1、端口鏡像 port Mirroring
功能通過在交換機上或者路由器上,將一個或者多個源端口的數據流量妝發大奧某一個指定的端口來實現對網絡的監聽,指定端口成為鏡像端口或目的端口。
2、ARP攻擊捕獲數據包
當用戶不具備上網功能的時候,可以通過發起ARP攻擊,來捕獲目標主機上的數據,APR攻擊就是通過偽造IP地址和MAC地址來實現ARP欺騙,能夠在網絡中產生大量的ARP通信量阻塞網絡,這樣持續不斷的發起攻擊,目標主機ARP緩存中的IP—MAC條目就會更新,造成網絡中斷或中間人攻擊。
3、使用偽Ap抓取數據包
4、使用wireSahrk過濾數據包
在capture/option中進行設置,過濾的條件指定捕獲端口號
port : 端口 或者 tcp port 80
設置IP地址過濾條件 src host ip地址 指定捕獲源IP地址包,即客戶端請求的包
dst host IP地址 指定源IP為目標地址的包,即服務器響應的包
使用域名地址解析工具nslookup 查看服務器IP地址
nslookup www.baidu.com
使用mac地址查詢,之后使用p0f 對數據包進行解析
host mac
查詢到mac地址后,可以使用mac地址 http://mac.51240.com/
使用關聯過濾條件 host 192.168.2.1 and 停車票port80
5、枚舉服務
NDS枚舉可以收集目標組織的用戶名、計算機名、IP地址等。
dnsenum 是基於Google的字典文件猜測可能存在的域名,並對網站進行反向查詢,查詢網站主機地址信息域名,服務器和郵件交換記錄,但是數據庫是基於Google上查詢,所以國內枚舉的信息不全。 這里我拿百度的試一下:
dns枚舉的另一個工具是 fierce主要用來對子域名的查詢 效果好一點
Snmpwalk 是一個SNMP的應用程序,使用SNMP的GETNEXT的請求,查詢指定的所有OID(SNMP協議中的對象標志)樹信息,顯示出來,
6、nmap信息掃描收集
nmap可以用來發現主機,掃描主機開開放端口,和運行的程序,推斷計算機運行的操作系統。評估網絡安全的掃描工具,也叫作網絡嗅探器(networkMapper)
那么nmap主要的功能囊括了四個方面的內容,分別是主機發現、端口掃描、應用與版本偵測、操作系統偵測。nmap通過發送一系列的數據包來偵測主機端口,根據返回的信息來匹配指紋庫中的信息,從而確定目標主機操作系統累些和服務類型。
在linux系統下安裝分操作命令
文件格式區分安裝: .deb 使用 dpkg -i
。tar.bz2 使用 tar -zxvf
使用nmap掃描主機的時候要注意 在全面掃描耨些主機性能不是很好的,可能會導致主機崩潰,停機,數據丟失。
nmap 掃描可以使用ipv4或者ipv6 掃描指明即可: nmap -6 12:02:0f:0b:c0
當掃描大量的主句地址的時候可以將IP地址可以卸載文本中 使用 ,命令 nmap -iL +IP地址列表 nmap -iL list.txt
當不確定目標主機的時候還可以使用無類域間路由地址的形式進行掃描 nmap 192.168.1.0/24
使用排除掃描的網絡 進行掃描 --exclude 命令排除自不需要掃描的主機
nmap 192.168.2.0/24 --exclude 192.168.2.2 或者排除一整段IP地址 nmap 192.168.2.0/24 --excliude 192.168.2.3-192.168.2.23 或者排除以這個列表中IP地址 nmap 192.168.2.0/24 --exclude list.txt
nmap 使用全面掃描的參數 nmap -A 該參數會對目標主機實行全面的額掃描。包括各種服務信息
使用 如下命令發現局域網中使用IGMP協議
使用枚舉暴力破解dns 主機名
nmap --script dns-brute lut.cn