当前位置:   article > 正文

kali linux网络扫描~网络扫描基础技术_ack扫描

ack扫描

理论知识

  1. ICMP是TCP/IP协议簇的一个子协议,用于在IP主机、路由器之间传递控制消息,控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息
  2. 标准ICMP扫描就是简单的通过向目标主机发送ICMP Echo Request数据包,来探测目标主机是否在线
  3. TCP传输控制协议是一种面向连接的、可靠的、基于字节流的传输层通讯协议
  4. TCP使用三次握手建立连接,当主动方发出SYN连接请求后,等待对方回答SYN+ACK,并最终对对方的SYN执行ACK确认
  5. TCP ACK扫描和TCP SYN扫描类似,其扫描方法是源主机向目标主机的一个端口发送一个只有ACK标志的TCP数据包,不论目标主机的端口是否开启,都会返回相应的RST数据包,然后通过RST包中TTL,来判断端口是否开启
  6. 使用nmap进行端口扫描时,可以识别6个端口状态分别是:

open(开放的):应用程序正在该端口接受TCP连接或者UDP报文

Closed(关闭的):关闭的端口对于nmap也是可以访问的,但没有应用程序在其上监听

Filtered(被过滤的):由于包过滤阻止探测报文到达端口,nmap无法确定该端口是否开放

Unfiltered(未被过滤的):未被过滤状态意味着端口可以访问,但nmap不能确定它是开放还是关闭

Open|filtered(开放或被过滤的):当无法确定端口是开放还是被过滤时,nmap会把端口划分为这种状态

Closed|filtered(关闭或被过滤的):该状态用于nmap不能确定端口是关闭还是被过滤的,它只可能出现在IPID Idle扫描中

  1. UDP扫描通过向目标主机发送UDP包,根据目标主机的响应情况来判断目标是否在线,由于UDP协议是非面向连接的,对UDP端口的探测也就不像TCP端口的探测那样依赖建立连接过程,这使得UDP端口扫描的可靠性并不高
  2. UDP是面向非连接点的协议,它不与对方建立连接,而是直接就把数据包发送过来

 

实际操作

 

Ping

Ping是Windows、UNIX和linux系统下的一个命令,使用该命令可以检查网络是否连通,可以很好的帮助用户分析和判定网络故障

以下便是kali系统中ping的使用及是否ping通的回应消息

6c494180efb145b8bbdcf8b7e56b7610.png

 这张图中就是ping通返回的消息

c6af2d41be0d40b9b446ecb1690e7c53.png

 这张图便是ping不通返回的消息,正常情况下会返回destination host UNreachable(目标主机不可达)

Nmap工具

Nmap是一个免费开放的网络扫描和嗅探工具,也叫网络映射器

该工具的使用方法为nmap -PE 目标地址(其中-PE参数的意思是表示将发送一个ICMP echo、timestamp和netmask请求)

8e1e36d9d1eb435fb95109fe3aca1012.png

 上图便是nmap的实际操作,从图中可以看到目标主机192.168.0.104是活动的(白线部分表示活动,主要看host is up)有997个端口是关闭的(红线部分表示关闭端口),其中有三个端口开放,分别是135、139、445端口开放(黄色部分为开放的端口)

e4b9f1951e864d9795761c1fe2e34913.png

 这张图中就表示目标主机是关闭的

Fping

Fping是一个小型命令行工具,用于向网络主机发送ICMP回请请求,类似于ping,但在ping多个主机时性能要高的多

该命令的使用方式是fping 目标地址或多个目标地址(ip ip ip)

14b13d2dc90446d1801105d7c34fd00d.png

 可以看到ping了三台主机,其中192.168.0.104/105是可以ping活动的,192.168.0.106关闭,提示主机不可达

时间戳查询扫描

对于一些服务器来说,通常会配置防火墙,用来阻止ICMP echo请求,但是由于一些配置不当,仍然可能会回复ICMP时间戳请求,因而可以使用时间戳来判断目标主机是否在线

使用nmap实现ICMP时间戳查询扫描的格式为nmap  -pp 目标地址(其中-pp参数是对ICMP时间戳进行扫描)

0686a861e635479db0ad0ec67b31a834.png

 479886c485164b63abbfbc714d1457d3.png

 

第一张图是Windows防火墙开启状态,可以看见只开启了专用网络的防火墙,由此可见,第二张图中使用nmap扫描,可以看到Windows主机时活动的,两个防火墙都开启的话,返回的信息就是(0 host up)主机不可达

 

地址掩码查询扫描

地址掩码查询扫描和时间戳查询扫描类似,这种非常规的ICMP查询,试图用备选的ICMP登记ping指定的主机,这种类型的ping可以绕过配置有封锁标准回声请求策略的防火墙

使用nmap实施地址掩码扫描的语法格式为nmap -PM 目标(-PM表示进行一个ICMP地址掩码ping扫描)

bb17963a252f4ca2b13302e572e6c548.png

 

TCP扫描

Tcp SYN扫描也叫作隐蔽扫描或半打开扫描,在这种技术中,扫描主机向目标主机指定端口发送SYN数据包,源主机收到SYN数据包,则说明端口是打开的,收到SYN+ACK数据包则说明源主机处于监听状态

 

TCP SYN Ping扫描:

Ping扫描主要就是用于探测网络中活动的主机,nmap默认ping扫描是使用TCP ACK和ICMP echo请求判断目标主机是否响应,若目标主机上有防火墙阻止这些请求时,将会漏掉这些主机,此时可以使用TCP SYN Ping扫描来处理这种情况

该命令的使用方式为nmap -PS 目标(-PS表示实施TCP SYN Ping扫描)

f3d8e1d42f384371935028d77b0dd0fb.png

 

Tcp SYN扫描

该使用方法为nmap -sS 目标地址(-s表示告诉nmap运行那种类型的扫描,-S表示执行TCP SYN类型扫描)

d6a1d17099b842b5a697a11d4e1d9a87.png

 当然,输入这条命令需要root用户权限

92b0936dd0e746c7b778e6adcf8e58cc.png

 Kali的用户名和密码初始都是kali也有可能是用户名root,密码为toor,若是自己注册的用

户名和密码,则输入自己的密码就可以

 

TCP ACK Ping扫描

TCP ACK Ping和TCP SYN Ping扫描类似,都是根据目标主机的响应来判断主机是否在线

该扫描使用方式为nmap -PA 目标主机(-PA表示实施TCP ACK Ping扫描)

e50768de65e44b24b0bddae786e028bb.png

 

TCP ACK扫描

TCP ACK扫描如下,nmap -sA 目标主机(-sA表示TCP ACK扫描)

a2553c3d7c1a4608b1ac4727d9bd7ac9.png

 

TCP全连接扫描

TCP全连接扫描是端口扫描中最基础和最稳定的,因为Nmap试图在其命令指定的每个端口上完成三次握手

这种扫描方法的特点是扫描速度慢、准确性高,对操作者没有权限上的要求,但是容易被防火墙和IDS(防入侵系统)发现

该扫描方法如下:nmap -sT 目标地址(-sT表示实施TCP全连接扫描)

7ce40077f6b840a78d4b02bab9aa9992.png

 

TCP窗口扫描

窗口扫描和ACK扫描一样,它通过检查返回的RST报文和TCP窗口域,来判断目标端口是关闭还是开放

使用TCP窗口扫描的方法为nmap -sW 目标地址(-sW表示实施TCP窗口扫描)

 

TCP FIN扫描

如果目标主机有防火墙的时候,会阻止SYN数据包,这个时候可以使用TCP FIN扫描,因为TCP FIN标志的数据包不需要完成TCP握手

TCP FIN扫描就是向目标端口发送一个FIN包

该扫描使用方法为nmap -sF 目标地址(-sF表示发送了一个设置了FIN标志的数据包)

1a502c22018d43428fec42b5dd0d79af.png

 

TCP Xmas树扫描

Tcp xmas树扫描也被称为圣诞树扫描,它发送带有URG、PSH、FIN标志的TCP数据包,如果目标主机响应一个RST数据包,则说明目标主机的端口是关闭的

该扫描使用方式为nmap -sX 目标地址(-sX表示实施tcp xmas树扫描)

edabbc4403af4becbf05521c4db28965.png

 

UDP扫描

UDP扫描是通过发送UDP数据包到目标主机并邓飞响应,来判断目标端口是否开放

 

UDP Ping扫描

Udp ping扫描就是通过向目标主机发送一个空的udp包到指定端口,然后根据目标主机的响应情况来判断目标是否在线

该工具使用命令是nmap -PU端口号 目标地址

fd684a67f7dd430ba296ab54743c4792.png

 

UDP扫描

语法格式:nmap -sU 目标地址

-sU表示这种扫描技术是用来寻址目标主机打开的udp端口

e4434d60b7224a9386e026adcf77b0f9.png

 

IP扫描

通过ip扫描,可以探测到目标主机中tcp/ip协议簇中有哪些协议,类型号分别是多少

用于实施ip扫描的格式为nmap -sO 目标地址(-sO表示使用ip协议扫描确定目标值机支持的协议类型)

fa8c7f1de770460a807475675548d627.png

 (上面的内容全部都是大学霸IT达人编著的kali linux网络扫描这本书中的,只是想和感兴趣的老铁们分享以下,另外,最重要的是想求助大佬们,看看上面的截图中,大多输出结果都是一样的,这是因为靶机的原因,还是什么原因,希望懂的大佬能够指点一下,谢过了哈)

 

 

 

 

 

 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/木道寻08/article/detail/974770
推荐阅读
相关标签
  

闽ICP备14008679号