设为主页 | 加入收藏 | 繁體中文

端口扫描分析

  一)常用的网络相关命令
  一个端口便是一个潜伏的通讯通道,也便是一个入侵通道。对目标计算机进行端口扫描,能失掉很多
  有效的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。在手工进行扫描时,
  需要熟习各种命令。对命令实行后的输入进行分析。用扫描软件进行扫描时,很多扫描器软件都有分析数据
  的功能。经过端口扫描,可以失掉很多有效的信息,从而发明系统的安全漏洞。 
  下面起首介绍几个常用网络命令,对端口扫描原理进行介绍,然后提供一个简略的扫描程序。
  第一节 几个常用网络相关命令Ping命令经常用来对TCP/IP网络进行诊断。经过目标计算机发送一个数据包,
  让它将这个数据包反送回来,要是返回的数据包和发送的数据包同等,那便是说你的PING命令成功了。经过这
  样对返回的数据进行分析,就能判断计算机能否开着,大概这个数据包从发送到返回需要多少时间。
  一。几个常用网络相关命令
  1.Ping命令的根本款式:
  ping hostname 
  此中hostname是目标计算机的地点。Ping还有很多高级利用,下面便是一个例子。 
  C:> ping -f hostname 
  这条命令给目标呆板发送大量的数据,从而使目标计算机忙于回应。在Windows 95的计算机上,使
  用下面的方法:
  c:windowsping -l 65510 saddam_hussein‘s.computer.mil 
  如许做了之后,目标计算机有可能会挂起来,或重新启动。由于 -l 65510 产生一个宏大的数据包。由于
  要求返回一个同样的数据包,会使目标计算机反响不过来。
  2.Tracert命令用来跟踪一个音讯从一台计算机到另一台计算机所走的路径,比喻说从你的计算机走
  到浙江信息超市。在DOS窗口下,命令如下:
  C:WINDOWS>tracert 202.96.102.4 
  Tracing route to 202.96.102.4 over a maximum of 30 hops 
  1 84 ms 82 ms 95 ms 202.96.101.57 
  2 100 ms 100 ms 95 ms 0fa1.1-rtr1-a-hz1.zj.CN.NET [202.96.101.33] 
  3 95 ms 90 ms 100 ms 202.101.165.1 
  4 90 ms 90 ms 90 ms 202.107.197.98 
  5 95 ms 90 ms 99 ms 202.96.102.4 
  6 90 ms 95 ms 100 ms 202.96.102.4 
  Trace complete. 
  下面的这些输入代表什么意思?左边的数字是该路由经过的计算机数量。"150 ms"是指向那台计算机
  发送音讯的往返时间,单元是微秒。由于每条音讯每次的来回的时间纷歧样,tracert将表现来回时间三次。
  "*"表示来回时间太长,tracert将这个时间"忘掉了"。在时间信息到来后,计算机的名字信息也到了。开端是
  一种便于人们阅读的款式, 接着是数字款式。
  C:WINDOWS>tracert 152.163.199.56 
  Tracing route to dns-aol.ANS.NET [198.83.210.28]over a maximum of 30 hops: 
  1 124 ms 106 ms 105 ms 202.96.101.57 
  2 95 ms 95 ms 90 ms 0fa1.1-rtr1-a-hz1.zj.CN.NET [202.96.101.33] 
  3 100 ms 90 ms 100 ms 202.101.165.1 
  4 90 ms 95 ms 95 ms 202.97.18.241 
  5 105 ms 105 ms 100 ms 202.97.18.93 
  6 100 ms 99 ms 100 ms 202.97.10.37 
  7 135 ms 98 ms 100 ms 202.97.9.78 
  8 760 ms 725 ms 768 ms gip-ftworth-4-serial8-3.gip.net [204.59.178.53] 
  9 730 ms 750 ms 715 ms gip-ftworth-4-serial8-3.gip.net [204.59.178.53] 
  10 750 ms 785 ms 772 ms 144.232.11.9 
  11 740 ms 800 ms 735 ms sl-bb11-pen-2-0.sprintlink.NET [144.232.8.158] 
  12 790 ms 800 ms 735 ms sl-nap2-pen-4-0-0.sprintlink.net [144.232.5.66] 
  13 770 ms 800 ms 800 ms p219.t3.ans.net [192.157.69.13] 
  14 775 ms 820 ms 780 ms h14-1.t60-6.Reston.t3.ANS.NET [140.223.17.18] 
  15 780 ms 800 ms 800 ms h11-1.t60-2.Reston.t3.ANS.NET [140.223.25.34] 
  16 790 ms 795 ms 800 ms h14-1.t104-0.Atlanta.t3.ANS.NET [140.223.65.18] 
  17 * h14-1.t104-0.Atlanta.t3.ANS.NET [140.223.65.18] reports: Destination host unreachable. 
