当前位置:   article > 正文

端口扫描技术_在端口扫描中隐蔽扫描能够更精准的判断出端口是否开启

在端口扫描中隐蔽扫描能够更精准的判断出端口是否开启

(79条消息) 端口扫描原理和划分_HideInTime的博客-CSDN博客_扫描器通过什么来判断端口的状态 一、端口分类

固定端口(0-1023):TCP的21(ftp),80(http),139(netbios),UDP的7(echo),69(tftp)等等
动态端口(1024-49151):这些端口并不被固定的捆绑于某一服务,操作系统将这些端口动态的分配给各个进程, 同一进程两次分配有可能分配到不同的端口

二、常用端口扫描技术

1. 全TCP连接Connect()扫描

此扫描试图与每一个TCP端口进行“三次握手”通信。如果能够成功建立接连,则证明端口开发,否则为关闭。准确度很高,但是最容易被防火墙和IDS检测到,并且在目标主机的日志中会记录大量的连接请求以及错误信息。

wKioL1YafjLiQpBuAACLZ02QoEo291.jpg

注:② Server端返回RST/ACK,表明端口未开放


2. SYN扫描

扫描器向目标主机的一个端口发送请求连接的SYN包,扫描器在收到SYN/ACK后,不是发送的ACK应答而是发送RST包请求断开连接。这样,三次握手就没有完成,无法建立正常的TCP连接,因此,这次扫描就不会被记录到系统日志中。这种扫描技术一般不会在目标主机上留下扫描痕迹。但是,这种扫描需要有root权限。
wKioL1YafjLiQpBuAACLZ02QoEo291.jpg

3.NULL扫描(Linux)

Null扫描和前面的TCP Connect()和SYN的判断条件正好相反。端口关闭:1、Client发送NUll   2、Server回复RST。反向扫描比前两种隐蔽性高些,但精确度也相对低一些。端口开放:Client发送Null,server没有响应

 4. FIN扫描(Linux)

端口开放:发送FIN,没有响应 端口关闭:1、发送FIN  2、回复RST

  5.ACK扫描

扫描主机向目标主机发送ACK数据包。根据返回的RST数据包: 若返回的RST数据包的TTL值小于或等于64,则端口开放,反之端口关闭

三、Nmap使用

 

 1. nmap -sT 192.168.96.4  //TCP连接扫描,不安全,慢

 2. nmap -sS 192.168.96.4  //SYN扫描,使用最频繁,安全,快 需要root权限

3. nmap -sP 192.168.96.4  //仅仅对目标进行ping检测。nmap -sP 192.168.96.0/24  //扫描整个网段,拿到MAC地址

4. nmap -sU 192.168.96.4  //UDP扫描,慢,可得到有价值的服务器程序

5. nmap -sn 192.168.96.0/24   //对目标进行ping检测,不进行端口扫描(会发送四种报文确定网段的存活ip)

3. nmap -Pn 192.168.96.4  //目标机禁用ping,绕过ping扫描

5. nmap -sI 僵尸ip 目标ip  //使用僵尸机对目标机发送数据包

6. nmap -sA 192.168.96.4  //检测哪些端口被屏蔽

7. nmap 192.168.96.4 -p <portnumber>  //对指定端口扫描

8. nmap 192.168.96.1/24 //对整个网段的主机进行扫描

9. nmap 192.168.96.4 -oX myscan.xml //对扫描结果另存在myscan.xml

10. nmap -T1~6 192.168.96.4  //设置扫描速度,一般T4足够。

11. nmap -sV 192.168.96.4  //对端口上的服务程序版本进行扫描

12. nmap -O 192.168.96.4  //对目标主机的操作系统进行扫描

13. nmap -sC <scirptfile> 192.168.96.4  //使用脚本进行扫描,耗时长

15. nmap -6 ipv6地址   //对ipv6地址的主机进行扫描

16. nmap -f 192.168.96.4  //使用小数据包发送,避免被识别出

17. nmap –mtu <size> 192.168.96.4 //发送的包大小,最大传输单元必须是8的整数

18. nmap -D <假ip> 192.168.96.4 //发送参杂着假ip的数据包检测

19. nmap --source-port <portnumber> //针对防火墙只允许的源端口

20. nmap –data-length: <length> 192.168.96.4 //改变发生数据包的默认的长度,避免被识别出来是nmap发送的。

21. nmap -v 192.168.96.4  //显示冗余信息(扫描细节)

24. nmap -n/-p 192.168.96.4  //-n表示不进行dns解析,-p表示要

25. nmap --system-dns 192.168.96.4  //扫描指定系统的dns服务器

26. nmap –traceroute 192.168.96.4  //追踪每个路由节点。

27. nmap -PE/PP/PM: 使用ICMP echo, timestamp, and netmask 请求包发现主机。

29. nmap -iR [number]       //对随机生成number个地址进行扫描。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小丑西瓜9/article/detail/396465
推荐阅读
相关标签
  

闽ICP备14008679号