农村建设设计网站首页网页制作方法视频教程
2026/4/17 8:02:40 网站建设 项目流程
农村建设设计网站首页,网页制作方法视频教程,企业融资贷款,腾讯云如何创建网站#x1f4bb; Nmap 扫描技术与原理详解 一、端口的六种状态#xff08;Port States#xff09; Nmap 通过分析对发送探测包的响应来确定端口状态。 状态含义探测响应通常原因1. 打开 (Open)表示目标端口上有一个服务正在监听。这是渗透测试中最需要关注的状态。目标响应 … Nmap 扫描技术与原理详解一、端口的六种状态Port StatesNmap 通过分析对发送探测包的响应来确定端口状态。状态含义探测响应通常原因1.打开 (Open)表示目标端口上有一个服务正在监听。这是渗透测试中最需要关注的状态。目标响应SYN-ACK(TCP) 或服务响应 (UDP)。端口正在被应用程序使用。2.已关闭 (Closed)表示指定端口上没有服务监听但端口可访问。目标响应RST(TCP) 或ICMP 端口不可达(UDP)。端口未被应用程序使用。3.已过滤 (Filtered)Nmap 无法确定端口是开放还是关闭因为该端口不可访问。无响应或 目标发送ICMP 主机/网络/端口不可达错误。通常是防火墙阻止了探测包到达或阻止了响应返回。4.未过滤 (Unfiltered)Nmap 无法确定端口是打开还是关闭但端口可访问。目标响应RST(仅限 TCP ACK 扫描-sA或 Window 扫描-sW)。意味着探测包穿过了防火墙但无法确定服务状态。5.开放|过滤 (Open|Filtered)Nmap 无法确定端口是Open还是Filtered。无响应(常见于 UDP 扫描或 IP 协议扫描)。常见于 UDP 扫描或无法收到明确的 RST/SYN-ACK 响应时。6.关闭|过滤 (Closed|Filtered)Nmap 无法判断端口是Closed还是Filtered。仅在使用少数不常见的扫描类型时出现。类似于 Open二、TCP 头部标志位Flags详解TCP 标志位是 Nmap 高级扫描技术如 Null、FIN、XMAS 扫描的核心。标志位全称作用补充说明URGUrgent紧急指针字段有效。表示数据流中含有紧急数据需优先处理。ACKAcknowledge确认号字段有效。最常用。用于确认已收到的 TCP 数据段。PSHPush推送功能。要求 TCP 立即将数据传递给应用程序而不是等待缓冲区满。RSTReset重置连接。立即终止连接。端口关闭、收到非法包或连接错误时发送。SYNSynchronize同步序列号。用于发起TCP三次握手的第一步。FINFinish发送方完成数据发送。用于终止TCP 连接。三、主机发现Host Discovery原理与命令主机发现也称 Ping 扫描是确定目标网络中哪些主机在线的过程。-sn选项禁用端口扫描只进行主机发现。1. 局域网内Local Network主机发现原理ARP 请求 (Address Resolution Protocol)为什么有效ARP 属于 OSI 模型的链路层只在局域网内同一子网有效。Nmap 发出 ARP 请求询问哪个 MAC 地址拥有该 IP在线主机直接用 MAC 地址回复。优点无法被防火墙阻止防火墙通常工作在三层及以上最可靠。命令nmap -PR -sn 目标网络/CIDR-PR: 强制使用 ARP Ping 扫描。2. 局域网外External Network主机发现默认流程Nmap 尝试使用ICMP Echo Request (Ping)和TCP ACK或SYN探测 80 端口。ICMP Ping 请求 (-PE)原理发送 ICMP Echo Request标准的 Ping 包。如果主机在线会回复 Echo Reply。问题现代系统如 Windows和网络防火墙经常过滤ICMP Echo Request导致判断失误。TCP SYN/ACK 请求 (-PS/-PA)原理-PS(SYN Ping)发送 SYN 包到常见端口默认 80。如果在线会回复 SYN-ACK 或 RST。-PA(ACK Ping)发送 ACK 包到常见端口默认 80。如果在线且未被防火墙过滤会回复 RST。优点比 ICMP 难被防火墙阻止因为它模拟了正常的 TCP 流量。UDP 探测 (-PU)原理发送空的 UDP 报文到常见端口。响应如果端口关闭目标会回复ICMP 端口不可达。如果端口开放或被过滤通常无响应(Open|Filtered)。收到“端口不可达”则可确定主机在线。探测类型选项工作层级典型响应主要用途ARP-PR链路层 (L2)ARP Reply局域网内最可靠。ICMP Ping-PE网络层 (L3)ICMP Echo Reply局域网外易被过滤。ICMP Timestamp-PP网络层 (L3)Timestamp Reply用于绕过 ICMP Echo 过滤器。TCP SYN Ping-PS传输层 (L4)SYN-ACK 或 RST探测目标是否对 TCP 端口有响应。TCP ACK Ping-PA传输层 (L4)RST探测目标是否对 TCP ACK 有响应善于绕过防火墙。