欧美性猛交XXXX免费看蜜桃,成人网18免费韩国,亚洲国产成人精品区综合,欧美日韩一区二区三区高清不卡,亚洲综合一区二区精品久久

打開(kāi)APP
userphoto
未登錄

開(kāi)通VIP,暢享免費電子書(shū)等14項超值服

開(kāi)通VIP
運維工程師必會(huì )工具:Nmap 和TCPdump
作者:李振良
網(wǎng)址:http://lizhenliang.blog.51cto.com/7876557/1361344
1、NMap工具
主要功能:探測主機是否在線(xiàn)、掃描主機開(kāi)放端口和嗅探網(wǎng)絡(luò )服務(wù),用于網(wǎng)絡(luò )探測和安全掃描。
NMap支持很多掃描技術(shù),例如:UDP、TCPconnect()、TCPSYN(半開(kāi)掃描)、ftp代理(bounce攻擊)、反向標志、ICMP、FIN、ACK掃描、SYN掃描和null掃描。
命令格式:Nmap [ 掃描類(lèi)型 ] [ 通用選項 ] { 掃描目標說(shuō)明 }
掃描類(lèi)型:
-sTTCP connect()掃描,這是最基本的TCP掃描方式,用來(lái)建立一個(gè)TCP連接,如果成功則認為目標端口正在監聽(tīng),否則認為目標端口沒(méi)有監聽(tīng)程序。這種掃描很容易被檢測到,在目標主機的日志中會(huì )記錄大批的連接請求以及錯誤信息。
-sSTCP同步掃描(TCP SYN),只向目標發(fā)出SYN數據包,如果收到SYN/ACK響應包就認為目標端口正在監聽(tīng),并立即斷開(kāi)連接;否則認為目標端口沒(méi)有監聽(tīng)程序。所以這項技術(shù)通常稱(chēng)為半開(kāi)掃描(half-open)。這項技術(shù)最大的好處是,很少有系統能夠把這記入系統日志。不過(guò),你需要root權限來(lái)定制SYN數據包。
-sF,-sX,-sN秘密FIN數據包掃描、圣誕樹(shù)(Xmas Tree)、空(Null)掃描模式。這些掃描方式的理論依據是:關(guān)閉的端口需要對你的探測包回應RST包,而打開(kāi)的端口必需忽略有問(wèn)題的包,通過(guò)這種掃描,可間接用于檢測防火墻的健壯性。
-sPping掃描,用ping方式檢查網(wǎng)絡(luò )上哪些主機正在運行。當主機阻塞ICMP echo請求包是ping掃描是無(wú)效的。nmap在任何情況下都會(huì )進(jìn)行ping掃描,只有目標主機處于運行狀態(tài),才會(huì )進(jìn)行后續的掃描。
-sUUDP掃描,如果你想知道在某臺主機上提供哪些UDP服務(wù),可以使用此選項。
-sAACK掃描,這項高級的掃描方法通??梢杂脕?lái)穿過(guò)防火墻。
-sW滑動(dòng)窗口掃描,非常類(lèi)似于A(yíng)CK的掃描。
-sRRPC掃描,和其它不同的端口掃描方法結合使用。
-bFTP反彈攻擊(bounce attack),連接到防火墻后面的一臺FTP服務(wù)器做代理,接著(zhù)進(jìn)行端口掃描。
通用選項:
-n不做反向DNS解析,以加快掃描速度
-P0在掃描之前,不ping主機;有些網(wǎng)絡(luò )防火墻可能禁止ICMP請求包,使用這種掃描類(lèi)型可以跳過(guò)ping測試
-PT掃描之前,使用TCP ping確定哪些主機正在運行。
-PS對于root用戶(hù),這個(gè)選項讓nmap使用SYN包而不是ACK包來(lái)對目標主機進(jìn)行掃描。
-PI設置這個(gè)選項,讓nmap使用真正的ping(ICMP echo請求)來(lái)掃描目標主機是否正在運行。
-PB這是默認的ping掃描選項。它使用ACK(-PT)和ICMP(-PI)兩種掃描類(lèi)型并行掃描。如果防火墻能夠過(guò)濾其中一種包,使用這種方法,你就能夠穿過(guò)防火墻。
-O這個(gè)選項激活對TCP/IP指紋特征(fingerprinting)的掃描,獲得遠程主機的標志,也就是操作系統類(lèi)型。
-I打開(kāi)nmap的反向標志掃描功能。
-f使用碎片IP數據包發(fā)送SYN、FIN、XMAS、NULL。包增加包過(guò)濾、入侵檢測系統的難度,使其無(wú)法知道你的企圖。
-v強烈推薦使用這個(gè)選項,它會(huì )給出掃描過(guò)程中的詳細信息。
-S在一些情況下,nmap可能無(wú)法確定你的源地址(nmap會(huì )告訴你)。在這種情況使用這個(gè)選項給出你的IP地址。
-g port設置掃描的源端口。一些天真的防火墻和包過(guò)濾器的規則集允許源端口為DNS(53)或者FTP-DATA(20)的包通過(guò)和實(shí)現連接。顯然,如果攻擊者把源端口修改為20或者53,就可以摧毀防火墻的防護。
-oN把掃描結果重定向到一個(gè)可讀的文件logfilename中。
-oS掃描結果輸出到標準輸出。
-A打開(kāi)操作系統探測和版本探測。
掃描目標:
目標地址可以為IP地址,CIRD地址等。如192.168.1.2,222.247.54.5/24
-iL filename從filename文件中讀取掃描的目標。
-iR讓nmap自己隨機挑選主機進(jìn)行掃描。
-p端口,這個(gè)選項讓你選擇要進(jìn)行掃描的端口號的范圍??墒褂枚禾柗指舳鄠€(gè)端口,減號連接一個(gè)端口范圍,在列表前指定T:表示TCP端口,U:表示UDP端口
-exclude排除指定主機。
-excludefile排除指定文件中的主機。
端口的三種狀態(tài):
Open:意味著(zhù)目標主機能夠在這個(gè)端口使用accept()系統調用接受連接。
filtered:表示防火墻、包過(guò)濾和其它的網(wǎng)絡(luò )安全軟件掩蓋了這個(gè)端口,禁止nmap探測其是否打開(kāi)。
unfiltered:表示這個(gè)端口關(guān)閉,并且沒(méi)有防火墻/包過(guò)濾軟件來(lái)隔離nmap的探測企圖。
舉例說(shuō)明:
1、探測指定網(wǎng)段是否有FTP服務(wù)的主機,不做DNS反向解析
nmap -sS n p 21192.168.0.0/24
2、探測指定服務(wù)器是否啟有特定端口的服務(wù)
nmap n p T:21-25,80,110,3389sS 192.168.0.1
3、使用TCP連接掃描探測指定服務(wù)器,即使無(wú)法ping通也仍然繼續探測
4、nmap -sT PO 192.168.0.1
5、探測指定服務(wù)器的操作系統類(lèi)型
nmap O n 192.168.0.1
6、探測局域網(wǎng)段中各主機開(kāi)啟了哪些服務(wù)
nmap sS 192.168.0.0/24
7、探測192.168.0.0和172.16.0.0/16網(wǎng)段中有哪些主機在運行
nmap sP n 192.168.0.0/24 172.16.0.0/16
8、快速掃描主機開(kāi)放端口
nmap -F 192.168.0.1
2、TCPDump工具
主要功能:捕獲和分析數據包。
TcpDump可以將網(wǎng)絡(luò )中傳送的數據包的“頭”完全截獲下來(lái)提供分析。它支持針對網(wǎng)絡(luò )層、協(xié)議、主機、網(wǎng)絡(luò )或端口的過(guò)濾,并提供 and、or、not等邏輯語(yǔ)句來(lái)幫助你去掉無(wú)用的信息。
命令格式:tcpdump [ 選項 ] [ -c 數量 ] [ -i 網(wǎng)絡(luò )接口 ] [ -w 文件名 ] [ 表達式 ]
常用選項:
-l:使標準輸出變?yōu)榫彌_行形式;
-c:抓包次數;
-nn:直接以 IP 及 Port Number 顯示,而非主機名與服務(wù)名稱(chēng);
-s :<數據包大小> 設置每個(gè)數據包的大??;
-i:指定監聽(tīng)的網(wǎng)絡(luò )接口;
-r:從指定的文件中讀取包;
-w:輸出信息保存到指定文件;
-a:將網(wǎng)絡(luò )地址和廣播地址轉變成名字;
-d:將匹配信息包的代碼以人們能夠理解的匯編格式給出;