  Trace complete. 
  3.rusers和finger 
  这两个都是Unix命令。经过这两个命令,你能收集到目标计算机上的有关用户的音讯。 
  利用rusers命令,产生的结果如下示意: 
  gajake snark.wizard.com:ttyp1 Nov 13 15:42 7:30 (remote) 
  root snark.wizard.com:ttyp2 Nov 13 14:57 7:21 (remote) 
  robo snark.wizard.com:ttyp3 Nov 15 01:04 01 (remote) 
  angel111 snark.wizard.com:ttyp4 Nov14 23:09 (remote) 
  pippen snark.wizard.com:ttyp6 Nov 14 15:05 (remote) 
  root snark.wizard.com:ttyp5 Nov 13 16:03 7:52 (remote) 
  gajake snark.wizard.com:ttyp7 Nov 14 20:20 2:59 (remote) 
  dafr snark.wizard.com:ttyp15Nov 3 20:09 4:55 (remote) 
  dafr snark.wizard.com:ttyp1 Nov 14 06:12 19:12 (remote) 
  dafr snark.wizard.com:ttyp19Nov 14 06:12 19:02 (remote) 
  最左边的是经过远程登录的用户名。还包罗前次登录时间,利用的SHELL范例等等信息。 
  利用finger可以产生类似下面的结果: 
  user S00 PPP ppp-122-pm1.wiza Thu Nov 14 21:29:30 - still logged in 
  user S15 PPP ppp-119-pm1.wiza Thu Nov 14 22:16:35 - still logged in 
  user S04 PPP ppp-121-pm1.wiza Fri Nov 15 00:03:22 - still logged in 
  user S03 PPP ppp-112-pm1.wiza Thu Nov 14 22:20:23 - still logged in 
  user S26 PPP ppp-124-pm1.wiza Fri Nov 15 01:26:49 - still logged in 
  user S25 PPP ppp-102-pm1.wiza Thu Nov 14 23:18:00 - still logged in 
  user S17 PPP ppp-115-pm1.wiza Thu Nov 14 07:45:00 - still logged in 
  user S-1 0.0.0.0 Sat Aug 10 15:50:03 - still logged in 
  user S23 PPP ppp-103-pm1.wiza Fri Nov 15 00:13:53 - still logged in 
  user S12 PPP ppp-111-pm1.wiza Wed Nov 13 16:58:12 - still logged in 
  这个命令能表现用户的状态。该命令是创建在客户/服务模型之上的。用户经过客户端软件向服务器请
  求信息,然后解释这些信息,提供给用户。在服务器上一样平常运行一个叫做fingerd的程序,根据服务器的呆板的
  设置装备摆设,能向客户提供某些信息。要是考虑到掩护这些小我私家信息的话,有可能很多服务器不提供这个服务,大概
  只提供一些无关的信息。
  4.host命令
  host是一个Unix命令,它的功能和尺度的nslookup查询一样。独一的区别是host命令比力容易理解。
  host命令的危险性相当大,下面举个利用实例,演示一次对bu.edu的host查询。
  host -l -v -t any bu.edu
  这个命令的实行结果所失掉的信息十分多,包罗操纵系统,呆板和网络的很少数据。先看一下根本信息:
  Found 1 addresses for BU.EDU 
  Found 1 addresses for RS0.INTERNIC.NET 
  Found 1 addresses for SOFTWARE.BU.EDU 
  Found 5 addresses for RS.INTERNIC.NET 
  Found 1 addresses for NSEGC.BU.EDU 
  Trying 128.197.27.7 
  bu.edu 86400 IN SOA BU.EDU HOSTMASTER.BU.EDU( 
  961112121 ;serial (version) 
  900 ;refresh period 
