Kali-linux識別活躍的主機


嘗試滲透測試之前,必須先識別在這個目標網絡內活躍的主機。在一個目標網絡內,最簡單的方法將是執行ping命令。當然,它可能被一個主機拒絕,也可能被接收。本節將介紹使用Nmap工具識別活躍的主機。

網絡映射器工具Nmap

Nmap是一個免費開放的網絡掃描和嗅探工具包,也叫網絡映射器(Network Mapper)。該工具其基本功能有三個,一是探測一組主機是否在線;其次是掃描主機端口,嗅探所提供的網絡服務;三是可以推斷主機所用的操作系統。通常,用戶利用Nmap來進行網絡系統安全的評估,而黑客則用於掃描網絡。例如,通過向遠程主機發送探測數據包,獲取主機的響應,並根據主機的端口開放情況得到網絡的安全狀態。從中尋找存在漏洞的目標主機,從而實施下一步的攻擊。

Nmap使用TCP/IP協議棧指紋准確地判斷目標主機的操作系統類型。首先,Nmap通過對目標主機進行端口掃描,找出有哪些端口正在目標主機上監聽。當偵測到目標主機上有多於一個開放的TCP端口、一個關閉的TCP端口和一個關閉的UDP端口時,Nmap的探測能力是最好的。Nmap工具的工作原理如表4-1所示。

表4-1 Nmap工作原理

測試 描述
T1 發送TCP數據包(Flag=SYN)到開放的TCP端口上
T2 發送一個空的TCP數據包到開放的TCP端口上
T3 發送TCP數據包(Flag=SYN、URG、PSH和FIN)到開放的TCP端口上
T4 發送TCP數據包(Flag=ACK)到開放的TCP端口上
T5 發送TCP數據包(Flag=SYN)到關閉的TCP端口上
T6 發送TCP數據包(Flag=ACK)到開放的TCP端口上
T7 發送TCP數據包(Flag=URG、PSH和FIN)到關閉的TCP端口上

Nmap對目標主機進行一系列測試,如表4-1所示。利用得出的測試結果建立相應目標主機的Nmap指紋。最后,將此Nmap指紋與指紋庫中指紋進行查找匹配,從而得出目標主機的操作系統類型。

Nmap主要掃描類型如表4-2所示。

表4-2 Nmap主要掃描類型

Ping掃描 端口掃描
TCP SYN掃描 UDP掃描
操作系統識別 隱蔽掃描

4.3.2 使用Nmap識別活躍主機

上一小節介紹了Nmap工具概念及功能。現在就使用該工具,測試一個網絡中活躍的主機。使用方法如下所示。

使用Nmap查看一個主機是否在線。執行命令如下所示:

root@kali:~# nmap -sP 192.168.41.136
Starting Nmap 6.40 ( http://nmap.org ) at 2014-04-21 17:54 CST
Nmap scan report for www.benet.com (192.168.41.136)
Host is up (0.00028s latency).
MAC Address: 00:0C:29:31:02:17 (VMware)
Nmap done: 1 IP address (1 host up) scanned in 0.19 seconds

從輸出的信息中可以看到192.168.41.136主機的域名、主機在線和MAC地址等。

用戶也可以使用Nping(Nmap套具)查看,能夠獲取更多詳細信息。執行命令如下 所示:

