掃瞄與抓包分析

2021-09-23 13:27:09 字數 1386 閱讀 7414

一、使用nmap掃瞄來獲取指定主機/網段的相關資訊

yum -y install nmap

nmap [掃瞄型別] [選項] 《掃瞄目標 …>

常用的掃瞄型別

-ss tcp syn掃瞄(半開)

-st tcp 連線掃瞄(全開)

-su udp掃瞄

-sp icmp掃瞄

-a 目標系統全面分析

-n 不執行dns解析

注:###大型掃瞄前必須告知網工,不然會被當攻擊.

例子:nmap -n -sp 192.168.4.0/24 ##檢查4網段的ip那些可以ping通

nmap -st 192.168.4.100 ##掃瞄4.100開啟的tcp埠和服務

nmap -p 21-22 192.168.4.0/24 ##掃瞄4網段的21和22埠

nmap -su 192.168.4.100 ##指定4.100開啟的udp埠

二、利用tcpdump進行抓包

tcpdump -a host 192.168.4.5 and tcp port 21

監控選項如下:

-i,指定監控的網路介面(預設監聽第乙個網絡卡)

-a,轉換為 acsii 碼,以方便閱讀

-w,將資料報資訊儲存到指定檔案

-r,從指定檔案讀取資料報資訊

tcpdump的過濾條件:

型別:host、net、port、portrange

方向:src、dst

協議:tcp、udp、ip、wlan、arp、……

多個條件組合:and、or、not

使用-w選項可以將抓取的資料報另存為檔案

tcpdump -a -w ftp.cap host 192.168.4.5 and tcp port 21

使用-r選項,可以去讀之前抓取的歷史資料檔案

tcpdump -a -r ftp.cap | egrep 『(user|pass)』

三、使用tcpdump分析nginx的明文賬戶認證資訊資訊

抓包:tcpdump -a host 192.168.4.5 and tcp port 80

獲得如下資料:

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode

listening on eth0, link-type en10mb (ethernet), capture size 262144 bytes

… …authorization: basic dg9tojeymzq1ng==

… …使用base64編碼轉換

echo 「dg9tojeymzq1ng==」 | base64 -d

tom:123456

可以轉換出明文的密碼

掃瞄與抓包

掃瞄方式 scan 主動探測 sniff 被動監聽 嗅探 capture 資料報捕獲 抓包 掃瞄工具 nmap 協議分析 tcpdump nmap 一款強大的網路探測工具 ping掃瞄 多埠掃瞄 tcp ip指紋校驗 基本用法 nmap target host name 預設掃瞄tcp nmap s...

掃瞄與抓包

掃瞄 nmap 語法格式 nmap 掃瞄型別 選項 掃瞄目標 掃瞄型別 ss,tcp syn掃瞄 半開 st,tcp 連線掃瞄 全開 su,udp掃瞄 sp,icmp掃瞄 a,目標系統全面分析 o os檢測 sv 版本檢測 sc 指令碼檢測 traceroute跟蹤 n 不做解析 選項 p 80 p...

使用SElinux 抓包與掃瞄

一 使用selinux linux訪問控制型別有2種 自主訪問控制 資源由使用者自己管理 強制訪問控制 資源由管理員管理 1 selinux 介紹 linux擴充套件安全,是實現強制訪問控制的一種手段,由美國 局研發的,核心是2.6及以上版本的linux操作都支援。2 檢視當前系統selinux的狀...