264219955
077-711079579
导航

端口扫描分析(一)常用的网络相关下令

发布日期:2022-07-05 00:28

本文摘要:端口扫描分析(一)常用的网络相关下令一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目的盘算机举行端口扫描,能获得许多有用的信息。 举行扫描的方法许多,可以是手工举行扫描,也可以用端口扫描软件举行。 在手工举行扫描时,需要熟悉种种下令。对下令执行后的输出举行分析。用扫描软件举行扫描时,许多扫描器软件都有分析数据的功效。 通过端口扫描,可以获得许多有用的信息,从而发现系统的宁静毛病。 下面首先先容几个常用网络下令,对端口扫描原理举行先容,然后提供一个简朴的扫描法式。

华体会

端口扫描分析(一)常用的网络相关下令一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目的盘算机举行端口扫描,能获得许多有用的信息。

举行扫描的方法许多,可以是手工举行扫描,也可以用端口扫描软件举行。  在手工举行扫描时,需要熟悉种种下令。对下令执行后的输出举行分析。用扫描软件举行扫描时,许多扫描器软件都有分析数据的功效。

  通过端口扫描,可以获得许多有用的信息,从而发现系统的宁静毛病。  下面首先先容几个常用网络下令,对端口扫描原理举行先容,然后提供一个简朴的扫描法式。第一节 几个常用网络相关下令Ping下令经常用来对TCP/IP网络举行诊断。通过目的盘算机发送一个数据包,让它将这个数据包反送回来,如果返回的数据包和发送的数据包一致,那就是说你的PING下令乐成了。

通过这样对返回的数据举行分析,就能判断盘算机是否开着,或者这个数据包从发送到返回需要几多时间。一。

几个常用网络相关下令1.Ping下令的基本花样:ping hostname   其中hostname是目的盘算机的地址。Ping另有许多高级使用,下面就是一个例子。C:> ping -f hostname   这条下令给目的机械发送大量的数据,从而使目的盘算机忙于回应。

在Windows 95的盘算机上,使用下面的方法:c:windowsping -l 65510 saddam_hussein's.computer.mil   这样做了之后,目的盘算机有可能会挂起来,或重新启动。由于 -l 65510 发生一个庞大的数据包。由于要求返回一个同样的数据包,会使目的盘算机反映不外来。

  在Linux盘算机上,可以编写一个法式来实现上述方法。#include <stdio.h> #include <sys/types.h> #include <sys/socket.h> #include <netdb.h> #include <netinet/in.h> #include <netinet/in_systm.h> #include <netinet/ip.h> #include <netinet/ip_icmp.h> /* * If your kernel doesn't muck with raw packets, #define REALLY_RAW. * This is probably only Linux. */ #ifdef REALLY_RAW #define FIX(x) htons(x) #else #define FIX(x) (x) #endif int main(int argc, char **argv) { int s; char buf[1500]; struct ip *ip = (struct ip *)buf; struct icmp *icmp = (struct icmp *)(ip + 1); struct hostent *hp; struct sockaddr_in dst; int offset; int on = 1; bzero(buf, sizeof buf); if ((s = socket(AF_INET, SOCK_RAW, IPPROTO_IP)) < 0) { perror("socket"); exit(1); } if (setsockopt(s, IPPROTO_IP, IP_HDRINCL, &on, sizeof(on)) < 0) { perror("IP_HDRINCL"); exit(1); } if (argc != 2) { fprintf(stderr, "usage: %s hostnamen", argv[0]); exit(1); } if ((hp = gethostbyname(argv[1])) == NULL) { if ((ip->ip_dst.s_addr = inet_addr(argv[1])) == -1) { fprintf(stderr, "%s: unknown hostn", argv[1]); } } else { bcopy(hp->h_addr_list[0], &ip->ip_dst.s_addr, hp->h_length); } printf("Sending to %sn", inet_ntoa(ip->ip_dst)); ip->ip_v = 4; ip->ip_hl = sizeof *ip >> 2; ip->ip_tos = 0; ip->ip_len = FIX(sizeof buf); ip->ip_id = htons(4321); ip->ip_off = FIX(0); ip->ip_ttl = 255; ip->ip_p = 1; ip->ip_sum = 0; /* kernel fills in */ ip->ip_src.s_addr = 0; /* kernel fills in */ dst.sin_addr = ip->ip_dst; dst.sin_family = AF_INET; icmp->icmp_type = ICMP_ECHO; icmp->icmp_code = 0; icmp->icmp_cksum = htons(~(ICMP_ECHO << 8)); /* the checksum of all 0's is easy to compute */ for (offset = 0; offset < 65536; offset += (sizeof buf - sizeof *ip)) { ip->ip_off = FIX(offset >> 3); if (offset < 65120) ip->ip_off |= FIX(IP_MF); else ip->ip_len = FIX(418); /* make total 65538 */ if (sendto(s, buf, sizeof buf, 0, (struct sockaddr *)&dst, sizeof dst) < 0) { fprintf(stderr, "offset %d: ", offset); perror("sendto"); } if (offset == 0) { icmp->icmp_type = 0; icmp->icmp_code = 0; icmp->icmp_cksum = 0; } } } 2.Tracert下令用来跟踪一个消息从一台盘算机到另一台盘算机所走的路径,例如说从你的盘算机走到浙江信息超市。在DOS窗口下,下令如下:C:WINDOWS>tracert 202.96.102.4Tracing route to 202.96.102.4 over a maximum of 30 hops1 84 ms 82 ms 95 ms 202.96.101.57 2 100 ms 100 ms 95 ms 0fa1.1-rtr1-a-hz1.zj.CN.NET [202.96.101.33] 3 95 ms 90 ms 100 ms 202.101.165.1 4 90 ms 90 ms 90 ms 202.107.197.98 5 95 ms 90 ms 99 ms 202.96.102.4 6 90 ms 95 ms 100 ms 202.96.102.4 Trace complete.  上面的这些输出代表什么意思?左边的数字是该路由通过的盘算机数目。"150 ms"是指向那台盘算机发送消息的往返时间,单元是微秒。

由于每条消息每次的往返的时间纷歧样,tracert将显示往返时间三次。"*"表现往返时间太长,tracert将这个时间“忘掉了”。

在时间信息到来后,盘算机的名字信息也到了。开始是一种便于人们阅读的花样, 接着是数字花样。C:WINDOWS>tracert 152.163.199.56 Tracing route to dns-aol.ANS.NET [198.83.210.28]over a maximum of 30 hops:1 124 ms 106 ms 105 ms 202.96.101.57 2 95 ms 95 ms 90 ms 0fa1.1-rtr1-a-hz1.zj.CN.NET [202.96.101.33] 3 100 ms 90 ms 100 ms 202.101.165.1 4 90 ms 95 ms 95 ms 202.97.18.241 5 105 ms 105 ms 100 ms 202.97.18.93 6 100 ms 99 ms 100 ms 202.97.10.37 7 135 ms 98 ms 100 ms 202.97.9.78 8 760 ms 725 ms 768 ms gip-ftworth-4-serial8-3.gip.net [204.59.178.53] 9 730 ms 750 ms 715 ms gip-ftworth-4-serial8-3.gip.net [204.59.178.53] 10 750 ms 785 ms 772 ms 144.232.11.9 11 740 ms 800 ms 735 ms sl-bb11-pen-2-0.sprintlink.NET [144.232.8.158] 12 790 ms 800 ms 735 ms sl-nap2-pen-4-0-0.sprintlink.net [144.232.5.66] 13 770 ms 800 ms 800 ms p219.t3.ans.net [192.157.69.13] 14 775 ms 820 ms 780 ms h14-1.t60-6.Reston.t3.ANS.NET [140.223.17.18] 15 780 ms 800 ms 800 ms h11-1.t60-2.Reston.t3.ANS.NET [140.223.25.34] 16 790 ms 795 ms 800 ms h14-1.t104-0.Atlanta.t3.ANS.NET [140.223.65.18] 17 * h14-1.t104-0.Atlanta.t3.ANS.NET [140.223.65.18] reports: Destination host unreachable.Trace complete.3.rusers和finger  这两个都是Unix下令。通过这两个下令,你能收集到目的盘算机上的有关用户的消息。

使用rusers下令,发生的效果如下示意:gajake snark.wizard.com:ttyp1 Nov 13 15:42 7:30 (remote)root snark.wizard.com:ttyp2 Nov 13 14:57 7:21 (remote)robo snark.wizard.com:ttyp3 Nov 15 01:04 01 (remote)angel111 snark.wizard.com:ttyp4 Nov14 23:09 (remote)pippen snark.wizard.com:ttyp6 Nov 14 15:05 (remote)root snark.wizard.com:ttyp5 Nov 13 16:03 7:52 (remote)gajake snark.wizard.com:ttyp7 Nov 14 20:20 2:59 (remote)dafr snark.wizard.com:ttyp15Nov 3 20:09 4:55 (remote)dafr snark.wizard.com:ttyp1 Nov 14 06:12 19:12 (remote)dafr snark.wizard.com:ttyp19Nov 14 06:12 19:02 (remote)  最左边的是通过远程登录的用户名。还包罗上次登录时间,使用的SHELL类型等等信息。  使用finger可以发生类似下面的效果:user S00 PPP ppp-122-pm1.wiza Thu Nov 14 21:29:30 - still logged inuser S15 PPP ppp-119-pm1.wiza Thu Nov 14 22:16:35 - still logged inuser S04 PPP ppp-121-pm1.wiza Fri Nov 15 00:03:22 - still logged inuser S03 PPP ppp-112-pm1.wiza Thu Nov 14 22:20:23 - still logged inuser S26 PPP ppp-124-pm1.wiza Fri Nov 15 01:26:49 - still logged inuser S25 PPP ppp-102-pm1.wiza Thu Nov 14 23:18:00 - still logged inuser S17 PPP ppp-115-pm1.wiza Thu Nov 14 07:45:00 - still logged inuser S-1 0.0.0.0 Sat Aug 10 15:50:03 - still logged inuser S23 PPP ppp-103-pm1.wiza Fri Nov 15 00:13:53 - still logged inuser S12 PPP ppp-111-pm1.wiza Wed Nov 13 16:58:12 - still logged in  这个下令能显示用户的状态。该下令是建设在客户/服务模型之上的。

华体会

用户通过客户端软件向服务器请求信息,然后解释这些信息,提供应用户。在服务器上一般运行一个叫做fingerd的法式,凭据服务器的机械的设置,能向客户提供某些信息。如果思量到掩护这些小我私家信息的话,有可能许多服务器不提供这个服务,或者只提供一些无关的信息。

4.host下令  host是一个Unix下令,它的功效和尺度的nslookup查询一样。唯一的区别是host下令比力容易明白。host下令的危险性相当大,下面举个使用实例,演示一次对bu.edu的host查询。

