开放端口扫描 开放端口扫描怎么用

卡尔顿高习 2024-07-03 09:50 1

如何查找电脑上的端口扫描器?

怎么用s扫描器检测扫描电脑端口

关闭360类软件,可能被误报。

开放端口扫描 开放端口扫描怎么用开放端口扫描 开放端口扫描怎么用


当然,我们也可以使用一些工具,比如cmd.zip

打开s扫描器.exe界面

可以输入开始IP-结束IP后点开开始扫描

也可启用ip段扫描,点击编辑IP段按钮

填写端口点击开始扫描

Python 实现端口扫描

-一般情况下,num2/3/4这三个账号在2000server中都是默认开通的。

一、常见端口扫描的原理

0、秘密扫描

秘密扫描是一种不被审计工具所检测的扫描技术。

它通常用于在通过普通的防火墙或路由器的筛选(filtering)时隐藏自己。

秘密扫描能躲避IDS、防火墙、包过滤器和日志审计,从而获取目标端口的开放或关闭的信息。由于没有包含TCP 3次握手协议的任何部分,所以无法被记录下来,比半连接扫描更为隐蔽。

但是这种扫描的缺点是扫描结果的不可靠性会增加,而且扫描主机也需要自己构造IP包。现有的秘密扫描有TCP FIN扫描、TCP ACK扫描、NULL扫描、XMAS扫描和SYN/ACK扫描等。

1、Connect()扫描

此扫描试图与每一个TCP端口进行“三次握手”通信。如果能够成功建立接连,则证明端口开发,否则为关闭。准确度很高,但是最容易被防火墙和IDS检测到,并且在目标主机的日志中会记录大量的连接请求以及错误信息。

TCP connect端口扫描服务端与客户端建立连接成功(目标端口开放)的过程:

① 端发送SYN;

② 端返回SYN/ACK,表明端口开放;

③ 端返回ACK,表明连接已建立;

④ 端主动断开连接。

建立连接成功(目标端口开放)

TCP connect端口扫描服务端与客户端未建立连接成功(目标端口关闭)过程:

① 端发送SYN;

② 端返回RST/ACK,表明端口未开放。

2、SYN扫描

扫描器向目标主机的一个端口发送请求连接的SYN包,扫描器在收到SYN/ACK后,不是发送的ACK应答而是发送RST包请求断开连接。这样,三次握手就没有完成,无法建立正常的TCP连接,因此,这次扫描就不会被记录到系统日志中。这种扫描技术一般不会在目标主机上留下扫描痕迹。但是,这种扫描需要有root权限。

·端口开放:(1)输入用户名/密码。发送SYN;(2)端发送SYN/ACK;(3)发送RST断开(只需要前两步就可以判断端口开放)

·端口关闭:(1)发送SYN;(2)端回复RST(表示端口关闭)

优点:SYN扫描要比TCP Connect()扫描隐蔽一些,SYN仅仅需要发送初始的SYN数据包给目标主机,如果端口开放,则相应SYN-ACK数据包;如果关闭,则响应RST数据包;

3、NULL扫描

反向扫描—-原理是将一个没有设置任何标志位的数据包发送给TCP端口,在正常的通信中至少要设置一个标志位,根据FRC 793的要求,在端口关闭的情况下,若收到一个没有设置标志位的数据字段,那么主机应该舍弃这个分段,并发送一个RST数据包,否则不会响应发起扫描的客户端计算机。也就是说,如果TCP端口处于关闭则响应一个RST数据包,若处于开放则无相应。但是应该知道理由NULL扫描要求所有的主机都符合RFC 793规定,但是windows系统主机不遵从RFC 793标准,且只要收到没有设置任何标志位的数据包时,不管端口是处于开放还是关闭都响应一个RST数据包。但是基于Unix(nix,如Linux)遵从RFC 793标准,所以可以用NULL扫描。 经过上面的分析,我们知道NULL可以辨别某台主机运行的作系统是什么作系统。

端口开放:发送Null,server没有响应

端口关闭:(1)发送NUll;(2)回复RST

说明:Null扫描和前面的TCP Connect()和SYN的判断条件正好相反。在前两种扫描中,有响应数据包的表示端口开放,但在NUll扫描中,收到响应数据包表示端口关闭。反向扫描比前两种隐蔽性高些,当度也相对低一些。

用途:判断是否为Windows系统还是Linux。

4、FIN扫描

与NULL有点类似,只是FIN为指示TCP会话结束,在FIN扫描中一个设置了FIN位的数据包被发送后,若响应RST数据包,则表示端口关闭,没有响应则表示开放。此类扫描同样不能准确判断windows系统上端口开况。

·端口开放:发送FIN,没有响应

·端口关闭:(1)发送FIN;(2)回复RST

5、ACK扫描

扫描主机向目标主机发送ACK数据包。根据返回的RST数据包有两种方法可以得到端口的信息。方法一是: 若返回的RST数据包的TTL值小于或等于64,则端口开放,反之端口关闭。

6、Xmas-Tree扫描

通过发送带有下列标志位的tcp数据包。

·URG:指示数据时紧急数据,应立即处理。

·PSH:强制将数据压入缓冲区。

·FIN:在结束TCP会话时使用。

正常情况下,三个标志位不能被同时设置,但在此种扫描中可以用来判断哪些端口关闭还是开放,与上面的反向扫描情况相同,依然不能判断windows平台上的端口。

·端口开放:发送URG/PSH/FIN,没有响应

·端口关闭:(1)发送URG/PSH/FIN,没有响应;(2)响应RST

XMAS扫描原理和NULL扫描的类似,将TCP数据包中的ACK、FIN、RST、SYN、URG、PSH标志位置1后发送给目标主机。在目标端口开放的情况下,目标主机将不返回任何信息。

7、Dump扫描

也被称为Idle扫描或反向扫描,在扫描主机时应用了第三方僵尸计算机扫描。由僵尸主机向目标主机发送SYN包。目标主机端口开发时回应SYN|ACK,关闭时返回RST,僵尸主机对SYN|ACK回应RST,对RST不做回应。从僵尸主机上进行扫描时,进行的是一个从本地计算机到僵尸主机的、连续的ping作。查看僵尸主机返回的Echo响应的ID字段,能确定目标主机上哪些端口是开放的还是关闭的。

二、Python 代码实现

1、利用Python的Socket包中的connect方法,直接对目标IP和端口进行连接并且尝试返回结果,而无需自己构建SYN包。

2、对IP端口进行多线程扫描,注意的是不同的电脑不同的CPU每次最多创建的线程是不一样的,如果创建过多可能会报错,需要根据自己电脑情况修改每次扫描的个数或者将seelp的时间加长都可以。

看完了吗?感觉动手作一下把!

python学习网,免费的在线学习python平台,欢迎关注!

本文转自:

扫描常用的端口和指定的端口是否开放,常用端口号

_如果你的电脑处在局域网中,那么你的地址都是由路由器或者是集线器集中分配的,你的地址是局域网地址。此时只需要用电脑连接网络然后进行在线查询就可以了,一般来说,百度出来的条网络地址就是自己的地址。

常用以下端口:

(1). HTTP协议常用端口号:80/8080/3128/8081/9080

(2). SOC默认情况下,Nmap端口扫描方式是按照从小到大进行的,通过-p选项可以指定一个想要的扫描端口号,可指定值也可以指定一个范围例如20~100;KS协议常用端口号:1080

(3). FTP(文件传输)协议常用端口号:21

(4). Telnet(远程登录)协议常用端口:23

HTTP,默认的端口号为80/tcp(木马Executor开放此端口);

HTTPS(securely transferring web pages),默认的端口号为443/tcp 443/udp;

Telnet(不安全的文本传送),默认端口号为23/tcp(木马Tiny Telnet 所开放的端口);

FTP,默认的端口号为21/tcp(木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口);

TFTP(Trivial File Transfer Protocol ),默认的端口号为69/udp;

SSH(安全登录)、SCP(文件传输)、端口重定向,默认的端口号为22/tcp;

SMTP Simple Mail Transfer Protocol (E-mail),默认的端口号为25/tcp(木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口);

WebLogic,默认的端口号为7001;

Webshpere应用程序,默认的端口号为9080;

webshpere管理工具,默认的端口号为9090;

JBOSS,默认的端口号为8080;

WIN2003远程登陆,默认的端口号为3389;

Symantec AV/Filter for MSE ,默认端口号为 8081;

Oracle 数据库,默认的端口号为1521;

ORACLE EMCTL,默认的端口号为1158;

Oracle XDB( XML 数据库),默认的端口号为8080;

Oracle XDB FTP服务,默认的端口号为2100;

MS SQLSERVER数据库server,默认的端口号为1433/tcp 1433/udp;

MS SQLSERVER数据库monitor,默认的端口号为1434/tcp 1434/udp;

QQ,默认的端口号为1080/udp

端口扫描原理及工具 - 安全工具篇

端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型(这些网络服务均与端口号相关)。端口扫描是计算机解密高手喜欢的一种方式。攻击者可以通过它了解到从哪里可探寻到攻击弱点。实质上,端口扫描包括向每个端口发送消息,一次只发送一个消息。接收到的回应类型表示是否在使用该端口并且可由此探寻弱点。

"端口"是英文port的意译,可以认为是设备与外界通讯交流的出口。端口可分为虚拟端口和物理端口,其中虚拟端口指计算机内部端口,不可见。例如计算机中的80端口、21端口、23端口等。

因此,一个开放的端口代表一个提供的服务,不同的服务具有不同的端口号, 因此要对服务进行测试,首先要确定是否开放对应端口号 。

TCP端口和UDP端口。由于TCP和UDP 两个协议是的,因此各自的端口号也相互,比如TCP有235端口,UDP也 可以有235端口,两者并不冲突。

1、周知端口

周知端口是众所周知的端口号,范围从0到1023,其中80端口分配给服务,21端口分配给FTP服务等。我们在IE的地址栏里输入一个网址的时候是不必指定端口号的,因为在默认情况下服务的端口是“80”。

2、动态端口

动态端口的范围是从452到65535。之所以称为动态端口,是因为它 一般不固定分配某种服务,而是动态分配。

3、注册端口

端口1024到451,分配给用户进程或应用程序。这些进程主要是用户安装的程序。

1、使用Nmap工具查找ip的tcp端口

-O :获取作系统版本信息

2、使用Nmap工具查找udp端口

-sU :表示udp scan , udp端口扫描

-Pn :不对目标进行ping探测(不判断主机是如何解除3389端口占用?否在线)(直接扫描端口)

对于udp端口扫描比较慢,扫描完6万多个端口需要20分钟左右

3、使用Nmap工具获取端口Banner

只会返回有Banner信息的,没有则不会返回。

4、使用Nmap嗅探服务版本信息

如果没有返回banner信息的,也可以使用该方法尝试嗅探服务版本信息。

5、利用nmap对目标进行完整测试

在针对内容测试时,有授权的情况下,可以利用nmap对目标进行完整测试

Kali Linux 网络扫描秘籍 第三章 端口扫描(二)

另一优点是扫描速度快。如果对每个目标端口以线性的方式,使用单独的connect()调用,可以通过同时打开多个套接字,从而加速扫描。

执行 TCP 端口扫描的一种方式就是执行一部分。目标端口上的 TCP 三次握手用于识别端口是否接受连接。这一类型的扫描指代隐秘扫描, SYN 扫描,或者半开放扫描。这个秘籍演示了如何使用 Scapy 执行 TCP 隐秘扫描。

为了使用 Scapy 执行 TCP 隐秘 扫描,你需要一个运行 TCP 网络服务的远程。这个例子中我们使用 Metasploitable2 实例来执行任务。配置 Metasploitable2 的更多信息请参考章中的“安装 Metasploitable2”秘籍。

此外,这一节也需要编写脚本的更多信息,请参考章中的“使用文本编辑器VIM 和 Nano)。

为了构建请求的 TCP 层,我们使用和 IP 层相同的技巧。在这个立即中, TCP 对象赋给了 t 变量。像之前提到的那样,默认的配置可以通过调用 display 函数来确定。这里我们可以看到目标端口的默认值为 HTTP 端口 80。对于我们的首次扫描,我们将 TCP 设置保留默认。现在我们创建了 TCP 和 IP 层,我们需要将它们叠放来构造请求。

我们可以通过以斜杠分离变量来叠放 IP 和 TCP 层。这些层面之后赋给了新的变量,它代表整个请求。我们之后可以调用 dispaly 函数来查看请求的配置。一旦构建了请求,可以将其传递给 sr1 函数来分析响应:

相同的请求可以不通过构建和堆叠每一层来执行。反之,我们使用单独的一条命令,通过直接调用函数并传递合适的参数:

要注意当 SYN 封包发往目标 Web 的 TCP 端口 80,并且该端口上运行了 HTTP 服务时,响应中会带有 TCP 标识 SA 的值,这表明 SYN 和 ACK 标识都被激活。这个响应表明特定的目标端口是开放的,并接受连接。如果相同类型的封包发往不接受连接的端口,会收到不同的请求。

当 SYN 请求发送给关闭的端口时,返回的响应中带有 TCP 标识 RA,这表明 RST 和 ACK 标识为都被激活。ACK 为仅仅用于承认请求被接受,RST 为用于断开连接,因为端口不接受连接。作为替代,如果 SYN 封包发往崩溃的系统,或者防火墙过滤了这个请求,就可能接受不到任何信息。由于这个原因,在 sr1 函数在脚本中使用时,应该始终使用 timeout 选项,来确保脚本不会在无响应的主机上挂起。

如果函数对无响应的主机使用时, timeout 值没有指定,函数会无限继续下去。这个演示中, timout 值为 1秒,用于使这个函数更加完备,响应的值可以用于判断是否收到了响应:

Python 的使用使其更易于测试变量来识别 sr1 函数是否对其。这可以用作初步检验,来判断是否接收到了任何响应。对于接收到的响应,可以执行一系列后续检查来判断响应表明端口开放还是关闭。这些东西可以轻易使用 Python 脚本来完成,像这样:

在这个 Python 脚本中,用于被提示来输入 IP 地址,脚本之后会对定义好的端口序列执行 SYN 扫描。脚本之后会得到每个连接的响应,并尝试判断响应的 SYN 和 ACK 标识是否激活。如果响应中出现并仅仅出现了这些标识,那么会输出相应的端口号码。

运行这个脚本之后,输出会显示所提供的 IP 地址的系统上,前 100 个端口中的开放端口。

这一类型的扫描由发送初始 SYN 封包给远程系统的目标 TCP 端口,并且通过返回的响应类型来判断端口状态来完成。如果远程系统返回了 SYN+ACK 响应,那么它正在准备建立连接,我们可以假设这个端口开放。如果服务返回了 RST 封包,这就表明端口关闭并且不接收连接。此外,如果没有返回响应,扫描系统和远程系统之间可能存在防火墙,它丢弃了请求。这也可能表明主机崩溃或者目标 IP 上没有关联任何系统。

Nmap 拥有可以执行远程系统 SYN 扫描的扫描模式。这个秘籍展示了如何使用 Namp 执行 TCP 隐秘扫描。

为了使用 Nmap 执行 TCP 隐秘扫描,你需要一个运行 TCP 网络服务的远程。这个例子中我们使用 Metasploitable2 实例来执行任务。配置 Metasploitable2 的更多信息请参考章中的“安装 Metasploitable2”秘籍。

