主机信息收集技术 -Nmap
內(nèi)容:
基礎(chǔ)知識
Nmap
Zenmap
主機信息收集技術(shù)—基礎(chǔ)知識
黑客攻擊的一般過程
信息收集
? 主要收集目標主機的相關(guān)信息,主要包括端口、服務(wù)、漏洞等信息。信息收集手段多樣,可借助工具也多種多樣
主機信息收集技術(shù)—基礎(chǔ)知識
常見端口號
? 21 FTP
? 22 SSH
? 23 Telnet
? 25 SMTP
? 53 DNS
? 80 HTTP
? 443 HTTPS
? 1433 MS SQL Server
? 1521 Oracle
? 3306 MySql
? 3389 RDP
TCP 協(xié)議—包頭格式
TCP 協(xié)議—三次握手過程
TCP 協(xié)議—四次揮手過程
掃描器之王
主機信息收集技術(shù)—Nmap
重要常用參數(shù)
? 秘密FIN數(shù)據(jù)包掃描、圣誕樹(XmasTree)、空(Null)掃描模式
? 有的防火墻可能專門阻止-sS掃描。使用這些掃描可以發(fā)送特殊標記位的數(shù)據(jù)包
? 比如,-sF發(fā)送一個設(shè)置了FIN標志的數(shù)據(jù)包
? 它們和-sS一樣也需要完成TCP的握手. ? 和sS掃描效果差不多,都比sT速度快
? 除了探測報文的標志位不同,三種掃描在行為上一致
? 優(yōu)勢:能躲過一些無狀態(tài)防火墻和報文過濾路由器,比SYN還要隱秘
? 劣勢:現(xiàn)代的IDS產(chǎn)品可以發(fā)現(xiàn),并非所有的系統(tǒng)嚴格遵循RFC 793
? IDS,IPS,WAF
?
? 即使SYN掃描都無法確定的情況下使用:一些防火墻和包過濾軟件能夠?qū)Πl(fā)送到被限制端口的SYN數(shù)據(jù)包進行監(jiān)視,
? 而且有些程序比如synlogger和courtney能夠檢測那些掃描。使用-sF、-sX、-sN可以逃過這些干擾。
? 這些掃描方式的理論依據(jù)是:關(guān)閉的端口需要對你的探測包回應(yīng)RST包,而打開的端口必需忽略有問題的包。
? FIN掃描使用暴露的FIN數(shù)據(jù)包來探測,而圣誕樹掃描打開數(shù)據(jù)包的FIN、URG和PUSH標志。
? 由于微軟決定完全忽略這個標準,另起爐灶。所以這種掃描方式對Windows無效。
? 不過,從另外的角度講,可以使用這種方式來分別兩種不同的平臺。
? 如果使用這種掃描方式可以發(fā)現(xiàn)打開的端口,你就可以確定目標主機運行的不是Windows系統(tǒng)。
? 如果使用-sF、-sX或者-sN掃描顯示所有的端口都是關(guān)閉的,而使用-sS(SYN)掃描顯示有打開的端口,你可以確定
目標主機可能運行的是Windwos系統(tǒng)。
? 現(xiàn)在這種方式?jīng)]有什么太大的用處,因為nmap有內(nèi)嵌的操作系統(tǒng)檢測功能。還有其它幾個系統(tǒng)使用和windows同樣
的處理方式,包括Cisco、BSDI、HP/UX、MYS、IRIX。
? 在應(yīng)該拋棄數(shù)據(jù)包時,以上這些系統(tǒng)都會從打開的端口發(fā)出復位數(shù)據(jù)包。
簡單的命令
nmap 10.10.10.130
Ping 掃描
nmap –sP 10.10.10.0/24
指定端口
nmap 10.10.10.130 –p 21
TCP 全連接掃描
nmap –sT 10.10.10.130 –p 21
TCP SYN 掃描
nmap –sS 10.10.10.100 –p 21
FIN 掃描
nmap –sF 10.10.10.100 –p 22
Xmas 掃描和Null 掃描
nmap –sX 10.10.10.100 –p 22
nmap –sN 10.10.10.100 –p 22
zenmap
Nmap 的圖形化界面
總結(jié)
以上是生活随笔為你收集整理的主机信息收集技术 -Nmap的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Web安全之命令执行漏洞
- 下一篇: netcat的使用