最新资讯:端口扫描(端口扫描有几种方法

  • 发表于: 2023-06-12 06:09:44 来源:互联网

今晚TCP部分继续, 我们既讲TCP也讲Dos攻击和端口扫描技术!


(相关资料图)

最近在Github上看到了一个比较常用到的渗透小脚本工具

内容:

● 爬取免费代理

● 爬取全国高校域名

● 端口扫描(python-nmap)

● 信息泄露扫描(备份文件、git、svn等)

● sql盲注框架

● 未授权服务扫描

● 递归爬取某链接中的url

● php随机亦或生成某关键字

● 域名批量转ip

● 根据网段生成ip列表

● 内外方面探测开放端口

● 基于selenium的登录爆破脚本

● 子域名相关

○ 子域名爆破

○ 基于各大在线网站的子域名收集脚本

○ 从url中解析出顶级域名

● 补天公益爬虫

github地址:网页链接

从简单到复杂

从网络测试

whois

ping

dig

配置IP

+++

到扫描开放端口

nmap

嗅探

+++

查看用户以及共享目录

+++

最后开始自动化攻击

估计到最后就得自己编程写脚本了

好有意思的说[机智]

在网络上查找所有活动设备。了解每个网络设备的 ip 地址和可用服务。运行速度测试以检查您的互联网连接速度。平和跟踪路由设备。查询谁和DNS服务器名ip地址。

PortScan 提供与 macOS 上的网络实用程序类似的功能。

搜索

扫描端口

PortScan 显示所有开放端口和其他信息,如主机名称、MAC 地址、HTTP、SMB、FTP、iSCSI、SMTP、SNMP、MySQL 和蒙哥德布服务。扫描大型 IP 地址范围最多需要 100 个线程。

搜索

搜索设备

您可以搜索 UPnP 启用的设备、Bonjour 服务、Netgear 路由器、合成 NAS 设备、布法罗 NAS 设备、华硕路由器、Miracast 设备、爱普生投影仪、三星打印机、HP 打印机(SLP / 服务位置协议)、MSA 网络设备、塞拉监视器网络设备、Freecom 网络设备和 IPv6 设备。所以即使你不知道ip地址,你也可以找到它们。

搜索

平设备

ping 任何计算机具有 3 个标准大小 ping 数据包,具有 3 个不同大小,每个大小为 10 倍或连续 ping 计算机。图显示响应时间的分布。

搜索

速度测试

通过下载和上传数据到各种服务器来测试您的互联网连接速度。还包括延迟测试和开放端口测试。

Mirai 僵尸网络解释:青少年诈骗者和闭路电视摄像机如何几乎让互联网瘫痪

Mirai 以一种简单而巧妙的方式利用了不安全的物联网设备。它扫描互联网的大块以寻找开放的 Telnet 端口,然后尝试登录默认密码。通过这种方式,它能够集结僵尸网络军队。

2016 年 10 月 12 日,大规模分布式拒绝服务 (DDoS)攻击导致美国东海岸的大部分互联网无法访问。当局最初担心攻击是敌对民族国家所为,但实际上是 Mirai 僵尸网络所为。

这种攻击最初没有那么宏大的野心——从 Minecraft 爱好者身上赚点钱——变得比它的创造者想象的更强大。这是一个外后果和意外安全威胁的故事,它讲述了很多们现代的故事。但是要理解它,您需要一点背景知识。

僵尸网络的工作原理

如果您想了解详细信息,请查看有关该主题的这本入门读物,但简而言之,僵尸网络是联网计算机(即“机器人”)的集合,这些计算机受到某个外部方的远程控制。通常,这些计算机已被一些外部攻击者入侵,这些攻击者在所有者不知情的情况下控制其功能的各个方面。

因为有很多机器人,控制器基本上可以访问一种被黑客攻击的超级计算机,他们可以将其用于恶意目的,而且由于机器人分布在互联网的各个部分,所以这台超级计算机很难被阻止。第一个僵尸网络是在 2001年构建的,用于发送垃圾邮件,这仍然是一个常见用途:因为不需要的消息是从许多不同的计算机发送的,垃圾邮件过滤器很难阻止它们。另一种常见用途(也是 Mirai 僵尸网络所服务的用途)是在 DDoS 攻击中充当步兵,在这种攻击中,目标服务器只是受到网络流量的轰炸,直到它不堪重负并被关闭。

