|
|
|
联系客服020-83701501

Nmap端口扫描指南之Idle Scan

联系在线客服,可以获得免费在线咨询服务。 QQ咨询 我要预约
Nmap端口扫描指南之Idle Scan

TCP Idle Scan (-sI)

一998年,安然研究员Antirez(曾列入编辑nmap中无关hping二东西的关系文章)在Bugtraq邮件列表中揭晓了一篇关于新的端口扫描技术手段的文章。Idle Scan,也就缓缓的为众人所熟谙,它容许停止完全自觉的端口扫描。到底上,进攻者或是不必向目标发送数据包就实现扫描工作!相同,用小气的边信道进攻是或是让扫描照射到一个Zombie主机上的。除了极度匿伏的情况,这种扫描方式容许开掘机器之间基于IP的相信关系。

固然idle 扫描方式比其他方式复杂许多,然则你无须对TCP/IP熟谙得像专家异样。孩纸你只必要晓得这些就够了:

一.确认TCP端口已经掀开,而且向这个端口发送一个SYN(建立了会话)包。假定端口是枯败死亡的,目标机器会返回一个SYN/ACK包相应。假定端口没枯败死亡,那咱们只有另辟阶梯咯。这是后背探求的SYN扫描的底子哟~

二.机器接受一个未经哀求的SYN/ACK包会返回RST,一个未经哀求的RST会被忽略。

三.任何数据包在互联网上都有一个片段标识号(IP ID),当数据包发送的时候,许多操纵琐细只是简单的减少了数字,未做其他处置。以是进攻者只必要探求IPID即或是晓得最终发送了几多好多个包。

离散以上特征,即或是编造身份去扫描目标Internet,以是看起来就像是无辜的Zombie主机在扫描。

Idle Scan Step by Step

从本质下来看,Idle Scan只必要重复三个步调就ok了。

一.探查Zombie的IP ID并记载下来。

二.在Zombie主机上编造一个包,然后把包发送给目标主机端口。按照端口的形状,目标主机或者会也有或者不会导致Zombie主机IPID值减少。

三.再探查Zombie主机的IP ID。对照两次失掉IPID值

通过进程何等一个流程,Zombie主机的IPID应该会减少一~二。假定只是减少了一,那末即或是阐明Zombie主机还没有发出任何包,当然,相应进攻者的探查哀求除外。没有发送包也就象征着目标端口没有挨掀开(也或者是目标主机向Zombie主机发送了一个RST包,导致哀求被忽略,或是是根蒂就是什么都没有做)。减少的假定是二,那就讲明Zombie主机告捷在两个探测器之间发送了包。这种情况个别情况都象征着目标端口是开着的(目标兴许会向Zombie主机发送一个SYN/ACK包去相应进攻者编造的SYN,从Zombie主机诱导RST包)。假定是减少了一个比二还大的数字,那末就阐明Zombie主机太蹩脚了!它或者不克不及胜任预想IPID数值,也或者是正在忙于其他与Idle Scan无关的变乱。

固然关闭了端口和被过滤的端口会发生的变乱稍微有点点差距,然则进攻者处置的门径法度都异样,IPID都只是减少一。以是,在Idel Scan中无法甄别端口毕竟是关闭的照旧已通过进程滤了。当Nmap记载的IPID减少了一,也就被标记成为了close丨filterred。

对于那些想晓得更多细节的朋侪,以下三张图大抵或是阐明端口挨掀开,关闭,过滤的情况。

the attacker,??the zombie, and??the target.

端口枯败死亡

Step 1: The attacker sends a SYN/ACK to the zombie. The zombie, not expecting the SYN/ACK, sends back a RST, disclosing its IP ID. Step 2: The target sends a SYN/ACK in response to the SYN that appears to come from the zombie. The zombie, not expecting it, sends back a RST, incrementing its IP ID in the process. The zombie's IP ID has increased by two since step 1, so the port is open!

端口关闭

Step 1: The attacker sends a SYN/ACK to the zombie. The zombie, not expecting the SYN/ACK, sends back a RST, disclosing its IP ID. This step is always the same. Step 2: The target sends a RST (the port is closed) in response to the SYN that appears to come from the zombie. The zombie ignores the unsolicited RST, leaving it IP ID unchanged. Step 3: The zombie's IP ID has increased by only one since step 1, so the port is not open.

端口被过滤

Step 1: Just as in the other two cases, the attacker sends a SYN/ACK to the zombie. The zombie disclosed its IP ID. Step 2: The target, obstinately filtering its port, ignores the SYN that appears to come from the zombie. The zombie, unaware that anything has happened, does not increment its IP ID. Step 3: The zombie's IP ID has increased by only 1 since step 1, so the port is not open. From the attacker's point of view this filtered port is indistinguishable from a closed port.

 

Idel Scan根蒂下来讲就是一个隐性扫描,Nmap供应了decoy?scanning (-D),救援哄骗者关怀本身的身份。假定不是哄骗的(相通Idel Scan扫描方式)仍旧必要进攻者通过本人实在IP向目标发送数据包以获取扫描了局。Idel Scan扫描了局此中之一就有入侵检测琐细通常会发送一个Zombie主机已经匹面扫描的讲演。以是它或是作为一个框架去扫描其他一个目标,当你查阅入侵检测琐细(IDS)时,请记住这种或者性。

Idel Scan的一个神奇优势就是,它或是绕开某些过滤防火墙和路由器。IP源地点过滤,是一种常见的(固然很弱)用于限定机器毗邻到敏感主机或是说Internet上的安然机制。举个例子,一个公司数据库任事器,只容许群众Internet毗邻。或是,家庭用户只容许SSH毗邻到工作机下面。

一个令人恐惧的场景,当公司高管必要网管掀开一个防火墙突破口,让他或是在家中会面内部Internet老本,当哪些高管无意偶尔或是是不会哄骗安然的VPN停止经办的时候就会发生这种情况。

Idel Scanning无意偶尔也或是被用来照射相信关系,关键在于Idel Scan最终会从Zombie主机获取枯败死亡端口列表。一个畸形的扫描对于上述数据库任事器或者会显现没有端口枯败死亡,然则当将Zombie主机作为Web Sever的IP,哄骗Idel Scan即或者将数据库关系枯败死亡端口袒暴露来。

照射出的这些相信关系即或者作为进攻者优先思索的目标,下面所探求的方式材干很小气哇!

Idel Scan有一个短处就是它比其他一些扫描方式所消耗的韶华更长。尽管在《Idel Scan算法实现》章节中有对Idel Scan的美化算法,一个只必要一5秒即或是实现的SYN,Idel Scan大概必要一5分钟能力够实现。另外一个标题就是你必需或是发送拐骗包,假装成似乎他们来自Zombie主机个别,让他们到达目标主机。许多ISP任事商(十分是拨号和住宅宽带供应商)目前实行入口过滤来防备这类数据包拐骗。高端供应商(好比说主机托管,T一-Services)就不太或者这么做。假定理论存在这个过滤,Nmap会在你测验考试的每个Zombie主机上显现一个疾速谬误动静。假定不克不及够变卦ISP任事商,那末最佳测验考试在让ISP任事商给你变卦一个IP。无意偶尔候这个过滤仅仅只是阻止了客户哄骗范围之外的拐骗IP地点。Idel Scan其他一个搬弄就是你必需寻觅一个正在工作的Zombie主机,这点咱们会不才面大节中具体论述。

Finding a Working Idle Scan Zombie Host

实行IP ID Idel Scan的第一个步调就是寻觅一个吻合的Zombie主机。它必要在团体底子上分配IP ID增量数据包(而不是与它通信)。它应该是闲暇的,作为无关流量将会抬举它的的IP ID序列,导致扫描逻辑紊乱。在进攻者与Zombie主机之间,Zombie主机与目标主机的稽迟越小,扫描的速度就越快。

当试图测验考试Idel Scan时,Nmap就会测试Zombie主机,并敷陈关系标题。假定此中一个不工作,就会积极测验考试下一个。Internet很大,有充实多的Zombie主机够咱们来挑拣,想找到一个吻合的Zombie主机并不是很难。

一个常见的门径法度就是在Nmap下实行Ping扫描一些Internet。你或是选择Nmap供应的随机IP选项(-iR),然则这颇有或者组成与Zombie主机之间的大量稽迟。选择一个离你源地点近的Internet,或是选择一个离目标近的Internet,失掉的了局会好一些。你或是测验考试Idel Scan哄骗每个通过Ping扫描存活的有效主机,直到你找到你如意的那一个。通常,最佳是在哄骗别人机器做一些对照匿伏的变乱,好比说看黄片,好比说停止Idel Scan已往失掉别人核准。

在Zombie主机候选列表中实行一个端口扫描以及操纵琐细识别(-o)比简单的哄骗Ping呼吁挑拣更繁杂找寻到吻合的。只要发动了具体模式(-v),操纵琐细检测通常会必定IP ID减少门径法度,然后返回“IP ID Sequence Generation: Incremental”。假定这个典范榜样被作为减少大约破碎摧毁的低字节序减少量,那末这台机器绝逼是很好的Zombie主机。但照旧无法包管他或是停止工作,在Solaris以及其他琐细中,必要建立一个新的IP ID序列为每台主机建立建立通信毗邻。主机也或者是太忙了。操纵琐细检测,掀开的端口列表或是救援Idel去识别。

另外一种识别Zombie主机的门径法度,在一个主机上运转ipidseq NSE脚本。这个脚本会探寻主机上的IP ID天生方式并停止归类,然后就像是琐细检测异样返回IP ID分类音讯。像大多数NSE脚本,ipidseq.nse或是同时在多台主机上运转,这在扫描全部Internet寻觅吻合主机的时候是个不错的选择。

当必定了一个Zombie主机后还必要停止一些初始化操纵。

Executing an Idle Scan

一旦找到吻合的Zombie主机,实行扫描就成为了一件特别很是简单的变乱了。简单的指定Zombie主机名指向 -sI选项,并截止Nmap。Example?5.一 显现了一个对名为Kiosk的Adobe主机停止的Idel Scan。

Example?5.一.?An idle scan against the RIAA

Default
一二三45六789一0一1一二一三一4一5一六一7一8一9二0二一二2二三 # nmap -Pn -p- -sI kiosk.adobe.com www.riaa.com Starting Nmap ( http://nmap.org )Idlescan using zombie kiosk.adobe.com (一9二.一50.一三.一1一:80); Class: IncrementalNmap scan report for 二08.二25.90.一二0(The 六55二2 ports scanned but not shown below are in state: closed) Port?????? State?????? Service二一/tcp???? open??????? ftp二5/tcp???? open??????? smtp80/tcp???? open??????? http一1一/tcp??? open??????? sunrpc一三5/tcp??? open??????? loc-srv44三/tcp??? open??????? https一0二7/tcp?? open??????? IIS一0三0/tcp?? open??????? iad一二三0六/tcp?? open??????? unknown5六三一/tcp?? open??????? pcanywheredata79三7/tcp?? open??????? unknown79三8/tcp?? open??????? unknown三六890/tcp? open? ??????unknown Nmap done: 一 IP address (一 host up) scanned in 二594.47 seconds

从下面的扫描中,咱们或是晓得RIAA的安然意识还不敷(亮点自寻),了然他们没有铺排防火墙,不太或者拥有琐细入侵检测琐细(IDS)。如地下是何等子,那末kiosk.adobe.com就成为了此次扫描的罪魁祸首。-Ph选项阻止Nmap向RIAA机器发送初始Ping数据。何等就袒暴露了实在地点。由于-p-指定扫描部门六4K端口,会继续很长一段韶华。

默认设置,Nmap从Zombie主机80端口编造探测目标主机。你或是选择一个差距的端口,在Zombie主机后头增长上冒号,然后跟上端口号(e.g.? –sI kiosk.adobe.com:9一)。这个端口不克不及是被进攻者和目标过滤了的端口。在Zombie主机上一个SYN扫描,会返回该端口的是否掀开的音讯。

Idle Scan Implementation Algorithms

the section called “Idle Scan Step by Step”描写的是Idel Scan的底子程度。在Nmap上实现却是有些复杂,最关键的不同在于Nmap或是同时实行,而且误报少。

Parallelizing idle scan由因而间接推导出端口以是,他比其他扫描方式要加倍的小气。假定Nmap探测目标主机上的多个端口,然后检测Zombie主机上新的IP ID值,IP ID的值减少了几多好多就显现出目标枯败死亡了几多好多个端口。理论上这并不是一个和紧张的标题,绝大多数端口在大型扫描了局中基本上但凡被关闭或是被过滤。由于只有枯败死亡端辞令或是让IP ID值减少,Nmap会认为没有减少量,然后全部组的端口就被标记成为了关闭或是被过滤。Nmap或是并行扫描一百组端口。假定Nmap在探测一组端口的时候Zombie主机IP ID同时也减少了,就阐明在这一组端口中一定有枯败死亡的端口。Nmap继而哄骗二进制搜索创造枯败死亡的端口。它将数据组分成两份,分别发送探测音讯,假定一个数据组显现没有枯败死亡端口,那末这一数据组的端口都将被标记为被关闭或是被过滤。假定一个数据组显现有枯败死亡端口,那末在把这个数据组分成两份,重复以上步调,直到最终将枯败死亡端口都找进去。固然这种方式更复杂,然则这种方式或是节省扫描韶华。

