网络安全
黑暗的詠歎
这个作者很懒,什么都没留下…
展开
-
进程,服务,端口
一、进程,服务,端口的关系进程:运行的程序,通过API从操作系统取得各种服务。服务:在电脑中,需要各种服务支持各种功能。网络服务需要打开至少一个端口。端口:如果进程需要进行网络通信,就要取得网络服务,从而必须要打开某些端口。二、不同平台下查看打开端口的进程,及端口上运行的服务【Windows】1、命令行下,执行 netstat -ano|findstr "端口号",原创 2013-11-15 20:24:05 · 3869 阅读 · 0 评论 -
NMAP使用实例(七)
操作系统探测Nmap最著名的功能之一是用TCP/IP协议栈fingerprinting进行远程操作系统探测。Nmap发送一系列TCP和UDP报文到远程主机,检查响应中的每一个比特。在进行一打测试如TCP ISN采样,TCP选项支持和排序,IPID采样,和初始窗口大小检查之后,Nmap把结果和数据库nmap-os-fingerprints中超过1500个已知的操作系统的fingerprint转载 2013-11-12 20:03:01 · 1105 阅读 · 0 评论 -
nmap参数(一)
扫描类型 -sT TCPconnect()扫描:这是对TCP的最基本形式的侦测。在该操作下,该connect()对目标主机上你感兴趣的端口进行试探,如果该端口被监听,则连接成功——否则代表这个端口无法到达。这个技术的很大好处就是你无须任何特殊权限,在大多数的UNIX系统下这个命令可以被任何人自由地使用。但是这种形式的探测很容易被目标主机察觉并记录下来。因为服务器接受了一个连接但它却转载 2013-11-12 21:04:17 · 986 阅读 · 0 评论 -
nmap参数(二)
常规选项这些选项并非必需的,但有些会非常实用。 -P0 在扫描前不尝试或者PING主机,这是用来扫描那些不允许ICMPecho 请求(或应答)的主机。microsoft.com就是这其中的一个例子,我们就必须使用-P0或者-PT80来察看microsoft.com的端口。 -PT 用TCP的ping来确定主机是否打开。作为替代发送ICMP echo请求包并等待回应的方式转载 2013-11-12 21:05:16 · 889 阅读 · 0 评论 -
nmap参数(三)
定时选项--------*虽然nmap在一般情况下都能够很好地在运行时间里尽可能迅速地完成扫描任务,但偶尔还是会有一些主机/端口无法侦测,这可能是nmap默认的时间策略和你的目标不太一致(相当于timeout的设定),下面就是一些选项能对扫描的时间进行控制:-T 这是一个可以用来便利地表达nmap时间策略优先权的参数设置。Paranoid模式用极慢的速度来扫描以避免被数字记录系统记转载 2013-11-12 21:06:31 · 1330 阅读 · 0 评论 -
NMAP使用实例(三)
虽然Nmap这些年来功能越来越多,它也是从一个高效的端口扫描器开始的,并且那仍然是它的核心功能。nmaptarget这个简单的命令扫描主机target上的超过1660个TCP端口。许多传统的端口扫描器只列出所有端口是开放还是关闭的,Nmap的信息粒度比它们要细得多。它把端口分成六个状态: open(开放的),closed(关闭的),filtered(被过滤的),unfiltered(未被过转载 2013-11-12 19:29:34 · 1345 阅读 · 0 评论 -
NMAP使用实例(四)
作为一个修车新手,我可能折腾几个小时来摸索怎样把基本工具(锤子,胶带,扳子等)用于手头的任务。当我惨痛地失败,把我的老爷车拖到一个真正的技师那儿的时候,他总是在他的工具箱里翻来翻去,直到拽出一个完美的工具然后似乎不费吹灰之力搞定它。端口扫描的艺术和这个类似。专家理解成打的扫描技术,选择最适合的一种(或者组合)来完成给定的任务。另一方面,没有经验的用户和刚入门者总是用默认的SYN扫描解决每个问题。既转载 2013-11-12 19:49:14 · 976 阅读 · 0 评论 -
NMAP使用实例(六)
服务和版本探测把Nmap指向一个远程机器,它可能告诉您端口25/tcp,80/tcp,和53/udp是开放的。使用包含大约2,200个著名的服务的nmap-services数据库,Nmap可以报告那些端口可能分别对应于一个邮件服务器(SMTP),web服务器(HTTP),和域名服务器(DNS)。这种查询通常是正确的 -- 事实上,绝大多数在TCP端口25监听的守护进程是邮件服务器。然而,您转载 2013-11-12 20:00:07 · 1313 阅读 · 0 评论 -
究竟什么是RPC?
