黑客入门必修课:端口扫描

端口扫描是计算机解密高手喜欢的一种方式 。一个端口就是一个潜在的通信通道 , 也就是一个入侵通道 。对目标计算机进行端口扫描 , 接收到的回应类型表示是否在使用该端口 , 并且可由此探寻弱点 。
端口扫描的定义端口就是电脑、服务器等与外界网络进行交流的通道 , 就好比网站一般都是80端口或者443端口 。
端口扫描的意义在于搜集目标服务器所开放的一些服务 , 然后根据这些服务所存在的漏洞进行探测利用 。
常见的端口扫描方式:1)TCP三次握手扫描
TCP三次握手的过程(端口开放情况 , 即握手成功):
① Client端发送SYN;
② Server端返回SYN/ACK , 表明端口开放;
③ Client端返回ACK , 表明连接已建立;
④ Client端主动断开连接 。

黑客入门必修课:端口扫描

文章插图
建立连接成功(目标端口开放)如图所示
TCP 三次握手的过程(端口关闭情况 , 即握手失败):
① Client端发送SYN;
② Server端返回RST/ACK , 表明端口未开放 。
优点:实现简单 , 另一优点是扫描速度快 。
缺点:是会在目标主机的日志记录中留下痕迹 , 易被发现 。
 
2)SYN扫描
扫描器向目标主机的一个端口发送请求连接的SYN包 , 扫描器在收到SYN/ACK后 , 不是发送的ACK应答 , 而是发送RST包请求断开连接 。这样 , 三次握手就没有完成 , 无法建立正常的TCP连接 , 因此 , 这次扫描就不会被记录到系统日志中 。
这种扫描技术一般不会在目标主机上留下扫描痕迹 。但是 , 这种扫描需要有最高的权限 , 也就是root权限 。
端口开放时过程:
①Client发送SYN
②Server端发送SYN/ACK
③Client发送RST断开(只需要前两步就可以判断端口开放)
端口关闭时过程:
【黑客入门必修课:端口扫描】①Client发送SYN
②Server端回复RST(表示端口关闭)
优点:SYN扫描要比TCP 三次握手扫描隐蔽一些 , SYN仅仅需要发送初始的SYN数据包给目标主机 , 如果端口开放 , 则相应SYN-ACK数据包;如果关闭 , 则响应RST数据包;
当然 , 还有其他的扫描方式 , 但是现在还用不到 , 就先不记啦!
常见端口及对应的服务:21 Ftp
22 SSH
23 Telnet
80 Web
80-89 Web
161 SNMP
389 LDAP
443 SSL心脏滴血以及一些web漏洞测试
445 SMB
512,513,514 Rexec
1433 MSSQL
2601,2604 zebra路由 , 默认密码zebra
3306 MySQL
3389 远程桌面
5432 PostgreSQL 8000-9090等都是一些常见的web端口 , 有些运维喜欢把管理后台开在这些非80的端口上 。
8080 Tomcat/WDCP主机管理系统 , 默认弱口令
8080,8089,9090 JBOSS
8888/888 宝塔主机管理系统默认端口
比较好用的端口扫描工具:Nmap
我这边使用的是windows的系统 , 可以直接百度下载
https://jingyan.baidu.com/article/5bbb5a1b1e0a7713eba179cb.html
然后直接在命令行中用就可以啦!
最简单的命令:
nmap 192.168.1.1
这条命令的意思就是扫描192.168.1.1IP的端口
1. nmap -sT 192.168.96.4 //TCP连接扫描 , 不安全 , 慢
2. nmap -sS 192.168.96.4 //SYN扫描,使用最频繁 , 安全 , 快
3. nmap -Pn 192.168.96.4 //目标机禁用ping , 绕过ping扫描
4. nmap -sU 192.168.96.4 //UDP扫描,慢,可得到有价值的服务器程序
黑客入门必修课:端口扫描

文章插图
 
大概就是这些了 , 大家可以扫一下家里的路由器试下 。
如果你在过程中有什么疑问 , 或遇到其他一些网络信息安全的问题 , 可以私信安仔 , 安仔会尽快回复的 , 最后祝大家天天都有新进步!
 
点击关注我的头条号 , 0基础掌握更多黑客秘籍
私信回复‘’资料‘’领取更多技术文章和学习资料 , 加入专属的安全学习圈一起进步
安界贯彻人才培养理念 , 结合专业研发团队 , 打造课程内容体系 , 推进实训平台发展 , 通过一站式成长计划、推荐就业以及陪护指导的师带徒服务 , 为学员的继续学习和职业发展保驾护航 , 真正实现和完善网络安全精英的教练场平台;


推荐阅读