本文主要是介绍主动扫描系列文章(2):masscan/zmap扫描主机与端口,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
20200914 -
目录
主动扫描系列文章(1):nmap的基础使用
主动扫描系列文章(2):masscan/zmap扫描主机与端口
主动扫描系列文章(3):nmap与masscan的配合使用
0. 引言
以nmap的速率来说,扫描速率是比不上masscan和zmap的。对于masscan的具体原理没有看,但是我看了一下发出的流量,都是类似mirai的方式,也就是说,直接发送大量syn包,然后来收包;不过nmap也能基于这种方式-sS
,那为什么masscan比nmap快呢?这个问题暂时没想清楚。可能是跟他自己实现了协议栈有关。在masscan的github_masscan上可以看到,他是实现了以小型的自己的协议栈,如果要实现指纹的扫描的话,就必须利用别的IP来替代自己的IP或者别的手段,总之都是收包。
1. 使用命令
安装
yum install -y masscan
1.1 指定速率
在使用masscan的过程中一定要指定速率,不然就只能以默认较小的速率进行运转。
masscan --rate 100000 some_cmd
1.2 扫描主机是否存活
如果是查看主机是否存活,使用icmp来进行探测。
masscan --ping 10.0.0.0/16 --rate 100000
1.3 探测端口
探测端口的方式就是之前谈到的利用mirai的方式。
masscan --rate 100000 -p80 10.0.0.0/16
上述命令只是探测了80端口,但其指定范围,例如下面指定端口的方式。
-p80,81,8000-8080
1.4 其他命令
masscan还可以添加一些其他的参数,例如黑名单排除,输出的格式等,这些可以参考[1]。
2. 快速扫描
在masscan的说明中说到,他可以几分钟之内扫描整个IP空间,但实际上并不是你想扫就可以弄的, 这必然是在网卡和驱动的支持下,同时自己也得相应的大流量出口的机器才行。
其使用的方式是利用pf_ring进行包捕获,然后使用了自己的协议栈来实现。
下面列举几个在找资料的时候看到的一些文章。
zmap/masscan 快速扫描网络
Masscan扫描器安装和使用
从 Masscan, Zmap 源码分析到开发实践
上面这篇文章不错,是从原理上来介绍的。
Fastest way to scan all hosts that are online
这篇文章其实是说明nmap的,所以还是有些不一样的,不过这里可以记录一下。
参考
[1]github_masscan
这篇关于主动扫描系列文章(2):masscan/zmap扫描主机与端口的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!