nmap掃瞄結果的6種埠狀態

2022-07-03 18:18:13 字數 1486 閱讀 3369

nmap是一種用來發現網路中主機和服務的安全掃瞄工具,從而能夠產生乙個網路「地圖」,為了完成這個功能,nmap會向每個目標主機傳送特定的報文,從而從目標主機返回報文(或者無返回報文)來判斷目標主機的屬性(如:開放的埠,所使用的作業系統,作業系統的型別等資訊)

本文主要討論nmap對埠進行掃瞄中,當nmap向目標主機傳送報文並根據返回報文從而認定埠的6種狀態的含義(注意:這六種狀態只是namp認為的埠狀態,例如:有些主機或者防火牆會返回一些不可靠的報文從而妨礙nmap對埠開放問題的確認)。

open:埠處於開放狀態,例如:當nmap使用tcp syn對目標主機某一範圍的埠進行掃瞄時,我們知道 tcp syn報文是tcp建立連線的第一步,所以,如果目標主機返回syn+ack的報文,我們就認為此埠開放了並且使用了tcp服務。

closed:埠處於關閉狀態。例如:tcp syn型別的掃瞄,如果返回rst型別的報文,則埠處於管理狀態。這裡我們值得注意的是關閉的埠也是可訪問的,只是沒有上層的服務在監聽這個埠,而且,只是在我們掃瞄的這個時刻為關閉,當我們在另乙個時間段進行掃瞄的時候,這些關閉的埠可能會處於open的狀態

filtered(過濾的):由於報文無法到達指定的埠,nmap不能夠決定埠的開放狀態,這主要是由於網路或者主機安裝了一些防火牆所導致的。當nmap收到icmp報文主機不可達報文(例如:type為3,code為13(communication administratively prohibit)報文)或者目標主機無應答,常常會將目標主機的狀態設定為filtered。

unfiltered(未被過濾的):當nmap不能確定埠是否開放的時候所打上的狀態,這種狀態和filtered的區別在於:unfiltered的埠能被nmap訪問,但是nmap根據返回的報文無法確定埠的開放狀態,而filtered的埠直接就沒就沒能夠被nmap訪問。埠被定義為unfilterd只會發生在tcp ack掃瞄型別時當返回rst的報文。而埠被定義為filtered 狀態的原因是是報文被防火牆裝置,路由器規則,或者防火牆軟體攔截,無法送達到埠,這通常表現為傳送nmap的主機收到icmp報錯報文,如:type為3,code為13的報文(通訊被認為的禁止 communication administratively prohibited),或者主機通過多次重**送沒有收到任何回應)。

open|filtered狀態,這種狀態主要是nmap無法區別埠處於open狀態還是filtered狀態。這種狀態只會出現在open埠對報文不做回應的掃瞄型別中,如:udp,ip protocol ,tcp null,fin,和xmas掃瞄型別。

closed|filtered狀態,這種狀態主要出現在nmap無法區分埠處於closed還是filtered時。此狀態只會出現在ip id idle scan(這個型別我現在也不太理解,過段時間進行總結一些)中。

Nmap埠掃瞄的幾種狀態介紹

nmap 是一種用來發現網路中主機和伺服器的安全掃瞄工具,從而能夠產生乙個網路 地圖 為了完成這個功能,nmap會向每個目標主機傳送特定的報文,從而按目標主機返回報文 或者無返回報文 來判斷目標主機的屬性 如 開放的埠,所使用的作業系統,作業系統的型別等資訊 open 埠處於開放狀態,例如 當nma...

kali 的埠掃瞄nmap

輸入 nmap 空格 st 空格 ip位址或網域名稱 掃瞄所有開放的udp埠 輸入 nmap 空格 su 空格 ip位址或網域名稱 掃瞄防火牆安全漏洞 輸入 nmap sn 空格 ip位址或網域名稱 掃瞄使用ip協議的埠,進行的是加速掃瞄,時間較短。輸入 nmap 空格 f 空格 網域名稱或ip位址...

Nmap所識別的6個埠狀態

應用程式正在該埠接收tcp 連線或者udp報文。發現這一點常常是埠掃瞄 的主要目標。安全意識強的人們知道每個開放的埠 都是攻擊的入口。攻擊者或者入侵測試者想要發現開放的埠。而管理員則試圖關閉它們或者用防火牆保護它們以免妨礙了合法使用者。非安全掃瞄可能對開放的埠也感興趣,因為它們顯示了網路上那些服務可...