Nmap端口扫描 简说

一,Nmap之缘

从初时Nmap到如今也有一年多了,从最初的懵逼状态到现在还算是有所了解了,然而呢,我对Nmap的看法其实并不像网上的一些言论将之奉为神器,不过不得不说,在那个年代,Nmap的轻量级以及优秀的能力的确有资格成为杀人越货前的磨刀石,现在的软件之种种,仍不足以撼动nmap的地位,我曾经用过的扫描器还是有不少的,什么SuperScan,X-Scan等等吧,可能就在于他们食之无肉,弃之有肉的共同点吧。

好了,话不多说,咱们来聊聊Nmap吧,众所周知Nmap的强大,所以在此将不会赘述其中种种精妙


二,Nmap参数

直接上,讲干货吧,

Nmap有两种参数形式,一种是扫描类型参数,一种是扫描选项参数,前者决定Nmap扫描的实现方式,后者决定追加的条件,

Nmap扫描类型大致分为这几种,TCP,UDP,SYN,ACK,IDLE,FIN,XMAS等等(之所以说等等,我也只知道这么多了)

so,我们就有了这些扫描类型参数可以使用:-sT,-sU,-sX,-sS,-sA。

  • -sT:TCP connect扫描
  • -sS:TCP SYN扫描
  • -sF/-sX/-sN:通过发送特殊标志位避开设备或软件的检测
  • -sP:发送ICMP echo请求探测主机是否存活,原理同ping
  • -sU:探测目标主机开放了哪些UDP端口
  • -sA:TCP ACK扫描,
其实这些无非就是发送具有不同标识的数据包,然后带来不同的扫描效果,有的更快速,有的兼具隐蔽,有的剑走偏锋,有的信息准确,总之任君选择。

相比之下,SYN扫描更有性价比,快速扫描,信息准确,隐蔽


同样,Nmap在扫描时的具体姿势也可以简单讲一讲,我们将通过扫描选项参数来实现

  • -O:获得目标操作系统的信息
  • -sV:获取目标服务的详细信息
  • -A:获取更加详细的服务和操作系统信息(简直就是扯淡,明明是前俩货的结合升级版嘛)
  • -Pn:在扫描前,不发送ICMP echo请求测试主机是否存活(说实话,没看懂,也没用过)
  • -F:快速扫描模式,只扫描在nmap-services中列出的端口
  • -P:指定端口范围(比如:nmap -P1-1000 127.0.0.1)

说了这么多的参数呀什么的,委实无趣,对于新手而言尤甚,但你若时常使用之,然会发觉,果真是无趣的紧。

哈哈,闲话扯多了,这些东西呢,一开始觉得很乱,用多了就能融会贯通


三,扫描结果

Nmap端口扫描出来的结果有这六种形式

分别是open,closed,filtered,unfiltered,以及open|filtered和closed|filtered。

它们所代表的含义是:

  • open:即为端口开放,此时目标机器中有一个应用正在监听此端口,以接受来自TCP,UDP以及STCP协议的数据,此类状态的端口最应受到关注,因为他们能够为你的骇入提供一条攻击路径。
  • closed:此端口关闭,但是不要灰心,这只能代表此刻此端口上没有应用在监听,换个时候吧,喝杯茶,也许,就变成open了。
  • filtered:如果是这样的结果,那么你将无法确认此端口是否开放,显然对方的机器上安装了该死的防火墙,你的报文根本传递不过去。
  • unfiltered:好嘛,这回你的报文传递过去了,但是你依然无法确认目标机器的端口开放与否,一把辛酸泪啊。
  • open|filtered:
  • closed|filtered:

(说实话这两种类型的,我还没怎么搞懂,感觉一时半会儿也遇不到吧,等以后遇到了再总结吧)


猜你喜欢

转载自blog.csdn.net/qq_39219385/article/details/80189175