当前位置: 首页 > news >正文

网络安全--基于Kali的网络扫描基础技术

文章目录

    • 1. 标准ICMP扫描
      • 1.1使用Ping命令
        • 1.1.1格式
        • 1.1.2实战
      • 1.2使用Nmap工具
        • 1.2.1格式
        • 1.2.2实战
          • 1.2.2.1主机在线
          • 1.2.2.2主机不在线
      • 1.3使用Fping命令
        • 1.3.1格式
        • 1.3.2实战
    • 2. 时间戳查询扫描
      • 2.1格式
      • 2.2实战
    • 3. 地址掩码查询扫描
      • 3.1格式
      • 3.2实战
    • 2. TCP扫描
      • 2.1TCP工作机制
      • 2.2TCP SYN扫描
        • 2.2.1TCP SYN Ping扫描
          • 2.2.1.1格式
          • 2.2.1.2实战
            • 2.2.1.2.1主机在线
            • 2.2.1.2.2主机不在线
        • 2.2.2TCP SYN 扫描
          • 2.2.2.1格式
          • 2.2.2.2实战
            • 2.2.2.2.1主机在线
            • 2.2.2.2.2主机不在线
      • 2.3TCP ACK 扫描
      • 2.3.1TCP ACK Ping扫描
        • 2.3.2格式
        • 2.3.3实战
          • 2.3.3.1主机在线


1. 标准ICMP扫描

向目标主机发送ICMP Echo Request数据包,来探测目标主机是否在线,如果目标主机回复用户ICMP Echo Reply包的话,则说明目标主机在线,否则说明不在线,最常见的发送ICMP Echo Request包工具就是Ping。用户还可以使用一个类似Ping的工具fping等。

1.1使用Ping命令

Ping是Windows、UNIX和Linux系统下的一个命令,使用此命令可以很好地帮助用户分析和判断网络故障。

1.1.1格式
ping [目标]
1.1.2实战

在Kali ping一个地址,它会一直ping下去,按下ctrl+c即可停止
在这里插入图片描述

1.2使用Nmap工具

Nmap是一个免费开放的网络扫描和嗅探工具包,也叫网络映射器(Netwrok Mapper)Nmap工具的“-PE”选项可以用来实施ICMP扫描。

1.2.1格式
namp -PE[目标]

语法中的-PE选项,表示将发送一个ICMP echo\timestamp和netmask请求,开探测目标主机是否在线。

1.2.2实战
1.2.2.1主机在线

在这里插入图片描述
可以看到目标主机192.168.123.24是活动的(up),该主机开放了8个端口有992个端口是关闭的

1.2.2.2主机不在线

在这里插入图片描述
从输出的信息可以看到,目标主机是关闭的(down)

1.3使用Fping命令

Fping是一个小型命令工具,用于向网络主机发送ICMP回应请求,类似于Ping,单在Ping多个主机时性能要高得多。Fping与Ping不同的是,Fping可以在命令行上定义任意数量的主机,或者指定包含要Ping的IP地址或主机列表文件。

1.3.1格式
fping [目标...]
1.3.2实战

在这里插入图片描述
从上面输出信息可以看到,测试了两台主机,其中,主机192.168.123.24是活动的,主机192.168.123.244不可达。

2. 时间戳查询扫描

对于一些服务器涞水,通常会配置防火墙,用来阻止ICMP echo请求。但是由于一些配置不当,仍然会回复ICMP时间戳请求。因而可以通过使用ICMP时间戳查询扫描,来判断目标主机是否在线。

2.1格式

namp -PP[目标]

2.2实战

在这里插入图片描述
通过输出信息可以看到,目标主机是活动的

3. 地址掩码查询扫描

地址掩码查询扫描和时间戳查询扫描类似。这种非常规的ICMP查询,视图用备选的ICMP登记Ping指定的主机,这种类型的Ping可以绕过配置有封锁标准echo Request策略的防火墙。

3.1格式

namp -PM[目标]

3.2实战

在这里插入图片描述

通过输出信息可以看到,目标主机是活动的

2. TCP扫描

TCP(Transmission Control Protocol,传输控制协议)是一种面向连接的、可靠的、基于字节流的传输层通信协议。根据TCP协议的工作流程,可以向目标主机发送不同类型的数据包,然后根据目标主机响应情况,来判断目标主机是否在线。

2.1TCP工作机制

2.2TCP SYN扫描

TCP SYN扫描也叫做隐蔽扫描或半打开的扫描。在这种技术中,扫描主机向目标主机指定端口发送SYN数据包。如果源主机收到RST数据包,则说明端口是关闭的;如果源主机收到SYN+ACK数据包,则说明目标端口处于监听状态。由于扫描主机已经获取端口的状态信息,并不需要建立连接,所以传送一个RST给目标主机,congress停止建立连接。在SYN扫描过程中,客户端和服务器没有形成三次握手,所以没有建立一个征程的TCP连接,因此扫描操作不会被防火墙和日志记录。这样就不会在目标主机上留下任何的痕迹,但是这种扫描需要Root权限。

