Fping两种用法:一种是通过标准输入设备(stdin)向它提供一系列IP地址;一种是从文件中读取 , 每行放一个IP地址 , 组成一个文件abc.txt , 格式如下 。
192.168.26.1
192.168.26.2
……
192.168.26.253
192.168.26.254
然后 , 使用“-H”参数读入文件:
C:>fping –H abc.txt
Fast pinger version 2.22
(c) Wouter Dhondt (http://www.kwakkelflap.com)
Pinging multiple hosts with 32 bytes of data every 1000 ms:
Reply[1] from 192.168.26.1: bytes=32 time=0.5 ms TTL=64
Reply[2] from 192.168.26.2: bytes=32 time=0.5 ms TTL=64
……
192.168.26.134 request timed out(该机器没有启动)
……
Reply[253] from 192.168.26.253: bytes=32 time=0.5 ms TTL=64
Reply[254] from 192.168.26.254: bytes=32 time=0.5 ms TTL=64
Ping statistics for multiple hosts:
Packets:Sent = 254, Received = 127, Lost = 127 (50% loss)(机器活动数量127台 , 未启动数量127台)
Approximate round trip times in milli-seconds:
Minimum = 0.2 ms, Maximum = 0.5 ms, Average = 0.3 ms
②确定哪些服务正处于监听状态
对目标系统的TCP和UDP端口进行连接 , 以确定该系统正在运行哪些服务的过程就称为端口扫描 。
SuperScan , 黑客工具 , 网络安全工具 。黑客利用拒绝服务攻击DoS收集远程网络主机信息 。作为安全工具 , SuperScan能够发现网络中的弱点 , Ping扫描、TCP端口扫描、UDP端口扫描 , 组合多种技术同时扫描 。
advanced port scanner , 多线程端口扫描器 。扫描器为一般端口列出详情 , 在扫描前预先设置扫描的端口范围或者基于常用端口列表 , 扫描结果以图的形式显示 。
端口扫描检测程序 , Windows平台Genius 2.0软件监测简单的端口扫描活动 , 适用于Windows 2003 。Genius在一段给定时间内同时监听大量的端口打开请求 , 当它监测到一次扫描时 , 就会弹出一个窗口向你报告来犯者的IP地址和DNS主机名 。
③确定被扫描系统的操作系统类型
确定操作系统类型两个方法:主动协议栈指纹鉴别 , 被动协议栈指纹鉴别 。TCP/IP协议栈只在RFC文档中描述 , 没有统一的行业标准 , 各个公司的操作系统在TCP/IP协议栈实现上不相同 。
协议栈指纹鉴别 , 不同厂家TCP/IP协议栈实现存在细微差别 , 通过探测差异 , 对目标系统的操作系统进行比较准确的判别 。
主动协议栈指纹鉴别基本内容:
FIN探测分组 。给一个打开端口发送一个只有FIN标志位的TCP数据包 , Windows发回一个FIN/ACK分组 。
ACK序号 。给一个关闭TCP端口发送一个FIN/PSH/URG数据包 , Windows发回序号为初始序号加1的ACK包 。
虚假标记的SYN包 。在SYN包的TCP首部设置一个准确定义的TCP标记 , Windows系统在响应字节中会复位连接 。
ISN初始化序列号 。在响应一个连接请求时 , Windows系统选择TCP ISN时采用一种时间相关的模型 。
TOS服务类型 。ICMP端口不可达消息 , Windows送回包值为0 。
主机使用的端口 。Windows开放一些特殊端口 , 137、139和445 。
被动协议栈指纹鉴别基本内容:
主动协议栈指纹识别主动向目标发送数据包 , 被IDS捕获 。隐秘识别远程操作系统 , 需要被动协议栈指纹识别 。
被动协议栈指纹识别和主动协议栈指纹识别相似 , 不主动发送数据包 , 被动捕获远程主机返回的包 , 分析操作系统类型或版本 。
TCP/IP会话 , 三个基本属性识别操作系统 。
Windows三个基本属性:
TTL = 128 , Time-To-Live 表示存活期 。
Windows Size窗口大小 = 0x402e 。
Don't Fragment 位(DF)= 0(分片) 。
被动分析这些属性 , 远程操作系统类型为Windows 。
⑷端口扫描器
①端口扫描程序Nmap(Network Mapper)
Nmap , 网络发现Network Discovery和安全审计Security Auditing工具 , 跨平台端口扫描工具 。
NMap网络连接端扫描软件 , 用来扫描网上电脑开放的网络连接端 , 确定哪些服务运行在连接端 , 推断计算机运行哪个操作系统 fingerprinting 。
Nmap基本功能
主机发现Host Discovery , 端口扫描Port Scanning , 版本侦测Version Detection , 操作系统侦测Operating System Detection 。
推荐阅读
- Windows 10系统安全风险,近300个系统执行文件容易遭受劫持攻击
- 黑客如何实现每隔10-60秒免费自动更改IP
- 网络攻击技术
- 黑客必备神器,包括系统和网络安全、逆向等工具
- 茶汤滋味评审,茶叶感官评审方法国家标准开始实施
- 一次渗透测试引发的Json格式下CSRF攻击的探索
- 怎么使用黑客手段逆向分析一点点揭开特斯拉固件更新过程
- 茶叶评审的细则,茶叶感官评审方法国家标准开始实施
- 学会这招,能让你的网站避免遭受黑客的目录扫描攻击
- Kali工具大阅兵之ptunnel-ng,看黑客如何通过ping流量控制服务器
