導航:首頁 > 編程系統 > linux掃描

linux掃描

發布時間:2023-03-29 05:44:36

⑴ 如何在linux上使用Nmap安全掃描工具

nmap(Network Mapper)是一款開放源代碼網路探測和安全審核工具。它用於快速掃描一個網路和一台主機開放的埠,還能使用TCP/IP協議棧特徵探測遠程主機的操作系統類型。nmap支持很多掃描技術,例如:UDP、TCPconnect()、TCPSYN(半開掃描)、ftp代理(bounce攻擊)、反向標志、ICMP、FIN、ACK掃描、聖誕樹(XmasTree)、SYN掃描和null掃描。Nmap最初是用於unix系統的命令行應用程序。在2000年的時候,這個應用程序有了windows版本,可以直接安裝使用。

Nmap命令的格式為:
Nmap [ 掃描類型 ... ] [ 通用選項 ] { 掃描目標說明 }
下面對Nmap命令的參數按分類進行說明:
1. 掃描類型
-sT TCP connect()掃描,這是最基本的TCP掃描方式。這種掃描很容易被檢測到,在目標主機的日誌中會記錄大批的連接請求以及錯誤信息。
-sS TCP同步掃描(TCP SYN),因為不必全部打開一個TCP連接,所以這項技術通常稱為半開掃描(half-open)。這項技術最大的好處是,很少有系統能夠把這記入系統日誌。不過,你需要root許可權來定製SYN數據包。
-sF,-sX,-sN 秘密FIN數據包掃描、聖誕樹(Xmas Tree)、空(Null)掃描模式。這些掃描方式的理論依據是:關閉的埠需要對你的探測包回應RST包,而打開的埠必需忽略有問題的包(參考RFC 793第64頁)。
-sP ping掃描,用ping方式檢查網路上哪些主機正在運行。當主機阻塞ICMP echo請求包是ping掃描是無效的。nmap在任何情況下都會進行ping掃描,只有目標主機處於運行狀態,才會進行後續的掃描。
-sU 如果你想知道在某台主機上提供哪些UDP(用戶數據報協議,RFC768)服務,可以使用此選項。
-sA ACK掃描,這項高級的掃描方法通常可以用來穿過防火牆。
-sW 滑動窗口掃描,非常類似於ACK的掃描。
-sR RPC掃描,和其它不同的埠掃描方法結合使用。
-b FTP反彈攻擊(bounce attack),連接到防火牆後面的一台FTP伺服器做代理,接著進行埠掃描。
2. 通用選項
-P0 在掃描之前,不ping主機。
-PT 掃描之前,使用TCP ping確定哪些主機正在運行。
-PS 對於root用戶,這個選項讓nmap使用SYN包而不是ACK包來對目標主機進行掃描。
-PI 設置這個選項,讓nmap使用真正的ping(ICMP echo請求)來掃描目標主機是否正在運行。
-PB 這是默認的ping掃描選項。它使用ACK(-PT)和ICMP(-PI)兩種掃描類型並行掃描。如果防火牆能夠過濾其中一種包,使用這種方法,你就能夠穿過防火牆。
-O 這個選項激活對TCP/IP指紋特徵(fingerprinting)的掃描,獲得遠程主機的標志,也就是操作系統類型。
-I 打開nmap的反向標志掃描功能。
-f 使用碎片IP數據包發送SYN、FIN、XMAS、NULL。包增加包過濾、入侵檢測系統的難度,使其無法知道你的企圖。
-v 冗餘模式。強烈推薦使用這個選項,它會給出掃描過程中的詳細信息。
-S <IP> 在一些情況下,nmap可能無法確定你的源地址(nmap會告訴你)。在這種情況使用這個選項給出你的IP地址。
-g port 設置掃描的源埠。一些天真的防火牆和包過濾器的規則集允許源埠為DNS(53)或者FTP-DATA(20)的包通過和實現連接。顯然,如果攻擊者把源埠修改為20或者53,就可以摧毀防火牆的防護。
-oN 把掃描結果重定向到一個可讀的文件logfilename中。
-oS 掃描結果輸出到標准輸出。
--host_timeout 設置掃描一台主機的時間,以毫秒為單位。默認的情況下,沒有超時限制。
--max_rtt_timeout 設置對每次探測的等待時間,以毫秒為單位。如果超過這個時間限制就重傳或者超時。默認值是大約9000毫秒。
--min_rtt_timeout 設置nmap對每次探測至少等待你指定的時間,以毫秒為單位。
-M count 置進行TCP connect()掃描時,最多使用多少個套接字進行並行的掃描。
3. 掃描目標
目標地址 可以為IP地址,CIRD地址等。如192.168.1.2,222.247.54.5/24
-iL filename 從filename文件中讀取掃描的目標。
-iR 讓nmap自己隨機挑選主機進行掃描。
-p 埠 這個選項讓你選擇要進行掃描的埠號的范圍。如:-p 20-30,139,60000。
-exclude 排除指定主機。
-excludefile 排除指定文件中的主機。
舉例:
nmap -v www.hao123.com nmap -sS -O 192.168.1.23/24
nmap -sX -p 22,53,110,143,4564 128.210.*.1-127
nmap -v --randomize_hosts -p 80 *.*.2.3-5

