主动信息收集之端口扫描

本文详细介绍了端口扫描技术,包括TCP的全连接扫描、隐蔽扫描和僵尸扫描,以及UDP端口扫描。通过Nmap、Python Scapy、Dmitry和Nc等工具,展示了不同扫描方式的实现和效果,并分析了Wireshark抓包结果。重点讨论了如何利用iptables防止内核发送RST包,以及僵尸扫描的原理和实现。
摘要由CSDN通过智能技术生成

端口扫描按类型可分为TCP端口扫描和UDP端口扫描,而在TCP端口扫描中又有几种扫描方式,下面直接入正题吧~(其中的几个小脚本会在新笔记中集中写出)


UDP端口扫描:

使用Nmap:

nmap -sU 10.10.10.137

默认扫描的端口为1000个,基于ICMP的目标不可达的探测,即若目标主机没有回复目标端口不可达则认为端口是开放的

nmap -sU -p 110-200

nmap -sU -p 100-200 -iL iplist.txt


使用Python脚本:

udp_scan.py



TCP端口扫描:

所有的TCP端口扫描都是基于三次握手的各种变化形式来进行的。

全连接扫描:

即建立完整的三次握手来进行确认。结果是最为准确的,但是不隐蔽。

使用Scapy的Python脚本:

由于操作系统内核会把返回的SYN/ACK包当成非法包而进行reset处理,全连接扫描对scapy比较困难,只能通过各种手段综合一下才能全面地扫描。

tcp_scan.py:



脚本执行完成后,可以看到最后收到的包的类型为RST,和理想的不一样:



通过Wireshark抓包分析:


可看到,虽然接受到了SYN/ACK包并向目标主机发送了ACK包,但是内核总在接收到SYN/ACK时就发送了RST包,以至于三次握手没能成功并最后还接受到了RST包。解决的方法是要让内核的RST包发送不出去,可以通过iptables命令来实现:

iptables -A OUTPUT -p tcp --tcp-flags RST RST -d 10.10.10.137 -j DROP

为防火墙通过-A参数添加一条规则,OUTPUT为出栈,-p参数指定协议为tcp,--tcp-flags参数指定了flags为RST,-d指向目标地址,-j参数指示动作为DROP。整条命令的作用是当内核准备给目标主机发送RST包时,在防火墙的出口关卡中就会把这个包丢弃掉从而没有发送出去。

设置好之后,通过iptables的-L参数来查看设置的规则:

  • 1
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值