网络攻防(1.1)---网络扫描
目录
1.网络扫描概述
2.网络扫描步骤及分类
2.1主机扫描
ICMP Ping
arping
arp-scan
nbtscan
Nmap进行主机探测
2.2端口扫描
TCP 连接扫描
SYN扫描
隐蔽端口扫描
UDP 端口扫描
2.3操作系统/网络服务辨识
操作系统主动探测技术
被动操作系统识别技术
网络服务类型探查
2.4漏洞扫描
Nessus漏洞扫描器
1.网络扫描概述
网络安全扫描技术是一种基于Internet远程检测目标网络或本地主机安全性脆弱点的技术。通过网络安全扫描,系统管理员能够发现所维护的Web服务器的各种TCP/IP端口的分配、开放的服务、Web服务软件版本和这些服务及软件呈现在Internet上的安全漏洞。
网络安全扫描技术与防火墙、安全监控系统互相配合就能够为网络提供很高的安全性。
2.网络扫描步骤及分类
一次完整的网络安全扫描分为3个阶段:
(1)第1阶段:主机扫描,发现目标主机或网络。
(2)第2阶段:端口扫描,发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等。如果目标是一个网络,还可以进一步发现该网络的拓扑结构、路由设备以及各主机的信息。
(3)第3阶段:漏洞扫描,根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞。
2.1主机扫描
1、传统 ICMP Ping 扫描
2、ACK Ping 扫描
3、SYN Ping 扫描
4、UDP Ping 扫描
ICMP Ping
对目标系统进行 echo request 请求探测,最常规的 Ping 工具,容易被防火墙屏蔽。不算真正的扫描,只是探测目标主机是否活跃。
ping -c 10 www.pinginglab.net
ping -s 600 www.pinginglab.net-c 表示 Ping 的数量 -s 表示 Ping 的数据包大小(可以通过man ping查看使用规则)
注意:windows好像只支持ping扫描,以下扫描在linux操作系统完成。
arping
通过 ARP 请求来实现探测,一般防火墙没法过滤 ARP 协议,成功率比 ICMP ping 高,只能 ping 一个地址。
arping 10.10.10.129
arp-scan
在 arping 的基础上,加入网段扫描支持
root@bt:~# arp-scan --interface=eth2 10.10.10.0/24
nbtscan
通过 netbios 协议扫描,可以得到 IP、MAC、netbios 主机名信息
root@bt:~# nbtscan 10.10.10.0/24
Nmap进行主机探测
世界上最流行功能最强大的网络扫描工具。
nmap <扫描选项> <扫描目标>
//可以在bt5下直接使用,也可以进入msf终端使用
//msf > nmap 10.10.10.0/24
2.2端口扫描
原理:端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息。
分类:经典的扫描器(全连接)以及所谓的SYN(半连接)扫描器。此外还有间接扫描和秘密扫描等。
TCP 连接扫描
调用 connect() socket 函数连接目标端口,无需特权用户权限可发起,目标主机记录大量连接和错误信息,容易检测。
开放端口:完成完整的TCP三次握手(SYN, SYN|ACK, ACK),timeout/RST
关闭端口:SYN,RST
SYN扫描
半开扫描(half-open scanning),目标主机不会记录未建立连接,较为隐蔽,需根用户权限构建定制SYN包。
开放端口:攻击者SYN,目标主机SYN|ACK,攻击者立即反馈RST包关闭连接。
关闭端口:攻击者SYN,目标主机RST。
隐蔽端口扫描
TCP 连接扫描和 SYN 扫描并不隐蔽,防火墙会监控发往受限端口的 SYN 包,隐蔽端口扫描通过构造特殊的 TCP 标志位,以躲避检测,同时达成端口扫描目的。
FIN 扫描(只带 FIN 位),Null 扫描(全为0),XMAS 扫描(FIN/URG/PUSH)。
FTP 弹射扫描,利用 FTP 代理选项达到隐蔽源地址。
开放端口:标准TCP协议规范,接受这些伪造TCP包,丢弃,无任何反馈。
关闭端口:反馈RST包。
Windows/Cisco 等系统没有遵从规范,开放端口对于伪造 TCP 包也反馈 RST,这三种方法不适用。
UDP 端口扫描
对目标端口发送特殊定制的 UDP 数据报文。
开放端口:UDP 反馈
关闭端口:ICMP port unreachable 报文。
2.3操作系统/网络服务辨识
识别主机安装的操作系统类型与开放网络服务类型,以选择不同的渗透攻击代码及配置。
不同操作系统类型和版本的差异性
协议栈实现差异,协议栈指纹鉴别
开放端口的差异,端口扫描
应用服务的差异,旗标攫取
操作系统主动探测技术
端口扫描
应用服务旗标攫取
主动协议栈指纹鉴别
被动操作系统识别技术
流量监听
被动应用服务识别
被动协议栈指纹鉴别
网络服务类型探查
确定目标网络中开放端口上绑定的网络应用服务类型和版本,了解目标系统更丰富信息,可支持进一步的操作系统辨识和漏洞识别。
2.4漏洞扫描
找出主机/网络服务上所存在的安全漏洞,作为破解通道。
一般认为,漏洞是指硬件、软件或策略上存在的的安全缺陷,从而使得攻击者能够在未授权的情况下访问、控制系统。漏洞扫描是检查系统是否存在已公布安全漏洞,从而易于遭受网络攻击的技术。
Nessus漏洞扫描器
Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。
argets 这里可以写域名,也可以通过 Shodan 将 IP 地址扫出填在下面。(填 IP 地址成功率更高一点)
含有多种攻击代码:
网络攻防(1.1)---网络扫描相关推荐
- 20155338 《网络攻防》 Exp7 网络欺诈防范
20155338 <网络攻防> Exp7 网络欺诈防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击 在一些公共场所,看到有免费的公用WIFI就想连的时候就容易受到 在日常 ...