⑵ 旗魚雲梯Linux埠掃描防護

埠掃描是指某些別有用心的人發送一組埠掃描消息,試圖以此侵入某台計算機,並了解其提供的計算機網路服務類型(這些網路服務均與埠號相關)。埠掃描是計算機攻擊的第一步,攻擊者可以通過它了解到從哪裡可探尋到攻擊弱點。實質上,埠掃描包括向每個埠發送消息,一次只發送一個消息。接收到的回應類型表示是否在使用該埠並且可由此探尋弱點。

在Linux上每個通過網路訪問的程序都要監聽一個埠,並通過此埠去訪問。比如常用的埠: 22,80,443,3306,6379分別對應的是ssh服務,http服務,https服務,mysql服務,redis服務的默認埠。比如我們訪問旗魚雲梯的網站 www.qyyt.com 其實訪問的是 www.qyyt.com:80 或者 443. 比如MySQL開放遠程許可權允許遠程訪問的話,那麼我們將通過ip:3306去訪問mysql服務,redis同樣如此 通過ip:6379訪問redis服務。如果密碼設置簡單的話幾下就被爆破了,mysql密碼設置為123456,一下就爆破了。。。

對於常用服務除了80,443以外非常建議修改默認埠號,

說這么多,那跟埠掃描有什麼關系呢?

當我們把SSH默認埠22修改為其他埠比如23456埠, 那麼黑客想要繼續對我伺服器進行SSH爆破那怎麼辦呢?

演示的我就直接指定埠掃描了,不然掃描全埠掃描太慢了。黑客一般用的都是埠掃描工具進行全埠掃描。

旗魚雲梯根據客戶反饋和需求,推出埠防掃描安全防護,自動檢測非法埠掃描IP,超過閾值自動封禁,從源頭加固主機安全。保護伺服器不受埠掃描的危害,堅守第一道防線。

⑶ 大神們 Linux伺服器一般用什麼的工具掃描漏

目前,市場上有很多漏洞掃描工具,按照不同的技術(基於網路的、基於主機的、基於代理的、C/S的)、不同的特徵、不同的報告方法,以及不同的監聽模式,可以分成好幾類。

不同的產品之間,漏洞檢測的准確性差別較大,這就決定了生成的報告的有效性上也有很大區別。

選擇正確的漏洞掃描工具,對於提高你的系統的安全性,非常重要。

本文除為讀者說明如何正確選擇一款合適的安全漏洞掃描工具,也會結合實際的安全產品——雲鑒漏洞掃描雲平台進行說明。

1、漏洞掃描概述

在字典中,Vulnerability意思是漏洞或者缺乏足夠的防護。在軍事術語中,這個詞的意思更為明確,也更為嚴重------有受攻擊的嫌疑。

每個系統都有漏洞,不論你在系統安全性上投入多少財力,攻擊者仍然可以發現一些可利用的特徵和配置缺陷。

這對於安全管理員來說,實在是個不利的消息。但是,多數的攻擊者,通常做的是簡單的事情。

發現一個已知的漏洞,遠比發現一個未知漏洞要容易的多,這就意味著:多數攻擊者所利用的都是常見的漏洞,這些漏洞,均有書面資料記載。

這樣的話,採用適當的工具,就能在黑客利用這些常見漏洞之前,查出網路的薄弱之處。如何快速簡便地發現這些漏洞,這個非常重要。

漏洞,大體上分為兩大類:

① 軟體編寫錯誤造成的漏洞;

② 軟體配置不當造成的漏洞。

漏洞掃描工具均能檢測以上兩種類型的漏洞。漏洞掃描工具已經出現好多年了,安全管理員在使用這些工具的同時,黑客們也在利用這些工具來發現各種類型的系統和網路的漏洞。

雲鑒漏洞掃描雲平台由北京安普諾信息技術有限公司(Anpro,簡稱安普諾)自主研發上線。

目前針對Linxu伺服器中常規漏洞進行安全掃描,能夠有效發現系統中存在的安全漏洞,除此之外,也為用戶提供Andorid應用的漏洞掃描。

以此安全掃描平台為例,它適合於Linux操作系統,具體適合RedHat、CentOS系列的操作系統,所以需要對Linux操作系統進行掃描的就可以選擇了。

⑷ Kali Linux 網路掃描秘籍 第三章 埠掃描(二)

執行 TCP 埠掃描的一種方式就是執行一部分。目標埠上的 TCP 三次握手用於識別埠是否接受連接。這一類型的掃描指代隱秘掃描, SYN 掃描,或者半開放掃描。這個秘籍演示了如何使用 Scapy 執行 TCP 隱秘掃描。

為了使用 Scapy 執行 TCP 隱秘 掃描,你需要一個運行 TCP 網路服務的遠程伺服器。這個例子中我們使用 Metasploitable2 實例來執行任務。配置 Metasploitable2 的更多信息請參考第一章中的「安裝 Metasploitable2」秘籍。

此外,這一節也需要編寫腳本的更多信息,請參考第一章中的「使用文本編輯器*VIM 和 Nano)。

為了展示如何執行 SYN 掃描,我們需要使用 Scapy 構造 TCP SYN 請求,並識別和開放埠、關閉埠以及無響應系統有關的響應。為了向給定埠發送 TCP SYN 請求,我們首先需要構建請求的各個層面。我們需要構建的第一層就是 IP 層:

為了構建請求的 IP 層,我們需要將 IP 對象賦給變數 i 。通過調用 display 函數,我們可以確定對象的屬性配置。通常,發送和接受地址都設為回送地址, 127.0.0.1 。這些值可以通過修改目標地址來修改,也就是設置 i.dst 為想要掃描的地址的字元串值。通過再次調用 dislay 函數,我們看到不僅僅更新的目標地址,也自動更新了和默認介面相關的源 IP 地址。現在我們構建了請求的 IP 層,我們可以構建 TCP 層了。

為了構建請求的 TCP 層,我們使用和 IP 層相同的技巧。在這個立即中, TCP 對象賦給了 t 變數。像之前提到的那樣,默認的配置可以通過調用 display 函數來確定。這里我們可以看到目標埠的默認值為 HTTP 埠 80。對於我們的首次掃描,我們將 TCP 設置保留默認。現在我們創建了 TCP 和 IP 層,我們需要將它們疊放來構造請求。

我們可以通過以斜杠分離變數來疊放 IP 和 TCP 層。這些層面之後賦給了新的變數,它代表整個請求。我們之後可以調用 dispaly 函數來查看請求的配置。一旦構建了請求,可以將其傳遞給 sr1 函數來分析響應:

相同的請求可以不通過構建和堆疊每一層來執行。反之,我們使用單獨的一條命令,通過直接調用函數並傳遞合適的參數:

要注意當 SYN 封包發往目標 Web 伺服器的 TCP 埠 80,並且該埠上運行了 HTTP 服務時,響應中會帶有 TCP 標識 SA 的值,這表明 SYN 和 ACK 標識都被激活。這個響應表明特定的目標埠是開放的,並接受連接。如果相同類型的封包發往不接受連接的埠,會收到不同的請求。

當 SYN 請求發送給關閉的埠時,返回的響應中帶有 TCP 標識 RA,這表明 RST 和 ACK 標識為都被激活。ACK 為僅僅用於承認請求被接受,RST 為用於斷開連接,因為埠不接受連接。作為替代,如果 SYN 封包發往崩潰的系統,或者防火牆過濾了這個請求,就可能接受不到任何信息。由於這個原因,在 sr1 函數在腳本中使用時,應該始終使用 timeout 選項,來確保腳本不會在無響應的主機上掛起。

如果函數對無響應的主機使用時, timeout 值沒有指定,函數會無限繼續下去。這個演示中, timout 值為 1秒,用於使這個函數更加完備,響應的值可以用於判斷是否收到了響應:

Python 的使用使其更易於測試變數來識別 sr1 函數是否對其復制。這可以用作初步檢驗,來判斷是否接收到了任何響應。對於接收到的響應,可以執行一系列後續檢查來判斷響應表明埠開放還是關閉。這些東西可以輕易使用 Python 腳本來完成,像這樣:

