iT邦幫忙

第 11 屆 iThome 鐵人賽

DAY 18
0
Security

一起來霹踢系列 第 18

[鐵人修煉_18]-Host Discovery

  • 分享至 

  • xImage
  •  

從上一篇敘述中,我們了解了攻擊的多個面向,接下來要介紹幾個常見的方式並搭配工具進行實作。在滲透測試開始前,我們要先認清目標主機及服務,因此這些工具就可以被應用在以下情境:
Host Discovery - 在網路偵查時,最最最重要也是最最最需要先開始的步驟,就是減少「線上或是有興趣的目標主機清單」,因為去掃每一台主機的每個port實在是又慢又沒有必要。由於host discovery的需求太多樣化,NMAP提供了很廣泛的選項做為客製化掃描的技術,host discovery也被稱為ping scan,但又遠遠超出ICMP echo request 封包所能做的事。使用者可以透過 list scan、disabling ping或透過多種不同連接埠的組合 - TCP SYN / ACK,UDP,SCTP INIT和ICMP探測來跳過ping的步驟。探測的目的是為了取得那些處於上線狀態主機的回應(正在被使用的主機或是網路設備。)在許多的網路環境中,只有很小一部分的IP是處於使用狀態,這個通常是屬於私有網路(private address),例如 192.168.0.0/24 和 172.16.0.0/16 網段中的IP並不是每個都會被使用,而且分散在不同的區段中。
既然提到ping,那我們先看看ping下去之後,葫蘆裡到底賣什麼藥?

從 Kali 去 ping Windows 2012 的主機
https://ithelp.ithome.com.tw/upload/images/20190922/20119885V36cDmAcfO.jpg

並在 Windows 2012 上面開啟 Wireshark觀看封包狀態
ip.dst==[目標IP] && ip.src==[來源位址]
看到 ICMP type 8 code 0 的訊息
https://ithelp.ithome.com.tw/upload/images/20190922/20119885SwhbcveR2M.jpg

以下幾個較常使用的 ICMP message 代碼列舉如下,大家可以試看看有什麼不同哦

  1. Type 0 – echo reply
  2. Type 8, Code 0 – echo request (ping)
  3. Type 3
  1. Code 0 – destination network unreachable
  2. Code 1 – destination host unreachable
  3. Code 2 - destination protocol unreachable
  4. Code 3 - destination port unreachable
  5. Code 13 – communication administratively prohibited

上一篇
[鐵人修煉_17]-工欲善其事必先利其器-NMAP & HPING
下一篇
[鐵人修煉_19]-使用NMAP & HPING3進行Host Discovery
系列文
一起來霹踢30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言