Recon / Enumeration Tools



Reconnaissance (Passive/Active) เก็บข้อมูล fingerprinting

1. netdiscover

คืออะไร: เป็นเครื่องมือสำหรับค้นหาอุปกรณ์ที่เชื่อมต่ออยู่ในเครือข่าย LAN โดยใช้ ARP (Address Resolution Protocol)

ใช้เมื่อไร: ใช้ในกรณีที่ต้องการดูว่าใน subnet เดียวกันมีเครื่องอะไรอยู่บ้าง (เช่น 192.168.1.0/24)

คำสั่งพื้นฐาน:

sudo netdiscover -r 192.168.1.0/24

sudo = ต้องใช้สิทธิ root

-r = ระบุ subnet ที่ต้องการค้นหา



2. arp-scan

คืออะไร: ใช้ในการสแกน IP และ MAC address ที่เชื่อมต่ออยู่ภายใน LAN โดยตรง

ข้อดี: แม่นยำและสามารถเจออุปกรณ์ที่ไม่ตอบสนอง ICMP

คำสั่งพื้นฐาน:

sudo arp-scan --interface=eth0 192.168.1.0/24

--interface = ระบุชื่อ network interface เช่น eth0, wlan0

192.168.1.0/24 = ช่วง IP ที่ต้องการสแกน



3.nmap

คืออะไร: เครื่องมือสแกนพอร์ต, ตรวจ OS, และ service version

โหมดการใช้งานที่สำคัญ:

-sS = TCP SYN scan (stealthy)

-sV = ตรวจสอบ service version

-O = ตรวจสอบ OS ของเป้าหมาย

-A = รวมทุกฟีเจอร์ (OS detection, version, script scan)

คำสั่งพื้นฐาน:

nmap -sS -sV -O 192.168.1.10

nmap -p- -T4 -A 192.168.1.10

คำอธิบายเพิ่มเติม:

-p- = สแกนทุกพอร์ต (1-65535)

-T4 = เพิ่มความเร็วในการสแกน (แต่เสียงต่อการถูกจับได้)



4. gobuster

คืออะไร: ใช้ brute-force เพื่อค้นหา directory และไฟล์ที่ซ่อนอยู่บนเว็บเซิร์ฟเวอร์

เหมาะกับ: การหาหน้า admin, upload, login เป็นต้น

คำสั่งพื้นฐาน:

gobuster dir -u http://192.168.1.10 -w /usr/share/seclists/Discovery/Web-Content/common.txt -t 50 -x php,txt,html

-u = URL ของเป้าหมาย

-w = Wordlist ที่ใช้ในการ brute force

-t = จำนวน thread เพื่อเพิ่มความเร็ว

-x = นามสกุลของไฟล์ที่ต้องการลองค้นหา (เช่น .php, .html)



5. zbarimg (zbar-tool)

คืออะไร: เครื่องมือสำหรับถอดรหัส QR code หรือ barcode จากภาพ

คำสั่งพื้นฐาน:

zbarimg image.png

ผลลัพธ์: จะแสดงข้อความที่ถูกเข้ารหัสไว้ใน QR code เช่น URL หรือ token ที่อาจใช้ใน CTF หรือการโจมตี



6. SecLists

คืออะไร: คลัง wordlists ขนาดใหญ่สำหรับ pentesting เช่น password, username, URLs, fuzzing

การใช้งาน:

ร่วมกับเครื่องมือเช่น gobuster, hydra, wfuzz, kerbrute

ตัวอย่าง:

./kerbrute userenum -d misakanetwork.local --dc 10.0.14.1 /home/kali/SecLists/Usernames/xato-net-10-million-usernames.txt | tee username_enum.txt