-e:在輸出行打印出數據鏈路層的頭部信息;
-f:將外部的Internet地址以數字的形式打印出來(lái);
-t:在輸出的每一行不打印時(shí)間戳;
-v :輸出稍微詳細的報文信息;加一個(gè)v更詳細。
四種表達式:過(guò)濾報文條件
1、關(guān)于類(lèi)型的關(guān)鍵字,主要包括host,net,port, 例如 host210.27.48.2,指明 210.27.48.2是一臺主機,net 202.0.0.0 指明202.0.0.0是一個(gè)網(wǎng)絡(luò )地址,port 23 指明端口號是23。如果沒(méi)有指定類(lèi)型,缺省的類(lèi)型是host。
2、確定傳輸方向的關(guān)鍵字,主要包括src, dst ,dst or src, dst and src ,這些關(guān)鍵字指明了傳輸的方向。例如 src210.27.48.2 ,指明ip包中源地址是210.27.48.2, dst net 202.0.0.0 指明目的網(wǎng)絡(luò )地址是202.0.0.0 。如果沒(méi)有指明方向關(guān)鍵字,則缺省是src or dst關(guān)鍵字。
3、協(xié)議的關(guān)鍵字,主要包括ip,arp,tcp,udp等類(lèi)型。
4、三種邏輯運算,與運算是’and’,'&&’; 或運算是’or’ ,’||’; 非運算是 ‘not ‘ ‘! ‘。
其他重要的關(guān)鍵字如下: broadcast,less(小于),greater(大于)
舉例說(shuō)明:
1、截獲eth0網(wǎng)卡10次收發(fā)所有數據包并將抓包結果保存到test文件,再讀取test抓包結果文件
tcpdump i eth0 c 10 w test
tcpdump r test
2、截獲來(lái)訪(fǎng)問(wèn)80端口的所有數據包(指定端口范圍portrange 1-1024)
tcpdump port 80
3、截獲所有來(lái)自主機114.254.151.51的進(jìn)出所有數據包
tcpdump host 114.254.151.51
4、截獲ip包中源地址是114.254.151.51的(目的是dst)
tcpdump src 114.254.151.51
5、截獲主機114.254.151.51和主機114.254.151.52的通信
tcpdum host 114.254.151.51 and 114.254.151.52
6、截獲tcp協(xié)議并且源地址114.254.151.51來(lái)訪(fǎng)問(wèn)80的端口
tcpdump tcp and src 114.254.151.51 and port 80
7、截獲主機114.254.151.51除了和114.254.151.52之外的所有ip包
tcpdump ip host 114.254.151.51 and ! 114.254.151.52
8、截獲長(cháng)度大于1000數據包,對于DDOS攻擊時(shí),可以使用
tcpdump -i eth0 greater 1000
本站僅提供存儲服務(wù),所有內容均由用戶(hù)發(fā)布,如發(fā)現有害或侵權內容,請點(diǎn)擊舉報。
打開(kāi)APP,閱讀全文并永久保存 查看更多類(lèi)似文章
猜你喜歡
類(lèi)似文章
在Linux中使用nmap命令
nmap 命令的使用
滲透測試工具Nmap從初級到高級使用教程
端口掃描之王一一NMAP的使用
Kali Linux技巧篇:Nmap網(wǎng)絡(luò )映射工具介紹與使用教程
使用 Wireshark 檢測網(wǎng)絡(luò )攻擊
更多類(lèi)似文章 >>
生活服務(wù)
分享 收藏 導長(cháng)圖 關(guān)注 下載文章
綁定賬號成功
后續可登錄賬號暢享VIP特權!
如果VIP功能使用有故障,
可點(diǎn)擊這里聯(lián)系客服!

聯(lián)系客服

欧美性猛交XXXX免费看蜜桃,成人网18免费韩国,亚洲国产成人精品区综合,欧美日韩一区二区三区高清不卡,亚洲综合一区二区精品久久