端口扫描类型汇总

张开发
2026/4/8 23:37:49 15 分钟阅读

分享文章

端口扫描类型汇总
常见扫描类型扫描类型原理示例命令特点TCP CONNECT完成三次握手端口开放则连接成功nmap -sT target可靠但易被日志记录SYN Scan发送SYN包不完成握手半开放扫描nmap -sS target速度快不记录日志UDP Scan发送UDP包无握手协议nmap -sU target速度慢结果不可靠FIN Scan发送FIN包绕过防火墙nmap -sF target隐蔽但仅对Unix有效NULL Scan发送标志位为0的包nmap -sN target极度隐蔽XMAS Scan发送FINURGPUSH标志位nmap -sX target类似于FIN扫描ACK Scan发送ACK包探测防火墙规则nmap -sA target不检测端口开闭只测防火墙Window Scan利用TCP窗口大小差异nmap -sW target某些系统可区分端口状态Idle/Zombie Scan利用第三方僵尸主机nmap -sI zombie target最隐蔽源IP隐藏Protocol Scan探测目标支持的IP协议nmap -sO target扫描IP协议而非端口FTP Bounce Scan通过FTP服务器中转nmap -b target隐藏真实来源扫描状态详解状态含义说明open端口开放有服务监听连接成功closed端口关闭有服务但未监听filtered被过滤防火墙/IDS阻止无法确定unfiltered未被过滤ACK扫描时出现无法判断开闭open/filtered开放或被过滤无法区分两者closed/filtered关闭或被过滤无法区分两者Nmap 常用端口扫描命令命令扫描类型适用场景nmap -sS -p 1-1000 targetSYN扫描扫描1-1000端口快速扫描nmap -sS -p- targetSYN扫描全端口全面扫描nmap -sT -p 22,80,443 targetTCP Connect扫描指定端口快速确认服务nmap -sU -p 53,67,123 targetUDP扫描DNS/DHCP/NTP服务发现nmap -sS -F targetSYN扫描快速模式(top 100端口)日常巡检nmap -sV target版本检测识别服务版本nmap -O target系统检测识别操作系统nmap -A target综合扫描系统版本脚本深度探测nmap --scriptvuln target漏洞扫描脚本安全评估常用端口对照表端口服务说明21FTP文件传输协议22SSH远程连接加密23Telnet远程连接明文25SMTP邮件发送53DNS域名解析80HTTPWeb服务110POP3邮件接收143IMAP邮件协议443HTTPS安全Web445SMB文件共享端口服务说明1433MSSQLSQL Server1521OracleOracle数据库3306MySQLMySQL数据库3389RDP远程桌面5432PostgreSQLPostgres数据库6379Redis缓存数据库8080HTTP Alt代理/Web27017MongoDBMongoDB数据库扫描结果示例# SYN扫描结果示例$ nmap -sS -p 1-100 target.comPORT STATE SERVICE22/tcp open ssh80/tcp open http443/tcp open https445/tcp filtered microsoft-ds3306/tcp open mysql# TCP Connect 完整扫描$ nmap -sT -p 22,80,443 target.comPORT STATE SERVICE22/tcp open ssh80/tcp open http443/tcp open https# UDP 扫描$ nmap -sU -p 53,67 target.comPORT STATE SERVICE53/udp open domain67/udp filtered dhcps防御建议措施说明防火墙规则限制入站连接只开放必要端口IDS/IPS部署入侵检测/防御系统最小化服务关闭不必要的服务日志监控关注异常扫描行为连接限制限制单IP连接数SYN Cookies防止SYN Flood攻击【说明】以上信息仅作学习交流使用未经授权的端口扫描是违法行为请注意

更多文章