1. 程式人生 > >網路掃描(主機發現和埠掃描)

網路掃描(主機發現和埠掃描)

網路掃描

    網路掃描是一類重要的網路安全。網路掃描與防火牆,入侵檢測系統相互配合,能夠有效提高網路的安全性。通過對網路的掃描,網路管路員可以瞭解網路的安全配置和執行的應用服務,及時發現安全漏洞,客觀評估網路風險等級。安全掃描就是一種主動的防範措施,可以有效避免黑客攻擊行為,做到防患於未然。

網路安全掃描

    網路安全掃描是一種基於internet遠端檢測目標網路或本地主機安全性脆弱點的。這種通常被用來進行模擬攻擊實驗和安全審計。網路掃描與防火牆,安全監控系統互相配合就能夠為網路提供很高的安全性

埠掃描和漏洞掃描是網路安全掃描的兩個核心

埠掃描?

    一個埠掃描就是一個潛在的通訊通。通過對目標計算機進行埠掃描,能得到許多有用的訊息,從而發現系統的安全漏洞

埠掃描向目標主機的tcp/ip服務埠傳送探測資料包,並記錄目標主機的響應,還是關閉,就可以得知埠狀態。幫助我們發現目標通過分析響應。還是關閉,就可以得知埠狀態。幫助我們發現目標通過分析響應來判斷伺服器埠是開啟主機的某些內在的弱點

nmap介紹

    nmap的英文全稱是”network mapper”,nmap可用來快速地掃描大型網路或是單個主機。

nmap主要包括四個方面的掃描功能,主機發現,埠掃描,應用於版本偵測,作業系統偵測。

開啟cmd命令列,輸入nmap,可啟動namp.exe.這裡輸入zenmap,來啟動zenmap的圖形化介面(zenmapnmap的圖形化介面,可以在安裝

nmap目標下尋找到zenmap.exe

nmap的基礎語法

語法格式:

namp [空格] 【選項|多選項|協議】 【空格】

如果針對某臺機器的ip地址或於域名進行掃描,那麼nmap對該主機進行主機發現過程和埠掃描

 命令形式:nmap targethost

可以確定目標主機線上情況及埠基本狀況

如果希望對某臺主機進行完整全面的掃描

命令形式:nmap -T4 -A -v targethost

其中-A選項用於使用進攻性方式掃描;-T4指定掃描過程使用的時序; -V表示顯示冗餘資訊


掃描結果

namap基本掃描

    nmap主要包括四個方面的掃描功能,主機發現,網路查詢,和指紋識別。其中網路查詢也稱為埠掃描,指紋識別又可細分為應用版本偵測和作業系統偵測

1.主機發現原理

    主機發現的原理與ping命令類似,傳送探測包到目標主機,如果收到回覆,那麼說明目標主機是開啟的。nmap支援十多種不同的主機探測方式,比如傳送icmp echo/timestamp/netmask報文,傳送tcpsyn/ack包,傳送sctp init/cookie-echo包,使用者可以在不同的條件下靈活選用不同的方式來探測目標機

icmp echo 方式為例

預設情況下,nmap會發送四種不同型別的資料包來探測目標主機是否線上

1.ICMP echo request

2.a TCP SYN packet to port 443

3.a TCP ACK packet to port 80

4.an ICMP timestamp rquest

依次傳送四個報文探測目標機是否開啟。只要收到其中一個包的回覆,那就證明目標機開啟,通常主機發現並不單獨使用,而只是作為埠掃描,版本偵測,os偵測先行步驟。


比較常用的使用的是:

-sn:表示只單獨進行主機發現過程

-Pn:表示直接跳過主機發現而進行埠掃描等高階操作(如果已經確知目標直接已經開啟,可用該選項)

-n:如果不想使用DNSreverse DNS解析,那麼可以使用該選項。

例如:

命令如下:

nmap -sn -PE -PS80,135 -PU www.xxx.net

使用wireshark抓包,我們看到,www.xxx.netip地址1.1.1.1(隨便假設)傳送四個探測包:ICMPEcho,80135埠的TCP SYN包,53埠的UDP包(DNS domain.而收到ICMP Echo的回覆與80埠的回覆。從而確定了www.xxx.com主機正常線上

