nmap 利用先容
我們可以利用ping掃描的要領(lǐng)(-sP),與fping的事情方法較量相似,它發(fā)送icmp回送請(qǐng)求到指定范疇的ip地點(diǎn)并期待響應(yīng)。此刻許多主機(jī)在掃描的時(shí)候都做了處理懲罰,阻塞icmp請(qǐng)求,這種環(huán)境下。nmap將實(shí)驗(yàn)與主機(jī)的端口80舉辦毗連,假如可以吸收到響應(yīng)(可以是syn/ack,也可以是rst),那么證明主機(jī)正在運(yùn)行,反之,則無(wú)法判定主機(jī)是否開機(jī)可能是否在網(wǎng)絡(luò)上互連。
掃描tcp端口
nmap可以在舉辦端口掃描的tcp報(bào)文來(lái)做一些奧秘的工作。首先,要有一個(gè)SYN掃描(-sS),它只做成立TCP毗連的前面一些事情,只發(fā)送一個(gè)配置SYN符號(hào)的TCP報(bào)文,一個(gè)RESET報(bào)文,那么nmap假設(shè)這個(gè)端口是封鎖的,那么就不做任何工作了。假如吸收到一個(gè)響應(yīng),它并不象正常的毗連一樣對(duì)這個(gè)報(bào)文舉辦確認(rèn),而是發(fā)送一個(gè)RET報(bào)文,TCP的三次握手還沒有完成,很多處事將不會(huì)記錄這次毗連。
有的時(shí)候,nmap會(huì)匯報(bào)我們端口被過濾,這意味著有防火墻或端口過濾器滋擾了nmap,使其不能精確的判定端口是打開照舊封鎖的,有的防火墻只能過濾掉進(jìn)入的毗連。
掃描協(xié)議
隱蔽掃描行為
FTP反彈,在設(shè)計(jì)上,F(xiàn)TP自身存在一個(gè)很大的裂痕,當(dāng)利用FTP客戶機(jī)毗連到FTP處事器時(shí),你的客戶機(jī)在TCP端口21上與FTP處事器對(duì)話,這個(gè)TCP毗連稱為節(jié)制毗連。FTP處事器此刻需要另一條與客戶機(jī)毗連,該毗連稱為數(shù)據(jù)毗連,在這條毗連大將傳送實(shí)際的文件數(shù)據(jù),客戶機(jī)將開始監(jiān)聽另一個(gè)TCP端口上從處事器發(fā)揮的數(shù)據(jù)毗連,主機(jī)托管 深圳電信托管,接下來(lái)執(zhí)行一個(gè)PORT呼吁隨處事器,匯報(bào)它成立一條數(shù)據(jù)毗連到客戶機(jī)的IP地點(diǎn)和一個(gè)新打開的端口,這種操縱要領(lǐng)稱為主動(dòng)傳輸。很多客戶機(jī)利用網(wǎng)絡(luò)地點(diǎn)轉(zhuǎn)換或通過防火墻與外界毗連,所以主動(dòng)傳輸FTP就不能正常事情,因?yàn)橛商幨缕鞒闪⒌目蛻魴C(jī)的毗連凡是不答允通過。
被動(dòng)傳輸是大大都FTP客戶機(jī)和處事器所利用的要領(lǐng),因?yàn)榭蛻魴C(jī)既成立節(jié)制毗連又成立數(shù)據(jù)毗連,這樣可以通過防火墻或NAT了。
FTP的PORT呼吁,用來(lái)匯報(bào)FTP毗連的處事器,使得與方才打開的用于數(shù)據(jù)毗連的端口之間成立一個(gè)毗連。由于我們不只指定端口并且指定毗連所用的IP地點(diǎn),所以客戶端也可以通過PORT呼吁讓處事器毗連到任那里所。所以我們一樣可以讓nmap用這個(gè)要領(lǐng)舉辦防火墻穿透。nmap做的所有事情是與一臺(tái)處事器成立一個(gè)主動(dòng)模式的FTP毗連,并發(fā)送一個(gè)包括它試圖掃描的主機(jī)IP地點(diǎn)和端標(biāo)語(yǔ)的PORT呼吁。
nmap -b [email protected] -p 6000 192.168.1.226
nmap 與ftp處事器的對(duì)話的例子:
server:220 target ftp server version 4 ready
client:user anonymous
server: 331 Guest login ok ,send e-mail as password
client:pass
server :230 login successful
client:PORT 192,168,1.226,23,112
server:200 PORT command successful
client:LIST
server:150 Opening ASCII connection for '/bin/ls'
server:226 Transfer complete