host -l -v -t any bu.edu  这个下令的执行效果所获得的信息十分多,包罗操作系统,机械和网络的许多数据。先看一下基本信息:Found 1 addresses for BU.EDUFound 1 addresses for RS0.INTERNIC.NETFound 1 addresses for SOFTWARE.BU.EDUFound 5 addresses for RS.INTERNIC.NETFound 1 addresses for NSEGC.BU.EDUTrying 128.197.27.7bu.edu 86400 IN SOA BU.EDU HOSTMASTER.BU.EDU(961112121 ;serial (version)900 ;refresh period900 ;retry refresh this often604800 ;expiration period86400 ;minimum TTL)bu.edu 86400 IN NS SOFTWARE.BU.EDUbu.edu 86400 IN NS RS.INTERNIC.NETbu.edu 86400 IN NS NSEGC.BU.EDUbu.edu 86400 IN A 128.197.27.7  这些自己并没有危险,只是一些机械和它们的DNS服务器。这些信息可以用WHOIS或在注册域名的站点中检索到。但看看下面几行信息:bu.edu 86400 IN HINFO SUN-SPARCSTATION-10/41 UNIXPPP-77-25.bu.edu 86400 IN A 128.197.7.237PPP-77-25.bu.edu 86400 IN HINFO PPP-HOST PPP-SWPPP-77-26.bu.edu 86400 IN A 128.197.7.238PPP-77-26.bu.edu 86400 IN HINFO PPP-HOST PPP-SWODIE.bu.edu 86400 IN A 128.197.10.52ODIE.bu.edu 86400 IN MX 10 CS.BU.EDUODIE.bu.edu 86400 IN HINFO DEC-ALPHA-3000/300LX OSF1从这里,我们马上就发现一台EDC Alpha运行的是OSF1操作系统。

在看看:STRAUSS.bu.edu 86400 IN HINFO PC-PENTIUM DOS/WINDOWSBURULLUS.bu.edu 86400 IN HINFO SUN-3/50 UNIX (Ouch)GEORGETOWN.bu.edu 86400 IN HINFO MACINTOSH MAC-OSCHEEZWIZ.bu.edu 86400 IN HINFO SGI-INDIGO-2 UNIXPOLLUX.bu.edu 86400 IN HINFO SUN-4/20-SPARCSTATION-SLC UNIXSFA109-PC201.bu.edu 86400 IN HINFO PC MS-DOS/WINDOWSUH-PC002-CT.bu.edu 86400 IN HINFO PC-CLONE MS-DOSSOFTWARE.bu.edu 86400 IN HINFO SUN-SPARCSTATION-10/30 UNIXCABMAC.bu.edu 86400 IN HINFO MACINTOSH MAC-OSVIDUAL.bu.edu 86400 IN HINFO SGI-INDY IRIXKIOSK-GB.bu.edu 86400 IN HINFO GATORBOX GATORWARECLARINET.bu.edu 86400 IN HINFO VISUAL-X-19-TURBO X-SERVERDUNCAN.bu.edu 86400 IN HINFO DEC-ALPHA-3000/400 OSF1MILHOUSE.bu.edu 86400 IN HINFO VAXSTATION-II/GPX UNIXPSY81-PC150.bu.edu 86400 IN HINFO PC WINDOWS-95BUPHYC.bu.edu 86400 IN HINFO VAX-4000/300 OpenVMS  可见,任何人都能通过在下令行里键入一个下令,就能收集到一个域里的所有盘算机的重要信息。而且只化了3秒时间。  我们使用上述有用的网络下令,可以收集到许多有用的信息,例如一个域里的名字服务器的地址,一台盘算机上的用户名,一台服务器上正在运行什么服务,这个服务是哪个软件提供的,盘算机上运行的是什么操作系统。

  如果你知道目的盘算机上运行的操作系统和服务应用法式后,就能使用已经发现的他们的毛病来举行攻击。如果目的盘算机的网络治理员没有对这些毛病实时修补的话,入侵者能轻而易举的突入该系统,获得治理员权限,并留下后门。

  如果入侵者获得目的盘算机上的用户名后,能使用口令破解软件,多次试图登录目的盘算机。经由实验后,就有可能进入目的盘算机。获得了用户名,就即是获得了一半的进入权限,剩下的只是使用软件举行攻击而已。


本文关键词:端口,扫描,分析,一,常用的,常,用的,网络,相关,华体会

本文来源:华体会-www.jade1010.com