网络安全扫IP工具

目录

1.网络扫描概述

2.网络扫描步骤及分类

2.1主机扫描

ICMP Ping

arping

arp-scan

nbtscan

Nmap进行主机探测

2.2端口扫描

TCP 连接扫描

SYN扫描

隐蔽端口扫描

UDP 端口扫描

2.3操作系统/网络服务辨识

操作系统主动探测技术

被动操作系统识别技术

网络服务类型探查

2.4漏洞扫描

Nessus漏洞扫描器


1.网络扫描概述

Internet远程检测目标网络或本地主机安全性脆弱点的技术。通过网络安全扫描,系统管理员能够发现所维护的Web服务器的各种TCP/IP端口的分配、开放的服务、Web服务软件版本和这些服务及软件呈现在Internet上的安全漏洞。

网络安全扫描技术与防火墙、安全监控系统互相配合就能够为网络提供很高的安全性。

2.网络扫描步骤及分类

一次完整的网络安全扫描分为3个阶段:

(1)第1阶段:主机扫描,发现目标主机或网络。

(2)第2阶段:端口扫描,发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等。如果目标是一个网络,还可以进一步发现该网络的拓扑结构、路由设备以及各主机的信息。

(3)第3阶段:漏洞扫描,根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞。

2.1主机扫描

复制代码
1、传统 ICMP Ping 扫描
2、ACK Ping 扫描
3、SYN Ping 扫描
4、UDP Ping 扫描
ICMP Ping

对目标系统进行 echo request 请求探测,最常规的 Ping 工具,容易被防火墙屏蔽。不算真正的扫描,只是探测目标主机是否活跃。

复制代码
ping -c 10 www.pinginglab.net
ping -s 600 www.pinginglab.net

-c 表示 Ping 的数量  -s 表示 Ping 的数据包大小(可以通过man ping查看使用规则)

注意:windows好像只支持ping扫描,以下扫描在linux操作系统完成。

arping

通过 ARP 请求来实现探测,一般防火墙没法过滤 ARP 协议,成功率比 ICMP ping 高,只能 ping 一个地址。

复制代码
arping 10.10.10.129
arp-scan

在 arping 的基础上,加入网段扫描支持

复制代码
root@bt:~# arp-scan --interface=eth2 10.10.10.0/24
nbtscan

通过 netbios 协议扫描,可以得到 IP、MAC、netbios 主机名信息

复制代码
root@bt:~# nbtscan 10.10.10.0/24
Nmap进行主机探测

世界上最流行功能最强大的网络扫描工具。

复制代码
nmap <扫描选项> <扫描目标>
//可以在bt5下直接使用,也可以进入msf终端使用
//msf > nmap 10.10.10.0/24

2.2端口扫描

原理:端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息。

分类:经典的扫描器(全连接)以及所谓的SYN(半连接)扫描器。此外还有间接扫描和秘密扫描等。

TCP 连接扫描

调用 connect() socket 函数连接目标端口,无需特权用户权限可发起,目标主机记录大量连接和错误信息,容易检测。

开放端口:完成完整的TCP三次握手(SYN, SYN|ACK, ACK),timeout/RST

关闭端口:SYN,RST

SYN扫描

半开扫描(half-open scanning),目标主机不会记录未建立连接,较为隐蔽,需根用户权限构建定制SYN包。

开放端口:攻击者SYN,目标主机SYN|ACK,攻击者立即反馈RST包关闭连接。

关闭端口:攻击者SYN,目标主机RST。

隐蔽端口扫描

TCP 连接扫描和 SYN 扫描并不隐蔽,防火墙会监控发往受限端口的 SYN 包,隐蔽端口扫描通过构造特殊的 TCP 标志位,以躲避检测,同时达成端口扫描目的。

FIN 扫描(只带 FIN 位),Null 扫描(全为0),XMAS 扫描(FIN/URG/PUSH)。

FTP 弹射扫描,利用 FTP 代理选项达到隐蔽源地址。

开放端口:标准TCP协议规范,接受这些伪造TCP包,丢弃,无任何反馈。

关闭端口:反馈RST包。

Windows/Cisco 等系统没有遵从规范,开放端口对于伪造 TCP 包也反馈 RST,这三种方法不适用。

UDP 端口扫描

对目标端口发送特殊定制的 UDP 数据报文。

开放端口:UDP 反馈

关闭端口:ICMP port unreachable 报文。

2.3操作系统/网络服务辨识

识别主机安装的操作系统类型与开放网络服务类型,以选择不同的渗透攻击代码及配置。

不同操作系统类型和版本的差异性

协议栈实现差异,协议栈指纹鉴别

开放端口的差异,端口扫描

应用服务的差异,旗标攫取

操作系统主动探测技术

端口扫描

应用服务旗标攫取

主动协议栈指纹鉴别

被动操作系统识别技术

流量监听

被动应用服务识别

被动协议栈指纹鉴别

网络服务类型探查

确定目标网络中开放端口上绑定的网络应用服务类型和版本,了解目标系统更丰富信息,可支持进一步的操作系统辨识和漏洞识别。

2.4漏洞扫描

找出主机/网络服务上所存在的安全漏洞,作为破解通道。

一般认为,漏洞是指硬件、软件或策略上存在的的安全缺陷,从而使得攻击者能够在未授权的情况下访问、控制系统。漏洞扫描是检查系统是否存在已公布安全漏洞,从而易于遭受网络攻击的技术。

Nessus漏洞扫描器

Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。

argets 这里可以写域名,也可以通过 Shodan 将 IP 地址扫出填在下面。(填 IP 地址成功率更高一点)

含有多种攻击代码:

网络安全学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

需要网络安全学习路线和视频教程的可以在评论区留言哦~

最后
  • 如果你确实想自学的话,我可以把我自己整理收藏的这些教程分享给你,里面不仅有web安全,还有渗透测试等等内容,包含电子书、面试题、pdf文档、视频以及相关的课件笔记,我都已经学过了,都可以免费分享给大家!
    给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。

黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做"正向"的、结合"业务"与"数据"、"自动化"的"体系、建设",才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:

此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失

相关推荐
路baby9 分钟前
2025第九届御网杯网络安全大赛线上赛 区域赛WP (MISC和Crypto)(详解-思路-脚本)
安全·web安全·网络安全·视频编解码·misc·crypto·御网杯
老六ip加速器25 分钟前
在另一个省发布抖音作品,IP属地会随之变化吗?
网络·网络协议·tcp/ip
small_white_robot1 小时前
OSCP备战-kioptrixvm3详细解法
网络·安全·web安全
嘿嘿-g2 小时前
华为IP(6)
网络·tcp/ip·华为
may_一一3 小时前
Docker宿主机IP获取
tcp/ip·docker·容器
Lingxw_w4 小时前
【网络安全】——大端序(Big-Endian)和小端序(Little-Endian)
安全·web安全
元清加油4 小时前
【网络】:传输层协议 —— UDP、TCP协议
网络·数据结构·网络协议·tcp/ip·算法·udp
2301_7807896616 小时前
高防ip是怎么做到分布式防御的
分布式·网络协议·tcp/ip·游戏·ddos·高防ip·高防cdn
purrrew21 小时前
【Java ee初阶】网络编程 TCP
java·服务器·网络·网络协议·tcp/ip·udp·java-ee
互联网搬砖老肖1 天前
运维打铁:服务器分类及PHP入门
运维·服务器·php