粤ICP备11076303号  广州青年志愿者协会医疗服务总队 www.gzyld.org.cn
加入医疗队
加入志愿者

位置:GZ医疗队公益纪实公益站长网络技术

菜鸟菜记之安全与黑客纵览(8)


来源:      作者:      点击:次      时间:2007-03-20

下面是Netstat -s的输出示例: 
Output Requests = 132702 
Routing Discards = 157 
ICMP Statistics 
Messages 693 4 
Errors 0 0 
Destination Unreachable 685 0 
Source Quenches 0 0 
Address Masks 0 0 
Address Mask Replies 0 0 
TCP Statistics 
Active Opens = 597 
Passive Opens = 135 
Failed Connection Attempts = 107 
Segments Retransmitted = 461 
UDP Statistics 
Datagrams Received = 4157136 
No Ports = 351928 
Datagrams Sent = 13809 
....... 

10.使用Nbtstat命令来查看电脑上网络配置的一些信息 
  这条命令还可以查找出别人电脑上一些私人信息。如果想查看自己电脑上的网络信息,可以运行Nbtstat -n,就可以得到你自己所在的工作组,计算机名以及网卡地址等等;想查看网络上其他的电脑情况,就运行Nbtstat -a IP地址就会返回得到那台主机上的一些信息。实际上Windows系统上自带的这些命令很好用,对别人也构成不了大的威胁,尽管放心使用。例如查看我旁边的一台电脑信息,输入命令nbtstat -a 192.168.1.205得到如下消息: 
NetBIOS Remote Machine Name Table 
Name Type Status 
CMY <00> UNIQUE Registered 
SE <00> GROUP Registered 
CMY <20> UNIQUE Registered 
SEI <1E> GROUP Registered 
CMY <03> UNIQUE Registered 
MAC Address = 00-60-67-77-47-5F 

NO.2.4 端口扫描 

在正式开始介绍本节内容前,我们先举个例子:在一个很大很密而又没完善建设好的蜜蜂窝里,有无数个房间和无数个蜜蜂,看起来有一大堆的蜜蜂警卫在守护着,这个蜜蜂窝里,有很多的通道供它们出入房间的,给人袭击也可以一群飞出来拼命的针(说说笑的),然后这些通道也有缺陷的,最初一些智慧比较高的人发现这些通道的功能各有不同,而且很有规律可寻,如果详细寻找可能回有意想不到的收获,因为有些蜜蜂也有粗心的一天,而这样留下了漏洞供一些入侵者自由的出入,而不被蜜蜂窝里的守卫发现。 

在上面这个例子中,我们完全可以把蜜蜂窝本身看成是我们的网络.主机,而房间则是网络中一个个的主机,而电脑网络技术中的端口,我们通常可以形象的看作是房间通往外面的道路。请大家注意,我们这里说的端口不是计算机硬件的I/O端口,而是软件形式上的概念。例如:在一台服务器上开了FTP服务和HTTP服务,为了保证两个服务的互不干扰,人们区分了他们进行通信时的出入通道,如定义FTP服务通过21端口进行通信,而HTTP服务则通过80端口进行通信。这就是计算机为什么可以同时提供那么多服务而互不干扰的原因,由此我们看到了端口的重要性。 

计算机提供服务类型的不同,端口也分为了两大类,一种是TCP端口,另一种是UDP端口(QQ用到哦)。而计算机间相互通信也分为两大类,一种是发送方发送外信息后需要接受方响应这个信息并给与应答,及有回应方式;另一种则是发送发方发送外信息后不去理会接受方是否收到信息,及无回应方式。这两种计算机通讯方式与上边的两大类端口一一对应,即有回应(TCP端口)与无回应(UDP端口)。 
端口扫描者,对网络中主机的端口进行一定规则的批量检测的意思,通常我们所掌握及使用的是以下三种方式: 

1.是对某一些特定的端口进行指定IP段的扫描,以了解该端口在该段的使用情况。 
通常我们使用这种扫描方式是在没有指定目标而针对某已知存在漏洞的服务所进行的整域段的搜索。 这种情况可以用到流光来扫比较快。 

2.是对某一特定主机进行全端口或指定端口区间的扫描以了解该主机的端口使用情况。 
通常我们使用这种扫描方式是在指定目标的前提下,对目标主机服务开放情况进行的扫描分析,这将有助于我们尽快了解目标主机,并展开入侵。这种都是有仇或者某些原因认定要入侵这台机子所用。 这种情况要细扫,所以可以用SSS。 

3.前两者的综合。 
通常进行这种扫描也是盲目的,没有具体攻击目标。也可以使用流光。 

NO.2.5 基于Windows的端口扫描 

NO.2.5.1常用的端口扫描技术介绍 

扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法,可以搜集到很多关于目标主机的各种有用的信息。 

TCP Connect() 扫描 

这是最基本的TCP扫描。操作系统提供的Connect()系统调用,用来与每一个感兴趣的目标计算机的端口进行连接。如果端口处于侦听状态,那么Connect()就能成功。否则,这个端口是不能用的,即没有提供服务。这个技术的一个最大的优点是,你不需要任何权限。系统中的任何用户都有权利使用这个调用。另一个好处就是速度。如果对每个目标端口以线性的方式,使用单独的Connect()调用,那么将会花费相当长的时间,你可以通过同时打开多个套接字,从而加速扫描。使用非阻塞I/O允许你设置一个低的时间用尽周期,同时观察多个套接字。但这种方法的缺点是很容易被发觉,并且被过滤掉。目标计算机的Logs文件会显示一连串的连接和连接是出错的服务消息,并且能很快的使它关闭。 

TCP SYN扫描 
这种技术通常认为是“半开放”扫描,这是因为扫描程序不必要打开一个完全的TCP连接。扫描程序发送的是一个SYN数据包,好象准备打开一个实际的连接并等待反应一样。一个Synlack的返回信息表示端口处于侦听状态。一个RST返回,表示端口没有处于侦听态。如果收到一个Synlack,则扫描程序必须再发送一个RST信号,来关闭这个连接过程。这种扫描技术的优点在于一般不会在目标计算机上留下记录。但这种方法的一个缺点是,必须要有Root权限才能建立自己的SYN数据包。 
新活动 回顶部
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
验证码: 点击我更换图片
最新评论 进入详细评论页>>