就像多数扫描需求那样,Nmap 拥有简化 TCP 隐秘扫描执行过程的选项。为了使用 Nmap 执行 TCP 隐秘扫描,应使用 -sS 选项,并附带被扫描主机的 IP 地址。

在提供的例子中,特定的 IP 地址的 TCP 80 端口上执行了 TCP 隐秘扫描。和 Scapy 中的技巧相似,Nmap 响应并通过分析响应中所激活的 TCP 标识来识别开放端口。我们也可以使用 Namp 执行多个特定端口的扫描,通过传递逗号分隔的端口号列表。

在这个例子中,目标 IP 地址的端口 21、80 和 443 上执行了 SYN 扫描。我们也可以使用 Namp 来扫描主机序列,通过标明要扫描的个和一个端口号,以破折号分隔:

在上面的例子中,扫描了 Nmap 定义的 1000 个常用端口,用于识别 Metasploitable2 系统上的大量开放端口。虽然这个技巧在是被多数设备上很高效,但是也可能无法识别模糊的服务或者不常见的端口组合。如果扫描在所有可能的 TCP 端口上执行,所有可能的端口地址值都需要被扫描。定义了源端口和目标端口地址的 TCP 头部部分是 16 位长。并且,每一位可以为 1 或者 0。因此,共有 2 16 或者 65536 个可能的 TCP 端口地址。对于要扫描的全部可能的地址空间,需要提供 0 到 65535 的端口范围,像这样:

这个例子中,Metasploitable2 系统上所有可能的 65536 和 TCP 地址都扫描了一遍。要注意该扫描中识别的多数服务都在标准的 Nmap 1000 扫描中识别过了。这就表明在尝试识别目标的所有可能的攻击面的时候,完整扫描是个实践。Nmap 可以使用破折号记法,扫描主机列表上的 TCP 端口:

Nmap SYN 扫描背后的底层机制已经讨论过了。但是,Nmap 拥有多线程功能,是用于执行这类扫描的快速高效的方式。

除了其它已经讨论过的工具之外,Metasploit 拥有用于 SYN 扫描的辅助模块。这个秘籍展示了如何使用 Metasploit 来执行 TCP 隐秘扫描。

为了使用 Metasploit 执行 TCP 隐秘扫描,你需要一个运行 TCP 网络服务的远程。这个例子中我们使用 Metasploitable2 实例来执行任务。配置 Metasploitable2 的更多信息请参考章中的“安装 Metasploitable2”秘籍。

Metasploit 拥有可以对特定 TCP 端口执行 SYN 扫描的辅助模块。为了在 Kali 中启动 Metasploit,我们在终端中执行 msfconsole 命令。

为了在 Metasploit 中执行 SYN 扫描,以辅助模块的相对路径调用 use 命令。一旦模块被选中,可以执行 show options 命令来确认或修改扫描配置。这个命令会展示四列的表格,包括 name 、 current settings 、 required 和 description 。 name 列标出了每个可配置变量的名称。 current settings 列列出了任何给定变量的现有配置。 required 列标出对于任何给定变量,值是否是必须的。 description 列描述了每个变量的功能。任何给定变量的值可以使用 set 命令,并且将新的值作为参数来修改。

上面的例子中,所指定的远程主机的钱 100 个 TCP 端口上执行了 TCP SYN 扫描。虽然这个扫描识别了目标系统的多个设备,我们不能确认所有设备都识别出来,除非所有可能的端口地址都扫描到。定义来源和目标端口地址的TCP 头部部分是 16 位长。并且,每一位可以为 1 或者 0。因此,共有 2 16 或 65536 个可能的 TCP 端口地址。对于要扫描的整个地址空间,需要提供 0 到 65535 的 端口范围,像这样:

在这个李忠,远程系统的所有开放端口都由扫描所有可能的 TCP 端口地址来识别。我们也可以修改扫描配置使用破折号记法来扫描地址序列。

这个例子中,TCP SYN 扫描执行在由 RHOST 变量指定的所有主机地址的 80 端口上。与之相似, RHOSTS 可以使用 CIDR 记法定义网络范围。

Metasploit SYN 扫描辅助模块背后的底层原理和任何其它 SYN 扫描工具一样。对于每个被扫描的端口,会发送 SYN 封包。SYN+ACK 封包会用于识别活动服务。使用 MEtasploit 可能更加有吸引力,因为它拥有交互控制台,也因为它是个已经被多数渗透测试者熟知的工具。

除了我们之前学到了探索技巧,hping3 也可以用于执行端口扫描。这个秘籍展示了如何使用 hping3 来执行 TCP 隐秘扫描。

为了使用 hping3 执行 TCP 隐秘扫描,你需要一个运行 TCP 网络服务的远程。这个例子中我们使用 Metasploitable2 实例来执行任务。配置 Metasploitable2 的更多信息请参考章中的“安装 Metasploitable2”秘籍。

除了我们之前学到了探索技巧,hping3 也可以用于执行端口扫描。为了使用 hping3 执行端口扫描,我们需要以一个整数值使用 --scan 模式来指定要扫描的端口号。

上面的例子中,SYN 扫描执行在指定 IP 地址的 TCP 端口 80 上。 -S 选项指明了发给远程系统的封包中激活的 TCP 标识。表格展示了接收到的响应封包中的属性。我们可以从输出中看到,接收到了SYN+ACK 响应,所以这表示目标主机端口 80 是开放的。此外,我们可以通过输入够好分隔的端口号列表来扫描多个端口,像这样:

在上面的扫描输出中,你可以看到,仅仅展示了接受到 SYN+ACK 标识的结果。要注意和发送到 443 端口的 SYN 请求相关的响应并没有展示。从输出中可以看出,我们可以通过使用 -v 选项增加详细读来查看所有响应。此外,可以通过传递个和一个端口地址值,来扫描端口范围,像这样:

这个例子中,100 个端口的扫描足以识别 Metasploitable2 系统上的服务。但是,为了执行 所有 TCP 端口的扫描,需要扫描所有可能的端口地址值。定义了源端口和目标端口地址的 TCP 头部部分是 16 位长。并且,每一位可以为 1 或者 0。因此,共有 2 16 或者 65536 个可能的 TCP 端口地址。对于要扫描的全部可能的地址空间,需要提供 0 到 65535 的端口范围,像这样:

hping3 不用于一些已经提到的其它工具,因为它并没有 SYN 扫描模式。但是反之,它允许你指定 TCP 封包发送时的激活的 TCP 标识。在秘籍中的例子中, -S 选项让 hping3 使用 TCP 封包的 SYN 标识。

在多数扫描工具当中,TCP 连接扫描比 SYN 扫描更加容易。这是因为 TCP 连接扫描并不需要为了生成和注入 SYN 扫描中使用的原始封包而提升权限。Scapy 是它的一大例外。Scapy 实际上非常难以执行完全的 TCP 三次握手,也不实用。但是,出于更好理解这个过程的目的,我们来看看如何使用 Scapy 执行连接扫描。

为了使用 Scapy 执行全连接扫描,你需要一个运行 UDP 网络服务的远程。这个例子中我们使用 Metasploitable2 实例来执行任务。配置 Metasploitable2 的更多信息请参考章中的“安装 Metasploitable2”秘籍。

此外,这一节也需要编写脚本的更多信息,请参考章中的“使用文本编辑器VIM 和 Nano)。

Scapy 中很难执行全连接扫描,因为系统内核不知道你在 Scapy 中发送的请求,并且尝试阻止你和远程系统建立完整的三次握手。你可以在 Wireshark 或 tcpdump 中,通过发送 SYN 请求并嗅探相关流量来看到这个过程。当你接收到来自远程系统的 SYN+ACK 响应时,Linux 内核会拦截它,并将其看做来源不明的响应,因为它不知道你在 Scapy 中 发送的请求。并且系统会自动使用 TCP RST 封包来回复,因此会断开握手过程。考虑下面的例子:

这个 Python 脚本的例子可以用做 POC 来演系统破坏三次握手的问题。这个脚本假设你将带有开放端动系统作为目标。因此,假设 SYN+ACK 回复会作为初始 SYN 请求的响应而返回。即使发送了的 ACK 回复,完成了握手,RST 封包也会阻止连接建立。我们可以通过观察封包发送和接受来进一步演示。

在这个 Python 脚本中,每个发送的封包都在传输之前展示,并且每个收到的封包都在到达之后展示。在检验每个封包所激活的 TCP 标识的过程中,我们可以看到,三次握手失败了。考虑由脚本生成的下列输出:

在脚本的输出中,我们看到了四个封包。个封包是发送的 SYN 请求,第二个封包时接收到的 SYN+ACK 回复,第三个封包时发送的 ACK 回复,之后接收到了 RST 封包,它是的 ACK 回复的响应。一个封包表明,在建立连接时出现了问题。Scapy 中可能能够建立完成的三次握手,但是它需要对本地 IP 表做一些调整。尤其是,如果你去掉发往远程系统的 TSR 封包,你就可以完成握手。通过使用 IP 表建立过滤机制,我们可以去掉 RST 封包来完成三次握手,而不会干扰到整个系统(这个配置出于功能上的原理并不)。为了展示完整三次握手的成功建立,我们使用 Netcat 建立 TCP 服务。之后尝试使用 Scapy 连接开放的端口。

这个例子中,我们在 TCP 端口 4444 开启了服务。我们之后可以修改之前的脚本来尝试连接 端口 4444 上的 Netcat 服务。

这个脚本中,SYN 请求发送给了端口。收到 SYN+ACK 回复之后,会发送 ACK回复。为了验证连接尝试被系统生成的 RST 封包打断,这个脚本应该在 Wireshark 启动之后执行,来捕获请求蓄力。我们使用 Wireshark 的过滤器来隔离连接尝试序列。所使用的过滤器是 tcp && (ip.src == 172.16.36.135 || ip.dst == 172.16.36.135) 。过滤器仅仅用于展示来自或发往被扫描系统的 TCP 流量。像这样:

既然我们已经定位了问题。我们可以建立过滤器,让我们能够去除系统生成的 RST 封包。这个过滤器可以通过修改本地 IP 表来建立:

在这个例子中,本地 IP 表的修改去除了所有发往被扫描主机的目标地址的 TCP RST 封包。 list 选项随后可以用于查看 IP 表的条目,以及验证配置已经做了修改。为了执行另一次连接尝试,我们需要确保 Natcat 仍旧目标的 4444 端口,像这样:

和之前相同的 Python 脚本可以再次使用,同时 WIreshark 会捕获后台的流量。使用之前讨论的显示过滤器,我们可以轻易专注于所需的流量。要注意三次握手的所有步骤现在都可以完成,而不会收到系统生成的 RST 封包为了构建请求的 IP 层,我们需要将 IP 对象赋给变量 i 。通过调用 display 函数,我们可以确定对象的属性配置。通常,发送和接受地址都设为回送地址, 127.0.0.1 。这些值可以通过修改目标地址来修改,也就是设置 i.dst 为想要扫描的地址的字符串值。通过再次调用 dislay 函数,我们看到不仅仅更新的目标地址,也自动更新了和默认接口相关的源 IP 地址。现在我们构建了请求的 IP 层,我们可以构建 TCP 层了。的打断,像这样:

此外,如果我们看一看运行在目标系统的 Netcat 服务,我们可以注意到,已经建立了连接。这是用于确认成功建立连接的进一步的证据。这可以在下面的输出中看到:

虽然这个练习对理解和解决 TCP 连接的问题十分有帮助,恢复 IP 表的条目也十分重要。RST 封包 是 TCP 通信的重要组成部分,去除这些响应会影响正常的通信功能。洗唛按的命令可以用于刷新我们的 iptable 规则,并验证刷新成功:

就像例子中展示的那样, flush 选项应该用于清楚 IP 表的条目。我们可以多次使用 list 选项来验证 IP 表的条目已经移除了。

执行 TCP 连接扫描的同居通过执行完整的三次握手,和远程系统的所有被扫描端口建立连接。端口的状态取决于连接是否成功建立。如果连接建立,端口被认为是开放的,如果连接不能成功建立,端口被认为是关闭的。

如何查看IP地址的开放端口情况

缺点:是会在目标主机的日志记录中留下痕迹,易被发现,并且数据包会被过滤掉。目标主机的logs文件会显示一连串的连接和连接出错的服务信息,并且能很快地使它关闭。

有两种方式可以查看:

确定对方是否开通了2000server中默认开通的25,3372等端口。

A、直接通过网络图标本地属性查看;

B、通过运行命令提示符进行查看。

具体作如下:

1.通过网络图标本地属性查看:右键桌面右下角的网络图标 — 点击打开共享和网络中心 — 本地连接 — 详细信息 就能查看到电脑的IP地址。

2.通过运行命令提示符进行查看:同时按win+R键,在弹框里输入CMD后enter,再输入ipconfig/all,就能够看到ip地址

如果是测试有没有开放某个端口,你可以通过开始---运行---输入cmd---点击运行--输入 net ... 空格 端口 的方式测试,如果开放,光标顶行,并闪烁。。如果未开放则会报错。。

如果你想找机器的开放的端口 那你就用端口软件扫描吧,这个坏事就不教你了。。

详情如下:

_想要知道如何查看本机的ip地址,很重要的一件事情是,我们需要知道自己的电脑处在什么样的网络中,种情况:如果我们的电脑ip地址属于利用adsl拨号上网,那么电信服务提供商分配给我们的ip地址就是动态地址,...

怎么把别人3389端口打开3386端口怎么开

优点:实现简单,对作者的权限没有严格要求(有些类型的端口扫描需要作者具有root权限),系统中的任何用户都有权力使用这个调用,而且如果想要得到从目标端口返回banners信息,也只能采用这一方法。

你怎么打开对方的3389端口?

POP3 Post Off Protocol (E-mail) ,默认的端口号为110/tcp;

获得了一台主机的权限,但是我们失望地发现这台主机上没有安装3389终端服务组件。

你是不是有点抑郁?别急,我们来探讨一下远程打开3389的方法。

首先要了解一下3389终端服务,它能在什么系统下运行。就个人而言,终端服务是在大部分的M美元

所有产品都可以运行,如winnt4/win2000server/win2000a-server/win2000ds/XP等。

但是winnt4需要单独购买,2000专业版不能远程安装终端服务,至少我还没有成功。

在下面的探索中,我们以win2000server和Aancedserver为例。

现在开始。

假设我们获得了一台主机的帐户和密码。

主机:192.168.0.1

账号:

密码:7788

000系统安装在c:nt下的Winnt

从上面的介绍可以知道,2000专业版无法远程安装终端服务,只好先来了。

判断这台主机是专业版还是版,然后进行下一步。

我们可以先从对方开的账户来判断:

丙:192.168.0.1-全d

正在连接到...

本地时间是:2002-1-1310:19:22

开始从获取所有用户...

-num0=()

num1=Guest()

2num2=IUSR_servername(Internet来宾帐户)

Num3=IWAM名(启动IIS进程的帐户)

num4=TsInternetUser(TsInternetUser)

默认情况下,2000ProfessionalEdition不打开这些帐户。

我们还可以扫描彼此开放的端口以进一步确认:

用superscan3.exe等扫描软件扫描对方打开的端口。

这两样东西可以获取本地或远程NT/2K主机的版本,系统路径,源盘路径,包版本,安装时间等。

系列信息、图形界面、命令行。

通过返回的信息,可以清楚的了解对方的主机情况。

还有一些其他的判断方式,比如:从对方提供的服务来判定等。

从上面来看,准确率还是比较高的,其他的我就不解释了。

如果您在上述步骤中发现另一台主机没有这三个帐户,并且默认端口没有打开,

或者cmd返回对方是2000专业版的信息,你就得放弃装3389的打算了。

现在我们将进入下一个环节:

确定是否安装了终端服务。

你可能会问:为什么一定要判断?我在扫描中没有找到端口3389。

这里有必要说明一下,如果安装了终端服务组件,3389端口扫描不到的可能情况有哪些?

1.终端服务术语serv在“管理工具”中。192.168.0.1加元文档和设置所有用户开始菜单程序管理工具>:

的“终端器”和“终端服务配置”快捷方式文件中是否有

如果有安装的服务组件,就会有;否则就一个都没有(98%都是有意删除的可能性比较小)。

在下一步中,我们还可以net到另一台主机,并使用终端服务提供的命令来进一步验证。

经过判断,似乎对方还没有安装终端服务组件,可以进行下一步了:

Telnet到另一台主机,准备安装服务组件。

在这里,我强烈建议使用2000附带的net登录,

有了echo,就不容易出错了。个人感觉用起来高很多。(呵呵~,我懂了!)

就算没开机,用完后关机就完事了。

abu写的最快登录WIN2K的TELNET服务。详细介绍了这种方法,

如果我们打开了对方的23号端口,

net192.168.0.1

===============================================================

欢迎使用MicrosoftTelnet。

===============================================================

丙:成功进入!!!!

进入后,检查是否再次安装了终端组件:

丙:有了类似的信息,组件可能已经安装。

好吧!一切正常,你可以开始安装了。

-丙:

丙:WINNTinf目录

2000年1月10日20时

1个3770字节的文件

-丙:Sysocmgr。/s///检查组件安装程序

丙:WINNT32的目录

sysocmgr.exe42768号

1个42,768字节的文件

-丙:丙:娃娃

丙:娃娃

//这是建立无人值守安装的参数。

丙:娃娃

[组件]

TSEnable=开

//检查参数文件

-丙:winntwawa/q

-这是实际安装组件的命令。

以上命令不添加/R参数,安装后主机会自动重启。

如果添加了/R参数,主机将不会重新启动。

如果一切正常,对方主机几分钟后就会下线。当它回来的时候,

389终端服务已经启动。你可以把它连接起来。

问题和建议:

a在安装过程中,你不使用/R,有时主机不会重启,所以你必须手动重启它,但当使用iisreset/reboot等命令时,对方

屏幕上会出现一个对话框,说是谁导致了这次启动,以及多少秒后重新启动。

b如果一次做不到,可以再试一次,在实践中很有用。

并要求确认。你的屏幕上不会有任何反应,你也不会知道错误,所以会有B的建议。

不知道行不行。

winserver2008R2怎么将3389端口打开?

windows键->右键计算机“属性”->远程设置->远程桌面下:选第二个r如果不行r保持以上作r控制面板->管理工具->服务->RemoteDesktopServs启动

如何设置路由实现通过3389端口从外网访问内网的一台PC?路由器是电信数码通的?

固定内网电脑的IP,将此IP设置到路由的DMZ主机,然后开启端口及IP映射,这样外网用户就可以通过路由的外网IP,来访问到这台电脑

如何在cmd里打开网络389端口?

1。检查远程桌面服务是否启动,3389端口是否正常开放。

可以使用命令:netstat-antp|findstr3389

2。检查防火墙是否开放远程桌面端口。

打开CMD,输入Firewall.cpl打开防火墙,检查入栈规则是否包含远程桌面端口。

3。配置好远程作账号密码及权限,如果是系统不用特别设置,否则需要账号加入RemoteDesktopUsers组以便具有远程控制权限。

打开用户管理检查远程控制账号权限。

4。确保和控制机在同一网络或者网络互通,可以通过Telnet的远程桌面端口测试。

打开CMD,输入TelnetX.X.X.X3389查看结果

5。确保控制机远程桌面控制软件版本符合服务端限制。

连接远程桌面需要开启什么端口?

连接远程桌面需要开启3389号端口。一般Web放在公网上以后,有些为了方便远程作,所以打开了远程桌面连接。这样是很不安全的,黑客在扫描到开启了3389端口以后很多都是利用这个端口发起攻击。

为了降低风险而又想使用远程桌面连接,一个比较简单的方法就是修改远程桌面链接的3389端口。

远程桌面终端服务默认端口为3389,为防止他人进行恶意连接,就需要对默认端口进行更改。

对此可打开注册表编辑器(运行regedit),依次展开HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminalWdsrdpwdTdstcp分支,其下的PortNumber键值所对应的就是端口号,将其修改即可。

上面设置完成后,需要再依次展开HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminalWinStationsRDP-Tcp分支,同样将其下的PortNumber键值进行更改。

比如可以将端口改为8080,或者改为443或者其他端口,这样可以误导黑客以为这是的端口或HTTPS的端口。那么修改了端口后怎么连接到远程桌面啦?

其实很简单,在IP后面跟一个冒号再跟端口好就可以了。比如:192.168.2.131:443

1.3389端口的关闭:首先说明3389端口是windows的远程管理终端所开的端口,它并不是一个木马程序,请先确定该服务是否是你自己开放的。如果不是必须的,建议关闭该服务。win2000server开始-->程序-->管理工具-->服务里找到TerminalServs服务项,选中属性选项将启动类型改成手动,并停止该服务。win2000pro开始-->设置-->控制面板-->管理工具-->服务里找到TerminalServs服务项,选中属性选项将启动类型改成手动,并停止该服务。windowsxp关闭的方法:在我的电脑上点右键选属性-->远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。2.通过注册表关闭3389端口开始---运行输入regedit打开注册表[HKEY_LOCAL_MACHINESystemcontrolTerminalserverwdsrdpwdtdstcp分支,选中名为portnumber的键值,将其3389改为其他(如1234)看作这里control有2个分别为controlSET001和controlSET002我一个一个来先进controlSET001在来controlSET002下面我们在看currentcontrolset[HKEY_LOCAL_MACHINESystemcurrentcontrolsetcontrolTerminalserverwinstationsRDP-TcpPortNumber分支里应该有一个或者很多类似的子键,一样的改他的值3389为其他(如1234)

Nmap常用端口扫描

在所提供的例子中,SYN 扫描在 TCP 20 到 25 端口上执行。除了拥有指定被扫描端口的能力之外。Nmap 同时拥有配置好的 1000 和常用端口的列表。我们可以执行这些端口上的扫描,通过不带任何端口指定信息来运行 Nmap:

端口扫描是快速了解计算机攻击弱点的方法,Nmap扫描实质上向每个端口发送消息,一次只发送一个消息,接受到的回应类型表示是否在使用该端口并且可由此探寻弱点;但是Nmap不是每次结果都准确,我们看一下Nmap常见的端口扫描过程。

如果想同时扫描TCP端口和UDP端口,可以在端口号前加"T:"或者"U:",代表TCP和UDP协议,扫描过程必须指定-sU以及至少一个TC当C输入sysocmgr命令开始安装时,一定不要输入错误的命令参数,另一边会出现一个很大的对话框,这是sysocmgr的帮助,非常显眼。P扫描类型(-sS,-sF,-sT)。如果没有给定协议限定符,端口号被加到所有协议列表。

快速扫描端口,-F并不是所有端口扫描,扫描Nmap中nmap-servs包含的默认端口,也可以使用-datadir选项知道自己的nmap-servs文件。

-r选项进行端口扫描排序,--top-ports对端口开发概率的1000个TCP端口进行扫描;

--port-ratio选项,端口开放概率比较高的端口扫描,适合开始端口扫描工作。

如果我扫描到一台主机的某个端口开放、那我要怎样与它连接?

而且,他的方法(在这台机器上设置一个同名同密码的账户)让net登录很快成为现实。

例如你扫描到某机器的net端口开放 通过特殊手段知道他的登录帐号 密码然后开始---运行----输入“cmd”回车---然后输入net xx xx xx 对方的ip 然后输入用户名 密码就可以一台拥有IP地址的主机可以提供许多服务,比如Web服务、FTP服务、SMTP服务等,这些服务完全可以通过1个IP地址来实现。那么,主机是怎样区分不同的网络服务呢?显然不能只靠IP地址,因为IP 地址与网络服务的关系是一对多的关系。实际上是通过“IP地址+端口号”来区分不同的服务的。登录他的机器了

攻击者通常使用扫什么方法来寻找开放的端口

TOMCAT,默认的端口号为8080;

二维码

扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器你可以不留痕迹的发现远程的各种TCP端口的分配及提供的服务和它们的软件版本!这就能让我们间接的或直观的了解为了展示如何执行 SYN 扫描,我们需要使用 Scapy 构造 TCP SYN 请求,并识别和开放端口、关闭端口以及无响应系统有关的响应。为了向给定端口发送 TCP SYN 请求,我们首先需要构建请求的各个层面。我们需要构建的层就是 IP 层:到远程主机所存在的安全问题。

端口扫描的原理

-总计=5

端口扫描的基本原理就是依次与每一个可能存在的主机尝试建立连接。如果对方有回复就说明这个主机存在且端口开放。

这个例子中,TCP 80 端口的 SYN 扫描在指定地址范围内的所有主机上执行。虽然这个特定的扫描仅仅执行在单个端口上,Nmap 也能够同时扫描多个系统上的多个端口和端口范围。此外,Nmap 也能够进行配置,基于 IP 地址的输入列表来扫描主机。这可以通过 -iL 选项并指定文件名,如果文件存放于执行目录中,或者文件路径来完成。Nmap 之后会遍历输入列表中的每个地址,并对地址执行特定的扫描。

连接的方式有:标准TCP连接(三次握手),但这种连接方式很容易被目标主机发现;直接用SYN包试探(看目标主机是不是回SYN=1、ACK=1,一旦试探到要马上用RST拒绝连接);直接用FIN包试探(看目标主机是不是回RST包);扫描。

版权声明:本文仅代表作者观点,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 e18875982367@163.com,本站将立刻删除

下一篇 :