SYN 掃描是預設的和最受歡迎的掃描選項,這是有原因的。它可以快速執行,在不受限制性防火牆阻礙的快速網路上每秒掃描數千個連接埠。由於它從不完成 TCP 連接,因此它也相對不引人注目且隱密。 SYN 掃描可針對任何相容的 TCP 堆疊進行工作,而不是像 Nmap 的 FIN/NULL/Xmas、Maimon 和空閒掃描那樣依賴特定平台的特性。它還可以清晰、可靠地區分open 、 closed並filtered 州。
(TCP 連線掃描)
當 SYN 掃描不可選時,TCP 連線掃描是預設的 TCP 掃描類型。當使用者沒有原始資料包權限時就會出現這種情況。 Nmap 並不像大多數其他掃描類型那樣寫入原始資料包,而是透過發出connect系統呼叫來要求底層作業系統與目標機器和連接埠建立連接。這是 Web 瀏覽器、P2P 用戶端和大多數其他支援網路的應用程式用於建立連接的相同的高級系統呼叫。它是稱為 Berkeley Sockets API 的程式設計介面的一部分。 Nmap 不會讀取線路上的原始資料包回應,而是使用此 API 來取得每次連線嘗試的狀態資訊。
當 SYN 掃描可用時,它通常是一個更好的選擇。與原始資料包相比,Nmap 對高階connect呼叫的控制較少,因此效率較低。系統呼叫完成與開放目標連接埠的連接,而不是執行 SYN 掃描所做的半開放重置。這不僅需要更長的時間並且需要更多的資料包來獲取相同的信息,而且目標機器更有可能記錄連接。一個好的 IDS 可以捕捉這兩種情況,但是大多數機器沒有這樣的警報系統。當 Nmap 連接然後關閉連接而不發送資料時,普通 Unix 系統上的許多服務都會向系統日誌添加一條註釋,有時還會添加一條神秘的錯誤訊息。當這種情況發生時,服務確實會崩潰,儘管這種情況並不常見。如果管理員在其日誌中看到來自單一系統的大量連線嘗試,就應該知道她已經被連線掃描了。
(UDP 掃描)
使用-sU選項啟動 UDP 掃描。它可以與 TCP 掃描類型(如 SYN 掃描( -sS ))結合使用,以便在相同運行期間檢查兩種協定。
除了指定所需的標誌之外,您還可以指定 TCP 掃描類型(例如-sA或-sF )。 該基本類型告訴 Nmap 如何解釋回應。為了 例如,SYN 掃描認為無回應表示 filtered端口,而 FIN 掃描將其視為 open|filtered 。 Nmap 的行為與基本掃描類型相同,只是它將使用您指定的 TCP 標誌。如果您未指定基本類型,則使用 SYN 掃描。
(空閒掃描)
除了極度隱蔽(由於其 盲目性),這種掃描類型允許映射 機器之間基於 IP 的信任關係。港口 列表顯示開放埠 從殭屍宿主的角度來看。因此,您可以嘗試使用您認為可能可信任的各種殭屍(透過路由器/封包過濾規則)掃描目標。
如果您希望偵測殭屍主機上某個特定連接埠的 IP ID 變化,您可以向殭屍主機新增冒號,後面接著連接埠號碼。否則,Nmap 將使用其預設使用的連接埠進行 TCP ping(80)。
(IP 協定掃描)
IP 協定掃描可讓您確定哪些 IP 協定 (TCP、ICMP、IGMP 等)受目標機器支援。這不是 從技術上來說,這是一種連接埠掃描,因為它會循環使用 IP 協定號 而不是 TCP 或 UDP 連接埠號碼。但它仍然使用 -p選項選擇掃描的協定號,以正常連接埠表格式報告其結果,甚至使用與真正的連接埠掃描方法相同的底層掃描引擎。所以它足夠接近連接埠掃描,所以它屬於這裡。
存在管理員原則上阻止不同區域的特定子網路的情況。這將阻止對目標網路的任何存取。另一個例子是當 IPS 應該阻止我們時。因此,誘餌掃描方法( -D )是正確的選擇。透過這種方法,Nmap 會產生各種隨機 IP 位址插入 IP 頭中,以掩蓋發送的封包的來源。透過這種方法,我們可以隨機產生( RND )特定數量(例如: 5 )的 IP 位址,並以冒號( :分隔。然後,我們的真實 IP 位址將隨機放置在產生的 IP 位址之間。在下一個例子中,我們的真實 IP 位址因此被放在第二個位置。另一個關鍵點是誘餌必須是活的。否則,由於 SYN 泛洪安全機制,目標上的服務可能變得無法存取。
-D RND:5
Generates five random IP addresses that indicates the source IP the connection comes from.
產生五個隨機 IP 位址,指示連接來自的來源 IP。
Saving the Results 保存結果
我們也可以指定選項( -oA )以所有格式儲存結果。該指令可能如下所示:
PikachuN@htb[/htb]$ sudo nmap 10.129.2.28 -p- -oA target
Starting Nmap 7.80 ( https://nmap.org ) at 2020-06-16 12:14 CEST
Nmap scan report for 10.129.2.28
Host is up (0.0091s latency).
Not shown: 65525 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
80/tcp open http
MAC Address: DE:AD:00:00:BE:EF (Intel Corporate)
Nmap done: 1 IP address (1 host up) scanned in 10.22 seconds
這種先進的掃描方法可以對目標進行真正的盲 TCP 連接埠掃描(意味著不會從您的真實 IP 位址向目標發送任何封包)。相反,獨特的側通道攻擊利用殭屍主機上可預測的 IP 碎片 ID 序列產生來收集有關目標上開放連接埠的資訊。 IDS 系統將顯示來自您指定的殭屍機器(機器必須啟動並滿足某些條件)的掃描。這種有趣的掃描類型的完整詳細資訊位於。