在這個 Python 腳本中,用於被提示來輸入 IP 地址,腳本之後會對定義好的埠序列執行 SYN 掃描。腳本之後會得到每個連接的響應,並嘗試判斷響應的 SYN 和 ACK 標識是否激活。如果響應中出現並僅僅出現了這些標識,那麼會輸出相應的埠號碼。

運行這個腳本之後,輸出會顯示所提供的 IP 地址的系統上,前 100 個埠中的開放埠。

這一類型的掃描由發送初始 SYN 封包給遠程系統的目標 TCP 埠,並且通過返回的響應類型來判斷埠狀態來完成。如果遠程系統返回了 SYN+ACK 響應,那麼它正在准備建立連接,我們可以假設這個埠開放。如果服務返回了 RST 封包,這就表明埠關閉並且不接收連接。此外,如果沒有返回響應,掃描系統和遠程系統之間可能存在防火牆,它丟棄了請求。這也可能表明主機崩潰或者目標 IP 上沒有關聯任何系統。

Nmap 擁有可以執行遠程系統 SYN 掃描的掃描模式。這個秘籍展示了如何使用 Namp 執行 TCP 隱秘掃描。

為了使用 Nmap 執行 TCP 隱秘掃描,你需要一個運行 TCP 網路服務的遠程伺服器。這個例子中我們使用 Metasploitable2 實例來執行任務。配置 Metasploitable2 的更多信息請參考第一章中的「安裝 Metasploitable2」秘籍。

就像多數掃描需求那樣,Nmap 擁有簡化 TCP 隱秘掃描執行過程的選項。為了使用 Nmap 執行 TCP 隱秘掃描,應使用 -sS 選項,並附帶被掃描主機的 IP 地址。

在提供的例子中,特定的 IP 地址的 TCP 80 埠上執行了 TCP 隱秘掃描。和 Scapy 中的技巧相似,Nmap 監聽響應並通過分析響應中所激活的 TCP 標識來識別開放埠。我們也可以使用 Namp 執行多個特定埠的掃描,通過傳遞逗號分隔的埠號列表。

在這個例子中,目標 IP 地址的埠 21、80 和 443 上執行了 SYN 掃描。我們也可以使用 Namp 來掃描主機序列,通過標明要掃描的第一個和最後一個埠號,以破折號分隔:

在所提供的例子中,SYN 掃描在 TCP 20 到 25 埠上執行。除了擁有指定被掃描埠的能力之外。Nmap 同時擁有配置好的 1000 和常用埠的列表。我們可以執行這些埠上的掃描,通過不帶任何埠指定信息來運行 Nmap:

在上面的例子中,掃描了 Nmap 定義的 1000 個常用埠,用於識別 Metasploitable2 系統上的大量開放埠。雖然這個技巧在是被多數設備上很高效,但是也可能無法識別模糊的服務或者不常見的埠組合。如果掃描在所有可能的 TCP 埠上執行,所有可能的埠地址值都需要被掃描。定義了源埠和目標埠地址的 TCP 頭部部分是 16 位長。並且,每一位可以為 1 或者 0。因此,共有 2 ** 16 或者 65536 個可能的 TCP 埠地址。對於要掃描的全部可能的地址空間,需要提供 0 到 65535 的埠范圍,像這樣:

這個例子中,Metasploitable2 系統上所有可能的 65536 和 TCP 地址都掃描了一遍。要注意該掃描中識別的多數服務都在標準的 Nmap 1000 掃描中識別過了。這就表明在嘗試識別目標的所有可能的攻擊面的時候,完整掃描是個最佳實踐。Nmap 可以使用破折號記法,掃描主機列表上的 TCP 埠:

這個例子中,TCP 80 埠的 SYN 掃描在指定地址范圍內的所有主機上執行。雖然這個特定的掃描僅僅執行在單個埠上,Nmap 也能夠同時掃描多個系統上的多個埠和埠范圍。此外,Nmap 也能夠進行配置,基於 IP 地址的輸入列表來掃描主機。這可以通過 -iL 選項並指定文件名,如果文件存放於執行目錄中,或者文件路徑來完成。Nmap 之後會遍歷輸入列表中的每個地址,並對地址執行特定的掃描。

