精华内容
下载资源
问答
  • python 计算机网络课程设计(网络主机扫描程序)
    千次阅读
    2021-12-28 23:29:57

    我们的运行环境是pycharm

    目录

    背景

    随着网络技术的发展,越来越多的计算机接入互联网上,网络安全逐渐成
    为一个潜在的巨大问题,如何保障自身的网络安全,其中一个主要的方法就是
    自查自纠,而在这个过程中,对自己的网络活动主机扫描成为一种较为快捷,
    直观,简单的方法。本次课程设计就是对网络主机扫描技术的研究以及实现,
    其中技术包括 ARP ICMP TCP UDP 网络协议的网络活动主机扫描。
    利用 ARP 协议获取活动主机的 mac 地址,当获取的不为 ”00-00-00-00-00-00”
    时,则是主机可达到,认为是活动主机;利用 ICMP 协议,使用系统自带的 ping
    程序功能,当且 ping 通目标主机时,认为是活动主机;基于 TCP 的链接状态,
    当判断连接成功,认为是主机活动主机; UDP 是不可靠传输,给目标主机发送
    消息,能狗看得到返回的消息,则主机可达到,则认为是活动主机。通过四种
    不同的协议,不同的方法都可以得到网络上的活动主机号;

    需求分析

    网络安全扫描技术是类 重要的网络安全技术。安全扫描技术与防火墙、入侵
    检测系统互相配合,能够有效提高网络的安全性。安全扣描是一种主动的防范
    措施,可以有效避免黑客攻击行为,做到防患于未然,网络安全扫描的首要任
    务是发现网络中活动的主机。对活动主机扫描就是向主机发送特定的数据报,
    若主机有响应消息返回则说明该主机处于活动状态,否则主机不存在或处于关
    机状态。当主机安装的防火墙软件进行了访问控制时 ( 例如禁用了 Ping 响应或者
    禁用了所有的 ICMP 响应 ) ,这时使用常用的扫描方法就不起作用了,就需要使
    用其它的方法进行探测。网络扫描的基础是互联网的协议,通过对协议的分析
    找到适合网络扫描的协议类型和消息类型。根据互联网的协议标准构造特定类
    型的数据报,把这些数据报发送到日的主机,从响应消息中提取信息。整个扫
    描过程都是基于这种请求一应答 - 分析机制进行的

    扫描技术

    主机打描的目的是确定在口标网络上的主机是否可达,现行主要技术
    有:ICMP Echo 扫描、TCP connect()扫描、UDP 回馈和 ARP 获取适配器编号扫
    描,并日通计多线程,提向了扫描效率

    基于 ICMP 协议的活动主机扫描

    1.ICMP Echo 扫描精度相对较高。通过简单地向目标主机发送 ICMP
    Echo
    Request 数据包、并等待回复的 ICMP
    Eche Reply 包,如 Ping.
    2.ICMP
    Sweep
    扫描: Swepp 这个词的动作很像机枪扎射,ICMP 进行扣射式
    的打描,就是并发性扫描,使用 ICMP
    Echo
    Request 一次探测多台主机,通
    常这种探测包会并行发送,以提高探测效率,适用于人范围的评估
    3.Broadcast
    ICMP 扫措:广播型 ICMP 扫描,利用了一些主机在 ICMP 实现上的差
    异,设置 ICMP 请求包的口标地址为广播地址或网络地址,则可以探测广播域或
    整个网络范国内的主机,子网内所有有活主机都会给以回应。
    4.Non-Echo ICMP 扫描:在 ICMP 协议中不仅只有 ICMP-ECHO 的 ICMP 查询信息类
    型,在 ICMP 扫描技术中也用到 Non-ECIO-ICMP 技术(不仅仅能探测主机,也可
    以探测网络设备如路山)。利用了 ICMP 的服务类型(Timestamp 和 Timestamp
    Reply Information Request 和 Information-Reply,Address-Mask-Requesl 和
    Address-Mask-Reply)。

    程序功能流程图

     函数的设计与程序

    图形化界面库——tkinter 库
    tkinter 库是 Python 里自带的图形化库,可以在大多数 Unix 平台以及 Windows
    系统上使用。在 Tkinter 库中有着许多接口模块,而这些接口模块分别实现不
    同的功能。
    表格制作库——ttk.Treeview 库
    在 ttk.Treeview 库是 Python GUI 里的一个基本表格输出库,它能够使开发人员
    轻松构建表格,将数据以表格化的形式输出。
    TreeView 组件是一个树状结构和表格的结合体。第一列是树状结构,后几列是列表。
    每一行表示一个 item,树的 item 可以分级,每个 item 有子 item,名称对应 text 标签。
    每一行的值用 values 元组里的值表示。
    item 有 5 个标签,分别是:text,image,values,open,tags。
    在该程序里,我使用 TreeView 组件构造了子网划分结果的表格,其主要代码如下所示:
    table = ttk.Treeview(win, show="headings", ) # 定义表格
    table['columns'] = ['序号', '主机活跃号', '主机活跃端口'] # 定义
    表头
    table.pack()
    # 下面代码为设计每一列的宽度
    table.column('序号', width=100, anchor='center')
    table.column('主机活跃号', width=500, anchor='center')
    table.column('主机活跃端口', width=300, anchor='center')
    table.column('花费总时间', width=100, anchor='center')
    # 定义表头内容
    table.heading('序号', text='序号')
    table.heading('主机活跃号', text='主机活跃号')
    table.heading('主机活跃端口', text='主机活跃端口')
    #下面代码为设计每一列表格的表头显示的文字
    # 定义文本输入框
    bin1 = Button(win, text='开始检测', command=run)
    bin2 = Button(win, text='数据库保存', command=run2)
    bin3 = Button(win, text='数据库查询', command=run3)
    bin4 = Button(win, text='清空数据库', command=run4)
    4.1.2 Button 函数
    7 桂林航天工业学院本科课程设计报告
    Button()函数常用于制作事件按钮,当用户点击 Button 按钮时,程序便
    会根据预设来执行特定的事件,完成预期的事件。在此程序里,Button 按钮用
    来触发 run()函数,以完成子网划分任务。其代码如下所示:
    # 定义文本输入框
    bin1 = Button(win, text='开始检测', command=run)
    bin2 = Button(win, text='数据库保存', command=run2)
    bin3 = Button(win, text='数据库查询', command=run3)
    bin4 = Button(win, text='清空数据库', command=run4)
    # 定义界面按钮,模块的位置及大小
    bin1.place(relx=0.1, rely=0.8, relwidth=0.4, relheight=0.1)
    bin2.place(relx=0.55, rely=0.8, relwidth=0.4, relheight=0.1)
    bin3.place(relx=0.55, rely=0.6, relwidth=0.4, relheight=0.1)
    bin4.place(relx=0.1, rely=0.6, relwidth=0.4, relheight=0.1)

    数据库的应用和程序

    SQLite 是一款轻量级的、基于文件的嵌入式数据库,实现自包容、零配置、
    支持事务的 SQL 数据库引擎。与其他数据库管理系统不同,SQLite 的安装和运
    行非常简单,在大多数情况下,只要确保 SQLite 的二进制文件存在即可开始创
    建、连接和使用数据库。第一个 Alpha 版本诞生于 2000 年 5 月,直到今天已经
    成为最流行的嵌入式数据库,包括 Google 在内的许多公司在其桌面软件中亦使
    用 SQLite 存储用户数据,由此看来,其稳定性毋庸置疑。
    实际应用中,SQLite 作为目前最为流行的开源嵌入式关系型数据库,在系
    统的架构设计中正扮演着越来越重要的角色。和很多其它嵌入式 NoSQL 数据库
    (如 BerkeleyDB、MemBASE 等)不同的是,SQLite 支持很多关系型数据库的基本
    特征,如标准 SQL 语法、事务、数据表和索引等,这在数据移植、程序演示等
    应用中有着不可替代的优势。从官方文档中我们可以获悉到,SQLite 支持的数
    据量和运行效率都是非常骄人的,因此在海量数据的解决方案中,SQLite 可以
    作为数据预计算的桥头堡,从而显著减少存储在关系型数据库服务器中的数据
    数量,最终提高系统的查询效率和运行期效率,同时也可以显著的降低数据备
    份的磁盘开销
    #######################
    ###本程序只用于学习交流无用于其它用途
    ###有需要请联系博主QQ:2397746994
    #######################
    
    #部分代码如下
    
    from tkinter import *
    from tkinter import ttk
    from multiprocessing.pool import ThreadPool
    import subprocess
    import socket
    import sqlite3
    import time
    THREADING_NUM = 100 # 定义线程数
    
    pool = ThreadPool(THREADING_NUM) # 定义线程池
    Activity_IP = []
    filename = 'ip.txt'
    def get_host()
    
    

    运行界面如下:

     

     

    更多相关内容
  • 主机扫描

    千次阅读 2020-07-30 15:15:28
    主机扫描 扫描和收集信息是渗透测试中的第一步,其主要目的是尽可能地发现有关目标机器的信息。获取的信息越多,渗透的概率就越大,该步骤的主要关注点是目标机器的IP地址、可用服务、开放端口等。 使用辅助模块进行...

    主机扫描

    扫描和收集信息是渗透测试中的第一步,其主要目的是尽可能地发现有关目标机器的信息。获取的信息越多,渗透的概率就越大,该步骤的主要关注点是目标机器的IP地址、可用服务、开放端口等。

    使用辅助模块进行端口扫描

    辅助模块是Metasploit的内置模块,首先利用search命令搜索有哪些可用端口模块
    search portscan
    在这里插入图片描述
    从图中可以看到可用的扫描器列表,其中包含了各种扫描类型
    下面以TCP扫描模块举例。

    输入use命令使用该漏洞利用模块,使用show options命令查看需要设置的参数
    use auxiliary/scanner/portscan/tcp
    show options
    在这里插入图片描述
    在Required列中,被标记为yes的参数必须包含实际的值,其中RHOSTS设置待扫描的IP地址、PORTS设置扫描端口范围、THREADS设置扫描线程,线程数量越高,扫描速度越快。
    使用set命令设置相应的参数,也可以使用unset命令取消某个参数的设置。
    set rhosts 192.168.1.18
    set ports 1-500
    set threads 20
    在这里插入图片描述
    输入run开始扫描
    在这里插入图片描述
    可以看到目标机器开了:23、22、25、21、53、80、111、139、445九个端口。
    **知识点:**其实还有两条可选命令setg和unsetg命令。二者用于在msfconsole中设置或取消设置全局性的参数值,从而避免重复输入相同的值。

    使用辅助模块进行服务扫描

    在扫描目标机器上运行的服务时,有多种基于服务的扫描技术可供选择,如VNC,FTP,SMB等,只须执行特定类型的扫描就可以发现服务。

    通过search命令搜索scanner可以发现大量的扫描模块,使用的步骤与使用端口扫描模块时基本相同,不进行演示。
    在这里插入图片描述

    使用NMAP扫描

    在Metasploit中同样可以使用nmap扫描,nmap它不仅可以用来确定目标网络上计算机的存活状态,而且可以扫描计算机的操作系统,开放端口服务等。熟练掌握nmap的用法可以极大的提高个人的渗透测试技术

    实际使用时,在MSF命令提示符下输入nmap就可以显示nmap提供的扫描选项列表
    在这里插入图片描述
    现在我们要获取目标主机的操作系统输入nmap -O -Pn/-p0 URI命令,其中Pn和-P0(数字0)参数的意思是不使用ping的方式,而且假定所有主机系统都是活动的,可以穿透防火墙,也可以避免被防火墙发现。
    nmap -O -Pn 192.168.1.18
    在这里插入图片描述

    展开全文
  • 主机扫描、端口扫描、系统扫描、漏洞扫描 主机扫描 找出网段内活跃主机。 主机扫描方式: 1、传统 ICMP Ping 扫描 2、ACK Ping 扫描 3、SYN Ping 扫描 4、UDP Ping 扫描 主机扫描程序: ping Nmap ICMP Ping 对目标...

    主机扫描、端口扫描、系统扫描、漏洞扫描

    主机扫描

    找出网段内活跃主机。
    主机扫描方式:
    1、传统 ICMP Ping 扫描
    2、ACK Ping 扫描
    3、SYN Ping 扫描
    4、UDP Ping 扫描
    在这里插入图片描述
    主机扫描程序:
    ping
    Nmap

    ICMP Ping

    对目标系统进行 echo request 请求探测,最常规的 Ping 工具,容易被防火墙屏蔽。不算真正的扫描,只是探测目标主机是否活跃。

    root@bt:~# ping -c 10 www.pinginglab.net
    

    -c 表示 Ping 的数量

    root@bt:~# ping -s 600 www.pinginglab.net
    

    -s 表示 Ping 的数据包大小(可以通过man ping查看使用规则)

    arping

    通过 ARP 请求来实现探测,一般防火墙没法过滤 ARP 协议,成功率比 ICMP ping 高,只能 ping 一个地址。

    root@bt:~# arping 10.10.10.129
    

    arp-scan

    在 arping 的基础上,加入网段扫描支持

    root@bt:~# arp-scan --interface=eth2 10.10.10.0/24
    

    arp-scan 之前,通过 ifconfig 命令查看接口信息,然后调用具体的网卡来执行arp扫描

    nbtscan

    通过 netbios 协议扫描,可以得到 IP、MAC、netbios 主机名信息

    root@bt:~# nbtscan 10.10.10.0/24
    

    Metasploit主机发现模块

    局域网内部 ARP 扫描器,只能扫描同一局域网内部主机

    root@bt:~# msfconsole     //进入msf控制终端
    msf > use auxiliary/scanner/discovery/arp_sweep    //使用arp_sweep辅助模块
    msf  auxiliary(arp_sweep) > show options    //查看需要设置的参数
    msf  auxiliary(arp_sweep) > set RHOSTS 10.1.1.1-10.1.1.254     //定义扫描的范围
    msf auxiliary(arp_sweep) > set SHOST 10.1.1.99
    msf auxiliary(arp_sweep) > set SMAC 00:0c:29:7d:a4:74
    msf auxiliary(arp_sweep) > set INTERFACE eth2
    RHOSTS => 10.10.10.1-10.10.10.254
    msf  auxiliary(arp_sweep) > set THREADs 10     //定义扫描的线程,数值越大越快,但是易被发现
    THREADs => 10
    msf  auxiliary(arp_sweep) > run     //执行
    

    Nmap进行主机探测

    世界上最流行功能最强大的网络扫描工具。

    nmap <扫描选项> <扫描目标>
    //可以在bt5下直接使用,也可以进入msf终端使用
    //msf > nmap 10.10.10.0/24
    

    扫描选项用来指定扫描的方式,通过man nmap来查看
    扫描目标用来指定IP地址

    root@bt:~# nmap -sn 10.10.10.0/24
    //扫描 MAC、IP 信息,不做端口扫描,节省时间
    

    端口扫描

    连接目标主机的TCP和UDP端口,确定哪些服务正在运行即处于监听状态的过程,找出主机上所有开放的网络服务。

    TCP 连接扫描
    调用 connect() socket 函数连接目标端口,无需特权用户权限可发起,目标主机记录大量连接和错误信息,容易检测。
    开放端口:完成完整的TCP三次握手(SYN, SYN|ACK, ACK),timeout/RST
    关闭端口:SYN,RST
    在这里插入图片描述
    SYN 扫描
    半开扫描(half-open scanning),目标主机不会记录未建立连接,较为隐蔽,需根用户权限构建定制SYN包。
    开放端口:攻击者SYN,目标主机SYN|ACK,攻击者立即反馈RST包关闭连接。
    关闭端口:攻击者SYN,目标主机RST。
    在这里插入图片描述
    隐蔽端口扫描方式
    TCP 连接扫描和 SYN 扫描并不隐蔽,防火墙会监控发往受限端口的 SYN 包,隐蔽端口扫描通过构造特殊的 TCP 标志位,以躲避检测,同时达成端口扫描目的。
    FIN 扫描(只带 FIN 位),Null 扫描(全为0),XMAS 扫描(FIN/URG/PUSH)。
    FTP 弹射扫描,利用 FTP 代理选项达到隐蔽源地址。
    开放端口:标准TCP协议规范,接受这些伪造TCP包,丢弃,无任何反馈。
    关闭端口:反馈RST包。
    Windows/Cisco 等系统没有遵从规范,开放端口对于伪造 TCP 包也反馈 RST,这三种方法不适用。

    UDP 端口扫描
    对目标端口发送特殊定制的 UDP 数据报文。
    开放端口:UDP 反馈
    关闭端口:ICMP port unreachable 报文。
    在这里插入图片描述

    Metaspolit端口扫描模块

    通过tcp syn做端口扫描,速度较快且不易被发现,可以有其他选项。

    msf > use auxiliary/scanner/portscan/syn
    msf  auxiliary(syn) > set RHOSTS 10.10.10.129
    RHOSTS => 10.10.10.129
    msf  auxiliary(syn) > set THREADS 20
    THREADS => 20
    msf  auxiliary(syn) > run
    

    Nmap实现端口、服务、系统探测

    通过TCP SYN方式扫描,并且扫描过程中不用进行ICMP echo探测,能扫描到IP、端口、服务信息、操作系统大概的类型。

     nmap -sS -Pn 10.10.10.129
    

    在上面的基础上,可以得到更详细的软件服务版本信息,扫描到 IP、端口、服务信息、操作系统大概的类型、此系统提供服务对应的软件版本信息。

     nmap -sV -Pn 10.10.10.129
    

    扫描到IP、端口、服务信息、操作系统大概的类型、此系统提供服务对应的软件版本信息。

    nmap -sV 10.10.10.129
    

    扫描到IP、端口、服务信息、操作系统类型、此系统提供服务对应的软件版本信息

    nmap -A 10.10.10.129
    

    若不清楚参数含义及使用规则,可以使用 man nmap 进行查询。

    操作系统/网络服务辨识

    识别主机安装的操作系统类型与开放网络服务类型,以选择不同的渗透攻击代码及配置。
    在这里插入图片描述
    操作系统类型探查(OS Identification)是指,通过各种不同操作系统类型和版本实现机制上的差异,通过特定方法以确定目标主机所安装的操作系统类型和版本的技术手段,明确操作系统类型和版本,是进一步进行安全漏洞发现和渗透攻击的必要前提。

    不同操作系统类型和版本的差异性
    协议栈实现差异,协议栈指纹鉴别
    开放端口的差异,端口扫描
    应用服务的差异,旗标攫取

    辨识方式
    操作系统主动探测技术
    端口扫描
    应用服务旗标攫取
    主动协议栈指纹鉴别
    被动操作系统识别技术
    流量监听
    被动应用服务识别
    被动协议栈指纹鉴别

    网络服务类型探查
    确定目标网络中开放端口上绑定的网络应用服务类型和版本,了解目标系统更丰富信息,可支持进一步的操作系统辨识和漏洞识别。

    nmap

    除了得到操作系统信息,也能扫描到 IP、MAC、端口、服务信息,没法看到服务对应的软件版本。

    nmap -O 10.10.10.254
    

    可以直接加入域名,可以直接解析出 IP,之后的内容跟直接加 IP 是一样的。

    root@bt:~# nmap -O www.pinginglab.net
    

    xprobe2

    根据不同协议的反馈协议,综合得出操作系统信息。

    xprobe2 10.10.10.129
    

    Autoscan

    图形扫描工具
    在这里插入图片描述
    在这里插入图片描述

    漏洞扫描

    找出主机/网络服务上所存在的安全漏洞,作为破解通道。
    一般认为,漏洞是指硬件、软件或策略上存在的的安全缺陷,从而使得攻击者能够在未授权的情况下访问、控制系统。漏洞扫描是检查系统是否存在已公布安全漏洞,从而易于遭受网络攻击的技术。

    Nessus漏洞扫描器

    Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。
    在这里插入图片描述
    targets 这里可以写域名,也可以通过 Shodan 将 IP 地址扫出填在下面。(填 IP 地址成功率更高一点)
    在这里插入图片描述
    内置多种攻击代码。
    在这里插入图片描述

    展开全文
  • OpenVAS扫描主机漏洞

    千次阅读 2020-09-16 21:01:34
    概述:OpenVAS是一款扫描系统漏洞的工具 步骤 1、打开OpenVAS虚拟机,这里可以看到它的IP为192.168.0.222 2、可以直接使用自己的物理机浏览器,打开这个网址,然后就能直接进入到OpenVAS的web界面了(注意:要使用...
    概述:OpenVAS是一款扫描系统漏洞的工具

    步骤

    1、打开OpenVAS虚拟机,这里可以看到它的IP为192.168.0.222

    在这里插入图片描述

    2、可以直接使用自己的物理机浏览器,打开这个网址,然后就能直接进入到OpenVAS的web界面了(注意:要使用https://192.168.0.222这个URL访问)

    在这里插入图片描述

    3、输入用户名为admin,密码为123456后,进入到OpenVAS主页面

    在这里插入图片描述

    4、点击 扫描管理 > 任务 ,可以来到扫描任务界面,在这里就可以创建扫描任务

    在这里插入图片描述

    5、点击左上角三个小图标的第二个,可以使用OpenVAS默认任务向导来创建一个新的扫描任务。点击第三个的话,可以自定义一个新的扫描任务

    在这里插入图片描述
    使用默认向导创建的任务,输入要扫描的主机IP,再点击Start Scan就可以开始扫描了
    在这里插入图片描述
    点击第三个小按钮的话,可以自定义创建一个新的任务,里面可以自定义名称、扫描目标、扫描器、扫描模板等。不过自定义的扫描任务创建完成之后,需要自己手动在任务界面点击右下角的start,这个任务才会开始。
    在这里插入图片描述
    在这里插入图片描述

    6、现在使用默认向导创建一个扫描自己物理机的任务,任务开始之后,右上角会有默认的刷新时间间隔,下面会显示任务的进度,中间就是任务的详情

    在这里插入图片描述

    7、任务完成之后,可以点击这块部分,查看扫描报告

    在这里插入图片描述

    8、点击之后来到扫描报告页面,可以查看扫描出的漏洞的信息。并且左上角有一个绿色的箭头,可以把漏洞报告下载下来,并且在它旁边还可以选择报告的格式类型。

    在这里插入图片描述

    到此结束。
    展开全文
  • 利用nessus工具扫描主机

    千次阅读 2019-07-27 10:26:03
    安装Nessus工具 为了顺利的使用Nessus工具,则必须要将该工具安装在系统中。Nessus工具不仅可以在电脑上使用,而且还可以在手机上使用。...所以,下面将分别介绍获取Nessus安装包和激活码的方法。 1.获...
  • 今天我们来开启一个有趣的实战小项目,运用Java网络编程技术开发一个主机IP扫描探测神器,相信你一定感兴趣,用3个词描述...其实,主机IP扫描就是探测一个IP地址范围内有哪些主机是活动的,是网络攻防的基础和前提。
  • python+scapy实现扫描工具(扫描主机、端口)扫描工具功能ARP扫描ICMP扫描SYN扫描FIN扫描XMAS扫描NULL扫描主函数 扫描工具功能 我这里代码是在kali-linux里面运行的,向在通一虚拟内网中的虚拟靶机metasploitable2-...
  • 快速扫描局域网主机的方式

    千次阅读 2017-08-12 19:07:27
    扫描局域网
  • nmap是Linux下常用的端口扫描工具,它可以检测主机是否在线,是否开启了某个服务端口,使用了何种操作系统等,下面是安装方法和使用方法
  • 1. 单击Scans->New Scan 若出现下面的现象,多刷新几次就好 ...2. 启动扫描任务后,Nessus就会针对目标主机进行一系列检测,全面揭示目标系统的安全问题 3. 待Nessus完成扫描任务后,单击扫描结果 ...
  • nmap扫描主机参数详解

    千次阅读 2020-03-03 23:12:52
    主要用来进行主机发现、端口扫描,并通过端口扫描推断运行系统以及运行软件版本。 -sL 简单扫描列表目标 -sP: Ping Scan - disable port scan -n 取消域名解析 发送4种不同类型的包去探测,只要收到其中任何一种返回...
  • @ 笨笨的天磊 socket库的学习 ...具体内容在下面网站里 https://www.cnblogs.com/liujiacai/p/7814699.html socket模块方法 socket.socket(family,type) 创建并返回一个新的socket对象,这也是socket最
  • Nmap是一款网络扫描主机检测的非常有用的工具。Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。它可以适用于winodws,linux,mac等操作系统 Nmap是一款非常强大的实用工具,可用于...
  • 电脑主机是由哪些硬件组成

    千次阅读 2021-06-26 08:05:33
    下面是小编为大家带来的关于电脑主机是由哪些硬件组成的知识,欢迎阅读。1:CPU(中央处理器,计算机的大脑,负责数据运算,是计算机的核心硬件)中央处理器(CPU,Central Processing Unit)是一块超大规模的...
  • 以nmap的速率来说,扫描速率是比不上masscan和zmap的。对于masscan的具体原理没有看,但是我看了一下发出的流量,都是类似mirai的方式,也就是说,直接发送大量syn包,然后来收包。 在masscan的github_masscan上可以...
  • 如何扫描远程主机开放的端口?

    千次阅读 2018-07-17 11:33:28
    王晓虎是萌新小白帽第一步 我觉得这一步应该叫踩点,看看那些...下面扫描报告:发现开着的端口不知道干什么用的就去度娘问一下,了解一下端口作用然后找突破口。 Scan Summary Nmap 7.70 was initiated at Tu...
  • NC扫描主机端口方法

    千次阅读 2020-03-23 14:19:20
    我们可以利用NC来网站对目标IP主机的端口进行扫描,得到目标主机开放的端口。 NetCat下载地址:http://www.33lc.com/soft/21041.html 我们下载后可以将NC文件放在其他盘符下,如我是存放在D盘中。 ...
  • 在本文中,我将尝试着使用Python3内置包和Scapy自己动手写一个端口扫描器,并手动实现常见的端口扫描方式。
  • 下面的程序给出了对给定的ip主机进行多线程扫描的Python代码 #!/usr/bin/env python #encoding: utf-8 import socket, sys, thread, time openPortNum = 0 socket.setdefaulttimeout(3) def usage(): print '''''...
  • nmap 主机发现

    千次阅读 2021-10-07 08:13:40
    主机发现有时候也叫做 ping 扫描,但它远远超越用世人皆知的 ping 工具 发送简单的 ICMP 回声请求报文。用户完全可以通过使用列表扫描 -sL 或者 通过关闭 ping -P0 跳过 ping 的步骤,也可以使用多个端口把 TPC SYN/...
  • 下面一起来看看使用lynis进行linux漏洞扫描的相关内容吧 安装lynis 在 archlinux 上可以直接通过 pacman 来安装 sudo pacman -S lynis --noconfirm resolving dependencies... looking for conflicting packages.....
  • nmap扫描实验

    千次阅读 2019-11-05 22:29:31
    3)熟练使用nmap常用参数对不同网络环境进行端口扫描,并通过扫描结果对目标进行分析。 二、实验内容(实验步骤和实验结果) Zenmap图形基本应用 1、查找本机网关 打开cmd控制台,在控制台中输入ipconfig,查看本机...
  • 活跃主机扫描 ①ICMP Ping 命令 Ping (Packet Internet Grope,因特网包探索器)是一个用于测试网络连接的程序。Ping程序会发送一个 ICMP echo 请求消息给目的主机,并报告应答情况。如果Ping后面跟的是域名,那么...
  • 扫描某个网段内活动的主机,这里主要是ping对方,如果回复的TTL>=0,说明对方主机是活动的,主要代码如下,主要是3个函数,get_os函数获取当前主机类型,ping_ip函数主要用于ping对方的ip,find_ip函数主要用于生成...
  • Python之nmap-ping扫描探测主机存活

    千次阅读 2018-11-24 21:35:41
    其实在这篇文章之前本人已讲述一篇关于ICMP协议探测主机的文章...但是功能不比scapy少,因为nmap不但可以探测主机存活、端口等功能,还可以发送大量数据包探测主机开放端口号下的版本或...
  • Nmap是一款网络扫描主机检测的非常有用的工具。Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。它可以适用于winodws,linux,mac等操作系统 Nmap是一款非常强大的实用工具,可用于...
  • 网络信息扫描实验

    2013-05-11 22:05:21
    当然,另一方面,综合扫描和安全评估工具也可被黑客利用,对万国目标主机进行弱口令扫描、系统漏洞扫描主机服务扫描等多种方式的扫描,同时采用模拟攻击的手段检测目标主机在通信、服务、Web应用等多方面的安全...
  • 实验:基于nmap 的网络扫描和信息分析 一、实验目的 1)熟悉TCP、UDP协议基础;...2)1)对局域网中主机扫描与互联网扫描有什么区别?应该怎样选择相应参数? 3)如果你是网络管理员,为了防止其他
  • 用来扫描一个网段中的在线主机,并尝试AAA去登录。统计一个大网段内可以成功aaa登录的主机。 注意: 该程序只是测试小程序,还有些小bug需要解决。不是通用的程序。主要提供一个大致思路。 主要用到了python-nmap, ...
  • Java开发技术:Socket编程...下面我们就来实现一个简易的端口扫描小程序。本篇适用计算机网络、Java开发、Socket编程以及多线程入门的伙伴!可以结合上一篇《Java开发主机IP扫描神器》,进一步探测网络攻防有用信息!

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 67,436
精华内容 26,974
关键字:

下面哪些是主机扫描