AutoSccan
AutoScan是一个网络检测软件,可以自动查找网络、可以自动扫描子网,自动探测操作系统等等,使用图形化界面操作起来更加的方便直观,看起来更容易操作,其主要目的是在网络环境中快速识别链接的主机或者网络设备。
工作原理:
以主机A(172.16.20.134)向主机B(172.16.20.136)发送数据为例。当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。如果找到了,也就知道了目标MAC地址为( 00:0c:29:6d:80:69),直接把目标MAC地址写入帧里面发送就可以了;如果在ARP缓存表中没有找到相对应的IP地址,主机A就会在网络上发送一个广播(ARP request),目标MAC地址是“FF.FF.FF.FF.FF.FF”,这表示向同一网段内的所有主机发出这样的询 问:“172.16.20.136的MAC地址是什么?”网络上其他主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A做出这样的回应(ARP response):“172.16.20.136的MAC地址是( 00:0c:29:6d:80:69)”。 这样,主机A就知道了主机B的MAC地址,它就可以向主机B发送信息了。同时它还更新了自己的ARP缓存表,下次再向主机B发送信息时,直接从ARP缓存表里查找就可以了。ARP缓存表采用了老化机制,在一段时间内如果表中的某一行没有使用,就会被删除,这样可以大大减少ARP缓存表的长度,加快查询速度。
关于arp协议分析:arp协议分析
nmap
1 、nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服
务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。
它是网络管理员必用的软件之一,以及用以评估网络系统安全。
2 、nmap 也是不少黑客及骇客(又称脚本小子)爱用的工具 。系统管理员可以利用nmap
来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设
定,从而计划攻击的方法。
3、Nmap 常被跟评估系统漏洞软件Nessus 混为一谈。Nmap 以隐秘的手法,避开闯入检测
系统的监视,并尽可能不影响目标系统的日常操作。
工作原理
TCP是因特网中的传输层协议,使用三次握手协议建立连接。当主动方发出SYN连接请求后,等待对方回答
TCP的三次握手
TCP的三次握手
SYN+ACK[1] ,并最终对对方的 SYN 执行 ACK 确认。这种建立连接的方法可以防止
产生错误的连接,TCP使用的流量控制协议是可变大小的滑动窗口协议。
TCP三次握手的过程如下:
【1】客户端发送SYN(SEQ=x)报文给服务器端,进入SYN_SEND状态。
【2】服务器端收到SYN报文,回应一个SYN (SEQ=y)ACK(ACK=x+1)报文,进入
SYN_RECV状态。
【3】客户端收到服务器端的SYN报文,回应一个ACK(ACK=y+1)报文,进入
Established状态。
nmap参数比较多,详情可以查阅官方手册
官方中文手册:nmap官方手册
常用参数
-sT 基本的tcp扫描
-sS 半开放扫描
-sF,-sX,-sN FIN数据包扫描
-sP PING 扫描
-sU udp扫描
-sA ACK扫描
-sW 类似ack扫描(滑动扫描)
-sR RPC扫描
-b FTP反弹攻击(bounce attack),连接到防火墙后面的一台FTP服务器做代理
-P0 在扫描之前,不ping主机。
-PT 扫描之前,使用TCP ping确定哪些主机正在运行。
-A 全方面扫描
-O 操作系统扫描
-sV 常用服务扫描
关于nmap脚本
nmap都在这个目录下
/usr/share/nmap/scripts/
ZENMAP
Zenmap是nmap的GUI版本,由nmap官方提供,用法与nmap相同,略。。。