ПредишенСледващото

Основи Порт сканиране

Докато Nmap непрекъснато се увеличава неговата функционалност, полезност първоначално разработена като ефективен порт скенер, и тя все още запазва основните си функции. Обикновено команда Nmap <цель сканирования> сканиране е направена през TCP порт 1660 на <целевой машине>. Въпреки че много пристанищни скенери традиционно споделя от всички пристанища на закрита и открита, Nmap има по-подробна разделение на скалата. Тя разделя пристанища в шест държави: отворена. затворен. филтрира. не filturetsya. отворено | филтрирана или затворен | филтрира.

Тези държави не са действителните характеристики на самите пристанища, а само описват как Nmap ги вижда. Например, сканиране на мрежата, в която целта може да се посочи, че порт 135 / TCP отворени, докато сканирате от Интернет в същото време и със същите опции може да се посочи, че пристанището се филтрира.

Шестте пристанищни държави, признати от Nmap

Приложението се искания за TCP връзка или UDP пакети на този порт. Откриването на това състояние обикновено е основната цел на сканирането. Хора с опит в областта на сигурността да знаят, че всеки отворен порт е директен начин за осъществяване на атака. Нападателите искат да използват откритите пристанища, а администраторите се опитват да ги затворят или защита с помощта на bradmauer така че да не пречи на обикновените потребители. Oktrytye пристанища също са интересни от гледна точка на сканирането на не са свързани със сигурността, тъй като те позволяват да се определи кои услуги са на разположение в мрежата.

Nmap не може да се определи дали порта е отворен, защото филтриране на пакети не се постигнат изискванията на пристанището Nmap. Филтрирането може да бъде избран bradmauer, правилата на рутера защитната стена или на целевата машина. Тези пристанища са безполезни за нападатели, защото Те осигуряват много малко информация. Понякога те реагират с ICMP съобщения за грешки, като например тип 3 код 13 (адресът е недостъпен: комуникация административно забранен (с цел назначаването не е на разположение: комуникация административно забранено)), но са по-общи филтри, които да отхвърлят искания, без да предоставят информация. Това принуждава Nmap да направи няколко искания за да сте сигурни, че искането е било отхвърлено филтър, вместо задръстванията в мрежата. Това значително забавя сканирането.

не филтрува (нефилтриран)

Това състояние означава, че пристанището е достъпно, но Nmap не може да определи отворен или затворен. Само сканирането ACK, използвана за дефиниране на правилата на защитната стена може да характеризира това състояние порт. Сканиране на портове не са филтрирани по други методи, като Window сканиране, сканиране на SYN или FIN сканиране може да помогне да се определи дали порта е отворен.

Nmap порт описва това състояние, когато не може да се определи, на пристанището или се насладите на приятна филтрира. Това състояние се появява, когато тези видове сканиране, в които отворени портове, не се повлияват. Липсата на отговор може да означава също, че на пакетния филтър пропусна молба или отговор не е получен. Ето защо, Nmap не може да определи със сигурност, че портът е отворен или филтрира. При сканиране на UDP, за IP протокол, FIN, NULL, и Коледа порт може да се характеризира в такова състояние.

Това състояние се използва, когато Nmap е в състояние да определи портът е затворен или филтрува. Използва се само при сканиране на IP ID тип бездейства.

Свързани статии

Подкрепете проекта - споделете линка, благодаря!