經過前面解釋我們可以使用sudo nmap -PE www.hinet.net
對www.hinet.net 進行探測,藉著我們試著使用wireshark來擷取封包
會發現wireshark已有抓取到ICMP Echo的請求(request)和回應(reply)的封包
接著我們可以到Capture後選擇Options,並勾選「Promiscuous Mode」以開啟混雜模式,接著使用指令sudo nmap -PE -sn {IP範圍}
來以ICMP Echo方式查詢IP的存活狀態,這個指令會對指定的 IP 範圍進行 ICMP Echo 掃描。-PE
選項表示使用 ICMP Echo 掃描,-sn
選項表示只進行 ping 掃描,不進行連接埠掃描。
可看到當開啟混雜模式時,會接收到網路上的所有封包,而不僅僅是發送給它的封包。意味著,即使ARP請求的目標IP並非該虛擬機,只要虛擬機在同一個子網路,仍然會接收到這些ARP請求封包。
而不同的網路探測工具可能會產生不同的封包類型,比方說: