美国Linux服务器中的Nmap是网络扫描以及嗅探工具包,可用于评估美国Linux服务器的网络系统安全,Nmap提供了大量的技术来实现对端口状态的检测,由于TCP技术相对于UDP技术要复杂,所以TCP的检测方式比UDP要多。下面小编就来介绍下美国Linux服务器的Nmap端口扫描。
SYN扫描是Nmap采用的默认扫描方式,扫描方式速度快,可以在一秒钟扫描上千个美国Linux服务器端口。
首先Nmap会向目标主机的一个端口发送请求连接的SYN数据包,而目标计算机接收到以后会以SYN/ACK应答,Nmap在接收到SYN/ACK后会发送RST包请求断开连接,而不是ACK应答。这样三次握手就没有完成,无法建立正常的TCP连接,因此此次扫描就不会被记录到美国Linux服务器系统日志中。
Connect扫描方式跟SYN扫描很接近,只是Connect扫描方式完成了TCP的三次握手。
使用UDP扫描对一个端口进行扫描时有以下不同的结果:
1、目标主机的应答:从目标端口得到任意的UDP应答,目标端口的状态:open
2、目标主机的应答:如果目标主机没有给出应答,目标端口的状态:openfiltered

4、目标主机的应答:ICMP无法抵达的错误(代码1291013),目标端口的状态:filtered
这个扫描结果中有很多端口状态都是filtered,但是这个端口的真实状态可能是open或者closed,想判断这些端口到底是开放还是关闭的话就需要进一步测试。
UDP程序的服务一般不会对Nmap所发的空数据包做出回应,UDP程序需要使用它们自己的格式。如果保证能向所有常见的UDP服务发送合适的数据包,Nmap需要一个很大的数据库来储存这些格式,Nmap将这些格式存放在Nmap-service-probes中。美国Linux服务器用户可以使用-sV或-A参数,Nmap将会向每个open|filtered端口发送UDPprobe,如果目标端口对任何一个probe有了响应,状态都会被更改为open。
TCPFIN扫描方法向目标美国Linux服务器端口发送一个FIN数据包。按照RFC793的规定,所有关闭的端口,目标系统应该返回RST标志。
TCPNULL扫描方法是向目标端口发送一个不包含任何标志的数据包。按照RFC793的规定,对于所有关闭的端口,目标主机应该返回RST标志。
TCPXmasTree扫描方法是向目标端口发送一个含有FINURG和PUSH标志的数据包。按照RFC793规定,对于关闭的端口,目标系统应该返回RST标志。
以上就是关于美国Linux服务器Nmap端口扫描技术介绍,希望能帮助到有需要的美国Linux服务器用户更好的了解端口方面的内容。
梦飞科技已与全球多个国家的顶级数据中心达成战略合作关系,为互联网外贸行业、金融行业、IOT行业、游戏行业、直播行业、电商行业等企业客户等提供一站式安全解决方案。持续关注梦飞科技官网,获取更多IDC资讯!
本文来源:国外服务器--linuxnmap扫描端口(nmap扫描开放端口命令)
本文地址:https://www.idcbaba.com/guowai/1471.html
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 1919100645@qq.com 举报,一经查实,本站将立刻删除。