当前位置:首页 >  站长 >  建站经验 >  正文

精华之渗透测试之嗅探流量抓包剖析

 2019-12-26 11:08  来源: A5用户投稿   我来投稿   websafe的个人主页 撤稿纠错

  项目招商找A5 快速获取精准代理名单

在浩瀚的网络中安全问题是最普遍的需求,很多想要对网站进行渗透测试服务的,来想要保障网站的安全性防止被入侵被攻击等问题,在此我们Sine安全整理了下在渗透安全测试中抓包分析以及嗅探主机服务类型,以及端口扫描等识别应用服务,来综合评估网站安全。

8.2.1. TCPDump

TCPDump是一款数据包的抓取分析工具,可以将网络中传送的数据包的完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供逻辑语句来过滤包。

8.2.1.1. 命令行常用选项

-B <buffer_size>抓取流量的缓冲区大小,若过小则可能丢包,单位为KB

-c抓取n个包后退出

-C <file_size>当前记录的包超过一定大小后,另起一个文件记录,单位为MB

-i指定抓取网卡经过的流量

-n 不转换地址

-r读取保存的pcap文件

-s从每个报文中截取snaplen字节的数据,0为所有数据

-q 输出简略的协议相关信息,输出行都比较简短。

-W写满cnt个文件后就不再写入

-w保存流量至文件

按时间分包时,可使用strftime的格式命名,例如 %Y_%m_%d_%H_%M_%S.pcap

-G按时间分包

-v 产生详细的输出,-vv -vvv 会产生更详细的输出

-X 输出报文头和包的内容

-Z在写文件之前,转换用户

8.2.2. Bro

Bro是一个开源的网络流量分析工具,支持多种协议,可实时或者离线分析流量。

8.2.2.1. 命令行

实时监控 bro -i

分析本地流量 bro -r<scripts...>

分割解析流量后的日志 bro-cut

8.2.2.2. 脚本

为了能够扩展和定制Bro的功能,Bro提供了一个事件驱动的脚本语言。

8.2.3. tcpflow

tcpflow也是一个抓包工具,它的特点是以流为单位显示数据内容,在分析HTTP等协议的数据时候,用tcpflow会更便捷。

8.2.3.1. 命令行常用选项

-b max_bytes 定义最大抓取流量

-e name 指定解析的scanner

-i interface 指定抓取接口

-o outputdir 指定输出文件夹

-r file 读取文件

-R file 读取文件,但是只读取完整的文件

8.2.4. tshark

WireShark的命令行工具,可以通过命令提取自己想要的数据,可以重定向到文件,也可以结合上层语言来调用命令行,实现对数据的处理。

8.2.4.1. 输入接口

-i指定捕获接口,默认是第一个非本地循环接口

-f设置抓包过滤表达式,遵循libpcap过滤语法,这个选项在抓包的过程中过滤,如果是分析本地文件则用不到

-s设置快照长度,用来读取完整的数据包,因为网络中传输有65535的限制,值0代表快照长度65535,默认为65535

-p 以非混合模式工作,即只关心和本机有关的流量

-B设置缓冲区的大小,只对windows生效,默认是2M

-y设置抓包的数据链路层协议,不设置则默认为 -L 找到的第一个协议

-D 打印接口的列表并退出

-L 列出本机支持的数据链路层协议,供-y参数使用。

-r设置读取本地文件

8.2.4.2. 捕获停止选项

-c捕获n个包之后结束,默认捕获无限个

-a

duration:NUM 在num秒之后停止捕获

filesize:NUM 在numKB之后停止捕获

files:NUM 在捕获num个文件之后停止捕获

8.2.4.3. 处理选项

-Y使用读取过滤器的语法,在单次分析中可以代替 -R 选项

-n 禁止所有地址名字解析(默认为允许所有)

-N 启用某一层的地址名字解析。m 代表MAC层, n 代表网络层, t 代表传输层, C 代表当前异步DNS查找。如果 -n 和 -N 参数同时存在, -n 将被忽略。如果 -n 和 -N 参数都不写,则默认打开所有地址名字解析。

-d 将指定的数据按有关协议解包输出,如要将tcp 8888端口的流量按http解包,应该写为 -d tcp.port==8888,http 。可用 tshark -d 列出所有支持的有效选择器。

