主机信息收集技术 -Nmap
內容:
基礎知識
Nmap
Zenmap
主機信息收集技術—基礎知識
黑客攻擊的一般過程
信息收集
? 主要收集目標主機的相關信息,主要包括端口、服務、漏洞等信息。信息收集手段多樣,可借助工具也多種多樣
主機信息收集技術—基礎知識
常見端口號
? 21 FTP
? 22 SSH
? 23 Telnet
? 25 SMTP
? 53 DNS
? 80 HTTP
? 443 HTTPS
? 1433 MS SQL Server
? 1521 Oracle
? 3306 MySql
? 3389 RDP
TCP 協議—包頭格式
TCP 協議—三次握手過程
TCP 協議—四次揮手過程
掃描器之王
主機信息收集技術—Nmap
重要常用參數
? 秘密FIN數據包掃描、圣誕樹(XmasTree)、空(Null)掃描模式
? 有的防火墻可能專門阻止-sS掃描。使用這些掃描可以發送特殊標記位的數據包
? 比如,-sF發送一個設置了FIN標志的數據包
? 它們和-sS一樣也需要完成TCP的握手. ? 和sS掃描效果差不多,都比sT速度快
? 除了探測報文的標志位不同,三種掃描在行為上一致
? 優勢:能躲過一些無狀態防火墻和報文過濾路由器,比SYN還要隱秘
? 劣勢:現代的IDS產品可以發現,并非所有的系統嚴格遵循RFC 793
? IDS,IPS,WAF
?
? 即使SYN掃描都無法確定的情況下使用:一些防火墻和包過濾軟件能夠對發送到被限制端口的SYN數據包進行監視,
? 而且有些程序比如synlogger和courtney能夠檢測那些掃描。使用-sF、-sX、-sN可以逃過這些干擾。
? 這些掃描方式的理論依據是:關閉的端口需要對你的探測包回應RST包,而打開的端口必需忽略有問題的包。
? FIN掃描使用暴露的FIN數據包來探測,而圣誕樹掃描打開數據包的FIN、URG和PUSH標志。
? 由于微軟決定完全忽略這個標準,另起爐灶。所以這種掃描方式對Windows無效。
? 不過,從另外的角度講,可以使用這種方式來分別兩種不同的平臺。
? 如果使用這種掃描方式可以發現打開的端口,你就可以確定目標主機運行的不是Windows系統。
? 如果使用-sF、-sX或者-sN掃描顯示所有的端口都是關閉的,而使用-sS(SYN)掃描顯示有打開的端口,你可以確定
目標主機可能運行的是Windwos系統。
? 現在這種方式沒有什么太大的用處,因為nmap有內嵌的操作系統檢測功能。還有其它幾個系統使用和windows同樣
的處理方式,包括Cisco、BSDI、HP/UX、MYS、IRIX。
? 在應該拋棄數據包時,以上這些系統都會從打開的端口發出復位數據包。
簡單的命令
nmap 10.10.10.130
Ping 掃描
nmap –sP 10.10.10.0/24
指定端口
nmap 10.10.10.130 –p 21
TCP 全連接掃描
nmap –sT 10.10.10.130 –p 21
TCP SYN 掃描
nmap –sS 10.10.10.100 –p 21
FIN 掃描
nmap –sF 10.10.10.100 –p 22
Xmas 掃描和Null 掃描
nmap –sX 10.10.10.100 –p 22
nmap –sN 10.10.10.100 –p 22
zenmap
Nmap 的圖形化界面
總結
以上是生活随笔為你收集整理的主机信息收集技术 -Nmap的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Web安全之命令执行漏洞
- 下一篇: netcat的使用