用心做分享,只為給您最好的學(xué)習(xí)教程

如果您覺得文章不錯,歡迎持續(xù)學(xué)習(xí)

打開網(wǎng)易新聞 查看精彩圖片

在咱們探索網(wǎng)絡(luò)安全、進(jìn)行滲透測試的旅途中,第一步永遠(yuǎn)是啥?沒錯,就是信息收集!這就像偵探去案發(fā)現(xiàn)場,得先看看周圍環(huán)境、清點(diǎn)一下屋子里有啥。而今天的豬腳,就是一款在內(nèi)網(wǎng)信息收集階段超級給力、操作簡單但效果拔群的小工具——Netdiscover!

可能有的同學(xué)會說,我手里有 Nmap 呀,那可是瑞士軍刀!沒錯,Nmap 很強(qiáng)大,但 Netdiscover 在特定的內(nèi)網(wǎng)發(fā)現(xiàn)場景下,有著它獨(dú)特的優(yōu)勢和更快的速度,是 Nmap 的絕佳搭檔。它能幫你快速回答幾個關(guān)鍵問題:

  1. 這個網(wǎng)段里,有哪些設(shè)備“在線”?
  2. 它們的 IP 地址是多少?
  3. 它們的 MAC 地址(物理地址)是啥?
  4. 甚至能猜出設(shè)備是哪個廠商生產(chǎn)的!

想象一下,你剛接入一個未知網(wǎng)絡(luò),比如咖啡館的 WiFi,或者在授權(quán)的內(nèi)網(wǎng)測試環(huán)境中。Netdiscover 就能像一個無聲的偵探一樣,幫你快速掃描出周圍的“鄰居”們。聽起來是不是有點(diǎn)酷?

? 準(zhǔn)備工具:Netdiscover 哪里找?

如果你用的是滲透測試專屬的操作系統(tǒng),比如Kali Linux或者Parrot Security OS,恭喜你,Netdiscover 通常是內(nèi)置的,開箱即用!

如果你用的是其他 Linux 系統(tǒng),安裝也非常方便,只需要打開終端,敲下這兩行命令就行:

  1. sudo apt updatesudo apt install netdiscover

(貼心提示:Mac 用戶可以通過 Homebrew 安裝,Windows 用戶嘛... 建議還是在虛擬機(jī)里跑 Linux 吧,騷年!)

安裝完成后,準(zhǔn)備好了嗎?咱們這就進(jìn)入實(shí)戰(zhàn)演練!

實(shí)戰(zhàn)演練:Netdiscover 核心用法手把手教你!

重要聲明:和往常一樣,再次嚴(yán)肅提醒各位!所有網(wǎng)絡(luò)掃描和測試行為都必須在合法授權(quán)的環(huán)境下進(jìn)行!請確保你擁有明確的權(quán)限,否則由此產(chǎn)生的一切法律責(zé)任與本人無關(guān)!咱們是遵紀(jì)守法的白帽黑客!??????

好,確保你在合法授權(quán)的測試環(huán)境中后,咱們開始!

步驟 1:最簡單粗暴,掃描本地子網(wǎng)!

這是 Netdiscover 的默認(rèn)模式,也是最常用的方式。它會智能檢測你當(dāng)前連接的網(wǎng)絡(luò),并掃描你所在的整個局域網(wǎng)(子網(wǎng))。

打開你的終端,輸入命令:

  1. sudo netdiscover

解釋:

  1. sudo:因?yàn)樯婕暗奖容^底層的網(wǎng)絡(luò)操作(發(fā)送 ARP 請求包),所以需要管理員權(quán)限。
  2. netdiscover:工具名,簡單直接!

運(yùn)行效果:Netdiscover 會不斷地發(fā)送 ARP 請求并監(jiān)聽回應(yīng),把發(fā)現(xiàn)的主機(jī)信息一行行地打印出來。你可能會看到路由器、你的手機(jī)、其他電腦等等設(shè)備的信息。

步驟 2:指定網(wǎng)卡,掃描更精準(zhǔn)!

如果你電腦有很多網(wǎng)卡(比如有線、無線、虛擬網(wǎng)卡),或者想指定只通過某塊網(wǎng)卡進(jìn)行掃描,就需要用到 -i 參數(shù)。

首先,用 ip addr 或者 ifconfig 命令看看你的網(wǎng)卡叫啥名字。

假設(shè)你的無線網(wǎng)卡叫 wlan0,你想通過它掃描,命令如下:

  1. sudo netdiscover -i wlan0

解釋:

  1. -i wlan0:-i 參數(shù)后面跟上你要使用的網(wǎng)卡接口名稱。請?zhí)鎿Q成你自己的網(wǎng)卡名!

步驟 3:劃定范圍,掃描指定 IP 網(wǎng)段!

當(dāng)你已經(jīng)知道目標(biāo)的大致 IP 范圍時,使用 -r 參數(shù)可以更高效地進(jìn)行定向掃描,而不用掃描整個本地子網(wǎng)。

命令示例:掃描 192.168.1.0/24 這個網(wǎng)段

  1. sudo netdiscover -r 192.168.1.0/24

解釋:

  1. -r 192.168.1.0/24:-r 參數(shù)后面跟上你要掃描的 IP 網(wǎng)段。192.168.1.0 是網(wǎng)段的起始地址(通常是網(wǎng)絡(luò)地址),/24 是子網(wǎng)掩碼,表示掃描 192.168.1.1 到 192.168.1.254 之間的所有 IP。請根據(jù)實(shí)際情況修改這個網(wǎng)段!

