前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Wireshark:Nmap扫描分析

Wireshark:Nmap扫描分析

作者头像
yichen
发布2020-04-15 15:37:51
2.2K0
发布2020-04-15 15:37:51
举报
文章被收录于专栏:陈冠男的游戏人生

本机

攻击机(ftp1)

192.100.200.191

192.100.200.172

使用 nmap 对 ftp1 进行扫描...

实在太容易卡崩,这里就用 kali 扫 DC-5 抓包分析吧

141 是 kali 的 IP,163 是 DC-5 的 IP

全连接方式(-sT)

使用 TCP 连接,与每个端口都进行完整的三次握手

如果目标端口开启:首先 kali 向目标发送 [SYN],然后目标返回 [SYN,ACK],kali 再发送 [ACK] 与 [RST,ACK]

如果目标端口未开启:攻击方发起 [SYN] 包,然后攻击方返回 [RST,ACK]

半连接方式(-sS)

SYN 扫描,默认的扫描方式就是这样的

如果端口是开着的,首先 kali 发一个 [SYN],目标回一个 [SYN,ACK],kali 再回一个 [RST]

如果是端口没有开,kali 发一个 [SYN],目标返回一个 [RST,ACK]

秘密扫描TCPFIN(-sF)

如果端口存在:kali 发送一个 [FIN],啥都不返回,Linux 会丢弃这个包,而 Windows 会返回一个 [RST] 包(可以用来判断系统)

如果不存在:kali 发送一个 [FIN] 包,Linux 与 Windows 都会返回一个 [RST] 包

秘密扫描TCPACK(-sA)

这种方式可以检测目标是否采用了数据包状态检测技术防火墙

发送一个 [ACK],如果目标主机中回复 [RST] 则证明没有采用防火墙

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-04-13,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 陈冠男的游戏人生 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档