网络扫描:扫描方式
2022-8-1 00:1:48 Author: 橘猫学安全(查看原文) 阅读量:30 收藏

转自:计算机与网络安全

用户可以使用三种扫描方式来实施网络扫描,分别是主动扫描、被动扫描和第三方扫描。本文分别介绍这三种扫描方式。

1. 主动扫描

主动扫描就是用户主动发送一些数据包进行扫描,以找到网络中活动的主机。其中,用于主动扫描的工具有很多,如Netdiscover、Nmap和Ping等。例如,当用户使用Ping命令实施主动扫描时,将会发送一个ICMP Echo-Request报文给目标主机,如果目标主机收到该请求,并回应一个ICMP Echo-Reply报文,则说明该目标主机是活动的。

2. 被动扫描

被动扫描是通过长期监听广播包,来发现同一网络中的活动主机。一般情况下发送广播包,主要有两个原因。一个原因是,应用程序希望在本地网络中找到一个资源,而应用程序对该资源的地址又没有预先储备。例如ARP广播包,用于获取局域网内某IP对应的MAC地址。另一个原因是由于一些重要的功能。例如,路由器要求把它们的信息发送给所有可以找到的邻机。

3. 第三方扫描

用户还可以借助第三方主机来实施扫描。例如,使用公开的网络服务或者控制其他主机/设备来实施扫描。下面介绍一些第三方扫描方式。

(1)Shodan的使用

Shodan是目前最强大的搜索引擎。但是,它与Google这种搜索网址的搜索引擎不同,Shodan是用来搜索网络空间中在线设备的,用户可以通过Shodan搜索指定的设备,或者搜索特定类型的设备。其中,Shodan上最受欢迎的搜索内容是webcam、linksys、cisco、netgear和SCADA等。Shodan搜索引擎的网址为https://www.shodan.io/,界面如图1所示。

图1  Shodan搜索引擎
该界面就是Shodan搜索引擎的主界面。这里就像是用Google一样,在主页的搜索框中输入想要的内容即可。例如,这里搜索一个SSH关键词,显示结果如图2所示。
图2  搜索结果
从该界面中可以看到搜索到的结果,主要包括两个部分:其中,左侧是大量的汇总数据,包括TOTAL RESULTS(搜索结果总数)、TOP COUNTRIES(使用最多的国家)、TOP SERVICES(使用最多的服务/端口)、TOP ORGANIZATIONS(使用最多的组织/ISP)、TOP OPERATING SYSTEMS(使用最多的操作系统)和TOP PRODUCTS(使用最多的产品/软件名称);中间的主页面就是搜索结果,包括IP地址、主机名、ISP、该条目的收录时间、该主机位于的国家和Banner信息等。如果想要了解每个条目的具体信息,则需要单击某个条目即可。此时,URL会变成这种格式https://www.shodan.io/host/[IP],如图3所示,所以用户也可以通过直接访问指定的IP来查看详细信息。
图3  搜索结果的详细信息
从图3顶部的地图中可以看到主机的物理位置。从左侧可以了解到主机的相关信息,右侧显示了目标主机的端口列表及其详细信息。
如果单纯地只使用关键字直接进行搜索,则搜索的结果可能不太满意。此时,用户可以使用一些特定的命令对搜索结果进行过滤。其中,常见的过滤器命令如下:
hostname:搜索指定的主机名或域名,如hostname:"baidu"。
port:搜索指定的端口或服务,如port:"21"。
country:搜索指定的国家,如country:"CN"。
city:搜索指定的城市,如city:"beijing"。
org:搜索指定的组织或公司,如org:"google"。
isp:搜索指定的ISP供应商,如isp:"China Telecom"。
product:搜索指定的操作系统、软件和平台,如product:"Apache httpd"。
version:搜索指定的软件版本,如version:"1.6.2"。
geo:搜索指定的地理位置,参数为经纬度,如geo:"31.8639,117.2808"。
before/after:搜索指定收录时间前后的数据,格式为dd-mm-yy,如before:"11-11-15"。
net:搜索指定的IP地址或子网,如net:"210.45.240.0/24"。
实例1:使用Shodan查找位于国内的Apache服务器。搜索过滤器的语法格式为apache country:"CN"。此时,在Shodan的搜索文本框中输入该过滤器,如图4所示。
图4  搜索过滤器
在搜索框中输入以上过滤器后,单击(搜索)按钮,即可显示其扫描结果,如图5所示。
图5  扫描结果
从图5中可以看到扫描到的结果。如果想要查看某个主机的具体位置,单击Maps按钮后,Shodan会将查询结果可视化地展示在地图当中,如图6所示。
图6  地图位置
Shodan服务还支持用户将扫描结果生成一个报表并下载下来。如果想要生成报表,可以单击Create Report按钮,将弹出一个对话框,如图7所示。
图7  对话框
在该对话框中需要指定一个标题。例如,这里设置标题为SSH。然后,单击Create Report按钮,将显示如图8所示页面。
图8  报告生成成功
从图8中可以看到一条提示信息,显示报告已生成成功,并且该报告已发送到注册账号的邮箱中。此时,进入邮箱即可看到接收到的邮件,如图9所示。
图9  报告信息
从图10中可以看到提示报告SSH已成功生成。此时,单击该邮件中的链接,即可查看报告内容,如图10所示。
图10  报告内容
该报告内容较多,由于无法截取整个页面,因而只显示了一部分信息。
如果用户想要导出Shodan的搜索结果到某一个报表时,则需要登录该站点才可以;否则,在菜单栏中,没有Create Report按钮。其中,Shodan站点的注册账号地址为https://account.shodan.io/register。用户可以根据提示,注册一个账号并登录该站点。
(2)路由器的管理界面
用户通过登录路由器,也可以查看当前局域网中活动的主机。下面将以TP-LINK路由器为例,来介绍查看活动主机的方法。
实例2:利用路由器的管理界面查看活动主机。具体操作步骤如下。
1)登录路由器的管理界面。其中,该路由器的默认地址为http://192.168.1.1/,用户名和密码为admin。当用户在浏览器中访问http://192.168.1.1/地址后,将弹出一个身份验证对话框,如图11所示。
图11  身份验证对话框
2)在其中输入默认的用户名和密码进行登录。登录成功后,将显示如图12所示页面。
图12  路由器管理界面
3)在其中依次选择“DHCP服务器”|“客户端列表”选项,将进入如图13所示页面。
图13  客户端列表
4)从图13所示的客户端列表中可以看到有4个客户端。由此可以说明,当前局域网中有4个客户端,其IP地址分别是192.168.1.100、192.168.1.101、192.168.1.102和192.168.1.103。
如有侵权,请联系删除

推荐阅读

XSS 实战思路总结

内网信息收集总结

xss攻击、绕过最全总结

一些webshell免杀的技巧

命令执行写webshell总结

SQL手工注入总结 必须收藏

后台getshell常用技巧总结

web渗透之发现内网有大鱼

蚁剑特征性信息修改简单过WAF

查看更多精彩内容,还请关注橘猫学安全:

每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“再看


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5OTY2NjUxMw==&mid=2247495331&idx=3&sn=d267d3f53c4a89fa0a66346214250ad5&chksm=c04d699df73ae08b2b12e20e19caeab20ef553e62d098c028702083502f5ea69f9926fef6230#rd
如有侵权请联系:admin#unsafe.sh