本机 | 攻击机(ftp1) |
---|---|
192.100.200.191 | 192.100.200.172 |
使用 nmap 对 ftp1 进行扫描...
实在太容易卡崩,这里就用 kali 扫 DC-5 抓包分析吧
141 是 kali 的 IP,163 是 DC-5 的 IP
全连接方式(-sT)
使用 TCP 连接,与每个端口都进行完整的三次握手
如果目标端口开启:首先 kali 向目标发送 [SYN],然后目标返回 [SYN,ACK],kali 再发送 [ACK] 与 [RST,ACK]
如果目标端口未开启:攻击方发起 [SYN] 包,然后攻击方返回 [RST,ACK]
半连接方式(-sS)
SYN 扫描,默认的扫描方式就是这样的
如果端口是开着的,首先 kali 发一个 [SYN],目标回一个 [SYN,ACK],kali 再回一个 [RST]
如果是端口没有开,kali 发一个 [SYN],目标返回一个 [RST,ACK]
秘密扫描TCPFIN(-sF)
如果端口存在:kali 发送一个 [FIN],啥都不返回,Linux 会丢弃这个包,而 Windows 会返回一个 [RST] 包(可以用来判断系统)
如果不存在:kali 发送一个 [FIN] 包,Linux 与 Windows 都会返回一个 [RST] 包
秘密扫描TCPACK(-sA)
这种方式可以检测目标是否采用了数据包状态检测技术防火墙
发送一个 [ACK],如果目标主机中回复 [RST] 则证明没有采用防火墙