四、核心扫描技术Port Scanning Techniques扫描类型选项标志位工作原理端口状态判断TCP Connect 扫描-sTSYNNmap 完成完整三次握手。Open→ SYN-ACK→ \to→ACKClosed→ RST→ \to→N/ATCP SYN 扫描-sSSYN发送 SYN收到 SYN-ACK 后立即发送 RST 中断连接不完成握手。Open→ SYN-ACK→ \to→RSTClosed→ RST→ \to→N/AUDP 扫描-sUN/A发送 UDP 报文。Closed→ \to→ICMP Port UnreachableOpen|Filtered$KaTeX parse error: Undefined control sequence: \t at position 1: \̲t̲无响应1. 隐蔽性扫描Evasion Scans这些扫描利用 TCP 协议的特殊行为来绕过一些简单的防火墙和 IDS。空扫描 (Null Scan)→ \to→-sN标志位URG0, ACK0, PSH0, RST0, SYN0, FIN0 \text{URG0, ACK0, PSH0, RST0, SYN0, FIN0}URG0, ACK0, PSH0, RST0, SYN0, FIN0(所有标志位为 0)。原理发送一个不包含任何标志位的 TCP 包。判断Open:无响应符合 RFC 793 规范。Closed:目标返回RST包。FIN 扫描→ \to→-sF标志位FIN1 \text{FIN1}FIN1(仅设置 FIN 标志)。原理发送一个只设置了 FIN 标志的 TCP 包。判断Open:无响应符合 RFC 793 规范。Closed:目标返回RST包。XMAS 扫描→ \to→-sX标志位FIN1, PSH1, URG1 \text{FIN1, PSH1, URG1}FIN1, PSH1, URG1(FIN, PSH, URG 标志全设置像圣诞树灯饰)。原理发送一个设置了 FIN/PSH/URG 的 TCP 包。判断Open:无响应。Closed:目标返回RST包。 注意并非所有操作系统尤其是 Windows都严格遵守 RFC 793它们可能会对 Null/FIN/XMAS 扫描的开放端口返回 RST 包导致隐蔽扫描失败。2. 防火墙探测扫描TCP ACK 扫描→ \to→-sA标志位ACK1 \text{ACK1}ACK1(仅设置 ACK 标志)。原理发送一个只设置了 ACK 标志的 TCP 包。目标响应无防火墙端口 Open/Closed 都会回复RST→ \to→Nmap 报告Unfiltered (未过滤)。有状态防火墙阻止防火墙丢弃 ACK 包→ \to→无响应→ \to→Nmap 报告Filtered (已过滤)。用途无法判断端口开放状态但是判断防火墙是否存在及其状态的最有效方法。窗口扫描→ \to→-sW标志位ACK1 \text{ACK1}ACK1(类似 ACK 扫描)。原理检查返回的RST包中的TCP 窗口大小字段。判断Open:RST 包中的窗口大小≠ 0 \ne 00(非零)。Closed:RST 包中的窗口大小≈ 0 \approx 0≈0(零或很小)。用途在一些老旧或特定系统上可以通过窗口大小区分 Open/Closed。不适用于有防火墙的环境。五、高级隐蔽与逃逸技术技术选项作用与原理补充说明IP 地址欺骗-S 伪造 IP伪造源 IP 地址将响应引向其他机器。仅在您能截获响应如位于同一子网或通过 ARP 欺骗时有效。诱饵扫描-D 诱饵IP1,ME,诱饵IP2,...通过多个伪造 IP 发送扫描包将真实 IP (ME) 混在其中。增加日志分析难度。目标日志会记录多个 IP 尝试扫描。MAC 地址伪造--spoof-mac MAC地址伪造源设备的 MAC 地址。仅在局域网内有效用于隐藏真实设备身份。数据包分片-f或--mtu 大小将 TCP/IP 头部切分为多个小数据包。旨在绕过检查 TCP 头部完整性的简单防火墙或 IDS。空闲扫描-sI ZOMBIE_IP利用僵尸主机的 IP ID 增量间接扫描目标。极度隐蔽目标日志记录的是僵尸 IP。需要找到合适的“僵尸”主机IP ID 增量可预测。六、常用 Nmap 选项速查表选项类别描述-p-端口扫描所有 65535 个端口。-F端口快速扫描只扫描100 个最常用的端口。-r端口按顺序扫描端口不随机。-O侦查尝试进行操作系统 (OS) 检测。-sV侦查尝试进行服务版本识别如 Apache 2.4.49。-Pn发现禁用 Ping 扫描将所有目标视为在线。用于目标过滤 ICMP 时。-t0-5时序设置扫描时序模板T0 最慢/隐蔽T5 最快/响亮。--max-rate N时序限制发送速率数据包/秒。-v/-vv输出增加冗余级别显示更多详细信息。--reason输出显示 Nmap 对特定状态的判断依据。-oX file.xml输出将结果输出为 XML 格式方便脚本解析。如果你想要查看更详细的命令请点击https://nmap.org/在你的一开始练习中这篇笔记绝对够用整理了三四天。nmap的功能非常强大点个赞吧制作不易。

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询