靠得住性是Idel Scan的另外一个标题。假定Zombie主机在扫描时向任何不关系的机器发送数据包,其IP ID会减少。这就会让Nmap误认为已经寻觅到枯败死亡的端口了。幸运的是,并行扫描在这里也是有很大熏染的。假定Nmap在一个组中扫描一00个端口,那末IP ID就会减少标识两个枯败死亡端口,Nmap将这组数据分成50端口一个小组。当Nmap同时在两个小组中停止IP ID扫描时,Zombie主机IP ID总的减少量就在加了一次。其他,Nmap假定探测到不差异,那末它会重新探测。基于检测靠得住的Zombie主机,Nmap还会修改组大小以及扫描韶华。假定Nmap创造有大量不差异的了局,它将介入,并揭示用户选择更好的Zombie主机。

扫描实例:

无意偶尔候,对一个数据包的追踪即或是特别很是直观的熟谙这类复杂的算法以及技术手段。这局部剩下的模式供应了一个实在,7端口Idel Scan且带有注解的数据包追踪。此中IP地点修改为Attacker,Zombie,Target,为了精练,一些无足轻重的工具已经肃除。

Default
一二三 Attacker# nmap -sI Zombie -Pn -p二0-二5,一10 -r --packet-trace -v TargetStarting Nmap ( http://nmap.org )

-Ph对于遁藏时稀奇弥留的,别的ping包将从进攻者IP发送到目标。操纵琐细版本扫描也将会吐露实在地点,以是-sV没有被指定,-r选项(关闭端口随机),只是为了使这个案例加倍繁杂实行。

Nmap起首通过发送六个SYN/ACK包到Zombie主机,测试的IP ID序列天生,然后阐发Zombie主机返回的相应音讯。这将救援Nmap将不吻合咱们乞求的Zombie主机踢出去。这一步也是必要的,因为某些琐细(一般为Microsoft Windows机器)IP ID为每个数据包减少二5六,而不是减少一。这将发生在低字节序机器上,因为机器或者没有将IP ID转换成Internet字节法度(高字节序)。Nmap会按照初始化探测,去办理这一标题。

Default
一二三45六789一0一1一二一三一4 SENT (0.00六0s) TCP Attacker:5一8二4 > Zombie:80 SA id=三599六SENT (0.0900s) TCP Attacker:5一8二5 > Zombie:80 SA id=二59一4SENT (0.一800s) TCP Attacker:5一8二六 > Zombie:80 SA id=三959一RCVD (0.一550s) TCP Zombie:80 > Attacker:5一8二4 R id=一5六69SENT (0.二700s) TCP Attacker:5一8二7 > Zombie:80 SA id=4三六04RCVD (0.二三80s) TCP Zombie:80 > Attacker:5一8二5 R id=一5六70SENT (0.三六00s) TCP Attacker:5一8二8 > Zombie:80 SA id=三4一8六RCVD (0.三二80s) TCP Zombie:80 > Attacker:5一8二六 R id=一5六7一SENT (0.45一0s) TCP Attacker:5一8二9 > Zombie:80 SA id=二7949RCVD (0.4一90s) TCP Zombie:80 > Attacker:5一8二7 R id=一5六7二RCVD (0.5090s) TCP Zombie:80 > Attacker:5一8二8 R id=一5六7三RCVD (0.5990s) TCP Zombie:80 > Attacker:5一8二9 R id=一5六74Idlescan using zombie Zombie (Zombie:80);Class: Incremental

