Heim >Betrieb und Instandhaltung >Sicherheit >Was ist die Port-Scanning-Technologie von NMAP?
Vergleichen Sie ein Netzwerkgerät mit einem Haus, dann sind die Ports die Ein- und Ausgänge zum und vom Haus (das Seltsame ist, dass dieses Haus zu viele Ein- und Ausgänge hat, bis zu 65535 dieser Ein- und Ausgänge). damit Daten in das Netzwerkgerät ein- und ausgehen können.
Der Zweck der Porteinstellung besteht darin, „eine Maschine für mehrere Zwecke“ zu erreichen, dh mehrere verschiedene Dienste auf einer Maschine auszuführen. Wenn also mehrere Programme auf einer Maschine laufen, wie unterscheidet die Maschine dann die Daten verschiedener Programme?
Diese Aufgabe wird vom Betriebssystem übernommen und der verwendete Mechanismus besteht darin, 65535 verschiedene Portnummern aufzuteilen. Wenn das Programm Informationen sendet, übermittelt es die Portnummer in die Daten. Nach dem Empfang der Daten leitet das Betriebssystem die Informationen entsprechend der Portnummer im aktuellen Speicher an das Programm weiter.
0-1024 Portnummern in diesem Bereich werden am häufigsten verwendet, und diese Ports wurden eindeutig einem bestimmten Dienst oder Protokoll zugeordnet und sollten im Allgemeinen nicht geändert werden.
1025~49151, dieser Portbereich ist normalerweise mit einigen Diensten verbunden, es ist jedoch nicht klar festgelegt, dass je nach tatsächlicher Situation unterschiedliche Programme definiert werden können
39152~65535 , Dieser Portbereich wird nicht von häufig verwendeten Diensten verwendet. Da er jedoch relativ versteckt ist, wird er häufig von einigen Trojanern und Virenprogrammen verwendet.
offen: Zeigt an, dass der Port offen ist und TCP- und UPD-Pakete akzeptiert.
Geschlossen: Zeigt an, dass auf den Port zugegriffen werden kann, aber keine Anwendung den Port überwacht.
gefiltert: Der Grund dafür Dieses Ergebnis ist die Paketfilterung des Zielnetzwerks, da diese Geräte die Erkennungspakete filtern Technologie
SYN-Scanning
Scan-Ergebnisseoffen: Das Ziel-Hostsystem hat ein SYN/ACK-Paket als Antwort gegebengeschlossen: Das Ziel-Hostsystem hat ein RST-Paket als Antwort gegeben
Scannen Sie schnell und werden von Sicherheitsgeräten im Netzwerk nicht leicht erkanntgefiltert: Das Ziel-Hostsystem hat kein Paket gegeben Antwort oder nmap empfangen ICMP-Unerreichbarkeitsfehler
Vorteile
Befehle und BeispieleBefehlssyntax: nmap -sS [Ziel-IP-Adresse]Beispiele: nmap -sS 192.168.21.1
Connect-Scan
ähnelt dem SYN-Scan, vervollständigt jedoch den Drei-Wege-Handshake von TCP, um eine Verbindung herzustellen.
UDP-Scan
Scan-Ergebnisse
offen: vom Zielport UDP-Antwort erhaltenoffen|gefiltert: Der Zielhost hat keine Antwort gegebengeschlossen: ICMP-Port-Fehler nicht erreichbarBefehlssyntax: nmap -sU [Zielhost-IP-Adresse ]Beispiel: nmap -sU 192.168.21.1gefiltert: ICMP-Fehler nicht erreichbar
Befehle und Beispiele
Zombie-Scanning
Verwenden Sie einen Drittanbieter-Host zum Scannen
Befehl
, um qualifizierte Hosts von Drittanbietern zu finden nmap [IP-Adresse des Hosts von Drittanbietern] --scrip=ipidseq.nse#Das Scanergebnis zeigt „_ipidseq: Inkrementell!“ " zeigt an, dass dies Der Host kann als Zombie verwendet werden
Scannen Sie das ZielhostsystemAngeben Der zu scannende Port
nmap [Zielhost-IP-Adresse] -sI [Drittanbieter-Host-IP-Adresse] -Pn
1
Das obige ist der detaillierte Inhalt vonWas ist die Port-Scanning-Technologie von NMAP?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!