2013年12月6日星期五

backtrack5 网络设置


自动获取IP

dhclient eth1


设置静态 IP

ifconfig -a 查看所有网卡

vi /etc/network/interfaces 编辑ip地址

auto eth0

#iface eth0 inet dhcp

iface eth0 inet static

address 192.168.1.112 IP地址

netmask 255.255.255.0 子网掩码

network 192.168.1.0 网络地址

broadcast 192.168.1.255 广播地址

gateway 192.168.1.1 网关地址

/etc/init.d/networking restart 重启网卡

vi /etc/resolv.conf 编辑DNS

update-rc.d networking defaults 设置系统启动后自动启用网卡

无线网络设置

/etc/init.d/wicd start 启动wicd

临时设置ip地址

ifconfig eth0 192.168.1.112/24 设置IP和子网掩码

route add default gw 192.168.1.1 设置网关地址

echo nameserver 192.168.1.1 > /etc/resolv.conf 设置DNS地址

/etc/init.d/networking restart 重启网卡

Read more »

NMAP基本使用



基本语法:
#nmap [扫描方式] [命令选项] {目标}

扫描目标格式
IPv4 地址: 192.168.1.1
IPv6 地址:AABB:CCDD::FF%eth0
主机名:www.target.tgt
IP 地址范围:192.168.0-255.0-255
掩码格式:192.168.0.0/16
使用列表文件:-iL <filename>

设置扫描端口
无端口范围时扫描1000 个常用端口
-F 扫描100个最常用端口
-p<port1>-<port2>   指定端口范围
-p<port1>,<port2>,…. 端口列表
-pU:53,U:110,T20-445  TCP&UDP结合
-r   线性扫描(不是随机扫描)
–top-ports <n>   扫描n个最常用端口
-p-65535    忽略初始端口,nmap从端口1开始扫描
-p0-        忽略结束端口,nmap扫描至65535端口
-p-         扫描0-65535端口

脚本引擎
-sC 运行默认脚本
–script=<ScriptName>
 运行个人脚本或批量脚本
–script-args=<Name1=value1,…>
 使用脚本参数列表
–script-updatedb
 更新脚本数据库
值得关注的脚本
完整版nmap脚本引擎的脚本在http://nmap.org/nsedoc/
一些特别有用的脚本包括:
dns-zone-transfer:尝试从dns服务器上拖一个AXFR请求的区域文件
$nmap –script dns-zone-transfer.nse –script-args dns-zone-transfer.domain=<domain> -p53 <hosts>
http-robots.txt:在发现的web服务器中获取robots.txt文件
$nmap –script http-robots.txt <hosts>
smb-brute:通过自动猜解尝试爆破username 和password组合
$nmap –script smb-brute.nse -p445 <hosts>
smb-psexec: 用登陆凭据作为脚本参数,在目标机器上运行一系列程序
$nmap –script smb-psexec.nse –script-args=smbuser=<username>,smbpass=<password>[,config=<config>] -p445 <hosts>
脚本种类
nmap 的脚本种类包括但不限于下面种类:
auth:利用或绕过目标主机的访问控制
broadcast:通过本地网络广播发觉不包含在命令行内的主机
brute:针对目标主机猜解密码,支持各类协议,包括:http,SNMP,      IAX,MySQL,VNC等。
default:当出现“-sC”或“-A”命令时此脚本自动运行
discovery:通过公开的资源信息,SNMP协议,目录服务等获取更多目标主机信息。
dos:会造成目标主机拒绝服务
exploit:尝试exploit目标
external:与不在目标列表的第三方系统交互
fuzzer: 在网络协议的规定内发送意想不到的请求
intrusive:可能会使目标崩溃,消耗过度的资源,或者通过恶意行为冲击目标系统
malware:在目标主机上寻找恶意软件感染迹象
safe:尽量不用负面的方式影响目标
version:估计目标主机显示的软件或协议版本
vul:判断目标主机是否存在一个已知漏洞

深入扫描命令
-Pn  不探测扫描(假定所有主机都存活)
-PB  默认探测扫描(探测端口:TCP 80,445&ICMP)
-PS<portlist>  tcp探测扫描
-PE  ICMP Echo Request
-PP  ICMP Timestamp Request
-PM  ICMP Netmask Request

