默认计划
929人加入学习
(9人评价)
安全测试主动信息收集

购买过Kali Linux渗透测试、武官课程包、安全技术会员课程的学员不要再买此课程

价格 ¥ 300.00
该课程属于 高校公益行 | 网络安全实践训练营 请加入后再学习

udp 对于没有收到 代表端口是开放 收到的肯定是端口不可达

udp端口扫描 nmap 端口扫描 nmap默认的参数是1000

nmap -sU +ip udp 端口扫描 

没有给我回应 代表目标端口开放 给我回应的是目标不可达 是一个icmp

手动指定端口 nmap -sU +ip -p+端口

全端口扫描 nmap -sU+-ip-

回车显示进程

tcp扫描比较复杂 有很多状态 比如说全链接 半链接 各种各样扫描场景 基本tcp扫描基于三次握手 链接建立协议来建立的扫描

最经典的就是3次握手 隐蔽的 不发syn包 缺包 僵尸扫描 不产生应用层的访问 只可能在网络层有迹可循 这就是比较隐蔽的 僵尸

[展开全文]

sr1(IP(dst="1.1.1.1")/UDP(dport=53),timeout=1,verbose=1)

nmap -sU 1.1.1.1

·默认的1000个参数

·ICMP host-unreachable

nmap -sU 1.1.1.1 -p53        //-p指定端口 也可以-p1-65535选定范围

 

TCP端口扫描

 ·基于连接的协议

 ·三次握手

 ·隐蔽扫描                

 ·僵尸扫描        //几乎不与目标系统产生直接的会话进程      扫描条件比较苛刻

 ·全连接扫描  //建立完整的三次握手(不够隐蔽)

 ·所有的TCP扫描方式都是基于三次握手的变化来判断目标端口状态

[展开全文]

端口扫描:TCP扫描,不建立完整的连接就不容易被识别出来。

[展开全文]

授课教师

安全经理

课程特色

视频(29)
下载资料(1)