端口扫描与数据抓取。
扫描软件:NMAP
抓包软件:tcpdump(命令行)、WireShark(图形)
端口扫描:
安装软件包
yum -y install nmap
扫描网段中存活的主机:
nmap -sP 176.204.22.0/24
扫描被使用的端口:
nmap -sT 176.204.22.250
扫描指定端口:
[root@8 vm]# nmap -sT 176.204.22.250 -p22 Starting Nmap 6.40 ( http://nmap.org ) at 2019-01-28 17:54 CST Nmap scan report for 176.204.22.250 Host is up (0.00032s latency). PORT STATE SERVICE 22/tcp open ssh MAC Address: D8:9E:F3:11:83:04 (Unknown) Nmap done: 1 IP address (1 host up) scanned in 13.05 seconds
扫一个IP范围内的指定端口是否打开:(-n可以不进行DNS解析,加快速度)
nmap -sT -n -p80 176.204.22.1-5
对一台主机进行全面扫描:
nmap -A 176.204.22.250
全开扫描与半开扫描的区别:
全开扫描(-sT)的过程如下:
客户端发送请求给服务端;服务端返回请求确认给客户端;客户端再发送一次确认连接信息给服务端。
半开扫描(-sS)的过程如下:
客户端发送请求给服务端;服务端返回请求确认给客户端;客户端将不会发送确认信息。
注意!循环的半开扫描属于“拒绝服务攻击”的一种非法网络攻击行为!
数据抓包:
注意!非加密传输的数据包都是可以直接被看到的。
安装程序:
yum -y install tcpdump
软件用法:
基本用法: tcpdump [选项] [过滤条件]
常用选项:
-i 指定监控的网络接口
-A 转换为ACSII码,以方便阅读
-w 将数据包信息保存到指定文件中
-r 从指定文件中读取数据包信息
-c 指定抓包个数
常用过滤条件:
类型:host、net、port、portrange
方向:src、dst
协议:tcp、udp、ip、wlan、arp
多个条件组合:and、or、not
抓包命令:
tcpdump -i eth0 -c 2 -A -w /tmp/one.cap
指定端口条件抓包:
tcpdump -i eth0 tcp port 80
抓取其他主机访问我的包:
tcpdump -i eth0 host 172.40.52.143 and tcp port 21
查看抓包数据:
tcpdump -A -r 文件.cap|grep -i 过滤词
图形化软件抓包:
yum -y install wireshark-gnome
打开程序:应用程序 --> 互联网 --> Wireshark Network Analyzer
发表评论