RPC:远程过程调用,是一种允许分布式应用程序调用网络上不同计算机的可用服务的机制。RPC服务会在注册表中给自己注册一个UUID,成为通用唯一标识符,这个UUID针对每一项服务都是一个唯一的值,且在所有的平台上通用。当一项RPC服务启动的时候,它会获得一个高位端口,并且以其UUID对该端口进行注册,有些RPC服务则会随机使用高位端口,而有些服务每次都尽量使用相同的端口(如果可用)。但在服务的生转载 2013-11-11 21:56:53 · 5660 阅读 · 0 评论 -
Linux策略路由
1 1.策略路由介绍策略性是指对于IP包的路由是以网络管理员根据需要定下的一些策略为主要依据进行路由的。例如我们可以有这样的策略:“所有来直自网A的包,选择X路径;其他选择Y路径”,或者是“所有TOS为A的包选择路径F;其他选者路径K”。 Cisco 的网络操作系统 (Cisco IOS) 从11.0开始就采用新的策略性路由机制。而Linux是在内核2.1开始采用策略性路由机制的转载 2014-07-22 16:03:07 · 1232 阅读 · 0 评论 -
AES加密模式和填充模式
模式说明:算法/模式/填充 16字节加密后数据长度 不满16字节加密后长度AES/CBC/NoPadding 16 不支持AES/CBC/PKCS5Padding 32 16AES/CBC/ISO1转载 2015-08-26 16:09:32 · 8070 阅读 · 0 评论 -
参考链接
加密算法相关SSH技术白皮书http://www.h3c.com.cn/products___technology/technology/security_encrypt/other_technology/technology_book/200805/606213_30003_0.htm浅谈MD5加密算法中的加盐值(SALT)http://www.ithao123.cn/c原创 2015-08-28 17:01:27 · 793 阅读 · 0 评论 -
NMAP使用实例(五)
除了所有前面讨论的扫描方法,Nmap提供选项说明那些端口被扫描以及扫描是随机还是顺序进行。默认情况下,Nmap用指定的协议对端口1到1024以及nmap-services文件中列出的更高的端口在扫描。 -p (只扫描指定的端口) 该选项指明您想扫描的端口,覆盖默认值。单个端口和用连字符表示的端口范围(如 1-1023)都可以。范围的开始以及/或者结束值可以被省略,分别导转载 2013-11-12 19:53:21 · 832 阅读 · 0 评论 -
NMAP使用实例(二)
主机发现任何网络探测任务的最初几个步骤之一就是把一组IP范围(有时该范围是巨大的)缩小为一列活动的或者您感兴趣的主机。扫描每个IP的每个端口很慢,通常也没必要。当然,什么样的主机令您感兴趣主要依赖于扫描的目的。网管也许只对运行特定服务的主机感兴趣,而从事安全的人士则可能对一个马桶都感兴趣,只要它有IP地址:-)。一个系统管理员也许仅仅使用Ping来定位内网上的主机,而一个外部入侵测试人员则可能转载 2013-11-12 19:24:00 · 1068 阅读 · 0 评论 -
Solaris服务管理
一般来说,关闭端口最好直接把相关的服务停掉,Solaris10里使用smf进行管理。简单流程:netstat -an 查端口svcs 看服务svcadm 进行管理-------------------------------------------------------------------------------------------------参考:Solaris 10 启转载 2013-11-21 12:07:59 · 2049 阅读 · 1 评论 -
使用NFS时在防火墙上要开放的端口
在设置了防火墙的环境中使用NFS,需要在防火墙上打开如下端口:1. portmap 端口 111 udp/tcp;2. nfsd 端口 2049 udp/tcp;3. mountd 端口 "xxx" udp/tcp系统 RPC服务在 nfs服务启动时默认会为 mountd动态选取一个随机端口(32768--65535,更精确的范围是32770--32900)来进行通讯,我们可以转载 2013-11-20 21:48:17 · 6454 阅读 · 0 评论 -
高级扫描技术及原理介绍
Scan,是一切入侵的基础,扫描探测一台主机包括是为了确定主机是否活动、主机系统、正在使用哪些端口、提供了哪些服务、相关服务的软件版本等等,对这些内容的探测就是为了“对症下药”。对主机的探测工具非常多,比如大名鼎鼎的nmap、netcat、superscan,以及国内的X-Scanner等等。ICMP协议——PING是最常用的,也是最简单的探测手段,用来判断目标是否活动。实际上Ping是向目标发送转载 2013-11-11 12:20:58 · 1246 阅读 · 0 评论 -
ping原理介绍
Ping的实质Ping程序的实质是利用了ICMP请求回显和回显应答报文,但ARP请求和应答报文也在其中起了非常重要的作用。Ping的逻辑过程以从PC1 ping PC2(命令:ping 11.1.1.2 -I 10.1.1.1)为例说明Ping的逻辑过程。10.1.1.1/24 10.1.1.2/24 11.1.1.1/24 11.1.1转载 2013-11-11 21:40:23 · 6220 阅读 · 1 评论 -
端口扫描技术与分析(二)
端口扫描分析(一)常用的网络相关命令来源/作者:Oliver一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。在手工进行扫描时,需要熟悉各种命令。对命令执行后的输出进行分析。用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。通过端口扫描,可以得到许多有用的信息,转载 2013-11-11 22:00:50 · 1229 阅读 · 0 评论 -
ping命令详解
ping命令详解 系统内置的网络测试工具ping 1.Ping命令的语法格式 ping命令看似小小的一个工具,但它带有许多参数,要完全掌握它的使用方法还真不容易,要达到熟练使用则更是难下加难,但不管怎样我们还得来看看它的真面目,首先我们还是从最基本的命令格式入手吧! ping命令的完整格式如下: ping [-t] [-a] [-n count] [-l length] [-f转载 2013-11-11 21:45:36 · 1249 阅读 · 0 评论 -
端口扫描技术与分析(三)
端口扫描分析(二)端口扫描途径来源/作者:Oliver二。 端口扫描途径什么是扫描器扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器你可一不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本!这就能让我们间接的或直观的了解到远程主机所存在的安全问题。工作原理扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种转载 2013-11-11 22:01:27 · 1323 阅读 · 0 评论 -
端口扫描技术与分析(四)
端口扫描分析(三)一个简单的扫描程序来源/作者:Oliver下面是一个端口扫描器的源程序,功能相当的简单,一个典型的TCPconnect()扫描。没有对返回的数据进行分析。#include #include #include #include #include #include int main(intargc, char **argv){intprob转载 2013-11-11 22:01:58 · 927 阅读 · 0 评论 -
NMAP使用实例(一)
下面给出一些实例,简单的、复杂的到深奥的。为更具体,一些例子使用了实际的IP地址和域名。在这些位置,可以使用你自己网络的地址/域名替换。注意,扫描其它网络不一定合法,一些网络管理员不愿看到 未申请过的扫描,会产生报怨。因此,先获得允许是最好的办法。如果是为了测试,scanme.nmap.org允许被扫描。但仅允许使用Nmap扫描并禁止测试漏洞或进行DoS攻击。为保证带宽,对该主机的转载 2013-11-11 22:16:19 · 1610 阅读 · 0 评论 -
端口扫描技术与分析(一)
前言 第一部分,我们讲述TCP连接的建立过程(通常称作三阶段握手),然后讨论与扫描程序有关的一些实现细节。然后,简单介绍一下经典的扫描器(全连接)以及所谓的SYN(半连接)扫描器。第三部分主要讨论间接扫描和秘密扫描,还有隐藏攻击源的技术。秘密扫描基于FIN段的使用。在大多数实现中,关闭的端口对一个FIN段返回一个RST,但是打开的端口通常丢弃这个段,不作任何回答。间接扫描,转载 2013-11-11 21:59:42 · 3889 阅读 · 0 评论 -
NMAP使用手册
摘要nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取那台主机正在运行以及提供什么服务等信息。nmap支持很多扫描技术,例如:UDP、TCPconnect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(XmasTree)、SYN扫描和null扫描。从扫描类型一节可以得到细节。nmap还提供转载 2013-11-11 22:12:23 · 1077 阅读 · 0 评论 -
MAC地址表、ARP表和路由表详解
一:MAC地址表详解说到MAC地址表,就不得不说一下交换机的工作原理了,因为交换机是根据MAC地址表转发数据帧的。在交换机中有一张记录着局域网主机MAC地址与交换机接口的对应关系的表,交换机就是根据这张表负责将数据帧传输到指定的主机上的。交换机的工作原理交换机在接收到数据帧以后,首先、会记录数据帧中的源MAC地址和对应的接口到MAC表中,接着、会检查自己的MAC表中是否有数据帧中目标MAC地址的信...转载 2018-02-20 09:26:30 · 22757 阅读 · 4 评论