192.100.200.172
使用 nmap 对 ftp1 进行扫描...
由于扫描过程容易导致系统崩溃,这里选择使用 kali 来扫描 DC-5 并进行抓包分析。
141 是 kali 的 IP,163 是 DC-5 的 IP。
全连接方式(-sT):
使用 TCP 连接,与每个端口都进行完整的三次握手。
如果目标端口开启:首先 kali 向目标发送 [SYN],然后目标返回 [SYN,ACK],kali 再发送 [ACK] 与 [RST,ACK]。
如果目标端口未开启:攻击方发起 [SYN] 包,然后攻击方返回 [RST,ACK]。
半连接方式(-sS):
SYN 扫描,这是默认的扫描方式。
如果端口是开着的,首先 kali 发一个 [SYN],目标回一个 [SYN,ACK],kali 再回一个 [RST]。
如果是端口没有开,kali 发一个 [SYN],目标返回一个 [RST,ACK]。
秘密扫描TCPFIN(-sF):
如果端口存在:kali 发送一个 [FIN],啥都不返回,Linux 会丢弃这个包,而 Windows 会返回一个 [RST] 包(可以用来判断系统)。
如果不存在:kali 发送一个 [FIN] 包,Linux 与 Windows 都会返回一个 [RST] 包。
秘密扫描TCPACK(-sA):
这种方式可以检测目标是否采用了数据包状态检测技术防火墙。
发送一个 [ACK],如果目标主机中回复 [RST] 则证明没有采用防火墙。

以上就是Wireshark:Nmap扫描分析的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号