掃瞄和抓包

2021-09-29 12:19:49 字數 979 閱讀 6939

用的工具為linux自帶的nmap和tcpdump,如果沒有請先安裝。

nmap (-n 不做主機名解析 會加快掃瞄速度) [掃瞄型別] [選項] 《主機》

-st 全開 連線掃瞄

-ss 半開 syn掃瞄

-su udp掃瞄

-a 全面掃瞄

-sp ping

#看這個範圍的埠哪些主機可以ping通

nmap -sp 172.20.162.1-254

#看這個主機有哪些埠是開著的

nmap 172.20.162.12

#nmap -p(指定埠 多個埠用逗號,範圍埠用 -)

#不用標準埠掃不出來(比如http的8070埠就不是標準的)

如果乙個服務是tcp的就會經過三次握手,

全開:掃瞄的時候,和目標建立連線,目標接收到請求,埠是開著的就回乙個應答(ack),客戶端就會回乙個應答,也會經過三次握手

半開:三次握手沒有第三步,比全開快。經常用半開掃的話,會對目標有影響(掃多了),沒有第三步,伺服器在一定時間內會等待客戶端回答。拒絕服務攻擊

tcpdump [選項] [過濾條件]

-i 制定監控的網路介面

-a 轉換為acsii碼,以方便閱讀(如果抓ftp是明文的話,可以看見賬號和密碼)

-w 將資料報資訊儲存到指定檔案(一般是.cap結尾)

-r 從指定檔案讀取資料報資訊

-c 定義抓包個數

時間 程式名稱 主機名|ip位址.服務(源ip) 目標位址.埠 資料報具體內容

抓包條件

型別:host(後邊跟ip) net port portrange(後邊跟埠範圍1-20)

方向:src dst

協議:tcp udp ip wlan arp icmp…

多個條件組合:and or not

例子#抓指定ip的訪問本機的icmp協議

tcpdump host 172.162.20.137 and icmp

掃瞄和抓包

掃瞄 向指定的主機傳送資料從而探測資訊 通過掃瞄可以獲取一些公開 非公開的資料,可以檢測潛在的風險,可以收集裝置 系統 軟體 主機資訊,發現可以利用的安全漏洞。nmap掃瞄 yum y install nmap 安裝軟體包 命令格式 nmap 掃瞄型別 選項 掃瞄目標 s scan sp 相當於pi...

掃瞄與抓包

掃瞄方式 scan 主動探測 sniff 被動監聽 嗅探 capture 資料報捕獲 抓包 掃瞄工具 nmap 協議分析 tcpdump nmap 一款強大的網路探測工具 ping掃瞄 多埠掃瞄 tcp ip指紋校驗 基本用法 nmap target host name 預設掃瞄tcp nmap s...

掃瞄與抓包

掃瞄 nmap 語法格式 nmap 掃瞄型別 選項 掃瞄目標 掃瞄型別 ss,tcp syn掃瞄 半開 st,tcp 連線掃瞄 全開 su,udp掃瞄 sp,icmp掃瞄 a,目標系統全面分析 o os檢測 sv 版本檢測 sc 指令碼檢測 traceroute跟蹤 n 不做解析 選項 p 80 p...