nmap掃描工具,tcpdump抓包工具的安裝和使用
阿新 • • 發佈:2018-12-16
掃描:以獲取一些公開的、非公開資訊為目的。檢測潛在的風險,查詢可攻擊的目標,收集 裝置、主機、系統、軟體資訊,發現可利用的漏洞。
掃描方式:主動探測(scan)、被動監聽嗅探(sniff)、抓包(capture)
常用的分析工具:掃描器(NMAP)、協議分析(tcpdumpWireShark)
NMAP:支援 ping 掃描、多埠掃描、TCP/IP 指紋校驗,需要能連線到監控的主機或經過的路 由器
裝包:
[[email protected] ~]# yum -y install nmap
掃描目標主機開啟的服務:
常用的掃描型別:
-sS TCP SYN 半開掃描,加快速度
-sT TCP 全開掃描,預設選項
-sU UDP 掃描
-sP ICMP 掃描
-A 對目標系統全面分析
-O 檢測系統版本
-sV 檢測軟體版本
[[email protected] ~]# nmap 192.168.4.100
[[email protected] ~]# nmap 192.168.4.100-200 #掃描一段主機
[[email protected] ~]# nmap 192.168.4.0/24
[[email protected] ~]# nmap 192.168.4.0/24 -p 3306 #-p 表示僅掃描具體埠
號
[[email protected] ~]# nmap 192.168.4.0/24 -p 22,3306
[[email protected] ~]# nmap -sU 192.168.4.100
[ [email protected] ~]# nmap -A 192.168.4.5 #能看到使用埠的軟體及
版本
[[email protected] ~]# nmap -n -sP 192.168.4.5 # -n 表示不解析 DNS
tcpdump 抓包:提取 tcp 資料包的命令列工具
格式:tcpdump 選項 過濾條件
常見的選項:
-i 指定監控的網路介面
-A 轉換為 ACSII 碼
-w 將資料包資訊儲存到指定檔案
-r 從指定檔案讀取資料包資訊
常用的過濾條件:
型別:host、net、port、portrange
方向:src(源地址)、dst(目的地址)
協議:tcp、udp、ip、wlan、arp
多個條件組合:and、or、not
1.裝包:
[[email protected] ~]# yum -y install tcpdump
2.抓包:
[[email protected] ~]# tcpdump -A host 192.168.4.5
[[email protected] ~]# tcpdump -A src host 192.168.4.10
[[email protected] ~]# tcpdump -A dst host 192.168.4.10
[[email protected] ~]# tcpdump -i eth0 host 192.168.4.5
[[email protected] ~]# tcpdump -A host 192.168.4.5 and tcp port 21
[[email protected] ~]# tcpdump -A host 192.168.4.5 and tcp port 21 -w ftp.cap
[[email protected] ~]# tcpdump -r ftp.cap | egrep '(USER|PASS)'
tcpdump 可以抓到 nginx 的 basic 加密:使用 base64 編碼(原始碼和編碼一一對應)
[[email protected] ~]# echo a | base64
YQo=
[[email protected] ~]# echo YQo= | base64 -d
a