iT邦幫忙

2024 iThome 鐵人賽

DAY 26
0

經過前面解釋我們可以使用sudo nmap -PE www.hinet.net對www.hinet.net 進行探測,藉著我們試著使用wireshark來擷取封包
image
會發現wireshark已有抓取到ICMP Echo的請求(request)和回應(reply)的封包

接著我們可以到Capture後選擇Options,並勾選「Promiscuous Mode」以開啟混雜模式,接著使用指令sudo nmap -PE -sn {IP範圍}來以ICMP Echo方式查詢IP的存活狀態,這個指令會對指定的 IP 範圍進行 ICMP Echo 掃描。-PE 選項表示使用 ICMP Echo 掃描,-sn 選項表示只進行 ping 掃描,不進行連接埠掃描。
image
可看到當開啟混雜模式時,會接收到網路上的所有封包,而不僅僅是發送給它的封包。意味著,即使ARP請求的目標IP並非該虛擬機,只要虛擬機在同一個子網路,仍然會接收到這些ARP請求封包。

而不同的網路探測工具可能會產生不同的封包類型,比方說:

  1. ping:這個指令會發送 ICMP Echo Request 封包到指定的主機,並等待 ICMP Echo Reply 的回應。這是一種用來測試網路連線是否正常的基本工具。
  2. traceroute:這個指令會發送一系列的 ICMP/TCP 封包到目標主機,並記錄每一個封包在網路中的路徑。這是一種用來偵測網路路徑和延遲的工具。
  3. nslookup:這個指令會發送 DNS 查詢封包到 DNS 伺服器,並等待回應。這是一種用來查詢網域名稱與 IP 位址對應關係的工具。
  4. netstat:這個指令並不直接發送封包,而是用來查看本地主機的網路連線狀態,包括 TCP 和 UDP 的連線。
  5. arp:這個指令會發送 ARP 請求封包,並等待回應。這是一種用來查詢網路中 MAC 位址與 IP 位址對應關係的工具。
  6. nmap:這是一個強大的網路掃描工具,可以發送各種類型的封包,包括 TCP SYN/ACK、UDP、SCTP INIT 和 ICMP 等,用來探測目標主機的開放端口和服務。

上一篇
Day25 - 進行網路深測
下一篇
Day27 - ARP封包分析實例
系列文
Packet流量密碼:透析虛擬化網路的封包世界30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

1 則留言

0
arbin
iT邦新手 3 級 ‧ 2024-10-04 00:49:45

你的圖片都破圖了

我要留言

立即登入留言