在網路技術中,埠(port)大致有兩種意思:一是物理意義上的埠,比如,adsl modem、集線器、交換機、路由器用於連線其他網路裝置的介面,如rj-45埠、sc埠等等。二是邏輯意義上的埠,一般是指tcp/ip協議中的埠,埠號的範圍從0到65535,比如用於瀏覽網頁服務的80埠,用於ftp服務的21埠等等。我們這裡將要介紹的就是邏輯意義上的埠。
邏輯意義上的埠有多種分類標準,下面將介紹兩種常見的分類:
1. 按埠號分布劃分
(1)知名埠(well-known ports)
知名埠即眾所周知的埠號,範圍從0到1023,這些埠號一般固定分配給一些服務。比如21埠分配給ftp服務,25埠分配給smtp(簡單郵件傳輸協議)服務,80埠分配給http服務,135埠分配給rpc(遠端過程呼叫)服務等等。
(2)動態埠(dynamic ports)
動態埠的範圍從1024到65535,這些埠號一般不固定分配給某個服務,也就是說許多服務都可以使用這些埠。只要執行的程式向系統提出訪問網路的申請,那麼系統就可以從這些埠號中分配乙個供該程式使用。比如1024埠就是分配給第乙個向系統發出申請的程式。在關閉程式程序後,就會釋放所占用的埠號。
不過,動態埠也常常被病毒木馬程式所利用,如冰河預設連線埠是7626、way 2.4是8011、netspy 3.0是7306、yai病毒是1024等等。
2. 按協議型別劃分
按協議型別劃分,可以分為tcp、udp、ip和icmp(internet控制訊息協議)等埠。下面主要介紹tcp和udp埠:
(1)tcp埠
tcp埠,即傳輸控制協議埠,需要在客戶端和伺服器之間建立連線,這樣可以提供可靠的資料傳輸。常見的包括ftp服務的21埠,telnet服務的23埠,smtp服務的25埠,以及http服務的80埠等等。
(2)udp埠
udp埠,即使用者資料報協議埠,無需在客戶端和伺服器之間建立連線,安全性得不到保障。常見的有dns服務的53埠,snmp(簡單網路管理協議)服務的161埠,qq使用的8000和4000埠等等
nmap是主機掃瞄工具,他的圖形化介面是zenmap,分布式框架為dnamp。
nmap可以完成以下任務:
主機探測
埠掃瞄
版本檢測
系統檢測
支援探測指令碼的編寫
nmap在實際中應用場合如下:
通過對裝置或者防火牆的探測來審計它的安全性.
探測目標主機所開放的埠
通過識別新的伺服器審計網路的安全性
探測網路上的主機
使用指令
nmap進行完整全面的掃瞄
nmap –t4 –a –v
closed:埠處於關閉狀態。例如:tcp syn型別的掃瞄,如果返回rst型別的報文,則埠處於管理狀態。這裡我們值得注意的是關閉的埠也是可訪問的,只是沒有上層的服務在監聽這個埠,而且,只是在我們掃瞄的這個時刻為關閉,當我們在另乙個時間段進行掃瞄的時候,這些關閉的埠可能會處於open的狀態。
open:埠處於開放狀態,例如:當nmap使用tcp syn對目標主機某一範圍的埠進行掃瞄 時,我們知道 tcp syn報文是tcp建立連線的第一步,所以,如果目標主機返回syn+ack的報 文,我們就認為此埠開放了並且使用了tcp服務
filtered(過濾的):由於報文無法到達指定的埠,nmap不能夠決定埠的開放狀態,這主要是由於網路或者主機安裝了一些防火牆所導致的。當nmap收到icmp報文主機不可達報文(例如:type為3,code為13(communication administratively prohibit)報文)或者目標主機無應答,常常會將目標主機的狀態設定為filtered。
unfiltered(未被過濾的),當nmap不能確定埠是否開放的時候所打上的狀態,這種狀態和filtered的區別在於:unfiltered的埠能被nmap訪問,但是nmap根據返回的報文無法確定埠的開放狀態,而filtered的埠直接就沒就沒能夠被nmap訪問。埠被定義為unfilterd只會發生在tcp ack掃瞄型別時當返回rst的報文。而埠被定義為filtered 狀態的原因是是報文被防火牆裝置,路由器規則,或者防火牆軟體攔截,無法送達到埠,這通常表現為傳送nmap的主機收到icmp報錯報文,如:type為3,code為13的報文(通訊被認為的禁止 communication administratively prohibited),或者主機通過多次重**送沒有收到任何回應)。
open|filtered狀態,這種狀態主要是nmap無法區別埠處於open狀態還是filtered狀態。這種狀態只會出現在open埠對報文不做回應的掃瞄型別中,如:udp,ip protocol ,tcp null,fin,和xmas掃瞄型別。
closed|filtered狀態,這種狀態主要出現在nmap無法區分埠處於closed還是filtered時。此狀態只會出現在ip id idle scan(這個型別我現在也不太理解,過段時間進行總結一些)中。
p 指定埠
-v 詳細資訊輸出
-exclude 不掃瞄某些ip
-pn 使用ping掃瞄,顯式地關閉埠掃瞄,用於主機發現
-sn 使用ping掃瞄,進行埠掃瞄,假設主機都是up的
-ss 使用syn掃瞄,不需要完成三次握手,隱蔽掃瞄
-st tcp connect掃瞄,需要完成三次握手,只適用於找出tcp和udp埠
-su 掃瞄udp埠
-sf fin掃瞄,用於探測防火牆狀態,識別埠是否關閉,容易漏掃
-sv 掃瞄目標主機的埠和軟體版本
-il 掃瞄檔案中的ip
-on result.txt 將標準輸出寫入到指定檔案中
-ox result.xml 將輸入寫成xml的形式
-os result.txt 將輸出寫成特殊符號的形式,內容跟-on是一樣的,只是字型變了而已
-og result.txt 將輸出寫成特殊格式
-oa 將輸出所有格式,有三種 .xml/ .gnmap/ .nmap
-o 遠端檢測作業系統和軟體
-o --osscan-guess 猜測目標作業系統版本
-t[0-5] 時間引數模板
-t0 用於躲避ids,時間很長
-t1 用於躲避ids,時間很長
-t2 降低了掃瞄速度,使用更小的頻寬和目標主機資源對目標靶機進行掃瞄
-t3 預設模式,未做優化
-t4 假設使用者具有合適及可靠的網路而加速對目標靶機的掃瞄
-t5 假設使用者具有更好的網路或者願意犧牲準確性而加速掃瞄
nmap掃瞄工具簡單使用教程
nmap 一款強大的掃瞄工具 kali自帶的工具 nmap 掃瞄型別 tcp半開掃瞄 tcp全開掃瞄 udp掃瞄 icmp掃瞄 常見的掃瞄 nmap sp 192.168.31.0 24 掃瞄該網段的主機 nmap ss 192.168.31.0 24 掃瞄該網段的主機和開放埠 nmap o 192...
Nmap基本使用教程
nmap這個滲透工具一般用在滲透的準備階段,用於收集使用者的資訊,為後面的滲透做情報支援 本教程分為14個小模組,分別為 1.nmap的安裝和掃瞄的基本概念 2.如何找到網路上的裝置 3.埠掃瞄概要 4.埠掃面技術和演算法 5.優化nmap的效能 6.服務和應用程式版本的識別 7.遠端作業系統的識別...
nmap工具基本使用
nmap工具,既可以直接開啟圖形介面使用,也可以dos命令中開啟操作,同樣也可以在linux中進行命令操作。這裡就顯示一些dos命令中如何操作。首先組合鍵win r開啟dos視窗 輸入cmd,開啟視窗後直接輸入nmap 這個時候 你看見很多密密麻麻的英文,這裡 sl什麼的都是命令中的引數。下面我們挑...