埠掃瞄
在發現完ip之後就要去確認這個ip都開放了哪些活著的埠
這些活著的埠在後續都可能成為我們攻擊面的體現
埠對應網路服務及應用端程式
服務端程式的漏洞通過埠攻入
發現開放的埠
更具體的攻擊面
udp埠掃瞄和發現技術是一樣的使用scapy和之前的思路相反
向目標埠發乙個埠請求如果他給我反應icmp port埠不可達我就知道他埠是關閉的
只有沒有給我發埠不可達的請求的我就認為他是開放的
可以用指令碼進行掃瞄
nmap做udp埠掃瞄的引數是 -su ip位址 預設的情況nmap會掃常用的1000個埠掃瞄
nmap -su 192.168.1.129 -p- 會掃瞄65535的全面埠掃瞄
tcp埠掃瞄
基於連線的協議
三次握手
隱蔽掃瞄
用python的指令碼可以使用殭屍掃瞄幾乎不和目標系統產生直接的程序
全連線掃瞄完整的3次握手來檢視是否看放 就不隱蔽
所有的tcp掃瞄方式
都是基於三次握手的變化
來判斷目標埠狀態
發起方》syn
目標方隱蔽掃瞄-syn
只發syn包 給我回ack就知道埠是開放的 如果不開放會回rst
我知道開放了我就不給你發最後的ack了所以應用層不會記錄掃瞄行為
網路層還是會記錄一些行蹤
隱蔽埠掃瞄
他就是我的掃瞄者發乙個syn包 目標給我回synack我給他發rst斷開三次握手連線過程 不讓連線過程建立成功 只要對面給我返回synack我就知道他的埠狀態 如果他是關閉的狀態目標機器他會回rst會收不到任何資料報
a=sr1(ip(dst="192.168.122.1")/tcp(flags="s"), timeout=1, verbose=0)用這個命令傳送syn包。
基於這個命令可以寫python指令碼
由於我們用scapy直接傳送乙個syn包然後對方機器回我們乙個rst,系統核心會覺得這個回包不正常所以又會回乙個包,這樣會對我們產生一些障礙。
nmap -ss ip -p 埠
nmap ip -p 埠 用這個預設是syn包 想只顯示開放的話就在後面加 --open
nmap -ss -p 80,21,25,110,443如果埠不連續的話可以加逗號把埠隔開
hping3 ip --scan 埠 -s(我要做掃瞄了)
hping3 -c 10(表示要發10個包) -s(syn包) --scanf ip (位址欺騙)-p (埠)++1 (每次加乙個埠)掃瞄ip
用這個命令看不到結果必須要有權檢視偽造的ip的機子才能抓包檢視
全連線埠掃瞄
建立完整tcp三次連線,結果最最準確不需要任何許可權,系統中的任何使用者都有權利使用這個呼叫,而且速度快,但容易被發覺。
scapy對全連線掃瞄比較困難
若直接給目標系統發syn+ack/ack,dst會認為是異常包,回應rst
tcp掃瞄:
【作業系統核心,會認為沒建立完整的連線,會返回乙個rst,表示請求斷開連線】需要避免接受此包,以免混淆後續操作。讓rst包不產生
iptables,linux防火牆,工作位置在核心之前
使用策略:iptables -a output -p tcp --tcp-flags rst rst -d 目標ip -j drop
nmap -st ip -p 埠 全連線掃瞄
nmap -st ip 預設掃瞄1000個常用埠
nmap -st -p 80,21,25,110,443如果埠不連續的話可以加逗號把埠隔開
dmitry -p 目標ip tcp埠掃瞄就用這個命令
-o 輸出結果儲存到文字檔案中
-i ip位址查詢
-w whois網域名稱查詢
nc -nv(如果後面跟著是個數字就用-nv,n 是後面跟著數字不做網域名稱解析v 是詳細資訊)-w 1 (超時時間)-z (要做埠掃瞄了)ip位址 「加上」埠掃瞄的範圍
埠掃瞄之Nmap(二)
open 開放的 意味著目標機器上的應用程式正在該埠監聽連線 報文 filtered 被過濾的 意味著防火牆,過濾器或者其他網路障礙阻止了該埠被訪問,nmap無法得知它的真實狀態。當nmap收到icmp報文主機不可達報文或者目標主機無應答,常常會將目標主機的狀態設定為filtered。closed ...
埠掃瞄原理
埠掃瞄原理分類 1 全tcp連線 這種掃瞄方法使用三次握手,與目標計算機建立標準的tcp連線。但是這種掃瞄方式很容易被目標主機記錄,不推薦使用。2 半開啟式掃瞄 syn掃瞄 在這種掃瞄技術中,掃瞄主機自動向目標計算機的指定埠傳送syn資料段,表示傳送建立連線請求。a,如果目標計算機的回應tcp報文中...
埠掃瞄詳解
tcpconnect掃瞄 tcp全連線掃瞄。使用系統提供的connect 函式來連線目標埠,如果目標埠正在監聽這個埠,那麼connect 函式將會被成功返回,否則,說明改埠不可訪問。通過完整的tcp三次握手 也即一次tcp連線 來判斷目標埠的狀態 tcpsyn掃瞄 半開啟掃瞄。首先客戶端向要掃瞄的埠...