网络安全:Nmap端口扫描
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了网络安全:Nmap端口扫描相关的知识,希望对你有一定的参考价值。
参考技术A nmap -sS <minimum ip>/<范围>TCP SYN scans:
nmap -sS <target ip>
nmap使用在连接层的Address Resolution Protocol询问target ip的MAC地址,并获得回应,但是没有TCP包。
nmap显示所有端口都被过滤了,猜想是防火墙过滤了TCP SYN的包。后来发现是虚拟机网络的混杂模式设为了拒绝,调成允许所有之后:
nmap发出了1000个TCPSYN,等待目标主机TCP ACK回应,打开的端口在ACK中包含Source port=自己的端口号,关闭的端口Source port=54247。
1000个端口中有四个端口打开了。
UDP scans:
nmap -sU <target ip> --host-timeout 100
设置timeout以免等待时间过长。
nmap发出了UDP包,等待目标主机ICMP 70/110 Destination unreachable回应。
扩大搜索范围以纳入更高端口。
nmap --top-ports 10000 <target ip>
nmap -p 10000-30000 <target ip>
nmap -sV -p 13337 <target ip>
这是一个Apache HTTP服务器。
以上是关于网络安全:Nmap端口扫描的主要内容,如果未能解决你的问题,请参考以下文章