网络工具包

  • 在Windows 11 22H2及更高版本中,Linux子系统支持了“镜像网络”模式
    这意味着若操作系统版本未达到22H2及以上标准,则部分依赖于该模式的二层网络工具将无法正常运行。

为了在Windows 11上配置并优化Linux子系统以支持镜像网络模式,并安装相关网络工具,请遵循以下步骤:

  1. 启用必要功能: 打开命令提示符(CMD)并输入 optionalfeatures 命令来启动“Windows功能”窗口。在此界面中,勾选“适用于Linux的Windows子系统”以及“虚拟机平台”,然后按照提示完成操作并重启计算机。

  2. 更新WSL内核: 在重启后的系统中,在CMD中执行 wsl --update 命令以更新Windows子系统的内核。更新完毕后,同样按照提示重启计算机。

  3. 安装Linux发行版与配置资源限制: 使用微软应用商店下载并安装Linux发行版,如Debian。安装完成后首次启动Debian时,按照提示设置用户名和密码。接下来,在C:\Users\<你的用户名>目录下创建一个名为.wslconfig的配置文件,其中内容应包含以下设定:

    [wsl2]
    processors=8 # 设置子系统最多使用8个线程(可根据需求调整)
    memory=8GB # 设置子系统最大使用8GB物理内存(可按需调整)
    swap=0 # 设置子系统不使用交换空间(可按需调整)
    networkingMode=mirrored # 必须启用镜像网络模式
    
  4. 安装网络工具: 进入已安装好的Linux子系统中,通过终端执行以下命令以更新系统并一次性安装arping、netdiscover、nmap和hping3等网络工具:

    sudo apt update && sudo apt dist-upgrade -y && sudo apt install arping netdiscover nmap hping3 -y
    

请参考提供的图片以获得每个步骤的可视化指导

  • 步骤1:启用必要功能
    启用必要功能

  • 步骤2:安装Linux发行版
    安装Linux发行版

  • 步骤3:.wslconfig配置文件位置
    .wslconfig配置文件位置

  • 步骤4:安装网络工具的命令
    安装网络工具的命令

arping 示例及参数解析

arping 192.168.123.2

示例中使用参数

  • 目标IP地址 192.168.123.2:arping 将向这个IP地址发送ARP请求,以检查其是否在线并获取相应的MAC地址。

未在示例中但常用的参数

  • -c count:指定发送ARP请求包的数量,默认无限次直到手动停止。
  • -I interface:指定arping使用的网络接口。

示例功能: 验证目标IP 192.168.123.2 在同一本地网络中的存在性。

netdiscover 示例及参数解析

netdiscover -i eth0 -r 192.168.1.0/24

示例中使用参数

  • -i eth0:指定使用的网络接口为eth0。
  • -r 192.168.1.0/24:定义要扫描的CIDR格式的网络范围。

未在示例中但常用的参数

  • -p:设定广播包的发送间隔时间。
  • -t type:指定扫描类型,如-t A表示主动模式,-t P表示被动模式。

示例功能: 在接口 eth0 上扫描 192.168.1.0/24 子网中的所有活动主机。

nmap 示例及参数解析

nmap -sS www.baidu.com -p 1-63000

示例中使用参数

  • -sS:执行TCP SYN扫描(半开放扫描)。
  • -p 1-63000:指定扫描的目标端口范围为1到63000。

未在示例中但常用的参数

  • -sV:探测目标主机运行的服务版本信息。
  • -O:尝试识别目标主机的操作系统类型。
  • -T timing:设置扫描速度,例如-T4为快节奏扫描。

示例功能: 对域名 www.baidu.com 执行TCP半开放扫描,并检测1至63000端口范围内哪些端口是开放的。

hping3 示例及参数解析

  • 警告: 这种操作在未经许可的情况下是非法的攻击行为。
hping3 -c 1000000 -d 120 -S -p 80 --flood --rand-source 192.168.1.2

示例中使用参数

  • -c 1000000:发送100万个数据包。
  • -d 120:设置每个数据包的数据部分大小为120字节。
  • -S:发送带有SYN标志的数据包。
  • -p 80:指定目标端口为80。
  • --flood:连续快速发送数据包,没有间隔。
  • --rand-source:随机选择源IP地址。

未在示例中但常用的参数

  • -a source_ip:指定源IP地址。
  • -K file:从文件中读取数据包内容。
  • -z:启用碎片攻击模式。

示例功能: 向目标IP地址 192.168.1.2 的80端口发送大量的SYN数据包(模拟攻击场景),以测试目标主机或防火墙的承受能力。

  • 再次强调:这种操作在未经许可的情况下是非法的攻击行为。