扫描类型
-sP  只探测主机在线情况
-sS  SYN扫描(隐身扫描)
-ST  TCP扫描
-sU  UDP扫描
-sV  系统版本检测
-O   操作系统识别
–scanflags  指定TCP标识位(设置URG, ACK, PSH,RST,SYN,FIN位)
细粒度的时间选项
–min-hostgroup/max-hostgroup <size>  平行的主机扫描组的大小
–min-parallelism/max-parallelism <numprobes>  并行探测
–min-rtt-timeout/max-rtttimeout/initial-rtt-timeout <time>   指定每轮探测的时间
–max-retries <tries>    扫描探测的上限次数设定
–host-timeout <time>    设置timeout时间
–scan-delay/–max-scan-delay <time>  调整两次探测之间的延迟
–min-rate <number>     每秒发送数据包不少于<number>次

时序选项
-T0  偏执的:非常非常慢,用于IDS逃逸
-T1  猥琐的:相当慢,用于IDS逃逸
-T2  有礼貌的:降低速度以消耗更小的带宽,比默认慢十倍
-T3  普通的:默认,根据目标的反应自动调整时间模式
-T4  野蛮的:假定处在一个很好的网络环境,请求可能会淹没目标
-T5  疯狂的:非常野蛮,很可能会淹没目标端口或是漏掉一些开放端口

输出格式
-oN  标准输出
-oG  好理解的格式
-ox  xml格式
-oA<basename>  用<basename>生成以上格式的文件

misc选项
-n  禁止反向IP地址查找
-6  只是用 IPv6
-A  是用几个命令:OS 探测,版本探测,脚本扫描,traceroute
–reason 列出nmap的判断:端口开放,关闭,被过滤。



--------------------世界从这里改变-----------------------------------



1 获取远程主机的系统类型及开放端口

nmap -sS -P0 -sV -O <target>

nmap -sS  -p- -P0 -O



-sS SYN 扫描 (又称半开放,或隐身扫描)
-P0 允许你关闭 ICMP pings.
-sV 打开系统版本检测
-O 尝试识别远程操作系统

其它选项:
-A 同时打开操作系统指纹和版本检测
-v 详细输出扫描情况.

nmap -sS -P0 -A -v < target >

2 列出开放了指定端口的主机列表

nmap -sT -p 80 -oG – 192.168.1.* | grep open

3 在网络寻找所有在线主机

nmap -sP 192.168.0.*

或者也可用以下命令:

nmap -sP 192.168.0.0/24

指定 subnet

4 Ping 指定范围内的 IP 地址

nmap -sP 192.168.1.100-254

5 在某段子网上查找未占用的 IP

nmap -T4 -sP 192.168.2.0/24 && egrep "00:00:00:00:00:00" /proc/net/arp

6 在局域网上扫找 Conficker 蠕虫病毒

nmap -PN -T4 -p139,445 -n -v --script=smb-check-vulns --script-args safe=1 192.168.0.1-254

7 扫描网络上的恶意接入点 (rogue APs).

nmap -A -p1-85,113,443,8080-8100 -T4 --min-hostgroup 50 --max-rtt-timeout 2000 --initial-rtt-timeout 300 --max-retries 3 --host-timeout 20m --max-scan-delay 1000 -oA wapscan 10.0.0.0/8

8  使用诱饵扫描方法来扫描主机端口

sudo nmap -sS 192.168.0.10 -D 192.168.0.2

9 为一个子网列出反向 DNS 记录

nmap -R -sL 209.85.229.99/27 | awk '{if($3=="not")print"("$2") no PTR";else print$3" is "$2}' | grep '('

10) 显示网络上共有多少台 Linux 及 Win 设备?

sudo nmap -F -O 192.168.0.1-255 | grep "Running: " > /tmp/os; echo "$(cat /tmp/os | grep Linux | wc -l) Linux device(s)"; echo "$(cat /tmp/os | grep Windows | wc -l) Window(s) device"

Read more »

