国产一级a片免费看高清,亚洲熟女中文字幕在线视频,黄三级高清在线播放,免费黄色视频在线看

打開APP
userphoto
未登錄

開通VIP,暢享免費(fèi)電子書等14項(xiàng)超值服

開通VIP
Linux系統(tǒng)管理工具包: 網(wǎng)絡(luò)掃描
了解如何掃描網(wǎng)絡(luò)中的服務(wù),以及如何定期地對(duì)服務(wù)進(jìn)行監(jiān)視,以維持最長(zhǎng)的正常運(yùn)行時(shí)間。確保網(wǎng)絡(luò)安全的一種重要的方法是,了解您的網(wǎng)絡(luò)的運(yùn)行狀況,以及計(jì)算機(jī)中的哪些服務(wù)存在危險(xiǎn)隱患。未經(jīng)授權(quán)的服務(wù),如 Web 服務(wù)器、或者文件共享解決方案,不僅會(huì)降低網(wǎng)絡(luò)的性能,其他人還可能使用這些服務(wù)進(jìn)入到您的網(wǎng)絡(luò)中。在本文中,將了解如何使用相同的技術(shù)以確保非假冒的服務(wù)能夠保持可用狀態(tài)。

關(guān)于本系列

典型的 UNIX 管理員擁有一套經(jīng)常用于輔助管理過程的關(guān)鍵實(shí)用工具、訣竅和系統(tǒng)。存在各種用于簡(jiǎn)化不同過程的關(guān)鍵實(shí)用工具、命令行鏈和腳本。其中一些工具來自于操作系統(tǒng),而大部分的訣竅則來源于長(zhǎng)期的經(jīng)驗(yàn)積累和減輕系統(tǒng)管理員工作壓力的要求。本系列文章主要專注于最大限度地利用各種 UNIX 環(huán)境中可用的工具,包括簡(jiǎn)化異構(gòu)環(huán)境中的管理任務(wù)的方法。

網(wǎng)絡(luò)掃描的類型

掃描網(wǎng)絡(luò)可以使您迅速而準(zhǔn)確地了解網(wǎng)絡(luò)的運(yùn)行狀況、配置選項(xiàng)及其所能提供的服務(wù)。不同的網(wǎng)絡(luò)掃描可以查找并記錄不同的信息。并且,您還可以采用不同的方式來進(jìn)行這些掃描,以確定關(guān)于您的網(wǎng)絡(luò)的各種類型的信息。

對(duì)于所有的網(wǎng)絡(luò)環(huán)境,都可以確定一些關(guān)鍵的要素,其中之一是網(wǎng)絡(luò)的運(yùn)行狀況。網(wǎng)絡(luò)攻擊、未經(jīng)授權(quán)的設(shè)備,以及錯(cuò)誤的或者不正確配置的主機(jī),都可能導(dǎo)致在您的網(wǎng)絡(luò)中出現(xiàn)潛在的問題。

您應(yīng)該使用的第一種類型的網(wǎng)絡(luò)掃描是,在網(wǎng)絡(luò)中查找并定位正在使用的 Internet 協(xié)議 (IP) 地址。因?yàn)樵跊]有提供進(jìn)行通信的網(wǎng)絡(luò)端口(例如,超文本傳輸協(xié)議 (HTTP) 和簡(jiǎn)單郵件傳輸協(xié)議 (SMTP) 協(xié)議所使用的端口)的情況下,IP 地址基本上沒有任何用處,所以您必須找出其他人為進(jìn)行連接正在偵聽其中哪些端口。

其他類型的掃描還包括,實(shí)際查看在網(wǎng)絡(luò)中傳輸?shù)脑紨?shù)據(jù)包所包含的信息。原始網(wǎng)絡(luò)掃描可以提供大量的信息,比如了解通過網(wǎng)絡(luò)所交換的信息的確切性質(zhì),以及網(wǎng)絡(luò)的整體性能。

通過將您所了解的、關(guān)于網(wǎng)絡(luò)中主機(jī)和端口的信息與您從原始網(wǎng)絡(luò)掃描中所獲取的信息結(jié)合在一起,您就可以更好地了解網(wǎng)絡(luò)的實(shí)際運(yùn)行狀況。

例如,在網(wǎng)絡(luò)掃描期間,您可能會(huì)發(fā)現(xiàn)某臺(tái)特定的主機(jī)正在偵聽非標(biāo)準(zhǔn)的端口,這時(shí)如果不使用原始網(wǎng)絡(luò)掃描以了解具體的日期和信息類型,將很難確定該主機(jī)和端口的作用。

是否有人正將該主機(jī)和端口用于正當(dāng)?shù)挠猛荆ㄈ?HTTP)、或者更具破壞性的用途(如網(wǎng)絡(luò)攻擊、開放的 SSH、或者可能用于安全破壞的其他端口)?

掃描主機(jī)

確定網(wǎng)絡(luò)中的主機(jī),這是最基本的網(wǎng)絡(luò)掃描任務(wù),并且這是了解網(wǎng)絡(luò)運(yùn)行狀況的最好方式。這些信息本身是非常有價(jià)值的,但如果能夠?qū)⒛_定和發(fā)現(xiàn)的其他信息與您在技術(shù)上所了解的相關(guān)信息(即網(wǎng)絡(luò)中所配置的主機(jī)及其 IP 地址的列表)結(jié)合在一起,那么這些信息將會(huì)變得更有價(jià)值。

在掃描網(wǎng)絡(luò) IP 的時(shí)候,請(qǐng)記住下面幾點(diǎn):

    * 您可以更改這些 IP 地址,如果您在網(wǎng)絡(luò)中使用了動(dòng)態(tài)主機(jī)配置協(xié)議 (DHCP),那么當(dāng)前 IP 地址的列表很可能是不完整的。
    * 一次掃描不可能獲得您所需要的所有信息。在掃描 IP 地址的時(shí)候,您只能識(shí)別那些處于開機(jī)狀態(tài)、并且正在運(yùn)行某種操作系統(tǒng)的主機(jī)的 IP 地址。而無(wú)法識(shí)別那些關(guān)閉的系統(tǒng)或者處于休眠狀態(tài)的系統(tǒng)。因此,您通常需要進(jìn)行多次掃描,以識(shí)別網(wǎng)絡(luò)中所有有效的主機(jī)。
    * 事實(shí)上,如果您可以識(shí)別一臺(tái)主機(jī),這表示它在網(wǎng)絡(luò)中進(jìn)行了配置,但無(wú)法告訴您該主機(jī)是否經(jīng)過授權(quán)。因此,您需要將這些信息與所了解的其他數(shù)據(jù)進(jìn)行比較,以確保該主機(jī)在您的網(wǎng)絡(luò)中是有效的。

nmap 工具提供了在整個(gè)網(wǎng)絡(luò)上掃描主機(jī)的功能。它還可以識(shí)別哪些主機(jī)是可以訪問的、它們的 IP 和 MAC 地址,并掃描和檢查已打開的端口、所使用的協(xié)議和主機(jī)操作系統(tǒng)。

要執(zhí)行類似基本的 ping 測(cè)試,并識(shí)別網(wǎng)絡(luò)中配置的所有主機(jī),可以使用 -sP 命令行選項(xiàng),并提供您希望掃描的 IP 地址規(guī)范。這個(gè) IP 地址規(guī)范支持各種不同的格式,包括 IP 地址和子網(wǎng)掩碼、網(wǎng)絡(luò)規(guī)范、甚至 IP 地址范圍。

例如,要掃描 192.168.0.0 網(wǎng)絡(luò)中的所有主機(jī),您可以使用清單 1 中的命令。

清單 1. 掃描 192.168.0.0 網(wǎng)絡(luò)中的所有主機(jī)
  1. $ nmap -sP 192.168.0.0/24

  2. Starting Nmap 4.20 ( http://insecure.org ) at 2007-10-14 19:15 GMT
  3. Host gendarme.mcslp.pri (192.168.0.1) appears to be up.
  4. MAC Address: 00:0F:B5:30:42:60 (Netgear)
  5. Host 192.168.0.31 appears to be up.
  6. MAC Address: 00:02:11:90:15:31 (Nature Worldwide Technology)
  7. Host 192.168.0.50 appears to be up.
  8. MAC Address: 00:61:CA:28:0C:23 (Unknown)
  9. Host 192.168.0.66 appears to be up.
  10. MAC Address: 00:08:7B:05:D1:52 (RTX Telecom A/S)
  11. Host 192.168.0.68 appears to be up.
  12. MAC Address: 00:18:4D:59:AB:B5 (Netgear)
  13. Host 192.168.0.101 appears to be up.
  14. MAC Address: 00:16:CB:A0:3B:CB (Apple Computer)
  15. Host 192.168.0.103 appears to be up.
  16. MAC Address: 00:0D:93:4E:61:2A (Apple Computer)
  17. Host nautilus.mcslp.pri (192.168.0.108) appears to be up.
  18. MAC Address: 00:16:CB:8F:04:0B (Apple Computer)
  19. Host narcissus.mcslp.pri (192.168.0.110) appears to be up.
  20. MAC Address: 00:16:CB:85:2D:15 (Apple Computer)
  21. Host airong.wireless.mcslp.pri (192.168.0.210) appears to be up.
  22. MAC Address: 00:0F:B5:0D:82:FC (Netgear)
  23. Host gentoo2.vm.mcslp.pri (192.168.0.230) appears to be up.
  24. Nmap finished: 256 IP addresses (11 hosts up) scanned in 20.758 seconds
復(fù)制代碼
該輸出為您提供了一份非常詳細(xì)的列表,其中列出了所發(fā)現(xiàn)的主機(jī)、注冊(cè)的 IP 和 MAC 地址,以及可能的主機(jī)提供商的簡(jiǎn)要確定信息。因?yàn)橄虿煌闹圃焐谭峙淞瞬煌?MAC 地址塊,所以您可以獲得這個(gè)信息。

這個(gè)信息所不能告訴您的是,這些主機(jī)正在偵聽哪些端口。偵聽端口可以告訴您該主機(jī)正在使用何種通信協(xié)議,如果您對(duì)該主機(jī)的情況并不了解,那么它可以告訴您該主機(jī)正在執(zhí)行的操作,以便您能夠識(shí)別這臺(tái)主機(jī)。

掃描端口

當(dāng)一臺(tái)計(jì)算機(jī)正在運(yùn)行某個(gè)特定的服務(wù)(例如,Web 服務(wù)器、電子郵件服務(wù)器或者對(duì)等服務(wù))時(shí),該計(jì)算機(jī)必定會(huì)偵聽某個(gè)特定的端口。其中有一些端口是眾所周知的(例如,端口 80 用于 HTTP)。您可以對(duì)所檢查的所有主機(jī)、或者單個(gè)主機(jī)進(jìn)行端口掃描。

例如,如果針對(duì)某臺(tái)主機(jī)執(zhí)行一次端口掃描,那么您就可以很清楚地了解到這臺(tái)計(jì)算機(jī)正在進(jìn)行什么樣的操作。清單 2 中顯示了對(duì)服務(wù)器的端口的掃描。

清單 2. 掃描服務(wù)器的端口
  1. $ nmap -sT narcissus

  2. Starting Nmap 4.20 ( http://insecure.org ) at 2007-10-14 19:45 GMT
  3. Interesting ports on narcissus.mcslp.pri (192.168.0.110):
  4. Not shown: 1674 closed ports
  5. PORT     STATE SERVICE
  6. 21/tcp   open  ftp
  7. 22/tcp   open  ssh
  8. 25/tcp   open  smtp
  9. 53/tcp   open  domain
  10. 80/tcp   open  http
  11. 106/tcp  open  pop3pw
  12. 110/tcp  open  pop3
  13. 111/tcp  open  rpcbind
  14. 143/tcp  open  imap
  15. 311/tcp  open  asip-webadmin
  16. 389/tcp  open  ldap
  17. 427/tcp  open  svrloc
  18. 443/tcp  open  https
  19. 548/tcp  open  afpovertcp
  20. 625/tcp  open  unknown
  21. 749/tcp  open  kerberos-adm
  22. 1011/tcp open  unknown
  23. 1014/tcp open  unknown
  24. 1015/tcp open  unknown
  25. 2049/tcp open  nfs
  26. 3306/tcp open  mysql
  27. 3689/tcp open  rendezvous
  28. 5900/tcp open  vnc
  29. MAC Address: 00:16:CB:85:2D:15 (Apple Computer)

  30. Nmap finished: 1 IP address (1 host up) scanned in 22.399 seconds
復(fù)制代碼
該掃描的輸出僅顯示了活動(dòng)的傳輸控制協(xié)議 (TCP) 和 IP 端口。如果您還希望掃描用戶數(shù)據(jù)報(bào)協(xié)議 (UDP) 端口,那么您必須指定 -sU 選項(xiàng),如清單 3 中所示。

清單 3. 指定 -sU 選項(xiàng)
  1. $ nmap -sU -sT narcissus

  2. Starting Nmap 4.20 ( http://insecure.org ) at 2007-10-14 20:05 GMT
  3. Interesting ports on narcissus.mcslp.pri (192.168.0.110):
  4. Not shown: 3150 closed ports
  5. PORT     STATE         SERVICE
  6. 21/tcp   open          ftp
  7. 22/tcp   open          ssh
  8. 25/tcp   open          smtp
  9. 53/tcp   open          domain
  10. 80/tcp   open          http
  11. 106/tcp  open          pop3pw
  12. 110/tcp  open          pop3
  13. 111/tcp  open          rpcbind
  14. 143/tcp  open          imap
  15. 311/tcp  open          asip-webadmin
  16. 389/tcp  open          ldap
  17. 427/tcp  open          svrloc
  18. 443/tcp  open          https
  19. 548/tcp  open          afpovertcp
  20. 625/tcp  open          unknown
  21. 749/tcp  open          kerberos-adm
  22. 1011/tcp open          unknown
  23. 1014/tcp open          unknown
  24. 1015/tcp open          unknown
  25. 2049/tcp open          nfs
  26. 3306/tcp open          mysql
  27. 3689/tcp open          rendezvous
  28. 5900/tcp open          vnc
  29. 53/udp   open|filtered domain
  30. 67/udp   open|filtered dhcps
  31. 88/udp   open|filtered kerberos-sec
  32. 111/udp  open|filtered rpcbind
  33. 123/udp  open|filtered ntp
  34. 427/udp  open|filtered svrloc
  35. 464/udp  open          kpasswd5
  36. 989/udp  open|filtered unknown
  37. 990/udp  open|filtered unknown
  38. 1008/udp open|filtered ufsd
  39. 1021/udp open|filtered unknown
  40. 5353/udp open|filtered zeroconf
  41. MAC Address: 00:16:CB:85:2D:15 (Apple Computer)

  42. Nmap finished: 1 IP address (1 host up) scanned in 78.605 seconds
復(fù)制代碼
您可以對(duì)網(wǎng)絡(luò)中所有的主機(jī)重復(fù)這個(gè)過程。

記錄相關(guān)信息

如前所述,如果只進(jìn)行一次掃描,那么主機(jī)或者端口掃描信息僅在執(zhí)行該次掃描的時(shí)候是有用的。主機(jī)可能會(huì)關(guān)閉,某些服務(wù)可能暫時(shí)無(wú)法使用,并且在一個(gè)非常繁忙的網(wǎng)絡(luò)中,掃描數(shù)據(jù)包可能根本無(wú)法通過。

您應(yīng)該定時(shí)進(jìn)行掃描,然后比較(甚至組合)多次掃描所得到的輸出。要完成這項(xiàng)任務(wù),最簡(jiǎn)單的方法是運(yùn)行 nmap,記錄其輸出,然后使用像 diff 這樣的工具,以便對(duì)輸出信息進(jìn)行比較,并報(bào)告其中的更改。

您可以在清單 4 中看到相關(guān)的示例,其中對(duì)同一臺(tái)主機(jī)兩次執(zhí)行 nmap 所得到的輸出進(jìn)行了比較。

清單 4. 對(duì)同一臺(tái)主機(jī)兩次執(zhí)行 nmap 所得到的輸出進(jìn)行比較
  1. $ diff narcissus.20070526 narcissus.20070924
  2. 26c26
  3. < 2049/tcp open     nfs
  4. ---
  5. > 3306/tcp open     mysql
  6. 27a28
  7. > 5900/tcp open     vnc
復(fù)制代碼
其中的行以“<”或者“>”開頭,這表示不同的行屬于哪個(gè)文件。在這個(gè)示例中,您可以看到,在第一個(gè)文件中出現(xiàn)了網(wǎng)絡(luò)文件系統(tǒng) (NFS) 協(xié)議,在第二個(gè)文件中則沒有出現(xiàn),而在后面一次掃描期間,mysql 和 vnc 端口都處于打開狀態(tài)。

掃描原始數(shù)據(jù)包

對(duì)于查找 IP 主機(jī)和開放的主機(jī),nmap 工具是非常合適的;然而,nmap 無(wú)法告訴您網(wǎng)絡(luò)中實(shí)際傳輸?shù)膬?nèi)容。捕獲原始數(shù)據(jù)包,使您能夠了解哪些主機(jī)正在與給定的主機(jī)進(jìn)行通信、正在交換什么信息,以及正在使用哪些信息。

您可以獲得原始數(shù)據(jù)包信息,并找出正使用正確的設(shè)置進(jìn)行傳輸?shù)男畔ⅲɡ?,哪些用戶正從哪些主機(jī)上登錄到某臺(tái)特定的郵件服務(wù)器)。您甚至可以使用它來識(shí)別在某個(gè)未經(jīng)標(biāo)識(shí)的端口上所交換的數(shù)據(jù)的類型。

如果您希望掃描經(jīng)過網(wǎng)絡(luò)傳輸?shù)脑紨?shù)據(jù)信息,那么您需要使用一種其他工具,而不是 nmap,因?yàn)樗荒軖呙柚鳈C(jī)和端口。有許多不同的工具可供使用,包括不同操作系統(tǒng)所附帶的工具和第三方解決方案。有關(guān)這些內(nèi)容的示例,請(qǐng)參見參考資料部分。

在 AIX 中,您可以使用 iptrace 工具來掃描網(wǎng)絡(luò)。在 Solaris 中,snoop 工具可以執(zhí)行類似的操作,像 Ethereal 這樣的第三方工具也提供了掃描功能。

每種工具都使用了相同的前提。例如,對(duì)于以太網(wǎng)來說,網(wǎng)絡(luò)標(biāo)準(zhǔn)數(shù)據(jù)包將發(fā)送到所有的物理端口,并且通過掃描通過網(wǎng)絡(luò)傳輸?shù)乃袛?shù)據(jù)包,您可以檢查其中的內(nèi)容。使用以太網(wǎng)交換機(jī),不會(huì)將數(shù)據(jù)包發(fā)送到所有端口,但是許多最新的交換機(jī)都提供了一個(gè)管理端口,該端口會(huì)將信息發(fā)送到所有的端口。即使在交換的網(wǎng)絡(luò)中,通過對(duì)您所希望研究的主機(jī)運(yùn)行數(shù)據(jù)包掃描工具,您就可以獲得一些有價(jià)值的信息。

雖然使用這些工具的方法以及它們所能夠提供的信息稍有差別,但是其基本原理都是相同的。對(duì)于 AIX,iptrace 是一個(gè)后臺(tái)守護(hù)進(jìn)程,因此您必須啟動(dòng)和停止該工具,以便對(duì)進(jìn)程狀態(tài)進(jìn)行切換。例如,要啟動(dòng)這個(gè)守護(hù)進(jìn)程,可以鍵入下面的內(nèi)容:
  1. # startsrc -s iptrace -a "-i tr0 /home/user/iptrace/log1"
復(fù)制代碼
要停止這個(gè)守護(hù)進(jìn)程,可以鍵入下面的內(nèi)容:
  1. # stopsrc -s iptrace
復(fù)制代碼
在 Solaris 中,您可以根據(jù)需要運(yùn)行 snoop 工具:
  1. # snoop
復(fù)制代碼
因?yàn)橥ㄟ^網(wǎng)絡(luò)傳輸?shù)臄?shù)據(jù)量可能非常大,所以您可以通過限定希望掃描的主機(jī)、端口或者協(xié)議,選擇僅獲取一組有限的信息。例如,要僅檢查往返于特定主機(jī)的交換數(shù)據(jù),可以嘗試下面的操作:
  1. # snoop narcissus
復(fù)制代碼
而且,因?yàn)榇蠖鄶?shù)顯示設(shè)備都不可能跟上原始數(shù)據(jù)信息的顯示速度,所以最好將這些信息直接導(dǎo)出到文件中:

# snoop -o /tmp/netdata narcissus.mcslp.pri


要從文件中讀取這些信息,可以使用 -i 命令行選項(xiàng),以指定輸入源文件:
  1. # snoop -v -i /tmp/netdata
復(fù)制代碼
在上面的示例中,已經(jīng)切換到了詳細(xì)模式,這將確保記錄原始數(shù)據(jù)包的全部?jī)?nèi)容,而不僅僅是 snoop 在缺省情況下所提供的摘要信息。

當(dāng)您查看原始數(shù)據(jù)的時(shí)候,snoop 可以自動(dòng)地為您格式化并解析數(shù)據(jù)包的內(nèi)容,甚至深入到每個(gè)協(xié)議級(jí)別。例如,清單 5 顯示了在 NFS 數(shù)據(jù)交換期間的輸出。

清單 5. 在 NFS 數(shù)據(jù)交換期間的輸出
ETHER:  ----- Ether Header -----
ETHER:  
ETHER:  Packet 31 arrived at 10:00:2.70371
ETHER:  Packet size = 174 bytes
ETHER:  Destination = 0:2:11:90:15:31,
ETHER:  Source      = 0:16:cb:85:2d:15,
ETHER:  Ethertype = 0800 (IP)
ETHER:  
IP:   ----- IP Header -----
IP:   
IP:   Version = 4
IP:   Header length = 20 bytes
IP:   Type of service = 0x00
IP:         xxx. .... = 0 (precedence)
IP:         ...0 .... = normal delay
IP:         .... 0... = normal throughput
IP:         .... .0.. = normal reliability
IP:         .... ..0. = not ECN capable transport
IP:         .... ...0 = no ECN congestion experienced
IP:   Total length = 160 bytes
IP:   Identification = 14053
IP:   Flags = 0x4
IP:         .1.. .... = do not fragment
IP:         ..0. .... = last fragment
IP:   Fragment offset = 0 bytes
IP:   Time to live = 64 seconds/hops
IP:   Protocol = 6 (TCP)
IP:   Header checksum = 8195
IP:   Source address = 192.168.0.110, narcissus.mcslp.pri
IP:   Destination address = 192.168.0.31, ultra3
IP:   No options
IP:   
TCP:  ----- TCP Header -----
TCP:  
TCP:  Source port = 2049
TCP:  Destination port = 1022 (Sun RPC)
TCP:  Sequence number = 1812746020
TCP:  Acknowledgement number = 1237063652
TCP:  Data offset = 20 bytes
TCP:  Flags = 0x18
TCP:        0... .... = No ECN congestion window reduced
TCP:        .0.. .... = No ECN echo
TCP:        ..0. .... = No urgent pointer
TCP:        ...1 .... = Acknowledgement
TCP:        .... 1... = Push
TCP:        .... .0.. = No reset
TCP:        .... ..0. = No Syn
TCP:        .... ...0 = No Fin
TCP:  Window = 65535
TCP:  Checksum = 0x48da
TCP:  Urgent pointer = 0
TCP:  No options
TCP:  
RPC:  ----- SUN RPC Header -----
RPC:  
RPC:  Record Mark: last fragment, length = 116
RPC:  Transaction id = 2490902676
RPC:  Type = 1 (Reply)
RPC:  This is a reply to frame 29
RPC:  Status = 0 (Accepted)
RPC:  Verifier   : Flavor = 0 (None), len = 0 bytes
RPC:  Accept status = 0 (Success)
RPC:  
NFS:  ----- Sun NFS -----
NFS:  
NFS:  Proc = 3 (Look up file name)
NFS:  Status = 2 (No such file or directory)
NFS:  Post-operation attributes: (directory)
NFS:    File type = 2 (Directory)
NFS:    Mode = 0770
NFS:     Setuid = 0, Setgid = 0, Sticky = 0
NFS:     Owner's permissions = rwx
NFS:     Group's permissions = rwx
NFS:     Other's permissions = ---
NFS:    Link count = 13, User ID = 1025, Group ID = 1026
NFS:    File size = 442, Used = 4096
NFS:    Special: Major = 0, Minor = 0
NFS:    File system id = 234881046, File id = 22
NFS:    Last access time      = 14-Oct-07 16:45:50.000000000 GMT
NFS:    Modification time     = 11-Oct-07 12:48:53.000000000 GMT
NFS:    Attribute change time = 11-Oct-07 12:48:53.000000000 GMT
NFS:  
NFS:
對(duì)于所掃描的數(shù)據(jù)包內(nèi)的所有行,使用協(xié)議級(jí)別作為前綴。在這個(gè)示例中,您可以看到原始以太網(wǎng)、IP 和 TCP 數(shù)據(jù)包,包括源、目標(biāo)主機(jī)的信息以及數(shù)據(jù)包選項(xiàng)。

在遠(yuǎn)程過程調(diào)用 (RPC) 級(jí)別,您記錄下 NFS 請(qǐng)求的信息,然后在 NFS 文件中,您可以獲得實(shí)際交換的數(shù)據(jù)。在這個(gè)示例中,您將看到該文件的具體信息(一般是在列出目錄期間),并且您可以看到文件的類型、權(quán)限以及修改時(shí)間信息。

清單 6 顯示了域名服務(wù)器 (DNS) 查找某個(gè)主機(jī)名期間的輸出。

清單 6. DNS 查找某個(gè)主機(jī)名期間的輸出
ETHER:  ----- Ether Header -----
ETHER:  
ETHER:  Packet 2 arrived at 10:05:19.05284
ETHER:  Packet size = 155 bytes
ETHER:  Destination = 0:2:11:90:15:31,
ETHER:  Source      = 0:16:cb:85:2d:15,
ETHER:  Ethertype = 0800 (IP)
ETHER:  
IP:   ----- IP Header -----
IP:   
IP:   Version = 4
IP:   Header length = 20 bytes
IP:   Type of service = 0x00
IP:         xxx. .... = 0 (precedence)
IP:         ...0 .... = normal delay
IP:         .... 0... = normal throughput
IP:         .... .0.. = normal reliability
IP:         .... ..0. = not ECN capable transport
IP:         .... ...0 = no ECN congestion experienced
IP:   Total length = 141 bytes
IP:   Identification = 53767
IP:   Flags = 0x0
IP:         .0.. .... = may fragment
IP:         ..0. .... = last fragment
IP:   Fragment offset = 0 bytes
IP:   Time to live = 64 seconds/hops
IP:   Protocol = 17 (UDP)
IP:   Header checksum = 267b
IP:   Source address = 192.168.0.110, narcissus.mcslp.pri
IP:   Destination address = 192.168.0.31, ultra3
IP:   No options
IP:   
UDP:  ----- UDP Header -----
UDP:  
UDP:  Source port = 53
UDP:  Destination port = 46232
UDP:  Length = 121
UDP:  Checksum = 0C31
UDP:  
DNS:  ----- DNS Header -----
DNS:  
DNS:  Response ID = 55625
DNS:  AA (Authoritative Answer) RA (Recursion Available)
DNS:  Response Code: 0 (OK)
DNS:  Reply to 1 question(s)
DNS:      Domain Name: www.mcslp.pri.
DNS:      Class: 1 (Internet)
DNS:      Type:  28 (IPv6 Address)
DNS:  
DNS:  2 answer(s)
DNS:      Domain Name: www.mcslp.pri.
DNS:      Class: 1 (Internet)
DNS:      Type:  5 (Canonical Name)
DNS:      TTL (Time To Live): 86400
DNS:      Canonical Name: narcissus.mcslp.pri.
DNS:  
DNS:      Domain Name: narcissus.mcslp.pri.
DNS:      Class: 1 (Internet)
DNS:      Type:  28 (IPv6 Address)
DNS:      TTL (Time To Live): 86400
DNS:      IPv6 Address: fe80::216:cbff:fe85:2d15
DNS:  
DNS:  1 name server resource(s)
DNS:      Domain Name: mcslp.pri.
DNS:      Class: 1 (Internet)
DNS:      Type:  2 (Authoritative Name Server)
DNS:      TTL (Time To Live): 86400
DNS:      Authoritative Name Server: narcissus.mcslp.pri.
DNS:  
DNS:  1 additional record(s)
DNS:      Domain Name: narcissus.mcslp.pri.
DNS:      Class: 1 (Internet)
DNS:      Type:  1 (Address)
DNS:      TTL (Time To Live): 86400
DNS:      Address: 192.168.0.110
DNS:
在這個(gè)示例中,您可以看到,snoop 已經(jīng)對(duì) DNS 協(xié)議的內(nèi)容進(jìn)行了解碼,以顯示查找過程所返回的原始數(shù)據(jù)。

在清單 7 中,您可以看到在訪問網(wǎng)站時(shí)傳輸?shù)臄?shù)據(jù)包;在這個(gè)示例中,它是由網(wǎng)站返回的 Header 信息,通過查看其他的數(shù)據(jù)包,您還可以看到原始的請(qǐng)求信息,甚至所返回的數(shù)據(jù)。

清單 7. 在訪問網(wǎng)站時(shí)傳輸?shù)臄?shù)據(jù)包
ETHER:  ----- Ether Header -----
ETHER:  
ETHER:  Packet 10 arrived at 10:05:19.05636
ETHER:  Packet size = 563 bytes
ETHER:  Destination = 0:2:11:90:15:31,
ETHER:  Source      = 0:16:cb:85:2d:15,
ETHER:  Ethertype = 0800 (IP)
ETHER:  
IP:   ----- IP Header -----
IP:   
IP:   Version = 4
IP:   Header length = 20 bytes
IP:   Type of service = 0x00
IP:         xxx. .... = 0 (precedence)
IP:         ...0 .... = normal delay
IP:         .... 0... = normal throughput
IP:         .... .0.. = normal reliability
IP:         .... ..0. = not ECN capable transport
IP:         .... ...0 = no ECN congestion experienced
IP:   Total length = 549 bytes
IP:   Identification = 53771
IP:   Flags = 0x4
IP:         .1.. .... = do not fragment
IP:         ..0. .... = last fragment
IP:   Fragment offset = 0 bytes
IP:   Time to live = 64 seconds/hops
IP:   Protocol = 6 (TCP)
IP:   Header checksum = e4e9
IP:   Source address = 192.168.0.110, narcissus.mcslp.pri
IP:   Destination address = 192.168.0.31, ultra3
IP:   No options
IP:   
TCP:  ----- TCP Header -----
TCP:  
TCP:  Source port = 80
TCP:  Destination port = 48591
TCP:  Sequence number = 150680669
TCP:  Acknowledgement number = 1315156336
TCP:  Data offset = 20 bytes
TCP:  Flags = 0x18
TCP:        0... .... = No ECN congestion window reduced
TCP:        .0.. .... = No ECN echo
TCP:        ..0. .... = No urgent pointer
TCP:        ...1 .... = Acknowledgement
TCP:        .... 1... = Push
TCP:        .... .0.. = No reset
TCP:        .... ..0. = No Syn
TCP:        .... ...0 = No Fin
TCP:  Window = 65535
TCP:  Checksum = 0x7ca4
TCP:  Urgent pointer = 0
TCP:  No options
TCP:  
HTTP: ----- HyperText Transfer Protocol -----
HTTP:
HTTP: HTTP/1.1 200 OK
HTTP: Date: Mon, 15 Oct 2007 09:05:02 GMT
HTTP: Server: Apache/2.2.4 (Unix) DAV/2 PHP/5.2.1 SVN/1.4.3 mod_ssl/2.2.4
                     OpenSSL/0.9.7l mod_auth_tkt/2.0.0rc2 mod_fastcgi/2.4.2
HTTP: Accept-Ranges: bytes
HTTP: Connection: close
HTTP: [...]
HTTP:
請(qǐng)記住,交換的信息是經(jīng)過加密的(例如,使用安全套接字層 (SSL) 協(xié)議的 HTTP 和其他協(xié)議),以使得系統(tǒng)無(wú)法對(duì)這些數(shù)據(jù)進(jìn)行解密。

總結(jié)

了解網(wǎng)絡(luò)的運(yùn)行狀況,以及在您的網(wǎng)絡(luò)中所交換的信息,可以幫助解決大量的問題,包括潛在的安全問題和網(wǎng)絡(luò)性能問題。

在本文中,您研究了一些相關(guān)的方法,可用于掃描您的網(wǎng)絡(luò)以尋找主機(jī)和打開的端口、記錄相關(guān)的信息并在經(jīng)過一段時(shí)間之后對(duì)信息進(jìn)行比較。正如您所看到的,網(wǎng)絡(luò)掃描所能完成的功能是有限的。要獲得更加詳細(xì)的信息,您需要查看所交換的數(shù)據(jù)包的內(nèi)容。您還了解了各種各樣的工具,它們可用于在不同的平臺(tái)上獲得所交換的數(shù)據(jù)的詳細(xì)信息。

最好是組合使用這些工具,因?yàn)檫@樣可以確保您了解網(wǎng)絡(luò)的運(yùn)行狀況,以及網(wǎng)絡(luò)正在執(zhí)行的操作,并且?guī)椭鷮?duì)問題和潛在的惡意操作或者未授權(quán)的主機(jī)和實(shí)踐進(jìn)行隔離。
本站僅提供存儲(chǔ)服務(wù),所有內(nèi)容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)點(diǎn)擊舉報(bào)。
打開APP,閱讀全文并永久保存 查看更多類似文章
猜你喜歡
類似文章
在Linux中使用nmap命令
NAT詳解、實(shí)例(網(wǎng)管必看) - Ralap的日志 - 網(wǎng)易博客
ACL配置規(guī)則命令
端口回流
漏洞掃描原理及程序
詳解常見漏洞掃描器及網(wǎng)絡(luò)掃描技術(shù)(圖)
更多類似文章 >>
生活服務(wù)
分享 收藏 導(dǎo)長(zhǎng)圖 關(guān)注 下載文章
綁定賬號(hào)成功
后續(xù)可登錄賬號(hào)暢享VIP特權(quán)!
如果VIP功能使用有故障,
可點(diǎn)擊這里聯(lián)系客服!

聯(lián)系客服