信息收集--IP扫描 (上篇)
信息收集--IP扫描 (上篇)
这些内容都是个人从网络和书籍中学习整合而来,参杂了一些个人理解在里面,可看作是个人学习笔记,适合对网络安全感兴趣,想对原理概念能系统了解到人,属基础内容。对其中的不足或错误之处还望告知交流heyihome.blog.51cto.com
一、目标
在上篇信息收集中我们收集到了组织各类服务器ip地址,根据这些IP地址我们可以对其进行IP扫描,扩大信息收集战果。
通过IP扫描我们要获取的信息有:
1、 确定在信息收集中所找到的主机是否在线
2、 根据IP地址来猜测IP段,扩大所知主机地址信息
3、 通过对TCP和UDP的扫描来发现所开放端口和运行的服务
4、 探查开放的服务具体运行版本和其他相关信息
5、 探测主机所使用的操作系统以及版本
二、扫描原理
1、Icmp Ping主机扫描原理
Ping使用icmp (internet control message protocol)协议,利用icmp数据包的类型type和代码code段来对网络故障进行勘探。其方式为使用不同type来发送请求,对端根据报文信息来给予回应。
一个典型的Echo报文格式如下(注意,不同的icmp类型其报文格式也不尽相同)
0 7 8 15 16 31
Type(8) |
Code (0) |
Checksum校验和 |
Identifier |
Sequence number |
|
Data数据 |
l Type 类型:标识所生成的错误报文
l Code 代码:对type报文进一步标识,例如type 3为目的地址不可达,在加上code 3详细说明为端口不可达
l Checksum 校验和:icmp数据包校验和
l Identifier 标识符
l Sequence number 序列码
l Data 数据段
在对端主机收到该echo信息后,会返回一个type0 code0的echo reply回音来作为应答。
在实际应用中,我们可以通过结合不同类型的icmp报文来进行查询。即便对端网络对其中某一个类型做了过滤,我们依然可以结合其他类型icmp来探测。
在不同的系统中对icmp响应方式也会有细微区别,不少扫描工具的OS识别就根据icmp响应方式的不同来进行判断。
Ping工具:
fping :基与linux,优点为速度较快,可以从文件中读取host ip,便于脚本编写。例如
fping –a –f hostip.txt :-a为只打印在线主机,-f 为从文件中读取 |
nmap –sP <ip> :nmap经典扫描工具
superscan :foundstone出品软件现已被mcafee收购,下载地址http://www.mcafee.com/us/downloads/free-tools/index.aspx。优点为windows下使用,速度快,可发出多种icmp类型数据包
ICMP type和code参考表
ICMP TYPE and CODE table
Type |
代码 |
描述 |
查询 |
0 |
0 |
Echo reply 回音应答ping |
√ |
3 |
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 |
目标不可达 网络不可达 主机不可达 协议不可达 端口不可达 需要分片但设置了不分片比特 源路由失败 目的网络不认识 目的主机不认识 源主机被隔离(作废) 目的网络被强制禁止 目的主机被强制禁止 由于服务类型TOS,网络不可达 由于服务类型TOS,主机不可达 由于过滤,通信被强制禁止 主机越权 优先权中止生效 |
|
4 |
0 |
源端被关闭(基本流控) |
|
5 |
0 1 2 3 |
重定向 对网络重定向 对主机重定向 对服务类型和网络重定向 对服务类型和主机重定向 |
|
8 |
0 |
Echo 请求 ping请求 |
√ |
9 10 |
0 0 |
路由器通告 路由器请求 |
√ √ |
11 |
0 1 |
超时 传输期间生存时间为0 在数据报组装期间生存时间为0 |
|
12 |
0 1 |
参数问题 坏的IP头部(包括各种差错) 缺少必要的选项 |
|
13 13 |
0 0 |
时间戳请求 时间戳应答 |
√ √ |
15 16 |
0 0 |
信息请求(作废不用) 信息应答(作废不用) |
√ √ |
17 18 |
0 0 |
地址掩码请求 地址掩码应答 |
√ √ |
By Jason h3
Mail:jasonh3@126.com
Ver:1.0
2011-1-25
转载于:https://blog.51cto.com/heyihome/490096
信息收集--IP扫描 (上篇)相关推荐
- metasploit 快速入门(二)信息收集和扫描-续
目录 一.与Nessus结合 二.与NeXpose结合 三.与OpenVAS结合 一.与Nessus结合 到目前为止,我们已经了解了端口扫描的基础知识,以及学会了Nmap的使用.通过其他一些工具的学习 ...
