如何在未知网络环境中探测端口的开放情况
作者 佚名技术
来源 Linux系统
浏览
发布时间 2012-04-20
还没专门写过技术博客,逐渐写,逐渐完善了. 作者:吴鹏 当前版本:V0.3 实验目的:无法访问网关设备,又需要了解网络环境,得到内部网络与公网之间网络端口开放的情况,便有了此文. 涉及的设备:某公司网络(源网络),我的笔记本电脑(位于源网络),源网络网关设备(未知),Linux机器一台(位于目标网络) 主要思想:从源网络向目标网络中的指定地址和目标端口发送数据包,目标端口枚举所有UDP端口和TCP端口,在在目标网络内进行抓包,根据所抓数据包的目的端口情况反推网关设备所关闭的协议和端口. 注:本例中理想的生成数据包的方式是直接使用C设计数据包发送程序.暂使用nmap程序代替实现此功能. 前提假设: 1.整个路径中,仅源网络的网关设备使用过滤功能,路径其他部分完全开放. 2.网关设备仅使用包过滤功能,同时未使用其他阻截数据包的动态过滤技术,比如入侵防护(IDS)功能; 3.测试过程中未发生丢包现象. 4.nmap扫描是遍历所有端口,(我担心它只扫描1-65535中的部分端口,比如services文件中指出的端口.nmap的实现机制有待进一步研究.) 步骤: 1.在我笔记本上使用Putty ssh连接到Linux机器上 2.在Linux服务器上使用tcpdump开始抓包, #tcpdump -nnf "host <source address> and port not 22" |tee ~/scan_udp //不抓取端口22的ssh包 //我选择的条件是<source address>,注意此地址是源网络NAT转换后的公网地址.本例中使用的目标地址也是目标网络的公网地址,其经过宽带路由器的DMZ功能指向了Linux服务器. //抓包来自交换机的镜像端口 3.通过nmap 扫描Linux服务器的所有TCP/UDP端口
#nmap -sU <dest address> 4.更改参数,抓TCP的扫描数据包 4.分析保存的抓包结果scan_udp,进行分析 #cut -d" " -f5 ~/scan_udp |cut -d. -f5|sed "s/://"|sort -n |uniq //得到的结果是所有被抓数据包的目的端口按大小排列的结果. //从所得结果中可以看出,nmap在扫描每个端口时会发送2个数据包.端口跳跃的情况比较多,初步断定nmap是根据某个端口列表进行扫描的(可能是/etc/services文件,待验证),不是按端口号递增进行扫描.这实际上给端口开放情况的自动化分析带来不便,近期将更改实验方法使用Bash script控制或perl编码等方法,逐个端口进行扫描.(感觉扫描过程将会非常费时.) //经过验证,我的zenmap 4.76 共扫描了992个UDP端口, //经过亲自验证,/etc/services 文件中描述了4547个udp端口.验证方法如下:# grep -v "^#" /etc/services |grep -v "^$"|grep -v "/tcp"|grep "/udp"|sort --key=2 -n|wc 参考资料 1. manpages for nmap,tcpdump,cut,sed,sort and uniq. 词汇表: zenmap :Zenmap is the official Nmap Security Scanner GUI. It is a multi-platform (Linux, Windows, Mac OS X, BSD, etc.) tcpdump :It prints out the headers of packets on a network interface that match the boolean expression. It can also save the package data with -w option. 版本历史 V0.3 at 2009-8-7 顺利通过考试,祝贺自己一下.此版本增加了数据分析部分,发现实验方法的不足之处.后续版本将改进实验方法.并且增加了“参考资料”和“版本历史”两部分内容.增加了验证nmap和services中UDP端口的情况. V0.2 at 2009-8-3 调整了文字说明,纠正了部分不科学的表述方法,使文字阐述比版本V0.1更加合理. V0.1 at 2009-7-31 2009-07-31在客户公司做了一个测试,当天将部分信息整理,形成了此版本.数据分析部分留待后期版本中进行完善.
|
|||
凌众科技专业提供服务器租用、服务器托管、企业邮局、虚拟主机等服务,公司网站:http://www.lingzhong.cn 为了给广大客户了解更多的技术信息,本技术文章收集来源于网络,凌众科技尊重文章作者的版权,如果有涉及你的版权有必要删除你的文章,请和我们联系。以上信息与文章正文是不可分割的一部分,如果您要转载本文章,请保留以上信息,谢谢! |
你可能对下面的文章感兴趣
关于如何在未知网络环境中探测端口的开放情况的所有评论