Linux扫描技术笔记

来源:互联网 发布:淘宝卖家入驻的流程 编辑:程序博客网 时间:2024/06/04 17:57

Linux扫描技术笔记

题记:

主机节点的存活的探测方法,我们日常用的最多的是ping,除此之外还有没有其他方法?本文介绍了fping,hping相关操作以探测节点存活。
服务的存活,我们日常用的最多的是telnet,除此之外还有没有其他方法?本文介绍了nmap,ncat对于服务存活的探测。
此外,本文还介绍了批量主机节点扫描,批量服务端口存活扫描,以及路由扫描以及安全防范措施。

0.网络安全技术
1)数据真实、可靠、完整、可控(安全角度)。
举例:获取公用设备的弱口令
获取常用命令:
tracert/traceroute //查询到目的地址的路由跳数。
nmap //批量主机服务的扫描,获取开放的端口(如80,23,22等)
尝试暴力破解,如:http://10.202.4.73 (admin/admin)
nc //进行交互式的shell登录

2)网络入侵方式
踩点–网络扫描–查点–提权 等

一.主机扫描

常用命令:
1)fping
特点:并行发送(批量主机发送)
2)hping

源码包编译步骤:
1)检测配置 ./configure Makefile
2)编译 make 二进制可执行文件
3)安装 make install 安装到指定的路径

以下是fping安装好后的版本:
[root@localhost fping-3.13]# fping -v
fping: Version 3.13
fping: comments to david@schweikert.ch

1.fping参数介绍:
1)man -h 参数 查看帮助
2)
-a 只显示存活的主机列表
-u 只显示没有存活的主机
-g 支持主机段
-f 从文件中读取

example:

[root@localhost fping-3.13]# fping -a -g 114.114.114.1/24114.114.114.110114.114.114.114114.114.114.119

fping -a -f ./ip_list.txt
fping -u -f ./ip_list.txt

2.hping主机扫描
1)特定端口发起tcp探测
-p 端口
-s 设置tcp模式的SYN包

写入内核如下的参数可以进制icmp的访问:
sysctl -w net.ipv4.icmp_echo_ignore_all=1

//在即使主机禁止ping的前提下,依然可以使用hping命令探测端口的存活。

[root@localhost hping-master]# hping -p 135 -S 192.168.1.107HPING 192.168.1.107 (eth0 192.168.1.107): S set, 40 headers + 0 data byteslen=46 ip=192.168.1.107 ttl=64 DF id=841 sport=135 flags=SA seq=0 win=8192 rtt=2.7 mslen=46 ip=192.168.1.107 ttl=64 DF id=1121 sport=135 flags=SA seq=1 win=8192 rtt=0.9 mslen=46 ip=192.168.1.107 ttl=64 DF id=1374 sport=135 flags=SA seq=2 win=8192 rtt=0.8 mslen=46 ip=192.168.1.107 ttl=64 DF id=1777 sport=135 flags=SA seq=3 win=8192 rtt=0.9 ms

2)伪造来源IP,模拟DDOS攻击

二.路由扫描

作用:查询到一个主机到另一个主机的跳数及延时。
命令:
1)traceroute;
2)mtr(测试主机到路由的连通性)

traceroute原理:默认30000端口以上的UDP数据包。
traceroute 参数:
-T tcp数据包
-P 端口
-I(大写的i) icmp数据包
-n 不将IP地址解析为域名
举例:
【方式一】:默认UDP方式访问。

[root@localhost hping-master]# traceroute www.baidu.comtraceroute to www.baidu.com (61.135.169.125), 30 hops max, 60 byte packets1  192.168.1.1 (192.168.1.1)  3.377 ms  2.129 ms  3.747 ms2  112.237.12.1 (112.237.12.1)  3.658 ms  3.287 ms  3.295 ms3  221.0.68.245 (221.0.68.245)  8.835 ms  8.374 ms 221.0.68.45 (221.0.68.45)  6.011 ms4  218.56.4.65 (218.56.4.65)  22.628 ms  22.172 ms  21.733 ms5  219.158.98.229 (219.158.98.229)  28.242 ms 219.158.98.225 (219.158.98.225)  24.119 ms 219.158.96.33 (219.158.96.33)  27.358 ms6  124.65.194.158 (124.65.194.158)  26.988 ms  27.691 ms  30.738 ms7  124.65.59.166 (124.65.59.166)  60.235 ms  59.844 ms  59.422 ms8  61.49.168.78 (61.49.168.78)  24.938 ms 61.49.168.82 (61.49.168.82)  23.435 ms 61.49.168.78 (61.49.168.78)  22.323 ms9  * * *10  * * *11  * * *12  * * *13  * * *14  * * *15  * * *16  * * *17  * * *18  * * *19  * * *20  * * *21  * * *22  * * *23  * * *24  * * *25  * * *26  * * *27  * * *28  * * *29  * * *30  * * *