Nmap SYN 掃描背後的底層機制已經討論過了。但是,Nmap 擁有多線程功能,是用於執行這類掃描的快速高效的方式。

除了其它已經討論過的工具之外,Metasploit 擁有用於 SYN 掃描的輔助模塊。這個秘籍展示了如何使用 Metasploit 來執行 TCP 隱秘掃描。

為了使用 Metasploit 執行 TCP 隱秘掃描,你需要一個運行 TCP 網路服務的遠程伺服器。這個例子中我們使用 Metasploitable2 實例來執行任務。配置 Metasploitable2 的更多信息請參考第一章中的「安裝 Metasploitable2」秘籍。

Metasploit 擁有可以對特定 TCP 埠執行 SYN 掃描的輔助模塊。為了在 Kali 中啟動 Metasploit,我們在終端中執行 msfconsole 命令。

為了在 Metasploit 中執行 SYN 掃描,以輔助模塊的相對路徑調用 use 命令。一旦模塊被選中,可以執行 show options 命令來確認或修改掃描配置。這個命令會展示四列的表格,包括 name 、 current settings 、 required 和 description 。 name 列標出了每個可配置變數的名稱。 current settings 列列出了任何給定變數的現有配置。 required 列標出對於任何給定變數,值是否是必須的。 description 列描述了每個變數的功能。任何給定變數的值可以使用 set 命令,並且將新的值作為參數來修改。

在上面的例子中, RHOSTS 值修改為我們打算掃描的遠程系統的 IP 地址。地外,線程數量修改為 20。 THREADS 的值定義了在後台執行的當前任務數量。確定線程數量涉及到尋找一個平衡,既能提升任務速度,又不會過度消耗系統資源。對於多數系統,20 個線程可以足夠快,並且相當合理。 PORTS 值設為 TCP 埠 80(HTTP)。修改了必要的變數之後,可以再次使用 show options 命令來驗證。一旦所需配置驗證完畢,就可以執行掃描了。

上面的例子中,所指定的遠程主機的錢 100 個 TCP 埠上執行了 TCP SYN 掃描。雖然這個掃描識別了目標系統的多個設備,我們不能確認所有設備都識別出來,除非所有可能的埠地址都掃描到。定義來源和目標埠地址的TCP 頭部部分是 16 位長。並且,每一位可以為 1 或者 0。因此,共有 2 ** 16 或 65536 個可能的 TCP 埠地址。對於要掃描的整個地址空間,需要提供 0 到 65535 的 埠范圍,像這樣:

在這個李忠,遠程系統的所有開放埠都由掃描所有可能的 TCP 埠地址來識別。我們也可以修改掃描配置使用破折號記法來掃描地址序列。

這個例子中,TCP SYN 掃描執行在由 RHOST 變數指定的所有主機地址的 80 埠上。與之相似, RHOSTS 可以使用 CIDR 記法定義網路范圍。

Metasploit SYN 掃描輔助模塊背後的底層原理和任何其它 SYN 掃描工具一樣。對於每個被掃描的埠,會發送 SYN 封包。SYN+ACK 封包會用於識別活動服務。使用 MEtasploit 可能更加有吸引力,因為它擁有交互控制台,也因為它是個已經被多數滲透測試者熟知的工具。

除了我們之前學到了探索技巧,hping3 也可以用於執行埠掃描。這個秘籍展示了如何使用 hping3 來執行 TCP 隱秘掃描。

為了使用 hping3 執行 TCP 隱秘掃描,你需要一個運行 TCP 網路服務的遠程伺服器。這個例子中我們使用 Metasploitable2 實例來執行任務。配置 Metasploitable2 的更多信息請參考第一章中的「安裝 Metasploitable2」秘籍。

除了我們之前學到了探索技巧,hping3 也可以用於執行埠掃描。為了使用 hping3 執行埠掃描,我們需要以一個整數值使用 --scan 模式來指定要掃描的埠號。

上面的例子中,SYN 掃描執行在指定 IP 地址的 TCP 埠 80 上。 -S 選項指明了發給遠程系統的封包中激活的 TCP 標識。表格展示了接收到的響應封包中的屬性。我們可以從輸出中看到,接收到了SYN+ACK 響應,所以這表示目標主機埠 80 是開放的。此外,我們可以通過輸入夠好分隔的埠號列表來掃描多個埠,像這樣:

在上面的掃描輸出中,你可以看到,僅僅展示了接受到 SYN+ACK 標識的結果。要注意和發送到 443 埠的 SYN 請求相關的響應並沒有展示。從輸出中可以看出,我們可以通過使用 -v 選項增加詳細讀來查看所有響應。此外,可以通過傳遞第一個和最後一個埠地址值,來掃描埠范圍,像這樣:

