端口扫描是计算机解密高手喜欢的一种方式。一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,接收到的回应类型表示是否在使用该端口,并且可由此探寻弱点。
端口扫描的定义
端口就是电脑、服务器等与外界网络进行交流的通道,就好比网站一般都是80端口或者443端口。
端口扫描的意义在于搜集目标服务器所开放的一些服务,然后根据这些服务所存在的漏洞进行探测利用。
常见的端口扫描方式:
1)TCP三次握手扫描
TCP三次握手的过程(端口开放情况,即握手成功):
① Client端发送SYN;
② Server端返回SYN/ACK,表明端口开放;
③ Client端返回ACK,表明连接已建立;
④ Client端主动断开连接。
建立连接成功(目标端口开放)如图所示
TCP 三次握手的过程(端口关闭情况,即握手失败):
① Client端发送SYN;
② Server端返回RST/ACK,表明端口未开放。
优点:实现简单,另一优点是扫描速度快。
缺点:是会在目标主机的日志记录中留下痕迹,易被发现。
2)SYN扫描
扫描器向目标主机的一个端口发送请求连接的SYN包,扫描器在收到SYN/ACK后,不是发送的ACK应答,而是发送RST包请求断开连接。这样,三次握手就没有完成,无法建立正常的TCP连接,因此,这次扫描就不会被记录到系统日志中。
这种扫描技术一般不会在目标主机上留下扫描痕迹。但是,这种扫描需要有最高的权限,也就是root权限。
端口开放时过程:
①Client发送SYN
②Server端发送SYN/ACK
③Client发送RST断开(只需要前两步就可以判断端口开放)
端口关闭时过程:
①Client发送SYN
②Server端回复RST(表示端口关闭)
优点:SYN扫描要比TCP 三次握手扫描隐蔽一些,SYN仅仅需要发送初始的SYN数据包给目标主机,如果端口开放,则相应SYN-ACK数据包;如果关闭,则响应RST数据包;
当然,还有其他的扫描方式,但是现在还用不到,就先不记啦!
常见端口及对应的服务:
21 Ftp
22 SSH
23 Telnet
80 Web
80-89 Web
161 SNMP
389 LDAP
443 SSL心脏滴血以及一些web漏洞测试
445 SMB
512,513,514 Rexec
1433 MSSQL
2601,2604 zebra路由,默认密码zebra
3306 MySQL
3389 远程桌面
5432 PostgreSQL 8000-9090等都是一些常见的web端口,有些运维喜欢把管理后台开在这些非80的端口上。
8080 tomcat/WDCP主机管理系统,默认弱口令
8080,8089,9090 JBOSS
8888/888 宝塔主机管理系统默认端口
比较好用的端口扫描工具:Nmap
我这边使用的是windows的系统,可以直接百度下载
https://jingyan.baidu.com/article/5bbb5a1b1e0a7713eba179cb.html
然后直接在命令行中用就可以啦!
最简单的命令:
nmap 192.168.1.1
这条命令的意思就是扫描192.168.1.1IP的端口
1. nmap -sT 192.168.96.4 //TCP连接扫描,不安全,慢
2. nmap -sS 192.168.96.4 //SYN扫描,使用最频繁,安全,快
3. nmap -Pn 192.168.96.4 //目标机禁用ping,绕过ping扫描
4. nmap -sU 192.168.96.4 //UDP扫描,慢,可得到有价值的服务器程序
大概就是这些了,大家可以扫一下家里的路由器试下。
本文地址:https://gpu.xuandashi.com/4868.html,转载请说明来源于:渲大师
声明:本站部分内容来自网络,如无特殊说明或标注,均为本站原创发布。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。分享目的仅供大家学习与参考,不代表本站立场!