欢迎来到我的小小世界

Change is a million times less painful than regret

0%

主动信息收集的原理

主动信息收集的特点
  • 直接与目标系统交互通信
  • 无法避免留下访问的痕迹
  • 使用受控的第三方电脑进行探测,使用代理或已经被控制的及其,做好被封杀的准备
  • 扫描发送不同的探,根据返回结果判断目标状态
    发现目标主机的过程
  • 识别存货主机,发现潜在被攻击目标
  • 输出一个IP地址列表比如IP地址段IP地址范围
  • 使用二三四层进行探测发现
    OSI七层模型和TCP/IP五层模型
  • 应用层 常见协议:HTTP,HTTPS,FTP,SMTP,POP3
  • 表示层 处理两个同心系统中交换信息的表示方式
  • 会话层 两个节点建立端链接
  • 传输层 建立主机端口到端口的链接 。四层交换机,四层路由器,协议:TCP,UDP
  • 网络成 通过IP寻址来建立两个节点之间的连接 。路由器,三层交换机。协议:IP,ICMP,RIP,IGMP
  • 数据链路层 使用MAC地址访问,进行差错检测 。网桥,网卡。协议 :ARP,CSMA/CD
  • 物理层 物理媒介,各种电气属性 。中继器,集线器,双绞线
    基于OSI模型进行扫描的优缺点
  • 1.二层扫描的优缺点
    优点:扫描速度快、可靠
    缺点:不可路由
  • 2.三层扫描的优缺点
    优点:可路由,速度较快
    缺点:速度比二层慢,经常被边界防火墙过滤
  • 3.四层扫描优缺点
    优点:可路由且结果可靠,不太可能被防火墙过滤,可以发现所有端口都被过滤的主机
    缺点: 基于状态过滤的防火墙可能过滤扫描 ,全端口扫描速度慢

    基于ping命令的探测(IGMP)

    ping
    ping 192.168.1.1 -c 5 控制发送包的数量
    traceroute baidu.com 查看经过的网络设备 对路由进行跟踪

    ping的延伸

    ARPING
  • ARP协议:计算机通过ARP将IP地址转换成MAC地址。
  • ARP工作原理:
  • 使用arping命令查看局域网中的IP是否冲突(防止冒充网关)得学习写脚本啊,不会脚本寸步难行
    使用Netdiscover进行被动方式探测局域中存活的机器
    Netdiscover是一个主动/被动的ARP侦查工具,可以在网络上扫描IP地址,检查在线主机或搜索为他们发送到的ARP请求。
  • 主动模式:
    容易被发现,容易被封杀。eg:netdiscover -i eth0 -r 192.168.38.0/24 此命令就是使用主动方式进行探测,-i代表选择发送的网卡,-r表示选定探测的网段范围。
  • 被动模式:
    不发送任何数据,采用嗅探的方法进行探测。eg:netdiscover -p -p参数表示passive模式,不发送任何数据包
    使用hping3进行探测
    使用hping3 -h 进行帮助查看。
  • 是一个明航下使用TCP/IP数据包组装/分析工具,通常web服务器会用来做压力测试使用,也可以进行DOS攻击的实验。同样,Hping每次只能扫描你个目标。
  • 使用HPING进行压力测试
    测试网站:http://www.xueshenit.com/
    使用命令: hping3 -c 1000 -d 120 -S -w 64 -p 80 –flood –rand-source xueshenit.com

-c: 指定发送的包的数量 -d: 指定包的大小(字节)-S: 发送SYN包 -w:指定TCP窗口大小 -p:扫描端口 –flood: 洪水式攻击 –rand-source:随机IP,伪造IP地址(局域网内伪造,出网还是固定IP)

使用FPING查看局域网中运行的机器

+ping的嘉庆版,可以ping一定范围的IP段 eg: fping -g 192.168.1.0/24 -c 1 >fping.txt

-------- 本文结束 感谢阅读 --------
  • 本文作者: 老Z
  • 本文链接: http://example.com/posts/1/
  • 版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!