這個例子中,100 個埠的掃描足以識別 Metasploitable2 系統上的服務。但是,為了執行 所有 TCP 埠的掃描,需要掃描所有可能的埠地址值。定義了源埠和目標埠地址的 TCP 頭部部分是 16 位長。並且,每一位可以為 1 或者 0。因此,共有 2 ** 16 或者 65536 個可能的 TCP 埠地址。對於要掃描的全部可能的地址空間,需要提供 0 到 65535 的埠范圍,像這樣:

hping3 不用於一些已經提到的其它工具,因為它並沒有 SYN 掃描模式。但是反之,它允許你指定 TCP 封包發送時的激活的 TCP 標識。在秘籍中的例子中, -S 選項讓 hping3 使用 TCP 封包的 SYN 標識。

在多數掃描工具當中,TCP 連接掃描比 SYN 掃描更加容易。這是因為 TCP 連接掃描並不需要為了生成和注入 SYN 掃描中使用的原始封包而提升許可權。Scapy 是它的一大例外。Scapy 實際上非常難以執行完全的 TCP 三次握手,也不實用。但是,出於更好理解這個過程的目的,我們來看看如何使用 Scapy 執行連接掃描。

為了使用 Scapy 執行全連接掃描,你需要一個運行 UDP 網路服務的遠程伺服器。這個例子中我們使用 Metasploitable2 實例來執行任務。配置 Metasploitable2 的更多信息請參考第一章中的「安裝 Metasploitable2」秘籍。

此外,這一節也需要編寫腳本的更多信息,請參考第一章中的「使用文本編輯器*VIM 和 Nano)。

Scapy 中很難執行全連接掃描,因為系統內核不知道你在 Scapy 中發送的請求,並且嘗試阻止你和遠程系統建立完整的三次握手。你可以在 Wireshark 或 tcpmp 中,通過發送 SYN 請求並嗅探相關流量來看到這個過程。當你接收到來自遠程系統的 SYN+ACK 響應時,Linux 內核會攔截它,並將其看做來源不明的響應,因為它不知道你在 Scapy 中 發送的請求。並且系統會自動使用 TCP RST 封包來回復,因此會斷開握手過程。考慮下面的例子:

這個 Python 腳本的例子可以用做 POC 來演系統破壞三次握手的問題。這個腳本假設你將帶有開放埠活動系統作為目標。因此,假設 SYN+ACK 回復會作為初始 SYN 請求的響應而返回。即使發送了最後的 ACK 回復,完成了握手,RST 封包也會阻止連接建立。我們可以通過觀察封包發送和接受來進一步演示。

在這個 Python 腳本中,每個發送的封包都在傳輸之前展示,並且每個收到的封包都在到達之後展示。在檢驗每個封包所激活的 TCP 標識的過程中,我們可以看到,三次握手失敗了。考慮由腳本生成的下列輸出:

在腳本的輸出中,我們看到了四個封包。第一個封包是發送的 SYN 請求,第二個封包時接收到的 SYN+ACK 回復,第三個封包時發送的 ACK 回復,之後接收到了 RST 封包,它是最後的 ACK 回復的響應。最後一個封包表明,在建立連接時出現了問題。Scapy 中可能能夠建立完成的三次握手,但是它需要對本地 IP 表做一些調整。尤其是,如果你去掉發往遠程系統的 TSR 封包,你就可以完成握手。通過使用 IP 表建立過濾機制,我們可以去掉 RST 封包來完成三次握手,而不會干擾到整個系統(這個配置出於功能上的原理並不推薦)。為了展示完整三次握手的成功建立,我們使用 Netcat 建立 TCP 監聽服務。之後嘗試使用 Scapy 連接開放的埠。

這個例子中,我們在 TCP 埠 4444 開啟了監聽服務。我們之後可以修改之前的腳本來嘗試連接 埠 4444 上的 Netcat 監聽服務。

這個腳本中,SYN 請求發送給了監聽埠。收到 SYN+ACK 回復之後,會發送 ACK回復。為了驗證連接嘗試被系統生成的 RST 封包打斷,這個腳本應該在 Wireshark 啟動之後執行,來捕獲請求蓄力。我們使用 Wireshark 的過濾器來隔離連接嘗試序列。所使用的過濾器是 tcp && (ip.src == 172.16.36.135 || ip.dst == 172.16.36.135) 。過濾器僅僅用於展示來自或發往被掃描系統的 TCP 流量。像這樣:

既然我們已經精確定位了問題。我們可以建立過濾器,讓我們能夠去除系統生成的 RST 封包。這個過濾器可以通過修改本地 IP 表來建立:

在這個例子中,本地 IP 表的修改去除了所有發往被掃描主機的目標地址的 TCP RST 封包。 list 選項隨後可以用於查看 IP 表的條目,以及驗證配置已經做了修改。為了執行另一次連接嘗試,我們需要確保 Natcat 仍舊監聽目標的 4444 埠,像這樣:

和之前相同的 Python 腳本可以再次使用,同時 WIreshark 會捕獲後台的流量。使用之前討論的顯示過濾器,我們可以輕易專注於所需的流量。要注意三次握手的所有步驟現在都可以完成,而不會收到系統生成的 RST 封包的打斷,像這樣:

此外,如果我們看一看運行在目標系統的 Netcat 服務,我們可以注意到,已經建立了連接。這是用於確認成功建立連接的進一步的證據。這可以在下面的輸出中看到:

雖然這個練習對理解和解決 TCP 連接的問題十分有幫助,恢復 IP 表的條目也十分重要。RST 封包 是 TCP 通信的重要組成部分,去除這些響應會影響正常的通信功能。洗嘜按的命令可以用於刷新我們的 iptable 規則,並驗證刷新成功:

就像例子中展示的那樣, flush 選項應該用於清楚 IP 表的條目。我們可以多次使用 list 選項來驗證 IP 表的條目已經移除了。

執行 TCP 連接掃描的同居通過執行完整的三次握手,和遠程系統的所有被掃描埠建立連接。埠的狀態取決於連接是否成功建立。如果連接建立,埠被認為是開放的,如果連接不能成功建立,埠被認為是關閉的。

⑸ 如何在Linux上使用NMAP安全掃描工具

在抄Linux上使用安全掃描工具NMAP的方法襲如下圖:

  1. 使用NMAP的命令行方式行,如圖所示:

注意事項:NMAP安全掃描工具不管是在Linux系統中還是在Windows系統中,使用方法都是一樣的,皆可按照以上步驟來使用。

⑹ Linux使用nmap掃描埠

nmap -sT -p 80 192.168.1.0/25 |grep -B 3 open > test.txt 2>&1

⑺ 如何讓列印機通過ftp掃描到linux系統的電腦上

如果您想讓列印機通過FTP(文件傳輸協議)掃描到Linux系統的電腦,可以按照以下步驟進行操作:

1. 在Linux系統電腦中安裝FTP伺服器軟體。流行的FTP伺服器軟體包括VSFTPD和ProFTPD等。您可以選擇根據您的需求和喜好來安裝軟體。

2. 配置FTP伺服器賣伏。打開FTP服務氏御器軟體,根據軟體的使用說明進行配置,以便Linux系統電腦可以被列印機訪問。通常需要指定FTP伺服器的IP地址、埠號、賬號和密碼等。

3. 在列印機上配置FTP掃描設置。列印機的具體FTP掃描設置可能因品牌和型號而異,一般來說,在設置中需要指定FTP伺服器的IP地址、埠、賬號和密碼等。

4. 在列印機上進行FTP掃描。通過FTP掃描時,列印機可以將掃描後的文檔自動上傳到FTP伺服器。您需要指定FTP伺服器上的目錄,在目錄中創建一個待掃描文件的文件夾,以便列印機可以將文件上傳到此處。在列印機上設置FTP掃描參數並啟動FTP掃描。

5. 從Linux系統電腦中訪問FTP伺服器中的掃描文件。您可以使用FTP客戶端軟體來訪問FTP伺服器,然後下載從列印機上傳的文件。中核攜如果您希望實現自動化下載,可以通過使用腳本或者其他自動化工具來實現。