探測區域網內活動主機

  掃描區域網10.22.4.1-10.22.4.255範圍內有哪些ip的主機是活動的。

命令如下:

 nmap -sn 10.22.4.1-10.22.4.255

 通過wireshark抓取的包中,可以看到傳送的探測報情況

 在區域網內,nmap是通過ARP包來詢問ip地址上的主機是否活動的


埠掃描

 預設情況下nmap會掃描1000個最有可能開放的tcp

 nmap通過探測將埠劃分為6個狀態

埠掃描原理

1)TCP SYN scanning

2)TCP connect scanning

3)TCP ACK scanning

4)TCP FIN/Xmas/NULL scanning

5)UDP scanning

6)其他發方式(如使用SCTP INIT/COOKIE-ECHO方式來探測SCTP的埠開放情況;使用IP protocol方式來探測目標主機支援的協議型別(TCP/UDP/ICMP/SCTP等等);使用FTP bounce scan,藉助FTP允許的代理服務掃描其他的主機,同樣達到隱藏自己的身份的目的)

掃描方式選項:

埠掃描與引數順序

埠掃描:

例如以區域網內10.22.4.11為例

命令如下:

nmap -sS -sU -T4 -top-ports 300 10.22.4.11

 引數-sS表示使用TCP SYN方式掃描TCP埠;-sU表示掃描UDP埠;-T表示時間級別配置4級;--top-ports 300表示掃描最有可能開放的300個埠



版本偵測原理

版本偵測的命令列選項




nmap -sV 10.22.4.11

OS偵測

作業系統偵測用於檢測目標主機執行的作業系統型別及裝置型別等資訊。nmap擁有豐富的系統資料庫nmap-os-db.

OS偵測原理:

Nmap使用TCP/IP協議棧指紋來識別不同的作業系統和裝置。在RFC規範中,有些地方對TCP/IP的實現並沒有強制規定,由此不同的TCP/IP方案中可能都有自己的特定方式。Nmap主要是根據這些細節上的差異來判斷作業系統的型別的

OS偵測的命令選項

-O:指定Nmap進行OS偵測

--osscan-limit:限制Nmap只對確定的主機進行OS偵測。

--osscan-guess:大膽猜測對方主機的系統型別。由此準確性會下降不少,但會盡可能多為使用者提供潛在的作業系統

namp -O 10.22.4.11


相關推薦

網路掃描(主機發現掃描)

網路掃描     網路掃描是一類重要的網路安全。網路掃描與防火牆,入侵檢測系統相互配合,能夠有效提高網路的安全性。通過對網路的掃描,網路管路員可以瞭解網路的安全配置和執行的應用服務,及時發現安全漏洞,

metasploit學習筆記之主機探測掃描

1.網站目錄掃描: 可以藉助metasploit中的brute_dir,dir_listing,dir_scanner等輔助模組來完成,主要使用暴力破解的方式工作。 可以看到,在這個testfir

使用MSF發現主機掃描

     使用MSF發現主機和埠掃描     使用search命令查詢需要的模組   MSF模組太多,記不住怎麼辦!!! 我們不需要記住所有模組,我們只要能找到我們想用的模組就行,平時積累使用的模組也行哦! 比如,我們通過掃描發現目

python 網路報文模擬掃描庫 scapy的使用

轉載請註明:小五義 http://www.cnblogs.com/xiaowuyi scapy是python寫的一個功能強大的互動式資料包處理程式,可用來發送、嗅探、解析和偽造網路資料包,常常被用到網路攻擊和測試中。它可 以代替hping,arpspoof.ARP SK,arping,p0f,甚至是部分n

主機探測與掃描

檢查主機是否活躍 ping www.baidu.com Metasploit中的arp掃描 探測子網中的活躍主機 search arp_sweep use auxiliary/scanner

【轉載】網路地址轉換(NAT)對映

網路地址轉換(NAT) 1.1 NAT的應用場景 (1)應用場景:允許將私有IP地址對映到公網地址,以減緩IP地址空間的消耗 ①需要連線Internet,但主機沒有公網IP地址 ②更換了一個新的ISP,需要重新組織網路時,可使用NAT轉換 ③需要合併兩個具有

第11章 拾遺1:網路地址轉換(NAT)對映

1. 網路地址轉換(NAT) 1.1 NAT的應用場景 (1)應用場景:允許將私有IP地址對映到公網地址,以減緩IP地址空間的消耗   ①需要連線Internet,但主機沒有公網IP地址   ②更換了一個新的ISP,需要重新組織網路時,可使用NAT轉換   ③需要合

js獲取當前url主機

獲取主機名 var hostname = location.hostname; 獲取埠號 var port = location.port; 獲取主機名+埠號 var host = locat