2.2.1TCP SYN Ping扫描

Ping扫描主要就是用于探测网络中活动的主机。Nmao默认Ping扫描是使用TCP ACK和ICMP Echo请求来判断目标主机是否响应。如果目标主机上有防火墙组织这些请求时,将会漏掉这些主机。此时,用户课题使用TCP SYN Ping扫描来处理这种情况。

2.2.1.1格式
namp -PS[目标]
2.2.1.2实战
2.2.1.2.1主机在线

在这里插入图片描述

2.2.1.2.2主机不在线

在这里插入图片描述

2.2.2TCP SYN 扫描
2.2.2.1格式
namp -sS[目标]
2.2.2.2实战
2.2.2.2.1主机在线

在这里插入图片描述

2.2.2.2.2主机不在线

在这里插入图片描述

2.3TCP ACK 扫描

TCP ACK 扫描和TCP SYN扫描类似,其扫描方法时源主机向目标主机的一个端口发送一个只有ACK标志的TCP数据包,不论目标主机的端口是否开启,都会返回相应的RST数据包,然后通过RST数据包中的TTL,开判断端口是否开启。其中,当TTL值小于64时,表示端口开启;当TTL值大于64时,则表示端口关闭。

2.3.1TCP ACK Ping扫描

2.3.2格式
namp -sS[目标]
2.3.3实战
2.3.3.1主机在线

相关文章:

网络安全--基于Kali的网络扫描基础技术

文章目录 1. 标准ICMP扫描1.1使用Ping命令1.1.1格式1.1.2实战 1.2使用Nmap工具1.2.1格式1.2.2实战1.2.2.1主机在线1.2.2.2主机不在线 1.3使用Fping命令1.3.1格式1.3.2实战 2. 时间戳查询扫描2.1格式2.2实战 3. 地址掩码查询扫描3.1格式3.2实战 2. TCP扫描2.1TCP工作机制2.2TCP …...

C语言——求π的近似值

#define _CRT_SECURE_NO_WARNINGS 1#include<stdio.h> #include<math.h> int main() {int s;double n,t,pi;t1;pi0;n1.0;s1;while (fabs(t)>1e-6){pipit; nn2; s-s; ts/n;}pipi*4;printf("pi%lf\n",pi);return 0; }这里是求小数点后6位——1e-6&#…...

如何使用ffmpeg转换图片格式

ffmpeg简介与图片格式介绍 windows安装ffmpeg&#xff0c;从如下网站下载release版本 https://www.gyan.dev/ffmpeg/builds/ ffmpeg 6.1版本仍然不支持heic的图片格式&#xff0c;未来可能会支持&#xff0c;具体见该issue&#xff1a; https://trac.ffmpeg.org/ticket/6521 …...

11 动态规划解最后一块石头的重量II

来源&#xff1a;LeetCode第1049题 难度&#xff1a;中等 描述&#xff1a;有一堆石头&#xff0c;用证书数组stones表示&#xff0c;其中stones[i]表示第i块石头的重量&#xff0c;每一回合&#xff0c;从中选出任意两块石头&#xff0c;然后将他们放在一起粉碎&#xff0c;…...

LeetCode算法题解(动态规划,股票买卖)|LeetCode121. 买卖股票的最佳时机、LeetCode122. 买卖股票的最佳时机 II

一、LeetCode121. 买卖股票的最佳时机 题目链接&#xff1a;121. 买卖股票的最佳时机 题目描述&#xff1a; 给定一个数组 prices &#xff0c;它的第 i 个元素 prices[i] 表示一支给定股票第 i 天的价格。 你只能选择 某一天 买入这只股票&#xff0c;并选择在 未来的某一…...

python实验3 石头剪刀布游戏

实验3&#xff1a;石头剪刀布游戏 一、实验目的二、知识要点图三、实验1. 石头剪刀布2. 实现大侠个人信息 一、实验目的 了解3类基本组合数据类型。理解列表概念并掌握Python中列表的使用。理解字典概念并掌握Python中字典的使用。运用jieba库进行中文分词并进行文本词频统计。…...

米贸搜|如何设置 Facebook 转换 API + 事件重复数据删除

Facebook Pixel 可让您跟踪用户在您网站上的行为、收集再营销受众并创建相似对象。如果 Facebook 像素实现正确&#xff0c;它将向 FB 机器学习算法提供相关信息。 FB ML 将使用像素数据向最有可能转化的人展示您的广告。 几年来&#xff0c;我们可以通过 JavaScript 代码、应…...

python每日一题——11滑动窗口最大值

题目 给你一个整数数组 nums&#xff0c;有一个大小为 k 的滑动窗口从数组的最左侧移动到数组的最右侧。你只可以看到在滑动窗口内的 k 个数字。滑动窗口每次只向右移动一位。返回滑动窗口中的最大值 。 示例 1&#xff1a; 输入&#xff1a;nums [1,3,-1,-3,5,3,6,7], k 3…...

