ACK扫描未过滤的端口
ACK-scan unfiltered ports
我目前正在学习 peneteration/hacking 课程。
我正在尝试对目标使用 nmap 来查找所有被过滤的端口。
我想如果我使用 ACK 扫描 nmap 会给我所有过滤的端口。
我使用了 nmap -sA -p- 目标。结果是 "All the 65535 ports scanned are unfiltered" 这还合理吗?我可以使用哪些其他扫描来补充
我的第一次扫描?
根据the man page,-sA
(TCP ACK 扫描)用于映射防火墙规则集。一致的 TCP 堆栈将使用 RST 响应未经请求的 ACK,而不管是否存在侦听服务。但防火墙经常配置为丢弃所有流量到被阻止的端口或以 ICMP 错误消息响应。通过寻找这些不同的响应,Nmap 试图区分过滤(防火墙)和未过滤端口。
所有端口都未过滤是完全合理的;这仅仅意味着要么没有防火墙,要么防火墙配置为使用 RST 数据包响应未经请求的 ACK 数据包。
我目前正在学习 peneteration/hacking 课程。 我正在尝试对目标使用 nmap 来查找所有被过滤的端口。
我想如果我使用 ACK 扫描 nmap 会给我所有过滤的端口。 我使用了 nmap -sA -p- 目标。结果是 "All the 65535 ports scanned are unfiltered" 这还合理吗?我可以使用哪些其他扫描来补充 我的第一次扫描?
根据the man page,-sA
(TCP ACK 扫描)用于映射防火墙规则集。一致的 TCP 堆栈将使用 RST 响应未经请求的 ACK,而不管是否存在侦听服务。但防火墙经常配置为丢弃所有流量到被阻止的端口或以 ICMP 错误消息响应。通过寻找这些不同的响应,Nmap 试图区分过滤(防火墙)和未过滤端口。
所有端口都未过滤是完全合理的;这仅仅意味着要么没有防火墙,要么防火墙配置为使用 RST 数据包响应未经请求的 ACK 数据包。