Nmap备忘单:从探究到缝隙使用(Part 2)
TCP SYN扫描
SYN扫描是默许的且最盛行的扫描选项是有必定原因的。它能够在不受防火墙约束的高速网络每秒扫描数千个端口 。一起也是相对不显眼的和荫蔽的,由于它永久不会完结TCP衔接。
指令:NMAP -sS 方针
TCP衔接扫描
当SYN扫描不可用的时分,TCP衔接扫描是默许的TCP扫描类型。这是在用户不具有发送RAW数据包的特权的状况下。不是像大多数其他扫描器那样写原始数据包,NMAP要求底层的操作体系经过宣布衔接体系调用来树立与方针机和端口的衔接。
指令:NMAP -sT 方针
UDP扫描
尽管互联网上最盛行的服务运行在TCP协议,但UDP服务也是广泛布置的。DNS,SNMP和DHCP(注册端口53,161/162,和67/68)这三种最常见的UDP服务。由于UDP扫描一般比TCP慢和愈加困难,一些安全审计员疏忽这些端口。这是一个过错,由于UDP服务是适当遍及,攻击者也不会疏忽整个协议。
指令:NMAP -sU 方针
选项-data-length能够用来固定长度的随机有效载荷发送到每一个端口或(假如指定0值)来禁用有效载荷。假如回来一个ICMP端口不可达过错(类型3,代码3),那么端口是封闭的。其他ICMP不可达过错(类型3,编码1,2,9,10或13)符号端口过滤。有时服务会回来一个UDP包响应以证明它是敞开的。假如重发后没有收到回应,端口被列为敞开或许过滤。
指令:NMAP -sU–data-length=value 方针
SCTP INIT扫描
SCTP是对TCP和UDP协议的相对较新的代替计划,结合TCP和UDP最具特征的部分,一起也增加了新的功用,如多宿主和多流。它主要被用于SS7 / SIGTRAN相关的服务,但有或许被用于其他用处。 SCTP INIT扫描SCTP适当于TCP SYN扫描。它能够在不受防火墙约束的高速网络每秒扫描数千个端口。像SYN扫描,扫描INIT相对不显眼的和荫蔽的,由于它永久不会完结SCTP衔接。
指令:NMAP -sY 方针
TCP NULL、FIN和Xmas扫描
· NULL扫描(-sN)
不设置任何位(TCP标志标头是0)。
· FIN扫描(-sF)
设置仅仅TCP FIN位。
· Xmas扫描(-sX)
设置FIN,PSH,URG和标志。
TCP ACK扫描
这种扫描跟其他方法不同的当地是由于它没有判别端口的敞开状况。它是用来制作出防火墙规矩,对哪些端口进行了维护。
指令:NMAP -scanflags=value -sA target
该ACK扫描勘探报文只具有ACK标志设置(除非您运用-scanflags)。当扫描未经过体系过滤,翻开和封闭的端口都将回来一个RST包。 NMAP然后把它们符号为未过滤的,这意味着它们是ACK包可达的。
TCP窗口扫描
窗口扫描跟ACK扫描是简直相同的,除了它运用某些体系的完成细节来区别端口的,而不是当回来一个RST时总是以为端口未经过滤。
指令:NMAP -sW 方针
TCP Maimon 扫描
Maimon 扫描的姓名来源于它的发现者,Uriel Maimon。他在Phrack杂志问题#49(1996年11月)中描述的技能。这种技能与NULL,FIN和Xmas扫描相似,仅有的不同之处在于探针是FIN/ ACK。
指令:NMAP -sM 方针
自定义的TCP扫描运用-scanflag选项
关于浸透测验,一个浸透测验人员不会运用一般的TCP扫描比方ACK、FIN等,由于这些东西能够被IDS / IPS阻断。因而他们将经过指定“-scanflag”选项运用一些不同的技能。这也能够用于绕过防火墙。
该-scanflags的参数能够是一个数字符号值如9(PSH和FIN),但运用符号称号更简单。仅仅URG,ACK,PSH,RST,SYN和FIN的恣意组合。例如,-scanflags URGACKPSHRSTSYNFIN一切设置,尽管扫描时不是十分有用的。
指令:NMAP –scanflags 方针
[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] 黑客接单网