主機埠掃描
㈠ 埠掃描的原理是通過埠掃描確定主機開放的埠
掃描器通過選用遠抄程TCP/IP不同的埠襲的服務,並記錄目標給予的回答。
通過這種方法,可以搜集到很多關於目標主機的各種有用的信息(比如:是否能用匿名登陸!是否有可寫的FTP目錄,是否能用TELNET,HTTPD是用ROOT還是nobady在跑。
埠掃描的基本原理就是看指定的埠是否開放。
技術就是嘗試連接指定的埠,分類的話有2個:
1、半連接連接(syn掃描,不完成3次握手)。
2、全連接 (完成3次握手)。
(1)主機埠掃描擴展閱讀:
掃描類型的控制
1、sW (對滑動窗口的掃描)
2、-sR(RPC掃描)
3、 -PE; -PP; -PM (ICMP 類型的ping)
4、-PR (ARP 類型的ping-n (無 DNS 解析)
5、-R (為所有的目標做DNS解析)
6、-sV(對服務版本的檢測)
常用的對主機的操作
1、-A或者-O(對操作系統的檢測)
2、-v(增加信息的詳盡程度)
3、-p(ports的范圍)
㈡ 如何掃描某一計算機開放的所有埠
掃描工具如nmap和masscan等,都是對所有埠進行探測發包,並且可回復的就認定為埠開啟,如果中間有網路設備,可以作為代理發包或回復,那麼也是認為埠開啟的。
例如,A掃描B主機,B主機未開放7777埠,但是A和B之間有防火牆代理,可以回復7777埠包,那A所掃描出的結果也是B主機開放了7777埠,要學會甄別。
如何掃描計算機開放埠,可用nmap工具,命令可以參考:nmap -sS -p 1-65535 --open 目標地址,前提是已安裝nmap工具,此工具可以在官網免費下載安裝。
相同功能的工具還有masscan,此工具不適宜在Windows主機使用,需要在linux主機安裝。masscan更傾向於大范圍快速掃描,最高支持每秒10萬包探測。
(2)主機埠掃描擴展閱讀:
nmap埠探測工具
nmap是一個網路連接端掃描軟體,用來掃描網上電腦開放的網路連接端。確定哪些服務運行在哪些連接端,並且推斷計算機運行哪個操作系統(這是亦稱 fingerprinting)。
它是網路管理員必用的軟體之一,以及用以評估網路系統安全。
正如大多數被用於網路安全的工具,nmap 也是不少黑客及駭客(又稱腳本小子)愛用的工具 。
系統管理員可以利用nmap來探測工作環境中未經批准使用的伺服器,但是黑客會利用nmap來搜集目標電腦的網路設定,從而計劃攻擊的方法。
Nmap 常被跟評估系統漏洞軟體Nessus混為一談。Nmap 以隱秘的手法,避開闖入檢測系統的監視,並盡可能不影響目標系統的日常操作。
參考來源:網路-nmap
㈢ 如何掃描埠
你是掃描自己還是別人的?掃描自己是否開放那些埠在運行-CMD-NETSTAT -NA如果是掃描別人的?首先先弄清楚什麼是埠,埠的原理,嘗試與目標主機的某些埠建立連接,如果目標主機該埠有回復,則說明該埠開放,即為「活動埠」。一台計算機可以有上萬個埠,至於怎麼掃描?咳。。。。。不好說。。。
㈣ 如何在伺服器上進行埠掃描
①Windows系統伺服器,用dos掃描打開的埠
快捷鍵WIN+R在運行中輸入「cmd」確定
netstat -na
②Linux系統伺服器,終端中用nc命令掃描埠
nc -v -w 2 `10.246.46.15 -i` 3901-3905
#掃描ip地址10.246.46.15的埠開啟情況
nc: connect to 10.246.46.15 port 3901 (tcp) failed: Connection refused
nc: connect to 10.246.46.15 port 3902 (tcp) failed: Connection refused #埠關閉
Connection to 10.246.46.15 3903 port [tcp/charsetmgr] succeeded! #埠開通
nc: connect to 10.246.46.15 port 3904 (tcp) failed: Connection refused
Connection to 10.246.46.15 3905 port [tcp/mupdate] succeeded! #埠開通
㈤ 什麼是埠掃描器它有什麼作用
s 掃描器是一款命令行下高速掃描利器,通過最新的瑞星殺毒軟體測試
命令: s.exe syn ip1 ip2 埠號 /save
s.exe tcp ip1 ip2 埠號 線程數 /save
s.exe掃描器的使用說明
首先我解釋下什麼是S掃描器,S掃描器是針對微軟ms04045漏洞出的一個掃描,原來作者出這東西
的目的是為了掃描這個漏洞,但現在已經變成我們黑客手中的兵器了,大家也許看過很多如何找肉雞的
動畫或刷QB的動畫,那些動畫裡面很多都是用S掃描器來掃描肉雞或別人電腦所開放的埠及一些漏洞,
都用這工具的好處是它的掃描速度實在是一個字---強! 今天我就來教下大家如何使用S掃描器。
簡單說明下它的用處:
S掃描器是一個簡單的使用兩種常用的掃描方式進行埠掃描的埠掃描器程序.
