尝试渗透测试之前,必须先识别在这个目标网络内活跃的主机。在一个目标网络内,最简单的方法将是执行ping命令。当然,它可能被一个主机拒绝,也可能被接收。本节将介绍使用Nmap工具识别活跃的主机。

网络映射器工具Nmap

Nmap是一个免费开放的网络扫描和嗅探工具包,也叫网络映射器(Network Mapper)。该工具其基本功能有三个,一是探测一组主机是否在线;其次是扫描主机端口,嗅探所提供的网络服务;三是可以推断主机所用的操作系统。通常,用户利用Nmap来进行网络系统安全的评估,而黑客则用于扫描网络。例如,通过向远程主机发送探测数据包,获取主机的响应,并根据主机的端口开放情况得到网络的安全状态。从中寻找存在漏洞的目标主机,从而实施下一步的攻击。

Nmap使用TCP/IP协议栈指纹准确地判断目标主机的操作系统类型。首先,Nmap通过对目标主机进行端口扫描,找出有哪些端口正在目标主机上监听。当侦测到目标主机上有多于一个开放的TCP端口、一个关闭的TCP端口和一个关闭的UDP端口时,Nmap的探测能力是最好的。Nmap工具的工作原理如表4-1所示。

表4-1 Nmap工作原理

测试 描述
T1 发送TCP数据包(Flag=SYN)到开放的TCP端口上
T2 发送一个空的TCP数据包到开放的TCP端口上
T3 发送TCP数据包(Flag=SYN、URG、PSH和FIN)到开放的TCP端口上
T4 发送TCP数据包(Flag=ACK)到开放的TCP端口上
T5 发送TCP数据包(Flag=SYN)到关闭的TCP端口上
T6 发送TCP数据包(Flag=ACK)到开放的TCP端口上
T7 发送TCP数据包(Flag=URG、PSH和FIN)到关闭的TCP端口上

Nmap对目标主机进行一系列测试,如表4-1所示。利用得出的测试结果建立相应目标主机的Nmap指纹。最后,将此Nmap指纹与指纹库中指纹进行查找匹配,从而得出目标主机的操作系统类型。

Nmap主要扫描类型如表4-2所示。

表4-2 Nmap主要扫描类型

Ping扫描 端口扫描
TCP SYN扫描 UDP扫描
操作系统识别 隐蔽扫描

4.3.2 使用Nmap识别活跃主机

上一小节介绍了Nmap工具概念及功能。现在就使用该工具,测试一个网络中活跃的主机。使用方法如下所示。

使用Nmap查看一个主机是否在线。执行命令如下所示:

root@kali:~# nmap -sP 192.168.41.136
Starting Nmap 6.40 ( http://nmap.org ) at 2014-04-21 17:54 CST
Nmap scan report for www.benet.com (192.168.41.136)
Host is up (0.00028s latency).
MAC Address: 00:0C:29:31:02:17 (VMware)
Nmap done: 1 IP address (1 host up) scanned in 0.19 seconds

从输出的信息中可以看到192.168.41.136主机的域名、主机在线和MAC地址等。

用户也可以使用Nping(Nmap套具)查看,能够获取更多详细信息。执行命令如下 所示:

root@kali:~# nping --echo-client "public" echo.nmap.org
Starting Nping 0.6.40 ( http://nmap.org/nping ) at 2014-04-21 17:53 CST
SENT (1.6030s) ICMP [192.168.41.234 > 74.207.244.221 Echo request (type=8/code=0) id=45896 seq=1] IP [ttl=64 id=1270 iplen=28 ]
RCVD (1.7971s) ICMP [74.207.244.221 > 192.168.41.234 Echo reply (type=0/code=0) id=45896 seq=1] IP [ttl=128 id=64157 iplen=28 ]
SENT (2.6047s) ICMP [192.168.41.234 > 74.207.244.221 Echo request (type=8/code=0) id=45896 seq=2] IP [ttl=64 id=1270 iplen=28 ]
RCVD (2.6149s) ICMP [74.207.244.221 > 192.168.41.234 Echo reply (type=0/code=0) id=45896 seq=1] IP [ttl=128 id=64159 iplen=28 ]
SENT (3.6289s) ICMP [192.168.41.234 > 74.207.244.221 Echo request (type=8/code=0) id=45896 seq=3] IP [ttl=64 id=1270 iplen=28 ]
RCVD (3.6322s) ICMP [74.207.244.221 > 192.168.41.234 Echo reply (type=0/code=0) id=45896 seq=1] IP [ttl=128 id=64161 iplen=28 ]
SENT (4.6429s) ICMP [192.168.41.234 > 74.207.244.221 Echo request (type=8/code=0) id=45896 seq=4] IP [ttl=64 id=1270 iplen=28 ]
RCVD (4.6435s) ICMP [74.207.244.221 > 192.168.41.234 Echo reply (type=0/code=0) id=45896 seq=1] IP [ttl=128 id=64163 iplen=28 ]
SENT (5.6454s) ICMP [192.168.41.234 > 74.207.244.221 Echo request (type=8/code=0) id=45896 seq=5] IP [ttl=64 id=1270 iplen=28 ]
RCVD (5.6455s) ICMP [74.207.244.221 > 192.168.41.234 Echo reply (type=0/code=0) id=45896 seq=1] IP [ttl=128 id=64164 iplen=28 ]
Max rtt: 193.736ms | Min rtt: 0.042ms | Avg rtt: 70.512ms
Raw packets sent: 5 (140B) | Rcvd: 11 (506B) | Lost: 0 (0.00%)| Echoed: 0 (0B)
Nping done: 1 IP address pinged in 6.72 seconds

