在網路中數字IP是地址,埠口就是門窗,當攻擊者要入侵系統時,必須先蒐集相關埠口資訊。如同小偷要偷東西時,要敲敲門窗,看哪裡有洞。埠口掃描軟體就是在做這一類的掃描。Nmap是一款免費的埠口掃描軟體,可以快速掃描大區域的網路,並可檢測目標有哪些埠口開啟哪些服務,目標的作業系統及網路服務。
Nmap的基本原理主要是依據TCP連線的三向交握原理進行運作,要建立連線時,如下圖,使用者會先送出一個SYN告訴伺服器,我要建立連線。如果伺服器同意,會回傳SYN-ACK告知使用者,同意此連線的建立。使用者收到會回傳ACK告知伺服器,準備妥當,此時連線就會建立。
連線終止時,如下圖,使用者會送出FIN告知伺服器,我想結束連線。當伺服器收到後,會回傳ACK和FIN告知使用者,我也同意結束連線。這時使用者會再傳出ACK告知伺服器他收到了,此時連線就會結束。
所以Nmap可以根據送出和收到回應的訊息的不同,來判定這個埠口是不是開啟,主機是不是啟動的。
送出SYN如果收到SYN-ACK代表埠口開啟,且主機是啟動的。如果收到RST代表埠口關閉,但主機是啟動的。如果無回應代表主機是關閉或有防火牆阻擋。
送出ACK如果收到RST,代表主機是啟動的,埠口沒有防火牆,但無法確定埠口是開啟還是關閉。如果收到無回應,代表主機是啟動的,但有防火牆阻擋。
送出FIN如果收到無回應,代表主機是啟動的,埠口開啟無防火牆。如果收到RST代表埠口關閉但主機是啟動的。
命令列參數
|
掃描類型
|
說明
|
-sT
|
Tcp connect
|
三方交握掃描
|
-sS
|
Tcp SYN
|
SYN掃描
|
-sF
|
Tcp FIN
|
FIN掃描
|
-sX
|
Tcp xmas tree
|
若回應RST代表埠口關閉
|
-sN
|
Null
|
若回應RST代表埠口關閉
|
-sA
|
Tcp ACK
|
ACK掃描
|
-sW
|
Tcp windows
|
Tcp windows大小掃描
|
-sU
|
Udp
|
Udp掃描
|
-sP
|
Ping
|
Ping掃描
|
-sR
|
Rpc scanning
|
掃描RPC服務
|
-v -o 作業系統偵測
沒有留言:
張貼留言