欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

Nmap網(wǎng)絡(luò)安全掃描器說明(2)

互聯(lián)網(wǎng)   發(fā)布時間:2008-10-08 22:12:21   作者:佚名   我要評論
Nmap網(wǎng)絡(luò)安全掃描器說明(2) 作者:作者:Fyodor 譯者:quack發(fā)布日期:2002-2-6上傳日期:2002-2-6來源:不詳掃描類型--------*-sT TCP connect()掃描:這是對TCP的最基本形式的偵測。在該操作下,該connect()對目標主機上你感興趣的端口進行試探,如果該端口被監(jiān)聽,
Nmap網(wǎng)絡(luò)安全掃描器說明(2) 作者:作者:Fyodor 譯者:quack發(fā)布日期:2002-2-6上傳日期:2002-2-6來源:不詳掃描類型--------*-sT TCP connect()掃描:這是對TCP的最基本形式的偵測。在該操作下,該connect()對目標主機上你感興趣的端口進行試探,如果該端口被監(jiān)聽,則連接成功——否則代表這個端口無法到達。這個技術(shù)的很大好處就是你無須任何特殊權(quán)限,在大多數(shù)的UNIX系統(tǒng)下這個命令可以被任何人自由地使用。但是這種形式的探測很容易被目標主機察覺并記錄下來。因為服務(wù)器接受了一個連接但它卻馬上斷開,于是其記錄會顯示出一連串的連接及錯誤信息。-sS TCP SYN 掃描:這類技術(shù)通常涉及一種“半開”式的掃描——因為你不打開完整的TCP連接,你發(fā)送一個SYN信息包就象你要打開一個真正的連接而且你在等待對方的回應(yīng)。一個SYN|ACK(應(yīng)答)會表明該端口是開放監(jiān)聽的。一個RST(空閑?)則代表該端口未被監(jiān)聽。如果SYN|ACK的回應(yīng)返回,則會馬上發(fā)送一個RST包來中斷這個連接(事實上是我們的系統(tǒng)核心在干這事)。這種掃描的最大好處是只有極少的站點會對它作出記錄,但是——你需要有root權(quán)限來定制這些SYN包。-sF -sX -sNStealth FIN,Xmas Tree 或者Null掃描模式:有時甚至SYN掃描都不夠隱蔽——一些防火墻及信息包過濾裝置會在重要端口守護,SYN包在此時會被截獲,一些應(yīng)用軟件如Synlogger以及Courtney對偵測這類型的掃描都是行家。所以呢,在另一方面要有更進一步的掃描能在不遇到麻煩的情況下通過它們……這個主意是關(guān)閉的端口會對你發(fā)送的探測信息包返回一個RST,而打開的端口則對其忽略不理(你可以參閱RFC 973 PP64)。所以FIN掃描使用空的FIN信息包作為探針、Xmas tree使用FIN,URG,PUSH標記、Null掃描則不用任何標記。但是不幸的是微軟以他們一貫的風格不理睬這一標準……所以這一掃描在WINDOWS9X以及NT下不能工作。從積極方面來講,這其實也是一個很好的區(qū)分兩種平臺的辦法——如果這次掃描發(fā)現(xiàn)了打開的端口,那你就能明白這臺機器不是運行WINDOWS。如果-sF,-sX,-sN的掃描顯示所有端口都是關(guān)閉的但一個SYN(-sS)掃描卻顯示有打開端口,那你就能大致推斷它是WINDOWS平臺。這只是一個簡單應(yīng)用,因為現(xiàn)在nmap已經(jīng)有了更徹底的操作系統(tǒng)判別方法——當然它的原理類似上面所提到的.這些平臺包括Cisco, BSDI, HP/UX, MVS, 和IRIX。-sP Ping掃描:有時你僅希望了解網(wǎng)絡(luò)上有哪些主機是開放的,nmap可以通過對你指定的IP地址發(fā)送ICMP的echo request信息包來做到這一點,有回應(yīng)的主機就是開放的啦。但令人討厭的是一些站點比如microsoft.com對echo request包設(shè)置了障礙。這樣的話nmap還能發(fā)送一個TCP ack包到80端口(默認),如果獲得了RST返回,機器是開放的。第三個方法是發(fā)送一個SYN信息包并等待RST 或SYN/ACK響應(yīng)了。作為非root的用戶可以使用的,常用connect()模式。對root來說,默認的nmap同時使用ICMP和ACK的方法掃描,當然你也可以改變-P選項。注意你最好先ping一下用戶,只有有回應(yīng)的主機才有必要掃描,只有你不想探測任何的實際端口掃描只想大面積地搜索一下活動的主機,你可以使用此選項。-sU UDP掃描:這一方法是用來確定哪個UDP(User Datagram Protocol,RFC 768)端口在主機端開放。這一技術(shù)是以發(fā)送零字節(jié)的UDP信息包到目標機器的各個端口,如果我們收到一個ICMP端口無法到達的回應(yīng),那么該端口是關(guān)閉的,否則我們可以認為它是敞開大門的。有些人或許會認為UDP掃描是無意義的,我通常會以最近的Solaris rcpbind漏洞來提醒他們。Rpcbind會隱藏在一個非正式的UDP端口于32770口以上,因此對111進行防火墻過濾是無關(guān)緊要的.但你是否查找過在30000以上的端口是否處在監(jiān)聽狀態(tài)中……,用UDP掃描你就能輕松地做到這一點!或者大家還可以想想cDc出品的Back Orifice木馬(BO),它可以在Windows的機器中配置一個UDP端口,更不用說如此眾多可以利用UDP的、易受攻擊的服務(wù)如snmp,tftp,NFS等了。但有一點不得不提及的是UDP掃描在目標主機按照RFC 1812(4.3.2.8節(jié))建議的那樣限制ICMP錯誤信息的傳送速率時會令人痛苦的緩慢。舉例來說吧,Linux 的核心配置(在net/ipv4/icmp.h)限制了每4秒產(chǎn)生80次的無法到達信息——每次產(chǎn)生1/4秒的延遲。Solaris有著更嚴格的限制(大約每秒兩次就會延遲),所以這要耗費相當長的時間。nmap會偵測到這種限制并自動減緩速度——這也勝過用無意義的會被目標主機忽略的大量信息包來填充這個網(wǎng)絡(luò)。如以往一樣,微軟還是不在乎RFC所建議的事而且沒有任何限制性措施實行于WINDOWS或NT上,這樣我們可以把多達65K的端口以極高的速度掃描完畢,歡呼吧!-sR RPC掃描:這一方法是結(jié)合nmap多種掃描的一種模式,它取得所有的TCP/UDP開放端口并且用SunRPC程序NULL命令來試圖確定是否是RPC端口并且——如果是的話,其上運行什么程序,何種版本。這樣你可以在目標主機躲在防火墻后或者由TCP wrappers防護著,它都能取得效果近似于'rpcinfo -p'的信息。但Decoys現(xiàn)在還不能正常工作在RPC掃描下,在以后我會在UDP RPC掃描中加入Decoy支持的。-b(ftp relay host)FTP 跳躍攻擊:FTP協(xié)議的一個有趣的特點是它支持代理FTP連接(RFC 959),用另一句話說,我可以從evil.com連接到一個FTP服務(wù)器target.com并且要求目標主機發(fā)送文件到因特網(wǎng)的*任何地方*!在1985年這一RFC被寫下來后這一特性便漸漸施行,但在現(xiàn)在的網(wǎng)絡(luò)上我們不允許人們能夠隨意地“搶劫”一個FTP SERVER并請求數(shù)據(jù)到任何地方。所以在Hobbit于1995年寫下的有關(guān)這一協(xié)議缺陷時說到“它可以用來從許多站臺上發(fā)出事實上難以追查的信件、新聞以及攻擊性行為——填充你的硬盤,試圖使防火墻失效或者更多是煩人而無意義的騷擾。我開發(fā)出它來是為了通過一個代理FTP服務(wù)器察看TCP端口,這樣你可以連上一個在防火墻后的FTP服務(wù)器然后掃描它看來仿佛堵塞的端口(139是很好的例子)。如果FTP服務(wù)器允許你讀甚至寫進某些目錄(比如/incoming),你可以發(fā)送任意信息到你發(fā)現(xiàn)打開了的端口(當然nmap不干這事)。對于你要通過'b'選項來使主機成為你的代理時,標準的URL格式形式是:username:password@server:port。要確定一個服務(wù)器是否易受這樣的攻擊,你可以看看我在Phrack 51期上的文章。它的更新版本在http://www.insecure.org/nmap。

