主动信息收集的原理
主动信息收集的特点
- 直接与目标系统交互通信
- 无法避免留下访问的痕迹
- 使用受控的第三方电脑进行探测,使用代理或已经被控制的及其,做好被封杀的准备
- 扫描发送不同的探,根据返回结果判断目标状态
发现目标主机的过程
- 识别存货主机,发现潜在被攻击目标
- 输出一个IP地址列表比如IP地址段IP地址范围
- 使用二三四层进行探测发现
OSI七层模型和TCP/IP五层模型
- 应用层 常见协议:HTTP,HTTPS,FTP,SMTP,POP3
- 表示层 处理两个同心系统中交换信息的表示方式
- 会话层 两个节点建立端链接
- 传输层 建立主机端口到端口的链接 。四层交换机,四层路由器,协议:TCP,UDP
- 网络成 通过IP寻址来建立两个节点之间的连接 。路由器,三层交换机。协议:IP,ICMP,RIP,IGMP
- 数据链路层 使用MAC地址访问,进行差错检测 。网桥,网卡。协议 :ARP,CSMA/CD
- 物理层 物理媒介,各种电气属性 。中继器,集线器,双绞线
基于OSI模型进行扫描的优缺点
- 1.二层扫描的优缺点
优点:扫描速度快、可靠
缺点:不可路由 - 2.三层扫描的优缺点
优点:可路由,速度较快
缺点:速度比二层慢,经常被边界防火墙过滤 - 3.四层扫描优缺点
优点:可路由且结果可靠,不太可能被防火墙过滤,可以发现所有端口都被过滤的主机
缺点: 基于状态过滤的防火墙可能过滤扫描 ,全端口扫描速度慢基于ping命令的探测(IGMP)
ping
ping 192.168.1.1 -c 5 控制发送包的数量
traceroute baidu.com 查看经过的网络设备 对路由进行跟踪ping的延伸
ARPING
- ARP协议:计算机通过ARP将IP地址转换成MAC地址。
- ARP工作原理:
- 使用arping命令查看局域网中的IP是否冲突(防止冒充网关)得学习写脚本啊,不会脚本寸步难行
使用Netdiscover进行被动方式探测局域中存活的机器
Netdiscover是一个主动/被动的ARP侦查工具,可以在网络上扫描IP地址,检查在线主机或搜索为他们发送到的ARP请求。 - 主动模式:
容易被发现,容易被封杀。eg:netdiscover -i eth0 -r 192.168.38.0/24 此命令就是使用主动方式进行探测,-i代表选择发送的网卡,-r表示选定探测的网段范围。 - 被动模式:
不发送任何数据,采用嗅探的方法进行探测。eg:netdiscover -p -p参数表示passive模式,不发送任何数据包使用hping3进行探测
使用hping3 -h 进行帮助查看。 - 是一个明航下使用TCP/IP数据包组装/分析工具,通常web服务器会用来做压力测试使用,也可以进行DOS攻击的实验。同样,Hping每次只能扫描你个目标。
- 使用HPING进行压力测试
测试网站:http://www.xueshenit.com/
使用命令: hping3 -c 1000 -d 120 -S -w 64 -p 80 –flood –rand-source xueshenit.com
-c: 指定发送的包的数量 -d: 指定包的大小(字节)-S: 发送SYN包 -w:指定TCP窗口大小 -p:扫描端口 –flood: 洪水式攻击 –rand-source:随机IP,伪造IP地址(局域网内伪造,出网还是固定IP)
使用FPING查看局域网中运行的机器
+ping的嘉庆版,可以ping一定范围的IP段 eg: fping -g 192.168.1.0/24 -c 1 >fping.txt