端口扫描
简单来说端口扫描就是一种用来确定目标主机的TCP端口和UDP端口状态的方法。主机开发了某个端口,就意味着他在中国端口提供某种网络服务。如果某个端口处于关闭状态,这说明主机在这个端口上并没有提供网络服务。
在确定某端口开发状态之后,攻击人员就会检查在该端口提供相应的服务的程序版本,以判断这个版本的程序是否存在漏洞,例如说,主机A使用的是数年前的1.0版本的web服务端程序,而且官方发布过这个版本的安全公告。公告内容声明了1.0版本程序存在某种漏洞。如果攻击人员能够检测到服务器A开放了Web服务器,而且能够确定这个程序的版本号,他们就能利用有关信息攻击服务器。可见,主机上服务软件的信息十分重要。
常用到的协议对应的端口号汇总
TCP 21端口:FTP 文件传输服务
TCP 23端口:TELNET 终端仿真服务
TCP 25端口:SMTP 简单邮件传输服务
UDP 53端口:DNS 域名解析服务
TCP 80端口:HTTP 超文本传输服务
TCP 110端口:POP3 “邮局协议版本3”使用的端口
TCP 443端口:HTTPS 加密的超文本传输服务
TCP 1521端口:Oracle数据库服务
TCP 1863端口:MSN Messenger的文件传输功能所使用的端口
TCP 3306端口:Mysql数据库
TCP 3389端口:Microsoft RDP 微软远程桌面使用的端口
TCP 5631端口:Symantec pcAnywhere 远程控制数据传输时使用的端口
UDP 5632端口:Symantec pcAnywhere 主控端扫描被控端时使用的端口
TCP 5000端口:MS SQL Server使用的端口
UDP 8000端口:腾讯QQ
Nmap端口扫描
Nmap是被专业人员广泛使用的一款功能全面的端口扫描工具。它由Fyodor编写并维护。由于Nmap品质卓越,使用灵活,它已经成为渗透测试人员必备的工具。
处理端口扫描外,Nmap还具备以下功能:
- 主机探测
- 服务/版本识别
- 操作系统检测
- 网络路由跟踪
- Nmap脚本引擎
Nmap的使用说明
这里的参数以及各个涉及到的测试范围较为广泛,有兴趣的可以多做尝试
Nmap扫描一个主机
Nmap扫描一个网段
Nmap扫描目标端口号
由于本次是针对端口扫描做以介绍,那么我们就不对Nmap在操作系统、服务版本枚举等多方面进行说明了!如果感兴趣可以参考本博主的工具类博客。里面有具体的使用说明。