nmap探测使用的技术包括TCP SYN扫描、TCP全连接扫描、UDP扫描、ICMP扫描等。
Nmap 采用多种探测包来执行其任务,以下是一些主要的探测包类型:
TCP SYN(半开放)扫描
TCP SYN扫描是Nmap最常用的扫描方式之一,也被称为半开放扫描,在这种扫描中,Nmap发送一个TCP SYN包到目标主机的特定端口,如果收到一个来自目标的SYN/ACK响应,那么该端口被认为是开放的,这种扫描方式相对隐蔽,因为它不完成TCP三次握手过程,从而在很多系统和防火墙的日志中不会留下记录。
类别 | 描述 |
名称 | TCP SYN Scan |
方法 | 发送TCP SYN包,等待SYN/ACK响应 |
优点 | 速度快,相对隐蔽 |
缺点 | 可能被一些高级防火墙和入侵检测系统检测到 |
TCP Connect(全连接)扫描
TCP Connect扫描是最基本的扫描方式,在这种扫描中,Nmap尝试与目标主机的特定端口建立完整的TCP连接,如果连接成功,那么该端口被认为是开放的,这种扫描方式非常容易被防火墙和入侵检测系统检测到,但它可以穿过大多数网络环境。
类别 | 描述 |
名称 | TCP Connect Scan |
方法 | 尝试建立完整的TCP连接 |
优点 | 简单易用,适用于大多数网络环境 |
缺点 | 容易被防火墙和入侵检测系统检测到 |
UDP 扫描
UDP扫描用于检查目标主机的UDP端口是否开放,在这种扫描中,Nmap向目标主机的特定端口发送一个UDP数据包,并等待ICMP端口不可达错误消息,如果收到这个消息,那么该端口被认为是关闭的;如果没有收到任何响应,那么该端口被认为是开放的。
类别 | 描述 |
名称 | UDP Scan |
方法 | 发送UDP数据包,等待ICMP端口不可达错误消息 |
优点 | 可以发现开放的UDP端口 |
缺点 | 速度较慢,可能被一些防火墙和入侵检测系统检测到 |
ICMP Ping 扫描
ICMP Ping扫描使用ICMP Echo请求数据包来检查目标主机是否在线,在这种扫描中,Nmap向目标主机发送一个ICMP Echo请求数据包,如果收到一个ICMP Echo应答,那么目标主机被认为是在线的,这种扫描方式通常用于发现网络中的活动主机。
类别 | 描述 |
名称 | ICMP Ping Scan |
方法 | 发送ICMP Echo请求数据包,等待ICMP Echo应答 |
优点 | 简单易用,适用于大多数网络环境 |
缺点 | 可能被一些防火墙和入侵检测系统检测到 |
相关问题与解答:
1、Nmap是否可以在没有root权限的情况下运行?
答:是的,Nmap可以在没有root权限的情况下运行,某些功能可能需要root权限才能正常工作,例如原始套接字操作和一些特权端口的扫描。
2、Nmap是否可以扫描IPv6地址?
答:是的,Nmap支持IPv6地址的扫描,要进行IPv6扫描,只需将IPv6地址作为目标即可。nmap p 80,443 fe80::1%eth0
。