2013年12月4日星期三

CCNA实验系列二



实验四 静态路由&缺省路由&CDP协议

一、实验设备
三台28系列型号路由器通过串口相连。
二、实验要求
三台路由连接5个网段,配置静态路由和缺省路由。R2DCE端。






三、实验步骤
Router>en
Router#conf t
Router(config)# hostname R1
R1(config)#int fa0/1                                            进入fa0/1端口
R1(config-if)#ip address 192.168.0.1 255.255.255.0                   添加fa0/1口的IP
R1(config-if)#no shutdown                                       打开fa0/1端口
R1(config-if)#exit
R1(config)#int s1/0                                           
R1(config-if)# ip address 192.168.1.1 255.255.255.0                 
R1(config-if)# no shutdown                                       
R1(config-if)#exit
R1(config)#ip route  0.0.0.0  0.0.0.0  192.168.1.2                添加缺省路由

Router>en
Router#conf t
Router(config)# hostname R2
R2 (config)#int fa0/1                                          
R2 (config-if)#ip address 192.168.4.1  255.255.255.0                
R2 (config-if)#no shutdown                                   
R2 (config-if)#exit
R2 (config)#int s1/0                                            N

R2 (config-if)#ip address 192.168.1.2  255.255.255.0                  
R2 (config-if)#clock rate 56000                                  设置时钟
R2 (config-if)#no shutdown                                       
R2 (config-if)#exit
R2 (config)#int s1/1                                           
R2 (config-if)#ip address 192.168.2.1  255.255.255.0                   
R2 (config-if)#clock rate 56000                               
R2 (config-if)#no shut                                    
R2 (config-if)#exit

R2 (config)#ip route 192.168.0.0  255.255.255.0  192.168.1.1            添加静态路由
R2 (config)#ip route 192.168.3.0  255.255.255.0  192.168.2.2            添加静态路由

Router>en
Router#conf t
Router(config)# hostname  R3
R3(config)#int fa0/1                                            
R3 (config-if)#ip address 192.168.3.1  255.255.255.0                   
R3 (config-if)#no shutdown                                       
R3 (config-if)#exit
R3 (config)#int s1/0                                             
R3 (config-if)#ip address 192.168.2.2  255.255.255.0                    
R3 (config-if)#no shut                                         
R3 (config-if)#exit
R3 (config)#ip route 0.0.0.0  0.0.0.0  192.168.3.1                      添加缺省路由

R2上操作:
R2 #show cdp neighbors                          查看邻居汇总信息
R2 #show cdp neighbors  detail                    查看所有邻居的详细信息
R2 #show cdp                                   显示CDP信息
R2 #show cdp traffic                             显示CDP所用的数据包的信息
R2 #show cdp entry *                            显示所有相邻路由器的所有信息
R2 #un all                                      关闭所有DEBUG信息
R2 #(config)#cdp run                             启动CDP协议
R2 #show cdp interface  (端口)                    显示该端口的CDP信息 
R2 #clear cdp counter                            清除CDP计数器
R2 #debug cdp packet                            启动CDP数据包调试模式
【注意事项】
1. DCE应该在路由器2的的两个接口上都配置时钟频率。
2. 如果把R1作为DCE,就只需要配置一个接口的时钟频率了。
3. 电脑的网关地址需要设置正确。


实验五 三层交换机实现VLAN间通信

一、实验设备
23560三层交换机,3台电脑。
二、实验要求
使在同一VLAN里的计算机系统能跨交换机进行相互通信,而在不同VLAN里的计算机系统也能进行相互通信。
三、实验步骤
第一步:在交换机SwitchA上创建Vlan 10,并将0/5端口划分到Vlan 10中。
SwitchA # configure terminal       !进入全局配置模式。
SwitchA(config)# vlan 10          !创建Vlan 10
SwitchA(config-vlan)# name sales   !将Vlan 10命名为sales
SwitchA(config-vlan)#exit
SwitchA(config)#interface fastethernet 0/5    !进入接口配置模式。
SwitchA(config-if)#switchport access vlan 10    !将0/5端口划分到Vlan 10

