1.端口的范围和分类
范围:1--65535
0--1024 公认端口,一般已经和主机的服务的协议进行了关联
1025--49151 注册端口,也会关联到服务上,但并没有明确的规定
49152--65535 动态端口/私有端口,常见的服务不会使用这部分的端口
2.nmap扫描端口的返回结果解释
open 端口开放,可访问,有程序监听并接收报文
close 端口开放,可访问,没有程序监听
filtered 有防火墙或者安全软件把消息过滤了
nufiltered 在进行ack扫描中,端口可以访问,但是nmap无法判断是open还是close
open|filtered 无法确定端口是开放的还是被过滤了
close|filtered 无法确定端口是关闭的还是被过滤了
3. nmap的端口扫描方式
3.1 syn扫描:nmap采用的默认扫描方式,需要你的身份是root或者是administered,这种扫描方式不会被记录到目标主机的系统日志
扫描主机------通过nmap发送syn数据包到目标主机的某个端口
目标主机------收到nmap发送的syn数据包后,以syn+ack进行回复
扫描主机------通过nmap发送rst包请求断开连接。
例: nmap -sS 192.168.0.1
3.2 connect扫描:这种扫描方式完成了tcp的三次握手,会留下记录,但无需是root或者是administered
例: nmap -sT 192.168.0.1
3.3 tcp fin扫描:
例: nmap -sF 192.168.0.1
3.4 udp扫描:扫描速度很慢
例: nmap -sU 192.168.0.1
3.5 null扫描:向目标端口发一个没有任何标志的数据包,如果这个端口是关闭的,目标主机应返回一个rst标志
例: nmap -sN 192.168.0.1
3.6 xmas tree扫描:向目标主机同时发送fin,urg,push标志的数据包,按规定,对于关闭的端口,目标主机应返回一个rst标志
例: nmap -sX 192.168.0.1
4.扫描指定的端口
4.1 扫描主机的全部的端口开放情况:比较慢
例:nmap -sS -p * 192.168.0.1
4.2 扫描主机的常见的100个端口开放情况
例:nmap -sT -F 192.168.0.1
4.3 扫描主机的指定的单个端口开放情况
例:nmap -sU -p 80 192.168.0.1
4.3 扫描主机的指定的单个端口开放情况
例:nmap -sX -p 80 192.168.0.1