kalilinux之端口扫描

本文介绍了在Kali Linux中进行端口扫描的各种方法,包括nmap的隐蔽扫描、hping3、NMAP全连接扫描、DMITRY全连接扫描和nc扫描。通过端口扫描,可以确定目标IP开放的端口,这些端口可能成为潜在的攻击面。扫描技术涉及TCP的三次握手原理,隐蔽扫描如SYN扫描仅发送SYN包,避免完整连接以提高隐蔽性。同时,文章提到了UDP扫描和使用iptables防止RST包干扰扫描的策略。
摘要由CSDN通过智能技术生成

端口扫描
在发现完IP之后就要去确认这个IP都开放了哪些活着的端口
这些活着的端口在后续都可能成为我们攻击面的体现
端口对应网络服务及应用端程序
服务端程序的漏洞通过端口攻入
发现开放的端口
更具体的攻击面

UDP端口扫描和发现技术是一样的使用scapy和之前的思路相反
向目标端口发一个端口请求如果他给我反应ICMP port端口不可达我就知道他端口是关闭的
只有没有给我发端口不可达的请求的我就认为他是开放的
可以用脚本进行扫描

nmap做UDP端口扫描的参数是 -sU IP地址 默认的情况nmap会扫常用的1000个端口扫描
 nmap -sU 192.168.1.129 -p-  会扫描65535的全面端口扫描

TCP端口扫描
基于连接的协议
三次握手
隐蔽扫描
用python的脚本可以使用僵尸扫描几乎不和目标系统产生直接的进程
全连接扫描完整的3次握手来查看是否看放 就不隐蔽
所有的TCP扫描方式
都是基于三次握手的变化
来判断目标端口状态
发起方>SYN
目标方<SYN,ACK
发起方>ACK
UDP扫描会产生大量的网络流量会触发一些入侵检测

隐蔽扫描-SYN
只发SYN包 给我回ACK就知道端口是开放的 如果不开放会回RST
我知道开放了我就不给你发最后的ACK了所以应用层不会记录扫描行为
网络层还是会记录一些行踪

隐蔽端口扫描
他就是我的扫描者发一个SYN包 目标给我回SYNACK我给他发RST断开三次握手连接过程 不让连接过程建立成功 只要对面给我返回SYNACK我就知道他的端口状态 如果他是关闭的状态目标机器他会回RST会收不到任何数据包

<
  • 2
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值