세 가지 발견
우선 순위 : 라우팅, 빠른
단점 : 두 번째 층보다 느린 속도가 종종 국경 방화벽 필터링
프로토콜 : IP, ICMP (이야기가 주로 ARP 프로토콜을 사용하여 발견)
1, 핑 (ping)
핑 192.168.1.1의 -c 2
핑 - R 192.168.1.1 / 경로 추적에 192.168.1.1
핑 192.168.1.1의 -c 1 | 그렙 "바이트"| | -f 4 ""-d 컷 -d 잘라 ":"-f (1)
2, scapy
3 nmap에서 (네트워크에 전송 된 ARP 패킷, 다른 네트워크는 ICMP 패킷을 전송)
nmap은이 192.168.1.1-254을 -sn
도 4는 fping
는 fping 192.168.1.1 -c 1
는 fping -g 192.168.1.1 192.168.1.2 (끝 시작 IP IP)
는 fping -g 192.168.1.0/24
5, HPING
당신은 강력한 거의 모든 TCP / IP 패킷을 보낼 수는 있지만 한 IP 스캔 할 수 있습니다
hping3 192.168.1.1 --icmp -c 2
-------- 네 실측치 (최대 3 주 네트워크 호스트 생존 식별 더 정확한 식별, 포트 기반)
장점 : 신뢰할 수있는 결과 및 라우팅, 방화벽을 필터링하는 경우에도 모든 포트가 호스트를 필터링하는 것을 찾을 수 없습니다
단점 : 스캔 필터링 방화벽의 상태 기반, 전체 포트가 느린 스캔 필터링 될 수있다
계약 :
TCP :
원치 않는 ACK ------------- RST
SYN ----------------- SYN / ACK, RST
UDP : ICMP 포트에 연결할 사라
1, scapy ---------- 대상 IP는 IP가 존재하지 않는 대상이 아무 것도 반환하지 않은 경우 패키지를 반환했습니다 존재
TCP 패킷 구조
>>> IP I = ()
>>> t = TCP ()
>>> R = (I / t)
>>> R [IP] .dst = "192.168.1.20"
>>> R [TCP] .FLAGS = "A"
>>> r.display ()
의 성공 후 스크린 샷
실패 샷
2, nmap은
nmap은 192.168.1.1-254 -PU53 -sn ------------------------ U UDP의 포트
nmap을 192.168.1.1-254 -PA80 - SN
nmap은 년 192.168.1.1-254 -PA80 SN iplist.txt
3 hping3
hping3 --udp 192.168.1.1 -c 1
셋째, 포트 스캔
nmap은
UDP 포트
nmap을 -sU 192.168.1.0/24 / 192.168.1.1
nmap을 -sU -p1-65535 192.168.1.0/24
nmap은 년 iplist.txt -sU -p1-65535
TCP 스캔
은밀한 검색 ------------가 SYN
전체 링크 --------- 응용 프로그램 로그 스캔 동작을 기록하지 않는 설립 숨겨지지 않습니다
scapy
A = SR1 (IP DST (= "192.168.1.1") / TCP (플래그 = "S"dport = 22), 1 = 제한 장황 = 0)
는 IP 포트가 열려 있음을 나타냅니다 때 시간 플래그 = SA
좀비 스캔
매우 비밀 실시 가혹한 조건, 소스 IP 주소를 선택 좀비 위조 될 수있다 (아이들을 IPID 시스템을 사용하여 증가하는 방식)