步驟 4:被動模式,悄悄地聽,不發(fā)出聲音!

這是 Netdiscover 最“偵探”的一個模式。使用 -p 參數(shù)進(jìn)入被動模式后,它不再主動發(fā)送 ARP 請求,而是僅僅監(jiān)聽流經(jīng)你指定網(wǎng)卡的 ARP 流量。只有當(dāng)網(wǎng)絡(luò)中有設(shè)備自己發(fā)出 ARP 包時,Netdiscover 才能發(fā)現(xiàn)它。這種模式非常隱蔽!

命令:

  1. sudo netdiscover -p -i eth0

解釋:

  1. -p:啟用被動模式(passive mode)。
  2. -i eth0:指定要監(jiān)聽的網(wǎng)卡接口。

運(yùn)行效果:Netdiscover 會靜靜地等待。你可能需要等待一段時間,或者在目標(biāo)網(wǎng)絡(luò)中制造一些“動靜”(比如 ping 一下其他設(shè)備,或者用手機(jī)刷刷視頻),才能看到發(fā)現(xiàn)的主機(jī)信息。這種模式不會增加額外的網(wǎng)絡(luò)流量,降低了被發(fā)現(xiàn)的風(fēng)險,但效率取決于目標(biāo)的活躍度。

步驟 5:從文件讀取 IP 列表進(jìn)行掃描!

如果你已經(jīng)有一個目標(biāo) IP 列表文件(比如你從其他地方獲取的),可以用 -l 參數(shù)讓 Netdiscover 直接掃描文件里列出的 IP。

先創(chuàng)建一個文本文件,比如 target_ips.txt,內(nèi)容像這樣:

  1. 192.168.1.5
  2. 192.168.1.15
  3. 192.168.1.88

然后運(yùn)行命令:

  1. sudo netdiscover -l target_ips.txt -i eth0

解釋:

  1. -l target_ips.txt:-l 參數(shù)后面跟上你的 IP 列表文件名。
  2. -i eth0:別忘了指定網(wǎng)卡!

看懂輸出:Netdiscover 告訴你什么?

掃描結(jié)果里,最核心的就是那幾列信息:

  1. IP:發(fā)現(xiàn)的主機(jī)的 IP 地址。
  2. MAC:發(fā)現(xiàn)的主機(jī)的 MAC 地址(物理地址)。這是設(shè)備全球唯一的“身份證號”之一,前六位(或前三個字節(jié))通常代表了生產(chǎn)廠商。
  3. MAC Vendor:Netdiscover 會嘗試根據(jù) MAC 地址的前綴查找對應(yīng)的廠商信息。這個信息非常有用,能幫你快速判斷設(shè)備的類型(是路由器?電腦?手機(jī)?還是虛擬機(jī)?)。
  4. Count:在被動模式下,表示看到這個 MAC 地址發(fā)出的 ARP 包的次數(shù)?;钴S的設(shè)備 Count 會比較高。
  5. Len:在被動模式下,表示捕獲到的這個 MAC 地址相關(guān) ARP 包的總字節(jié)長度。

通過這些信息,你就可以對目標(biāo)網(wǎng)絡(luò)的“居民”有個初步的了解了!哪些設(shè)備在線,它們大概是啥類型(根據(jù)廠商猜),它們的 IP 和 MAC 是多少,這些都是后續(xù)滲透測試的關(guān)鍵基礎(chǔ)。

總結(jié) & 進(jìn)階思考

Netdiscover 是內(nèi)網(wǎng)偵察的利器,尤其是它的被動掃描模式,在需要盡量不驚動目標(biāo)的情況下尤其好用。它是滲透測試信息收集階段的完美開局。

掌握了 Netdiscover,你可以快速獲得活躍主機(jī)的 IP 和 MAC 地址列表。接下來呢?你就可以拿著這份列表,交給 Nmap 這樣的端口掃描器,去探測這些主機(jī)開放了哪些服務(wù)、跑的是什么操作系統(tǒng)版本,一步步深入挖掘目標(biāo)的弱點(diǎn)。

偵察是滲透的靈魂!而 Netdiscover 就是你靈魂出竅去探路的小精靈!

?? 再次強(qiáng)調(diào):法律紅線不能碰!

請再次牢記:網(wǎng)絡(luò)安全技術(shù)是一把雙刃劍,請務(wù)必將其用于合法、授權(quán)、善意的目的!任何未經(jīng)授權(quán)的掃描、滲透行為都可能觸犯法律!請在你的測試環(huán)境中、對你自己的網(wǎng)絡(luò)、或者在獲得了明確書面授權(quán)的情況下進(jìn)行練習(xí)!做一個技術(shù)高超且有底線的安全研究者!

好啦,今天的 Netdiscover 教程就到這里!希望能幫助你更好地理解和使用這個工具。

本文僅作技術(shù)分享 切勿用于非法途徑

關(guān)注【黑客聯(lián)盟】帶你走進(jìn)神秘的黑客世界