1. 程式人生 > >【安全牛學習筆記】UDP埠掃描

【安全牛學習筆記】UDP埠掃描

ICMP port-unreachable

python指令碼:

 #! /usr/bin/python

import logging

logging.getLogger("scapy.runtime").setLevel(logging.ERROR)

from scapy.all import *

import time

import sys

if len(sys.argv) != 4:

print "Usage ./udp_scan.py [Target-IP] [First Port] [End Port]"

sys.exit()

ip = sys.argv[1]

start = int(sys.argv[2])

end = int(sys.argv[3])

for port in range(start, end):

a = sr1(IP(dst = ip)/UDP(dport = port), timeout = 5, verbose = 0)

time.sleep(1)

if a == None:

print port

else:

pass

nmap -sU 1.1.1.1   預設1000個埠,udp掃描

nmap 1.1.1.1 -sU -p 53   53埠

nmap -iL iplist.txt -sU -p 1-200

隱蔽掃描:只發送SYS包,返回ACK,SYS包則開放,應用層日誌不會記錄,網路層日誌可能記錄

殭屍掃描:極其隱蔽,條件苛刻,掃描發起方可以地址偽造,必須要有殭屍機(機器閒置,但不被控制,作業系統IPID遞增,在IP包頭裡的ID欄位,linux與windows系統的ID隨機產生,早期的wndows系統是順序產生的),有掃描發起者向殭屍機發送SYN,ACK包,TCP協議會返回RST,包的IPID等於x時,掃描者向目標伺服器傳送SYN包,傳送時IP偽造為殭屍機,埠開放的話會向殭屍機發送SYN,ACK,殭屍機返回RST包,IPID為x+1,掃描者再向殭屍機發送SYN,ACK包,殭屍機返回RST包,IPID為x+2。如果埠未開放,返回RST包給殭屍機,掃描者再次向殭屍機發送SYN,ACK包返回RST,IPID為x+1.

SYN,ACK,flag值為18

Windows,445埠開放,防火牆會組織埠探測

隱蔽埠掃描:

nmap -sS 1.1.1.1 -p 80,21,25,110,443

nmap -sS 1.1.1.1 -p 1-65535 --open

nmap -sS 1.1.1.1 -p - --open  全埠

nmap -sS -iL iplist.txt -p 80,21,22,23

hping3 1.1.1.1 --scan 80 -S

hping3 1.1.1.1 --scan 80,21,25,443 -S

hping3 1.1.1.1 --scan 0-65535 -S

hping3 -c 10 -S --spoof 1.1.1.2 -p ++1 1.1.1.3   偽造ip為1.1.1.2,從1號埠開始每次加一,目標為1.1.1.3

全連線埠掃描:

指令碼:

 #! /usr/bin/python

import logging

logging.getLogger("scapy.runtime").setLevel(logging.ERROR)

from scapy.all import *

response = sr1(IP(dst = "192.168.1.2")/TCP(dport = 80, flags = "S"))

reply = sr1(IP(dst = "192.168.1.2")/TCP(dport = 80, flags = "A", ack = (response[TCP].seq+1)))

由於作業系統自動返回的RST包,建立三次握手失敗

iptables -A OUTPUT -p tcp --tcp-flags RST RST -d 192.168.20.2 -j DROP  禁用向192.168.20.2傳送的RST包

iptables -L   iptables的規則

nmap全連線掃描

nmap -sT 1.1.1.1 -p 80

nmap -sT 1.1.1.1 -p 80,21,25

nmap -sT 1.1.1.1 -p 80-2000

nmap -sT -iL iplist.txt -p 80

dmitry工具

dmitry -p 172.16.36.135

dmitry -p 172.16.36.135 -o output

nc工具

nc -nv -w 1 -z  192.168.60.4  1-100   -w超時,-z掃描模式

for x in $(seq 20 30); do nc -nv -w 1 -z 1.1.1.1 $x; done | grep open

for x in $(seq 1 254); do nc -nv -w 1 -z 1.1.1.$x 80; done

殭屍掃描:

send()命令發包不接收,sr1()發包接收

指令碼:

