先说明下这类工具的安装,安装准备--Linux下一些压缩文件的解压命令:
tar xvf *.tar(tar压缩的软件包)
tar zxvf *.tar.gz (tar和gzip压缩的软件包)
unrar x *.rar unpack_path (rar压缩的软件包 unpack_path为解压后的存放路径 unrar解压命令需要安装Linux下的rar工具才可使用)
rpm -vhU *.rpm(RPM软件包的安装)
工具的一般安装步骤:
(1)转到解压目录运行 ./configure;
(2)执行make all;
(3)执行make install。
在安装过程中部分工具还需要安装特定的Lib库,在工具的使用介绍中会进行特别说明。
一、Hping2---网络探测工具
工具名称:Hping2
应用环境:Linux
工具介绍:hping是一个基于命令行的TCP/IP工具,它在UNIX上得到很好的应用,不过它并非仅仅一个ICMP请求/响应工具,它还支持TCP、UDP、ICMP;RAW-IP协议,以及一个路由模型HPING一直被用作安全工具,可以用来测试网络及主机的安全,它有以下功能:
1.防火墙探测(通过ping的返回码进行判断,比如在Cisco之类的防火墙阻断ICMP包时返回状态13的目标不可达信息,针对此可以判断探测目标被Cisco防火墙保护)
2.高级端口扫描(2-7的功能主要是根据对TCP/IP的理解,通过查看发出的包的返回情况进行分析和测试实现)
3.网络测试;(可以用不同的协议,TOS,数据包碎片来实现此功能)
4.手工MTU发掘
5.高级路由(在任何协议下都可以实现)
6.OS指纹判断
7.细微UPTIME猜测
示例:
穿透防火墙的扫描利用的ICMP不可达的返回值进行确定,不同的防火墙的返回值不相同,如Cisco的状态值为13;其他测试需理解TCP/IP的包头结构
简单的类ping操作(-c计数) hping2 192.168.0.1 -c 2
设置时间间隔,数据包发送的频率(-i uX X为微秒) hping2 192.168.0.1 -c 2 -i u1000
一种类ping攻击测试(-d 数据包的大小) hping2 192.168.0.1 -d 20000 -i u1
探测外网 hping2 -A/F/S -p 80 www.my.com;具体运行参见图1(先使用ping测试,无返回,再使用hping2进行测试):
图1
二、Nbtscan---从Windows网络上收集NetBIOS信息
工具名称:nbtscan-1.5.1a
应用环境:Linux
工具介绍:这是一款用于扫描Windows网络上NetBIOS名字信息的程序。该程序对给出范围内的每一个地址发送NetBIOS状态查询,并且以易读的表格列出接收到的信息,对于每个响应的主机,NBTScan列出它的IP地址、NetBIOS计算机名、登录用户名和MAC地址。
示例:
这个比较简单,不过只能扫描内网
扫描192.168.0.0的网段: nbtscan 172.16.15.0/24 ,测试操作见图2:
图2
三、Xprobe2---主动操作系统指纹识别工具
工具名称:Xprobe2
应用环境:Linux
工具介绍:Xprobe2 是一款主动操作系统指纹识别工具,和其它操作系统指纹识别不同,它依靠与一个签名库的模糊匹配,以及合理的推测来共同确定远程操作系统的类型。
示例:
简单内网探测: xprobe2 192.168.0.1
探测外网(目标主机开启Web服务): xprobe2 -p tcp:80:open/tcp:25:open www.my.com;探测目标主机的操作系统如图3所示:
图3
四、nmap---网络扫描和嗅探工具包
工具名称:nmap-3.50
应用环境:Linux
工具介绍:NMap是Linux下的网络扫描和嗅探工具包。可以帮助网管人员深入探测UDP或者TCP端口,直至主机所使用的操作系统;还可以将所有 探测结果记录到各种格式的日志中,为系统安全服务。NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工具包,其基本功能有三个,一是探测一组主机是否在线;其次是扫描 主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统 。Nmap可用于扫描仅有两个节点的LAN,直至500个节点以上的网络。Nmap 还允许用户定制扫描技巧。通常,一个简单的使用ICMP协议的ping操 作可以满足一般需求;也可以深入探测UDP或者TCP端口,直至主机所 使用的操作系统;还可以将所有探测结果记录到各种格式的日志中, 供进一步分析操作。但了nmap被发现存在DOS攻击, 针对这类攻击,可采取如下措施:安装系统卖方的最新补丁;用未受影响的系统做防火墙。