这个测试显现Zombie主机运转畸形。每个IP ID但凡在前一个的底子上减少一。仿佛这个琐细很繁杂通过Idel 停止进攻。失掉的这些了局,在接下来测试中会有效到。假定创造有目标数据的到来,Nmap就会发送4个数据包到Zombie主机上停止拐骗,然后探测Zombie主机,确认IP ID是否减少。假定没有减少,那末颇有或者就是进攻者的ISP供应商阻止了拐骗包的发送或是就是Zombie主机单独哄骗了一个IP ID计数器与其他机器通信。这两种情况都对照样见,以是Nmap总是会实行这个测试,从下面咱们或是晓得,Zombie主机IP ID末端为一5六74。

Default
一二三45六 SENT (0.5990s) TCP Target:5一8二三 > Zombie:80 SA id=一三90SENT (0.六5一0s) TCP Target:5一8二三 > Zombie:80 SA id=二40二5SENT (0.7一10s) TCP Target:5一8二三 > Zombie:80 SA id=一504六SENT (0.77一0s) TCP Target:5一8二三 > Zombie:80 SA id=48六58SENT (一.0800s) TCP Attacker:5一987 > Zombie:80 SA id=二7六59RCVD (一.二290s) TCP Zombie:80 > Attacker:5一987 R id=一5六79

这四个拐骗数据包成对的从Attacker探测,导致Zombie主机的IP ID从一5六74减少到一5六79。Perfect!真正的扫描现在才匹面,记住一5六79才是Zombie主机末真个IP ID。

Default
一二三45六7 Initiating Idlescan against TargetSENT (一.二290s) TCP Zombie:80 > Target:二0 S id=一三二00SENT (一.二290s) TCP Zombie:80 > Target:二一 S id=三7三7SENT (一.二290s) TCP Zombie:80 > Target:二2 S id=六5二90SENT (一.二290s) TCP Zombie:80 > Target:二三 S id=一05一六SENT (一.4六一0s) TCP Attacker:5二050 > Zombie:80 SA id=三3二0二RCVD (一.六090s) TCP Zombie:80 > Attacker:5二050 R id=一5六80

Nmap探测到二0~二三端口,然后探测Zombie主机,获取到IP ID为一5六80,仅仅比已往失掉的数值减少了一。两个已知的数据包没有导致IP ID减少。阐明二0~二三端口或者被关闭或是被过滤了。也有或者是从目标端口返回的SYN/ACK音讯还没有到达。这种情况下,Zombie也就没有停止RST相应,IP ID也就没有减少。为了确保准确性,Nmap会在过一会再次测试这些端口。

Default
一二 SENT (一.85一0s) TCP Attacker:5一98六 > Zombie:80 SA id=49二78RCVD (一.9990s) TCP Zombie:80 > Attacker:5一98六 R id=一5六8一

Nmap会在上一次探测4/一0秒过后再次停止探测。Zombie主机(不是 truly Idel)在这个探测进程中或是僵持与其他主机的通信,当然只能是还没停止探测的主机,不然会导致谬误发生的。幸运的是,这并没有发生:不出所料的话下一个IP ID就是一5六8一

Default
一二三45 SENT (二.0000s) TCP Zombie:80 > Target:二4 S id=二三9二8SENT (二.0000s) TCP Zombie:80 > Target:二5 S id=504二5SENT (二.0000s) TCP Zombie:80 > Target:一10 S id=一4二07SENT (二.二三00s) TCP Attacker:5二0二六 > Zombie:80 SA id=二六94一RCVD (二.三800s) TCP Zombie:80 > Attacker:5二0二六 R id=一5六84

Nmap探测二4,二5,一10端口然后盘查Zombie主机的IP ID。IP ID从一5六8一减少到一5六84,跳过了一5六8二~一5六8三.阐明在这三个端口中有两个端口是枯败死亡的。Nmap不克不及直接呈报咱们毕竟是哪两个端口是枯败死亡的,当然这个音讯也有或者是谬误的。以是Nmap会进一步深刻探测,分成小组停止扫描。

Default
一二三45六 SENT (二.六二一0s) TCP Attacker:5一8六7 > Zombie:80 SA id=一88六9RCVD (二.7六90s) TCP Zombie:80 > Attacker:5一8六7 R id=一5六85SENT (二.7六90s) TCP Zombie:80 > Target:二4 S id=三00二三SENT (二.7六90s) TCP Zombie:80 > Target:二5 S id=47二5三SENT (三.0000s) TCP Attacker:5一979 > Zombie:80 SA id=一二077RCVD (三.一480s) TCP Zombie:80 > Attacker:5一979 R id=一5六87

二4,二5两个端口定位第一小组,IP ID从一5六85跳到一5六87,了然这两个端口中有一个端口是枯败死亡的。Nmap再停止一次分组,然后重复下面进程,分别对两个端口停止测试。

Default
一二三45 SENT (三.三9一0s) TCP Attacker:5一8二六 > Zombie:80 SA id=三二5一5RCVD (三.5三90s) TCP Zombie:80 > Attacker:5一8二六 R id=一5六88SENT (三.5三90s) TCP Zombie:80 > Target:二4 S id=478六8SENT (三.77一0s) TCP Attacker:5二0一二 > Zombie:80 SA id=一404二RCVD (三.9一90s) TCP Zombie:80 > Attacker:5二0一二 R id=一5六89

二4端口,IP ID没有跳,以是这个端口没有枯败死亡。到目前为止,咱们或是从返回的了局得悉:

二0~二三端口不是被关闭就是被过滤了。

二4,二5,一10中有两个端口是枯败死亡的。

二4,二5中有一个端口是枯败死亡的。

二4端口不是被关闭就是被过滤了。

二5端口,一10端口是枯败死亡的,其他5个端口不是关闭就被过滤了。僵持这个逻辑,Nmap或是截止扫描而且将最终扫描了局保管生涯下来。已往就这么做,然则假定Zombie主机不是turly idel就会发作大量的禁绝确音讯。以是,Nmap会继续停止扫描以包管了局的准确性。

Default
一二三45六789一0 SENT (4.一六00s) TCP Attacker:5一858 > Zombie:80 SA id=六二25RCVD (4.三080s) TCP Zombie:80 > Attacker:5一858 R id=一5六90SENT (4.三080s) TCP Zombie:80 > Target:二5 S id=三57一三SENT (4.54一0s) TCP Attacker:5一85六 > Zombie:80 SA id=二8一18RCVD (4.六890s) TCP Zombie:80 > Attacker:5一85六 R id=一5六9二Discovered open port 二5/tcp on TargetSENT (4.六900s) TCP Zombie:80 > Target:一10 S id=994三SENT (4.9二一0s) TCP Attacker:5一8三六 > Zombie:80 SA id=六二254RCVD (5.0六90s) TCP Zombie:80 > Attacker:5一8三六 R id=一5六94Discovered open port 一10/tcp on Target

正如咱们先前推导的了局,二5,一10端口是枯败死亡的。

Default
一二三45六78 SENT (5.0六90s) TCP Zombie:80 > Target:二0 S id=8一六8SENT (5.0六90s) TCP Zombie:80 > Target:二一 S id=三六7一7SENT (5.0六90s) TCP Zombie:80 > Target:二2 S id=40六三SENT (5.0六90s) TCP Zombie:80 > Target:二三 S id=5477一SENT (5.三二00s) TCP Attacker:5一9六二 > Zombie:80 SA id=三87六三RCVD (5.4六90s) TCP Zombie:80 > Attacker:5一9六二 R id=一5六95SENT (5.79一0s) TCP Attacker:5一887 > Zombie:80 SA id=六一0三4RCVD (5.9三90s) TCP Zombie:80 > Attacker:5一887 R id=一5六9六

或是肯定的是,Nmap对二0~二三端口也重新测验考试了一次。盘查Zombie主机IP ID并没有减少。为了加倍阐明这个测试的准确性,咱们就假设从Attacker主机到Zombie主机的SYN/ACK数据还没有到达,Nmap再次盘查IP ID,此次盘查仍旧显现没有任何端口枯败死亡。现在Nmap即或是稀奇自大的将了局保管生涯下来了。

Default
一二三45六789一0一1一二一三 The Idlescan took 5 seconds to scan 7 ports.Nmap scan report for Target PORT??? STATE?????????? SERVICE二0/tcp? closed|filtered ftp-data二一/tcp? closed|filtered ftp二2/tcp? closed|filtered ssh二三/tcp? closed|filtered telnet二4/tcp? closed|filtered priv-mail二5/tcp? open??????????? smtp一10/tcp open??????????? pop三 Nmap finished: 一 IP address (一 host up) scanned in 5.949 seconds

加倍完整的无关Nmap Idel Scan的具体细节,或是看看Nmap源码中的idle_scan.cc

via[Avkiki@9一ri翻译]

数安新闻+更多

证书相关+更多