您好,欢迎来到三六零分类信息网!老站,搜索引擎当天收录,欢迎发信息
免费发信息
三六零分类信息网 > 中卫分类信息网,免费分类信息发布

精华之渗透测试之嗅探流量抓包剖析

2019/12/30 19:56:05发布125次查看

在浩瀚的网络中安全问题是最普遍的需求,很多想要对网站进行渗透测试服务的,来想要保障网站的安全性防止被入侵被攻击等问题,在此我们sine安全整理了下在渗透安全测试中抓包分析以及嗅探主机服务类型,以及端口扫描等识别应用服务,来综合评估网站安全。
8.2.1. tcpdump
tcpdump是一款数据包的抓取分析工具,可以将网络中传送的数据包的完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供逻辑语句来过滤包。
8.2.1.1. 命令行常用选项
-b <buffer_size>抓取流量的缓冲区大小,若过小则可能丢包,单位为kb
-c抓取n个包后退出
-c <file_size>当前记录的包超过一定大小后,另起一个文件记录,单位为mb
-i指定抓取网卡经过的流量
-n 不转换地址
-r读取保存的pcap文件
-s从每个报文中截取snaplen字节的数据,0为所有数据
-q 输出简略的协议相关信息,输出行都比较简短。
-w写满cnt个文件后就不再写入
-w保存流量至文件
按时间分包时,可使用strftime的格式命名,例如 %y_%m_%d_%h_%m_%s.pcap
-g按时间分包
-v 产生详细的输出,-vv -vvv 会产生更详细的输出
-x 输出报文头和包的内容
-z在写文件之前,转换用户
8.2.2. bro
bro是一个开源的网络流量分析工具,支持多种协议,可实时或者离线分析流量。
8.2.2.1. 命令行
实时监控 bro -i
分析本地流量 bro -r<scripts...>
分割解析流量后的日志 bro-cut
8.2.2.2. 脚本
为了能够扩展和定制bro的功能,bro提供了一个事件驱动的脚本语言。
8.2.3. tcpflow
tcpflow也是一个抓包工具,它的特点是以流为单位显示数据内容,在分析,www.zhihu.com
分割线 10.22-25.43.32
来自文件 -il
排除不需要的host --exclude--excludefile
8.3.1.2. 主机发现
-sl list scan - simply list targets to scan
-sn/-sp ping scan - disable port scan
-pn treat all hosts as online -- skip host discovery
-ss/st/sa/sw/sm tcp syn/connect()/ack/window/maimon scans
-su udp scan
-sn/sf/sx tcp null, fin, and xmas scans
8.2.1.3. 端口扫描
--scanflags 定制的tcp扫描
-p0 无ping
ps [port list] (tcp syn ping) // need root on unix
pa [port list] (tcp ack ping)
pu [port list] (udp ping)
pr (arp ping)
p
f 快速扫描
r 不使用随机顺序扫描
8.2.1.4. 服务和版本探测
-sv 版本探测
--allports 不为版本探测排除任何端口
--version-intensity设置 版本扫描强度
--version-light 打开轻量级模式 // 级别2
--version-all 尝试每个探测 // 级别9
--version-trace 跟踪版本扫描活动
-sr rpc 扫描
8.2.1.5. 操作系统扫描
-o 启用操作系统检测
--osscan-limit 针对指定的目标进行操作系统检测
--osscan-guess
--fuzzy 推测操作系统检测结果
8.2.1.6. 时间和性能
调整并行扫描组的大小
--min-hostgroup
--max-hostgroup
调整探测报文的并行度
--min-parallelism
--max-parallelism
调整探测报文超时
--min_rtt_timeout
--max-rtt-timeout
--initial-rtt-timeout
放弃低速目标主机
--host-timeout
调整探测报文的时间间隔
--scan-delay
--max_scan-delay
设置时间模板
-t <paranoid|sneaky|polite|normal|aggressive|insane>
8.2.1.7. 逃避渗透测试检测相关
mtu 使用指定的mtu
-d<decoy1[, ...= me],= decoy2][,=> 使用诱饵隐蔽扫描
-s<ip_address> 源地址哄骗
-e使用指定的接口
--source-port;-g源端口哄骗
--data-length发送报文时 附加随机数据
--ttl设置ttl
--randomize-hosts 对目标主机的顺序随机排列
--spoof-mac<macaddress, orvendorname= prefix,=> mac地址哄骗
8.2.1.8. 输出
-on标准输出
-oxxml输出
-osscriptkidd|3output
-oggrep输出 -oa输出至所有格式
8.2.1.9. 细节和调试
-v 信息详细程度
-d [level] debug level
--packet-trace 跟踪发送和接收的报文
--iflist 列举接口和路由
在网站安全渗透测试中遇到的检测方法以及绕过方法太多太多,而这些方法都是源于一个目的,就是为了确保网站或平台的安全性想要了解更多的安全检测以及上线前的渗透测试评估可以咨询专业的网站安全公司来达到测试需求,国内推荐sinesafe,绿盟,启明星辰,深信服等等都是很不错的安全大公司。

中卫分类信息网,免费分类信息发布

VIP推荐

免费发布信息,免费发布B2B信息网站平台 - 三六零分类信息网 沪ICP备09012988号-2
企业名录