信息收集--IP扫描 (上篇)
这些内容都是个人从网络和书籍中学习整合而来,参杂了一些个人理解在里面,可看作是个人学习笔记,适合对网络安全感兴趣,想对原理概念能系统了解到人,属基础内容。对其中的不足或错误之处还望告知交流heyihome.
一、目标
在上篇信息收集中我们收集到了组织各类服务器ip地址,根据这些IP地址我们可以对其进行IP扫描,扩大信息收集战果。
通过IP扫描我们要获取的信息有:
1、 确定在信息收集中所找到的主机是否在线
2、 根据IP地址来猜测IP段,扩大所知主机地址信息
3、 通过对TCP和UDP的扫描来发现所开放端口和运行的服务
4、 探查开放的服务具体运行版本和其他相关信息
5、 探测主机所使用的操作系统以及版本
二、扫描原理
1、Icmp Ping主机扫描原理
Ping使用icmp (internet control message protocol)协议,利用icmp数据包的类型type和代码code段来对网络故障进行勘探。其方式为使用不同type来发送请求,对端根据报文信息来给予回应。
一个典型的Echo报文格式如下(注意,不同的icmp类型其报文格式也不尽相同)
0 7 8 15 16 31
l Type 类型:标识所生成的错误报文
l Code 代码:对type报文进一步标识,例如type 3为目的地址不可达,在加上code 3详细说明为端口不可达
l Checksum 校验和:icmp数据包校验和
l Identifier 标识符
l Sequence number 序列码
l Data 数据段
在对端主机收到该echo信息后,会返回一个type0 code0的echo reply回音来作为应答。
在实际应用中,我们可以通过结合不同类型的icmp报文来进行查询。即便对端网络对其中某一个类型做了过滤,我们依然可以结合其他类型icmp来探测。
在不同的系统中对icmp响应方式也会有细微区别,不少扫描工具的OS识别就根据icmp响应方式的不同来进行判断。
Ping工具:
fping :基与linux,优点为速度较快,可以从文件中读取host ip,便于脚本编写。例如
nmap –sP <ip> :nmap经典扫描工具
superscan :foundstone出品软件现已被mcafee收购,下载地址/us/downloads/free-tools/index.aspx。优点为windows下使用,速度快,可发出多种icmp类型数据包
ICMP type和code参考表
ICMP TYPE and CODE table
By Jason h3
Mail:jasonh3@
Ver:1.0
-1-25