實驗目的
熟悉ping、arping、fping、hping3、nbtscan、nping、p0f、xprobe2工具對目標主機的探測方法。
實驗原理
目標識別工具發送特殊構造的數據包,根據返回的應答數據包猜測出目標的端口開放和服務開放情況。
實驗內容
ping、arping、fping、hping3、nbtscan、nping、p0f、xprobe2工具對目標主機的探測方法
實驗環境描述
Kali操作系統
實驗步驟
一、探測工具
1.1 ping檢查主機是否在線的工具。發送ICMP ECHO REQUEST包到目標主機,如果目標主機在線井且不堵塞ping請求,將回復ICMP ECHO REPLY包。單擊桌面,右鍵菜單選擇“在終端中打開”。如圖1所示 命令選項: -c count, ECHO_REQUEST包發進數量。 -i interface address:源地址網絡接口。該參數可以是lP地址或網卡名稱。 -s packetfsize;指定要發送的數據字節數。默認值是56,然后再與8字節的ICMP頭數據組台成64字節的ICMP數據。
1.2在終端中輸入命令“ping –c 5 –s 2000 192.168.10.127”,發送5個大小為2000字節的數據包。如圖2所示
1.3 arping是一個在LAN中使用ARP地址解析協議發現目標主機的工具。arping工具測試特定IP地址在網絡中是否在線。該命令只能運行本地局域網內,無法跨越路由器和網關,常用的選項為apring –c,在終端中輸入命令“arping –c 4 192.168.10.127”,發送四個ping數據包到目標主機。如圖3所示
1.4fping命令同時向多個主機發送ping (ICMP ECHO)請求,fping通過監視目標主機的回復來判斷主機是否可用。如果目標主機發送回應將會從目標記錄清單中刪除,如果目標主機不響應,該主機將會被標記為不可達。默認情況下,fping將嘗試向每個目標發送三個ICMP ECHO包。如圖4所示
1.5nbtscan 通過掃描lP地址獲取目標NetBIOS名字信息的工具,生成包含對應主機IP地址、NetBIOS計算機名、可用服務、登錄用戶名和MAC地址的報告,在終端中輸入命令“nbtscan 192.168.10.127”查看目標主機的NETBIOS信息。如圖5所示
1.6在終端中輸入“nbtscan –hv 192.168.1.3”, 參數-hv查看目標主機運行服務。如圖6所示
1.7nping支持多協議(TCP、UDP、ICMP、ARP),且允許用戶設置網絡報文格式的探測工具,可以自定義協議頭中的字段,在終端中輸入命令“nping -c 2 --tcp -p 80 --flags syn 192.168.10.127
”,向目標主機80端口發送帶SYN標志的TCP數據包2個。如圖7所示
二、系統識別
2.1p0f是用被動方式探測目標主機操作系統類型的工具,在命令終端中輸入命令“p0f –o /root/p0f.log“,把登錄信息保存到p0f.log文件中。如圖8所示
2.2在打開另外一個終端,在終端中輸入命令“ftp 192.168.10.127”. 登錄目標主機的FTP服務器(用戶名:msfadmin、密碼:msfadmin)。如圖9所示
2.3在終端中輸入命令“cat /root/p0f.log”,查看探測結果,果果沒有成功探測出系統類型(理論上可以彈出目標系統類型,建議換其它目標主機測試)。如圖10所示
2.4xprobe2是一個主動的操作系統識別工具。其通過模糊簽名匹配、可能性猜測、同時多匹配和簽名數據庫來識別操作系統。在終端下輸入命令“xprobe2 192.168.10.127”探測目標主機操作系統類型,從探測信息看,只探測出事windows系統,具體版本並沒有判斷正確。如圖11所示