精华内容
下载资源
问答
  • 端口扫描

    2018-10-13 19:00:27
    0x01 端口扫描介绍 端口扫描是指人为发送一组端口扫描消息,视图以此了解某台计算机的弱点,并了解其提供的计算机网络服务类型。 端口最常用也是最强大的工具是nmap,在nmap的端口扫描方式中,所有的扫描方式都是以-...

    0x01 端口扫描介绍

    端口扫描是指人为发送一组端口扫描消息,视图以此了解某台计算机的弱点,并了解其提供的计算机网络服务类型。

    端口最常用也是最强大的工具是nmap,在nmap的端口扫描方式中,所有的扫描方式都是以-s[x]的形式,若是ACK扫描则是-sA,若是UDP扫描则是-sU

    0x02 端口状态

    nmap提供了6个端口状态,帮助我们了解目标。

    open

    此端口对外为开放状态

    closed

    此端口关闭,但是有可能是管理员的欺骗手段导致,或是防火墙所致

    filtered

    次扫描被过滤,不过出现这种现象并不代表一定是被某些专业的设备过滤了,也许是因为网络阻塞造成的,建议遇到这种情况分不同的时间段再次进行扫描

    unfiltered

    未被过滤状态意味着端口可以访问,但是nmap并不能判断目标端口处于开放状态还是关闭状态,这里需要重申的是目标端口是否可以访问与是否开放并无太大联系。需要注意的是,当我们使用ACK扫描时才会呈现出这种状态,这时我们可以换一种方式去进行扫描,以便进一步确认。

    open|filtered

    开放还是过滤的,如果nmap发出的探测报文并没有得到目标端口的响应,可能是收到了某些专业设备的阻挡,此时可以换一种方式进一步确认。

    closed|filtered

    该状态用于nmap不能确定端口是关闭的还是被过滤的。值得注意的是,它只可能出现在IPID Idle扫描中。

    0x03 时序选项

    在nmap中,可以使用-T(0-5)启用时序选项。

    -T0(偏执的) 非常慢的扫描,用于IDS逃避

    -T1(鬼祟的) 缓慢的扫描,用于IDS逃避

    -T2(文雅的) 减低速度以减低对宽带的消耗,此选项一般不常用

    -T3(普通的) 默认,根据目标的反应自动调整时间

    -T4(野蛮的) 快速扫描,常用扫描方式,需要在很好的网络环境下进行扫描,请求可能会淹没目标

    -T5(疯狂的) 极速扫描,这种扫描方式以牺牲准确度来提升扫描速度

    0x04 常用扫描方式

    -p选项

    指定一个端口,可以唯一指定一个,也可以指定一个范围

    如果既想扫描TCP、又想扫描UDP,可以在端口前面加上T:选项和U:,分别代表TCP协议或UDP协议。注意必须指定-sU以及一个TCP扫描类型(如-sS、-SF、-sT)。如果没有给定协议限定符,端口号会被加到所有协议列表。

    -F选项

    快速扫描默认的有限的端口,在nmap中的nmap-services包含了默认扫描的端口,也可以使用--daradir选项指定自己的nmap-services文件。

    -r选项

    使用该选项不会对端口进行随机顺序扫描,默认情况下,nmap是随机扫描端口的。

    –port-ratio选项

    使用该选项会扫描指定一定概率以上的端口。

    0x05 TCP SYN扫描

    nmap -sS [ip地址]
    

    SYN的扫描方式相对来说是比较隐蔽的扫描方式,很难被防火墙或是管理员发现,因为它并不会进行TCP的链接,SYN扫描可以明确区分出端口的开放状态,这是一种高效且非常有用的扫描方式。

    namp发送一个SYN请求,如果收到RST:目标主机端口关闭;收到SYN/ACK:目标主机端口开放

    0x06 TCP链接扫描

    nmap -sT [ip地址]
    

    当SYN扫描可用时,它通常是更好的选择。

    namp发送一个SYN请求,如果收到RST:目标主机端口关闭;收到SYN/ACK:目标主机端口开放

    0x07 UDP扫描

    nmap -sU -p [端口] [ip地址]
    

    UDP扫描发送空的UDP扫描到目标端口,这里需要注意的是,UDP头是没有任何数据的,这就使nmap可以轻松识别目标端口的开放状态,如果返回ICMP端口不可达错误就认为该端口是关闭的;未收到回应就说明是被过滤的;被响应了则说明是开放状态。

    0x08 隐蔽扫描

    隐蔽扫描有三个选项:

    • -sN Null扫描 如果目标端口是关闭的,会响应一个RST数据包;如果端口是开放的,则不会响应任何消息
    • -sF FIN扫描 如果收到目标响应的RST数据包,说明端口是开放的;没有收到RST数据包则说明端口是关闭的
    • -sX 如果目标端口开放则会响应一个RST标志包

    这些扫描方式会躲过一些无状态防火墙的过滤,这比SYN扫描、UDP扫描会有更好的效果,更加隐蔽。

    0x09 TCP ACK扫描

    nmap -sA [ip地址]
    

    TCP ACK扫描有一个致命的缺点,它不能确定端口是开放的还是被过滤的。当扫描未被过滤的系统时,开放的和关闭的都会返回RST报文。但是可以利用它来扫描防火墙的配置,用它来发现防火墙规则,确定它们是有状态的还是无状态的,哪些端口是被过滤的。

    0x0A TCP窗口扫描

    nmap -sW [ip地址]
    

    有时开放端口用正数表示窗口大小,关闭窗口的大小为0,所以,当收到RST包时,根据窗口的值时正数还是0来判断端口是开放的还是关闭的。

    0x0B 自定义TCP扫描

    namp -sT --scanflags [标志位(多个标志位之间不用分隔符隔开)]
    如:namp -sT --scanflags SYNURG [ip地址]
    

