Nmap端口扫描 简说

一,Nmap之缘

从初时Nmap到如今也有一年多了,从最初的懵逼状态到现在还算是有所了解了,然而呢,我对Nmap的看法其实并不像网上的一些言论将之奉为神器,不过不得不说,在那个年代,Nmap的轻量级以及优秀的能力的确有资格成为杀人越货前的磨刀石,现在的软件之种种,仍不足以撼动nmap的地位,我曾经用过的扫描器还是有不少的,什么SuperScan,X-Scan等等吧,可能就在于他们食之无肉,弃之有肉的共同点吧。

好了,话不多说,咱们来聊聊Nmap吧,众所周知Nmap的强大,所以在此将不会赘述其中种种精妙


二,Nmap参数

直接上,讲干货吧,

Nmap有两种参数形式,一种是扫描类型参数,一种是扫描选项参数,前者决定Nmap扫描的实现方式,后者决定追加的条件,

Nmap扫描类型大致分为这几种,TCP,UDP,SYN,ACK,IDLE,FIN,XMAS等等(之所以说等等,我也只知道这么多了)

so,我们就有了这些扫描类型参数可以使用:-sT,-sU,-sX,-sS,-sA。

  • -sT:TCP connect扫描
  • -sS:TCP SYN扫描
  • -sF/-sX/-sN:通过发送特殊标志位避开设备或软件的检测
  • -sP:发送ICMP echo请求探测主机是否存活,原理同ping
  • -sU:探测目标主机开放了哪些UDP端口
  • -sA:TCP ACK扫描,
其实这些无非就是发送具有不同标识的数据包,然后带来不同的扫描效果,有的更快速,有的兼具隐蔽,有的剑走偏锋,有的信息准确,总之任君选择。

相比之下,SYN扫描更有性价比,快速扫描,信息准确,隐蔽


同样,Nmap在扫描时的具体姿势也可以简单讲一讲,我们将通过扫描选项参数来实现

  • -O:获得目标操作系统的信息
  • -sV:获取目标服务的详细信息
  • -A:获取更加详细的服务和操作系统信息(简直就是扯淡,明明是前俩货的结合升级版嘛)
  • -Pn:在扫描前,不发送ICMP echo请求测试主机是否存活(说实话,没看懂,也没用过)
  • -F:快速扫描模式,只扫描在nmap-services中列出的端口
  • -P:指定端口范围(比如:nmap -P1-1000 127.0.0.1)

说了这么多的参数呀什么的,委实无趣,对于新手而言尤甚,但你若时常使用之,然会发觉,果真是无趣的紧。

哈哈,闲话扯多了,这些东西呢,一开始觉得很乱,用多了就能融会贯通


三,扫描结果

Nmap端口扫描出来的结果有这六种形式

分别是open,closed,filtered,unfiltered,以及open|filtered和closed|filtered。

它们所代表的含义是:

  • open:即为端口开放,此时目标机器中有一个应用正在监听此端口,以接受来自TCP,UDP以及STCP协议的数据,此类状态的端口最应受到关注,因为他们能够为你的骇入提供一条攻击路径。
  • closed:此端口关闭,但是不要灰心,这只能代表此刻此端口上没有应用在监听,换个时候吧,喝杯茶,也许,就变成open了。
  • filtered:如果是这样的结果,那么你将无法确认此端口是否开放,显然对方的机器上安装了该死的防火墙,你的报文根本传递不过去。
  • unfiltered:好嘛,这回你的报文传递过去了,但是你依然无法确认目标机器的端口开放与否,一把辛酸泪啊。
  • open|filtered:
  • closed|filtered:

(说实话这两种类型的,我还没怎么搞懂,感觉一时半会儿也遇不到吧,等以后遇到了再总结吧)


  • 3
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Nmap是一款强大的网络探测和安全审计工具,它可以用于扫描目标主机上的开放端口、操作系统类型、服务等信息。然而,有时可能遇到以下几种情况导致Nmap无法扫描出某些端口: 1. **防火墙或安全软件阻止**:如果目标系统有防火墙或者安全软件配置为阻止外部扫描Nmap可能会被拦截或限制。 2. **端口被关闭**:如果对应的服务并未运行或者已关闭,Nmap自然无法探测到这些未监听的端口。 3. **目标主机未响应**:如果目标机器未开机,或者网络连接不稳定,Nmap的ping扫描可能无法得到回应。 4. **端口扫描速度过快或过于频繁**:连续快速的扫描可能会被目标系统视为攻击行为,导致自动封锁。 5. **扫描方法限制**:Nmap有一些高级选项,如TCP SYN扫描或FIN扫描,有些防火墙策略会检测并阻断这些特定的扫描模式。 6. **目标系统的操作系统或网络设置**:某些系统(如Linux内核)对某些端口的探测有特殊处理,可能导致Nmap无法识别。 要解决这个问题,你可以尝试: - **调整扫描速率**:使用`-sS`(TCP SYN扫描)代替`-sT`(常规TCP扫描),减少对目标系统的压力。 - **检查防火墙规则**:确保Nmap的使用权限或者添加允许扫描的规则。 - **等待或重试**:如果是因为网络波动或目标系统暂时不可达,稍后再试。 - **使用其他扫描方法**:Nmap支持多种扫描技术和脚本,试试看是否有其他方法能探测到端口

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值