端口扫描是计算机解密高手喜欢的一种方式。一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,接收到的回应类型表示是否在使用该端口,并且可由此探寻弱点。
端口就是电脑、服务器等与外界网络进行交流的通道,就好比网站一般都是80端口或者443端口。
端口扫描的意义在于搜集目标服务器所开放的一些服务,然后根据这些服务所存在的漏洞进行探测利用。
1)TCP三次握手扫描
TCP三次握手的过程(端口开放情况,即握手成功):
① Client端发送SYN;
② Server端返回SYN/ACK,表明端口开放;
③ Client端返回ACK,表明连接已建立;
④ Client端主动断开连接。
建立连接成功(目标端口开放)如图所示
TCP 三次握手的过程(端口关闭情况,即握手失败):
① Client端发送SYN;
② Server端返回RST/ACK,表明端口未开放。
优点:实现简单,另一优点是扫描速度快。
缺点:是会在目标主机的日志记录中留下痕迹,易被发现。
2)SYN扫描
扫描器向目标主机的一个端口发送请求连接的SYN包,扫描器在收到SYN/ACK后,不是发送的ACK应答,而是发送RST包请求断开连接。这样,三次握手就没有完成,无法建立正常的TCP连接,因此,这次扫描就不会被记录到系统日志中。
这种扫描技术一般不会在目标主机上留下扫描痕迹。但是,这种扫描需要有最高的权限,也就是root权限。
端口开放时过程:
①Client发送SYN
②Server端发送SYN/ACK
③Client发送RST断开(只需要前两步就可以判断端口开放)
端口关闭时过程:
①Client发送SYN
②Server端回复RST(表示端口关闭)
优点:SYN扫描要比TCP 三次握手扫描隐蔽一些,SYN仅仅需要发送初始的SYN数据包给目标主机,如果端口开放,则相应SYN-ACK数据包;如果关闭,则响应RST数据包;
当然,还有其他的扫描方式,但是现在还用不到,就先不记啦!
21 Ftp
22 SSH
23 Telnet
80 Web
80-89 Web
161 SNMP
389 LDAP
443 SSL心脏滴血以及一些web漏洞测试
445 SMB
512,513,514 Rexec
1433 MSSQL
2601,2604 zebra路由,默认密码zebra
3306 MySQL
3389 远程桌面
5432 PostgreSQL 8000-9090等都是一些常见的web端口,有些运维喜欢把管理后台开在这些非80的端口上。
8080 Tomcat/WDCP主机管理系统,默认弱口令
8080,8089,9090 JBOSS
8888/888 宝塔主机管理系统默认端口
比较好用的端口扫描工具:Nmap
我这边使用的是windows的系统,可以直接百度下载
https://jingyan.baidu.com/article/5bbb5a1b1e0a7713eba179cb.html
然后直接在命令行中用就可以啦!
最简单的命令:
nmap 192.168.1.1
这条命令的意思就是扫描192.168.1.1IP的端口
1. nmap -sT 192.168.96.4 //TCP连接扫描,不安全,慢
2. nmap -sS 192.168.96.4 //SYN扫描,使用最频繁,安全,快
3. nmap -Pn 192.168.96.4 //目标机禁用ping,绕过ping扫描
4. nmap -sU 192.168.96.4 //UDP扫描,慢,可得到有价值的服务器程序
大概就是这些了,大家可以扫一下家里的路由器试下。
如果你在过程中有什么疑问,或遇到其他一些网络信息安全的问题,可以私信安仔,安仔会尽快回复的,最后祝大家天天都有新进步!
点击关注我的头条号,0基础掌握更多黑客秘籍
私信回复‘’资料‘’领取更多技术文章和学习资料,加入专属的安全学习圈一起进步
安界贯彻人才培养理念,结合专业研发团队,打造课程内容体系,推进实训平台发展,通过一站式成长计划、推荐就业以及陪护指导的师带徒服务,为学员的继续学习和职业发展保驾护航,真正实现和完善网络安全精英的教练场平台;
想实现进高企、就高职、拿高薪,微信关注“安界网”,发送“福利”,获取更多安全福利课程。
即使低学历也可实现职业发展中的第一个“弯道超车”!赶紧私信我!等你来!