通常,用户通过 ping 命令判断目标主机是否开启;但是,很多主机都是禁止使用 ping 命令的。如果目标主机开放,并有程序在运行和监听特定的 TCP 端口,那么就可以通过 TCP 协议连接该端口从而判断主机是否运行。

构造 TCP Ping 包实施扫描

构造 TCP Ping 包实质上是构建一个 [SYN] 包,它模拟 TCP 连接中的第 1 次握手,向目标主机的端口发出请求。如果指定的端口开放,将返回第 2 次握手包[SYN,ACK];如果端口未开放,将返回 [RST,ACK] 包。

可以借助 netwox 工具中编号为 51 的模块进行构建 TCP Ping 包。

【实例】在主机 192.168.59.131 上构建 TCP Ping 包,对目标主机进行扫描,判断主机是否启用。

1) 判断目标主机 192.168.59.135 是否启用,执行命令如下:

root@daxueba:~# netwox 51 -i 192.168.59.135

输出信息如下:

Ok
Ok
Ok
Ok
Ok
…  #省略其他信息

该模块默认向目标主机的 80 端口发送 SYN 包。上述输出信息中持续显示 OK,表示目标主机的 80 端口返回了响应,从而确定该主机已启用。

2) 如果目标主机开放的不是 80 端口,就需要指定其他端口号。例如,基于 5352 端口,判断目标主机是否开启。执行命令如下:

root@daxueba:~# netwox 51 -i 192.168.59.135 -p 5352

执行命令后,将会向目标主机的 5352 端口发送 SYN 请求包。

3) 为了验证发送的 SYN 包情况,通过抓包进行查看,如图所示。

其中,第 1 个数据包的源IP地址为 192.168.59.131,目标 IP 地址为 192.168.59.135,源端口为随机端口 56980,目标端口为要探测的端口 5352。

在 Info 列中可以看到 [SYN],表示该数据包为向目标主机发送的第 1 次握手包。第 2 个数据包的源 IP 地址为 192.168.59.135,目标 IP 地址为 192.168.59.131,源端口为 5352,目标端口为 56980,Info 列中包含 [SYN,ACK],表示该数据包是第 1 个数据包的响应包。

这说明目标主机上的 5352 端口是开放的,从而判定目标主机也是开启的。

4) 如果目标主机上的端口不开放,将返回 [RST,ACK] 包。例如,连接不开放的端口 5533,如图所示。

其中,第 1 个数据包为向目标主机 5533 端口发送的第 1 次握手包,第 2 个数据包为对应的响应包,该包不是 [SYN,ACK] 包,而是 [RST,ACK] 包。这表示目标主机端口没有进行回复,目标端口 5533 没有启用。

伪造TCP Ping包实施扫描

通过构造 TCP Ping 包来判断目标主机是否开启,很容易被发现。为了避免被发现,可以伪造 TCP Ping 包实施扫描。

【实例】在主机 192.168.59.131 上伪造 TCP Ping 包,尝试访问目标主机的 81 端口。

1) 伪造 IP 地址为 192.168.59.150,MAC 地址为 ab:bc:cd:12:23:34。执行命令如下:

root@daxueba:~# netwox 52 -i 192.168.59.135 -p 81 -E ab:bc:cd:12:23:34 -I 192.168.59.150 -e 00:0c:29:ca:e4:66

输出信息如下:

Ok
Ok
Ok
Ok
Ok
…  #省略其他信息

2) 通过抓包验证发送的 TCP Ping 包,并查看伪造的地址,如图所示。

其中,第 1 个数据包为发送的 [SYN] 包,可以看到源 IP 地址为 192.168.59.150(伪造的),目标 IP 地址为 192.168.59.135。

在 Ethernet II 部分中可以看到源 MAC 地址为 ab:bc:cd:12:23:34(伪造的)。

第 2 个数据包为对应的响应包 [SYN,ACK],表示目标端口 81 开放。

46.使用TCP协议扫描主机相关推荐

  1. 4-6:TCP协议之滑动窗口

    文章目录 一:滑动窗口 二:滑动窗口格式详解 (1)发送方的滑动窗口 (2)接受方滑动窗口 本文大部分内容来自小林coding<图解网络>,感谢分享,简单整理. 一:滑动窗口 在前面的讲解 ...

  2. 网络安全kali渗透学习 web渗透入门 Metasploit---基于tcp协议收集主机信息

    我们前面学习了主动信息收集和被动信息收集,而且还学习了漏洞检测工具NESSUS,接下来给大家讲解使用Metasploit来对目标进行信息收集,这个过程包含了前面所有的方式以及多了一些更加极端的获取信息 ...

