UDP端口能被嗅探吗

听到同事在聊,怎么探测对端的某个UDP端口?有的说用nc命令。我也插了一句这个测不准的。当然通过网上查找也是千篇一律的讲着nc命令介绍(对此,我很纳闷。nc –help介绍的不够详细吗,需要再写一遍放网上吗,是谁不会打几个字还是怎么的?)。

为什么我会第一反应是测不准的呢?我们都知道探测TCP端口我们都是用的telnet。TCP基于三次握手,握手成功那就判定端口通,相反则不通。那UDP呢?他没有三次握手,那又是基于什么来判断通和不通的呢?接下来往下看,一起来测试下。

实验测试

telnet测试

正常情况

[root@client ~]# telnet 192.168.200.81 9100
Trying 192.168.200.81...
Connected to 192.168.200.81.
Escape character is '^]'.
^]
telnet> quit
Connection closed.
[root@client ~]#
image-20240731204452243
image-20240731204452243

禁用SYN回包

[root@server ~]# iptables -A OUTPUT -d 192.168.200.79/32 -p tcp -m tcp --tcp-flags ALL SYN,ACK -j DROP

[root@client ~]# telnet 192.168.200.81 9100
Trying 192.168.200.81...
telnet: connect to address 192.168.200.81: Connection timed out
[root@client ~]
image-20240731210901755
image-20240731210901755

丢弃SYN回包后,客户端的确无法建立连接。而且细心的可以发现,客户端SYN超时重传的时间间隔为1+2+4+8+16+32=63 秒。客户端的 SYN 报文最大重传次数由 tcp_syn_retries内核参数控制,这个参数是可以自定义的,默认值一般是 5。每次超时的时间是上一次的 2 倍。 参考的大佬小林coding的博客。个人觉得他总结的很好,简单易懂。

nc测试

正常情况

[root@server ~]# nc -lu 10000  #server开启UDP端口,只能使用一次。第二次连接会失败,需要重新执行该命令

[root@client ~]# nc -zvu 192.168.200.81 10000   #检测已开启的端口
Ncat: Version 7.50 ( https://nmap.org/ncat )
Ncat: Connected to 192.168.200.81:10000.
Ncat: UDP packet sent successfully      #显示发送成功
Ncat: 1 bytes sent, 0 bytes received in 2.01 seconds.
[root@client ~]# nc -zvu 192.168.200.81 10001  #检测未开启的端口
Ncat: Version 7.50 ( https://nmap.org/ncat )
Ncat: Connected to 192.168.200.81:10001.
Ncat: Connection refused.    #显示连接拒绝
image-20240801200231897
image-20240801200231897
image-20240801200543851
image-20240801200543851

UDP 1000端口正常连接,抓包只有一个数据包,UDP 1001端口连接拒绝。抓包有两个数据包,其中一个是ICMP回显包,TYPE3、CODE3。其他类型参考百度百科。 nc启动的udp端口

禁用ICMP回显

[root@server ~]# iptables -A OUTPUT -d 192.168.200.79/32 -p icmp -j DROP    #禁止ICMP回显

[root@client ~]# nc -zvu 192.168.200.81 10000
Ncat: Version 7.50 ( https://nmap.org/ncat )
Ncat: Connected to 192.168.200.81:10000.
Ncat: UDP packet sent successfully      #显示发送成功
Ncat: 1 bytes sent, 0 bytes received in 2.02 seconds.
[root@client ~]# nc -zvu 192.168.200.81 10001
Ncat: Version 7.50 ( https://nmap.org/ncat )
Ncat: Connected to 192.168.200.81:10001.
Ncat: UDP packet sent successfully      #显示发送成功,可我并没有开启该端口
Ncat: 1 bytes sent, 0 bytes received in 2.01 seconds.
[root@client ~]
image-20240801201629958
image-20240801201629958

抓的包中看到两个端口都没有ICMP回显。且都是成功,而在服务端并没开启10001端口。

总结

在用Telnet测试TCP端口时,它是基于三次握手来嗅探端口。而 在用nc测试UDP端口时,它是基于ICMP回显来嗅探端口。所以当我们使用nc测试UDP端口时候,提示Connection refused 那是一定的,可信的。提示packet sent successfully 那就不一定是真实的,也许存在该端口,也许不存在该端口。

本文由 mdnice 多平台发布

TCP和UDP是互联网传输层的两种不同的通信协议。它们使用不同的端口号来进行通信。TCP和UDP端口号并不一样。TCP端口号被用于建立可靠的连接,而UDP端口号用于无连接的通信。具体的端口号可以根据具体的协议和服务来确定。可以查阅端口列表链接来获取TCP和UDP协议中常用的端口号。 举个例子,22号端口用于SSH服务,它用于建立通过网络登录远程计算机的安全连接。 当进行TCP数据包分析时,需要注意不要混淆客户端端口和服务器端口。客户端端口是递增的,通常从1024开始,到4096时再次循环。如果你要调查的端口号在这个范围的较低部分,那么它可能是一个客户端端口。有状态的防火墙可以识别服务器端口,但数据包器和无状态的防火墙则不行。要确定一个TCP数据包的具体协议和服务,需要检查初始的TCP握手过程。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [tcp/udp 常用端口列表](https://blog.csdn.net/whatday/article/details/106235441)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* [常用网络端口号](https://blog.csdn.net/u011308691/article/details/16357477)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值