首頁 >運維 >安全 >NMAP的連接埠掃描技術是什麼

NMAP的連接埠掃描技術是什麼

王林
王林轉載
2023-05-14 23:43:041877瀏覽

什麼是連接埠?

將網路設備比喻為一間房子,那麼連接埠就是進出該房子的出入口(奇怪的地方就是這個房子的出入口太多了,多達65535個),這些出入口供資料進出網路裝置。

設定連接埠的目的,就是為了實現 “一機多用”,即在一台機器上運行多種不同的服務。那麼當一台機器上運行著多個程式時,機器是如何區分不同程式的資料尼?

這個任務交由作業系統來處理,其採用的機制就是分割除65535個不同的埠號。程式在傳送訊息時,會在資料中帶上連接埠編號,而作業系統在收到資料後會依照連接埠號碼將資訊分流到目前記憶體中使用該連接埠號碼的程式。

端口的分類

公認端口

0~1024端口,這一段範圍的端口號是最常用的,並且這些端口已經明確地和某種服務是協議進行了關聯,一般不應該對其進行改變。

註冊連接埠

1025~49151,這一段範圍的連接埠通常也會關聯到一些服務上,但沒有明確地規定,不同的程式可以根據實際情況進行定義

動態/私有連接埠

39152~65535,這段連接埠範圍,常用的服務都不會使用,但由於比較隱蔽,故成為了一些木馬和病毒程式常用的連接埠。

NMAP中對連接埠狀態的定義

open:表示該連接埠處於開放狀態,接受TCP和UPD的封包

closed:表示該連接埠是可以存取的,但沒有應用程式監聽該連接埠

filtered:導致這種結果的原因是目標網路封包過濾,由於這些裝置過濾了探測封包

unfinished:表示該連接埠是可以訪問的,但無法確定該連接埠是open的還是closed的

NMAP中的各種連接埠掃描技術

##SYN掃描

##原理

首先,Nmap會向目標主機系統發送一個SYN的請求連接封包,而目標主機系統在收到該封包後,會回應一個SYN/ACK封包,Nmap接收到SYN/ACK封包後,會發送一個RST資料包中斷連線。由於並沒有經過三次握手建立完整的TCP連接,故不會再在目標主機系統中形成日誌記錄。因此,這種掃描方式比較隱密。

掃描結果

open:目標主機系統給了SYN/ACK封包作為回應

closed:目標主機系統給了RST封包作為回應

filtered:目標主機系統沒有給予回應或nmap接收到ICMP無法到達錯誤

優點

##掃描速度快,不容易被網路中的安全設備發現

指令與實例

指令語法:nmap -sS [目標IP位址]

#實例:nmap -sS 192.168.21.1

#Connect掃描NMAP的連接埠掃描技術是什麼

與SYN掃描類似,但其完成了TCP的三次握手建立了連線。

指令與實例

指令語法:nmap -sT [目標主機ip位址]

實例:nmap -sT 192.168.21.1

UDP掃描NMAP的連接埠掃描技術是什麼

掃描結果

#open:從目標連接埠收到UDP回應

open|filtered:目標主機木有給予回應

closed:ICMP埠無法抵達錯誤

filtered:ICMP無法抵達錯誤



指令與實例

指令語法: nmap -sU [目標主機ip位址]

實例:nmap -sU 192.168.21.1

##殭屍掃描

##利用第三方主機進行掃描NMAP的連接埠掃描技術是什麼

第三方主機的條件:1.處於開機且空閒狀態   2.IPID必須是整數遞增的

指令

#尋找合格的第三方主機

nmap [第三方主機ip位址] --scrip=ipidseq.nse

#掃描結果出現"_ipidseq:Incremental!"表示該主機可以做殭屍機

NMAP的連接埠掃描技術是什麼

#掃描目標主機系統

nmap [目標主機ip位址] -sI [第三方主機ip位址] -Pn

指定掃描​​的連接埠

1.掃描一個或多個指定的連接埠NMAP的連接埠掃描技術是什麼

-p 80 / -p 80,21,443 / -p 1-1000

2.全埠掃描

-p *

以上是NMAP的連接埠掃描技術是什麼的詳細內容。更多資訊請關注PHP中文網其他相關文章!

陳述:
本文轉載於:yisu.com。如有侵權,請聯絡admin@php.cn刪除