【C++ 程序设计入门基础】- 第3节-循环结构01

目录 循环结构 一、for 语句 for 循环案例 输入一个整数n&#xff0c;输出1&#xff5e;n的所有整数。 编译运行&#xff0c;查看输出结果 编译调试 for 循环结构语义分析 二、beak 语句 三、continue 语句 案例1&#xff1a; 案例2&#xff1a; 案例3&#xff1a; 循环…...

人工智能原理复习--知识表示(一)

文章目录 上一篇知识概述命题逻辑谓词逻辑谓词逻辑的应用 下一篇 上一篇 人工智能原理复习–绪论 知识概述 知识就是人类认识自然界的精神产物&#xff0c;是人类进行智能活动的基础。 是经过加工的信息&#xff0c;包括事实、信念和启发式规则。 分类&#xff1a; 按作用可…...

网络运维与网络安全 学习笔记2023.11.28

网络运维与网络安全 学习笔记 第二十九天 今日目标 OSPF汇总之域间路由、OSPF汇总之外部路由、OSPF链路认证 OSPF安全认证之区域认证、OSPF虚链路 OSPF汇总指域间路由 项目背景 企业内网运行多区域的OSPF网络&#xff0c;在R1 上存在多个不稳定的链路 R1上的不稳定链路&a…...

Rust开发——数据对象的内存布局

枚举与Sized 数据 一般数据类型的布局是其大小&#xff08;size&#xff09;、对齐方式&#xff08;align&#xff09;及其字段的相对偏移量。 1. 枚举&#xff08;Enum&#xff09;的布局&#xff1a; 枚举类型在内存中的布局通常是由编译器来确定的。不同的编译器可能有不…...

mySQL踩坑记录

1.MYSQL Workbench-8.0.27.1出现"Exception: Current profile has no WMI enabled"错误的解决方法 MYSQL Workbench-8.0.27.1出现“Exception: Current profile has no WMI enabled“错误的解决方法_赛风扥的博客-CSDN博客 C:\Program Files\MySQL\MySQL Workbench …...

【Java】使用 IDEA 快速生成 SpringBoot 模块

项目目录下新建 module 模块 在 pom.xml 更改为 spring initializr 配置之后的 pom.xml <?xml version"1.0" encoding"UTF-8"?> <project xmlns"http://maven.apache.org/POM/4.0.0" xmlns:xsi"http://www.w3.org/2001/XMLSchem…...

2023网络安全产业图谱

1. 前言 2023年7月10日&#xff0c;嘶吼安全产业研究院联合国家网络安全产业园区&#xff08;通州园&#xff09;正式发布《嘶吼2023网络安全产业图谱》。 嘶吼安全产业研究院根据当前网络安全发展规划与趋势发布《嘶吼2023网络安全产业图谱》调研&#xff0c;旨在进一步了解…...

一则 MongoDB 副本集迁移实操案例

文中详细阐述了通过全量 增量 Oplog 的迁移方式&#xff0c;完成一套副本集 MongoDB 迁移的全过程。 作者&#xff1a;张然&#xff0c;DBA 数据库技术爱好者~ 爱可生开源社区出品&#xff0c;原创内容未经授权不得随意使用&#xff0c;转载请联系小编并注明来源。 本文约 900…...

2022年03月 Scratch图形化(四级)真题解析#中国电子学会#全国青少年软件编程等级考试

Scratch等级考试(1~4级)全部真题・点这里 一、单选题(共10题,每题2分,共30分) 第1题 由1,2,3,4,5,0这六个数字经过排列组合能够组成多少个六位数偶数?注意:每一位都不相同,最高位不能为0。 A:720 B:360 C:312 D:88 答案:C 逻辑知识单选题 第2题 运行以下程…...

传音荣获2023首届全国人工智能应用场景创新挑战赛“智能家居专项赛”三等奖

近日&#xff0c;中国人工智能学会与科技部新一代人工智能发展研究中心联合举办2023首届全国人工智能应用场景创新挑战赛&#xff08;2023 1st China’s Innovation Challenge on Artificial Intelligence Application Scene&#xff0c;以下简称CICAS 2023)&#xff0c;吸引了…...

SQL注入-SQL注入过程

SQL注入的过程 手工注入过程 (1) 判断是否存在注入点; (2) 判断字段长度(字段数); (3) 判断字段回显位置; (4) 判断数据库信息; (5) 查找数据库名; (6) 查找数据库表; (7) 查找数据库表中所有字段以及字段值; (8) 猜解账号密码; (9) 登录管理员后台; 以sql-labs less-2举例 会…...