總的來說,列印機通過FTP在Linux系統電腦上進行掃描需要進行一些配置和設置,具體步驟需要根據您的情況來選擇實施。

⑻ Linux 系統掃描nmap與tcpmp抓包

NMAP掃描
一款強大的網路探測利器工具
支持多種探測技術

--ping掃描
--多埠掃描
-- TCP/IP指紋校驗

為什麼需要掃描?
以獲取一些公開/非公開信息為目的
--檢測潛在風險
--查找可攻擊目標
--收集設備/主機/系統/軟體信息
--發現可利用的安全漏洞

基本用法
nmap [掃描類型] [選項] <掃描目標...>
常用的掃描類型

常用選項
-sS TCP SYN掃描(半開) 該方式發送SYN到目標埠,如果收到SYN/ACK回復,那麼判斷埠是開放的;如果收到RST包,說明該埠是關閉的。簡單理解就是3次握手只完成一半就可以判斷埠是否打開,提高掃描速度
-sT TCP 連接掃描(全開)
-sU UDP掃描
-sP ICMP掃描
-sV 探測打開的埠對應的服務版本信息
-A 目標系統全面分析 (可能會比較慢)
-p 掃描指定埠

1 ) 檢查目標主機是否能ping通

2)檢查目標主機所開啟的TCP服務

3 ) 檢查192.168.4.0/24網段內哪些主機開啟了FTP、SSH服務

4)檢查目標主機所開啟的UDP服務

5 ) 探測打開的埠對應的服務版本信息

6)全面分析目標主機192.168.4.100的操作系統信息

tcpmp
命令行抓取數據包工具
基本用法
tcpmp [選項] [過濾條件]

常見監控選項
-i,指定監控的網路介面(默認監聽第一個網卡)
-A,轉換為 ACSII 碼,以方便閱讀
-w,將數據包信息保存到指定文件
-r,從指定文件讀取數據包信息

常用的過濾條件:
類型:host、net、port、portrange
方向:src、dst
協議:tcp、udp、ip、wlan、arp、……
多個條件組合:and、or、not

案例1

案例2:使用tcpmp分析FTP訪問中的明文交換信息
1 ) 安裝部署vsftpd服務

2 ) 並啟動tcpmp等待抓包
執行tcpmp命令行,添加適當的過濾條件,只抓取訪問主機192.168.4.100的21埠的數據通信 ,並轉換為ASCII碼格式的易讀文本。

3 ) case100作為客戶端訪問case254服務端

4 ) 查看tcpmp抓包

5 ) 再次使用tcpmp抓包,使用-w選項可以將抓取的數據包另存為文件,方便後期慢慢分析。

6 ) tcpmp命令的-r選項,可以去讀之前抓取的歷史數據文件

⑼ 求教高手,編寫一個linux下埠掃描程序

這里介紹netcat命令檢查開放埠
netcat(或nc)是一種命令行工具,可以使用TCP或UDP協議跨網路連接讀取和寫入數據。使用netcat可以掃描單個埠或者埠范圍。
比如,要掃描IP地址192.168.8.51在范圍內遠程計算機上打開的TCP埠,4000-4004可以進行以下命令:nc -z -v 192.168.8.51 4000-4004
1-z選項指示nc僅掃描打開的埠,並不發送任何數據,並且-v用於獲取更多詳細信息。運行結果如下:

sl@Li:~/Works/brochain/corsac$ nc -z -v 192.168.8.51 4000-4004
Connection to 192.168.8.51 4000 port [tcp/*] succeeded!
nc: connect to 192.168.8.51 port 4001 (tcp) failed: Connection refused
nc: connect to 192.168.8.51 port 4002 (tcp) failed: Connection refused
nc: connect to 192.168.8.51 port 4003 (tcp) failed: Connection refused
nc: connect to 192.168.8.51 port 4004 (tcp) failed: Connection refused

閱讀全文

與linux掃描相關的資料

熱點內容
maya粒子表達式教程 瀏覽:84
抖音小視頻如何掛app 瀏覽:283
cad怎麼設置替補文件 瀏覽:790
win10啟動文件是空的 瀏覽:397
jk網站有哪些 瀏覽:134
學編程和3d哪個更好 瀏覽:932
win10移動硬碟文件無法打開 瀏覽:385
文件名是亂碼還刪不掉 瀏覽:643
蘋果鍵盤怎麼打開任務管理器 瀏覽:437
手機桌面文件名字大全 瀏覽:334
tplink默認無線密碼是多少 瀏覽:33
ipaddgm文件 瀏覽:99
lua語言編程用哪個平台 瀏覽:272
政采雲如何導出pdf投標文件 瀏覽:529
php獲取postjson數據 瀏覽:551
javatimetask 瀏覽:16
編程的話要什麼證件 瀏覽:94
錢脈通微信多開 瀏覽:878
中學生學編程哪個培訓機構好 瀏覽:852
榮耀路由TV設置文件共享錯誤 瀏覽:525

友情鏈接