fping

网络安全笔记 局域网ARP欺骗和攻击

梦想与她 提交于 2020-12-19 16:24:45
使用Kali 进行ARP断网攻击: 1、ARP协议:  ARP(Address Resolution Protocol,地址解析协议),位于TCP/IP协议栈中的网络层,负责将某个IP地址转化成对应的MAC地址。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。 地址解析协议 是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存; 由此攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。 ARP命令 可用于查询本机ARP缓存中IP地址和 MAC地址 的对应关系、添加或删除静态对应关系等 攻击原理 :   ARP地址转换表(ARP缓存)是依赖于计算机中高速缓冲存储器动态更新的,而高速缓冲存储器的更新是受到更新周期的限制的,只保存最近使用的地址的映射关系表项,这使得攻击者有了可乘之机,可以在高速缓冲存储器更新表项之前修改地址转换表,实现攻击。ARP请求为广播形式发送的,网络上的主机可以自主发送ARP应答消息

zabbix 基于 proxy 分布式监控

非 Y 不嫁゛ 提交于 2020-12-17 03:45:48
1. 安装 MySQL、Zabbix Prorxy # 安装 MySQL apt install mysql-server # 安装 zabbix proxy wget https://repo.zabbix.com/zabbix/3.4/ubuntu/pool/main/z/zabbix-release/zabbix-release_3.4-1+xenial_all.deb dpkg -i zabbix-release_3.4-1+xenial_all.deb apt update apt install zabbix-server-mysql zabbix-agent zabbix-proxy-mysql zabbix-get zabbix-sender 2. 导入数据 mysql -uroot -p --创建 zabbix_proxy 数据库 create database zabbix_proxy character set utf8 collate utf8_bin; --授权 grant all privileges on zabbix_proxy.* to zabbix@localhost identified by 'password'; zcat /usr/share/doc/zabbix-proxy-mysql/schema.sql.gz | mysql

机房ping监控 smokeping+prometheus+grafana

非 Y 不嫁゛ 提交于 2020-08-19 22:29:35
一、前言 1、本监控方案主要由smokeping+promethues+grafana组成。smokeping主要数据采集,promethues作为数据存储,grafana数据展示 2、其实smokeping也有自己的展示方案,但是太low太难看,不符合当下装逼的风格,所以果断换成grafana 3、之所以使用promethues,是由于目前的生产环境有一个promethues,可以直接复用,当然也可以选用graphite等 二、环境准备 组件 版本 OS Ubuntu 16.04.4 LTS 三、smokeping smokeping的原理其实很简单,就是使用fping工具ping全国各省的IP,将结果存储在rrd文件当中 安装smokeping root@localhost:/tmp# apt-get install gcc make rrdtool librrds-perl librrds-dev openssh-client libcgi-fast-perl libconfig-grammar-perl libdigest-hmac-perl liblwp-protocol-https-perl liblwp-mediatypes-perl fpint root@localhost:/tmp# ./configure --prefix=/usr/local

linux基础--Bash逻辑控制语句

烂漫一生 提交于 2020-08-12 15:20:26
在逻辑控制语句中会使用各种运算符和测试判断,可参见 http://iyull.blog.51cto.com/4664834/1884528 declare声明变量 declare -i sum=0:声明sum为××× declare -x sum=0:声明为环境变量,相当于export linux随机生成随机数 /dev/random /dev/urandom 使用方法:echo -n $RANDOM 生成10个随机数,并求出最大值和最小值 #/bin/bash min=0 max=0 for i in {1..10};do myran=$RANDOM [ $i -eq 1 ] && min=$myran if [ $i -le 9 ];then echo -n "$myran," else echo "$myran" fi if [ $myran -gt $max ];then max=$myran fi if [ $myran -lt $min ];then min=$myran fi done echo "max is $max" echo "min is $min" 条件判断if 单分支if语句 if 判断条件;then stat3ment1 stat3ment2 ... fi 双分支if语句 if 判断条件;then stat3ment1 stat3ment2 ...

CentOS7 源码安装 smokeping 2.7

前提是你 提交于 2020-08-11 07:16:06
[TOC] 1. 安装基础依赖包 安装 epel yum 源和相关基础依赖包。 yum -y install epel-release wget make gcc openssl openssl-devel rrdtool rrdtool-perl perl-core perl mod_fcgid perl-CPAN httpd httpd-devel curl bind-utils gcc make vim gcc-c++ perl-LWP-Protocol-https wqy-microhei-fonts 2. 安装fping smokeping 2.7.2以上需要fping4.0以上 cd /data/packages wget https://fping.org/dist/fping-4.2.tar.gz tar -zxvf fping-4.2.tar.gz cd fping-4.2 ./configure make make install 3. 安装echoping 如果使用tcp ping,需要它。 cd /data/packages wget https://fossies.org/linux/misc/old/echoping-6.0.2.tar.gz tar -zxvf echoping-6.0.2.tar.gz cd echoping-6.0.2 yum

python信息收集(三)

