主机信息收集技术 -Nmap
內(nèi)容:
基礎(chǔ)知識
Nmap
Zenmap
主機(jī)信息收集技術(shù)—基礎(chǔ)知識
黑客攻擊的一般過程
信息收集
? 主要收集目標(biāo)主機(jī)的相關(guān)信息,主要包括端口、服務(wù)、漏洞等信息。信息收集手段多樣,可借助工具也多種多樣
主機(jī)信息收集技術(shù)—基礎(chǔ)知識
常見端口號
? 21 FTP
? 22 SSH
? 23 Telnet
? 25 SMTP
? 53 DNS
? 80 HTTP
? 443 HTTPS
? 1433 MS SQL Server
? 1521 Oracle
? 3306 MySql
? 3389 RDP
TCP 協(xié)議—包頭格式
TCP 協(xié)議—三次握手過程
TCP 協(xié)議—四次揮手過程
掃描器之王
主機(jī)信息收集技術(shù)—Nmap
重要常用參數(shù)
? 秘密FIN數(shù)據(jù)包掃描、圣誕樹(XmasTree)、空(Null)掃描模式
? 有的防火墻可能專門阻止-sS掃描。使用這些掃描可以發(fā)送特殊標(biāo)記位的數(shù)據(jù)包
? 比如,-sF發(fā)送一個(gè)設(shè)置了FIN標(biāo)志的數(shù)據(jù)包
? 它們和-sS一樣也需要完成TCP的握手. ? 和sS掃描效果差不多,都比sT速度快
? 除了探測報(bào)文的標(biāo)志位不同,三種掃描在行為上一致
? 優(yōu)勢:能躲過一些無狀態(tài)防火墻和報(bào)文過濾路由器,比SYN還要隱秘
? 劣勢:現(xiàn)代的IDS產(chǎn)品可以發(fā)現(xiàn),并非所有的系統(tǒng)嚴(yán)格遵循RFC 793
? IDS,IPS,WAF
?
? 即使SYN掃描都無法確定的情況下使用:一些防火墻和包過濾軟件能夠?qū)Πl(fā)送到被限制端口的SYN數(shù)據(jù)包進(jìn)行監(jiān)視,
? 而且有些程序比如synlogger和courtney能夠檢測那些掃描。使用-sF、-sX、-sN可以逃過這些干擾。
? 這些掃描方式的理論依據(jù)是:關(guān)閉的端口需要對你的探測包回應(yīng)RST包,而打開的端口必需忽略有問題的包。
? FIN掃描使用暴露的FIN數(shù)據(jù)包來探測,而圣誕樹掃描打開數(shù)據(jù)包的FIN、URG和PUSH標(biāo)志。
? 由于微軟決定完全忽略這個(gè)標(biāo)準(zhǔn),另起爐灶。所以這種掃描方式對Windows無效。
? 不過,從另外的角度講,可以使用這種方式來分別兩種不同的平臺。
? 如果使用這種掃描方式可以發(fā)現(xiàn)打開的端口,你就可以確定目標(biāo)主機(jī)運(yùn)行的不是Windows系統(tǒng)。
? 如果使用-sF、-sX或者-sN掃描顯示所有的端口都是關(guān)閉的,而使用-sS(SYN)掃描顯示有打開的端口,你可以確定
目標(biāo)主機(jī)可能運(yùn)行的是Windwos系統(tǒng)。
? 現(xiàn)在這種方式?jīng)]有什么太大的用處,因?yàn)閚map有內(nèi)嵌的操作系統(tǒng)檢測功能。還有其它幾個(gè)系統(tǒng)使用和windows同樣
的處理方式,包括Cisco、BSDI、HP/UX、MYS、IRIX。
? 在應(yīng)該拋棄數(shù)據(jù)包時(shí),以上這些系統(tǒng)都會(huì)從打開的端口發(fā)出復(fù)位數(shù)據(jù)包。
簡單的命令
nmap 10.10.10.130
Ping 掃描
nmap –sP 10.10.10.0/24
指定端口
nmap 10.10.10.130 –p 21
TCP 全連接掃描
nmap –sT 10.10.10.130 –p 21
TCP SYN 掃描
nmap –sS 10.10.10.100 –p 21
FIN 掃描
nmap –sF 10.10.10.100 –p 22
Xmas 掃描和Null 掃描
nmap –sX 10.10.10.100 –p 22
nmap –sN 10.10.10.100 –p 22
zenmap
Nmap 的圖形化界面
總結(jié)
以上是生活随笔為你收集整理的主机信息收集技术 -Nmap的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Web安全之命令执行漏洞
- 下一篇: netcat的使用