如何制作僵尸网络

传统上,僵尸网络是通过破坏家用 PC 来创建的,家用 PC 通常具有许多漏洞。PC 可以通过未受保护的网络端口或通过木马或其他恶意软件(通常由垃圾邮件传播)被捕获,这会打开攻击者可以访问的后门。一旦 PC 受到攻击,控制器(称为bot herder)就会通过 IRC 或其他工具发出命令。有时命令来自中央服务器,但现在僵尸网络通常具有分布式架构,这使得它们的控制器更难追踪。

什么是物联网僵尸网络?

多年来,PC 制造商在为他们的计算机构建安全性方面变得更加精明。但另一个诱人的目标是在那里僵尸网络的建设者:物联网(IOT)设备,用于各种小配件毯子术语,大多数人都没有想到的是电脑,但仍然具有处理能力和网络连接。这些设备,从家用路由器到安全摄像头,再到婴儿监视器,通常包括嵌入式、精简的 Linux 系统。它们通常也没有内置的远程修补能力,并且位于物理上偏远或无法访问的位置。

到 2017 年,互联网上有84亿个这样的“东西”,可供采摘的时机已经成熟。Mirai 以一种简单而巧妙的方式利用了这些不安全的物联网设备。它没有尝试使用复杂的魔法来追踪物联网小工具,而是扫描互联网的大块以寻找开放的 Telnet 端口,然后尝试使用61 个用户名/密码组合登录,这些组合经常用作这些设备的默认设置并且从未改变。通过这种方式,它能够聚集一大批受损的闭路电视摄像机和路由器,准备好进行竞标。

Mirai 僵尸网络攻击是什么?

但让我们退后一点。谁建造了 Mirai,它的目的是什么?

虽然大部分恶意软件生态系统来自东欧有组织犯罪或民族国家情报机构的阴暗黑社会,但我们实际上有名字和地点可以应对这种特别引人注目的攻击。罗格斯大学的本科生 Paras Jha 对如何利用 DDoS 攻击获利感兴趣。他对自己大学的系统发起了一系列小攻击,时间安排与注册和期中考试等重要事件相匹配,同时试图说服他们雇用他来减轻这些攻击。

他也是 Minecraft 的大玩家,Minecraft 经济的一个怪癖是托管 Minecraft 游戏服务器可以赚到很多钱——这会导致发生小规模冲突,其中主机向他们的竞争对手发起 DDoS 攻击,希望摧毁他们的服务器线下并吸引他们的业务。

Mirai 是 Jha 和他的朋友开发的一系列恶意软件僵尸网络软件包的另一个迭代版本。喜欢动漫并以“Anna-Senpai”的名义在网上发布的Jha,在动漫系列Mirai Nikki或“未来日记”之后将其命名为Mirai(日语“未来”,未来)。它封装了一些巧妙的技术,包括硬编码密码列表。但是,用调查袭击事件的联邦调查局特工的话来说,“这些孩子非常聪明,但他们没有做任何高水平的事情——他们只是有一个好主意。”

Mirai 僵尸网络解释:青少年诈骗者和闭路电视摄像机如何几乎让互联网瘫痪

Mirai 以一种简单而巧妙的方式利用了不安全的物联网设备。它扫描互联网的大块以寻找开放的 Telnet 端口,然后尝试登录默认密码。通过这种方式,它能够集结僵尸网络军队。

2016 年 10 月 12 日,大规模分布式拒绝服务 (DDoS)攻击导致美国东海岸的大部分互联网无法访问。当局最初担心攻击是敌对民族国家所为,但实际上是 Mirai 僵尸网络所为。

这种攻击最初没有那么宏大的野心——从 Minecraft 爱好者身上赚点钱——变得比它的创造者想象的更强大。这是一个外后果和意外安全威胁的故事,它讲述了很多们现代的故事。但是要理解它,您需要一点背景知识。

僵尸网络的工作原理

如果您想了解详细信息,请查看有关该主题的这本入门读物,但简而言之,僵尸网络是联网计算机(即“机器人”)的集合,这些计算机受到某个外部方的远程控制。通常,这些计算机已被一些外部攻击者入侵,这些攻击者在所有者不知情的情况下控制其功能的各个方面。

因为有很多机器人,控制器基本上可以访问一种被黑客攻击的超级计算机,他们可以将其用于恶意目的,而且由于机器人分布在互联网的各个部分,所以这台超级计算机很难被阻止。第一个僵尸网络是在 2001年构建的,用于发送垃圾邮件,这仍然是一个常见用途:因为不需要的消息是从许多不同的计算机发送的,垃圾邮件过滤器很难阻止它们。另一种常见用途(也是 Mirai 僵尸网络所服务的用途)是在 DDoS 攻击中充当步兵,在这种攻击中,目标服务器只是受到网络流量的轰炸,直到它不堪重负并被关闭。

如何制作僵尸网络

传统上,僵尸网络是通过破坏家用 PC 来创建的,家用 PC 通常具有许多漏洞。PC 可以通过未受保护的网络端口或通过木马或其他恶意软件(通常由垃圾邮件传播)被捕获,这会打开攻击者可以访问的后门。一旦 PC 受到攻击,控制器(称为bot herder)就会通过 IRC 或其他工具发出命令。有时命令来自中央服务器,但现在僵尸网络通常具有分布式架构,这使得它们的控制器更难追踪。

什么是物联网僵尸网络?

多年来,PC 制造商在为他们的计算机构建安全性方面变得更加精明。但另一个诱人的目标是在那里僵尸网络的建设者:物联网(IOT)设备,用于各种小配件毯子术语,大多数人都没有想到的是电脑,但仍然具有处理能力和网络连接。这些设备,从家用路由器到安全摄像头,再到婴儿监视器,通常包括嵌入式、精简的 Linux 系统。它们通常也没有内置的远程修补能力,并且位于物理上偏远或无法访问的位置。

到 2017 年,互联网上有84亿个这样的“东西”,可供采摘的时机已经成熟。Mirai 以一种简单而巧妙的方式利用了这些不安全的物联网设备。它没有尝试使用复杂的魔法来追踪物联网小工具,而是扫描互联网的大块以寻找开放的 Telnet 端口,然后尝试使用61 个用户名/密码组合登录,这些组合经常用作这些设备的默认设置并且从未改变。通过这种方式,它能够聚集一大批受损的闭路电视摄像机和路由器,准备好进行竞标。

Mirai 僵尸网络攻击是什么?

但让我们退后一点。谁建造了 Mirai,它的目的是什么?

虽然大部分恶意软件生态系统来自东欧有组织犯罪或民族国家情报机构的阴暗黑社会,但我们实际上有名字和地点可以应对这种特别引人注目的攻击。罗格斯大学的本科生 Paras Jha 对如何利用 DDoS 攻击获利感兴趣。他对自己大学的系统发起了一系列小攻击,时间安排与注册和期中考试等重要事件相匹配,同时试图说服他们雇用他来减轻这些攻击。

他也是 Minecraft 的大玩家,Minecraft 经济的一个怪癖是托管 Minecraft 游戏服务器可以赚到很多钱——这会导致发生小规模冲突,其中主机向他们的竞争对手发起 DDoS 攻击,希望摧毁他们的服务器线下并吸引他们的业务。

Mirai 是 Jha 和他的朋友开发的一系列恶意软件僵尸网络软件包的另一个迭代版本。喜欢动漫并以“Anna-Senpai”的名义在网上发布的Jha,在动漫系列Mirai Nikki或“未来日记”之后将其命名为Mirai(日语“未来”,未来)。它封装了一些巧妙的技术,包括硬编码密码列表。但是,用调查袭击事件的联邦调查局特工的话来说,“这些孩子非常聪明,但他们没有做任何高水平的事情——他们只是有一个好主意。”

本文端口扫描(端口扫描有几种方法到此分享完毕,希望对大家有所帮助。

关键词: