スキャンとパケットキャプチャ解析

まず、使用NMAPは、指定されたホスト/ネットワーク関連情報を取得するためにスキャンし
、インストール-Y nmapのyumの
nmapの[検索の種類]、[オプション] <...スキャン対象>
一般的なスキャンタイプ
-sS TCP SYNスキャン(ハーフオープン)は
TCPコネクションを-STスキャン(フル)
-sU UDPスキャン
-sP ICMPをスキャン
対象システムの-A包括的な分析
DNS解決を実行しません-n

注意:###大規模なスキャンが作業をHowNet伝える必要があり、場合や、攻撃者になる前に。

例:
nmapの192.168.4.0/24 -n -sP IPネットワーク## 4がpingを実行できることを確認
nmapの-sT 192.168.4.100 ##のオープンTCPポートスキャン4.100とサービスの
nmapの21-22 192.168.4.0/ -p 24 4 ##スキャンセグメント21とポート22
nmapの-sU 192.168.4.100 ##オープンUDPポートが4.100を指定しました

第二の、捕獲tcpdumpのための使用
のtcpdump -Aホスト192.168.4.5とTCPポート21
の監視オプションは以下の通り:
-i、監視対象のネットワーク・インターフェース(NIC最初のデフォルト・リスナー)を指定
-Aを、コードをACSIIする読み取りを容易にするために変換され、
-指定されたファイルにパケット情報を保存し、ワット
-r、指定されたファイルからのデータパケットの情報を読んで
、フィルタ条件のtcpdump:
タイプ:ホスト、ネット、ポート、ポート範囲の
方向:SRC、DSTの
プロトコル:TCP、UDP、IP、WLAN 、 ARP、......
条件の複数の組み合わせ:AND、OR、NOT

ファイルとしてパケットをつかむために-wオプションを使用し
tcpdumpの-A -w ftp.capホスト192.168.4.5とTCPポート21を
使用すると、履歴データファイルを読み込むことができます前に、-rオプション、クロールを使用して
のtcpdump -A -r ftp.cap | egrepの'(USER | PASS ')

平野tcpdumpの分析nginxのアカウントの認証情報の第三に、使用
のEthereal:
tcpdumpの-Aホスト192.168.4.5とTCPポート80
以下のデータを取得するために:
tcpdumpを:抑制出力冗長要約フルデコードのために-vを使用するか、またはプロトコルを-vv
はeth0でリッスンし、タイプリンク(イーサネット)、キャプチャサイズ262144バイトのEN10MB
... ...
認証:基本dG9tOjEyMzQ1Ng ==
... ...

base64エンコード変換を使用して
エコー「dG9tOjEyMzQ1Ngは==」| base64で-d
トム:123456
平文パスワードを変換します

おすすめ

転載: blog.csdn.net/m0_38139137/article/details/90477908