freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

端口與系統(tǒng)漏洞檢測(cè)(編輯修改稿)

2025-02-02 07:01 本頁面
 

【文章內(nèi)容簡(jiǎn)介】 端口狀態(tài) Nmap的使用格式如下: ? nmap [掃描類型 ] [選項(xiàng) ] 目標(biāo)主機(jī) ? 如: nmap sS –v ? 關(guān)于目標(biāo)主機(jī),最簡(jiǎn)單的形式是直接輸入一個(gè)主機(jī)名(域名)或者一個(gè) IP地址。如果希望掃描某個(gè) IP地址的一個(gè)子網(wǎng),可以使用 CIDR的表示方式,如 網(wǎng)段內(nèi)的所有主機(jī)。 ? Nmap 可以靈活地指定 IP地址。例如:如果要掃描這個(gè) B類網(wǎng)絡(luò) .*.*,可以使用下面三種方式來指定這些地址: ? .*.* ? ? ? 這三種形式是等價(jià)的。 掃描工具 Nmap的使用 Nmap使用格式 sT ( TCP connect()掃描 ) ? 這是對(duì) TCP的最基本形式的偵測(cè)。如果該端口被監(jiān)聽,則連接成功,否則代表這個(gè)端口無法到達(dá)。這個(gè)技術(shù)的很大好處就是你無須任何特殊權(quán)限 ,在大多數(shù)的系統(tǒng)下這個(gè)命令可以被任何人自由地使用 。 ? 缺點(diǎn):很容易被目標(biāo)主機(jī)察覺并記錄下來。因?yàn)榉?wù)器接受了一個(gè)連接但它卻馬上斷開,于是其記錄會(huì)顯示出一連串的連接及錯(cuò)誤信息。 sS ( TCP SYN 掃描 ) ? 這是一種“ 半開 ”掃描,因?yàn)椴淮蜷_完整的 TCP連接,發(fā)送一個(gè) SYN信息包就像要打開一個(gè)真正的連接在等待對(duì)方的回應(yīng)。一個(gè) SYN│ACK(應(yīng)答 )會(huì)表明該端口是開放監(jiān)聽的。一個(gè) RST則代表該端口未開放。 如果 SYN│ACK的回應(yīng)返回,則會(huì)馬上發(fā)送一個(gè) RST包來中斷這個(gè)連接。 ? 最大好處:只有極少的站點(diǎn)會(huì)對(duì)它作出記錄,但 需要有 root權(quán)限來定制這些 SYN包 。 掃描工具 Nmap的使用 Nmap使用格式 sF sX –sN ( FIN、 XmasTree和 Null掃描 ) ? 有時(shí)甚至 SYN掃描都不夠隱蔽,一些防火墻及信息包過濾裝置會(huì)在重要端口守護(hù), SYN包在此時(shí)會(huì)被截獲。使用這三種方式可以進(jìn)一步確定端口的開放情況,相對(duì) SYN掃描更加隱蔽,但其準(zhǔn)確性要低一些。 sP ( Ping掃描 ) ? 僅希望了解網(wǎng)絡(luò)上哪些主機(jī)是開放的, Nmap可以通過對(duì)指定 IP發(fā)送ICMP的 echo request信息包來做到這一點(diǎn), 有回應(yīng)的主機(jī)就是開放的 。但一些站點(diǎn)對(duì) echo request包設(shè)置了障礙,這樣的話 Nmap還能發(fā)送一個(gè) TCP ACK包到 80端口(默認(rèn)),如果獲得了 RST返回,機(jī)器是開放的。第三個(gè)方法是發(fā)送一個(gè) SYN信息包并等待 RST 或 SYN|ACK響應(yīng)。 作為非 root的用戶可以使用的,常用 connect()模式。對(duì)root來說,默認(rèn)的 Nmap同時(shí)使用 ICMP和 ACK方法掃描 ,不想探測(cè)任何實(shí)際端口掃描只想大面積搜索一下活動(dòng)主機(jī),可以使用此選項(xiàng)。 Nmap的使用 Nmap使用格式 掃描工具 sU ( UDP掃描 ) ? 