Kali 与编程・Nmap全连接扫描・大白话版(超好懂)
大家好我是 Kali 与编程讲师老 KB 站和网易云课堂讲师致力于帮助小白轻松学会 Kali 与编程接下来你将搞懂什么是《Nmap全连接扫描》。先拆词理解核心全连接指完成了 TCP 协议的完整连接过程扫描是 nmap 对目标端口的探测行为合起来说nmap 的全连接扫描就是向目标端口发送连接请求并完成 TCP 三次握手的完整端口扫描方式也是 nmap 中最基础、最直观的扫描类型和 SYN 扫描并称 TCP 端口扫描的两大核心方式小白入门 nmap 必学的基础操作。要搞懂全连接扫描首先要结合 TCP 三次握手的原理这是它和 SYN 扫描最核心的区别。可以把 TCP 连接比作去餐厅吃饭第一步向服务员示意要座位发送 SYN 包第二步服务员安排座位回应发送 SYNACK 包第三步走到座位坐下发送 ACK 包这三步完成就是完整的三次握手也就是 “全连接”。而全连接扫描的关键就是对每个探测的端口都完成了这一整套完整流程这也是它被称为 “全连接” 的原因。接下来结合实战情境模拟直观理解全连接扫描的操作、结果判断和使用场景假设测试目标是一台局域网内的电脑IP192.168.1.88我们用 nmap 执行全连接扫描打开 Kali 终端输入核心命令nmap -sT 192.168.1.88其中-sT是 nmap 中全连接扫描的专属参数这是识别该扫描的关键无需管理员权限也能执行这是它的一大特点。执行扫描后nmap 会向目标的常见 TCP 端口默认 1-1000逐个发起 TCP 连接请求完成三次握手后再主动断开连接发送 FIN 包。核心的端口状态判断若能成功完成三次握手说明端口为开放open代表端口上有服务正在运行比如 80 端口开放对应网页服务3389 端口开放对应远程桌面服务若无法完成三次握手目标返回 RST 包说明端口为关闭closed端口上无任何服务运行若没有任何回应说明端口为过滤filtered大概率被防火墙或安全设备拦截无法判断端口真实状态。扫描结果应用扫描完成后我们能清晰看到目标开放的 TCP 端口比如发现 22 端口开放就可以尝试后续的 SSH 服务探测这些信息是渗透测试信息收集的基础。还要给小白划清实用重点区分全连接扫描和 SYN 扫描的核心差异避免混淆一是权限要求全连接扫描-sT无需 root 管理员权限SYN 扫描-sS必须有二是隐蔽性全连接扫描完成了完整连接会被目标主机的系统日志记录隐蔽性差容易被发现而 SYN 扫描是半开放扫描隐蔽性更高三是速度全连接扫描因完成完整握手和断开连接速度比 SYN 扫描慢。全连接扫描虽然速度慢、隐蔽性差但胜在操作简单、无需特殊权限且扫描结果直观准确在无管理员权限的测试环境中是最实用的基础扫描方式也是小白理解 TCP 端口扫描原理的最佳入门案例掌握它能为学习更高级的扫描方式打下坚实基础。【粉丝福利】各种Windows和Linux系统https://pan.quark.cn/s/5cd34c73d9ec点击下方链接学习Kali与编程最全课https://b23.tv/LK8FUcE
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2410549.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!