输出的信息显示了与echo.nmap.org网站连接时数据的发送情况,如发送数据包的时间、接收时间、TTL值和往返时间等。

用户也可以发送一些十六进制数据到指定的端口,如下所示:

root@kali:~# nping -tcp -p 445 -data AF56A43D 192.168.41.136
Starting Nping 0.6.40 ( http://nmap.org/nping ) at 2014-04-21 17:58 CST
SENT (0.0605s) TCP 192.168.41.234:14647 > 192.168.41.136:445 S ttl=64 id=54933 iplen=44 seq=3255055782 win=1480
RCVD (0.0610s) TCP 192.168.41.136:445 > 192.168.41.234:14647 RA ttl=64 id=0 iplen=40 seq=0 win=0
SENT (1.0617s) TCP 192.168.41.234:14647 > 192.168.41.136:445 S ttl=64 id=54933 iplen=44 seq=3255055782 win=1480
RCVD (1.0620s) TCP 192.168.41.136:445 > 192.168.41.234:14647 RA ttl=64 id=0 iplen=40 seq=0 win=0
SENT (2.0642s) TCP 192.168.41.234:14647 > 192.168.41.136:445 S ttl=64 id=54933 iplen=44 seq=3255055782 win=1480
RCVD (2.0645s) TCP 192.168.41.136:445 > 192.168.41.234:14647 RA ttl=64 id=0 iplen=40 seq=0 win=0
SENT (3.0667s) TCP 192.168.41.234:14647 > 192.168.41.136:445 S ttl=64 id=54933 iplen=44 seq=3255055782 win=1480
RCVD (3.0675s) TCP 192.168.41.136:445 > 192.168.41.234:14647 RA ttl=64 id=0 iplen=40 seq=0 win=0
SENT (4.0683s) TCP 192.168.41.234:14647 > 192.168.41.136:445 S ttl=64 id=54933 iplen=44 seq=3255055782 win=1480
RCVD (4.0685s) TCP 192.168.41.136:445 > 192.168.41.234:14647 RA ttl=64 id=0 iplen=40 seq=0 win=0
Max rtt: 0.334ms | Min rtt: 0.136ms | Avg rtt: 0.217ms
Raw packets sent: 5 (220B) | Rcvd: 5 (230B) | Lost: 0 (0.00%)
Nping done: 1 IP address pinged in 4.13 seconds

输出的信息显示了192.168.41.234与目标系统192.168.41.136之间TCP传输过程。通过发送数据包到指定端口模拟出一些常见的网络层攻击,以验证目标系统对这些测试的防御情况。

转载于:https://www.cnblogs.com/student-programmer/p/6727693.html

Kali-linux识别活跃的主机相关推荐

  1. 【kali-信息收集】(1.4)识别活跃的主机/查看打开的端口:Nmap(网络映射器工具)

    目录 一.简介 1.1.概述: 二.工具 2.1.Nmap(网络映射器工具) 简介: 原理: 使用: 2.2.Zenmap(图形化TCP端口扫描工具) 简介: 一.简介 1.1.概述: 尝试渗透测试之 ...

  2. kali linux 连接windows物理主机的安卓模拟器的方法

    ①不能直连,需要做个端口转发,具体如下: netsh interface portproxy add v4tov4 listenport=18888 listenaddress=0.0.0.0 con ...