//【方式二】 ICMP方式访问。

[root@localhost hping-master]# traceroute -I -n www.baidu.comtraceroute to www.baidu.com (61.135.169.125), 30 hops max, 60 byte packets1  192.168.1.1  1.962 ms  2.268 ms  1.985 ms2  112.237.12.1  3.588 ms  4.704 ms  4.505 ms3  221.0.68.21  6.415 ms  6.062 ms  5.797 ms4  218.56.4.65  22.058 ms  21.805 ms  21.701 ms5  219.158.96.29  21.344 ms  21.184 ms  21.016 ms6  124.65.194.158  26.865 ms  26.571 ms  26.289 ms7  124.65.59.166  19.953 ms  24.586 ms  24.241 ms8  61.49.168.78  23.946 ms  22.079 ms  21.584 ms9  * * *10  61.135.169.125  20.379 ms  22.970 ms  21.124 ms

//【方式三】TCP方式访问。

[root@localhost hping-master]# traceroute -T -p 80 -n www.baidu.comtraceroute to www.baidu.com (61.135.169.125), 30 hops max, 60 byte packets1  192.168.1.1  10.428 ms  3.382 ms  3.105 ms2  * * *3  221.0.68.245  6.938 ms  6.462 ms 221.0.68.21  5.914 ms4  * * *5  219.158.96.33  29.864 ms 219.158.96.29  23.532 ms 219.158.96.37  23.160 ms6  124.65.194.158  32.945 ms  32.642 ms  32.350 ms7  124.65.59.166  24.625 ms  23.980 ms  25.939 ms8  * * *9  * * *10  61.135.169.125  22.750 ms  22.076 ms *

通过nslooup 反查是可以得到www.baidu.com对应的IP地址61.135.169.125的。
结论:
traceroute以TCP或者ICMP的访问方式,是可以访问到目的网站的IP地址的。默认的UDP包则 不可以。

mtr命令举例:
Mtr是 Linux中有一个非常棒的网络连通性判断工具,它结合了ping, traceroute,nslookup 的相关特性。

[root@localhost hping-master]# mtr www.baidu.com                                                              My traceroute  [v0.75]localhost.localdomain (0.0.0.0)                                                                                           Sat Nov 28 02:01:35 2015Keys:  Help   Display mode   Restart statistics   Order of fields   quit                                                                                                          Packets               PingsHost                     Loss%   Snt   Last   Avg  Best  Wrst StDev1. 192.168.1.1           0.0%    32    3.8   4.3   2.1  11.1   1.52. 112.237.12.1          0.0%    32    3.8   4.5   2.8  11.3   1.63. 221.0.68.21           0.0%    32    9.5   7.9   3.5  13.7   2.34. 218.56.4.65           0.0%    32   23.8  23.3  21.5  25.5   1.15. 219.158.98.221        0.0%    32   25.0  25.8  21.4  70.3   8.36. 124.65.194.166        0.0%    31   31.6  29.0  25.1  32.9   2.17. 124.65.58.62          0.0%    31   24.6  29.0  19.9  53.3  10.88. 123.125.248.46        0.0%    31   23.2  22.7  19.6  29.0   2.09. ???10. ???11. 61.135.169.121        0.0%    31   22.8  23.1  20.3  25.9   1.5

三.批量服务扫描

作用:
1)快捷获取主机的存活状态;
2)获取主机服务的侦查状态。

典型命令:
1)nmap
2)ncat(号称瑞士军刀)

1)nmap命令使用介绍:
nmap默认扫描的端口范围(0-1024,以及常用服务端口)
nmap -p 0-30000
1)ICMP协议类型(-P) ping扫描 简单、快速、有效 用于扫描主机存活
2)TCP SYN类型 (-sS) 半开放连接 1.高效,2.不易被检测,3.通用
3)TCP connect类型(-sT) 全开放连接 1.模拟真实用户的请求,2结果可靠
4)UDP扫描(-sU) UDP协议扫描 1比较慢,2有效透过防火墙策略

[root@localhost nmap-7.00]# nmap -sP 192.168.119.0/24Starting Nmap 7.00 ( https://nmap.org ) at 2015-11-28 02:25 PSTWarning: File ./nmap-payloads exists, but Nmap is using /usr/local/bin/../share/nmap/nmap-payloads for security and consistency reasons.  set NMAPDIR=. to give priority to files in your local directory (may affect the other data files too).Nmap scan report for 192.168.119.1Host is up (0.00038s latency).MAC Address: 00:50:56:C0:00:08 (VMware)Nmap scan report for 192.168.119.2Host is up (0.00013s latency).MAC Address: 00:50:56:EC:C8:54 (VMware)Nmap scan report for 192.168.119.254Host is up (0.00011s latency).MAC Address: 00:50:56:E0:02:E6 (VMware)Nmap scan report for 192.168.119.128Host is up.Nmap done: 256 IP addresses (4 hosts up) scanned in 2.01 seconds
[root@localhost nmap-7.00]# nmap -sS 192.168.119.1Starting Nmap 7.00 ( https://nmap.org ) at 2015-11-28 02:27 PSTWarning: File ./nmap-services exists, but Nmap is using /usr/local/bin/../share/nmap/nmap-services for security and consistency reasons.  set NMAPDIR=. to give priority to files in your local directory (may affect the other data files too).Nmap scan report for 192.168.119.1Host is up (0.00021s latency).Not shown: 987 closed portsPORT      STATE SERVICE80/tcp    open  http135/tcp   open  msrpc139/tcp   open  netbios-ssn445/tcp   open  microsoft-ds902/tcp   open  iss-realsecure912/tcp   open  apex-mesh1025/tcp  open  NFS-or-IIS1026/tcp  open  LSA-or-nterm1027/tcp  open  IIS1028/tcp  open  unknown1038/tcp  open  mtqp5678/tcp  open  rrac10000/tcp open  snet-sensor-mgmtMAC Address: 00:50:56:C0:00:08 (VMware)Nmap done: 1 IP address (1 host up) scanned in 1.39 seconds

2)ncat工具使用(端口扫描,默认TCP)
ncat -w 设置超时时间
-z 输入输出模式
-v 显示执行过程
-u 代表UDP
[root@localhost ~]# ncat -v -w2 202.118.66.66 80
Ncat: Version 7.00 ( https://nmap.org/ncat )
Ncat: Connected to 202.118.66.66:80.

四.如何防范恶意扫描

常见的攻击方法:
1)SYN攻击——
利用TCP协议缺陷,导致系统服务停止响应,网络带宽跑慢或者响应缓慢。
2)DDOS攻击——
分布式拒绝访问服务攻击。
正常的服务同一时间接收到N多类似正常服务的访问。
3)恶意扫描

SYN类型的DDOS攻击预防
方式一:减少发送syn+ack包重发次数
sysctl -w net.ipv4.tcp_synack_retries=3
sysctl -w net.ipv4.tcp_syn_retries=3

方式二:SYN cookies技术(不建立三次握手)
sysctl -w net.ipv4.syncookies=1

方式三:增加backlog队列
sysctl -w net.ipv4.tcp_max_syn_backlog=2048

Linux 下其他预防策略
策略1:如何关闭ICMP协议请求
sysctrl -w net.ipv4.icmp_echo_ignore_all=1

策略2:通过iptables防止扫描
iptables -A FORWARD -p tcp -syn -m limit -limit 1/s -limit-burst 5 -j ACCEPT
iptables -A FORWARD -p tcp -tcp-flags SYN,ACK,FIN,RST RST -m limit -limit 1/s -j ACCEPT
iptables -A FORWARD -p icmp -icmp-type echo-request -m limit -limit 1/s -j ACCEPT

以下链接可以学习:
http://www.cnblogs.com/ym123/category/697304.html

2015-11-29于家中
作者:铭毅天下
转载请标明出处,原文地址:http://blog.csdn.net/laoyang360/article/details/50095987
如果感觉本文对您有帮助,请点击‘顶’支持一下,您的支持是我坚持写作最大的动力,谢谢!

1 0
原创粉丝点击