Nmap 的语法
Nmap 的不同选项和 -s 标志组成了不同的扫描类型,比如ping scan 命令就是 -sP ,在确定了目标主机和网络之后,即可进行扫描。如果以root来运行Nmap 那么Nmap 的功能会大大增强,因为超级用户可以创建便于Nmap 利用定制数据包。一般语法格式为:nmap [Scan Type(s)] [Options]
open 开放的
应用程序在此端口上积极地接受TCP连接、UDP数据报或SCTP关联。找到这些通常是端口扫描的主要目标。有安全意识的人知道,每个开放的端口都是攻击的途径。攻击者和入侵测试者想要发现开放的端口,而管理员则试图在不妨碍合法用户的情况下用防火墙关闭或保护这些端口。开放端口对于非安全扫描也很有趣,因为它们显示了可在网络上使用的服务。
closed 关闭的
一个封闭的端口是可访问的(它接收并响应Nmap探测数据包),但是没有应用程序监听它。它们可以帮助显示主机在IP地址上(主机发现,或ping扫描),并作为操作系统检测的一部分。因为关闭的端口是可以到达的,所以如果有一些端口打开了,可能值得稍后扫描。管理员可能需要考虑用防火墙阻止这些端口。然后它们将以过滤后的状态出现,我们将在后面讨论。
filtered 被过滤的
Nmap无法确定端口是否打开,因为包过滤阻止它的探测到达该端口。过滤可以来自专用的防火墙设备、路由器规则或基于主机的防火墙软件。这些端口使攻击者受挫,因为它们提供的信息太少。有时它们响应ICMP错误消息,但直接丢弃探测而不响应的过滤器要常见得多。这迫使Nmap重试几次,以防由于网络拥塞而不是过滤而丢弃探测。这大大降低了扫描速度。
unfiltered 未被过滤的
未过滤状态意味着端口是可访问的,但Nmap无法确定它是打开的还是关闭的。只有ACK扫描,这是用来•映射防火墙规则集,将端口分类到这种状态。使用其他扫描类型(如窗口扫描、SYN扫描或FIN扫描)扫描未过滤的端口,可能有助于确定端口是否打开。
open|filtered 开放或者是被过滤的
当Nmap无法确定端口是打开的还是过滤的时候,它会将端口置于这种状态。这种情况发生在开放端口不给出响应的扫描类型中。缺少响应也可能意味着包过滤器丢弃了探测或它引起的任何响应。因此Nmap无法确定端口是打开的还是被过滤的。UDP、IP协议、FIN、NULL和圣诞扫描以这种方式对端口进行分类。
closed|filtered 关闭或者是被过滤的
当Nmap无法确定端口是关闭还是过滤时,使用此状态。它仅用于IP ID空闲扫描。
本文转载自: https://blog.csdn.net/Withadream/article/details/127305655
版权归原作者 LXMXF 所有, 如有侵权,请联系我们删除。
版权归原作者 LXMXF 所有, 如有侵权,请联系我们删除。