iT邦幫忙

2021 iThome 鐵人賽

DAY 7
0
Security

資安由淺入深系列 第 7

【Day7】情蒐階段的小工具 ─ 掃描篇(一)

  • 分享至 

  • xImage
  •  

哈囉~
今天要來跟大家介紹掃描的小工具
在介紹工具前,我們先來review一下TCP Flags。
在我們進行TCP(Transmission Control Protocol)連線時,
TCP區段會有標頭欄位+資料欄位。
而標頭欄位包含有來源端埠號、目的端埠號、旗標欄位(Flag)…等。
下圖黃色區塊皆為TCP Flags,共有6位元。
https://ithelp.ithome.com.tw/upload/images/20210922/201414410BSTuqDo2h.png

  • URG(Urgent Flag):
    緊急資料指標。為”1”時,代表含有需要緊急處理的資料。
  • ACK(Acknowledgement Flag):
    回應指標。會確認欄位攜帶的數值是否有效,為”1”時,代表欄位有效。
  • PSH(Push Flag):
    立即傳送指標。為”1”時,會指示要將接收到得資料立刻傳至上層的應用程式,
    反之”0”表示不需立即,則先存至緩衝區。
  • RST(Reset Flag):
    中斷指標。為”1”時,表示強制中斷連線,通常發生在異常狀況時,
    如斷電、當機、TCP無法通訊等,需要重新啟動時。
  • SYN(Synchronize Flag):
    同步指標。當要開始對話時,設置”1”表示想要建立一個連線,此時建立連線的雙方會確認封包序號與回應編號一致。
  • FIN(Fin Flag):
    結束指標。傳送”1”表示之後沒有要傳送資料,要切斷連線了。

好啦~ 接下來今天會介紹一個小工具:

Hping

平常我們網路無法連線時,常會使用ping來測試網路狀態,
Hping的概念有點像ping,除了TCP,也可以支援UDP、ICMP及RAW-IP,
可以用來自訂TCP/IP標頭,並傳送封包來分析系統類型。

可以透過hping3 --help 來查詢參數說明。
https://ithelp.ithome.com.tw/upload/images/20210922/20141441tcYkfJdABj.png
準備了兩台VM,一台Kali , 與一台XP(192.168.168.132)當靶機,
接下來示範TCP偽造來源IP, Port, TCP Flags。
先開啟Kali內建的Wireshark擷取封包,之後在Kali的Terminal輸入

sudo hping3 -c 3 (你的靶機IP) -k -s 123 -p 80 -S -F -R -P -A -U -a 11.22.33.44

https://ithelp.ithome.com.tw/upload/images/20210922/20141441moTN5SRWkN.png

開始Run之後,可以看到Wireshark有攔截到偽造的來源IP(11.22.33.44)
https://ithelp.ithome.com.tw/upload/images/20210922/20141441blD6gTDXjk.png


小結

今天複習了一下TCP Flags,
之後再示範了hping工具,
明天再繼續...

走囉!高歌離席~/images/emoticon/emoticon29.gif


上一篇
【Day6】情蒐階段的小工具 ─ 另外那篇
下一篇
【Day8】情蒐階段的小工具 ─ 掃描篇(二)
系列文
資安由淺入深30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言