掃描技術

掃描技術

主機掃描

利用ICMP的ping命令進行掃描

ping www.4399.com

在這裏插入圖片描述
表示掃描機和目標機通信正常,並且可以通過回覆的TTL值判斷對方的操作系統類型:

操作系統 TTL值
Linux 64or255
Windows 128
Win7 64
Windows 98 32
UNIX 255

(TTL是 Time To Live的縮寫,該字段指定IP包被路由器丟棄之前允許通過的最大網段數量,作用是限制IP數據包在計算機網絡中的存在的時間)

(TTL可修改)

不可ping的情況

  1. Request timed out(響應超時)
    a) 對方已關機,或網絡上不存在此地址;
    b) 對方與自己不在同一個網段內(IP,網段與子網掩碼 https://network.51cto.com/art/201901/591192.htm );
    c) 對方確實存在,但設置了ICMP數據包過濾(如防火牆設置),錯誤設置IP地址等
  2. Destination host Unreachable(目標不可達)
    a) 對方與自己不在同一個網段內,而自己又未設置默認的路由;
    b) 網線出現故障
  3. Bad IP address
    a) 未連接到DNS服務器,所以無法解析這個IP地址;
    b) IP地址不存在;
  4. Ping 127.0.0.1
    a) 127.0.0.1是本地循環地址,如無法ping,則表明本地機TCP/IP協議不能正常工作
  5. no rout to host:網卡工作不正常

端口掃描

向目標主機的各個端口發送連接請求,根據返回的響應判斷是否開放。
端口是TCP/IP協議定義的。
[IP:端口]作爲套接字,代表TCP鏈接的一個連接端,一般稱socket,也用於定位主機中的進程。

端口掃描分類:

TCP connect()掃描 (TCP全連接掃描):

a) 使用socket創建套接字,利用三次握手協議判斷目標端口是否存活;
b) 優:實現簡單,無操作權限要求、掃描速度快;
c) 缺:留下痕跡,易被發現,數據包容易被過濾掉、目標主機logs文件會顯示一連串的連接和連接出錯的信息
d) 防禦方式——黑名單機制:查詢日誌,如發現某IP多次連接設備的不同端口,則加入黑名單

SYN掃描:

a) 當掃描端接收到ACK/SYN應答時,發送一條解決建立連接的RST請求;
b) 優:隱蔽,不留下掃描痕跡;
c) 缺:須root權限

TCP FIN掃描:

a) 客戶端發送帶FIN標識和端口號的數據包給服務端,通過服務器的反饋情況判斷端口的開放狀態
b) 如服務器未響應,則端口處於開放狀態(無視防火牆)
c) 如服務器返回RST數據包,則端口處於關閉狀態;
d) 如收到返回的是ICMP數據包,則數據包被過濾;

UDP端口掃描

a) 向目標UDP端口發送一些隨機數據
i. 如收到CMP端口不可達消息,則端口關閉;
ii. 如目標響應了一個UDP報文,則端口開放;
b) 優:簡單
c) 缺:慢,須root權限、一般作爲輔助掃描

漏洞掃描

掃描工具:
UNIX:Nmap
Windows:x-scan、Super Scan、Nmap

Nmap在kali上使用:

nmap -sP 域名/24 //掃描指定IP地址下存活的主機數
nmap -p- //(可省略)掃描IP地址下的開放的端口及服務
nmap -sV //查看端口服務器的版本
nmap -p //掃描指定IP地址在指定端口範圍內的開放情況
		-sP //指定掃描主機,並且不進行端口掃描

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章