美国Linux服务器中的Nmap是网络扫描以及嗅探工具包,可用于评估美国Linux服务器的网络系统安全,Nmap提供了大量的技术来实现对端口状态的检测,由于TCP技术相对于UDP技术要复杂,所以TCP的检测方式比UDP要多。下面小编就来介绍下美国Linux服务器的Nmap端口扫描。
SYN扫描是Nmap采用的默认扫描方式,扫描方式速度快,可以在一秒钟扫描上千个美国Linux服务器端口。
首先Nmap会向目标主机的一个端口发送请求连接的SYN数据包,而目标计算机接收到以后会以SYN/ACK应答,Nmap在接收到SYN/ACK后会发送RST包请求断开连接, 而不是ACK应答。这样三次握手就没有完成,无法建立正常的TCP连接,因此此次扫描就不会被记录到美国Linux服务器系统日志中。
Connect扫描方式跟SYN扫描很接近,只是Connect扫描方式完成了TCP的三次握手。
1、目标主机的应答:从目标端口得到任意的UDP应答,目标端口的状态:open
2、目标主机的应答:如果目标主机没有给出应答,目标端口的状态:open filtered
3、目标主机的应答:ICMP端口无法抵达错误(代码 3),目标端口的状态:closed
4、目标主机的应答:ICMP无法抵达的错误(代码 1 2 9 10 13),目标端口的状态:filtered
这个扫描结果中有很多端口状态都是filtered,但是这个端口的真实状态可能是open或者closed,想判断这些端口到底是开放还是关闭的话就需要进一步测试。
UDP程序的服务一般不会对Nmap所发的空数据包做出回应,UDP程序需要使用它们自己的格式。如果保证能向所有常见的UDP服务发送合适的数据包,Nmap需要一个很大的数据库来储存这些格式,Nmap将这些格式存放在Nmap-service-probes中。美国Linux服务器用户可以使用-sV 或 -A 参数,Nmap将会向每个 open | filtered 端口发送UDP probe,如果目标端口对任何一个probe有了响应,状态都会被更改为open。
TCP FIN扫描方法向目标美国Linux服务器端口发送一个FIN数据包。按照RFC 793的规定,所有关闭的端口,目标系统应该返回RST标志。
TCP NULL扫描方法是向目标端口发送一个不包含任何标志的数据包。按照RFC 793的规定,对于所有关闭的端口,目标主机应该返回RST标志。
TCP Xmas Tree扫描方法是向目标端口发送一个含有FIN URG 和 PUSH标志的数据包。按照RFC 793规定,对于关闭的端口,目标系统应该返回RST标志。
以上就是关于美国Linux服务器Nmap端口扫描技术介绍,希望能帮助到有需要的美国Linux服务器用户更好的了解端口方面的内容。
梦飞科技已与全球多个国家的顶级数据中心达成战略合作关系,为互联网外贸行业、金融行业、IOT行业、游戏行业、直播行业、电商行业等企业客户等提供一站式安全解决方案。持续关注梦飞科技官网,获取更多IDC资讯!