目录
4、二层(数据链路层)发现arping\netdiscover
????????在学习信息收集之前,必须了解0SI七层模型和 TCP/IP 五层模型,只有在理解了模型的基础上,才能真正了解信息收集的原理。
OSI七层:物理层、链路层、网络层、传输层、会话层、表示层、应用层
TCP/IP五层:物理层、链路层、网络层、传输层、应用层
3.3 会话层:会话层的作用也就是一句话,两个应用是否能对接,建立两个节点之间的连接 (的作用就是建立和管理应用程序之间的通信),比如用QQ 是无法分享抖音内容的。从网络角度来看,都在lnternet 上,是可以实现互通的,但是在软件的设计上,禁止了互通。从另个角度,用qq 号可以登录腾讯系的所有游戏,用支付宝账号也可以登录阿里系的所有产品。会话层的作用也就是一句话,两个应用是否能对接,建立两个节点之间的连接。
3.4 传输层:建立了主机端口到端口的连接,传输层作用是为上层协议提供端口到端口的可靠和透明的“数据传输服务”。(给数据打上端口号)传输层建立了主机端口到端口的链接,传输层的作用是为上层协议(上层会会话层)提供端口到端口的可靠和透明的数据传输服务,包括处理差错控制和流量控制等问题。该层向高层屏蔽了下层数据通信的细节,使高层用户看到的只是在两个传输实体间的一条主机到主机的、可由用户控制和设定的、可靠的数据通路。我们通常说的,TCP、UDP 就是在这一层。 上三层的重点在 app 开发,从传输层开始,重点就在网络通信了。
arping和netdiscover主要的区别:arping只能扫描单个IP地址,netdiscover可以扫描多个IP
5.3 fping 工具
例:报文分段扫描
└─# nmap -f -v 192.168.1.63
使用-f选项可以对nmap发送的探测数据包进行分段。这样将原来的数据包分成几个部分,目标网络的防御机制例如包过滤、防火墙等在对这些数据包进行检测的时候就会变得更加困难。另外必须谨慎使用这个选项,一些老旧的系统在处理分段的包时经常会出现死机的情况。
例:将所有主机视为联机,跳过主机发现,这种方式可以穿透防火墙,避免被防火墙发现
└─# nmap -Pn 101.200.128.35
例:伪造源端口为8888对目标进行扫描
└─# nmap --source-port 8888 101.200.128.35
例:使用诱饵主机隐蔽扫描
通常在对目标进行扫描时,有可能会被发现。一个比较巧妙的方法就是同时伪造大量的主机地址对目标进行扫描。这时目标主机即使发现了有人正在进行扫描,但是由于扫描数据包来自于多个主机,即使是 IDS也只能知道目前正在受到扫描,并不知道到底是哪台主机在进行扫描。这是一种常用的隐藏自身IP的可靠技术。
在初始的ping 扫描(ICMP、SYN、ACK等)阶段或真正的端口扫描,以及远程操作系统检测(-O)阶段都可以使用诱饵主机选项。但是在进行版本检测或TCP连接扫描时,诱饵主机选项是无效的。
例:频繁扫描会被屏蔽或者锁定IP地址,如何更隐藏的去扫描?
--randomize_hosts # 随机扫描,对目标主机的顺序随机划分
--scan-delay #延时扫描,单位秒,调整探针之间的延迟
以下为随机扫描+延时扫描
nmap -v --randomize-hosts --scan-delay 3000ms -p 80 192.168.1.62-69
注:nmap支持多元化的语法格式
nmap 192.168.1.110 单个目标扫描
nmap 192.168.1.110 192.168.1.22 192.168.1. 33 多个目标扫描
nmap 192.168.43.10,20,30 多个目标扫描简写
nmap 192.168.1.1-30 指定范围段扫描