如何使用Nmap进行端口扫描(五)如何进行扫描技术的选择

3.1 选择扫描技术
考虑进行端口扫描时,首先要考虑的因素之一就是确定要使用的技术。Nmap提供了大约十二种这样的方法,本节简要介绍了它们。一次只能使用一种扫描方法,但UDP扫描(-sU)可以与任何一种TCP扫描类型组合使用。为了方便记忆,端口扫描类型选项的格式为-s <C>,其中<C>是扫描名称中的突出字符,通常是第一个字符。其中有一个例外是FTP反弹扫描(-b)。Nmap默认采用SYN扫描,没有权限时则改为connect扫描。
Nmap所支持的端口扫描技术:
1)TCP SYN扫描(-sS)
这无疑是最流行的扫描类型,因为它是扫描最流行协议(TCP)的端口的最快方法。 它比connect扫描更隐秘,并且可用于所有功能的TCP堆栈(与某些特殊用途的扫描(例如FIN扫描)不同)。
2)TCP Connect扫描(-sT)
connect扫描使用相同名称的系统调用来扫描计算机,而不是像其他大多数方法一样依赖原始数据包。 它通常由没有特权的Unix用户使用,并且针对IPv6目标,因为SYN扫描在这种情况下不起作用。
3)UDP扫描(-sU)
不要忘记UDP端口,它们也提供了大量的安全漏洞。
4)TCP FIN,NULL和Xmas扫描(-sF,-sN,-sX)
这些特殊用途的扫描类型擅长于越过防火墙来探索其背后的系统。 不幸的是,它们依赖于某些系统(尤其是Windows变体)无法展现的目标行为。
5)TCP ACK扫描(-sA)
ACK扫描通常用于映射防火墙规则集。 特别是,它有助于了解防火墙规则是否为有状态的。 缺点是它无法区分开放端口和封闭端口。
6)TCP Window扫描(-sW)
Window扫描类似于ACK扫描,除了它能够检测某些计算机的打开端口还是关闭端口。
7)TCP Maimon扫描(-sM)
这种晦涩的规避防火墙的扫描类型类似于FIN扫描,但也包括ACK标志。这使它可以通过更多的数据包过滤防火墙,但不利之处在于,它比FIN扫描针对的系统更少。
8)TCP Idle扫描(-sI)
空闲扫描是所有类型中最隐秘的扫描类型,有时可以利用受信任的IP地址关系。 不幸的是,它也是缓慢而复杂的。
9)IP Protocol扫描(-sO)
协议扫描确定目标计算机支持哪些IP协议(TCP,ICMP,IGMP等)。从技术上讲,这不是端口扫描,因为它围绕的是IP协议号而不是TCP或UDP端口号。但是,它仍然使用-p选项来选择扫描的协议号,并以常规端口表格式报告其结果,甚至使用与真正的端口扫描方法相同的基础扫描引擎。 因此,它与我们在这讨论的端口扫描非常相似。
10)TCP FTP反弹扫描(-b)
这种反弹扫描会诱使FTP服务器通过代理执行端口扫描。 现在大多数FTP服务器已经打了补丁,以防止这种情况发生,但是,当它起作用时,这是一种通过限制性防火墙进行***的好方法。

猜你喜欢

转载自blog.51cto.com/14857544/2518529