文章更新于:2020-05-01
注1:表 0-1、表 1-1 和 表 2-1 摘自《网络安全测试实验室搭建指南》,ISBN:9787115447180
注2:部分内容摘自《诸神之眼 Nmap网络安全审计技术揭秘》,ISBN:9787302472360
Nmap 扫描的使用
前言
-
其实扫描的原理就是各种底层的(主要是TCP/IP)网络协议。
协议规定了,我发什么包,你该怎么回。但是并不是所有的系统都完全遵守协议,所以扫描的结果不能说是完全准确的。
-
猜测对方系统也是,
你比如说:最大生存时间(TTL)字段
不同的操作系统使用不同的TTL
值。常规的默认值如下:
linux:65
Windows:128
硬件:255 -
TCP
和UDP
各有65535
个端口。这些端口被分为三类:
知名端口:0-1023
注册端口:1024-49151
动态端口:49152-65535
一些常用的端口及其服务如下:
表 0-1
端口 | 服务 | 协议 |
---|---|---|
20/21 |
FTP |
TCP |
22 |
SSH |
TCP |
23 |
Telent |
TCP |
25 |
SMTP |
TCP |
53 |
DNS |
TCP/UDP |
67/68 |
DHCP |
UDP |
69 |
TFTP |
UDP |
80 |
HTTP |
TCP |
88 |
Kerberos |
UDP |
110 |
POP3 |
TCP |
111 |
SUNRPC |
TCP/UDP |
135 |
RPC |
TCP/UDP |
139 |
NetBIOS 会话 |
TCP/UDP |
161/162 |
SNMP |
UDP |
389 |
LDAP |
TCP |
443 |
SSL |
TCP |
445 |
SMB over IP |
TCP/UDP |
1433 |
MS-SQ |