Nmap端口掃描基礎(chǔ)說(shuō)明

雖然Nmap這些年來(lái)功能越來(lái)越多, 它也是從一個(gè)高效的端口掃描器開(kāi)始的,并且那仍然是它的核心功能。 nmap <target>這個(gè)簡(jiǎn)單的命令掃描主機(jī)<target>上的超過(guò) 1660個(gè)TCP端口。 。許多傳統(tǒng)的端口掃描器只列出所有端口是開(kāi)放還是關(guān)閉的, Nmap的信息粒度比它們要細(xì)得多。 它把端口分成六個(gè)狀態(tài): open(開(kāi)放的), closed(關(guān)閉的),filtered(被過(guò)濾的), unfiltered(未被過(guò)濾的), open|filtered(開(kāi)放或者被過(guò)濾的),或者 closed|filtered(關(guān)閉或者被過(guò)濾的)。
這些狀態(tài)并非端口本身的性質(zhì),而是描述Nmap怎樣看待它們。例如, 對(duì)于同樣的目標(biāo)機(jī)器的135/tcp端口,從同網(wǎng)絡(luò)掃描顯示它是開(kāi)放的,而跨網(wǎng)絡(luò)作完全相同的掃描則可能顯示它是 filtered(被過(guò)濾的)。
Nmap所識(shí)別的6個(gè)端口狀態(tài)。
open(開(kāi)放的)
應(yīng)用程序正在該端口接收TCP 連接或者UDP報(bào)文。發(fā)現(xiàn)這一點(diǎn)常常是端口掃描 的主要目標(biāo)。安全意識(shí)強(qiáng)的人們知道每個(gè)開(kāi)放的端口 都是攻擊的入口。攻擊者或者入侵測(cè)試者想要發(fā)現(xiàn)開(kāi)放的端口。 而管理員則試圖關(guān)閉它們或者用防火墻保護(hù)它們以免妨礙了合法用戶(hù)。 非安全掃描可能對(duì)開(kāi)放的端口也感興趣,因?yàn)樗鼈冿@示了網(wǎng)絡(luò)上那些服務(wù)可供使用。
closed(關(guān)閉的)
關(guān)閉的端口對(duì)于Nmap也是可訪問(wèn)的(它接受Nmap的探測(cè)報(bào)文并作出響應(yīng)), 但沒(méi)有應(yīng)用程序在其上監(jiān)聽(tīng)。 它們可以顯示該IP地址上(主機(jī)發(fā)現(xiàn),或者ping掃描)的主機(jī)正在運(yùn)行up 也對(duì)部分操作系統(tǒng)探測(cè)有所幫助。 因?yàn)殛P(guān)閉的關(guān)口是可訪問(wèn)的,也許過(guò)會(huì)兒值得再掃描一下,可能一些又開(kāi)放了。 系統(tǒng)管理員可能會(huì)考慮用防火墻封鎖這樣的端口。 那樣他們就會(huì)被顯示為被過(guò)濾的狀態(tài),下面討論。
filtered(被過(guò)濾的)
由于包過(guò)濾阻止探測(cè)報(bào)文到達(dá)端口, Nmap無(wú)法確定該端口是否開(kāi)放。過(guò)濾可能來(lái)自專(zhuān)業(yè)的防火墻設(shè)備,路由器規(guī)則 或者主機(jī)上的軟件防火墻。這樣的端口讓攻擊者感覺(jué)很挫折,因?yàn)樗鼈儙缀醪惶峁?任何信息。有時(shí)候它們響應(yīng)ICMP錯(cuò)誤消息如類(lèi)型3代碼13 (無(wú)法到達(dá)目標(biāo): 通信被管理員禁止),但更普遍的是過(guò)濾器只是丟棄探測(cè)幀, 不做任何響應(yīng)。 這迫使Nmap重試若干次以訪萬(wàn)一探測(cè)包是由于網(wǎng)絡(luò)阻塞丟棄的。 這使得掃描速度明顯變慢。
unfiltered(未被過(guò)濾的)
未被過(guò)濾狀態(tài)意味著端口可訪問(wèn),但Nmap不能確定它是開(kāi)放還是關(guān)閉。 只有用于映射防火墻規(guī)則集的ACK掃描才會(huì)把端口分類(lèi)到這種狀態(tài)。 用其它類(lèi)型的掃描如窗口掃描,SYN掃描,或者FIN掃描來(lái)掃描未被過(guò)濾的端口可以幫助確定 端口是否開(kāi)放。
open|filtered(開(kāi)放或者被過(guò)濾的)
