nmap掃描端口命令是“nmap -sU 202.96.128.86 -p 53 -Pn”,其中參數“-sU”表示掃描UDP端口,參數“-p 53”是指定掃描的端口53;通過nmap掃描的結果,可以看到連接埠是開放還是關閉的或有沒有其它的資訊報告等。
本教學操作環境:linux7.5系統、Nmap 7.70版、Dell G3電腦。
nmap掃描埠指令是什麼?
我們可以使用nmap來掃描連接埠UDP 可以使用下面的指令來看看
nmap -sU 202.96.128.86 -p 53 -Pn
nmap指令列中的-sU 表示掃描UDP連接埠
命令列中的參數 -p 53 是指定掃描的連接埠53 ,如果是掃描其它的連接埠測試可以依照自己的要求定義,例如 -p 1433 這樣
-p <port ranges>: Only scan specified ports Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
nmap -sU 202.96.128.166 -p 53 -Pn 裡邊包含的-Pn 參數是繞過ping進行掃描,如果有些伺服器是放在防火牆下面的禁PING的,就有可能會被跳過。所以用-Pn來強制性地掃描
如果伺服器禁PING或放在防火牆下面的,不加-Pn 參數的它就會認為這個掃描的主機不存活就不會進行掃描了,如果不加-Pn就會像下面的結果一樣,它也會進行提示你添加上-Pn參數嘗試的
從nmap掃描的結果來進行分析可以看到連接埠是開放還是關閉的,或者有沒有其它的資訊報告等。
從上邊的結果進行查看到端口是開放的,以及有個filtered的顯示,說明是有防護在裡邊做到的,所以需要加個-Pn才能正常測試。
注意:
測試UDP端口是比較少用的事情,但是在IDC行業裡邊還是需要用到的,如果大家有更加好的辦法進行測試請分享下,謝謝~
推薦學習:《Linux影片教學》
以上是nmap掃描連接埠指令是什麼的詳細內容。更多資訊請關注PHP中文網其他相關文章!