黑客进行的端口扫描(常用的端口扫描攻击方法) | 您所在的位置:网站首页 › 端口扫描也是一把双刃剑 › 黑客进行的端口扫描(常用的端口扫描攻击方法) |
端口扫描是计算机解密高手喜欢的一种方式。一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,接收到的回应类型表示是否在使用该端口,并且可由此探寻弱点。 端口扫描的定义端口就是电脑、服务器等与外界网络进行交流的通道,就好比网站一般都是80端口或者443端口。 端口扫描的意义在于搜集目标服务器所开放的一些服务,然后根据这些服务所存在的漏洞进行探测利用。 常见的端口扫描方式:1)TCP三次握手扫描 TCP三次握手的过程(端口开放情况,即握手成功): ① Client端发送SYN; ② Server端返回SYN/ACK,表明端口开放; ③ Client端返回ACK,表明连接已建立; ④ Client端主动断开连接。 ![]() 建立连接成功(目标端口开放)如图所示 TCP 三次握手的过程(端口关闭情况,即握手失败): ① Client端发送SYN; ② Server端返回RST/ACK,表明端口未开放。 优点:实现简单,另一优点是扫描速度快。 缺点:是会在目标主机的日志记录中留下痕迹,易被发现。
2)SYN扫描 扫描器向目标主机的一个端口发送请求连接的SYN包,扫描器在收到SYN/ACK后,不是发送的ACK应答,而是发送RST包请求断开连接。这样,三次握手就没有完成,无法建立正常的TCP连接,因此,这次扫描就不会被记录到系统日志中。 这种扫描技术一般不会在目标主机上留下扫描痕迹。但是,这种扫描需要有最高的权限,也就是root权限。 端口开放时过程: ①Client发送SYN ②Server端发送SYN/ACK ③Client发送RST断开(只需要前两步就可以判断端口开放) 端口关闭时过程: ①Client发送SYN ②Server端回复RST(表示端口关闭) 优点:SYN扫描要比TCP 三次握手扫描隐蔽一些,SYN仅仅需要发送初始的SYN数据包给目标主机,如果端口开放,则相应SYN-ACK数据包;如果关闭,则响应RST数据包; 当然,还有其他的扫描方式,但是现在还用不到,就先不记啦! 常见端口及对应的服务:21 Ftp 22 SSH 23 Telnet 80 Web 80-89 Web 161 SNMP 389 LDAP 443 SSL心脏滴血以及一些web漏洞测试 445 SMB 512,513,514 Rexec 1433 MSSQL 2601,2604 zebra路由,默认密码zebra 3306 MySQL 3389 远程桌面 5432 PostgreSQL 8000-9090等都是一些常见的web端口,有些运维喜欢把管理后台开在这些非80的端口上。 8080 tomcat/WDCP主机管理系统,默认弱口令 8080,8089,9090 JBOSS 8888/888 宝塔主机管理系统默认端口 比较好用的端口扫描工具:Nmap 我这边使用的是windows的系统,可以直接百度下载 https://jingyan.baidu.com/article/5bbb5a1b1e0a7713eba179cb.html 然后直接在命令行中用就可以啦! 最简单的命令: nmap 192.168.1.1 这条命令的意思就是扫描192.168.1.1IP的端口 1. nmap -sT 192.168.96.4 //TCP连接扫描,不安全,慢 2. nmap -sS 192.168.96.4 //SYN扫描,使用最频繁,安全,快 3. nmap -Pn 192.168.96.4 //目标机禁用ping,绕过ping扫描 4. nmap -sU 192.168.96.4 //UDP扫描,慢,可得到有价值的服务器程序 ![]() 大概就是这些了,大家可以扫一下家里的路由器试下。 如果你在过程中有什么疑问,或遇到其他一些网络信息安全的问题 您可能感兴趣: cisco路由器配置实例(cisco组网实例) nginx实现负载均衡原理(nginx负载均衡的三种方式) 华为路由开启dhcp(华为路由器上的 DHCP 配置(详细步骤)) 防火墙知识点汇总(防火墙图例) 如何进行端口扫描及网络监听攻防?(端口扫描防御) ubuntu使用python(Python中Ubuntu常用命令及举例) |
CopyRight 2018-2019 实验室设备网 版权所有 |