网络安全--基于Kali的网络扫描基础技术

文章目录

    • 1. 标准ICMP扫描
      • 1.1使用Ping命令
        • 1.1.1格式
        • 1.1.2实战
      • 1.2使用Nmap工具
        • 1.2.1格式
        • 1.2.2实战
          • 1.2.2.1主机在线
          • 1.2.2.2主机不在线
      • 1.3使用Fping命令
        • 1.3.1格式
        • 1.3.2实战
    • 2. 时间戳查询扫描
      • 2.1格式
      • 2.2实战
    • 3. 地址掩码查询扫描
      • 3.1格式
      • 3.2实战
    • 2. TCP扫描
      • 2.1TCP工作机制
      • 2.2TCP SYN扫描
        • 2.2.1TCP SYN Ping扫描
          • 2.2.1.1格式
          • 2.2.1.2实战
            • 2.2.1.2.1主机在线
            • 2.2.1.2.2主机不在线
        • 2.2.2TCP SYN 扫描
          • 2.2.2.1格式
          • 2.2.2.2实战
            • 2.2.2.2.1主机在线
            • 2.2.2.2.2主机不在线
      • 2.3TCP ACK 扫描
      • 2.3.1TCP ACK Ping扫描
        • 2.3.2格式
        • 2.3.3实战
          • 2.3.3.1主机在线


1. 标准ICMP扫描

向目标主机发送ICMP Echo Request数据包,来探测目标主机是否在线,如果目标主机回复用户ICMP Echo Reply包的话,则说明目标主机在线,否则说明不在线,最常见的发送ICMP Echo Request包工具就是Ping。用户还可以使用一个类似Ping的工具fping等。

1.1使用Ping命令

Ping是Windows、UNIX和Linux系统下的一个命令,使用此命令可以很好地帮助用户分析和判断网络故障。

1.1.1格式
ping [目标]
1.1.2实战

在Kali ping一个地址,它会一直ping下去,按下ctrl+c即可停止
在这里插入图片描述

1.2使用Nmap工具

Nmap是一个免费开放的网络扫描和嗅探工具包,也叫网络映射器(Netwrok Mapper)Nmap工具的“-PE”选项可以用来实施ICMP扫描。

1.2.1格式
namp -PE[目标]

语法中的-PE选项,表示将发送一个ICMP echo\timestamp和netmask请求,开探测目标主机是否在线。

1.2.2实战
1.2.2.1主机在线

在这里插入图片描述
可以看到目标主机192.168.123.24是活动的(up),该主机开放了8个端口有992个端口是关闭的

1.2.2.2主机不在线

在这里插入图片描述
从输出的信息可以看到,目标主机是关闭的(down)

1.3使用Fping命令

Fping是一个小型命令工具,用于向网络主机发送ICMP回应请求,类似于Ping,单在Ping多个主机时性能要高得多。Fping与Ping不同的是,Fping可以在命令行上定义任意数量的主机,或者指定包含要Ping的IP地址或主机列表文件。

1.3.1格式
fping [目标...]
1.3.2实战

在这里插入图片描述
从上面输出信息可以看到,测试了两台主机,其中,主机192.168.123.24是活动的,主机192.168.123.244不可达。

2. 时间戳查询扫描

对于一些服务器涞水,通常会配置防火墙,用来阻止ICMP echo请求。但是由于一些配置不当,仍然会回复ICMP时间戳请求。因而可以通过使用ICMP时间戳查询扫描,来判断目标主机是否在线。

2.1格式

namp -PP[目标]

2.2实战

在这里插入图片描述
通过输出信息可以看到,目标主机是活动的

3. 地址掩码查询扫描

地址掩码查询扫描和时间戳查询扫描类似。这种非常规的ICMP查询,视图用备选的ICMP登记Ping指定的主机,这种类型的Ping可以绕过配置有封锁标准echo Request策略的防火墙。

3.1格式

namp -PM[目标]

3.2实战

在这里插入图片描述

通过输出信息可以看到,目标主机是活动的

2. TCP扫描

TCP(Transmission Control Protocol,传输控制协议)是一种面向连接的、可靠的、基于字节流的传输层通信协议。根据TCP协议的工作流程,可以向目标主机发送不同类型的数据包,然后根据目标主机响应情况,来判断目标主机是否在线。

2.1TCP工作机制

2.2TCP SYN扫描

TCP SYN扫描也叫做隐蔽扫描或半打开的扫描。在这种技术中,扫描主机向目标主机指定端口发送SYN数据包。如果源主机收到RST数据包,则说明端口是关闭的;如果源主机收到SYN+ACK数据包,则说明目标端口处于监听状态。由于扫描主机已经获取端口的状态信息,并不需要建立连接,所以传送一个RST给目标主机,congress停止建立连接。在SYN扫描过程中,客户端和服务器没有形成三次握手,所以没有建立一个征程的TCP连接,因此扫描操作不会被防火墙和日志记录。这样就不会在目标主机上留下任何的痕迹,但是这种扫描需要Root权限。

2.2.1TCP SYN Ping扫描

Ping扫描主要就是用于探测网络中活动的主机。Nmao默认Ping扫描是使用TCP ACK和ICMP Echo请求来判断目标主机是否响应。如果目标主机上有防火墙组织这些请求时,将会漏掉这些主机。此时,用户课题使用TCP SYN Ping扫描来处理这种情况。

2.2.1.1格式
namp -PS[目标]
2.2.1.2实战
2.2.1.2.1主机在线

在这里插入图片描述

2.2.1.2.2主机不在线

在这里插入图片描述

2.2.2TCP SYN 扫描
2.2.2.1格式
namp -sS[目标]
2.2.2.2实战
2.2.2.2.1主机在线

在这里插入图片描述

2.2.2.2.2主机不在线

在这里插入图片描述

2.3TCP ACK 扫描

TCP ACK 扫描和TCP SYN扫描类似,其扫描方法时源主机向目标主机的一个端口发送一个只有ACK标志的TCP数据包,不论目标主机的端口是否开启,都会返回相应的RST数据包,然后通过RST数据包中的TTL,开判断端口是否开启。其中,当TTL值小于64时,表示端口开启;当TTL值大于64时,则表示端口关闭。

2.3.1TCP ACK Ping扫描

2.3.2格式
namp -sS[目标]
2.3.3实战
2.3.3.1主机在线

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/198959.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

拆解按摩器:有意思的按键与LED控制电路,学习借鉴一下!

拆解 外观和配色个人感觉还行,比较青春 拉开拉链,拆开外面的布面,里面还有一层纱面 按键部分使用魔术贴固定 拆开纱面后,看到里面的结构,整体是一个海绵 可以看到如下,电池,按键板,充电线的三条…

【Java】文件路径-绝对路径与相对路径

1、绝对路径与相对路径 先来看一下绝对路径和相对路径的定义: 绝对路径是指完整的描述文件位置的路径就是绝对路径。如Windows系统中的D:\Project\data\test.txt,MAC系统中的/Users/liuwenwen/Desktop/Project/test.txt 相对路径是指相对于当前文件位置…

[操作系统] 面试宝典之~死锁连环系列

文章目录 2.22 什么是死锁2.24 解决死锁的方法死锁的预防死锁的避免死锁的检测死锁的解除 2.22 什么是死锁 在多道程序环境下,多个进程可以竞争有限数量的资源。当一个进程申请资源时,如果这时没有可用资源,那么这个进程进入等待状态。有时&…

什么是高级语言、机器语言、汇编语言?什么是编译和解释?

1、高级语言 计算机程序是一种让计算机执行特定任务的方法。程序是由程序员用一种称为编程语言的特殊语言编写的。编程语言有很多种,例如 C、C、Java、Python 等。这些语言被称为高级语言,因为它们更接近人类的自然语言,而不是计算机能够直接…

【数据结构 —— 二叉树的链式结构实现】

数据结构 —— 二叉树的链式结构实现 1.树的概念及其结构1.1.树概念1.2.树的结构1.3树的相关概念1.4.树的表示1.5. 树在实际中的运用(表示文件系统的目录树结构) 2.二叉树的概念及其结构2.1二叉树的概念2.2.现实中的二叉树:2.3. 特殊的二叉树…

C++单调向量(栈):好子数组的最大分数

作者推荐 利用广度优先或模拟解决米诺骨牌 题目 给你一个整数数组 nums &#xff08;下标从 0 开始&#xff09;和一个整数 k 。 一个子数组 (i, j) 的 分数 定义为 min(nums[i], nums[i1], …, nums[j]) * (j - i 1) 。一个 好 子数组的两个端点下标需要满足 i < k <…

32+OLED之IIC手撕亚索七级狗牌

成品效果&#xff1a; 硬件配方&#xff1a;STM32F103C8T6 SSD1306 软件配方&#xff1a;字模提取V2.1 CopyLeft By Horse2000 STM32CubeMX keil5 思路&#xff1a; 1.找到图片&#xff0c;将其转化为128*64 像素大小的二值化图片&#xff1b;【python实现转化】&#xff…

配置zabbix-proxy主动式

IP地址对应关系如下&#xff1a; zabbix-server122.9.8.21zabbix-proxy122.9.4.102zabbix-agent2116.63.9.109 一、 安装zabbix-server https://blog.csdn.net/qq_50247813/article/details/132131774 二、 安装zabbix-proxy a. 安装zabbix源 rpm -Uvh https://repo.zabbix…

