

端口号的主要是表示一台计算机中开了什么服务,网络中的计算机可以通过IP地址来找到,但是IP只能表示某台特定的计算机,但是一台计算机上可以同时提供很多个服务,比如数据库服务、FTP服务、Web服务等,这些服务怎么区分的呢?就是通过端口号用来区别相同计算机所提供的不同的服务。
思科认证 | 华为认证 | IT技术 | 网络工程师
3000人技术交流QQ群 备注【官网】更快通过
端口号的范围是从1~65535。其中1~1024是被RFC 3232规定好了的,指定给指定的服务; 1025~65535的端口可以用来建立与其它主机的会话,也可以用户自定义用途。
一些常见的端口号及其用途如下:
21端口:FTP 文件传输服务 22端口:SSH 远程连接服务 23端口:TELNET 终端仿真服务
25端口:SMTP 简单邮件传输服务 53端口:DNS 域名解析服务 80端口:HTTP 超文本传输服务
443端口:HTTPS 加密的超文本传输服务
3306端口:MYSQL数据库端口 5432端口:PostgreSQL数据库端口 6379端口:Redis数据库端口
8080端口:TCP服务端默认端口 8888端口:Nginx服务器的端口 9200端口:Elasticsearch服务器端口
27017端口:mongoDB数据库默认端口 22122端口:fastdfs服务器默认端口
网站链接 Nmap: the Network Mapper
Nmap是黑客常用来进行端口扫描的工具,扫描端口之前,你起码要知道主机地址。NMAP也可以扫描主机地址,它的设计就是用来快速扫描大型网络的,探测网络中的主机探测、开放的端口。
主机发现原理
使用Nmap进行主机发现,目的就是为了找到存活主机,方便黑客进行后续攻击。主机发现的原理就是使用各种协议的探测包,发送到到目标主机,如果目标主机进行回复,那么说明目标主机是开启的。
默认情况下,Nmap会发送四种不同类型的数据包来探测目标主机是否存活:
①ICMP 请求包 ② TCP SYN 包 ③ TCP ACK 包 ④ICMP时间戳请求 ,黑客会依次发送这四个报文对目标主机进行探测,只要收到其中一个包的回复,比如目标主机回复了黑客的ICMP请求包,就认为这个主机是存活的。
为什么会认为这个主机是存活的?因为主机如果不存活的话,百分百是不会回复ICMP请求包的呀。
主机发现用法
1、-sL(列表扫描):
列出指定网络上的每台主机,不发送任何报文到目标主机。
2、-sP(ping扫描):
进行ping扫描 (主机发现),然后打印出对扫描做出响应的主机。
3、-P0(无ping):
4、-PS(TCP SYN Ping):
发送一个设置了SYN标志位的空TCP报文,默认目的端口为80
nmap -sP 192.168.1.0/24
Starting Nmap 7.91 ( https://nmap.org ) at 2025-01-03 12:34 PST
Nmap scan report for 192.168.1.49
Host is up (0.0020s latency).
Nmap scan report for 192.168.1.56
Host is up (0.0015s latency).
Nmap scan report for 192.168.1.100
Host is up (0.0019s latency).
Nmap done: 256 IP addresses (3 hosts up) scanned in 2.35 seconds
端口状态 ①open:端口是开放的。 ②closed:端口是关闭的。 ③filtered:端口被防火墙、IDS、IPS等屏蔽,无法确定其状态。 ④unfiltered:端口没有被屏蔽,但其是否开放需要进一步确定。 ⑤open|filtered:端口是开放的或被屏蔽。 ⑥closed|filtered :端口是关闭的或被屏蔽
端口扫描原理 进行端口扫描的原理和探测目标主机是否存活的原理类似,或者可以说Nmap进行探测活动的原理都是根据发送探测包之后的响应包的状态来进行判断的。
端口扫描用法
1、-sS(TCP SYN扫描)
该方式只发送SYN包到特定的端口,不建立完整的TCP连接,相对比较隐蔽,因此称为半开放扫描。
发送一个SYN包到目标端口:
①收到SYN/ACK回复,判断端口时开放。
②收到RST包,判断端口关闭。
③没有收到回复,判断端口被屏蔽,为Filtered状态。
2、-sT(TCP connect扫描)
在-sS扫描无法使用的情况下,我们才会使用-sT扫描,因为这种方式扫描速度过慢,而且容易在目标主机留下扫描信息。
TCP connect不向服务器发送原始报文,而是通过使用系统网络的API向目标主机发起连接,如果无法连接,说明端口时关闭状态。
3、-sU(UDP扫描)
UDP扫描发送探测包到UDP端口:
①收到回复“ICMP port unreachable”,端口关闭。
②没有收到回复,端口Open|Filtered。