知方号

知方号

nmap扫描之端口“filtered“被过滤的分析<怎么检测端口关闭没有问题>

nmap扫描之端口“filtered“被过滤的分析

        最近在做渗透测试时,用nmap扫描目标网站的端口情况,发现某些端口的状态是"filtered",猜测是被防火墙过滤了,那怎么确定端口是否开启或者怎么绕过防火墙进行探测呢?研究了下nmap的高级用法。

1、nmap常用扫描参数 1.1  -sT 扫描 nmap -Pn -sT -v -p 445 xx.xx.xx.xx

        

        3次握手方式的TCP扫描,握手成功后会调用系统的connect函数。由于要完成TCP的3次握手,速度较慢,且这种扫描很容易被检测到,在目标主机的日志中会记录大批的连接请求以及错误信息。nmap默认的扫描方式是这种,如图,

 以上可以看到445端口显示的状态是filtered,被防火墙过滤了。

1.2 -sS 又称半开放扫描

        扫描器向目标主机的一个端口发送请求连接的SYN包,扫描器在收到SYN/ACK后,不是发送的ACK应答而是发送RST包请求断开连接。这样,三次握手就没有完成,无法建立正常的TCP连接,因此,这次扫描就不会被记录到系统日志中。这种扫描技术一般不会在目标主机上留下扫描痕迹。但是,这种扫描需要有root权限。

 如图,

1.3 -sF 

        FIN 为 TCP会话结束标志,在FIN扫描中一个设置了FIN位的数据包被发送后,若响应RST数据包,则表示端口关闭,没有响应则表示开放。此类扫描同样不能准确判断windows系统上端口开发情况,适合探测Linux系统上的端口开放情况

1.4 -sA

        扫描主机向目标主机发送ACK数据包。根据返回的RST数据包有两种方法可以得到端口的信息。方法一是: 若返回的RST数据包的TTL值小于或等于64,则端口开放,反之端口关闭,如图所示。 

访问如图 

        在端口显示被filtered的情况下,要想确定一个端口是否是开放的,通常可结合-sT和-sS、-sF等联合判断,如上图445端口在sT扫描的情况下,显示被过滤,在sF的扫描中显示open|filtered,则表明端口是开发的。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至lizi9903@foxmail.com举报,一经查实,本站将立刻删除。