精华渗透测试嗅觉流分析
浏览:43 时间:2024-11-24

在广阔的网络中,安全是最常见的需求。很多想要在网站上进行渗透测试服务的人都希望保证网站的安全,防止入侵和攻击。在这里,我们梳理了渗透测试中的数据包捕获分析、嗅探主机服务类型、端口扫描等识别应用服务,对网站安全性进行综合评估。

8.2.1.TCpDump

TCpDump是一个数据包捕获和分析工具,可以完全拦截网络中传输的数据包并提供分析。它支持对网络层、协议、主机、网络或端口进行过滤,并提供逻辑语句来过滤数据包。

8.2.1.1.通用命令行选项

-用于捕获流量的B缓冲区大小。如果太小,可能会发生数据包丢失。单位是千字节

-c抓取n个包裹并退出

-C当当前记录的包超过一定大小时,将以MB为单位创建新的文件记录

-i指定网卡捕获的流量

-不要翻译地址

-r读取保存的pcap文件

-s从每条消息中截取snaplen字节数据,0是所有数据

-q输出简短的协议相关信息,输出线路短。

-写入cnt文件后,W将不会写入

-w将流量保存到文件中

按时间分包时,可以用strftime的格式命名,如% y _% m _% d _% h _% m _% s.pcap。

按时间分包

-v产生详细的输出,而-vv-vvv产生更详细的输出

-X输发送消息头和包内容

-Z在写文件之前转换用户

8.2.2 .兄弟

Bro是一个开源的网络流量分析工具,支持多种协议,可以实时或离线分析流量。

8.2.2.1.命令行

bro-i的实时监控

分析本地交通流量

分割和分析流量后的原木断面图

8.2.2.2.脚本

为了扩展和定制Bro的功能,Bro提供了一种事件驱动的脚本语言。

8.2.3.tcpflow

Tcpflow也是一个数据包捕获工具,其特点是以流量为单位显示数据内容。在分析HTTp等协议的数据时,使用tcpflow更方便。

8.2.3.1.通用命令行选项

-bmax_bytes定义最大抓取流量

-ename指定解析的扫描仪

-iiinterface指定抓取界面

-ooutputdir指定输出文件夹

-r文件读取文件

-Rfile读取文件,但只读取完整的文件

8.2.4.tshark

WireShark的命令行工具可以通过命令提取想要的数据,重定向到文件,或者结合上层语言调用命令行实现数据处理。

8.2.4.1.输入接口

-i指定捕获接口,默认情况下,这是第一个非本地循环接口

-f设置用于捕获数据包的过滤器表达式,并遵循libpcap的过滤器语法。该选项在捕获数据包的过程中进行过滤,如果分析本地文件,这是不需要的。

-s设置快照长度,用于读取完整的数据包,因为网络中的传输受限于65535。值0表示快照长度为65535,默认值为65535。

-p在非混合模式下工作,即只关心与本机相关的流量。

-B设置缓冲区的大小,仅适用于windows,默认值为2M

-y设置数据包捕获的数据链路层协议;如果不是,则默认为-l找到的第一个协议。

打印接口列表并退出

-L为-y参数列出了该机器支持的数据链路层协议。

-r设置读取本地文件

8.2.4.2.捕捉停止选项

-c在捕获n个数据包后结束,默认情况下捕获无限制的数据包

构成动植物的古名或拉丁化的现代名

持续时间:纳米在数秒后停止捕获

文件大小:纳米在数字兆字节后停止捕获

文件:NUM在捕获NUM个文件后停止捕获

8.2.4.3.处理选项

-Y使用读取过滤器的语法,可以在单次分析中替换-R选项

-n禁止所有地址名称解析(默认为全部允许)

-N启用特定层的地址名称解析。m代表MAC层,n代表网络层,t代表传输层,c代表当前异步DNS查找。如果-n和-n参数都存在,-N将被忽略。如果不写入-n和-N参数,默认情况下将打开所有地址名称解析。

-d根据相关协议解包并输出指定数据。如果您想根据解包tcp8888端口的流量,

分割线10.22-25.43.32

来自文件-ILl

排除不需要的主机-主机-排除-排除污染

8.3.1.2.主机发现

-sLListScan-simplelistargetstoscan

-sn/-spping can-disableport scan

-pntreatallhostsas online-skipostdiscus

-SSs/St/Sa/SW/SMtcpsyn/Connect()/ACK/Window/Maimonscans

-sUUDpScan

-sN/sF/sXTCpNull、FIN和andXmasscans

8.2.1.3 .端口扫描

- scanflags自定义TCp扫描

-没有ping的p0

pS[portlist](TCpSYNping)//needrootonnix

pA[端口列表](TCpACKping)

端口列表

pR(Arpping)

p

快速扫描

不要使用随机顺序扫描

8.2.1.4.服务和版本检测

-sV版本检测

-所有端口不排除任何用于版本探测的端口

-版本-强度设置版本扫描强度

-版本-灯开启轻量模式//2级

-版本-尝试所有探测器//第9级

-版本-跟踪跟踪版本扫描活动

-sRRpC扫描

8.2.1.5.操作系统扫描

-O启用操作系统检测

-OSS can-limit检测指定目标的操作系统

-奥斯坎-猜猜看

-模糊推理操作系统测试结果

8.2.1.6.时间和性能

调整平行扫描组的大小

- min-hostgroup

-max-主机组

调整探测消息的并行度

-最小平行度

-最大并行度

调整探测消息超时

- min_rtt_timeout

-最大-RTT-超时

-初始-RTT-超时

放弃低速目标主机

-主机-超时

调整检测消息的时间间隔

扫描延迟

-最大扫描延迟

设置时间模板

相当于-ED

8.2.1.7.回避渗透测试与检测相关

mtu使用指定的MTU

-D使用诱饵进行隐蔽扫描

-S源地址欺骗

使用指定的接口

-源-端口;-g源端口欺骗

-数据长度-发送消息时附加随机数据

- ttl设置ttl

-随机化-主机随机排列目标主机的顺序

-欺骗-macMAC地址欺骗

8.2.1.8.输出

-oN标准输出

-oXXML输出

-osscripttkidd | 3输出

-oGGrep输出-所有格式的oA输出

8.2.1.9.细节和调试

-五级信息细节

-d[级别]调试级别

-数据包跟踪跟踪发送和接收的消息

- iflist枚举接口和路由

网站安全渗透测试遇到的检测方法和绕过方法太多了,而这些方法都源于一个目的,那就是保证网站或平台的安全,如果你想在上线前了解更多的安全检测和渗透测试评估,可以咨询专业的网站安全公司来满足测试要求。中国推荐Sinesafe,绿盟, 启明星辰,沈心等等,都是很好的安全公司。