??????? 美國Linux服務器中的Nmap是網絡掃描以及嗅探工具包,可用于評估美國Linux服務器的網絡系統安全,Nmap提供了大量的技術來實現對端口狀態的檢測,由于TCP技術相對于UDP技術要復雜,所以TCP的檢測方式比UDP要多。下面小編就來介紹下美國Linux服務器的Nmap端口掃描。
??????? 1:SYN掃描
??????? SYN掃描是Nmap采用的默認掃描方式,掃描方式速度快,可以在一秒鐘掃描上千個美國Linux服務器端口。
??????? 首先Nmap會向目標主機的一個端口發送請求連接的SYN數據包,而目標計算機接收到以后會以SYN/ACK應答,Nmap在接收到SYN/ACK后會發送RST包請求斷開連接, 而不是ACK應答。這樣三次握手就沒有完成,無法建立正常的TCP連接,因此此次掃描就不會被記錄到美國Linux服務器系統日志中。
??????? 2:Connect掃描
??????? Connect掃描方式跟SYN掃描很接近,只是Connect掃描方式完成了TCP的三次握手。
??????? 3:UDP掃描
??????? 使用UDP掃描對一個端口進行掃描時有以下不同的結果:
??????? 1、目標主機的應答:從目標端口得到任意的UDP應答,目標端口的狀態:open
??????? 2、目標主機的應答:如果目標主機沒有給出應答,目標端口的狀態:open filtered
??????? 3、目標主機的應答:ICMP端口無法抵達錯誤(代碼 3),目標端口的狀態:closed
??????? 4、目標主機的應答:ICMP無法抵達的錯誤(代碼 1 2 9 10 13),目標端口的狀態:filtered
??????? 這個掃描結果中有很多端口狀態都是filtered,但是這個端口的真實狀態可能是open或者closed,想判斷這些端口到底是開放還是關閉的話就需要進一步測試。
??????? UDP程序的服務一般不會對Nmap所發的空數據包做出回應,UDP程序需要使用它們自己的格式。如果保證能向所有常見的UDP服務發送合適的數據包,Nmap需要一個很大的數據庫來儲存這些格式,Nmap將這些格式存放在Nmap-service-probes中。美國Linux服務器用戶可以使用-sV 或 -A 參數,Nmap將會向每個 open | filtered 端口發送UDP probe,如果目標端口對任何一個probe有了響應,狀態都會被更改為open。
??????? 4:TCP FIN掃描
??????? TCP FIN掃描方法向目標美國Linux服務器端口發送一個FIN數據包。按照RFC 793的規定,所有關閉的端口,目標系統應該返回RST標志。
??????? 5:NULL掃描
??????? TCP NULL掃描方法是向目標端口發送一個不包含任何標志的數據包。按照RFC 793的規定,對于所有關閉的端口,目標主機應該返回RST標志。
??????? 6:Xmas Tree掃描
??????? TCP Xmas Tree掃描方法是向目標端口發送一個含有FIN URG 和 PUSH標志的數據包。按照RFC 793規定,對于關閉的端口,目標系統應該返回RST標志。
??????? 以上就是關于美國Linux服務器Nmap端口掃描技術介紹,希望能幫助到有需要的美國Linux服務器用戶更好的了解端口方面的內容。
夢飛科技已與全球多個國家的頂級數據中心達成戰略合作關系,為互聯網外貿行業、金融行業、IOT行業、游戲行業、直播行業、電商行業等企業客戶等提供一站式安全解決方案。持續關注夢飛科技官網,獲取更多IDC資訊!
?