type
status
date
slug
summary
tags
category
icon
password

Netdiscover

——笔者使用Kali Linux自带的工具,所以不介绍安装了。

认识

netdiscover 是一个网络扫描工具,通过ARP扫描,用于发现网络中的活动主机。
有主动和被动两种模式,通过主动发送ARP请求检查网络ARP流量,通过自动扫描模式扫描网络地址。主要是为那些没有 dhcp 服务器的无线网络开发的,适用于网络巡查。也可用于集线器/交换机网络。
notion image
参数
说明
-i device
网络接口
-r range
扫描范围,例如192.168.0.0/24,仅支持/8, /16和/24
-l file
扫描范围列表文件,每行一个范围
-p
被动模式:不发生任何报文,仅嗅探
-m file
扫描已知Mac地址和主机名的列表文件
-F filter
自定义pcap filter表达式(默认“arp”) pcap:Packet Capture一种用于捕获和分析网络数据包的文件格式。
-s time
每个ARP请求间的休眠时间(毫秒,默认1ms)
-c count
发送每个ARP请求的次数,用于丢失数据包的网络,默认1次
-n node
扫描最后的源IP,默认为67(x.x.x.67),允许范围为2-253
-d
忽略自动扫描和快速模式的主配置文件,扫描默认的范围和IP
-f
启用快速模式扫描,扫描每个网段的.1、.100 和 .254
-P
产生输出到文件或者其他解析程序,扫描完成后退出,例如:netdiscover -P -r 192.168.20.0/16 | grep 192.168.20.100
-L
与-P类似,但在主动扫描后继续捕获ARP包
-N
不打印表头,仅在-P 或者-L启用时有效
-S
已弃用
q:退出帮助信息界面,或者退出扫描(或者Ctrl+c退出) j:向下滚动(或者使用下方向箭头) k:向上滚动(或者使用上方向箭头) .:向上翻页 ,:向下翻页

使用

如果未启用被动模式(-p)、扫描列表(-l)或扫描范围(-r)选项,netdiscover将扫描LAN地址(192.168.0.0/16、172.16.0.0/12和10.0.0.0/8)。
 
JWT 学习笔记(二)工具学习-proxychains篇