扫描与抓包分析

一、使用NMAP扫描来获取指定主机/网段的相关信息
yum -y install nmap
nmap [扫描类型] [选项] <扫描目标 …>
常用的扫描类型
-sS TCP SYN扫描(半开)
-sT TCP 连接扫描(全开)
-sU UDP扫描
-sP ICMP扫描
-A 目标系统全面分析
-n 不执行DNS解析

注:###大型扫描前必须告知网工,不然会被当攻击.

例子:
nmap -n -sP 192.168.4.0/24 ##检查4网段的ip那些可以ping通
nmap -sT 192.168.4.100 ##扫描4.100打开的tcp端口和服务
nmap -p 21-22 192.168.4.0/24 ##扫描4网段的21和22端口
nmap -sU 192.168.4.100 ##指定4.100打开的udp端口

二、利用tcpdump进行抓包
tcpdump -A host 192.168.4.5 and tcp port 21
监控选项如下:
-i,指定监控的网络接口(默认监听第一个网卡)
-A,转换为 ACSII 码,以方便阅读
-w,将数据包信息保存到指定文件
-r,从指定文件读取数据包信息
tcpdump的过滤条件:
类型:host、net、port、portrange
方向:src、dst
协议:tcp、udp、ip、wlan、arp、……
多个条件组合:and、or、not

使用-w选项可以将抓取的数据包另存为文件
tcpdump -A -w ftp.cap host 192.168.4.5 and tcp port 21
使用-r选项,可以去读之前抓取的历史数据文件
tcpdump -A -r ftp.cap | egrep ‘(USER|PASS)’

三、使用tcpdump分析Nginx的明文账户认证信息信息
抓包:
tcpdump -A host 192.168.4.5 and tcp port 80
获得如下数据:
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes
… …
Authorization: Basic dG9tOjEyMzQ1Ng==
… …

使用base64编码转换
echo “dG9tOjEyMzQ1Ng==” | base64 -d
tom:123456
可以转换出明文的密码

猜你喜欢

转载自blog.csdn.net/m0_38139137/article/details/90477908