萬盛學電腦網

 萬盛學電腦網 >> 網絡應用技術 >> 應用教程 >> 端口掃描器與掃描方式

端口掃描器與掃描方式

10.1  掃描器與掃描方式
    作為一切的開始,掃描是必須掌握的,從本章開始,我們就來看看在成功獲取對方AP 的WEP或者WPA-PSK密碼,並成功連接至對方的無線網絡後,涉及的一些黑客滲透使用 的工具和技術。這部分內容和傳統的有線網絡黑客攻擊技術基本一致,所以大家可以借鑒的 資料應該有很多,這裡就看看一些典型的內容!當然,下述內容依然以無線攻防測試中常用 到的BackTrack4 Linux系統為例。 10.1.1  NMAP掃描器
    我們先來看看全球最為強大和有名的掃描器之--NMAP。這款被Insecure.org評為 全球100強黑客工具之一的高級掃描器不但支持標准、隱秘及各種如FIN、NULL、Xmas 掃描,甚至還可以通過對目標IP的指定端口探測來獲得其對應服務的標識信息。
    此外由於這款工具是開源的,所以很多民間自發的及各種商業化的掃描工具中都能看到 其身影,比如常見的XScan、流光、Nessus等。
    目前的最新版本為5.50。NMAP原來是用於UNIX系統的命令行應用程序。自2000年 以來,這個應用程序就有了Windows版本。現在我們來學習NMAP經典的幾個掃描功能。
    1.判斷主機是否Alive(在線)
    這令功能極其有用,可以說在滲透到了內網之後,黑客都會先做的就是這一步,判斷當 前網絡中有哪些主機在線。由於NMAP發送的ICMP報文與Ping命令極為相似,所以下面 的命令式可以探測到防火牆後面的主機,尤其是那些沒有禁止ICMP協議的軟件防火牆,下 述方法成功率高達95%以上且不會引起防火牆報警,具體命令如下:
      端口掃描器與掃描方式

  其中,-sP這就是常說的Ping掃描。
    按【Enter]鍵後,可以看到圖10-1所示的內容,其中,可以看到很多IP顯示為Host is up,意思是這個IP的主機當前是開機狀態,而該主機當前雖然已經安裝了卡巴斯基安全套 裝,但並沒有提示遭到掃描。

端口掃描器與掃描方式

  2,端口掃描

作為掃描器最主要的功能當然是掃描端口了。NMAP支持很多種掃描方式,從常見的T 掃描、SYN半開式掃描到Null掃描、Xmas聖誕樹掃描及Fin標記位掃描等,根據不同的網 絡環境、不同的主機對象有著不同的選擇。這裡就了解一下最有效的掃描方式之---SYN 半開式掃描,具體命令如下:   端口掃描器與掃描方式

參數解釋:  

●-vv:顯示詳細的掃描過程,這個是可選的。

  ●-sS:使用SYN半開式掃描,這個掃描方式會使得掃描結果更精確,比XScan之類
    使用connect掃描方式的工具來說要准確得多。
    按【Enter]鍵後看到的界面如圖10-2所示。

端口掃描器與掃描方式
    若覺得上述掃描結果有些繁多不容易查看,也可以將-vv參數省略,這樣將只顯示結果, 如圖10-3所示,會簡潔很多。

端口掃描器與掃描方式
    3.服務版本識別
    對於已經開放的端口,NMAP還支持對該端口上運行的服務進行詳細判斷,比如在該端 口運行的服務類型、具體版本,具體命令如下:
    端口掃描器與掃描方式

    其中,-sV用於探測詳細的服務版本號。
    按【Enter]鍵後即可看到圖10-4所示的內容,其中,53端口對應的服務就是Windows 的DNS,389端口對應的是LDAP服務。

端口掃描器與掃描方式
    4.操作系統判斷
    NMAP -個特有的功能就是可以對遠程主機當前的操作系統進行判斷。通過自身內置的 操作系統指紋庫,能夠有效地識別出絕大多數的操作系統及網絡設備。由於操作系統的英文 就是OS,所以這個參數也就以大寫的字母0來表明。有意思的是,這個功能被其他很多工 具所采用,如流光、XScan等。現在想起來,幾年前我在主講網絡安全深入課程的時候,有 學生還問我為什麼不講流光、XScan,而只講NMAP,我的回答是:因為你們以前所用的很 多掃描工具的關鍵組件及功能都是來自NMAP的。NMAP的具體命令如下:
 端口掃描器與掃描方式

    參數解釋:
    ●-O:該參數主要用於對遠程主機當前正在使用的操作系統進行判斷,通過內置的操作系統指紋庫,NMAP能夠輕松地判斷出目前世界上絕大多數不同類型的操作系統及網絡設備。
    ●IP:這裡的IP就是我們要掃描的主機。
    如圖10-5所示,在輸入上述命令後,可以看到NMAP先進行了端口掃描,然後經過和內置 的操作系統指紋庫匹配後,判斷出該主機當前系統為Windows Server 2003 SP2,可以看到這個 結果是非常精准的,不俚給出了系統版本,甚至連當前的補丁版本也給出了。

端口掃描器與掃描方式

10.1.2 Zenmap掃描器 
    作為NMAP的圖形界面版本,Zenmap不但保持了NMAP以往的簡潔風格,還增加了 掃描結果彩色化、預定義主掃描等方便新手使用的設置考慮。此外,Zenmap還內置了許多 已經設置好的參數,以便於新手直接調用。
    如圖10-5所示,我們在Zenmap主界面的Target(目標)文本框中輸入要掃描的IP地 址或者地址段,在Profile(預定義設置)下拉列表中選擇Intense scan(細化掃描),然後單 擊Scan按鈕。稍等片刻後,就能看到圖10-6所示的內容,可以看到,Zenmap不但掃描出 了目標當前開放的端口及對應的服務,還識別出了目標操作系統為Windows Serrer 2003 SP2。
    除了對內網的主機進行探測之外,同樣地,還可以使用Zenmap對內網中是否存在無線 網絡設備進行驗證。圖10-7所示為Zenmap工作界面,在Nmap Output掃描結果中可以看到 目標為TP-LINK WR541G無線路由器。
    端口掃描器與掃描方式圖10-6

10.1.3 AMAP掃描器
    AMAP是一款由THC組織出品的滲透測試及安全掃描工具,其主要用於操作系統判斷、 端口對應服務版本判斷等。以其較為精准的結果出名,一般來說,我們可以使用NMAP先 對目標進行預掃描,查看當前開啟的端口情況,然後再使用諸如AMAP這樣的工具對端口 進行細化的探查。
    對服務版本探查的具體命令如下:
    端口掃描器與掃描方式

    參數解釋:
    ●IP:預掃描的目標IP地址。

●Port:該目標IP所對應主機上開啟的端口。
    如圖10-8所示,在對目標IP為 192.200.4.203這台主機的22端口進行細 化的探測後,成功獲取到該端口上對應的 服務版本為“SSH-2.O-OpenSSH_ 5.lpl”, 該版本當前運行環境為ubuntu。

端口掃描器與掃描方式

copyright © 萬盛學電腦網 all rights reserved