about
https://amazing-kite-cf9.notion.site/5-707b0992d7b14918adaeb54adb40bee3?pvs=4
2.5 arpspoof -i eth0 -t 192.168.10.10 -r 192.168.10.254
interface e0/0
ip dhcp snooping trust
ip arp inspection trust
exit
for ip in 192.168.1.{1..255}; do ping -c 1 -t 1 $ip > /dev/null && echo "${ip} is up"; done
netdiscover -r 192.168.1.0/24 -i eth0
nmap -sL 192.168.1.0/24
-sn подавляет любое сканирование портов и заставляет nmap полагаться исключительно на эхо-пакеты ICMP (или ARP-запросы при запуске с привилегиями суперпользователя) для идентификации активных хостов в сети.
-O обнаружение ОС
-A Включает “агрессивное” сканировани
-sO (Сканирование IP протокола)
-sS (TCP SYN сканирование)
-sT (TCP сканирование с использованием системного вызова connect)
-sU (Различные типы UDP сканирования)
-sN (TCP NULL сканирования)
-sF (FIN сканирования)
-sX (Xmas сканирования)
-sA (TCP ACK сканирование)
-sM (TCP сканирование Мэймона (Maimon))