掃瞄:(向指定的主機傳送資料從而探測資訊)
通過掃瞄可以獲取一些公開/非公開的資料,可以檢測潛在的風險,可以收集裝置、系統、軟體、主機資訊,發現可以利用的安全漏洞。
nmap掃瞄:
yum -y install nmap #安裝軟體包
命令格式:
nmap [掃瞄型別/選項] 《掃瞄目標》
-s:scan
-sp:相當於ping
nmap -sp 192.168.2.5 #掃瞄一台主機
nmap -sp 192.168.2.0/24 #掃瞄某個網段的多台主機
nmap -sp 192.168.2.5-15 #掃瞄某個連續範圍的多台主機
nmap -sp 192.168.2.5,15,25,35 #掃瞄不連續的多台主機
-st:掃瞄tcp連線,3次握手(全開)
-ss:掃瞄tcp連線,僅有3次握手的前2次(半開),可以使用這個命令進行dos攻擊
-su:掃瞄udp連線
-a:全部掃瞄,得到詳細的資訊
-p:掃瞄指定埠
nmap -p 80,22 192.168.2.5 #掃瞄多個不連續埠
nmap -p 20-25 192.168.2.5 #掃瞄多個連續埠
nmap -n -p 20-25 192.168.2.5
抓包:
抓取經過本地主機的資料
1、tcpdump命令列抓包:
rpm -qf /usr/sbin/tcpdump #檢視tcpdump軟體包
# tcpdump-4.5.1-3.el7.x86_64
命令格式:
tcpdump [選項] [過濾條件]
選項:-i:指定網絡卡
tcpdump -i eth0 #經過eth0的所有包
-c:指定抓包的個數
tcpdump -i eth0 -c 10 #抓10個包
-w:把抓取的資訊寫入檔案
tcpdump -i eth0 -c 10 -w /tmp/eth0.cap #檔案可以自定義
-r:從檔案中讀取資料報:
tcpdump -r /tmp/eth0.cap
tcpdump -a -i eth0 -c 10 -w /tmp/eth0.cap
tcp dump -a -r /tmp/eth0.cap
過濾條件:
型別:host(主機,不一定是本地主機),net(網路),port(埠),portrange(埠範圍)
方向:src(源ip),dst(目的ip)
協議:tcp,udp,ip,wlan,icmp,...
多條件組合:and,or,not
例: tcpdump -i eth0 tcp and src host 192.168.2.5
tcpdump -a -w ftp.cap host 192.168.4.5 and tcp port 21
如果不加密,則可以通過抓包獲取到使用者的賬號密碼以及內容等資訊。
2、wireshark圖形介面抓包
yum -y install wireshark wireshark-gnome #安裝軟體包
wireshark #啟動軟體,需要linux支援圖形介面
寫總結的第六十一天!!! 掃瞄和抓包
用的工具為linux自帶的nmap和tcpdump,如果沒有請先安裝。nmap n 不做主機名解析 會加快掃瞄速度 掃瞄型別 選項 主機 st 全開 連線掃瞄 ss 半開 syn掃瞄 su udp掃瞄 a 全面掃瞄 sp ping 看這個範圍的埠哪些主機可以ping通 nmap sp 172.20....
掃瞄與抓包
掃瞄方式 scan 主動探測 sniff 被動監聽 嗅探 capture 資料報捕獲 抓包 掃瞄工具 nmap 協議分析 tcpdump nmap 一款強大的網路探測工具 ping掃瞄 多埠掃瞄 tcp ip指紋校驗 基本用法 nmap target host name 預設掃瞄tcp nmap s...
掃瞄與抓包
掃瞄 nmap 語法格式 nmap 掃瞄型別 選項 掃瞄目標 掃瞄型別 ss,tcp syn掃瞄 半開 st,tcp 連線掃瞄 全開 su,udp掃瞄 sp,icmp掃瞄 a,目標系統全面分析 o os檢測 sv 版本檢測 sc 指令碼檢測 traceroute跟蹤 n 不做解析 選項 p 80 p...