您现在的位置是:首页 > 文章详情

通过Wireshark理解Nmap扫描

日期:2021-04-22点击:520

    自从上次女神节征文获得一盒巧克力之后,我总是盼望着再来一个什么征文。那时正是写得顺手的时候,仿佛觉得自己提笔就是一本爱情小说。奈何幻觉它也是有时效性的,巧克力吃完之后,我又变回到一个技术作者的身份,还是一名文思枯竭的作者。就在这时,51CTO又有征文活动,不参加吧,舍不得京东的购书卷,参加吧,这枯竭状态能挤出什么来?两难之时,远处知识的海洋里泛起玲玲波光,定睛一看,好家伙,Wireshark!就是它了,京东的购书卷就靠它了!让我们先来看看,外国的技术人员怎么使用Wireshark的,之后的博客中,我们再讨论自己的想法。

   


    在本文中,您将学习当***者使用NMAP端口扫描方法扫描目标时,如何使用Wireshark捕获网络数据包。 在这里,您将注意到Wireshark如何捕获用于打开和关闭端口的不同网络流量数据包。

TCP扫描

Tcp扫描将扫描TCP端口(例如端口222123445等),并通过源端口和目标端口之间的三向握手连接确保侦听端口(打开)。如果端口是开放的,则源发出带有SYN数据包的请求,响应目标发送SYNACK数据包,然后源发送ACK数据包,最后,源再次发送RSTACK数据包。

image.png

键入以下NMAP命令以进行TCP扫描,并在另一只手上启动Wireshark以捕获已发送的数据包。

nmap -sT -p 445 192.168.1.102

从给定的图像中,您可以观察到端口445打开的结果。

image.png

查看通过Wireshark捕获的源与目标之间的数据包传输顺序。您会注意到它捕获了与上述相同的标志序列:

1)源将SYN数据包发送到目标

2)目标已将SYNACK发送到源

3)源将ACK数据包发送到目标

4)源再次发送RSTACK到目标

image.png

    让我们找出关闭端口的网络流量。 根据给定的图像,它显示了扫描端口是否关闭,则源和目标之间将无法进行三向握手连接。源发送了SYN包,如果端口关闭,则接收器将通过RSTACK发送响应。


image.png


键入以下NMAP命令以进行TCP扫描,并在另一只手上启动Wireshark以捕获已发送的数据包。

nmap -sT -p 3389 192.168.1.102

从给定的图像中,您可以观察到端口3389关闭的结果。 查看通过Wireshark捕获的源与目标之间的数据包传输顺序。您会注意到它捕获了与上述相同的标志序列:

1)源将SYN数据包发送到目标

2)目标发送了RSTACK数据包到源

image.png

Stealth扫描

出于充分的原因,SYN扫描是默认的也是最受欢迎的扫描选项。 它可以快速执行,在不受限制性防火墙阻碍的快速网络上每秒扫描数千个端口。 由于它从不完成TCP连接,因此它也是相对典型且隐蔽的。

如果收到一个SYN数据包(无ACK标志)作为响应,则该端口也被认为是开放的。

这种技术通常称为半开扫描,因为您没有打开完整的TCP连接。 您发送SYN数据包,就像要打开一个真实的连接,然后等待响应。 SYNACK表示端口正在侦听(打开)

image.png

键入以下NMAP命令以进行TCP扫描,并在另一只手上启动Wireshark以捕获已发送的数据包。

nmap -sS -p 22 192.168.1.102

从给定的图像中,您可以观察到端口22打开的结果。

image.png

查看通过Wireshark捕获的源和目标之间的数据包传输顺序:

1)源将SYN数据包发送到目标

2)目的地向源发送了SYNACK数据包

3)源将RST数据包发送到目标

image.png

现在使用隐身扫描找出关闭端口的流量。 当源在特定端口上发送SYN数据包时,如果端口关闭,则目标将通过发送RST数据包进行回复。

image.png

键入以下NMAP命令以进行TCP扫描,并在另一只手上启动Wireshark以捕获已发送的数据包。

nmap -sS -p 3389 192.168.1.102

从给定的图像中,您可以观察到端口3389关闭的结果。

image.png

查看通过Wireshark捕获的源和目标之间的数据包传输顺序。

1)源将SYN数据包发送到目标

2)目标向目标发送了RSTACK数据包

image.png

Fin扫描

通常在数据传输完成后,使用FIN数据包终止源端口和目标端口之间的TCP连接。Nmap代替SYN数据包,通过使用FIN数据包开始FIN扫描。 如果端口是开放的,则当通过源端口发送FIN数据包时,目标端口将没有响应。

Fin-Scan仅在Linux机器上可用,而在最新版本的Windows上不可用。

image.png

键入以下NMAP命令以进行TCP扫描,并在另一只手上启动Wireshark以捕获已发送的数据包。

nmap -sF -p 22 192.168.1.102

从给定的图像中,您可以观察到端口22打开的结果。

image.png

    查看通过Wireshark捕获的源和目标之间的数据包传输顺序:

1)源将FIN数据包发送到目标

2)目的地未回复来源

image.png

    同样,如果对任何关闭都执行Fin扫描,则将向源端口发送FIN数据包至特定端口,而目标端口将通过发送RSTACK数据包进行回复。

image.png

键入以下NMAP命令以进行TCP扫描,并在另一只手上启动Wireshark以捕获已发送的数据包。

nmap -sF -p 3389 192.168.1.102

从给定的图像中,您可以观察到端口3389关闭的结果。

image.png

查看通过Wireshark捕获的源和目标之间的数据包传输顺序。

1)源将SYN数据包发送到目标

2)目标已将RST数据包发送到目标

image.png

Null扫描

空扫描是一系列TCP数据包,其序列号为0000000),并且由于未设置任何标志,因此目的地将不知道如何回复请求。它将丢弃该数据包,并且不会发送任何答复,这表明该端口已打开。

空扫描仅在Linux机器上可用,而在最新版本的Windows上不可用。

image.png



键入以下NMAP命令以进行TCP扫描,并在另一只手上启动Wireshark以捕获已发送的数据包。

nmap -sN -p 22 192.168.1.102

从给定的图像中,您可以观察到端口22打开的结果。

image.png

查看通过Wireshark捕获的源和目标之间的数据包传输顺序:

1)源将Null数据包发送到目标

2)目的地未回复来源

image.png

如果端口关闭,则当源在特定端口上发送空数据包时,目标将发送RST ACK数据包作为响应。

image.png

键入以下NMAP命令以进行TCP扫描,并在另一只手上启动Wireshark以捕获已发送的数据包。

nmap -sN -p 3389 192.168.1.102

从给定的图像中,您可以观察到端口3389关闭的结果。

image.png

查看通过Wireshark捕获的源和目标之间的数据包传输顺序:

1)源将Null(无)数据包发送到目标

2)目标已将RSTACK发送到源

image.png

UDP扫描

UDP扫描通过将UDP数据包发送到每个目标端口来进行。 这是一个无连接协议。 对于某些常见端口(例如53161),将发送协议特定的有效负载以提高响应速率,服务将使用UDP数据包进行响应,证明其已打开。重发后,如果未收到响应,则将端口分类为openn|filtered 这意味着端口可能是开放的,或者数据包筛选器正在阻止通信。

image.png


键入以下NMAP命令以进行TCP扫描,并在另一只手上启动Wireshark以捕获已发送的数据包。

nmap -sU -p 161 192.168.1.119

从给定的图像中,您可以观察到端口161打开的结果。

image.png

查看通过Wireshark捕获的源和目标之间的数据包传输顺序:

1)源将UDP数据包发送到目标

2)目标发送了带有一些数据的UDP数据包到源

image.png

类似地,如果源在关闭端口上向目标发送了UDP数据包,则目标发送了带有无法访问的ICMP数据包端口的回复,并带有相应的错误。

image.png

键入以下NMAP命令以进行TCP扫描,并在另一只手上启动Wireshark以捕获已发送的数据包。

nmap -sU -p 53 192.168.1.119

从给定的图像中,您可以观察到端口53关闭的结果。

image.png

查看通过Wireshark捕获的源和目标之间的数据包传输顺序:

1)源将UDP数据包发送到目标

2)目标发送的ICMP数据包端口无法到达源

image.png

Xmas扫描

这些扫描旨在处理TCP标头的PSHURGFIN标志,设置FINPSHURG标志,从而像圣诞树一样照亮数据包。当源将FINPUSHURG数据包发送到特定端口时,如果该端口已打开,则目标将丢弃该数据包,并且将不向源发送任何答复。

Xmas Scan仅在Linux机器上可用,而在最新版本的Windows上不可用。

image.png

键入以下NMAP命令以进行TCP扫描,并在另一只手上启动Wireshark以捕获已发送的数据包。

nmap -sX -p 22 192.168.1.102

从给定的图像中,您可以观察到端口22打开的结果。

image.png

查看通过Wireshark捕获的源和目标之间的数据包传输顺序:

1)源将FINPUSHURG数据包发送到目标

2)目的地未回复来源

image.png

同样,如果源将FINPUSHURG数据包发送到特定端口,并且如果端口关闭,则目标将向源发送RSTACK数据包。

image.png

键入以下NMAP命令以进行TCP扫描,并在另一只手上启动Wireshark以捕获已发送的数据包。

nmap -sX -p 3389 192.168.1.102

从给定的图像中,您可以观察到端口3389关闭的结果。

image.png

查看通过Wireshark捕获的源和目标之间的数据包传输顺序:

1)源将FINPUSHURG数据包发送到目标

2)目标RSTACK数据包到源

image.png

亲爱的读者请注意,此为译文,原文来自网络,早前找好的参考资料,现在原文的地址我也忘了,如果涉及版权问题,请及时联系我。

原文链接:https://blog.51cto.com/u_14857544/2725159
关注公众号

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。

持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。

转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。

文章评论

共有0条评论来说两句吧...

文章二维码

扫描即可查看该文章

点击排行

推荐阅读

最新文章