本文主要是介绍主动信息收集之端口扫描,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
端口扫描按类型可分为TCP端口扫描和UDP端口扫描,而在TCP端口扫描中又有几种扫描方式,下面直接入正题吧~(其中的几个小脚本会在新笔记中集中写出)
UDP端口扫描:
使用Nmap:
nmap -sU 10.10.10.137
默认扫描的端口为1000个,基于ICMP的目标不可达的探测,即若目标主机没有回复目标端口不可达则认为端口是开放的
nmap -sU -p 110-200
nmap -sU -p 100-200 -iL iplist.txt
使用Python脚本:
udp_scan.py
TCP端口扫描:
所有的TCP端口扫描都是基于三次握手的各种变化形式来进行的。
全连接扫描:
即建立完整的三次握手来进行确认。结果是最为准确的,但是不隐蔽。
使用Scapy的Python脚本:
由于操作系统内核会把返回的SYN/ACK包当成非法包而进行reset处理,全连接扫描对scapy比较困难,只能通过各种手段综合一下才能全面地扫描。
tcp_scan.py:
脚本执行完成后,可以看到最后收到的包的类型为RST,和理想的不一样:
通过Wireshark抓包分析:
可看到,虽然接受到了SYN/ACK包并向目标主机发送了ACK包,但是内核总在接收到SYN/ACK时就发送了RST包,以至于三次握手没能成功并最后还接受到了RST包。解决的方法是要让内核的RST包发送不出去,可以通过iptables命令来实现:
iptables -A OUTPUT -p tcp --tcp-flags RST RST -d 10.10.10.137 -j DROP
为防火墙通过-A参数添加一条规则,OUTPUT为出栈,-p参数指定协议为tcp,--tcp-flags参数指定了flags为RST,-d指向目标地址,-j参数指示动作为DROP。整条命令的作用是当内核准备给目标主机发送RST包时,在防火墙的出口关卡中就会把这个包丢弃掉从而没有发送出去。
设置好之后,通过iptables的-L参数来查看设置的规则:
这篇关于主动信息收集之端口扫描的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!