網路安全學習之主機掃描漏洞掃描

主機掃描 主機掃描一般在資訊蒐集階段進行,用於瞭解目標主機上執行的服務以便進一步進行滲透。 用的工具主要是nmap,詳細用法自行百度,我就說一下常用的幾種組合 1. nmap -sn ip地址(可以是單個ip地址,也可以是一個範圍192.168.1.1-1

如何高效實現掃描區域網IP、主機名、MAC

近幾年工作經常使用RFID識讀器,智慧家居閘道器,溫溼度感測器、串列埠伺服器、視訊編碼器等,一般是有串列埠和網口,由於現場原因一般較少使用串列埠,大多使用網口。連線方法是IP地址和埠,有的裝置帶搜尋軟體,有的就不帶。經常測試環境和現場來回用,難免記混。同時使用網上的一些埠掃描工具,發現有一個問題,就是在進

C++掃描指定主機開放的

C++掃描指定主機開放的埠,OS提供了connect()系統呼叫,用於與遠端主機某埠建立連線,如果遠端主機該埠處於幀聽狀態,則connect()連線成功;否則說明該埠關閉。 // ScanPorts.cpp : 定義控制檯應用程式的入口點。 // #includ

網路安全--掃描-工具(zenmap)

Zenmap is the official Nmap Security Scanner GUI. It is a multi-platform (Linux, Windows, Mac OS X, BSD, etc.) free and open source applic

利用Metasploitiptables進行掃描

埠掃描是用於滲透測試人員通過特定埠號識別計算機網路服務狀態的一種技術。比如80埠用於HTTP服務,22埠用於FTP服務。我們建議使用Nmap來窮舉所有的埠狀態。此外,Metasploit也可以進行埠掃描窮舉處目標計算機的網路服務並且它在這方面要比Nmap好用得多。事前準備:攻擊機:Kail Linux(192

Kali Linux 網路掃描祕籍 第三章 掃描(一)

第三章 埠掃描(一) 作者:Justin Hutchens 譯者:飛龍 3.1 UDP埠掃描 由於 TCP 是更加常用的傳輸層協議,使用 UDP 的服務常常被人遺忘。雖然 UDP 服務本質上擁有被忽視的趨勢,這些服務可以列舉,

Kali Linux 網路掃描祕籍 第三章 掃描(二)

第三章 埠掃描(二) 作者:Justin Hutchens 譯者:飛龍 3.6 Scapy 隱祕掃描 執行 TCP 埠掃描的一種方式就是執行一部分。目標埠上的 TCP 三次握手用於識別埠是否接受連線。這一型別的掃描指代隱祕掃描

ubuntu 掃描開啟

1.掃描埠 用ubuntu自帶的網路工具中的埠掃描不夠強大,掃描結果可能不全,推薦用nmap,黑客常用的埠掃描利器!安裝方法:sudo apt-get install nmap ,想掃描埠nmap後加上域名或者ip即可。下面掃描本地埠:nmap  localhost

Python實現對一個網路掃描掃描

近日網路安全老師佈置了一個題目,讓搞一個埠掃描器,心想沒有Python解決不了的問題,因為時間緊,就簡單的做了一個,沒有使用執行緒,電腦也比較low  速度較慢,湊合著也能跟著玩(埠掃描我用的是nmap,沒有使用socket,因此大家執行時要先安裝nmap,或者把namp掃

Python學習-掃描-對本地host127.0.0.1的主機進行掃描

#!/usr/local/bin/python #-*- coding: UTF-8 -*- #埠掃描器 import socket import thread import time socket.setdefaulttimeout(3)  #設定了全域性預設超時時間 d

web惡意請求探測掃描記錄

黑客 惡意請求 惡意掃描 探測101.201.208.37 EBENEBFACACACACACACACACACACACACA\x00 "-"

VMware VMnet8 模式共享主機網路配置靜態 IP DNS

一、簡介 NAT網路模式: 1. 宿主機可以看做一個路由器,虛擬機器通過宿主機的網路來訪問  Internet; 2. 可以安裝多臺虛擬機器,組成一個小型區域網,例如:搭建 hadoop 叢集、分散式服務。 二、配置 1. VMnet8 設定靜態