选择更灵活的设计工具:SOLIDWORKS 软件网络版与单机版的比较

随着科技的飞速发展&#xff0c;工程设计领域对于高效、灵活的设计工具需求日益增加。SOLIDWORKS 作为一款广受欢迎的三维设计软件&#xff0c;提供了网络版和单机版两种选择。在本文中&#xff0c;我们将深入探讨这两个版本的区别&#xff0c;并为您详细介绍它们的价格差异。 …...

设计模式和设计原则回顾

设计模式和设计原则回顾 23种设计模式是设计原则的完美体现,设计原则设计原则是设计模式的理论基石, 设计模式 在经典的设计模式分类中(如《设计模式:可复用面向对象软件的基础》一书中),总共有23种设计模式,分为三大类: 一、创建型模式(5种) 1. 单例模式(Sing…...

Cloudflare 从 Nginx 到 Pingora:性能、效率与安全的全面升级

在互联网的快速发展中&#xff0c;高性能、高效率和高安全性的网络服务成为了各大互联网基础设施提供商的核心追求。Cloudflare 作为全球领先的互联网安全和基础设施公司&#xff0c;近期做出了一个重大技术决策&#xff1a;弃用长期使用的 Nginx&#xff0c;转而采用其内部开发…...

【无标题】路径问题的革命性重构:基于二维拓扑收缩色动力学模型的零点隧穿理论

路径问题的革命性重构&#xff1a;基于二维拓扑收缩色动力学模型的零点隧穿理论 一、传统路径模型的根本缺陷 在经典正方形路径问题中&#xff08;图1&#xff09;&#xff1a; mermaid graph LR A((A)) --- B((B)) B --- C((C)) C --- D((D)) D --- A A -.- C[无直接路径] B -…...

GO协程(Goroutine)问题总结

在使用Go语言来编写代码时&#xff0c;遇到的一些问题总结一下 [参考文档]&#xff1a;https://www.topgoer.com/%E5%B9%B6%E5%8F%91%E7%BC%96%E7%A8%8B/goroutine.html 1. main()函数默认的Goroutine 场景再现&#xff1a; 今天在看到这个教程的时候&#xff0c;在自己的电…...

【Linux系统】Linux环境变量:系统配置的隐形指挥官

。# Linux系列 文章目录 前言一、环境变量的概念二、常见的环境变量三、环境变量特点及其相关指令3.1 环境变量的全局性3.2、环境变量的生命周期 四、环境变量的组织方式五、C语言对环境变量的操作5.1 设置环境变量&#xff1a;setenv5.2 删除环境变量:unsetenv5.3 遍历所有环境…...

手机平板能效生态设计指令EU 2023/1670标准解读

手机平板能效生态设计指令EU 2023/1670标准解读 以下是针对欧盟《手机和平板电脑生态设计法规》(EU) 2023/1670 的核心解读&#xff0c;综合法规核心要求、最新修正及企业合规要点&#xff1a; 一、法规背景与目标 生效与强制时间 发布于2023年8月31日&#xff08;OJ公报&…...

pikachu靶场通关笔记19 SQL注入02-字符型注入(GET)

目录 一、SQL注入 二、字符型SQL注入 三、字符型注入与数字型注入 四、源码分析 五、渗透实战 1、渗透准备 2、SQL注入探测 &#xff08;1&#xff09;输入单引号 &#xff08;2&#xff09;万能注入语句 3、获取回显列orderby 4、获取数据库名database 5、获取表名…...

AI语音助手的Python实现

引言 语音助手(如小爱同学、Siri)通过语音识别、自然语言处理(NLP)和语音合成技术,为用户提供直观、高效的交互体验。随着人工智能的普及,Python开发者可以利用开源库和AI模型,快速构建自定义语音助手。本文由浅入深,详细介绍如何使用Python开发AI语音助手,涵盖基础功…...

深入浅出Diffusion模型:从原理到实践的全方位教程

I. 引言&#xff1a;生成式AI的黎明 – Diffusion模型是什么&#xff1f; 近年来&#xff0c;生成式人工智能&#xff08;Generative AI&#xff09;领域取得了爆炸性的进展&#xff0c;模型能够根据简单的文本提示创作出逼真的图像、连贯的文本&#xff0c;乃至更多令人惊叹的…...

【C++】纯虚函数类外可以写实现吗?

1. 答案 先说答案&#xff0c;可以。 2.代码测试 .h头文件 #include <iostream> #include <string>// 抽象基类 class AbstractBase { public:AbstractBase() default;virtual ~AbstractBase() default; // 默认析构函数public:virtual int PureVirtualFunct…...