胆囊息肉

首页 » 常识 » 问答 » 常用网络命令端口扫描命令
TUhjnbcbe - 2024/7/28 17:14:00
哪里医院治白癜风好 https://disease.39.net/bjzkbdfyy/240723/s5qcpbg.html

1.端口的概念

在计算机系统中,端口(Port)泛指I/O端口,即“硬件端口”,也就是计算机的物理端口,如计算机的串口、并口、输入/输出设备端口、USB接口以及适配器接口、网络连接设备集线器、交换机、路由器的连接端口等,这些端口都是可见的。

在计算机网络通信技术中,端口不是物理意义上的端口,而是特指TCP/IP协议中的端口,是逻辑意义上的端口,TCP/IP协议中端口分为两大类:面向连接服务的“TCP端口”和无连接服务的“UDP端口”。

2.端口的分类

按端口号分布划分,可分为周知端口和动态端口。

(1)周知端口(WellKnownPorts),顾名思义,是众所周知的端口,也就是常用的端口,端口号0到。

(2)动态端口(DynamicPorts)。动态端口的范围是从~。之所以称为动态端口,是因为它一般不固定分配某种服务,而是动态分配。

3.端口扫描原理

端口有两种,UDP端口和TCP端口。由于UDP端口是面向无连接的,从原理的角度来看,没有被扫描的可能,或者说不存在一种迅速而又通用的扫描算法;而TCP端口具有连接定向(connectionoriented)的特性(是有面向连接的协议),为端口的扫描提供了基础,所以,接下来将介绍的端口扫描技术,是基于TCP端口的。

4.TCPconnect扫描

这是最基本的扫描方式。如果目标主机上的某个端口处于侦听状态,可根据其IP地址和端口号并调用connect()与其建立连接。若目标主机未开放该端口,则connect操作失败。因此,使用这种方法可以检测到目标主机开放了哪些端口。注意,在执行这种扫描方式时,不需要对目标主机有任何权限。

5.TCPSYN扫描

这种技术通常认为是“半”扫描,因为扫描程序不必与目标主机三次握手就可以建立一个完全的TCP连接。扫描程序发送一个SYN数据包,等待目标主机应答。如果目标主机返回SYN

ACK,表示端口处于侦听状态。若返回RST,表示端口没有处于侦听状态。如果收到一个SYN

ACK,则扫描程序发送一个RST数据包,来终止这个连接。这种扫描技术的优点在于一般不会在目标计算机上留下痕迹,但要求攻击者在发起攻击的计算机上必须有root权限,因为不是通过connect调用来扫描端口,必须直接在网络上向目标主机发送SYN和RST数据包。

6.TCPFIN扫描

一些防火墙和包过滤器会对一些指定的端口进行监视,因此TCPSYN扫描攻击可能会被检测并记录下来,FIN数据包可以通过它们而不留痕迹。向目标主机的某个端口发送FIN数据包,若端口处于侦听状态,目标主机不会回复FIN数据包。相反,若端口未被侦听,目标主机会用适当的RST来回复。这种方法依赖于系统的实现。某些系统对所有的FIN一律回复RST,而不管端口是否打开,在这种情况下,TCPFIN扫描是不适用的。

7.IP分片扫描

这种方法并不直接发送TCP探测数据包,而是预先将数据包分成两个较小的IP数据包传送给目标主机。目标主机收到这些IP包后,会把它们组合还原为原先的TCP探测数据包。将数据包分片的目的是使它们能够通过防火墙和包过滤器,将一个TCP分为几个较小的数据包,可能会穿过防火墙而到达目标主机。

8.TCP反向ident扫描

ident协议(RFC)允许通过TCP连接列出任何进程拥有者的用户名(包含该进程拥有何种权限)。因此,扫描器能连接到

1
查看完整版本: 常用网络命令端口扫描命令