#! /usr/bin/python

import logging

logging.getLogger("scapy.runtime").setLevel(logging.ERROR)

from scapy.all import *

import time

import sys

def ipid(zombie):

reply1=sr1(IP(dst=zombie)/TCP(flags="SA"),timeout=2,verbose=0)

send(IP(dst=zombie)/TCP(flags="SA"))

reply2=sr1(IP(dst=zombie)/TCP(flags="SA"),timeout=2,verbose=0)

if reply2[IP].id==(reply1[IP].id+2):

print"IPID sequence is incremental and target seems to be idel, ZOMBIE LOCATED"

response=raw_input("Do you want to use this zombie to perform a scan?(Y/N): ")

if(response=='Y'):

target=raw_input("Enter the IP address of the target: ")

zombiescan(target, zombie)

else:

print"IPID sequence is not incremental and target is not idel, ZOMBIE NOT FOUND"

def zombiescan(target, zombie):

print"\nScanning target "+target+" with the zombie "+zombie

print"\n------Open Ports On Target------\n"

for port in range(1,1000):

try:

start_val=sr1(IP(dst=zombie)/TCP(flags="SA"),timeout=2,verbose=0)

send(IP(src=zombie,dst=target)/TCP(flags="S",dport=port),verbose=0)

end_val=sr1(IP(dst=zombie)/TCP(flags="SA"),timeout=2,verbose=0)

if end_val[IP].id==(start_val[IP].id+2):

print port

except:

pass

print"------Zombie Scan Suite------\n"

print"1.Identify Zombie Host\n"

print"2.Perform Zombie Scan\n"

ans=raw_input("Select One Option: ")

if ans=="1":

zombie=raw_input("Enter the IP address the test IPID: ")

ipid(zombie)

else:

if ans=="2":

zombie=raw_input("Enter the IP address of zombie host: ")

target=raw_input("Enter the IP address of target host: ")

zombiescan(target,zombie)

smb檔案共享139,445埠,windows開放

nmap殭屍掃描

發現殭屍機:nmap -p445 192.168.1.105 --script=ipidseq.nse  

殭屍掃描:nmap 192.168.1.107 -sI 192.168.1.105 -Pn -p 0-100-sI指定殭屍機

ftp21埠

該筆記為安全牛課堂學員筆記,想看此課程或者資訊保安類乾貨可以移步到安全牛課堂

Security+認證為什麼是網際網路+時代最火爆的認證?

      牛妹先給大家介紹一下Security+

        Security+ 認證是一種中立第三方認證,其發證機構為美國計算機行業協會CompTIA ;是和CISSP、ITIL 等共同包含在內的國際 IT 業 10 大熱門認證之一,和CISSP偏重資訊保安管理相比,Security+ 認證更偏重資訊保安技術和操作。

       通過該認證證明了您具備網路安全,合規性和操作安全,威脅和漏洞,應用程式、資料和主機安全,訪問控制和身份管理以及加密技術等方面的能力。因其考試難度不易,含金量較高,目前已被全球企業和安全專業人士所普遍採納。

Security+認證如此火爆的原因?  

       原因一:在所有資訊保安認證當中,偏重資訊保安技術的認證是空白的, Security+認證正好可以彌補資訊保安技術領域的空白 。

      目前行業內受認可的資訊保安認證主要有CISP和CISSP,但是無論CISP還是CISSP都是偏重資訊保安管理的,技術知識講的寬泛且淺顯,考試都是一帶而過。而且CISSP要求持證人員的資訊保安工作經驗都要5年以上,CISP也要求大專學歷4年以上工作經驗,這些要求無疑把有能力且上進的年輕人的持證之路堵住。在現實社會中,無論是找工作還是升職加薪,或是投標時候報人員,認證都是必不可少的,這給年輕人帶來了很多不公平。而Security+的出現可以掃清這些年輕人職業發展中的障礙,由於Security+偏重資訊保安技術,所以對工作經驗沒有特別的要求。只要你有IT相關背景,追求進步就可以學習和考試。

       原因二: IT運維人員工作與翻身的利器。

       在銀行、證券、保險、資訊通訊等行業,IT運維人員非常多,IT運維涉及的工作面也非常廣。是一個集網路、系統、安全、應用架構、儲存為一體的綜合性技術崗。雖然沒有程式猿們“生當做光棍,死亦寫程式碼”的悲壯,但也有著“鋤禾日當午,不如運維苦“的感慨。天天對著電腦和機器,時間長了難免有對於職業發展的迷茫和困惑。Security+國際認證的出現可以讓有追求的IT運維人員學習網路安全知識,掌握網路安全實踐。職業發展朝著網路安全的方向發展,解決國內資訊保安人才的匱乏問題。另外,即使不轉型,要做好運維工作,學習安全知識取得安全認證也是必不可少的。

        原因三:接地氣、國際範兒、考試方便、費用適中!

CompTIA作為全球ICT領域最具影響力的全球領先機構,在資訊保安人才認證方面是專業、公平、公正的。Security+認證偏重操作且和一線工程師的日常工作息息相關。適合銀行、證券、保險、網際網路公司等IT相關人員學習。作為國際認證在全球147個國家受到廣泛的認可。

        在目前的資訊保安大潮之下,人才是資訊保安發展的關鍵。而目前國內的資訊保安人才是非常匱乏的,相信Security+認證一定會成為最火爆的資訊保安認證。