示例:
适用于内外网的探测,以内网操作为示例(外网参数同)
简单端口扫描: nmap -vv -sT(sS、sF、sU、sA) 192.168.0.1 -D 127.0.0.1(-D伪造的地址)
OS检测: nmap -vv -sS -O 192.168.0.1
RPC鉴别: nmap -sS -sR 192.168.0.1 Linux上的portmap就是一个简单的RPC服务,监听端口为111(默认),测试见图4
图4
Ping扫射: nmap -sP 172.16.15.0/24,测试结果见图5
图5
五、tcpdump---专业的网络管理工具
工具名称:tcpdump-3.8.1
应用环境:Linux
工具介绍:Tcpdump是著名的sniffer,是一个被很多UNIX高手认为是一个专业的网络管理工具,记得以前TsutomuShimomura(应该叫下村侵吧)就是使用他自己修改过的TCPDUMP版本来记录了KEVINMITNICK攻击他系统的记录,后来就配合FBI抓住了KEVINMITNICK。你能够利用这个工具检查访问你服务器中的文件包信息,监测你网络中的问题所在。
示例:
截获所有192.168.0.1的主机收到的和发出的所有的数据包:
tcpdump host 192.168.0.1 (测试以图中地址为准,见图6):
图6
截获主机192.168.0.1和主机192.168.0.2或192.168.0.3的通信,使用命令(在命令行中适用括号时,一定要):
tcpdump host 192.168.0.1 and \ (192.168.0.2 or 192.168.0.3 \)
获取主机192.168.0.1除了和主机192.168.0.2之外所有主机通信的ip包,使用命令:
tcpdump ip host 192.168.0.1 and ! 192.168.0.2
获取主机192.168.0.1接收或发出的telnet包,使用如下命令:
tcpdump tcp port 23 host 192.168.0.1
安装备注:该工具安装前需要先安装libpcap。
六、hunt---包嗅探和会话劫持工具
工具名称:hunt1.5
应用环境:Linux
工具介绍:Linux平台上高级的包嗅探和会话劫持工,Hunt能监视、劫持、重设网络上的TCP连接,在以太网上使用才有作用,并且含有监视交换连接的主动机制,以及包括可选的ARP转播和劫持成功后的连接同步等高级特征。防范嗅探类工具的注意点:使黑客不能在最初获得系统的访问权限是最佳的嗅探器对策;使用交换网络代替集线器,对于集线器,网络流量对局域网内的每个系统都是可见的,在交换网络中,只有MAC地址相对应的网卡才能见到自己的帧;传送敏感数据时不要使用明文方式。防范嗅探类工具的注意点:使黑客不能在最初获得系统的访问权限是最佳的嗅探器对策;使用交换网络代替集线器,对于集线器,网络流量对局域网内的每个系统都是可见的,在交换网络中,只有MAC地址相对应的网卡才能见到自己的帧;传送敏感数据时不要使用明文方式。
示例:
高级嗅探功能,hunt利用ARP欺骗或ARP强制的方法欺骗系统,使之在缓存中添加新的MAC到IP映射。 (操作可参照以下步骤:进入守护进程,输入a进行添加,通过l列举设置的情况。用arp -a查看修改情况。)该功能可以嗅探交换网络里的数据。 另外hunt提供的嗅探还能捕获用户名和口令,该功能依赖于字典库。 hunt运行如图7所示,有简单的菜单操作:
图7
七、Hydra---网络认证的破解工具
工具名称:Hydra3.0
应用环境:Linux
工具介绍:THC-Hydra 是世界第一款 parallized 协议登录的黑客工具。可以用来对需要网络登录的系统进行快速的字典攻击,包括Samba、FTP、POP3、IMAP、Telnet、HTTP Auth、LDAP、NNTP、MySQL、VNC、ICQ、Socks5、PCNFS、Cisco等,支持SSL加密。包括了对 Socks5 和 SSL 支持。
示例(需要字典库支持):
hydra -l login -P /tmp/passlist 192.168.0.1 ftp login为要破解的用户名,passlist为密码字典库
hydra -l login -P passfile 192.168.0.1 smb login为要破解的登录名,passfile为密码字典库,smb操作系统登录密码破解,测试示例如图8所示:
图8
八、John---哈希口令破解器