第二步:在交换机SwitchA上创建Vlan 20,并将0/15端口划分到Vlan 20中。
SwitchA(config)# vlan 20                    !创建Vlan 20
SwitchA(config-vlan)# name technical          !将Vlan 20命名为technical
SwitchA(config-vlan)#exit
SwitchA(config)#interface fastethernet 0/15      !进入接口配置模式。
SwitchA(config-if)#switchport access vlan 20    !将0/15端口划分到Vlan 20

第三步:在交换机SwitchA上将与SwitchB相连的端口定义为tag vlan模式。
SwitchA(config)#interface fastethernet 0/24    进入接口配置模式。

接口的中继封装是自动不能被配置为主干的模式。
解决方法:
Switch(config-if)#switchport trunk encapsulation dot1q 
Switch(config-if)#switchport mode trunk    //先配置封装,再设置trunk

SwitchA(config-if)#switchport mode trunk    !将fastethernet 0/24端口设为tag vlan模式。

第四步:在交换SwitchB上创建Vlan 10,并将0/5端口划分到Vlan 10中。
SwitchB(config)# vlan 10   
SwitchB(config-vlan)# name sales   
SwitchB(config-vlan)#exit
SwitchB(config)#interface fastethernet 0/5    
SwitchB(config-if)#switchport access vlan 10   

第五步:在交换机SwitchB上将与SwitchA相连的端口定义为tag vlan式。
SwitchB(config)#interface fastethernet 0/24    !进入接口配置模式。
SwitchB(config-if)#switchport mode trunk     !将fastethernet 0/24端口设为tag vlan模式。

第六步验证PC1PC3互相通信,但PC2PC3不能互相通信。
C:\>ping 192.168.10.30     !在PC1的命令行方式下验证能PingPC
C:\>ping 192.168.10.30     !在PC2的命令行方式下验证不能PingPC3 

第七步设置三层交换机VLAN间通讯。
SwitchA(config)# int vlan 10                          创建虚拟接口vlan 10
SwitchA(config-if)#ip address 192.168.10.255.255.255.0   配置虚拟接口vlan 10的地址
SwitchA(config-if)#exit              
SwitchA(config)# int vlan 20                           ! 创建虚拟接口vlan 20
SwitchA(config-if)#ip address 192.168.20.1255.255.255.0

第八步:PC1PC3的默认网关设置为192.168.10.1,将PC2的默认网关设置为192.168.20.1

第九步:测试结果
不同VLAN内的主机可以互相PING

【注意事项】
Ø 需要设置PC的网关





实验六 Vtp 

一、实验设备
三台三层交换机,一台二层交换机。
二、实验要求
能够学习到 vlan信息。
三、实验步骤
在SW1上的配置:
switch(config)#ho SW1
SW1(config) #int range fa0/1  3
SW1 (config-if-range)# sw mo tr
SW1 (config-if-range)#no shut
SW1 (config-if-range)#exit
SW1 #vlan da
SW1 (vlan)#vtp domain gg
SW1 (vlan)#vtp server
SW1 (vlan)#exi
SW1 #vlan da
SW1 (vlan)#vlan 10
SW1 (vlan)#vlan 20
在SW2上的配置:
Switch(config)#ho SW2
SW2(config)#int f0/2
SW2 (config-if)#sw mo tr
SW2 (config-if)#exi
SW2 #vlan da
SW2(vlan)#vtp domain gg
SW2 (vlan)#vtp client
SW2 (vlan)#exi
在SW3上的配置:
Switch(config)#ho SW3
SW3(config)#int f0/1
SW3 (config-if)#sw mo tr
SW3(config-if)#exi
SW3 #vlan da
SW3(vlan)#vtp domain gg
SW3 (vlan)#vtp client
SW3 (vlan)#exi
在SW4上的配置:
Switch(config)#ho SW4
SW4(config)#int f0/3
SW4 (config-if)#sw mo tr
SW4(config-if)#exi
SW4 #vlan da
SW4(vlan)#vtp domain gg
SW4(vlan)#vtp client
SW4 (vlan)#exi







Read more »
Blogger 提供支持.

This is me

© Manuel