nmap端口扫描

NMap,也就是Network Mapper,用来扫描网络上计算机开放的网络连接端口。网络管理员用该软件评估网络系统的安全,也可来探测工作环境中未经批准使用的服务器。但是黑客可以用来搜集目标电脑的网络设定从而计划攻击

扫描原理

  • 全连接扫描(TCP Connect扫描),通过调用socket函数connect()连接到目标计算机上,完成一次完整的三次握手过程。如果端口处于侦听状态,那么connect()就能成功返回。否则,这个端口不可用,即没有提供服务。优点是稳定可靠,不需要特殊的权限。缺点是扫描方式不隐蔽,服务器日志会记录下大量密集的连接和错误记录,并容易被防火墙发现和屏蔽
  • 半连接扫描(TCP SYN 扫描),扫描器向目标主机端口发送SYN包。如果应答是RST包,那么说明端口是关闭的;如果应答中包含SYN和ACK包,说明目标端口处于监听状态,再传送一个RST包给目标机从而停止建立连接。由于在SYN扫描时,全连接尚未建立,所以这种技术通常被称为半连接扫描。优点是隐蔽性较全连接扫描好,一般系统对这种半扫描很少记录。缺点是通常构造SYN数据包需要超级用户或授权用户访问专门的系统调用
  • 隐蔽扫描技术
    隐蔽扫描时指在网络端口扫描过程中隐蔽自身的技术。具体来讲就是能够不被目标系统的日志机制,扫描监测系统和入侵检测系统捕获,绕过防火墙而侦测到目标主机运行服务的扫描技术。NMap下的相关扫描有TCP FIN扫描,TCP NULL扫描和TCP Xmax扫描
    Xmax扫描打开FIN,URG,PUSH标记
    NULL扫描关闭所有标记
    这些组合的目的是为了通过对FIN标记数据包的过滤。当一个这种数据包到达一个关闭的端口,数据包会被丢掉,并返回一个RST数据包。否则若是打开的端口,数据包只是简单的丢掉(不返回RST)。优点是隐蔽性好,缺点是通常适用Unix主机,不适用Windows

NMap相关命令的简单介绍

扫描单机端口 nmap 192.168.1.12 j变化情况 k变化情况
扫描IP段端口 nmap 192.168.1.12-200 3 6
扫描指定端口 nmap -p 21,80,3389 192.168.1.12 2 5
扫描端口段 nmap -p 1-65535 192.168.1.12 2 4
半开连接扫描 nmap -sS 192.168.1.12 2 3
全连接扫描 nmap -sT 192.168.1.12 1 2
显示banner信息 nmap -sV 192.168.1.12 1 1
TCP FIN 扫描Unix系统 nmap -sF 192.168.1.12 0 1
TCP NULL 扫描Unix系统 nmap -sN 192.168.1.12 -1 0
TCP Xmax 扫描Unix系统 nmap -sX 192.168.1.12 -1 0

你可能感兴趣的:(nmap端口扫描)