入侵防御之网络扫描

2021/5/3 10:28:15

本文主要是介绍入侵防御之网络扫描,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

工具

fping

Fping程序类似于ping(ping是通过ICMP(网络控制信息协议InternetControl Message Protocol)协议回复请求以检测主机是否存在)。Fping与ping不同的地方在于,fping可以在命令行中指定要ping的主机数量范围,也可以指定含有要ping的主机列表文件。

与ping要等待某一主机连接超时或发回反馈信息不同,fping给一个主机发送完数据包后,马上给下一个主机发送数据包,实现多主机同时ping。如果某一主机ping通,则此主机将被打上标记,并从等待列表中移除,如果没ping通,说明主机无法到达,主机仍然留在等待列表中,等待后续操作。
fping使用方法

Nmap

Nmap是一款针对大型网络的端口扫描工具,尽管它也适用于单机扫描。在不同情况下,你可能需要隐藏扫描、越过防火墙扫描或者使用不同的协议进行扫描,比如:UDP、TCP、ICMP 等)。它支持:Vanilla TCP connect 扫描、TCP SYN(半开式)扫描、TCP FIN、Xmas、或NULL(隐藏)扫描、TCP ftp代理(跳板)扫描、SYN/FIN IP 碎片扫描(穿越部分数据包过滤器)、TCP ACK和窗口扫描、UDP监听ICMP端口无法送达扫描、ICMP扫描(狂ping)、TCP Ping扫描、直接RPC扫描(无端口映射)、TCP/IP指纹识别远程操作系统,以及相反身份认证扫描等。Nmap同时支持性能和可靠性统计,例如:动态延时计算,数据包超时和转发,并行端口扫描,通过并行ping侦测下层主机。该版本需要Winpcap V2.1 以上支持。
Nmap是在免费软件基金会的GNU General Public License (GPL)下发布的,可免费下载。

扫描过程

##发现主机
利用ping/fping ,对网段xxxx扫描,发现主机,可利用的信息较少,只用于探测,如当连接在统一路由器下时可根据自身网段扫描。
示例如下:fping
扫描到三个存活: 2 128和129.
使用nmap扫描如下:
namp扫描
存活主机扫描结果相同,nmap直接输出了扫描端口结果。
##端口扫描
利用nmap/superscan,对目标操作系统进行扫描,确定目标开放端口等信息。结果如上图相同。

服务扫描

利用TCP扫描方式
tcp扫描
看到开放端口135 139。
利用SYN扫描方式
SYN扫描
除了扫描出开放端口,还扫描出了物理地址,甚至还能判断出是虚拟机。

操作系统扫描

利用指纹探测方法,不同操作系统虽然没有什么明显特征,但是对于一些网络协议的处理或多或少都会有一些差别,所以可以通过发起协议接受返回数据来推断操作系统类型。
操作系统扫描
虽然比例最高的是VMware虚拟机,各类型操作系统的结果都在百分之九十以上,不太明白导致这种判断结果的原因。但是想到了应对网络协议指纹攻击的应对方法,能不能手动修改部分回应方式,让回应方式同时具有不同操作系统的特征造成攻击者误判呢?
129探测结果
129十分果断,判断出是XP系统。所以这一台就是我们要找的主机。

总结

被探测平台数据:
xp
开放端口
135
139
操作系统XP 并可以看出是vmware下的。
SYN扫描还可以看出其物理地址并且也相符。

针对一台普通的,关闭了防火墙的主机能轻松探测到这些信息觉得还不太能说明什么。所以相同的命令又给百度试了一下(谁让他名字这么好打)
百度探测
可以查看到开放端口80和443。
而后又对目标主机系统进行了检测。但是结果显示并不准确,提示有无可用端口。
推断的结果是linux3.x的版本。



这篇关于入侵防御之网络扫描的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程