可實現的功能是:
1.兩種不同的掃描方式(SYN掃描和一般的connect掃描)
2.可以掃描單個IP或IP段所有埠
3.可以掃描單個IP或IP段單個埠
4.可以掃描單個IP或IP段用戶定義的埠
5.可以顯示打開埠的banner
6.可將結果寫入文件
7.TCP掃描可自定義線程數
用法:scanner TCP/SYN StartIP [EndIP] Ports [Threads] [/Banner] [/Save]
參數說明:
TCP/SYN -> TCP方式掃描或SYN方式掃描(SYN掃描需要在win 2k或以上系統才行),SYN掃描對本機無效
StartIP -> 起始掃描的IP
EndIP -> 結束掃描的IP,可選項,如果這一項沒有,就只是對單個IP掃描
Ports -> 可以是單個埠,連續的一段埠或非連續的埠
Threads -> 使用最大線程數去掃描(SYN掃描不需要加這一項),不能超過1024線程
/Banner -> 掃描埠時一並將Banner顯示出來,這一選項只對TCP掃描有效
/Save -> 將結果寫入當前目錄的Result.txt文件中去
打開S掃描器,下面我舉幾個例子演示下S掃描器的主要幾個作用。
例子一:
S TCP 218.80.12.1 218.80.12.123 80 512
TCP掃描218.80.12.1到218.80.12.123這IP段中的80埠,最大並發線程是512
例子二:
S TCP 218.80.12.1 218.80.12.123 21,5631 512 /Banner
TCP掃描218.80.12.1到218.80.12.123這IP段中的21和5631埠,最大並發線程是512,並顯示Banner
例子三:
S TCP 218.80.12.1 218.80.12.12 1-200 512
TCP掃描218.80.12.1到218.80.12.12這IP段中的1到200埠,最大並發線程是512
例子四:
S TCP 218.80.12.7 1-200 512
TCP掃描218.80.12.7這IP中的1到200埠,最大並發線程是512
例子五:
S SYN 218.80.12.7 1-65535 /Save
SYN掃描218.80.12.7這IP中的1到65535埠,將結果寫入Result.txt
掃描結束後Result.txt就存放在你的S掃描器所在的目錄里。剛才掃描的東西都在裡面。
例子六:
S SYN 218.80.12.1 218.80.12.255 21 /Save
SYN掃描218.80.12.1到218.80.12.255這IP段中的21埠,將結果寫入Result.txt
這個我重點說明一下,因為這條命令就是專門用來找肉雞的,掃描一個IP段有沒有開3389的或1433的
我示範下:S SYN 218.80.1.1 218.80.255.255 3389 /Save
注意:
1.SYN掃描是很依賴於掃描者和被掃描者的網速的,如果你是內網的系統,那你不一定可以使用SYN掃描的
,因為你的網關的類型會決定內網系統是否能進行SYN掃描.如果你的配置較低的話,我也不推薦使用
SYN掃描.SYN掃描速度是比TCP掃描的速度快很多的,但在穩定性方面卻不是太好,所以自己決定使用
哪種模式進行掃描。
2.SYN掃描不需要線程那個參數,請看上面例子5和6
3.TCP掃描的最大並發線程不能超過1024.
4.使用SYN模式掃描,不能掃描Banner,具體為什麼不能,請查看有關SYN的資料
5.內網用戶的朋友可以用tcp掃描
關於S.exe 的用法和錯誤解釋
S掃描器掃描命令是:
文件名 參數 起始IP 結束IP 要掃描的埠 保存
s SYN 61.0.0.0 61.255.255.255 1433 save
1433是SQL server 伺服器埠
8080是代理伺服器埠
㈥ 用cmd如何掃描主機埠
怎麼用FOR命令?不太明白
CMD下,鍵入netstat -an 可以查看埠狀態
㈦ 埠掃描的工作原理
掃描器通來過選用遠程源TCP/IP不同的埠的服務,並記錄目標給予的回答,通過這種方法,可以搜集到很多關於目標主機的各種有用的信息(比如:是否能用匿名登陸!是否有可寫的FTP目錄,是否能用TELNET,HTTPD是用ROOT還是nobady在跑.
