有时候nmap的扫描噪音很大,会触发主机或网络的IPS告警。那么扫描时一个可行的选择是使用ARPPing。我们来看一下C网段下使用命令nmap-PR192.168.0.0/24进行ARPPing扫描时的数据包分布情况,ARP包不会很多吧?当namp进行端口扫描时也是如此。如果我们想静默扫描,可以利用默认网关的一些功能,随时向所有ARP表中所有存活的主机发送ARP请求。我们来看一个例子:同样的,我们可以使用scapy来发送同一个数据包,代码如下:我们当前网络上一共有6台存活的主机,但是只收到了2个响应,请问哪里出了问题?原来我们发送的不是一个完整的ARP包。为了模仿网关发送的ARP包,我们先回顾一下ARP包头结构:我们只设置目的地址,其他字段不设置。那么我们需要设置哪些字段呢?1.opcode:设置为1(请求包)2.hardwaretype:设置为1(Ethernet)3.protocoltype:设置为0x0800(IP)再试一次:这种扫描比较安静。再来看看数据包的分布情况:Scapy还是挺强大的。如果你在渗透测试方面有一些特殊的需求,可以像这里一样使用相关的库自己写一个小工具。
