端口扫描原理及工具 - 安全工具篇

端口扫描原理及工具 - 安全工具篇,第1张

"端口"是英文port的意译,可以认为是设备与外界通讯交流的出口。端口可分为虚拟端口和物理端口,其中虚拟端口指计算机内部端口,不可见。例如计算机中的80端口、21端口、23端口等。

一台拥有IP地址的主机可以提供许多服务,比如Web服务、FTP服务、SMTP服务等,这些服务完全可以通过1个IP地址来实现。那么,主机是怎样区分不同的网络服务呢?显然不能只靠IP地址,因为IP 地址与网络服务的关系是一对多的关系。实际上是通过“IP地址+端口号”来区分不同的服务的。

因此,一个开放的端口代表一个提供的服务,不同的服务具有不同的端口号, 因此要对服务进行测试,首先要确定是否开放对应端口号

TCP端口和UDP端口。由于TCP和UDP 两个协议是独立的,因此各自的端口号也相互独立,比如TCP有235端口,UDP也 可以有235端口,两者并不冲突。

1、周知端口

周知端口是众所周知的端口号,范围从0到1023,其中80端口分配给>

1  各种代码举例。 扫描单一的一个主机:#nmap nxadmincom#nmap 19216812,扫描整个子网:#nmap 19216811/24,扫描多个目标:#nmap 19216812 19216815, 扫描一个范围内的目标:#nmap 19216811-100 。

2有关IP的代码。扫描和namp在同一目录下的IP为txt的所有主机:#nmap -iL targettxt,关于你扫描的所有主机的列表:#nmap -sL 19216811/24,扫描除过某一个ip外的所有子网主机:#nmap19216811/24-exclude19216811,扫描特定主机上的80,21,23端口:#nmap-p80,21,2319216811,扫描除过某一个文件中的ip外的子网主机:#nmap19216811/24-excludefilexxxtxt。

资料拓展:

扫描模式分类:

1  FINscan(sF)扫描有时不是最佳的扫描模式,因为有防火墙的存在目标主机有时候可能有IDS和IPS系统的存在,防火墙会阻止掉SYN数据包。发送一个设置了FIN标志的数据包并不需要完成TCP的握手:

<a href="mailto:root@bt:~#nmap-sF19216818">root@bt:~#nmap-sF19216818</a></p> <p>StartingNmap551at2012-07-0819:21PKTNmapscanreportfor19216818Hostisup(0000026slatency)Notshown:999closedportsPORTSTATESERVICE111/tcpopen|filteredrpcbind

版本检测(sV)版本检测是用来扫描目标主机和端口上运行的软件的版本它不同于其它的扫描技术,它不是用来扫描目标主机上开放的端口,不过它需要从开放的端口获取信息来判断软件的版本使用版本检测扫描之前需要先用TCPSYN扫描开放了哪些端口:#nmap-sV19216811。

Idlescan(sL)是一种先进的扫描技术,它不是用你真实的主机Ip发送数据包,而是使用另外一个目标网络的主机发送数据包:#nmap-sL1921681619216811。

Idlescan是一种理想的匿名扫描技术,它通过目标网络中的19216816向主机19216811发送数据,来获取19216811开放的端口有需要其它的扫描技术,这里就比如说FTPbounce(FTP反d,fragmentationscan(碎片扫描),IPprotocolscan(IP协议扫描),以上讨论的是几种最主要的扫描方式。

Nmap的OS检测(O):Nmap最重要的特点之一是能够远程检测 *** 作系统和软件,Nmap的OS检测技术在渗透测试中用来了解远程主机的 *** 作系统和软件是非常有用的,通过获取的信息你可以知道已知的漏洞。Nmap有一个名为的nmap-OS-DB数据库,该数据库包含超过2600 *** 作系统的信息。

Nmap把TCP和UDP数据包发送到目标机器上,然后检查结果和数据库对照:InitiatingSYNStealthScanat10:21Scanninglocalhost(127001)[1000ports]Discoveredopenport111/tcpon127001CompletedSYNStealthScanat10:21,008selapsed(1000totalports)InitiatingOSdetection(try#1)againstlocalhost(127001)RetryingOSdetection(try#2)againstlocalhost(127001)。

2  Nmap的 *** 作系统指纹识别技术:设备类型(路由器,工作组等)运行(运行的 *** 作系统) *** 作系统的详细信息( *** 作系统的名称和版本)网络距离(目标和攻击者之间的距离跳)如果远程主机有防火墙,IDS和IPS系统,你可以使用-PN命令来确保不ping远程主机,因为有时候防火墙会组织掉ping请求-PN命令告诉Nmap不用ping远程主机:#nmap-O-PN19216811/24Nmap检测的基础是有开放和关闭的端口,当OSscan无法检测至少一个开放或关闭的端口时:

Warning:OSScanresultsmaybeunreliablebecausewecouldnotfindatleast1openand1closedportOSScan的结果是不可靠的,因为没有发现至少一个开放或者关闭的端口,这种情况是非常不理想的,应该是远程主机做了针对 *** 作系统检测的防范。

如果Nmap不能检测到远程 *** 作系统类型,那么就没有必要使用-osscan_limit检测,想好通过Nmap准确的检测到远程 *** 作系统是比较困难的,需要使用到Nmap的猜测功能选项,–osscan-guess猜测认为最接近目标的匹配 *** 作系统类型:#nmap-O--osscan-guess19216811。

3  Tcp SYN Scan (sS) 这是一个基本的扫描方式,它被称为半开放扫描:#nmap -sS 19216811,Tcp connect() scan(sT)如果不选择SYN扫描,这个扫描就是默认的扫描模式:#nmap -sT 19216811,Udp scan(sU)扫描技术用来寻找目标主机打开的UDP端口:#nmap -sU 192168PINGScan(sP),PING扫描需要ROOT权限,否则PING扫描将会使用connect()调用:#nmap-sP1921681111。

以上就是关于端口扫描原理及工具 - 安全工具篇全部的内容,包括:端口扫描原理及工具 - 安全工具篇、想用nmap扫描主机开放端口的命令是什么、等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/web/9620979.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-04-30
下一篇2023-04-30

发表评论

登录后才能评论

评论列表(0条)

    保存