Kali Linux网络扫描实践

admin 2023年1月8日01:21:18安全文章评论2 views2438字阅读8分7秒阅读模式

微信公众号:计算机与网络安全


Kali Linux网络扫描实践

(全文略)


网络扫描是发现网络和了解网络环境的一种技术手段。借助网络扫描,我们可以探测网络规模,寻找活跃主机,然后对主机进行侦查,以便了解主机开放的端口情况。基于这些信息,可以判断该主机的操作系统和运行服务等信息。
本书详细讲解了网络扫描涉及的各项理论知识和技术。首先从理论层面帮助读者明确扫描的目的和方式,然后从基本协议的角度讲解了通用的扫描技术,最后过渡到特定类型网络环境的专有扫描技术。在先期扫描完成后,继续深入讲解了如何借助响应内容识别目标,并对常见的服务给出了扫描建议。
全书共8章,涵盖的主要内容有网络扫描的相关概念、基础技术、局域网扫描、无线网络扫描、广域网扫描、目标识别、常见服务扫描策略、信息整理及分析等。附录中给出了特殊扫描方式和相关API知识。
本书适合渗透测试人员、网络维护人员和信息安全爱好者阅读。可以帮助读者了解和掌握网络扫描的相关技术,熟悉各种网络扫描技巧,并掌握规范的操作流程,从而提高工作效率。

目录

第1章 网络扫描概述
1.1 扫描目的
1.1.1 发现主机
1.1.2 探测端口
1.1.3 判断服务
1.2 扫描方式
1.2.1 主动扫描
1.2.2 被动扫描
1.2.3 第三方扫描
1.3 准备环境
1.3.1 软件环境
1.3.2 搭建靶机环境
1.3.3 搭建网络环境
1.3.4 远程扫描
1.4 法律边界
1.4.1 授权扫描
1.4.2 潜在风险
第2章 网络扫描基础技术
2.1 ICMP扫描
2.1.1 ICMP工作机制
2.1.2 标准ICMP扫描
2.1.3 时间戳查询扫描
2.1.4 地址掩码查询扫描
2.2 TCP扫描
2.2.1 TCP工作机制
2.2.2 TCP SYN扫描
2.2.3 TCP ACK扫描
2.2.4 TCP全连接扫描
2.2.5 TCP窗口扫描
2.2.6 端口状态
2.3 UDP扫描
2.3.1 UDP工作机制
2.3.2 实施UDP扫描
2.4 IP扫描
第3章 局域网扫描
3.1 网络环境
3.1.1 网络范围
3.1.2 上级网络
3.2 ARP扫描
3.2.1 主动扫描
3.2.2 被动扫描
3.2.3 设备MAC查询
3.3 DHCP被动扫描
3.3.1 DHCP工作机制
3.3.2 被动扫描
3.4 其他监听
第4章 无线网络扫描
4.1 无线网络概述
4.1.1 无线网络构成
4.1.2 无线网络类型
4.1.3 无线网络工作原理
4.2 发现网络
4.2.1 使用Airodump-ng工具
4.2.2 使用Kismet工具
4.2.3 使用Wash工具
4.2.4 使用Wireshark工具
4.2.5 使用无线设备
4.3 扫描客户端
4.3.1 使用Airodump-ng工具
4.3.2 使用Kismet工具
4.3.3 路由器管理界面
第5章 广域网扫描
5.1 WHOIS信息查询
5.1.1 WHOIS查询网址
5.1.2 使用Whois工具
5.1.3 使用DMitry工具
5.2 第三方扫描
5.2.1 Shodan扫描
5.2.2 ZoomEye扫描
5.3 探测域名
5.3.1 Ping扫描
5.3.2 域名解析
5.3.3 反向DNS查询
5.3.4 子域名枚举
第6章 目标识别
6.1 标志信息
6.1.1 Netcat标志信息
6.1.2 Python标志信息
6.1.3 Dmitry标志信息
6.1.4 Nmap NSE标志信息
6.1.5 Amap标志信息
6.2 服务识别
6.2.1 Nmap服务识别
6.2.2 Amap服务识别
6.3 系统识别
6.3.1 Nmap系统识别
6.3.2 Ping系统识别
6.3.3 xProbe2系统识别
6.3.4 p0f系统识别
6.4 利用SNMP服务
6.4.1 SNMP服务概述
6.4.2 暴力破解SNMP服务
6.4.3 获取主机信息
6.5 利用SMB服务
6.5.1 SMB服务概述
6.5.2 暴力破解SMB服务
6.5.3 判断操作系统类型
6.5.4 判断磁盘类型
第7章 常见服务扫描策略
7.1 网络基础服务
7.1.1 DHCP服务
7.1.2 Daytime服务
7.1.3 NTP服务
7.1.4 LLTD服务
7.1.5 NetBIOS服务
7.2 文件共享服务
7.2.1 苹果AFP服务
7.2.2 苹果DAAP服务
7.2.3 NFS服务
7.3 Web服务
7.3.1 AJP服务
7.3.2 ASP.NET服务
7.3.3 HTTP认证服务
7.3.4 SSL服务
7.4 数据库服务
7.4.1 DB2数据库
7.4.2 SQL Server数据库
7.4.3 Cassandra数据库
7.4.4 CouchDB数据库
7.4.5 MySQL数据库
7.4.6 Oracle数据库
7.5 远程登录服务
7.5.1 RDP服务
7.5.2 SSH服务
7.5.3 VMware服务
7.5.4 VNC服务
7.6 邮件服务
7.6.1 邮件IMAP服务
7.6.2 邮件POP3服务
7.6.3 邮件SMTP服务
7.7 其他服务
7.7.1 字典DICT服务
7.7.2 IRC服务
7.7.3 硬盘监测服务
第8章 信息整理及分析
8.1 准备环境
8.1.1 获取Maltego
8.1.2 安装Maltego
8.1.3 注册账号
8.1.4 启动Maltego
8.1.5 安装第三方Transform
8.1.6 创建图表
8.2 网段分析
8.2.1 网段实体Netblock
8.2.2 获取IP地址
8.2.3 获取网段AS
8.2.4 获取网段物理位置信息
8.2.5 获取网段相关域名信息
8.3 IP地址分析
8.3.1 IP地址实体
8.3.2 分析IP地址所有者信息
8.3.3 分析IP地址网络信息
8.3.4 分析IP地址物理信息
8.3.5 获取IP地址过往历史信息
8.4 端口和服务分析
8.4.1 端口实体Port
8.4.2 服务实体Service
8.5 域名分析
8.5.1 使用域名实体Domain
8.5.2 获取域名注册商信息
8.5.3 获取子域名及相关信息
附录A 特殊扫描方式
A.1 FTP弹跳扫描
A.2 僵尸扫描
A.2.1 僵尸扫描的过程
A.2.2 实施僵尸扫描
附录B 相关API
B.1 注册Shodan账号
B.2 注册ZETAlytics账户


附:Kali Linux网络扫描实践.pdf


- The end -

原文始发于微信公众号(计算机与网络安全):Kali Linux网络扫描实践

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月8日01:21:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  Kali Linux网络扫描实践 http://cn-sec.com/archives/1505189.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: