信息收集--IP掃描 (上篇)
這些內容都是個人從網絡和書籍中學習整合而來,參雜了一些個人理解在裏面,可看作是個人學習筆記,適合對網絡安全感興趣,想對原理概念能系統瞭解到人,屬基礎內容。對其中的不足或錯誤之處還望告知交流heyihome.blog.51cto.com
一、目標
在上篇信息收集中我們收集到了組織各類服務器ip地址,根據這些IP地址我們可以對其進行IP掃描,擴大信息收集戰果。
通過IP掃描我們要獲取的信息有:
1、 確定在信息收集中所找到的主機是否在線
2、 根據IP地址來猜測IP段,擴大所知主機地址信息
3、 通過對TCP和UDP的掃描來發現所開放端口和運行的服務
4、 探查開放的服務具體運行版本和其他相關信息
5、 探測主機所使用的操作系統以及版本
二、掃描原理
1、Icmp Ping主機掃描原理
Ping使用icmp (internet control message protocol)協議,利用icmp數據包的類型type和代碼code段來對網絡故障進行勘探。其方式爲使用不同type來發送請求,對端根據報文信息來給予迴應。
一個典型的Echo報文格式如下(注意,不同的icmp類型其報文格式也不盡相同)
0 7 8 15 16 31
Type(8) |
Code (0) |
Checksum校驗和 |
Identifier |
Sequence number |
|
Data數據 |
l Type 類型:標識所生成的錯誤報文
l Code 代碼:對type報文進一步標識,例如type 3爲目的地址不可達,在加上code 3詳細說明爲端口不可達
l Checksum 校驗和:icmp數據包校驗和
l Identifier 標識符
l Sequence number 序列碼
l Data 數據段
在對端主機收到該echo信息後,會返回一個type0 code0的echo reply迴音來作爲應答。
在實際應用中,我們可以通過結合不同類型的icmp報文來進行查詢。即便對端網絡對其中某一個類型做了過濾,我們依然可以結合其他類型icmp來探測。
在不同的系統中對icmp響應方式也會有細微區別,不少掃描工具的OS識別就根據icmp響應方式的不同來進行判斷。
Ping工具:
fping :基與linux,優點爲速度較快,可以從文件中讀取host ip,便於腳本編寫。例如
fping –a –f hostip.txt :-a爲只打印在線主機,-f 爲從文件中讀取 |
nmap –sP <ip> :nmap經典掃描工具
superscan :foundstone出品軟件現已被mcafee收購,下載地址http://www.mcafee.com/us/downloads/free-tools/index.aspx。優點爲windows下使用,速度快,可發出多種icmp類型數據包
ICMP type和code參考表
ICMP TYPE and CODE table
Type |
代碼 |
描述 |
查詢 |
0 |
0 |
Echo reply 迴音應答ping |
|
3 |
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 |
目標不可達 網絡不可達 主機不可達 協議不可達 端口不可達 需要分片但設置了不分片比特 源路由失敗 目的網絡不認識 目的主機不認識 源主機被隔離(作廢) 目的網絡被強制禁止 目的主機被強制禁止 由於服務類型TOS,網絡不可達 由於服務類型TOS,主機不可達 由於過濾,通信被強制禁止 主機越權 優先權中止生效 |
|
4 |
0 |
源端被關閉(基本流控) |
|
5 |
0 1 2 3 |
重定向 對網絡重定向 對主機重定向 對服務類型和網絡重定向 對服務類型和主機重定向 |
|
8 |
0 |
Echo 請求 ping請求 |
√ |
9 10 |
0 0 |
路由器通告 路由器請求 |
√ √ |
11 |
0 1 |
超時 傳輸期間生存時間爲0 在數據報組裝期間生存時間爲0 |
|
12 |
0 1 |
參數問題 壞的IP頭部(包括各種差錯) 缺少必要的選項 |
|
13 13 |
0 0 |
時間戳請求 時間戳應答 |
√ √ |
15 16 |
0 0 |
信息請求(作廢不用) 信息應答(作廢不用) |
√ √ |
17 18 |
0 0 |
地址掩碼請求 地址掩碼應答 |
√ √ |
By Jason h3
Mail:[email protected]
Ver:1.0