1、埠映象 port mirroring
功能通過在交換機上或者路由器上,將乙個或者多個源埠的資料流量妝發大奧某乙個指定的埠來實現對網路的監聽,指定埠成為映象埠或目的埠。
2、arp攻擊捕獲資料報
當使用者不具備上網功能的時候,可以通過發起arp攻擊,來捕獲目標主機上的資料,apr攻擊就是通過偽造ip位址和mac位址來實現arp欺騙,能夠在網路中產生大量的arp通訊量阻塞網路,這樣持續不斷的發起攻擊,目標主機arp快取中的ip—mac條目就會更新,造成網路中斷或中間人攻擊。
3、使用偽ap抓取資料報
4、使用wiresahrk過濾資料報
在capture/option中進行設定,過濾的條件指定捕獲埠號
port : 埠 或者 tcp port 80
設定ip位址過濾條件 src host ip位址 指定捕獲源ip位址包,即客戶端請求的包
dst host ip位址 指定源ip為目標位址的包,即伺服器響應的包
使用網域名稱位址解析工具nslookup 檢視伺服器ip位址
使用mac位址查詢,之後使用p0f 對資料報進行解析
host mac
查詢到mac位址後,可以使用mac位址
使用關聯過濾條件 host 192.168.2.1 and 停車票port80
5、列舉服務
nds列舉可以收集目標組織的使用者名稱、計算機名、ip位址等。
dns列舉的另乙個工具是 fierce主要用來對子網域名稱的查詢 效果好一點
snmpwalk 是乙個snmp的應用程式,使用snmp的getnext的請求,查詢指定的所有oid(snmp協議中的物件標誌)樹資訊,顯示出來,
6、nmap資訊掃瞄收集
那麼nmap主要的功能囊括了四個方面的內容,分別是主機發現、埠掃瞄、應用與版本偵測、作業系統偵測。nmap通過傳送一系列的資料報來偵測主機埠,根據返回的資訊來匹配指紋庫中的資訊,從而確定目標主機作業系統累些和服務型別。
在linux系統下安裝分操作命令
檔案格式區分安裝: .deb 使用 dpkg -i
。tar.bz2 使用 tar -zxvf
使用nmap掃瞄主機的時候要注意 在全面掃瞄耨些主機效能不是很好的,可能會導致主機崩潰,停機,資料丟失。
nmap 掃瞄可以使用ipv4或者ipv6 掃瞄指明即可: nmap -6 12:02:0f:0b:c0
當掃瞄大量的主句位址的時候可以將ip位址可以解除安裝文字中 使用 ,命令 nmap -il +ip位址列表 nmap -il list.txt
當不確定目標主機的時候還可以使用無類域間路由位址的形式進行掃瞄 nmap 192.168.1.0/24
使用排除掃瞄的網路 進行掃瞄 --exclude 命令排除自不需要掃瞄的主機
nmap 192.168.2.0/24 --exclude 192.168.2.2 或者排除一整段ip位址 nmap 192.168.2.0/24 --excliude 192.168.2.3-192.168.2.23 或者排除以這個列表中ip位址 nmap 192.168.2.0/24 --exclude list.txt
nmap 使用全面掃瞄的引數 nmap -a 該引數會對目標主機實行全面的額掃瞄。包括各種服務資訊
使用 如下命令發現區域網中使用igmp協議
使用列舉暴力破解dns 主機名
資訊收集 網域名稱掃瞄
系統掃瞄器 功能介紹 埠掃瞄 版本偵測 os偵測 五 漏洞掃瞄 nmap的優劣勢 優勢 功能靈活強大,支援多種目標,大量計算機的同時掃瞄 開源,相關幫助文件十分詳細 流行,由於其具有強大的掃瞄機探測功能,已被成千上萬安全專家使用。劣勢 nmap引數眾多,難以一一記憶 nessus 國外產品,公升級註...
資訊保安服務 資訊收集 Nmap的高效使用
nmap type p port v ip ss st sa sw sm tcp syn connect ack window maimon掃瞄 注 ss 常用 埠號,1 1000,掃瞄埠段 22,掃瞄指定埠。目標ip nmap ss p 22 v 192.168.133.1掃瞄192.168.13...
Nmap和Masscan資訊收集時的常用命令
常用命令 埠掃瞄 六個狀態 open 開放的 是主要目標,後續可進行服務探測 closed 關閉的 可能是服務暫停,後續可繼續掃瞄 filtered 被過濾的 探測資料報不能到達目標埠 unfiltered 未被過濾的 埠可訪問,但不能確定它是開放還是關閉 open filtered 開放或被過濾的...