Nmap
最后更新于
这有帮助吗?
如果你擔心被防火牆或IDS偵測,可以用「隱形掃描」:
(TCP SYN 掃描)
SYN 掃描是預設的和最受歡迎的掃描選項,這是有原因的。它可以快速執行,在不受限制性防火牆阻礙的快速網路上每秒掃描數千個連接埠。由於它從不完成 TCP 連接,因此它也相對不引人注目且隱密。 SYN 掃描可針對任何相容的 TCP 堆疊進行工作,而不是像 Nmap 的 FIN/NULL/Xmas、Maimon 和空閒掃描那樣依賴特定平台的特性。它還可以清晰、可靠地區分open
、 closed
並filtered
州。
從指定的來源連接埠執行掃描。
類別
描述
auth
確定身份驗證憑證。
broadcast
透過廣播來發現主機的腳本以及發現的主機可以自動添加到剩餘的掃描中。
brute
執行腳本,嘗試透過使用憑證進行暴力破解來登入相應的服務。
default
使用該-sC
選項執行的預設腳本。
discovery
無障礙服務的評估。
dos
這些腳本用於檢查服務是否有拒絕服務漏洞,由於它會損害服務,因此使用較少。
exploit
此類腳本嘗試利用掃描連接埠的已知漏洞。
external
使用外部服務進行進一步處理的腳本。
fuzzer
這使用腳本透過發送不同的欄位來識別漏洞和意外的資料包處理,這可能需要很長時間。
intrusive
可能對目標系統產生負面影響的侵入性腳本。
malware
檢查某些惡意軟體是否感染了目標系統。
safe
不執行侵入性和破壞性存取的防禦腳本。
version
服務檢測的擴展。
vuln
識別特定的漏洞。
Tcpdump 傳輸控制包
Tcpdump – 攔截流量
Service Enumeration 服務枚舉
The first three lines show us the three-way handshake. 前三行向我們展示了三次握手。
1.
[SYN]
18:28:07.128564 IP 10.10.14.2.59618 > 10.129.2.28.smtp: Flags [S], <SNIP>
2.
[SYN-ACK]
18:28:07.255151 IP 10.129.2.28.smtp > 10.10.14.2.59618: Flags [S.], <SNIP>
3.
[ACK]
18:28:07.255281 IP 10.10.14.2.59618 > 10.129.2.28.smtp: Flags [.], <SNIP>
這種技術通常被稱為半開掃描,因為您沒有打開完整的 TCP 連線。您發送一個 SYN 資料包,就好像要打開一個真正的連接,然後等待回應。 SYN/ACK 表示連接埠正在監聽(開啟),而 RST(重設)表示非監聽。如果多次重傳後仍未收到回應,則該連接埠被標記為已過濾。如果收到 ICMP 不可達錯誤(類型 3,代碼 0、1、2、3、9、10 或 13),則該連接埠也會被標記為過濾。如果收到回應的 SYN 封包(沒有 ACK 標誌),則該連接埠也被視為開放。這可能是由於一種極為罕見的 TCP 功能(稱為同時開啟或分割握手連線)造成的(請參閱)。
雖然網路上大多數流行的服務都是透過 TCP 協定運行的,但服務也被廣泛部署。 DNS、SNMP 和 DHCP(註冊連接埠 53、161/162 和 67/68)是最常見的三種。由於 UDP 掃描通常比 TCP 更慢且更困難,因此一些安全審計員會忽略這些連接埠。這是一個錯誤,因為可利用的 UDP 服務非常常見,攻擊者當然不會忽略整個協定。幸運的是,Nmap 可以幫助清點 UDP 連接埠。
是 TCP 和 UDP 協定的一個相對較新的替代方案, 結合了 TCP 和 UDP 的大部分特性,並添加了 多宿主和多流等新功能。它主要是 用於 SS7/SIGTRAN 相關服務,但具有潛力 也可用於其他應用程式。 SCTP INIT 掃描是 SCTP 中與 TCP SYN 掃描等效的掃描。 它可以快速執行,每次掃描數千個端口 其次,在一個不受防火牆限制的快速網路上。 與 SYN 掃描類似,INIT 掃描相對不引人注目且隱秘, 因為它從未完成 SCTP 關聯。它還允許清晰地 可靠區分open
的, closed
並filtered
州。
這三種掃描類型(下一節將介紹使用--scanflags
選項的掃描類型),利用中的一個微妙漏洞來區分open
和 closed
連接埠。 RFC 793 第 65 頁指出「如果 [目標] 連接埠狀態為 CLOSED... 那麼不包含 RST 的傳入段將導致發送 RST 作為回應。 」然後下一頁討論了發送到開放連接埠且未設定 SYN、RST 或 ACK 位元的封包,指出: 「您不太可能到達這裡,但如果您到達了,請丟棄該段並返回。 」
Maimon 掃描以其發現者 Uriel Maimon 的名字命名。他在《Phrack雜誌》第 49 期(1996 年 11 月)中描述了這項技術。包含此項技術的 Nmap 在之後的兩個版本中發布。技術與 NULL、FIN 和 Xmas 掃描完全相同,只是探測是 FIN/ACK。根據 (TCP),無論連接埠是開啟還是關閉,都應產生一個 RST 封包來回應此類探測。然而,Uriel 注意到,如果連接埠開放,許多 BSD 衍生系統就會直接丟棄封包。
這種先進的掃描方法可以對目標進行真正的盲 TCP 連接埠掃描(意味著不會從您的真實 IP 位址向目標發送任何封包)。相反,獨特的側通道攻擊利用殭屍主機上可預測的 IP 碎片 ID 序列產生來收集有關目標上開放連接埠的資訊。 IDS 系統將顯示來自您指定的殭屍機器(機器必須啟動並滿足某些條件)的掃描。這種有趣的掃描類型的完整詳細資訊位於。
FTP 協定( )的一個有趣特性是支援所謂的代理 FTP 連線。這允許用戶連接到一個 FTP 伺服器,然後要求將檔案傳送到第三方伺服器。這樣的功能在許多層面上都很容易被濫用,因此大多數伺服器已經停止支援它。此功能允許的濫用之一是導致 FTP 伺服器對其他主機進行連接埠掃描。只需要求 FTP 伺服器依序向目標主機的每個感興趣的連接埠發送檔案。錯誤訊息會描述連接埠是否開放。這是一種繞過防火牆的好方法,因為組織的 FTP 伺服器通常放置在比任何舊的 Internet 主機更容易存取其他內部主機的地方。 Nmap 使用-b
選項支援 FTP 反彈掃描。它需要一個論點 形式 <username>
: <password>
@ <server>
: <port>
。 <Server>
是 存在漏洞的 FTP 伺服器。與普通 URL 一樣,你可以省略 <username>
: <password>
, 在這種情況下匿名登入憑證(使用者: anonymous
密碼: -wwwuser@
) 被使用。連接埠號碼(和前面的冒號)可以省略,因為 那麼,在這種情況下, 已使用<server>
。