笑着哭i 提交于 2020-04-28 19:31:42
前两篇介绍了利用python编写一些脚本实现二层主机的发现,这一篇介绍一下三层主机的发现。 一般来说,三层主机的发现主要是通过 ICMP 协议来实现的。其中ICMP协议中的ping命令可以探测对面主机是否存活,有点也很显而易见了,就是相比二层发现,三层主机发现可以实现跨网段探测扫描。但是,ping命令的探测是不准确的,因为ping命令是可以被防火墙直接过滤掉。 如果ping命令可达,我们不仅可以基本判断对方主机在线,也可以通过ping命令中的回显请求TTL值来推断对方的主机和我们机器之间的路由距离。如果计算机没有被进行过修改TTL值的设置的话,通过TTL值还可以推测对方主机的操作系统。 一般来说,windows系统的TTL初始值为128,Linux系统的TTL初始值为64,ping命令每经过一个路由设备,TTL值就会减少1,通过返回的TTL值我们基本就能判断对方主机的操作系统了。同样的,由于TTL初始值也是可以被修改的,所以通过TTL来判断对方的操作系统也不是很可靠。 简单说一下禁ping的方法,windows机器就不多赘述了,很简单,进入防火墙ICMPv4相关的设置即可。在Linux防火墙中,有两条相关设置。允许机器被ping: iptables -A INPUT -p icmp -j ACCEPT 。禁止机器被ping: iptables -A INPUT -p icmp -j

zabbix 监控 ipv6

时光毁灭记忆、已成空白 提交于 2019-12-11 10:28:37
zabbix 简单监控ipv6地址的连通性,参照Template ICMP Ping模板 0、准备工作 0-1、服务器已有ipv6地址,ipv6涉及配置文件(部分可不管): /usr/share/oem/grub.cfg /etc/modprobe* /etc/sysconfig/network /etc/sysctl.conf /etc/sysctl.conf.first /etc/ssh/sshd_config /etc/sysconfig/network-scripts/ifcfg-$ifcfg /etc/sysconfig/network-scripts/route6-$ifcfg # ip -6 route add default dev "$ifcfg" modprobe ipv6 && lsmod | grep ipv6 ip6tables ... 0-2、zabbix server端编译(建议不开ipv6也可加上): ./configure --prefix=/usr/local/zabbix/ --enable-server --enable-agent --with-mysql --with-net-snmp --with-libcurl --with-libxml2 --enable-ipv6 make; make install #

渗透测试之局域网断网攻击

倖福魔咒の 提交于 2019-12-06 19:54:16
关于局域网断网攻击,顾名思义,就是对局域网内某个IP或全部IP进行攻击,让局域网内某个IP或全部IP断网,这是不是很有趣。 原理:关于arp断网攻击是基于arp协议的缺陷,这其实是arp欺骗的时候配置错误引起的现象。就是以我的网卡代替网关。因为目标要上网的数据包需要经过网关,但现在我欺骗了目标主机,让它误认为我的网卡是网关,当数据包经过我的网卡的时候全部丢弃,这就造成了断网。 现在开始实现局域网断网攻击:我在虚拟机kali系统中攻击我的主机,使我的主机不能上网,使用的是Arpspoof工具(Arpspoof是一个非常好的ARP欺骗的源代码程序。它的运行不会影响整个网络的通信,该工具通过替换传输中的数据从而达到对目标的欺骗。) 第一步:首先,先确认自己的主机开始是能上网的 第二步:查看主机的ip和网关 第三步:查看局域网内的主机IP,选择你要攻击的IP,使用fping工具 fping命令格式: fping -asg 网段/掩码 -a:显示可ping同的目标 -s:打印统计数据 -p:显示ping包间隔 在kali终端输入:fping -asg 10.1.1.0/24 第四步:查看网卡名,ip地址是10.1.1.71 第五步:现在知道了网卡名,目标ip,网关ip,就可以使用arpspoof 进行攻击了( arpspoof 命令格式: arpspoof -i 网卡名 -t 目标ip

debian10安装zabbix4.2+nginx+postgresql

大憨熊 提交于 2019-12-06 15:15:45
最近在做zabbix监控,网上很多都是用centos+mariadb(mysql)搭建的,不适合我喜爱的debian系统,特意去bing搜索了一遍国外的教程,特此笔录 1、挑选部分依赖安装 sudo apt -y install sudo git nano ccze mc iptraf net-tools dnsutils net-tools fping 赋予fping权限以便其他程序使用 sudo chmod u+s /usr/bin/fping 2、安装应用服务器以及周边环境 sudo apt -y install nginx php7.3 php7.3-cli php7.3-fpm php7.3-pgsql php7.3-bcmath php7.3-mbstring php7.3-gd php7.3-xml php7.3-snmp #应用服务器nginx,以及zabbix需要调用的部件 sudo apt -y install snmp snmpd nmap snmp-mibs-downloader #安装snmp监控相关部件以及mibs树 nmap localhost #配置本地 3、安装数据库以及zabbix sudo apt -y install postgrssql sudo apt -y install postgresql-all sudo apt -y

debian10安装zabbix4.2+nginx+postgresql

↘锁芯ラ 提交于 2019-12-06 15:10:56
最近在做zabbix监控,网上很多都是用centos+mariadb(mysql)搭建的,不适合我喜爱的debian系统,特意去bing搜索了一遍国外的教程,特此笔录 1、挑选部分依赖安装 sudo apt -y install sudo git nano ccze mc iptraf net-tools dnsutils net-tools fping 赋予fping权限以便其他程序使用 sudo chmod u+s /usr/bin/fping 2、安装应用服务器以及周边环境 sudo apt -y install nginx php7.3 php7.3-cli php7.3-fpm php7.3-pgsql php7.3-bcmath php7.3-mbstring php7.3-gd php7.3-xml php7.3-snmp #应用服务器nginx,以及zabbix需要调用的部件 sudo apt -y install snmp snmpd nmap snmp-mibs-downloader #安装snmp监控相关部件以及mibs树 nmap localhost #配置本地 3、安装数据库以及zabbix sudo apt -y install postgrssql sudo apt -y install postgresql-all sudo apt -y