當(dāng)無(wú)法確定端口是開(kāi)放還是被過(guò)濾的,Nmap就把該端口劃分成 這種狀態(tài)。開(kāi)放的端口不響應(yīng)就是一個(gè)例子。沒(méi)有響應(yīng)也可能意味著報(bào)文過(guò)濾器丟棄 了探測(cè)報(bào)文或者它引發(fā)的任何響應(yīng)。因此Nmap無(wú)法確定該端口是開(kāi)放的還是被過(guò)濾的。 UDP,IP協(xié)議, FIN,Null,和Xmas掃描可能把端口歸入此類(lèi)。
closed|filtered(關(guān)閉或者被過(guò)濾的)
該狀態(tài)用于Nmap不能確定端口是關(guān)閉的還是被過(guò)濾的。 它只可能出現(xiàn)在IPID Idle掃描中。
相關(guān)文章
192.168.1.1進(jìn)入路由器默認(rèn)的用戶(hù)名和密碼是多少 常用路由默認(rèn)密碼大全
本文把路由器常用的品牌的默認(rèn)的密碼都發(fā)出來(lái).供大家參考2012-05-28加強(qiáng)企業(yè)Linux系統(tǒng)安全的若干方法
世界上沒(méi)有絕對(duì)安全的系統(tǒng),即使是普遍認(rèn)為穩(wěn)定的Linux系統(tǒng),在管理和安全方面也存在不足之處。我們期望讓系統(tǒng)盡量在承擔(dān)低風(fēng)險(xiǎn)的情況下工作,這就要加強(qiáng)對(duì)系統(tǒng)安全的管理2009-08-13運(yùn)用動(dòng)態(tài)安全域保護(hù)企業(yè)網(wǎng)的方法
網(wǎng)絡(luò)安全域是指同一系統(tǒng)內(nèi)有相同的安全保護(hù)需求、相互信任,并具有相同的安全訪問(wèn)控制和邊界控制策略的子網(wǎng)或網(wǎng)絡(luò),相同的網(wǎng)絡(luò)安全域共享一樣的安全策略2012-07-20全面鞏固企業(yè)的內(nèi)網(wǎng)安全的10個(gè)招數(shù)
幾乎所有企業(yè)對(duì)于網(wǎng)絡(luò)安全的重視程度一下子提高了,紛紛采購(gòu)防火墻等設(shè)備希望堵住來(lái)自Internet的不安全因素。然而,Intranet內(nèi)部的攻擊和入侵卻依然猖狂。事實(shí)證明,公司內(nèi)2012-05-14aspcms企業(yè)建站系統(tǒng)0day漏洞介紹
aspcms企業(yè)建站系統(tǒng)0day 2.0以上通殺2011-08-14 19:21aspcms開(kāi)發(fā)的全新內(nèi)核的開(kāi)源企業(yè)建站系統(tǒng),能夠勝任企業(yè)多種建站需求,并且支持模版自定義、支持?jǐn)U展插件等等,能夠在2011-09-26mcafee 企業(yè)版8.0 i設(shè)置指南(圖文)
這里要說(shuō)的就是是否掃描壓縮文件,我的建議是不掃描,因?yàn)閽呙杷麄儠?huì)花去大量的時(shí)間,即時(shí)里面有病毒,也需要先解壓出來(lái),就是直接運(yùn)行也要解壓到臨時(shí)文件夾,這個(gè)時(shí)候麥咖2009-10-08萬(wàn)博企業(yè)網(wǎng)站管理系統(tǒng)注入漏洞(MemberLogin.asp)
這個(gè)注入漏洞發(fā)生在html/MemberLogin.asp文件里,在Include下有NoSqlHack.Asp文件也沒(méi)調(diào)用,呵呵,就有了我們利用的地方了2011-11-19常見(jiàn)網(wǎng)絡(luò)安全問(wèn)題及解決辦法
網(wǎng)絡(luò)安全是一門(mén)涉及計(jì)算機(jī)、網(wǎng)絡(luò)、通訊、密碼、信息安全、應(yīng)用數(shù)學(xué)、數(shù)論、信息論等多種學(xué)科的綜合性學(xué)科,涉及面極廣,而且不斷更新和發(fā)展2013-03-20加強(qiáng)計(jì)算機(jī)的網(wǎng)絡(luò)安全級(jí)別控制設(shè)置的方法 防止非法攻擊
網(wǎng)絡(luò)安全永遠(yuǎn)是預(yù)防大于被動(dòng)的殺毒.防患于未然2012-05-31怎么采用DirectAccess來(lái)保護(hù)企業(yè)的網(wǎng)絡(luò)安全
現(xiàn)在微軟在Windows Server 2008 R2和Windows 7中引入了DirectAccess新功能,它是專(zhuān)為替代VPN連接而設(shè)計(jì)的下一代網(wǎng)絡(luò)連接。而且不需要用戶(hù)手動(dòng)連接VPN,只需打開(kāi)瀏覽器,系2016-07-06