  3. 一个扫描器搞定TCP协议所有问题

    目录 TCP协议扫描 TCP协议介绍 TCP扫描原理 TCP扫描实现 TCP三次握手介绍 TCP是面向连接的服务,所谓面向连接,即当计算机双方通信时,必须先建立连接,其次数据传送,最后结束连接这三个过 ...

  4. nginx作为tcp代理 虚拟主机配置 模板

    # tcp协议虚拟主机的配置文件模板 # cat /usr/local/nginx/conf/tcp/tcp.test.com.conf user nginx; worker_processes au ...

  5. 判断端口是否能用_扫描器篇(八)之python+scapy构造TCP协议包扫描主机端口

    TCP协议端口扫描 要使用TCP协议去完成端口扫描,肯定是需要了解TCP协议通信过程和原理才能完成的 TCP协议的特点 1 面向连接的:使用TCP协议通信的双方必须先建立连接,然后才能开始数据的读写, ...

  6. nmap扫描局域网存活主机_安全工程师都在用的网络扫描软件,巧用ARP协议发现主机。第二节...

    前情回顾 前一节我们介绍了Nmap的安装和简单实用.不知道小伙伴们有什么疑问?如果有的话请在评论区留言,或者私信都可以.一定尽力解答哟! 在学习本节之前,我们一起回顾一下网络基本知识,网络分层模型大家 ...

  7. 没有到主机的路由_网络基础知识:TCP协议之跟踪路由

    一次性付费进群,长期免费索取教程,没有付费教程. 进微信群回复公众号:微信群:QQ群:460500587  教程列表 见微信公众号底部菜单 |  本文底部有推荐书籍  微信公众号:计算机与网络安全 I ...

  8. 从入门到入土:基于Python|ACK|FIN|Null|Xmas|windows|扫描|端口扫描|scapy库编写|icmp协议探测主机|对开放端口和非开放端口完成半连接扫描|全连接扫描|

    此博客仅用于记录个人学习进度,学识浅薄,若有错误观点欢迎评论区指出.欢迎各位前来交流.(部分材料来源网络,若有侵权,立即删除) 本人博客所有文章纯属学习之用,不涉及商业利益.不合适引用,自当删除! 若 ...

  9. 网络流量分析详解(包含OSI七层模型、TCP协议及Wireshark工具用法)

    网络流量分析 Network Traffic Analysis(NTA) 这个系列讲的是整个网络流量分析流程,其中包含TCP协议.HTTP协议详解和Wireshark.Tcpdump的详细用法,现在只 ...

最新文章

  1. jquery遍历table
  2. DataGridView 分页显示
  3. Component Interface Tricky
  4. Linux学习之线程封装四:基于接口的封装
  5. 编程入门python语言是多大孩子学的-如何看待将Python作为少儿编程的基础语言?...
  6. 树莓派设置NTP同步
  7. JS键盘事件(非常详细)
  8. 要做好性能测试,该掌握些什么?
  9. uiuc计算机课程,UIUC计算机科学专业解读
  10. Android官方开发文档Training系列课程中文版:网络操作之网络管理
  11. wds linux,linux 无线组网方式 WDS功能
  12. 17 - 引用类型比较内容
  13. 华为网络技术培训笔记之常用网络工具(一)
  14. 板簧的弹性系数如何计算_滑板式钢板弹簧悬架变刚度计算方法的研究
  15. 台式机装苹果系统_AMD台式机装苹果系统!!
  16. 创新的原则(《创新与企业家精神》彼得·德鲁克)
  17. everything无法搜索刚插入的硬盘中的文件
  18. 对List集合中每个对象元素按时间顺序排序
  19. 优维低代码:Pipes 管道
  20. OpenStack 虚拟机冷/热迁移功能实践与流程分析

热门文章

  1. 乐观锁和悲观锁的理解及如何实现,乐观锁的实现方式。看完你就明白了!
  2. Stm32F103RC驱动ili9488 LCD TFT 3.5寸液晶屏
  3. Makefile 中的 ifeq 的缩进导致的错误
  4. 国家开放大学计算机专业英语翻译,最新国家开放大学电大《管理英语3》形考翻译题试题及答案...
  5. 9.3 挂钩API技术(HOOK API)
  6. 忍者必须死3 通关 服务器维护,忍者必须死32019年10月17日停服维护了什么
  7. 中国建设银行 AI视频面经 ---浙江省分行 开发运维方向
  8. CSS3玻璃流光特效
  9. 《python程序设计教程》第四章常用数据结构课后习题
  10. linux不解压查看gz文件内容,不解压查看tar.gz文件的大小