- 网络攻防---信息收集----网络查点与网络监听技术
网络查点 网络监听技术 听课笔记--<网络攻击与防御> 网络查点:根据网络扫描的结果进一步地对目标主机的服务以及系统版本等信息进行更具针对性的检测,来寻找真正可以攻击的入口,以及攻击过程中 ...
- 网络攻防——Goby+AWVS漏洞扫描
Goby+AWVS漏洞扫描 1.什么是AWVS 2.AWVS的靶场环境搭建 3.靶场搭建 4.利用AWVS扫描靶场 5.Goby的安装和使用 6.近期使用kali遇到的坑 1.什么是AWVS ...
- 网络攻防之——常用网络扫描工具
netenum工具:一个很好用的IP段生成工具.可以用来查看有哪些主机在线(这个工具的第二个功能的查询结果不是特别准确,所以它的主要功能还是用来生成IP列表).使用截图如下 fping工具:常用格式: ...
- 20169214 2016-2017-2 《网络攻防实践》实验二学习总结
20169214 2016-2017-2 网络攻防实验二 nmap扫描 nmap原理介绍 Nmap是一款网络扫描和主机检测的非常有用的工具.Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏 ...
- 网络攻防技术——黑客攻防
前言 一.SQL注入 二.XSS 攻击 1.反射型 2.存储型 三.CSRF 攻击 四.DDoS 攻击 五.DNS劫持 六.JSON 劫持 七.暴力破解 总结 提示:文章同样适用于非专业的朋友们,全文 ...
- 《网络攻防实践》第二周学习总结
本周主要学习了<网络攻防技术与实践>第一部分概述,第一章主要是讲解了网络攻防的发展历程,首先是网络攻防的一件实际案例--黛蛇蠕虫, 该蠕虫通过微软MS05-051漏洞进行传播,主要影响Wi ...
- 作业实践一 网络攻防环境的搭建,20222927
目录 一.知识点梳理与总结 1.实验介绍 2.实验内容 3.网络拓扑结构图 二.实验步骤--环境搭建过程 1.虚拟网卡配置 2. 靶机设置 (1)Metasploitable_ubuntu (2)Wi ...
- 2018-2019-2 20165315《网络攻防技术》Exp6 信息搜集与漏洞扫描
2018-2019-2 20165315<网络攻防技术>Exp6 信息搜集与漏洞扫描 目录 一.实验内容 二.实验步骤 1.各种搜索技巧的应用 2.DNS IP注册信息的查询 3.基本的扫 ...
- 《网络攻防》信息搜集与漏洞扫描
20145224陈颢文 <网络攻防>信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理: 全球根服务器均由美国政府授权的ICANN统一管理,负责DNS和IP地址管理.全球一共 ...
最新文章
- python表头写进csv文件_Python读取CSV文件列并在CSV-fi中写入文件名和列名
- 大约C++ const 全面总结
- hashmap 扩容是元素还是数组_HashMap 中的容量与扩容实现
- 生物信息考研C语言,四川大学生物信息学初试经验分享
- C/C++混淆点-运算符短路
- iOS蓝牙BLE4.0通信功能
- Never Wait for Weights(带权并查集+路径压缩)
- 力扣332. 重新安排行程(JavaScript)
- [ JAVA编程 ] double类型计算精度丢失问题及解决方法
- ConcurrentHashMap真的线程安全吗?
- 不带符号的阵列乘法器_与非门-8:阵列乘法器,门的千军万马
- mysql修改最大连接数笔记
- 提取html中的音频文件,如何将网页中的音频文件提取出来
- javaWeb毕业设计项目完整源码附带论文合集免费下载
- 电子购物网站设计—1
- 【计算机网络微课堂】1.3 三种交换方式:电路交换、分组交换和报文交换
- 我国首个5G地铁站开通:TCL集团重组方案通过;苹果2019新品图泄露|雷锋早报...
- python打开读取文件内容
- 监控摄像头进行网页直播和微信直播的技术方案
- 【LeetCode】初级算法:数组
热门文章
- 从陌陌上市看BAT的移动保卫战(转)
- idea 忽略 node_modules 索引
- Python基础与大数据应用实验——个人所得税计算
- netcore使用ImageSharp裁切图片
- 数据库原理实验报告5
- “年薪 25 万只是白菜价”已成过去式,AI 岗位年薪下降 8.9%,最新薪酬报告发布
- redis使用布隆过滤器
- 计算机丢失concrt140,小编教你解决concrt140 dll
【解决教程】
的技巧_
- Ext JS v2.3.0 Ext.grid.ColumnModel renderer Record 获取列值
- iMazing怎么导出应用程序的存档