端口釋義:
“端口”是英文port的意譯,可以認為是設備與外界通訊交流的出口。端口可分為虛擬端口和物理端口,其中虛擬端口指計算機內部或交換機路由器內的端口,不可見。例如計算機中的80端口,21端口,23端口等。物理端口又稱為接口,是可見端口,計算機背板的RJ45網口,交換機路由器集線器等RJ45端口。電話使用RJ11插口也屬於物理端口的范疇。
在cmd窗口輸入指令:netstat -anto 即可查看(其中白底部分就是計算機所監聽的端口,不同端口對應了不同的服務,每一種都有可能出現不同的漏洞情況)
端口掃描:
通過端口掃描我們可以得知哪些端口是可以被我們使用的,進而通過該端口進入他人的計算機。例如,MySQL關系型數據庫管理系統的默認端口是3306端口。
端口掃描工具:
nmap
使用方法: nmap IP或網址 (nmap和IP之間可以加上參數例如 nmap -sS IP)
例如:
常用指令:nmap -sS --open -Pn 192.168.0.1/24
(-sS就是Tcp SYN Scan,這是一個基本的掃描方式,被稱為半開放掃描因為這種技術使得Nmap不需要通過完整的握手就能獲得遠程主機的信息。Nmap發送SYN包到遠程主機但是它不會產生任何會話。因此不會再目標主機上產生任何日志目錄,因為沒有形成會話。
--open命令可以使那些不開放的端口不再顯示出來。
如果遠程主機有防火牆IDS和IPS系統,那么就可以使用-Pn 非ping掃描,不執行主機發現,可以跳過防火牆。 /24是指C段等同於-192.168.0.255。)
具體操作可以看這里:不老的神器:安全掃描器Nmap滲透使用指南【轉】 - paul_hch - 博客園 (cnblogs.com) (2條消息) Nmap的使用方法總結_MX的博客-CSDN博客_nmap使用方法
其他端口掃描工具:Metasploit,masscan,zmap,(還有別的端口掃描腳本可以在GitHub上自行搜索)