入侵检测——fping(扫描篇)

环境介绍

NAT模式:

  • kali攻击方
  • win7受害者
  • Metasploitable受害者

参数

1:基于icmp的单个主机发现

fping 192.168.56.102

2:基于icmp的网段扫描
-a参数显示存活的主机
-g通过指定开始和结束地址来生成目标列表,可以使网段

fping -a -g 192.168.56.1 192.168.56.254	

数据包

通过下面的对照数据包得出结论:

  1. fping的第一个ping包的seq是0,可以作为特征
  2. fping的非第一个ping包的seq非0,写扫描网段规则时移除seq相关关键字
  3. fping的ping包,请求与响应的data字段,16进制的全0,可以作为特征
  4. 由于在靶机环境中存活主机不同,导致网段扫描时,对频率的控制不大友好,但是可以通过单个主机扫描的规则检测出fping扫描

参照组数据包(使用ping命令)

windows下使用cmd发出的ping包

注意到:
第一个的ping包的seq值不等于0
Data的大小是32字节,内容是一些数字
在这里插入图片描述

kali在终端中发出的ping包

注意到:(同windows)
第一个的ping包的seq值不等于0
Data的大小是32字节,内容是一些数字
在这里插入图片描述

fping发出的数据包

单个主机扫描(无回应)

注意到:
第一个的ping包的seq值等于0
Data的大小是56字节,内容是全0
在这里插入图片描述

单个主机扫描(有回应)

注意到:(同单个主机扫描(无回应))
第一个的ping包的seq值等于0
Data的大小是56字节,内容是全0
在这里插入图片描述

网段扫描

注意到:
第一个的ping包的seq值等于0
非第一个的ping包的seq值不等于0(写规则时注意这点)
Data的大小是56字节,内容是全0
在这里插入图片描述
在这里插入图片描述

规则

alert icmp any any -> any any (msg:"fping 单个主机扫描"; itype:8; icode:0; icmp_seq:0; dsize:56; content:"|00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00|"; metadata:service icmp; sid:3; rev:1;)
alert icmp any any -> any any (msg:"fping 网段扫描"; itype:8; icode:0; dsize:56; detection_filter:track by_src,count 6,seconds 4; content:"|00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00|"; metadata:service icmp; sid:4; rev:1;)

在这里插入图片描述

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值