nmap 利用先容
我們可以利用ping掃描的要領(-sP),與fping的事情方法較量相似,它發送icmp回送請求到指定范疇的ip地點并期待響應。此刻許多主機在掃描的時候都做了處理懲罰,阻塞icmp請求,這種環境下。nmap將實驗與主機的端口80舉辦毗連,假如可以吸收到響應(可以是syn/ack,也可以是rst),那么證明主機正在運行,反之,則無法判定主機是否開機可能是否在網絡上互連。
掃描tcp端口
nmap可以在舉辦端口掃描的tcp報文來做一些奧秘的工作。首先,要有一個SYN掃描(-sS),它只做成立TCP毗連的前面一些事情,只發送一個配置SYN符號的TCP報文,一個RESET報文,那么nmap假設這個端口是封鎖的,那么就不做任何工作了。假如吸收到一個響應,它并不象正常的毗連一樣對這個報文舉辦確認,而是發送一個RET報文,TCP的三次握手還沒有完成,很多處事將不會記錄這次毗連。
有的時候,nmap會匯報我們端口被過濾,這意味著有防火墻或端口過濾器滋擾了nmap,使其不能精確的判定端口是打開照舊封鎖的,有的防火墻只能過濾掉進入的毗連。
掃描協議
隱蔽掃描行為
FTP反彈,在設計上,FTP自身存在一個很大的裂痕,當利用FTP客戶機毗連到FTP處事器時,你的客戶機在TCP端口21上與FTP處事器對話,這個TCP毗連稱為節制毗連。FTP處事器此刻需要另一條與客戶機毗連,該毗連稱為數據毗連,在這條毗連大將傳送實際的文件數據,客戶機將開始監聽另一個TCP端口上從處事器發揮的數據毗連,接下來執行一個PORT呼吁隨處事器,匯報它成立一條數據毗連到客戶機的IP地點和一個新打開的端口,這種操縱要領稱為主動傳輸。很多客戶機利用網絡地點轉換或通過防火墻與外界毗連,所以主動傳輸FTP就不能正常事情,因為由處事器成立的客戶機的毗連凡是不答允通過。
被動傳輸是大大都FTP客戶機和處事器所利用的要領,因為客戶機既成立節制毗連又成立數據毗連,這樣可以通過防火墻或NAT了。
FTP的PORT呼吁,用來匯報FTP毗連的處事器,使得與方才打開的用于數據毗連的端口之間成立一個毗連。由于我們不只指定端口并且指定毗連所用的IP地點,所以客戶端也可以通過PORT呼吁讓處事器毗連到任那里所。所以我們一樣可以讓nmap用這個要領舉辦防火墻穿透。nmap做的所有事情是與一臺處事器成立一個主動模式的FTP毗連,并發送一個包括它試圖掃描的主機IP地點和端標語的PORT呼吁。
nmap -b [email protected] -p 6000 192.168.1.226
nmap 與ftp處事器的對話的例子:
server:220 target ftp server version 4 ready
client:user anonymous
server: 331 Guest login ok ,send e-mail as password
client:pass
server :230 login successful
client:PORT 192,168,1.226,23,112
server:200 PORT command successful
client:LIST
server:150 Opening ASCII connection for '/bin/ls'
server:226 Transfer complete