root@kali:~# nping --echo-client "public" echo.nmap.org
Starting Nping 0.6.40 ( http://nmap.org/nping ) at 2014-04-21 17:53 CST
SENT (1.6030s) ICMP [192.168.41.234 > 74.207.244.221 Echo request (type=8/code=0) id=45896 seq=1] IP [ttl=64 id=1270 iplen=28 ]
RCVD (1.7971s) ICMP [74.207.244.221 > 192.168.41.234 Echo reply (type=0/code=0) id=45896 seq=1] IP [ttl=128 id=64157 iplen=28 ]
SENT (2.6047s) ICMP [192.168.41.234 > 74.207.244.221 Echo request (type=8/code=0) id=45896 seq=2] IP [ttl=64 id=1270 iplen=28 ]
RCVD (2.6149s) ICMP [74.207.244.221 > 192.168.41.234 Echo reply (type=0/code=0) id=45896 seq=1] IP [ttl=128 id=64159 iplen=28 ]
SENT (3.6289s) ICMP [192.168.41.234 > 74.207.244.221 Echo request (type=8/code=0) id=45896 seq=3] IP [ttl=64 id=1270 iplen=28 ]
RCVD (3.6322s) ICMP [74.207.244.221 > 192.168.41.234 Echo reply (type=0/code=0) id=45896 seq=1] IP [ttl=128 id=64161 iplen=28 ]
SENT (4.6429s) ICMP [192.168.41.234 > 74.207.244.221 Echo request (type=8/code=0) id=45896 seq=4] IP [ttl=64 id=1270 iplen=28 ]
RCVD (4.6435s) ICMP [74.207.244.221 > 192.168.41.234 Echo reply (type=0/code=0) id=45896 seq=1] IP [ttl=128 id=64163 iplen=28 ]
SENT (5.6454s) ICMP [192.168.41.234 > 74.207.244.221 Echo request (type=8/code=0) id=45896 seq=5] IP [ttl=64 id=1270 iplen=28 ]
RCVD (5.6455s) ICMP [74.207.244.221 > 192.168.41.234 Echo reply (type=0/code=0) id=45896 seq=1] IP [ttl=128 id=64164 iplen=28 ]
Max rtt: 193.736ms | Min rtt: 0.042ms | Avg rtt: 70.512ms
Raw packets sent: 5 (140B) | Rcvd: 11 (506B) | Lost: 0 (0.00%)| Echoed: 0 (0B)
Nping done: 1 IP address pinged in 6.72 seconds

輸出的信息顯示了與echo.nmap.org網站連接時數據的發送情況,如發送數據包的時間、接收時間、TTL值和往返時間等。

用戶也可以發送一些十六進制數據到指定的端口,如下所示:

root@kali:~# nping -tcp -p 445 -data AF56A43D 192.168.41.136
Starting Nping 0.6.40 ( http://nmap.org/nping ) at 2014-04-21 17:58 CST
SENT (0.0605s) TCP 192.168.41.234:14647 > 192.168.41.136:445 S ttl=64 id=54933 iplen=44 seq=3255055782 win=1480
RCVD (0.0610s) TCP 192.168.41.136:445 > 192.168.41.234:14647 RA ttl=64 id=0 iplen=40 seq=0 win=0
SENT (1.0617s) TCP 192.168.41.234:14647 > 192.168.41.136:445 S ttl=64 id=54933 iplen=44 seq=3255055782 win=1480
RCVD (1.0620s) TCP 192.168.41.136:445 > 192.168.41.234:14647 RA ttl=64 id=0 iplen=40 seq=0 win=0
SENT (2.0642s) TCP 192.168.41.234:14647 > 192.168.41.136:445 S ttl=64 id=54933 iplen=44 seq=3255055782 win=1480
RCVD (2.0645s) TCP 192.168.41.136:445 > 192.168.41.234:14647 RA ttl=64 id=0 iplen=40 seq=0 win=0
SENT (3.0667s) TCP 192.168.41.234:14647 > 192.168.41.136:445 S ttl=64 id=54933 iplen=44 seq=3255055782 win=1480
RCVD (3.0675s) TCP 192.168.41.136:445 > 192.168.41.234:14647 RA ttl=64 id=0 iplen=40 seq=0 win=0
SENT (4.0683s) TCP 192.168.41.234:14647 > 192.168.41.136:445 S ttl=64 id=54933 iplen=44 seq=3255055782 win=1480
RCVD (4.0685s) TCP 192.168.41.136:445 > 192.168.41.234:14647 RA ttl=64 id=0 iplen=40 seq=0 win=0
Max rtt: 0.334ms | Min rtt: 0.136ms | Avg rtt: 0.217ms
Raw packets sent: 5 (220B) | Rcvd: 5 (230B) | Lost: 0 (0.00%)
Nping done: 1 IP address pinged in 4.13 seconds

輸出的信息顯示了192.168.41.234與目標系統192.168.41.136之間TCP傳輸過程。通過發送數據包到指定端口模擬出一些常見的網絡層攻擊,以驗證目標系統對這些測試的防御情況。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM