學習筆記四:網絡端口介紹及掃描演示


端口釋義:

“端口”是英文port的意譯,可以認為是設備與外界通訊交流的出口。端口可分為虛擬端口和物理端口,其中虛擬端口指計算機內部或交換機路由器內的端口,不可見。例如計算機中的80端口,21端口,23端口等。物理端口又稱為接口,是可見端口,計算機背板的RJ45網口,交換機路由器集線器等RJ45端口。電話使用RJ11插口也屬於物理端口的范疇。

在cmd窗口輸入指令:netstat -anto   即可查看(其中白底部分就是計算機所監聽的端口,不同端口對應了不同的服務,每一種都有可能出現不同的漏洞情況)

 

 

端口掃描:

 通過端口掃描我們可以得知哪些端口是可以被我們使用的,進而通過該端口進入他人的計算機。例如,MySQL關系型數據庫管理系統的默認端口是3306端口。

端口掃描工具:

nmap  

使用方法: nmap  IP或網址    (nmap和IP之間可以加上參數例如  nmap -sS IP)

例如:

 

 

 

常用指令:nmap -sS --open -Pn  192.168.0.1/24 

(-sS就是Tcp SYN Scan,這是一個基本的掃描方式,被稱為半開放掃描因為這種技術使得Nmap不需要通過完整的握手就能獲得遠程主機的信息。Nmap發送SYN包到遠程主機但是它不會產生任何會話。因此不會再目標主機上產生任何日志目錄,因為沒有形成會話。

  --open命令可以使那些不開放的端口不再顯示出來。  

  如果遠程主機有防火牆IDS和IPS系統,那么就可以使用-Pn  非ping掃描,不執行主機發現,可以跳過防火牆。     /24是指C段等同於-192.168.0.255。

 具體操作可以看這里:不老的神器:安全掃描器Nmap滲透使用指南【轉】 - paul_hch - 博客園 (cnblogs.com)   (2條消息) Nmap的使用方法總結_MX的博客-CSDN博客_nmap使用方法

其他端口掃描工具:Metasploit,masscan,zmap,(還有別的端口掃描腳本可以在GitHub上自行搜索)

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM