nmap端口扫描

NMap,也就是Network Mapper,用来扫描网络上计算机开放的网络连接端口。网络管理员用该软件评估网络系统的安全,也可来探测工作环境中未经批准使用的服务器。但是黑客可以用来搜集目标电脑的网络设定从而计划攻击

扫描原理

  • 全连接扫描(TCP Connect扫描),通过调用socket函数connect()连接到目标计算机上,完成一次完整的三次握手过程。如果端口处于侦听状态,那么connect()就能成功返回。否则,这个端口不可用,即没有提供服务。优点是稳定可靠,不需要特殊的权限。缺点是扫描方式不隐蔽,服务器日志会记录下大量密集的连接和错误记录,并容易被防火墙发现和屏蔽
  • 半连接扫描(TCP SYN 扫描),扫描器向目标主机端口发送SYN包。如果应答是RST包,那么说明端口是关闭的;如果应答中包含SYN和ACK包,说明目标端口处于监听状态,再传送一个RST包给目标机从而停止建立连接。由于在SYN扫描时,全连接尚未建立,所以这种技术通常被称为半连接扫描。优点是隐蔽性较全连接扫描好,一般系统对这种半扫描很少记录。缺点是通常构造SYN数据包需要超级用户或授权用户访问专门的系统调用
  • 隐蔽扫描技术
    隐蔽扫描时指在网络端口扫描过程中隐蔽自身的技术。具体来讲就是能够不被目标系统的日志机制,扫描监测系统和入侵检测系统捕获,绕过防火墙而侦测到目标主机运行服务的扫描技术。NMap下的相关扫描有TCP FIN扫描,TCP NULL扫描和TCP Xmax扫描
    Xmax扫描打开FIN,URG,PUSH标记
    NULL扫描关闭所有标记
    这些组合的目的是为了通过对FIN标记数据包的过滤。当一个这种数据包到达一个关闭的端口,数据包会被丢掉,并返回一个RST数据包。否则若是打开的端口,数据包只是简单的丢掉(不返回RST)。优点是隐蔽性好,缺点是通常适用Unix主机,不适用Windows

NMap相关命令的简单介绍

扫描单机端口 nmap 192.168.1.12 j变化情况 k变化情况
扫描IP段端口 nmap 192.168.1.12-200 3 6
扫描指定端口 nmap -p 21,80,3389 192.168.1.12 2 5
扫描端口段 nmap -p 1-65535 192.168.1.12 2 4
半开连接扫描 nmap -sS 192.168.1.12 2 3
全连接扫描 nmap -sT 192.168.1.12 1 2
显示banner信息 nmap -sV 192.168.1.12 1 1
TCP FIN 扫描Unix系统 nmap -sF 192.168.1.12 0 1
TCP NULL 扫描Unix系统 nmap -sN 192.168.1.12 -1 0
TCP Xmax 扫描Unix系统 nmap -sX 192.168.1.12 -1 0
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • Nmap扫描原理与用法 1Nmap介绍 Nmap扫描原理与用法PDF:下载地址 Nmap是一款开源免费的网络发现(...
    y0ungta1a阅读 5,422评论 0 50
  • Nmap输出的是扫描目标的列表,以及每个目标的补充信息,至于是哪些信息则依赖于所使用的选项。“所感兴趣的端口表格...
    令狐冲233阅读 1,977评论 0 4
  • 前言 前阵子参加腾讯面试的时候,被问到17年在图书馆复现ms17-010时的具体情境。提及端口扫描过程时,我讲到后...
    慕长风啊阅读 4,207评论 2 4
  • namp并不是每次结果都是准确的,所有的结果是根据目标或目标防火墙反馈回来的报文,虽然Nmap 一直在提高自己的准...
    Yix1a阅读 2,106评论 0 0
  • http://www.myhack58.com/Article/60/76/2015/67856_2.htm 常见...
    fdtd阅读 1,381评论 0 2