8.2.4.4. 输出选项

-w设置raw数据的输出文件。不设置时为stdout

-F设置输出的文件格式,默认是 .pcapng,使用 tshark -F 可列出所有支持的输出文件类型

-V 增加细节输出

-O只显示此选项指定的协议的详细信息

-P 即使将解码结果写入文件中,也打印包的概要信息

-S行分割符

-x 设置在解码输出结果中,每个packet后面以HEX dump的方式显示具体数据

-T pdml|ps|text|fields|psml 设置解码结果输出的格式,默认为text

-e 如果 -T 选项指定, -e 用来指定输出哪些字段

-t a|ad|d|dd|e|r|u|ud 设置解码结果的时间格式

-u s|hms 格式化输出秒

-l 在输出每个包之后flush标准输出

-q 结合 -z 选项进行使用,来进行统计分析

-X:扩展项,lua_script、read_format

-z 统计选项,具体的参考文档

8.2.4.5. 其他选项

-h 显示命令行帮助

-v 显示tshark的版本信息

网络渗透测试嗅探

8.3. 嗅探工具

8.3.1. Nmap

nmap [<扫描类型>...] [<选项>] {<扫描目标说明>}

8.3.1.1. 指定目标

CIDR风格 192.168.1.0/24

逗号分割 www.baidu.com,www.zhihu.com

分割线 10.22-25.43.32

来自文件 -iL

排除不需要的host --exclude--excludefile

8.3.1.2. 主机发现

-sL List Scan - simply list targets to scan

-sn/-sP Ping Scan - disable port scan

-Pn Treat all hosts as online -- skip host discovery

-sS/sT/sA/sW/sM TCP SYN/Connect()/ACK/Window/Maimon scans

-sU UDP Scan

-sN/sF/sX TCP Null, FIN, and Xmas scans

8.2.1.3. 端口扫描

--scanflags 定制的TCP扫描

-P0 无ping

PS [port list] (TCP SYN ping) // need root on Unix

PA [port list] (TCP ACK ping)

PU [port list] (UDP ping)

PR (Arp ping)

p

F 快速扫描

r 不使用随机顺序扫描

8.2.1.4. 服务和版本探测

-sV 版本探测

--allports 不为版本探测排除任何端口

--version-intensity设置 版本扫描强度

--version-light 打开轻量级模式 // 级别2

--version-all 尝试每个探测 // 级别9

--version-trace 跟踪版本扫描活动

-sR RPC 扫描

8.2.1.5. 操作系统扫描

-O 启用操作系统检测

--osscan-limit 针对指定的目标进行操作系统检测

--osscan-guess

--fuzzy 推测操作系统检测结果

8.2.1.6. 时间和性能

调整并行扫描组的大小

--min-hostgroup

--max-hostgroup

调整探测报文的并行度

--min-parallelism

--max-parallelism

调整探测报文超时

--min_rtt_timeout

--max-rtt-timeout

--initial-rtt-timeout

放弃低速目标主机

--host-timeout

调整探测报文的时间间隔

--scan-delay

--max_scan-delay

设置时间模板

-T <paranoid|sneaky|polite|normal|aggressive|insane>

8.2.1.7. 逃避渗透测试检测相关

mtu 使用指定的MTU

-D<decoy1[, ...="" me],="" decoy2][,=""> 使用诱饵隐蔽扫描

-S<ip_address> 源地址哄骗

-e使用指定的接口

--source-port;-g源端口哄骗

--data-length发送报文时 附加随机数据

--ttl设置ttl

--randomize-hosts 对目标主机的顺序随机排列

--spoof-mac<macaddress, orvendorname="" prefix,=""> MAC地址哄骗

8.2.1.8. 输出

-oN标准输出

-oXXML输出

-oSScRipTKIdd|3oUTpuT

-oGGrep输出 -oA输出至所有格式

8.2.1.9. 细节和调试

-v 信息详细程度

-d [level] debug level

--packet-trace 跟踪发送和接收的报文

--iflist 列举接口和路由

在网站安全渗透测试中遇到的检测方法以及绕过方法太多太多,而这些方法都是源于一个目的,就是为了确保网站或平台的安全性想要了解更多的安全检测以及上线前的渗透测试评估可以咨询专业的网站安全公司来达到测试需求,国内推荐Sinesafe,绿盟,启明星辰,深信服等等都是很不错的安全大公司。

申请创业报道,分享创业好点子。点击此处,共同探讨创业新机遇!

作者: websafe    /    文章:161篇

相关文章

  • 网站安全防护之常见漏洞有哪些

    文件包含漏洞。文件包含函数中包含的文件参数没有过滤或严格定义,参数可以由用户控制,可能包含意外文件。如果文件中存在恶意代码,无论文件是什么后缀类型,文件中的恶意代码都会被解析执行,导致文件包含漏洞。

  • 网站漏洞防护之SESSION跨站攻击获取

    目前对于网站和APP安全漏洞上对于获取SESSION和COOKIES的问题比较多,很多程序员对一些提交功能没有做更多的过滤,导致被插入了恶意XSS代码从而获取到了后台权限,如果大家想要更全面的检测安全漏洞问题的话可以像国内的网站安全公司寻求人工渗透测试服务的帮助。

    标签:
    网站漏洞
  • 网站渗透测试漏扫工具的另类用法

    对于第三方插件,我们在统一调度机制和库文件上花了不少功夫,还有一个关键点就是转换库的格式。在各种插件的上报过程中,我们会尽量为第三方插件挂接数据上报层,统一格式后上报。但是,并不是每种插件都有一个统一的将记录放入库中的过程,可能需要为这种插件重写函数。目前我们的插件都是点击式的。为了符合法律法规层面

    标签:
    渗透测试
  • 第三方检测SW-LIMS微服务架构部署

    随着人们的消费意识和权利意识逐渐增强,第三方检测行业得以迅速发展,其市场竞争也越发激烈。第三方检测机构实验室检测系统化、标准化、精细化、专业化已成为在行业内立足与发展的有效竞争力

  • 黑客角度渗透测试与社会工程学利用

    如何掌握社会工程学?社会工程学涉及人性的利与弊。想要熟练掌握社会工程学,需要各种相关知识,比如心理学、密码学、逻辑学等。,而且你还必须读一些其他的相关书籍,比如卡耐基的《人性的弱点》,克里斯托弗·哈德纳吉的《社会工程学——人类在安全系统中的脆弱性》等。此外,我们必须有意识地培养自己的同理心能力,这在

    标签:
    渗透测试

热门排行

信息推荐

扫一扫关注最新创业资讯