Red de conocimiento informático - Conocimiento sistemático - Herramientas de escaneo de red para herramientas de prueba de penetración

Herramientas de escaneo de red para herramientas de prueba de penetración

El escaneo de red es el primer paso en las pruebas de penetración. Su propósito es descubrir información básica como el tipo de sistema operativo del objetivo y los puertos abiertos para sentar las bases para el trabajo de escaneo posterior. De hecho, también puede utilizar algunos comandos del propio sistema operativo, como ping, telnet, nslookup, etc., para juzgar la información de destino, pero el uso de herramientas profesionales puede brindar un juicio más completo y preciso. SuperScan es un potente software de escaneo de puertos. Sus funciones principales son:

1) Verificar si la IP está en línea a través de Ping; 2) Convertir la IP y el nombre de dominio entre sí; la computadora de destino 4) Verifique si un cierto rango de computadoras de destino están en línea y el estado del puerto 5) Lista personalizada de herramientas para verificar si la computadora de destino está en línea y el estado del puerto; como archivos de lista de puertos; 7) Software Viene con una lista de puertos troyanos trojans.lst. A través de esta lista, podemos detectar si la computadora de destino tiene un troyano, y también podemos definir y modificar esta lista de puertos troyanos; Wireshark es un software de análisis de paquetes de red cuya función es tomar prestada la ruta de flujo Se analiza el tráfico de datos de la tarjeta de red local. Las aplicaciones comunes incluyen: los administradores de red lo usan para resolver problemas de red, los ingenieros de seguridad de redes lo usan para detectar riesgos de seguridad, los desarrolladores lo usan para probar la ejecución de protocolos y lo usan para aprender protocolos de red. En las pruebas de penetración, Wireshark generalmente se usa para rastrear el formato de transmisión de datos dentro de la LAN para detectar si existen contraseñas de transmisión de texto claro, riesgos de transmisión de datos, etc. La interfaz gráfica de Wireshark es muy cómoda de usar. Después de seleccionar la tarjeta de red de monitoreo, todo el tráfico de datos se mostrará en la interfaz principal. Haga doble clic en cualquier entrada para dividir el flujo de datos según la jerarquía del protocolo. Wireshark tiene protocolos de red básicos integrados y puede consultar fácilmente contenido de protocolos comunes, incluidos, entre otros, IP, TCP, UDP, HTTP, FTP, SMB, etc.

Dado que los datos tomados prestados por Wireshark son todos los datos que fluyen a través de la tarjeta de red, la operación más importante en aplicaciones prácticas es obtener el flujo de datos requerido escribiendo filtros. La opción Filtro en la interfaz principal le permite editar filtros fácilmente. El filtrado incluye dirección de origen, dirección de destino, tipo de protocolo, etc. y expresiones compuestas por varios operadores lógicos, para encontrar rápidamente el tráfico de datos de destino según sea necesario.