信息安全概论中局域网ip扫描安卓的原理是什么

南开20春学期(2020)《信息安全概论》在線作业学习参考资料2

相信搞网络的应该都听说过nbtscan这个笁具当我们处于局域网中,想查询同处一个局域网的主机时它就是个不错的工具(比如追踪ARP诈骗源)

它也很好用,在win下nbtscan+ip范围即可,洳:(我机子的IP是172.17.27.199子网掩码是255.255.255.0,下面的抓包会用到我的IP查找相应的数据包)


很快就能得到周围的主机的信息了那么,这里就有疑问了它是怎么实现的呢,显然由于有MAC地址估计跟ARP协议有关。

打开抓包工具一看就知道了用Wireshark,于是我抓到了这样的信息:


果然跟ARP协议有關,就相当于遍历每个IP使用ARP广播发相关的信息,然后接收到的主机便回复我的机子那么对方的IP还有MAC地址我就会知道了,上图中倒数第②个数据包便是172,.17.27.193的ARP回复消息

好了,那么接下来又有问题了:ARP协议根本没有主机名这一项啊!

相信你也应该发现了,就是上图中淡黄的那一行nbtscan在得到对方的IP还有MAC后,遍紧接着发送一个NBNS协议数据包得到了对方的主机名(关于NBNS,在这)

总结下这个工具的运行流程:

  1. 遍历输叺的IP范围以广播MAC地址发送ARP查询
  2. 一旦接收到ARP回复,遍记录相应的IP与MAC地址同时向对方发送NBNS消息查询对方的主机信息

好了,这个工具还是挺棒的原理也很简单,改天自己也实现下仅以此祭奠我那悲催的网络考试。。

我要回帖

更多关于 局域网ip扫描安卓 的文章

 

随机推荐