    若不指定基本类型,则默认为SYN扫描

    oxoC 空闲扫描

    空闲扫描允许进行端口完全欺骗。利用僵尸主机进行伪装。

    namp -sI [僵尸主机]:[端口] [目标主机ip]
    
    展开全文
  • 端口扫描x-scan端口扫描x-scan端口扫描x-scan端口扫描x-scan端口扫描x-scan端口扫描x-scan端口扫描x-scan端口扫描x-scan端口扫描x-scan端口扫描x-scan端口扫描x-scan端口扫描x-scan端口扫描x-scan端口扫描x-scan端口...
  • ip端口扫描工具
  • 端口扫描器一个能够扫描出你的机子或者IP和某一个网站的端口是否被占用。使用方式:如果你要查询80是否被占用?你只需要在开始端口和结束端口输入:80即可!你也可以输入1-9999进
  • 深蓝 IP端口批量检测 批量端口扫描 扫描端口工具 下载
  • 端口扫描工具是指用于探测服务器或主机开放端口情况的工具,常被计算机管理员用于确认安全策略,同时被攻击者用于识别目标主机上的可运作的网络服务。端口扫描工具(Port Scanner)指用于探测服务器或主机开放端口情况...

    端口扫描工具是指用于探测服务器或主机开放端口情况的工具,常被计算机管理员用于确认安全策略,同时被攻击者用于识别目标主机上的可运作的网络服务。

    3dc7d870cf3e5207c772cc962c050571.png

    端口扫描工具(Port Scanner)指用于探测服务器或主机开放端口情况的工具。

    常被计算机管理员用于确认安全策略,同时被攻击者用于识别目标主机上的可运作的网络服务。(推荐学习:PHP视频教程)

    端口扫描定义是客户端向一定范围的服务器端口发送对应请求,以此确认可使用的端口。虽然其本身并不是恶意的网络活动,但也是网络攻击者探测目标主机服务,以利用该服务的已知漏洞的重要手段。端口扫描的主要用途仍然只是确认远程机器某个服务的可用性。

    扫描多个主机以获取特定的某个端口被称为端口清扫(Portsweep),以此获取特定的服务。例如,基于SQL服务的计算机蠕虫就会清扫大量主机的同一端口以在 1433 端口上建立TCP连接。

    类型

    TCP扫描

    最简单的端口扫描工具使用操作系统原生的网络功能,且通常作为SYN扫描的替代选项。Nmap将这种模式称为连接扫描,因为使用了类似Unix系统的connect()命令。如果该端口是开放的,操作系统就能完成TCP三次握手,然后端口扫描工具会立即关闭刚建立的该连接,防止拒绝服务攻击。这种扫描模式的优势是用户无需特殊权限。但使用操作系统原生网络功能不能实现底层控制,因此这种扫描方式并不流行。并且TCP扫描很容易被发现,尤其作为端口清扫的手段:这些服务会记录发送者的IP地址,入侵检测系统可能触发警报。 [1]

    SYN扫描

    SYN扫描是另一种TCP扫描。端口扫描工具不使用操作系统原生网络功能,而是自行生成、发送IP数据包,并监控其回应。这种扫描模式被称为“半开放扫描”,因为它从不建立完整的TCP连接。端口扫描工具生成一个SYN包,如果目标端口开放,则会返回SYN-ACK包。扫描端回应一个RST包,然后在握手完成前关闭连接。如果端口关闭了但未使用过滤,目标端口应该会持续返回RST包。

    这种粗略的网络利用方式有几个优点:给扫描工具全权控制数据包发送和等待回应时长的权力,允许更详细的回应分析。关于哪一种对目标主机的扫描方式更不具备入侵性存在一些争议,但SYN扫描的优势是从不会建立完整的连接。然而,RST包可能导致网络堵塞,尤其是一些简单如打印机之类的网络设备。

    UDP扫描

    UDP扫描也是可能的,尽管存在一些技术挑战。 UDP是无连接协议,因此没有等同于TCP SYN的数据包。但是,如果将UDP数据包发送到未打开的端口,目标系统将响应ICMP端口不可达的消息。大多数UDP端口扫描器都使用这种扫描方法,并使用缺少响应来推断端口是否打开。但是,如果端口被防火墙阻止,则此方法将错误地报告端口已打开。如果端口不可达消息被阻塞,则所有端口将显示为打开。这种方法也受到ICMP速率限制的影响。

    另一种方法是发送特定于应用程序的UDP数据包,希望生成应用层响应。例如,如果DNS服务器存在,向端口53发送DNS查询将导致响应。这种方法在识别开放端口方面更加可靠。然而,它仅限于应用程序特定的探测包可用时的端口扫描。一些工具(例如,NMAP)通常具有少于20个UDP服务的探针,而一些商业工具(例如,NESUS)有多达70个。在某些情况下,服务能在端口上被侦听,但被配置为不响应特定的探测包。

    更多PHP相关技术文章,请访问PHP图文教程栏目进行学习!

    展开全文
  • 端口扫描.zip扫描器

    2021-04-20 14:17:04
    端口扫描.zip扫描器
  • 简单,方便的端口扫描工具,好用,功能较强。只需设置IP段,及端口名,扫描,可以看到开发的端口和IP。
  • 极速端口扫描器极速端口扫描器极速端口扫描
  • WebVulScan网站端口扫描工具使用教程.zip
  • 端口扫描程序

    2019-01-06 00:57:41
    一个端口扫描程序,可以使用该程序对远程计算机端口进行扫描操作。

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 15,238
精华内容 6,095
关键字:

端口扫描