846人加入学习
(36人评价)
Kali Linux安全测试

爆款好课 NO.1

价格 ¥ 599.00
该课程属于 武官课程 请加入后再学习

nmap 192.168.1.1 1-254-PU53 -SN

发现一个ip地址段,SN不做端口扫描,只做四层发现

pu代表扫描的端口号

 

nmap 192.168.1.1 -254-PA80 -SN

 

[展开全文]

四层发现

namap 1.1.1.1-254 -pu53 -sn  udp扫描,返回icmp不可达

namap 1.1.1.1-254 -pa80 -sn 基于tcp,发送ack包,返回rst包

namap -li 文件 

hping3 --UDP 1.1.1.1 -c 1 

hping用flag0的方式 准确性不高

端口扫描

udp端口扫描

icmp port unreachable 响应表示端口扫描 但是如果目标系统不响应的话 可能误判

完整的udp应用层请求 准确性高 耗时巨大

scapy UDP scapy

namp -sU 1.1.1.1 默认1000个参数常用的端口

-p端口号 扫描哪个 -p-扫描所有端口

TCP端口扫描

基于连接协议 三次握手 表示端口开房

隐蔽扫描 不三次握手 不建立完整连接 syn-ack 应用层没有记录 网络层有记录 

僵尸扫描 扫描者和目标者所在的网络环境,扫描者必须能实现地址伪造 僵尸机必须在网络里闲置,ip头的id(identification)必须是递增的  实现过程:扫描者向僵尸机发送syn+ack包,僵尸机回一个rst(其中有ipid) 扫描者向目标发一个syn包(伪造源地址的) 僵尸机也认为不是一个正常包,会返回一个rst包(ipid会递增) 扫描者再向僵尸机发一个syn+ack 僵尸机回复一个rst(其ipid递增了两次了) 此可以判断目标某端口开放 端口若没开放,目标会发一个rst给僵尸机 扫描者向僵尸再发syn+ack返回的rst(ipid只递增了1) 则端口没开放

全连接扫描  不够隐蔽

 

[展开全文]