  3. Kali Linux 安全渗透教程第一更

    Kali Linux 安全渗透教程 目录 第1章  Linux安全渗透简介 1.1  什么是安全渗透 1.2  安全渗透所需工具 1.3  Kali Linux简介 1.4  安装Kali Linux ...

  4. Kali Linux安全渗透教程(内部资料)

    Kali Linux安全渗透教程第一章(内部资料) 下载地址://pan.baidu.com/s/1dDnEL4P Kali Linux安全渗透教程第二章(内部资料) 下载地址:://pan.baid ...

  5. kali Linux 可使用的免驱USB无线网卡

    深度系统 ubuntu centos cdlinu 支持kali/cdlinux 淘宝:USB网卡 京东:USB网卡 在VMware中运行的Kali Linux无法直接访问主机的USB设备,因此需要将 ...

  6. Kali Linux渗透测试实战 2.2 操作系统指纹识别

    目录 2.2 操作系统指纹识别... 1 2.2.1 Banner抓取... 1 2.2.2 TCP 和 ICMP 常规指纹识别技术... 3 TCP数据报格式... 4 ICMP首部格式... 5 ...

  7. 网络安全与网站安全及计算机安全:Kali Linux网络安全与主机扫描背后的“秘密”

    Kali的精髓在于安全测试,测试必须要有目标,主机扫描和发现就是要找到目标,以便有的放矢,精准打击,今天我们对照"七宝玲珑塔"来认识一下kali自带的几个主机发现的工具. 一.二层 ...

  8. nmap扫描局域网存活主机_第十五天Nmap篇:每日一练之Kali Linux面试题

    31.[不定项]Kali Linux中,Nmap网络扫描工具功能包括(  ) A.主机发现 B.端口扫描 C.版本探测 D.OS探测 (点击空白处查看内容) ▼ ABCD 32.Kali Linux中 ...

  9. kali linux实现arp攻击对方主机

    1,通过kali实现arp攻击 攻击原理: 当A发广播询问:我是192.168.43.2,硬件地址macA,我想知道主机IP是192.168.43.3的硬件地址. 此时B回应:我是192.168.43 ...

  10. kali linux nmap使用教程,Kali Linux:使用nmap扫描主机

    以下介绍在Kali Linux系统下使用nmap扫描主机的基本方法. nmap-Network Mapper,是著名的网络扫描和嗅探工具包.他同样支持Windows和OS X系统. 扫描开放端口和判断 ...

最新文章

  1. django 1.8 官方文档翻译:2-5-9 条件表达式
  2. python语言入门自学-自学编程的6种方法,自学Python
  3. [2-SAT]【学习笔记】【未完】
  4. 学习Java第一个月
  5. IDEA中的项目没有被SVN管理解决办法
  6. 堆栈和堆得区别与垃圾回收
  7. kali linux 开启配置ssh服务
  8. SDOI2017R2PKUSC2017
  9. 企业呼吁更多关注网络安全
  10. lt;转载自刘佳ID:freedom0203和waretgt; C++中成员初始化列表的使用
  11. 使用神经网络(Keras)完成对土壤的湿度估计
  12. matlab 梯度下降 求偏导,通过计算图求梯度下降中各偏导的推导
  13. 英语四级和计算机一级算多少学分,英语四级几分过 英语四级426分过了吗。
  14. 你需要理解一下“偏相关系数”及R语言实现
  15. Vue3简易购物车--添加和删除商品,计算购买商品总价
  16. 软件测试面试--说一个印象最深的bug?
  17. beyond compare 2 中文乱码问题
  18. “裕同集团易普优APS项目启动大会”顺利召开
  19. 高中计算机专业班主任工作总结,中等专业学校计算机班主任年工作总结
  20. react前端ui的使用_使用React Morph变形UI过渡

热门文章

  1. 【OpenCV学习笔记】【教程翻译】三( 车牌检测之区域分割)
  2. 数据结构串的基本操作及KMP算法
  3. 迷宫问题的通用解法C语言数据结构实现
  4. 第一章 数字图像基础
  5. EXCEL 连接符的使用
  6. Arcpy 实现批量按掩膜提取
  7. “AI+遥感”产品研究现状
  8. mysql如何管理事务管理_浅谈MySQL事务管理(基础)
  9. JUC编程入门(高并发)
  10. AS解决在导入library之后lable/icon/theme合并出现bug