首页 > 编程知识 正文

网络扫描的基本命令,网络扫描原理

时间:2023-05-05 10:08:53 阅读:250984 作者:478

网络扫描:

介绍:通过对待扫描的网络主机发送特定的数据包,根据返回的数据包来判断待扫描的系统的端口及相关的服务有没有开启。

扫描类型:

网络扫描类型网络扫描目的主机扫描找到网段内活跃主机端口扫描找到主机开放的网络服务操作系统/网络服务辨识识别主机安装的操作系统类型与开放网络服务类型,以选择不同渗透攻击代码及配置漏洞扫描找出主机/网络服务上所存在的安全漏洞,作为破解通道

 

>主机扫描:

介绍:通过对目标网络IP地址范围进行自动化的扫描,确定这个网络中都存在哪些活跃的主机与系统

1)使用ICMP协议的Ping扫描: Ping程序利用ICMP协议中的ICMP Echo Request数据包进行探测,如果目标主机返回了ICMP Echo Reply数据包,说明主机真实存在。

2)TCP ACK Ping扫描:发送一个只有 ACK标志的TCP数据包给目标主机,如果目标主机反馈一个TCP RST数据包,则表明主机存在。更容易通过一些无状态型的包过滤防火墙。

3)TCP SYN Ping扫描:如果目标主机活跃但是指定端口不开放,则会返回RST。 如果目标主机端口开放, 则返回SYN/ACK标志的数据包。 无论收到哪种反馈,都可以判断目标主机真实存在。

4)UDP协议的主机扫描:向一个没有开放的UDP端口发送数据包时,目标主机将反馈一个ICMP端口不可达的消息。如果目标UDP端口开放,可能不会有任何反馈。所以UDP主机扫描需要选择一个关闭的目标端口才能完成探测。

Nmap命令行选项

功能说明

发送数据

开放主机

关闭主机

nmap -sP

集合了ICMP/SYN/ACK/UDP扫描功能,默认

 

 

 

nmap -PE

ICMP Echo主机扫描

ICMP Echo Request数据包

ICMP Echo Reply数据包

无回应

nmap -PS[portlist]

 

TCP SYN主机扫描

带SYN标志的数据包

带SYN/ACK标志数据包或带RST标志数据包

无回应

nmap -PA[portlist]

TCP ACK主机扫描

带ACK标志数据包

带RST标志数据包

无回应

 

nmap -PU[portlist]

UDP 主机扫描

UDP数据包

ICMP Port Unreachabel数据包

无回应

 

 

>端口扫描:

介绍:确定目标主机TCP端口和UDP端口状态的方法。开放某个端口,意味着提供某种网络服务。

TCP/UDP 均定义了1-65535端口范围,由ICANN负责分配。1-1023端口是一些常用的知名网络应用协议。49152以上是动态或私有的端口号。

常用端口:

http服务:默认端口号为80/tcphttps服务:默认端口号为443/tcp443/udpSSH(安全登录):默认端口号为22/tcpSMTP(电子邮件传输协议):默认端口号为25/tcpTOMCAT:默认端口号为8080WINDOWS远程登录:默认端口号为3389FTP:默认端口号21/tcpOracle数据库:默认端口号为1521MS SQLSERVER数据库:默认端口号为1433/tcpMysql数据库:默认端口号为3306QQ:默认端口号为:1080/udpTelnet(远程登录协议):默认端口号为23/tcp

1)TCP connect扫描: 调用connect() socket函数连接目标端口

开放端口:完成完整的TCP三次握手 (SYN, SYN|ACK, ACK),timeout/RST

关闭端口:SYN, RST

优势&弱势:无需特权用户权限可发起,目标主机记录大量连接和错误信息,容易检测

2)SYN扫描 半开扫描(half-open scanning) :

开放端口:攻击者SYN, 目标主机SYN|ACK , 攻击者立即反馈RST包关闭连接 

关闭端口:攻击者SYN, 目标主机RST

优势&弱势:目标主机不会记录未建立连接,较为隐蔽,需根用户权限构建定制SYN包

3)隐蔽端口扫描方式:

TCP连接扫描和SYN扫描并不隐蔽:防火墙会监控发往受限端口的SYN包

隐蔽端口扫描通过构造特殊的TCP标志位,以躲避检测,同时达成端口扫描目的。

FIN扫描(只带FIN位), Null扫描(全为0), XMAS扫描(FIN/URG/PUSH)

FTP弹射扫描:利用FTP代理选项达到隐蔽源地址

Nmap命令行选项

功能说明

nmap -sT

TCP Connect()扫描

nmap -sS

TCP SYN扫描

nmap -sF

FIN端口扫描

nmap -sN

NULL端口扫描

nmap -sA

ACK端口扫描

nmap -sX

圣诞树(XmasTree)端口扫描

nmap -sU

UDP端口扫描

 

 

 

 

 

 

 

 

 

>系统类型探测:

介绍:探查活跃主机的系统及开放网络服务的类型。

1)主动协议指纹鉴别:

鉴别项:FIN, BOGUS flag, ISN采样, DF位, TCP初始窗口大小, ACK值, ICMP出错消息抑制, ICMP消息引用, ICMP出错消息回射完整性, TOS,重叠分片处理, TCP选项

nmap -O选项

2)网络服务类型探查:

确定目标网络中开放端口上绑定的网络应用服务类型和版本

了解目标系统更丰富信息, 可支持进一步的操作系统辨识和漏洞识别

网络服务主动探测: nmap -sV

说明:内容来源于成都信息工程大学信安教学ppt;仅供学习!

windows 10安装和使用dockerSpringBoot Session怎么设置会话超时Session对象如何使用Docker发布镜像到DockerHubSkypack布局前端基建实现过程详解

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。