네트워크 장치를 집에 비유하면, 포트는 집으로 들어오고 나가는 입구와 출구입니다(이상한 점은 이 집에는 입구와 출구가 너무 많아 65535개나 사용된다는 것입니다). 데이터가 네트워크 장비에 들어오고 나가는 데 사용됩니다.
포트를 설정하는 목적은 "다양한 목적을 위한 하나의 시스템"을 달성하는 것입니다. 즉, 하나의 시스템에서 여러 다른 서비스를 실행하는 것입니다. 그렇다면 한 기계에서 여러 프로그램이 실행될 때 기계는 서로 다른 프로그램의 데이터를 어떻게 구별합니까?
이 작업은 운영 체제에 의해 처리되며 사용되는 메커니즘은 65535개의 서로 다른 포트 번호를 나누는 것입니다. 프로그램이 정보를 보낼 때 데이터에 포트 번호를 가져오고, 데이터를 받은 후 운영 체제는 포트 번호에 따라 현재 메모리에 있는 포트 번호를 사용하여 정보를 프로그램으로 전환합니다.
0~1024 포트입니다. 이 범위의 포트 번호는 가장 일반적으로 사용되며 이러한 포트는 특정 서비스나 프로토콜과 명확하게 연결되어 있으므로 일반적으로 변경해서는 안 됩니다.
1025~49151, 이 범위의 포트는 일반적으로 일부 서비스와 연관되어 있지만 명확하게 규정되어 있지는 않습니다. 실제 상황에 따라 다양한 프로그램이 정의될 수 있습니다.
39152~65535 , 이 포트 범위는 일반적으로 사용되는 서비스에서는 사용되지 않지만 상대적으로 숨겨져 있기 때문에 일부 트로이 목마 및 바이러스 프로그램에서 일반적으로 사용되는 포트가 되었습니다.
open: 포트가 열려 있고 TCP 및 UPD 패킷을 허용함을 나타냅니다.
closed: 포트에 액세스할 수 있지만 포트를 수신하는 애플리케이션이 없음을 나타냅니다.
filtered: 이유 이 결과는 대상 네트워크 패킷 필터링입니다. 이러한 장치는 탐지 패킷을 필터링하기 때문입니다.
unfinished: 포트에 접근할 수 있지만 포트가 열려 있는지 닫혀 있는지 확인할 수 없음을 나타냅니다.
원리
먼저 Nmap은 대상 호스트 시스템에 SYN 요청 연결 패킷을 보내고, 대상 호스트 시스템은 패킷을 수신한 후 SYN/ACK 데이터로 응답합니다. SYN/ACK 패킷을 수신하면 RST 패킷을 보내 연결을 중단합니다. Three-way Handshake를 통해 완전한 TCP 연결이 이루어지지 않았기 때문에 대상 호스트 시스템에는 로그 기록이 생성되지 않습니다. 따라서 이 스캐닝 방법은 상대적으로 은밀합니다.
스캔 결과
open: 대상 호스트 시스템이 SYN/ACK 패킷을 응답으로 제공
closed: 대상 호스트 시스템이 RST 패킷을 응답으로 제공
filtered: 대상 호스트 시스템이 응답을 제공하지 않음 응답 또는 nmap이 ICMP에 연결할 수 없는 오류를 받았습니다
장점
빠르게 스캔하고 네트워크의 보안 장치에서 쉽게 발견되지 않음
명령 및 예제
명령 구문: nmap -sS [대상 IP 주소]
예 :nmap -sS 192.168.21.1
은 SYN 스캔과 유사하지만 TCP의 3방향 핸드셰이크를 완료하여 연결을 설정합니다.
명령 및 예제
명령 구문: nmap -sT [대상 호스트 IP 주소]
예: nmap -sT 192.168.21.1
스캔 결과
open: 대상 포트에서 UDP 응답 수신
open|filtered: 대상 호스트가 응답을 제공하지 않았습니다
closed: ICMP 포트에 연결할 수 없는 오류
filtered: ICMP에 연결할 수 없는 오류
명령 및 예제
명령 구문: nmap -sU [대상 호스트 IP 주소 ]
예: nmap -sU 192.168.21.1
스캔하려면 타사 호스트를 사용하세요
타사 호스트 조건: 1. 전원이 켜져 있고 유휴 상태입니다. 2. IPID는 다음과 같아야 합니다. 정수 증분
명령
을 사용하여 적격한 타사 호스트
nmap [타사 호스트 IP 주소] --scrip=ipidseq.nse
#스캔 결과에 "_ipidseq: Incremental! " 호스트가 좀비로 사용될 수 있음을 나타냅니다.
대상 호스트 시스템을 검색
nmap [대상 호스트 IP 주소] -sI [타사 호스트 IP 주소] -Pn
1. 또는 지정된 여러 포트
-p 80/-p 80,21,443/-p 1-1000
2. 전체 포트 스캔
-p *
위 내용은 NMAP의 포트 스캐닝 기술이란?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!