相關(guān)文章

  • nmap教程之nmap命令使用示例(nmap使用方法)

    Nmap是一款網(wǎng)絡(luò)掃描和主機檢測的非常有用的工具。Nmap是不局限于僅僅收集信息和枚舉,同時可以用來作為一個漏洞探測器或安全掃描器。它可以適用于winodws,linux,mac等操作
    2014-03-16
  • nmap常用命令及參數(shù)說明

    nmap是一個網(wǎng)絡(luò)探測和安全掃描程序,系統(tǒng)管理者和個人可以使用這個軟件掃描大型的網(wǎng)絡(luò),獲取被掃描主機正在運行以及提供什么服務(wù)等信息
    2012-06-17
  • Nmap端口掃描基礎(chǔ)說明

    Nmap這些年來功能越來越多, 它也是從一個高效的端口掃描器開始的,并且那仍然是它的核心功能,它把端口分成六個狀態(tài):open(開放的),closed(關(guān)閉的),filtered(被過濾的),u
    2008-10-08
  • Nmap網(wǎng)絡(luò)安全掃描器說明(1)

    Nmap網(wǎng)絡(luò)安全掃描器說明(1) 作者:作者:Fyodor 譯者:quack發(fā)布日期:2002-2-6上傳日期:2002-2-6來源:不詳名稱----*nmap - 網(wǎng)絡(luò)勘察工具和安全掃描器摘要----*nmap [掃
    2008-10-08
  • Nmap網(wǎng)絡(luò)安全掃描器說明(4)

    Nmap網(wǎng)絡(luò)安全掃描器說明(4) 作者:作者:Fyodor 譯者:quack發(fā)布日期:2002-2-6上傳日期:2002-2-6來源:不詳定時選項--------*雖然nmap在一般情況下都能夠很好地在運行時
    2008-10-08
  • Nmap網(wǎng)絡(luò)安全掃描器說明(3)

    Nmap網(wǎng)絡(luò)安全掃描器說明(3) 作者:作者:Fyodor 譯者:quack發(fā)布日期:2002-2-6上傳日期:2002-2-6來源:不詳常規(guī)選項--------*這些選項并非必需的,但有些會非常實用。-P0
    2008-10-08
  • Nmap網(wǎng)絡(luò)安全掃描器說明(5)

    Nmap網(wǎng)絡(luò)安全掃描器說明(5) 作者:作者:Fyodor 譯者:quack發(fā)布日期:2002-2-6上傳日期:2002-2-6來源:不詳掃描范例--------*這里是一些運用nmap的掃描范例,從最簡單普
    2008-10-08
  • 端口掃描程序NMAP使用手冊中文

    nmap是一個網(wǎng)絡(luò)探測和安全掃描程序,系統(tǒng)管理者和個人可以使用這個軟件掃描大型的網(wǎng)絡(luò),獲取那臺主機正在運行以及提供什么服務(wù)等信息
    2016-04-09

最新評論