  900 ;retry refresh this often 
  604800 ;expiration period 
  86400 ;minimum TTL 
  ) 
  bu.edu 86400 IN NS SOFTWARE.BU.EDU 
  bu.edu 86400 IN NS RS.INTERNIC.NET 
  bu.edu 86400 IN NS NSEGC.BU.EDU 
  bu.edu 86400 IN A 128.197.27.7 
  这些本身并没有危险,只是一些呆板和它们的DNS服务器。这些信息可以用WHOIS或在注册域名的站点中
  检索到。但看看下面几行信息:
  bu.edu 86400 IN HINFO SUN-SPARCSTATION-10/41 UNIX 
  PPP-77-25.bu.edu 86400 IN A 128.197.7.237 
  PPP-77-25.bu.edu 86400 IN HINFO PPP-HOST PPP-SW 
  PPP-77-26.bu.edu 86400 IN A 128.197.7.238 
  PPP-77-26.bu.edu 86400 IN HINFO PPP-HOST PPP-SW 
  ODIE.bu.edu 86400 IN A 128.197.10.52 
  ODIE.bu.edu 86400 IN MX 10 CS.BU.EDU 
  ODIE.bu.edu 86400 IN HINFO DEC-ALPHA-3000/300LX OSF1 
  从这里,我们马上就发明一台EDC Alpha运行的是OSF1操纵系统。在看看: 
  STRAUSS.bu.edu 86400 IN HINFO PC-PENTIUM DOS/WINDOWS 
  BURULLUS.bu.edu 86400 IN HINFO SUN-3/50 UNIX (Ouch) 
  GEORGETOWN.bu.edu 86400 IN HINFO MACINTOSH MAC-OS 
  CHEEZWIZ.bu.edu 86400 IN HINFO SGI-INDIGO-2 UNIX 
  POLLUX.bu.edu 86400 IN HINFO SUN-4/20-SPARCSTATION-SLC UNIX 
  SFA109-PC201.bu.edu 86400 IN HINFO PC MS-DOS/WINDOWS 
  UH-PC002-CT.bu.edu 86400 IN HINFO PC-CLONE MS-DOS 
  SOFTWARE.bu.edu 86400 IN HINFO SUN-SPARCSTATION-10/30 UNIX 
  CABMAC.bu.edu 86400 IN HINFO MACINTOSH MAC-OS 
  VIDUAL.bu.edu 86400 IN HINFO SGI-INDY IRIX 
  KIOSK-GB.bu.edu 86400 IN HINFO GATORBOX GATORWARE 
  CLARINET.bu.edu 86400 IN HINFO VISUAL-X-19-TURBO X-SERVER 
  DUNCAN.bu.edu 86400 IN HINFO DEC-ALPHA-3000/400 OSF1 
  MILHOUSE.bu.edu 86400 IN HINFO VAXSTATION-II/GPX UNIX 
  PSY81-PC150.bu.edu 86400 IN HINFO PC WINDOWS-95 
  BUPHYC.bu.edu 86400 IN HINFO VAX-4000/300 OpenVMS 
  可见,任何人都能经过在命令行里键入一个命令,就能收集到一个域里的全部计算机的紧张信息。而且只化
  了3秒时间。我们利用上述有效的网络命令,可以收集到很多有效的信息,比喻一个域里的名字服务器的地点,一
  台计算机上的用户名,一台服务器上正在运行什么服务,这个服务是哪个软件提供的,计算机上运行的是什么操纵
  系统。要是你晓得目标计算机上运行的操纵系统和服务使用程序后,就能利用曾经发明的他们的漏洞来进行攻击。
  要是目标计算机的网络管理员没有对这些漏洞及时修补的话,入侵者能十拿九稳的闯入该系统,失掉管理员权限,
  并留下后门。要是入侵者失掉目标计算机上的用户名后,能利用口令破解软件,多次试图登录目标计算机。颠末尝
  试后,就有可能进入目标计算机。失掉了用户名,就等于失掉了一半的进入权限,剩下的只是利用软件进行攻击罢了。
 


    文章作者: 福州军威计算机技术有限公司
    军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
    版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。

TAG:
评论加载中...
内容:
评论者: 验证码: