端口扫描与数据抓取。

扫描软件:NMAP

抓包软件:tcpdump(命令行)、WireShark(图形)


端口扫描:

安装软件包

yum -y install nmap

扫描网段中存活的主机:

nmap -sP 176.204.22.0/24

扫描被使用的端口:

nmap -sT 176.204.22.250

扫描指定端口:

[root@8 vm]# nmap -sT 176.204.22.250 -p22

Starting Nmap 6.40 ( http://nmap.org ) at 2019-01-28 17:54 CST
Nmap scan report for 176.204.22.250
Host is up (0.00032s latency).
PORT   STATE SERVICE
22/tcp open  ssh
MAC Address: D8:9E:F3:11:83:04 (Unknown)

Nmap done: 1 IP address (1 host up) scanned in 13.05 seconds

扫一个IP范围内的指定端口是否打开:(-n可以不进行DNS解析,加快速度)

nmap -sT -n -p80 176.204.22.1-5

对一台主机进行全面扫描:

nmap -A 176.204.22.250


全开扫描与半开扫描的区别:

全开扫描(-sT)的过程如下:

客户端发送请求给服务端;服务端返回请求确认给客户端;客户端再发送一次确认连接信息给服务端。

半开扫描(-sS)的过程如下:

客户端发送请求给服务端;服务端返回请求确认给客户端;客户端将不会发送确认信息。

注意!循环的半开扫描属于“拒绝服务攻击”的一种非法网络攻击行为!



数据抓包:

注意!非加密传输的数据包都是可以直接被看到的。


安装程序:

yum -y install tcpdump

软件用法:

基本用法: tcpdump [选项] [过滤条件]


常用选项:

-i    指定监控的网络接口

-A    转换为ACSII码,以方便阅读

-w    将数据包信息保存到指定文件中

-r    从指定文件中读取数据包信息

-c    指定抓包个数


常用过滤条件:

类型:host、net、port、portrange

方向:src、dst

协议:tcp、udp、ip、wlan、arp

多个条件组合:and、or、not


抓包命令:

tcpdump -i eth0 -c 2 -A -w /tmp/one.cap


指定端口条件抓包:

tcpdump -i eth0 tcp port 80


抓取其他主机访问我的包:

tcpdump -i eth0 host 172.40.52.143 and tcp port 21


查看抓包数据:

tcpdump -A -r 文件.cap|grep -i 过滤词


图形化软件抓包:

yum -y install wireshark-gnome

打开程序:应用程序 --> 互联网 --> Wireshark Network Analyzer 

发表评论

必填

选填

选填

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。