這一方法是用來確定哪個(gè) UDP端口在主機(jī)端開放。這一技術(shù)是以發(fā)送零字節(jié) 的 UDP信息包到目標(biāo)機(jī)器的各個(gè)端口, 如果我們收到一個(gè)ICMP端口無法到達(dá)的回應(yīng),那么該端口是關(guān)閉的,否則 可以 認(rèn)為 它是 敞開大門 的。 sR ( RPC掃描 ) ? 這一方法是結(jié)合 nmap多種掃描的一種模式,它取得所有的 TCP/UDP開放端口并且用 Sun RPC程序的 NULL命令來試圖確定是否是 RPC端口,如果是的話,會(huì)進(jìn)一步查看其上運(yùn)行什么程序、何種版本等。 sA ( TCP ACK掃描) ? 這種掃描與目前為止討論的其它掃描的不同之處在于它 不能確定open(開放的 )或者 open|filtered(開放或者過濾的 )端口。 它用于發(fā)現(xiàn)防火墻規(guī)則,確定它們是有狀態(tài)的還是無狀態(tài)的,哪些端口是被過濾的。 Nmap的使用 Nmap使用格式 掃描工具 這些選項(xiàng)并非必需的,但有些會(huì)非常實(shí)用。 P0 ( 數(shù)字 0) ? 在掃描前不嘗試或者 PING主機(jī),這是用來 掃描那些不允許 ICMP echo 請(qǐng)求 (或應(yīng)答 )的主機(jī) 。 PT ? 用 TCP的 ping來確定主機(jī)是否打開 。作為替代發(fā)送 ICMP echo請(qǐng)求包并等待回應(yīng)的方式,可以往目標(biāo)網(wǎng)絡(luò)(或者單機(jī))發(fā)送大量 TCP ACK包并一點(diǎn)點(diǎn)地等待它的回應(yīng), 打開的主機(jī)會(huì)返回一個(gè) RST。這一參數(shù)可以讓你在 ping信息包阻塞時(shí)仍能高效率地掃描一個(gè)網(wǎng)絡(luò) /主機(jī)。對(duì)非 root的用戶,我們用 connect(),以如下格式設(shè)置目標(biāo)探針 PTport number,默認(rèn)的端口是 80,因?yàn)檫@個(gè)端口往往未被過濾。 Nmap的使用 Nmap常規(guī)選項(xiàng) 掃描工具 PU 發(fā)送一個(gè) udp ping PE 強(qiáng)制執(zhí)行直接的 ICMP ping PS ? 這一選項(xiàng)是 root用戶使用的,能用 SYN(連接請(qǐng)求 )包替代 ACK包 ,打開的主機(jī)會(huì)有一個(gè) RST(或者 SYN│ACK—但比較少見 )應(yīng)答。 PI ? 這一選項(xiàng)是使用一個(gè)真正的 ping(ICMP echo request)包。它找到開放的主機(jī)并且將該子網(wǎng)中的廣播地址全部搜尋 ——該廣播地址能夠到達(dá)并能正確解析 IP包。 PB ? 默認(rèn)的 ping形式,它用于 ACK(PT)與 ICMP(PI)并行攻擊,以這一形式可以通過防火墻或包過濾。 Nmap的使用 Nmap常規(guī)選項(xiàng) 掃描工具 O (大寫的字母 O) ? 經(jīng)由 TCP/IP獲取‘指紋’來判別主機(jī)的 OS類型,用另一說法,就是用一連串的信息包探測(cè)出所掃描的主機(jī)操作系統(tǒng)有關(guān)堆棧信息并區(qū)分其精細(xì)差別,以此判別操作系統(tǒng)。它用搜集到的信息建立一個(gè)“指紋”用來同已知的操作系統(tǒng)的指印相比較進(jìn)行判定。 I ? 這是使用 ident掃描方式的參數(shù), ident協(xié)議 (RFC 1413)允許通過 TCP連接得到擁有進(jìn)程的用戶名 —即使這個(gè)連接
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1