在我们之前的 NMAP 安装一文中,列出了 10 种不合的 ZeNMAP 扫描模式,大年夜多半的模式应用了不合的参数。各类不合参数代表履行不合的扫描模式。之前我们介绍过两种扫描类型 PING 扫描 和 UDP 扫描,这篇文┞仿将介绍最后剩下的两种常用扫描类型。
四种通用扫描类型
下面列出了最常用的四种扫描类型:
- PING 扫描(-sP)
- TCP SYN 扫描(-sS)
- TCP Connect() 扫描(-sT)
- UDP 扫描(-sU)
当我们应用 NMAP 来履行扫描的时刻,这四种扫描类型是我们须要闇练控制的。更重要的是须要知道这些敕令做了什么,并且须要知道这些敕令是怎么做的。在这篇文┞仿中将介绍两种 TCP 扫描 — TCP SYN 扫描和 TCP Connect() 扫描。
TCP SYN 扫描 (-sS)
TCP SYN 扫描是默认的 NMAP 扫描方法。为了运行 TCP SYN 扫描,你须要有 Root 权限。
【编辑推荐】
- Linux内菏攀里的DebugFS
- 什么是Linux VPS托管?
- Linux与Windows下tomcat内存设置
- 6种优化Linux体系备份的应用与技能
- 10个常见的Linux终端仿真器
TCP SYN 扫描的目标是找到被扫描体系上的已开启端口。应用 NMAP 扫描可以扫描在防火墙另一侧的体系。当扫描经由过程防火墙时,扫描时光会延长,因为数据包会变慢。
TCP SYN 扫描的工作方法是启动一个“三次握手”。正如在另一篇文┞仿中所述,“三次握手”产生在两个体系之间。起首,源体系发送一个包到目标体系,这是一个同步(SYN)请求。然后,目标体系精晓过同步/应答(SYN/ACK)响应。接下来,源体系精晓过应答(ACK)来响应,大年夜而建立起一个通信连接,然后,可以在两个体系之间传输数据。
TCP SYN 扫描经由过程履行下面的步调来进行工作:
- 源体系向目标体系发送一个同步请求,该请求中包含一个端标语。
- 如不雅添加在上一步中的所请求的端标语是开启的,那么目标体系精晓过同步/应答(SYN/ACK)来响应源体系。
- 源体系经由过程重置(RST)来响应目标体系,大年夜而断开连接。
- 目标体系可以经由过程重置/应答(RST/ACK)来响应源体系。
这种连接已经开端建立,所以这被认为是半开放连接。因为连接状况是由 NMAP 来治理的,所以你须要有 Root 权限。
如不雅被扫描的端口是封闭的,那么将履行下面的步调:
- 源体系发送一个同步(SYN)请求到目标体系,该请求中包含一个端标语。
- 目标体系经由过程重置(RST)响应源体系,因为该端口是封闭的。
如不雅目标体系处于防火墙之后,那么 ICMP 传输或响应会被防火墙禁止,此时,会履行下面的步调:
- 源体系发送一个同步(SYN)请求到目标体系,该请求中包含一个端标语。
- 没有任何响应,因为请求被防火墙过滤了。
在这种情况下,端口可能是被过滤、或者可能打开、或者可能没打开。防火墙可以设置禁止指定端口所有包的传出。防火墙可以禁止所有传入某个指定端口的包,是以目标体系不会接收到请求。
注:无响应可能产生在一个启用了防火墙的体系上。即使在本地收集,你也可能会发明被过滤的端口。
我将向 图片1那样履行对单一体系(10.0.0.2)的 TCP SYN 扫描。应用敕令 sudo nmap -sS <IP 地址> 来履行扫描。<IP 地址>可以改为一个单一 IP 地址,像图片1那样,也可以应用一组 IP 地址。
图片1
你可以看到它注解 997 个被过滤端口没有显示鄙人面。NMAP 找到两个开启的端口:139 和 445 。
注:请记住,NMAP 只会扫描绝大年夜多半熟知的 1000 多个端口。今后,我们会介绍可以扫描所有端口或者指定端口的其它扫描。
该扫描会被 WireShark 俘获,正如图片2所展示的那样。在这儿,你可以看到对目标体系的初始地址解析协定(ARP)请求。在 ARP 请求下面的是一长列达到目标体系端口的 TCP 请求。第 4 行是达到 http-alt 端口(8080)。源体系的端标语为 47128 。正如图片3 展示的,很多 SYN 请求只有在做出响应今后才会发送。
TCP Connect() 扫描 (-sT)
图片2
图片3
正如图片4所展示的,目标体系是 Windows 体系,我封闭了体系防火墙,然后再次履行扫描。如今,我们看到了 997 个已封闭端口不是 997 个被过滤端口。目标体系上的 135 端口之前被防火墙禁止了,如今也是开启的。
图片4
在图片3的第 50 行和第 51 行,你可以看到,重置(RST)包被发送给了目标体系。第 53 行和第 55 行显示目标体系的 RST/ACK(重置/应答)。第 50 行是针对 ‘microsoft-ds’ 端口(445),第 51 行是针对 ‘netbios-ssn’ 端口(135),我们可以看到,这两个端口都是打开的。(LCTT 译注:在 50 行和 51 行之前,目标体系发还了 SYN/ACK 响应,表示端口打开。)除了这些端口,没有其他 ACK(应答)是来自目标体系的。每一个请求均可发送跨越 1000 次。
推荐阅读
作为世界上最大年夜的互联网公司之一,谷歌选择历来以优良的软件产品见长,除了各类应用类产品,其在操作体系上的开辟也是竭尽全力,最为典范的代表就是 移动端的 Android、PC 端的 Chro>>>详细阅读
本文标题:Linux下NMAP常用扫描简介(二)
地址:http://www.17bianji.com/lsqh/34864.html
1/2 1