四项功能之间存在依赖关系 , 首先主机发现 , 确定端口状况 , 确定端口运行具体应用程序与版本信息 , 进行操作系统的侦测 。
四项基本功能之上 , Nmap提供防火墙与入侵检测系统规避技巧 , 综合应用四个基本功能的各个阶段;Nmap提供Scripting Language脚本引擎功能 , 脚本对基本功能补充和扩展 。
Zenmap , Nmap官方提供的Python语言编写的的图形界面 , 运行在不同操作系统平台 。
Zenmap , 常用操作命令保存为profile , 用户扫描时选择profile 。可以比较不同的扫描结果;提供网络拓扑结构图形显示功能 。
Profile栏位 , Zenmap默认的Profile或用户创建的Profile 。
Command栏位 , Profile对应的命令或者用户指定的命令 。
Topology选项 , 显示扫描的目标机与本机之间拓扑结构 。

文章插图
主机发现
用于发现目标主机是否在线(Alive , 处于开启状态) , 主机发现原理与Ping命令类似 , 发送探测包到目标主机 , 如果收到回复说明目标主机是开启的 。

文章插图
Wireshark抓包 , scanme.nmap.org的IP地址182.140.147.57发送四个探测包:ICMPEcho , 80和135端口的TCP SYN包 , 53端口的UDP包(DNS domain) 。
收到ICMP Echo回复与80端口回复 , 确定scanme.nmap.org主机正常在线 。

文章插图
端口扫描Port Scanning
Nmap最基本最核心功能 , 确定目标主机的TCP/UDP端口开放情况 。Nmap命令行参数来指定扫描方式和扫描端口 。
Nmap通过探测将端口划分为六个状态:
open , 端口开放;
closed , 端口关闭;
filtered , 端口被防火墙IDS/IPS屏蔽 , 无法确定其状态;
unfiltered , 端口没有被屏蔽 , 是否开放需要进一步确定;
open|filtered , 端口是开放的或被屏蔽;
closed|filtered , 端口是关闭的或被屏蔽 。
扫描结果 , 横线处写明共有589个端口关闭;红色框图中列举出开放的端口和可能开放的端口 。

文章插图
版本侦测 , 确定目标主机开放端口运行的具体的应用程序及版本信息 。图显示操作系统Windows版本信息 。
结果看到996个端口关闭 , 4个open端口版本侦测 。图中红色为版本信息 , 红色线条划出部分版本侦测的附加信息 , 从应用中检测到微软特定应用服务 , 推断对方运行Windows操作系统 。

文章插图
操作系统侦测 , 检测目标主机运行操作系统及设备类型等 , Nmap使用TCP/IP协议栈指纹识别不同操作系统和设备 , 2600多种操作系统与设备类型 。指纹数据库nmap-os-db , 图显示设备类型信息 。
图可看到 , 指定-O选项 , 先进行主机发现与端口扫描 , 根据扫描到端口来进行操作系统侦测 。结果信息:设备类型、操作系统类型与CPE描述、操作系统细节、网络距离等 。

文章插图
3. 进行网络监听
踩点收集网络用户名、IP地址范围、DNS服务器以及邮件服务器等信息 。
扫描获得目标主机端口开关、运行服务以及操作系统类型 。
查点搜索目标主机系统用户名、路由表、SNMP信息、共享资源、服务程序及旗标等信息 。
黑客利用网络监听 , 截获网络上传输的信息 , 取得超级用户权限 , 获取用户账号和口令 。
网络监听只能连接同一网段主机 , 局域网同一个网段所有网络接口都可以访问到物理媒体上传输的数据 , 每一个网络接口都有一个唯一的mac地址 , 在MAC地址和IP地址之间使用ARP和RARP协议进行相互转换 。
以大网的工作原理 , 将要发送的数据包发往连接在同一网段中的所有主机 , 在包头中包含应该接收数据包的主机的正确地址 , 只有与数据包中目标地址相同的主机才能接收到信息包 。
推荐阅读
- Windows 10系统安全风险,近300个系统执行文件容易遭受劫持攻击
- 黑客如何实现每隔10-60秒免费自动更改IP
- 网络攻击技术
- 黑客必备神器,包括系统和网络安全、逆向等工具
- 茶汤滋味评审,茶叶感官评审方法国家标准开始实施
- 一次渗透测试引发的Json格式下CSRF攻击的探索
- 怎么使用黑客手段逆向分析一点点揭开特斯拉固件更新过程
- 茶叶评审的细则,茶叶感官评审方法国家标准开始实施
- 学会这招,能让你的网站避免遭受黑客的目录扫描攻击
- Kali工具大阅兵之ptunnel-ng,看黑客如何通过ping流量控制服务器
