Wireshark:Nmap扫描分析

絕刀狂花
发布: 2025-08-31 08:22:17
原创
402人浏览过
本地机器 攻击机(ftp1) 192.100.200.191

192.100.200.172

使用 nmap 对 ftp1 进行扫描...

由于扫描过程容易导致系统崩溃,这里选择使用 kali 来扫描 DC-5 并进行抓包分析。

141 是 kali 的 IP,163 是 DC-5 的 IP。

全连接方式(-sT):

使用 TCP 连接,与每个端口都进行完整的三次握手。

如果目标端口开启:首先 kali 向目标发送 [SYN],然后目标返回 [SYN,ACK],kali 再发送 [ACK] 与 [RST,ACK]。

Wireshark:Nmap扫描分析如果目标端口未开启:攻击方发起 [SYN] 包,然后攻击方返回 [RST,ACK]。

Wireshark:Nmap扫描分析半连接方式(-sS):

SYN 扫描,这是默认的扫描方式。

如果端口是开着的,首先 kali 发一个 [SYN],目标回一个 [SYN,ACK],kali 再回一个 [RST]。

析稿Ai写作
析稿Ai写作

科研人的高效工具:AI论文自动生成,十分钟万字,无限大纲规划写作思路。

析稿Ai写作97
查看详情 析稿Ai写作

Wireshark:Nmap扫描分析如果是端口没有开,kali 发一个 [SYN],目标返回一个 [RST,ACK]。

Wireshark:Nmap扫描分析秘密扫描TCPFIN(-sF):

如果端口存在:kali 发送一个 [FIN],啥都不返回,Linux 会丢弃这个包,而 Windows 会返回一个 [RST] 包(可以用来判断系统)。

Wireshark:Nmap扫描分析如果不存在:kali 发送一个 [FIN] 包,Linux 与 Windows 都会返回一个 [RST] 包。

Wireshark:Nmap扫描分析秘密扫描TCPACK(-sA):

这种方式可以检测目标是否采用了数据包状态检测技术防火墙。

发送一个 [ACK],如果目标主机中回复 [RST] 则证明没有采用防火墙。

Wireshark:Nmap扫描分析

以上就是Wireshark:Nmap扫描分析的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习
PHP中文网抖音号
发现有趣的

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号