预备知识

TCP与UDP

TCP是一种面向连接(连接导向)的、可靠的、基于字节流的运输层通信协议;

UDP协议的全称是用户数据报协议,在网络中它与TCP协议一样用于处理数据包,是一种无连接的协议。

建立TCP连接的三次握手:

第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SENT状态,等待服务器确认;SYN:同步序列编号(Synchronize Sequence Numbers)。

第二次握手:服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态;

第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手。

完成三次握手,客户端与服务器开始传送数据。

扫描的分类

常规扫描,通过TCP的三次连接进行扫描;

image.png

半打开扫描,没有完成三次连接进行扫描;

image.png

UDP扫描,由扫描主机发出 UDP 数据包给目标主机的UDP Port ,并等待目标主机 Port 送回ICMP Unreachable信息。

image.png

nmap简介

nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取主机正在运行以及提供什么服务等信息。nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。从扫描类型一节可以得到细节。nmap还提供了一些高级的特征,例如:通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口影射),碎片扫描,以及灵活的目标和端口设定。

具体使用

Zenmap基本应用

  1. 在zenmap界面中,点击“扫描”——-“新建窗口”。

image.png

  1. 在目标框中输入10.1.1.100,不修改配置直接点击扫描,等待返回扫描结果。

image.png

点击状态界面的“扫描”,可以看到扫描进度

image.png

扫描完成之后可以看到被扫描对象的各种状态,包括端口,拓扑图,主机操作系统类型等。

image.png

  1. 整网段扫描

对本机所处网段进行扫描,分析本网段环境,使用方法:在扫描目标中输入:10.1.1.0/24,然后运行扫描任务。扫描任务停止后即可查看返回结果。

image.png

在左侧“主机”中会列举出被扫描网段中所有存活的主机以及操作系统类型,点击相关主机即可查看主机的详细信息。

选择“扫描”菜单中“保存扫描”选项可以保存扫描结果,保存类型选用默认的XML格式。

image.png

image.png

XML文件可以直接双击打开查看

  1. 在zenamp界面选择不同的配置重新对目标10.1.1.100进行扫描:

image.png

每选择不同的配置后,下面的“Nmap输出”内容也会有所不同。

nmap命令行的使用

  1. 打开CMD命令提示符,在CMD命令提示符窗口中输入“nmap”命令,按下回车键,nmap会返回使用说明。

image.png

可以看到nmap的用法:nmap [Scan Type(s)] [Options] {target specification}

其中,目标参数{target specification}为必选项。

  1. 常用扫描类型及参数说明

image.png

例1:判断10.1.1.100的操作系统:nmap -O -T5 10.1.1.100

image.png

例2:在测试中为了不在服务器10.1.1.100上留下连接痕迹,可以采用半开扫描(即非TCP三次握手连接):nmap -sS 10.1.1.100

image.png

  1. 扫描目标主机10.1.1.100所有端口(1-65535):

image.png

相关阅读

不老的神器:安全扫描器Nmap渗透使用指南

Nmap扫描原理与用法

比一比Nmap、Zmap、Masscan三种扫描工具

利用 Nmap 实现快速的网络发现与管理