入侵检测——nbtscan(扫描篇)
目录
- 环境介绍
- 工具简介
- 数据包
- 规则
环境介绍
NAT模式:
- kali攻击方
- win7受害者
- Metasploitable受害者
工具简介
一个在本地或远程TCP/IP网络上扫描开放的NETBIOS名称服务器的命令行工具。它基于Windows系统的nbtstat工具的功能实现,但它可在许多地址上运行,而不是仅一个地址。
用法:
用法: nbtscan-unixwiz [选项] 目标 [目标...]目标可以是IP地址,DNS名称或地址的列表范围。范围可以表示成“192.168.12.0/24”或“192.168.12.64-97”-V 显示版本信息-f 显示完整的NBT资源记录响应(推荐)-H 生成HTTP请求头-v 开启详细输出调试-n 不查找响应IP地址的反向名称-p <n> 绑定UDP端口(默认0)-m 响应中包含MAC地址 (等同'-f')-T <n> 超时不响应 (默认2秒)-w <n> 次写入后等待秒数 (默认10ms)-t <n> 每个地址尝试次数(默认1次)-P 以perl的hashref格式生成结果
这里可以不用参数,直接扫
nbtscan 192.168.239.0/24
数据包
注意到数据包与入侵检测——enum4linux(扫描篇)极为相似,可以通过正则取逆的方式来避开误报,有误我这里被要求使用双向规则,双向都要告警,所以,只有设置请求包noalert,相应包取逆才可以避开误报,那,我这里就暂时按通用匹配处理。
规则
直接拿来enum4linux的双向规则:
alert udp any any -> any any (msg:"enum4linux 扫描"; content:"CKAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA|00 00 21 00 01|"; flowbits:set,enum4linux_scan; metadata:service nbns, service udp, service check-ports; sid:1; rev:1;)
alert udp any any -> any any (msg:"enum4linux 响应"; content:"CKAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA|00 00 21 00 01|"; content:"WORKGROUP"; flowbits:isset,enum4linux_scan; metadata:service nbns, service udp, service check-ports; sid:2; rev:1;)
入侵检测——nbtscan(扫描篇)相关推荐
- 入侵检测——fping(扫描篇)
目录 环境介绍 参数 数据包 参照组数据包(使用ping命令) windows下使用cmd发出的ping包 kali在终端中发出的ping包 fping发出的数据包 单个主机扫描(无回应) 单个主机扫 ...
- 文件加解密,AIDE入侵检测,扫描与抓包
加/解密概述 发送方:明文->密文 接收方:密文->明文 加密目的及方式 确保数据的机密性 对称加密:加密/解密用同一个密钥 非对称加密:加密/解密用不同的密钥(公钥.私钥) 保护信息的完 ...
- 入侵检测——dmitry
目录 环境介绍 工具简介 数据包 1:(-p参数)端口扫描 2:(-i参数)whois查询ip 3:(-w参数)whois查询域名 规则汇总 环境介绍 NAT模式: kali攻击方 win7受害者 工 ...
- [网络安全自学篇] 二十四.基于机器学习的入侵检测和攻击识别——以KDD CUP99数据集为例
这是作者的系列网络安全自学教程,主要是关于网安工具和实践操作的在线笔记,特分享出来与博友共勉,希望您们喜欢,一起进步.前文分享了Web渗透的第一步工作,涉及网站信息.域名信息.端口信息.敏感信息及指纹 ...
- 加密与解密 入侵检测 扫描与抓包
Top NSD SECURITY DAY02 案例1:加密与解密应用 案例2:使用AIDE做入侵检测 案例3:扫描与抓包分析 1 案例1:加密与解密应用 1.1 问题 本案例要求采用gpg工具实现加/ ...
- 新书推荐 |《Linux系统安全:纵深防御、安全扫描与入侵检测》
新书推荐 <Linux系统安全:纵深防御.安全扫描与入侵检测> 点击上图了解及购买 资深Linux系统安全/运维专家撰写,腾讯.阿里技术专家高度评价,从纵深防御.安全扫描.入侵检测3个维度 ...
- \加密与解密应用\使用AIDE做入侵检测\扫描与抓包分析\加密与解密应用
例1:加密与解密应用 案例2:使用AIDE做入侵检测 案例3:扫描与抓包分析 1 案例1:加密与解密应用 1.1 问题 本案例要求采用gpg工具实现加/解密及软件签名等功能,分别完成以下任务: 检查文 ...
- 安全防御之入侵检测篇
目录 1.什么是IDS? 2.IDS和防火墙有什么不同?3.IDS的工作原理? 4.IDS的主要检测方法有哪些?请详细说明 5.IDS的部署方式有哪些? 6.IDS的签名是什么意思?签名过滤器有什么用 ...
- [当人工智能遇上安全] 6.基于机器学习的入侵检测和攻击识别——以KDD CUP99数据集为例
您或许知道,作者后续分享网络安全的文章会越来越少.但如果您想学习人工智能和安全结合的应用,您就有福利了,作者将重新打造一个<当人工智能遇上安全>系列博客,详细介绍人工智能与安全相关的论文. ...
最新文章
- ubuntu 12.04/11.10 PPA 安装 Nvidia 295.59
- 【struts2+hibernate+spring项目实战】统一异常处理(ssh)
- 计算机科学与技术 单片机,单片机-兰州交通大学计算机科学与技术实验教学中心...
- python面向对象(1) —— 封装
- mysql中出现没有权限访问或者查看全部数据库的问题---用客户端第一次打开的时候...
- MDI窗体简单方法(调用,闪屏)
- 基于深度学习生成音乐
- Android货币转换代码,使用XE Currency for Android转换货币,无需互联网 | MOS86
- webqq linux,Ubuntu下WebQQ桌面化替代方案完美版
- docker装LibreELEC_Linux和macOS系统安装LibreELEC的方法
- 计算机如何用vb文本加密,VB 实现中文文本的加密方法
- python怎样分析文献综述_论文的文献综述有什么方法吗?
- 2016.09.20回顾
- python常用代码
- 走进C 语言:你知道C语言程序是如何执行的吗?
- ElementUI 文件上传传递额外参数
- UVALive 4487 - Exclusive-OR -并查集 虚根
- AI技术实践|用腾讯云录音文件识别让无字幕视频自动生成字幕
- 公众号客服头像上传-java
- 一花独放不是春,华为与用友共同构建百花齐放生态