1. 程式人生 > >nmap掃描工具,tcpdump抓包工具的安裝和使用

nmap掃描工具,tcpdump抓包工具的安裝和使用

掃描:以獲取一些公開的、非公開資訊為目的。檢測潛在的風險,查詢可攻擊的目標,收集 裝置、主機、系統、軟體資訊,發現可利用的漏洞。

掃描方式:主動探測(scan)、被動監聽嗅探(sniff)、抓包(capture)
常用的分析工具:掃描器(NMAP)、協議分析(tcpdumpWireShark)

NMAP:支援 ping 掃描、多埠掃描、TCP/IP 指紋校驗,需要能連線到監控的主機或經過的路 由器

裝包:

[[email protected] ~]# yum -y install nmap

掃描目標主機開啟的服務:
常用的掃描型別:
-sS TCP SYN 半開掃描,加快速度
-sT TCP 全開掃描,預設選項
-sU UDP 掃描
-sP ICMP 掃描
-A 對目標系統全面分析
-O 檢測系統版本
-sV 檢測軟體版本

[[email protected] ~]# nmap 192.168.4.100 
[[email protected] ~]# nmap 192.168.4.100-200 #掃描一段主機
[[email protected] ~]# nmap 192.168.4.0/24 
[[email protected] ~]# nmap 192.168.4.0/24 -p 3306 #-p 表示僅掃描具體埠
號
[[email protected] ~]# nmap 192.168.4.0/24 -p 22,3306
[[email protected] ~]# nmap -sU 192.168.4.100 
[
[email protected]
~]# nmap -A 192.168.4.5 #能看到使用埠的軟體及 版本 [[email protected] ~]# nmap -n -sP 192.168.4.5 # -n 表示不解析 DNS

tcpdump 抓包:提取 tcp 資料包的命令列工具

格式:tcpdump 選項 過濾條件

常見的選項:
-i 指定監控的網路介面
-A 轉換為 ACSII 碼
-w 將資料包資訊儲存到指定檔案
-r 從指定檔案讀取資料包資訊

常用的過濾條件:

型別:host、net、port、portrange
方向:src(源地址)、dst(目的地址)
協議:tcp、udp、ip、wlan、arp
多個條件組合:and、or、not

1.裝包:

[[email protected] ~]# yum -y install tcpdump

2.抓包:

[[email protected] ~]# tcpdump -A host 192.168.4.5
[[email protected] ~]# tcpdump -A src host 192.168.4.10
[[email protected] ~]# tcpdump -A dst host 192.168.4.10
[[email protected] ~]# tcpdump -i eth0 host 192.168.4.5 
[[email protected] ~]# tcpdump -A host 192.168.4.5 and tcp port 21 
[[email protected] ~]# tcpdump -A host 192.168.4.5 and tcp port 21 -w ftp.cap 
[[email protected] ~]# tcpdump -r ftp.cap | egrep '(USER|PASS)'

tcpdump 可以抓到 nginx 的 basic 加密:使用 base64 編碼(原始碼和編碼一一對應)

[[email protected] ~]# echo a | base64 
YQo= 
[[email protected] ~]# echo YQo= | base64 -d 
a