机器学习笔记 - 基于百度飞桨PaddleSeg的人体分割

一、简述 虽然Segment Anything用于图像分割的通用大模型看起来很酷(飞桨也提供分割一切的模型),但是个人感觉落地应用的时候心里还是更倾向于飞桨这种场景式的,因为需要用到一些人体分割的需求,所以这里主要是对飞桨高性能图像分割开发套件进行了解和使用,但是暂时不训练…

Modbus平台:协议中间件(支持Modbus TCP、RTU、ASCII)

该程序可放置外网中&#xff0c;适用于DTU长连接&#xff08;心跳包必须包含DTU&#xff0c;可以是tcp/udp&#xff09;&#xff0c;也可以在内网中&#xff0c;短连接访问设备server 支持协议&#xff1a;Modbus TCP | RTU | ASCII 连接方式&#xff1a;TcpAtive: TCP主动 | …

机器人制作开源方案 | 智能扶老助残辅助管家

作者&#xff1a;孙运通 黄善越 卢瑀 张宇峰 郑乐怡 单位&#xff1a;河海大学 指导老师&#xff1a;陆其清 人口老龄化始终是我国一个极为严峻的社会问题。独居老人和空巢老人占总人口比重日益提高&#xff1a;预计至2050年老龄人口占比将超20%&#xff0c;绝大部分城市和地…

基于单片机环境监测温湿度PM2.5系统设计

**单片机设计介绍&#xff0c;基于单片机环境监测温湿度PM2.5系统设计 文章目录 一 概要二、功能设计设计思路 三、 软件设计原理图 五、 程序六、 文章目录 一 概要 设计一个基于单片机环境监测温湿度PM2.5的系统是一个非常有意义的项目。以下是一个基本的介绍&#xff1a; …

云原生实战课大纲<2>

我们pod的数据挂载文件可以使用 pv-pvc的方式 1. 创建pv池 2. 在pv池中创建pv&#xff0c;并且设置pv的模式 3. 编写pod 写对应的pvc 申请书 就可以了这就是我们k8s中的pv和pvc 基于pv池创建pv的时候会有容量限制呢么关于配置呢&#xff0c;我们以前会有这种场景 比如说在dock…

Android Studio导入项目一直显示正在下载Gradle项目

如题&#xff0c;问题图类似如下&#xff1a; &#xff08;此图是解决以后截的&#xff0c;之前遇到问题没截图&#xff09; 解决方法 先找到你正在下载的gradle的版本是哪个 然后在链接中 ​​​​​​Gradle Distributions 找到你所对于gradle的版本&#xff0c;下载对应…

Centos7安装配置nginx

快捷查看指令 ctrlf 进行搜索会直接定位到需要的知识点和命令讲解&#xff08;如有不正确的地方欢迎各位小伙伴在评论区提意见&#xff0c;小编会及时修改&#xff09; Centos7安装配置nginx Nginx介绍 Nginx (engine x) 是一个高性能的 HTTP 和 反向代理 服务&#xff0c;也…

Spring Security 6.x 系列(6)—— 显式设置和修改登录态信息

一、前言 此篇是对上篇 Spring Security 6.x 系列&#xff08;5&#xff09;—— Servlet 认证体系结构介绍 中4.9章节显式调用SecurityContextRepository#saveContext进行详解分析。 二、设置和修改登录态 2.1 登录态存储形式 使用Spring Security框架&#xff0c;认证成功…

34 - 记一次线上SQL死锁事故:如何避免死锁?

之前我参与过一个项目&#xff0c;在项目初期&#xff0c;我们是没有将读写表分离的&#xff0c;而是基于一个主库完成读写操作。在业务量逐渐增大的时候&#xff0c;我们偶尔会收到系统的异常报警信息&#xff0c;DBA 通知我们数据库出现了死锁异常。 按理说业务开始是比较简…

业务逻辑漏洞

业务逻辑漏洞 扫描器扫不出来 漏洞包括 暴力破解任意用户/密码登陆短信/邮箱轰炸验证码绕过/爆破/重放/回传用户名/手机号枚举(用户名枚举&#xff1a;当用户登录时&#xff0c;显示用户名不存在&#xff0c;或密码不正确&#xff0c;两个其中一个不正确就称为用户名枚举)越…

MySQL系列 - 数据类型

MySQL是一种常用的关系型数据库管理系统&#xff0c;它支持多种数据类型&#xff0c;包括整数、浮点数、字符串、日期和时间等。在本文中&#xff0c;我们将介绍MySQL中常用的数据类型及其用法。 MySQL数据类型介绍&#xff1a; 1、整数类型&#xff1a; MySQL提供了多种整数…

微信小程序 老年人心血管健康知识科普系统

本系统的功能有管理员&#xff1a;个人中心&#xff0c;用户管理&#xff0c;热点信息管理&#xff0c;疾病管理&#xff0c;疾病类型管理&#xff0c;治疗管理&#xff0c;治疗类型管理&#xff0c;护理管理&#xff0c;护理类型管理&#xff0c;科普管理&#xff0c;科普类型…