低速扫描实验记录

本文记录了一次低速扫描实验,涉及nmap的TCP SYN、TCP connect和Fin扫描,zmap的快速端口扫描,以及netcat的TCP全扫描。实验在172.23.2.0/24段进行,探讨了各工具的扫描速度、数据特性和隐蔽性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 

主要参考:

https://blog.youkuaiyun.com/zhaowei1945/article/details/78466785

https://www.cnblogs.com/LuckWJL/p/7692005.html

https://www.freebuf.com/sectool/119340.html

https://www.cnblogs.com/wiessharling/p/4070826.html

实验记录如下:

  • 概述

使用三种最常见的扫描工具:zmap、nmap、netcat,对内网IP进行低速扫描实验。统计实验中数据的特性,包括packets,bytes,timeout_state_num,retransmit等。

  • 实验内容

2.1 nmap工具

Nmap的功能非常强大,其基本功能有主机发现、开放端口扫描、支持多端口、多网段、可对目标域名进行扫描;同时具备识别功能:识别端口服务类型及版本、操作系统、设备类型等;而且还有多种扫描模式:TCP SYN scan、TCP connectscan、UDP scan、No Ping scan等。

本次实验中,采用了TCP半开扫描(TCP SYN scan)、TCP全扫描(TCP connect scan)以及Fin扫描(Fin scan)三种形式。可选项 -Tn,其中n取值0-5,表示不同的速度,T5最快(间隔0s),T0最慢(间隔5min)。实验选择T1,两次扫描间隔15s。

2.2 zmap工具

Zmap采用了无状态的扫描技术,没有进行完整的TCP三次握手,因此扫描速度极大提升。Zmap的基本功能是扫描发现主机的开放端口。

在实验中是对172.23.2.0/24段的22端口进行慢扫描,zmap对未开机的机器也会发送扫描包。可选项-r用于设置扫描的发包速率packets/sec(包每秒)。

2.3 netcat工具

nc是netcat的简写,有着网络界的瑞士军刀美誉。因为它短小精悍、功能实用,被设计为一个简单、可靠的网络工具,其有Windows和Linux的版本,可通过TCP或UDP协议传输读写数据。同时,它还是一个网络应用Debug分析器,因为它可以根据需要创建各种不同类型的网络连接。

实验过程中,netcat进行TCP全扫描,使用如下命令对某台机器的22-53号端口进行扫描,每次扫描间隔30s:nc -z -v -r -i 30 172.23.2.199 22-53

  • 实验结果
  • <
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值