- 信息安全工程实践笔记--Day1 信息收集漏洞扫描
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 实验目标 (一)信息收集 一.搜索引擎 二.域名 1.whois 查询 2.子域名查询 3.真实ip (1)什么是cdn? ...
- 第七章(五)—主动信息收集—端口扫描(基于TCP全连接扫描、隐蔽扫描、僵尸扫描、UDP的端口扫描)
`## 端口扫描 端口对应网络服务及应用端程序 服务端程序的漏洞通过端口攻入 发现开放的端口 更具体的攻击面 UDP端口扫描 向某一端口发送UDP数据包,如果目标ip给我一个ICMP prot-unr ...
- 信息收集--IP信息收集
0x01 发现IP 在实际的渗透测试过程中,我们的目标可能只是一个域名或者某个公司组织的名字.这时,我们就需要通过一个人域名或组织的名称来确定目标所在的真实IP.这里我们先不考虑目标是否使用了CDN, ...
- 信息收集----目录扫描搜集与Git收集信息
目录 一.目录扫描 1.什么是目录扫描 2.本地文件包含LFI漏洞 3.常见敏感目录和文件 4.文件扫描思路 5.文件扫描字典 6.文件扫描工具 7.防御 二.Git信息收集 1.什么是版本控制系统 ...
- Web渗透之信息收集——目录扫描从御剑到Dirbuster
文章目录 目录扫描简介 目录遍历漏洞 敏感信息泄露 目录爆破工具 御剑扫描 Dirbuster 安装 使用 目录扫描简介 目录扫描可以让我们发现这个网站存在多少个目录,多少个页面,探索出网站的整体结构 ...
- python安全攻防---信息收集---IP查询
IP查询是通过当前所获得的URL去查询对应IP地址的过程,可应用Socket库函数中的gethostbyname()获取域名所对用的IP值 程序如下: # -*- coding:utf-8 -*- ' ...
- 第七章(九)—主动信息收集—SMB扫描(nmap、nbtscan、enum4linux)
SMB扫描 SMB:Server Message Block协议. SMB协议最早由微软开发,是一个特有的协议,后来由于SMB使用范围越来越广,Linux也去兼容了SMB协议,可以进行一些跨系统协议的 ...
- 渗透测试信息收集之域名信息、子域名信息、IP信息、端口信息
域名信息收集 什么是信息收集 信息收集是指通过各种方式获取所需要的信息,以便我们在后续的渗透过程更好的进行 比如目标站点IP.中间件.脚本语言.端口.邮箱等等.信息收集包含资产收集但不限于资产收集 信 ...
最新文章
- 测试另外一个厂商的T254 高频功率MOS管
- python画出心形图-python画心型图案
- JavaScript 常用函数总结
- CodeForce 463C Gargari and Bishops(贪心+暴力)
- 预训练依旧强大:少样本条件下的任务导向型对话生成
- Java设计模式-状态模式(State)
- oracle中varchar2的储存长度
- 将 nginx 安装成 windows 的方法
- php文件名函数,详解php 获取文件名basename()函数的用法
- c# dev treelist 总结
- 001. 为input type=text 时设置默认值
- 由超高压的超导体猜测超导的真相
- 60佳优秀的国外电子商务网站设计案例(上篇)
- 斐波那契数列——O(1)算法
- c语言死循坏的作用,c语言什么是死循环
- 软件包的依赖性关系定义
- html文字设置为白色,html如何设置文字颜色白色
- Terraria(泰拉瑞亚)存档覆盖(Linux)
- 忠告7 成功 = 能力 X 努力 X 态度
- 【渝粤题库】陕西师范大学100111 计算机应用基础 作业 (高起专)
热门文章
- jmeter 安装详解
- 阿里巴巴惠普_2019全球供应链25强榜单,中国仅一席,阿里巴巴首次上榜
- java se ee me都有什么区别?
- 零基础学前端,自学还是培训机构?
- 11 个非常受欢迎的 JavaScript 动画库
- 实现第一个JDBC程序(详细)
- break和continue的区别和执行过程
- PHP系统发布指什么,cis系统是指什么
- linux kde中文输入法,linux 下的中文输入法是不是只能在KDE下啊?Gnome下有吗?名字?怎么装?...
- 根据多个字段分组_Excel 分组后计算