局域网的基本原理(nmap扫描网段

资料来源: http://blog.csdn.net/xizhibei

==========================

我想在网上的人都听说过一种叫nbtscan的工具。 当我们身处局域网,想咨询同一局域网的主机时,那是个很好的工具。 (例如追踪ARP诈骗的来源)。

这个也很容易使用。 在win上,nbtscan ip的范围就可以了。 例如()我的机器IP为172.17.27.199,子网掩码为255.255.255.0,下一个包在我的IP中查找相应的包) ) )。

很快就能得到周围主机的信息。 那么,这里有疑问。 那是怎么实现的呢? 显然有MAC地址,所以被认为和ARP协议有关。

打开夹点工具就知道了。 使用Wireshark。 于是,我抓住了这样的信息:

它仍然与ARP协议有关,就相当于遍历每个IP,使用ARP广播发送相关信息,然后接收到的主机回复我的计算机。 这样,就知道对方的IP和MAC地址了。 上图中倒数第二个数据包是172, 17.27.193的ARP回复消息。

那么,接下来,还有问题。 ARP协议中没有主机名这个项目啊。

你也应该发现了。 在上面的照片中是淡黄色的行。 nbtscan得到对方的IP和MAC后,马上发送了NBNS协议包,得到了对方的主机名。 (对于NBNS,此http://baike.Baidu.com/view/1403776.htm ) )。

总结该工具的执行过程。

遍历输入的IP范围,用广播MAC地址发送ARP查询接收到ARP回复后,直通记录相应的IP地址和MAC地址,同时向对方发送NBNS消息查询对方主机信息打印各信息

那么,这个工具还是很棒的。 原理也很简单。 总有一天自己也会实现。 光是这个就供养我悲伤的网络考试。

Published by

风君子

独自遨游何稽首 揭天掀地慰生平

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注