埠掃描是指某些別有用心的人發送一組埠掃描消息,試圖以此侵入某台計算機,並了解其提供的計算機網路服務類型(這些網路服務均與埠號相關)。埠掃描是計算機解密高手喜歡的一種方式。攻擊者可以通過它了解到從哪裡可探尋到攻擊弱點。實質上,埠掃描包括向每個埠發送消息,一次只發送一個消息。接收到的回應類型表示是否在使用該埠並且可由此探尋弱點。
掃描器是一種自動檢測遠程或本地主機安全性弱點的程序,通過使用掃描器你可以不留痕跡的發現遠程伺服器的各種TCP埠的分配及提供的服務和它們的軟體版本!這就能讓我們間接的或直觀的了解到遠程主機所存在的安全問題。
㈧ 怎麼手工掃描對方電腦埠
不是PING啦,WINDOWS沒有現成的埠掃描工具,不過也不是沒辦法:
telnet IP/網站/主機名 埠專
如:
telnet 127.0.0.1 135
telnet www..com 80
telent localhost 139
如果是空白(空黑更恰屬當一些),就是開了,如果是「不能打開到主機的連接, 在埠 XX: 連接失敗」就是關了或有防火牆。
這樣很慢,建議你還是用一些專門的工具,如:HSCAN,輕量級埠掃描
NAMP,專業的埠掃描;SUPERSCAN快速的埠掃描;X-SCAN,漏洞檢查器
㈨ 什麼是埠掃描
一個埠就是一個潛在的通信通道,也就是一個入侵通道。對目標計算機進行埠掃描,能得到許多有用的信息。進行掃描的方法很多,可以是手工進行掃描,也可以用埠掃描軟體進行。 在手工進行掃描時,需要熟悉各種命令。對命令執行後的輸出進行分析。用掃描軟體進行掃描時,許多掃描器軟體都有分析數據的功能。 通過埠掃描,可以得到許多有用的信息,從而發現系統的安全漏洞。 什麼是掃描器 掃描器是一種自動檢測遠程或本地主機安全性弱點的程序,通過使用掃描器你可一不留痕跡的發現遠程伺服器的各種TCP埠的分配及提供的服務和它們的軟體版本!這就能讓我們間接的或直觀的了解到遠程主機所存在的安全問題。 工作原理 掃描器通過選用遠程TCP/IP不同的埠的服務,並記錄目標給予的回答,通過這種方法,可以搜集到很多關於目標主機的各種有用的信息(比如:是否能用匿名登陸!是否有可寫的FTP目錄,是否能用TELNET,HTTPD是用ROOT還是nobady在跑!) 掃描器能幹什麼 掃描器並不是一個直接的攻擊網路漏洞的程序,它僅僅能幫助我們發現目標機的某些內在的弱點。一個好的掃描器能對它得到的數據進行分析,幫助我們查找目標主機的漏洞。但它不會提供進入一個系統的詳細步驟。 掃描器應該有三項功能:發現一個主機或網路的能力;一旦發現一台主機,有發現什麼服務正運行在這台主機上的能力;通過測試這些服務,發現漏洞的能力。 編寫掃描器程序必須要很多TCP/IP程序編寫和C, Perl和或SHELL語言的知識。需要一些Socket編程的背景,一種在開發客戶/服務應用程序的方法。開發一個掃描器是一個雄心勃勃的項目,通常能使程序員感到很滿意。 常用的埠掃描技術 TCP connect() 掃描 這是最基本的TCP掃描。操作系統提供的connect()系統調用,用來與每一個感興趣的目標計算機的埠進行連接。如果埠處於偵聽狀態,那麼connect()就能成功。否則,這個埠是不能用的,即沒有提供服務。這個技術的一個最大的優點是,你不需要任何許可權。系統中的任何用戶都有權利使用這個調用。另一個好處就是速度。如果對每個目標埠以線性的方式,使用單獨的connect()調用,那麼將會花費相當長的時間,你可以通過同時打開多個套接字,從而加速掃描。使用非阻塞I/O允許你設置一個低的時間用盡周期,同時觀察多個套接字。但這種方法的缺點是很容易被發覺,並且被過濾掉。目標計算機的logs文件會顯示一連串的連接和連接是出錯的服務消息,並且能很快的使它關閉。 TCP SYN掃描 這種技術通常認為是「半開放」掃描,這是因為掃描程序不必要打開一個完全的TCP連接。掃描程序發送的是一個SYN數據包,好象准備打開一個實際的連接並等待反應一樣(參考TCP的三次握手建立一個TCP連接的過程)。一個SYN|ACK的返回信息表示埠處於偵聽狀態。一個RST返回,表示埠沒有處於偵聽態。如果收到一個SYN|ACK,則掃描程序必須再發送一個RST信號,來關閉這個連接過程。這種掃描技術的優點在於一般不會在目標計算機上留下記錄。但這種方法的一個缺點是,必須要有root許可權才能建立自己的SYN數據包。 TCP FIN 掃描 有的時候有可能SYN掃描都不夠秘密。一些防火牆和包過濾器會對一些指定的埠進行監視,有的程序能檢測到這些掃描。相反,FIN數據包可能會沒有任何麻煩的通過。這種掃描方法的思想是關閉的埠會用適當的RST來回復FIN數據包。另一方面,打開的埠會忽略對FIN數據包的回復。這種方法和系統的實現有一定的關系。有的系統不管埠是否打開,都回復RST,這樣,這種掃描方法就不適用了。並且這種方法在區分Unix和NT時,是十分有用的。 IP段掃描 這種不能算是新方法,只是其它技術的變化。它並不是直接發送TCP探測數據包,是將數據包分成兩個較小的IP段。這樣就將一個TCP頭分成好幾個數據包,從而過濾器就很難探測到。但必須小心。一些程序在處理這些小數據包時會有些麻煩。 TCP 反向 ident掃描 ident 協議允許(rfc1413)看到通過TCP連接的任何進程的擁有者的用戶名,即使這個連接不是由這個進程開始的。因此你能,舉