网络安全
swartz_lubel
这个作者很懒,什么都没留下…
展开
-
渗透测试之Nmap命令(二)
5. 其他扫描5.1 SYN扫描 使用-sS选项对我们的虚拟机Ubuntu(192.168.50.12)发起一个完全开发的扫描。结果如下: 结果表明,至少192.168.50.12主机至少开放了3个端口,要确保使用不同类型的扫描对目标网络扫描,否则可能丢失一些很重要的信息导致测试结果相差很大。5.2 NULL扫描 选用NULL扫描,再来看看结果:转载 2017-07-17 23:28:47 · 457 阅读 · 0 评论 -
渗透测试之Nmap命令(三) idle 扫描
1. 空闲扫描 前两篇文章已经介绍了Nmap命令的一些基本选项和若干类型的扫描,下面继续来介绍Nmap的一个扫描类型——空闲扫描。 为了降低被检测到的机率,我们通常需要转嫁责任,这时可以使用空闲扫描(idle scan),让一个僵尸主机承担扫描任务。nmap.org官网上详细讲述了空闲扫描的原理,可以在http://nmap.org/book/idlescan.html了解空转载 2017-07-17 23:30:52 · 1445 阅读 · 0 评论 -
渗透测试之Nmap命令(一)
1.介绍 相信很多朋友在这之前已经对nmap有所了解,或者已经使用过nmap了,这里做一下简单的介绍。nmap(Network Mapper)最初由Gordon Fyodor Lyon于1997年创建。nmap可以用来扫描一个网络,监控服务,列出网络主机等等。namp还可以提供操作系统的类型、开放端口信息,可用过namp的配置实现。 根据官网http://namp.org介绍,nma转载 2017-07-17 23:31:47 · 1126 阅读 · 0 评论 -
使用arpspoof实现内网ARP欺骗
ARP欺骗是一种中间人攻击,攻击者通过毒化受害者的ARP缓存,将网关的MAC替换成攻击者的MAC,于是攻击者的主机实际上就充当了受害主机的网关,之后攻击者就可以截获受害者发出和接到的数据包,从中获取账号密码、银行卡信息等。一个实现ARP欺骗的简单工具是arpspoof实验环境受害者主机:192.168.1.105攻击者主机:192.168.1.106实验过程1.ARP欺骗攻击之前,受害者主机的AR转载 2017-10-27 16:51:02 · 14384 阅读 · 3 评论 -
无线局域网的嗅探攻击和防御——ettercap+driftnet
无线局域网的嗅探攻击和防御-----ettercap+driftnet1 实验要求和目的●了解局域网转发数据的规则与协议●了解抓包软件的原理与操作流程●对网络中数据传输的协议有更深层次的认识2 实验原理和背景知识2.1 抓包软件与分析软件本次嗅探试验所使用到的工具有两个,ettercap和driftn转载 2017-10-27 17:22:53 · 2947 阅读 · 0 评论 -
hping3 使用详解
hping是面向命令行的用于生成和解析TCP/IP协议数据包汇编/分析的开源工具。作者是Salvatore Sanfilippo,界面灵感来自ping(8)unix命令,目前最新版是hping3,它支持TCP,UDP,ICMP和RAW-IP协议,具有跟踪路由模式,能够在覆盖的信道之间发送文件以及许多其他功能,支持使用tcl脚本自动化地调用其API。hping是安全审计、防火墙测试等工作的标配工具。...转载 2018-02-11 17:07:29 · 19905 阅读 · 1 评论