nmap 192.168.1.1 1-254-PU53 -SN
发现一个ip地址段,SN不做端口扫描,只做四层发现
pu代表扫描的端口号
nmap 192.168.1.1 -254-PA80 -SN
nmap 192.168.1.1 1-254-PU53 -SN
发现一个ip地址段,SN不做端口扫描,只做四层发现
pu代表扫描的端口号
nmap 192.168.1.1 -254-PA80 -SN
四层发现
namap 1.1.1.1-254 -pu53 -sn udp扫描,返回icmp不可达
namap 1.1.1.1-254 -pa80 -sn 基于tcp,发送ack包,返回rst包
namap -li 文件
hping3 --UDP 1.1.1.1 -c 1
hping用flag0的方式 准确性不高
端口扫描
udp端口扫描
icmp port unreachable 响应表示端口扫描 但是如果目标系统不响应的话 可能误判
完整的udp应用层请求 准确性高 耗时巨大
scapy UDP scapy
namp -sU 1.1.1.1 默认1000个参数常用的端口
-p端口号 扫描哪个 -p-扫描所有端口
TCP端口扫描
基于连接协议 三次握手 表示端口开房
隐蔽扫描 不三次握手 不建立完整连接 syn-ack 应用层没有记录 网络层有记录
僵尸扫描 扫描者和目标者所在的网络环境,扫描者必须能实现地址伪造 僵尸机必须在网络里闲置,ip头的id(identification)必须是递增的 实现过程:扫描者向僵尸机发送syn+ack包,僵尸机回一个rst(其中有ipid) 扫描者向目标发一个syn包(伪造源地址的) 僵尸机也认为不是一个正常包,会返回一个rst包(ipid会递增) 扫描者再向僵尸机发一个syn+ack 僵尸机回复一个rst(其ipid递增了两次了) 此可以判断目标某端口开放 端口若没开放,目标会发一个rst给僵尸机 扫描者向僵尸再发syn+ack返回的rst(ipid只递增了1) 则端口没开放
全连接扫描 不够隐蔽