🗣Сканирование портов при помощи NmapВажно понять, как работает инструмент, который мы используем, и как он выполняет и обрабатывает различные функции. Мы поймем результаты только в том случае, если знаем, что они означают и как они получены. Поэтому необходимо более подробно изучить и проанализировать некоторые методы сканирования. После того, как мы узнаем, что наша цель “жива”, мы захотим получить более точную информацию о системе. Информация, которая нам необходима, включает в себя:
⬜️Открытые порты и их сервисы
⬜️Версии сервисов
⬜️Операционную систему
Существует в общей сложности
6 различных
состояний для отсканированного порта, которые мы можем получить:
⏺OPEN: Это указывает на то, что соединение с отсканированным портом было установлено. Эти соединения могут быть TCP-соединениями, дайтаграммами UDP.
⏺CLOSED: Когда порт отображается как закрытый, протокол TCP указывает, что пакет, который мы получили обратно, содержит флаг RST. Этот метод сканирования также может быть использован для определения того, “жива” ли наша цель или нет.
⏺FILTERED: Nmap не может правильно определить, открыт или закрыт отсканированный порт, потому что либо нет ответа от целевого порта, либо мы получаем код ошибки от цели.
⏺UNFILTERED: Это состояние порта возникает только во время сканирования TCP-ACK и означает, что порт доступен, но не может быть определено, открыт он или закрыт.
⏺OPEN|FILTERED: Если мы не получим ответ для конкретного порта, Nmap установит его в это состояние. Это указывает на то, что брандмауэр или пакетный фильтр могут защитить порт.
⏺CLOSED|FILTERED: Это состояние возникает только при сканировании ID IP и указывает на то, что невозможно было определить, закрыт ли отсканированный порт или отфильтрован брандмауэром.
DDoS Academy 🧑🎓|
#nmap |
#ports