침투 테스트는 네 가지, 세 가지 발견 및 포트 스캔을 발견

세 가지 발견

우선 순위 : 라우팅, 빠른

단점 : 두 번째 층보다 느린 속도가 종종 국경 방화벽 필터링

프로토콜 : IP, ICMP (이야기가 주로 ARP 프로토콜을 사용하여 발견)

 

1, 핑 (ping)

핑 192.168.1.1의 -c 2

핑 - R 192.168.1.1 / 경로 추적에 192.168.1.1 

핑 192.168.1.1의 -c 1 | 그렙 "바이트"| | -f 4 ""-d 컷 -d 잘라 ":"-f (1)

2, scapy

3 nmap에서 (네트워크에 전송 된 ARP 패킷, 다른 네트워크는 ICMP 패킷을 전송)

nmap은이 192.168.1.1-254을 -sn

도 4는 fping

는 fping 192.168.1.1 -c 1

는 fping -g 192.168.1.1 192.168.1.2 (끝 시작 IP IP)

는 fping -g 192.168.1.0/24

5, HPING

당신은 강력한 거의 모든 TCP / IP 패킷을 보낼 수는 있지만 한 IP 스캔 할 수 있습니다

hping3 192.168.1.1 --icmp -c 2

 

-------- 네 실측치 (최대 3 주 네트워크 호스트 생존 식별 더 정확한 식별, 포트 기반)

장점 : 신뢰할 수있는 결과 및 라우팅, 방화벽을 필터링하는 경우에도 모든 포트가 호스트를 필터링하는 것을 찾을 수 없습니다

단점 : 스캔 필터링 방화벽의 상태 기반, 전체 포트가 느린 스캔 필터링 될 수있다

계약 :

TCP :

원치 않는 ACK ------------- RST

SYN ----------------- SYN / ACK, RST

UDP : ICMP 포트에 연결할 사라

1, scapy ---------- 대상 IP는 IP가 존재하지 않는 대상이 아무 것도 반환하지 않은 경우 패키지를 반환했습니다 존재

TCP 패킷 구조

>>> IP I = ()
>>> t = TCP ()
>>> R = (I / t)
>>> R [IP] .dst = "192.168.1.20"
>>> R [TCP] .FLAGS = "A"
>>> r.display ()

의 성공 후 스크린 샷

 

 

 실패 샷

 

2, nmap은
nmap은 192.168.1.1-254 -PU53 -sn ------------------------ U UDP의 포트
nmap을 192.168.1.1-254 -PA80 - SN

nmap은 년 192.168.1.1-254 -PA80 SN iplist.txt

3 hping3

hping3 --udp 192.168.1.1 -c 1

 

셋째, 포트 스캔

nmap은

UDP 포트

nmap을 -sU 192.168.1.0/24 / 192.168.1.1

nmap을 -sU -p1-65535 192.168.1.0/24

nmap은 년 iplist.txt -sU -p1-65535

 

TCP 스캔

은밀한 검색 ------------가 SYN

전체 링크 --------- 응용 프로그램 로그 스캔 동작을 기록하지 않는 설립 숨겨지지 않습니다

 scapy

A = SR1 (IP DST (= "192.168.1.1") / TCP (플래그 = "S"dport = 22), 1 = 제한 장황 = 0)

 

 

 

 

 는 IP 포트가 열려 있음을 나타냅니다 때 시간 플래그 = SA

 

 

좀비 스캔

매우 비밀 실시 가혹한 조건, 소스 IP 주소를 선택 좀비 위조 될 수있다 (아이들을 IPID 시스템을 사용하여 증가하는 방식)

 

추천

출처www.cnblogs.com/scorpios/p/11470664.html