1. 程式人生 > 實用技巧 >nmap流量分析

nmap流量分析

################ nmap流量分析 ####################

被分析的流量包可以在https://download.csdn.net/download/m0_43406494/12926556

下載

1.-sA

-sA引數啟動TCP ACK Scan,向目標各個埠傳送設定了ACK位的TCP包。

若是目標回覆RST包,則說明目標埠沒有被防火牆遮蔽掉,

若是目標回覆ICMP不可達報文或者沒有回覆則說明被防火牆遮蔽了。

-sA.pcap檔案中有大量的ACK包,而且埠號不同,驗證了Nmap的ACK Scan的工作原理。

2.-sS

-sS引數啟動TCP SYN Scan,向目標各個埠傳送設定了SYN位的TCP包。

若是目標回覆RST包,則說明目標埠是關閉的,

若是回覆SYN/ACK包,則說明目標埠開放,

若是回覆ICMP不可達報文或者沒有回覆則說明目標埠被防火牆遮蔽了。

-sS.pcap檔案中有大量的SYN包,而且埠號不同,驗證了Nmap的SYN Scan的工作原理。

3.-sF -sX

-sF引數啟動TCP FIN Scan -sX引數啟動TCP Xmas Scan

雖然是兩種不同的掃描方式,但是工作原理是相同的。

RFC文件中規定了如果目標埠是關閉的,會對一個沒設定RST位的包回覆RST包。

一個開放的埠收到沒有設定RST、SYN、ACK位的包,會直接丟棄,沒有回覆。

-sF.pcap檔案中有大量的FIN包,-sX檔案中有大量的同時設定了FIN、PUSH、URG位的包

若是目標回覆RST包,則說明目標埠是關閉的,

若是目標埠沒有回覆,則說明目標埠可能是開放的或者是被防火牆遮蔽掉了。

4.-O

-O引數啟動OS探測功能。

要進行OS探測必須要先進行主機發現與埠掃描來確定目標,因此-O.pcap檔案中從No.1到No.1001號資料包都是用來探測主機及埠的SYN包(猜測使用的是SYN Scan),而且相鄰兩個資料包的傳送時間很短,大多小於0.001s,這個就是nmap先迅速探測主機以及埠狀態的過程。

緊接著,nmap開始進行OS探測。

首先,nmap進行第一步:Sequence generation (SEQ, OPS, WIN, and T1)。

從No.1002到No.1007號資料包,nmap每隔0.1秒傳送一個SYN包,這些資料包的引數都是固定的(可以用作指紋),比如說第一個SYN包的window scale是10,MSS是1460,SACK permitted等等。

Nmap官方文件的描述

Wireshark

第二步:ICMP echo(IE)

No.1008、No.1009號資料包是ICMP echo的過程,資料域為100bit的0,還有一些其他的特徵也可以作為特徵。

第三步:UDP (U1)

No.1010號資料包nmap向可能是關閉的埠傳送的UDP包,如果真的是關閉的話,會收到ICMP不可達回覆包,正是No.1011資料包。

這個包的最明顯特徵是data域有300個'C'字元

第四步:TCP explicit congestion notification (ECN)

再次傳送一個TCP包,No.1012號資料包,其引數也是都設定好的。Flags位設定了SYN、ECN、CWR。