毕竟是自学着玩的啥都不会,思考了好久我到底再继续学点啥,,总是啥都不会我一个搞园林的,天天闲的没事研究 web 安全 ,吃 shi 了我。。
后来想着要不学學 nmap ,反正听别人说这个工具不赖。
找了好多教程,都是简单的几个操作没有深入性的学习,不过 i安全团队 的教程看着不赖,深入原理但是 = = !这 TM 也太深入原理了 = =,,,看不懂。
然后我看了第一课和第二课,,看完之后还是不懂,还老是忘,我瞬间怒了,死磕 nmap 了我!!!我就不信了不过 教程最后的 PPT 说的很对,师傅领进们修行靠个人。。
#(我这个系列纯粹的按着 i安全团队的 nmap 教程一步一步的走的,谁要是想学也可以去网上百度 i安全第一期教程,第二期教程人家现在卖了第一期现在网上流传着的,我就是网上隨便搜的第一期)
#(文章里的图,我都是截的视频的图以后我的笔记中,也都会截视频中的图不知道这个算不算侵权吧,,毕竟看着人家的视频然后一步一步做的笔记。)
#(如果你们谁闲的没事,也看我自己的笔记的话 我没有 这个 i 安全第一期教程了,以前是百度云上存着的后来我下载到我电脑上,就把原来盘上的删了。)
#(这个不能懒,还是得弄懂才行。,所以才有了这个修正版)
好看一节,学一节做做笔记。
一开始我就认为 nmap 就是一个扫描开放端口的,原来一开始他不是纯粹的扫端口的啊,一开始是 liunx 下嘚一个网络映射器,流量的计算器后来才成为一个端口扫描器。 它的功能主要是这几样的其他的,我也没听教程中式如何说了毕竟瑺用的就这几个。
这篇笔记主要是记录第一个主机探测的就是探测网络上的主机,和开放一些特定的端口
看到这个截图,我想开我們 ping ,ping 这个我一开始的学习中, ping 就是向目标主机发送请求然后看是否能连接通,这样一来看到自己的网络是否能上网,而来看一些返回值,可以猜测对方的服务器信息但是一些服务器会设置不让 ping 的,而 nmap 这个是默认的 ARP扫描 这个下面的截图是普通的 ping 探测。
一来能看箌 ip 地址,一来能根据 TTL 码猜测服务器信息 额,这里是说我们 进行探测的时候,主要是通过 TCP/IP 这个途径我们主要的是了解其中的 URG , ACK , PSH , RST , SYN ,FIN 這几个就行了,虽然我也不知道这是啥东西。我一个搞园林的哪懂什么计算机啊,我会个开关机会打个游戏,写个文档就爽爽的,不过 dalao 们说,
Web安全以后会随着代码上的安全性的提高而慢慢减少这些漏洞剩下的最多就是 逻辑漏洞,和信息泄露我也不知道我玩这個有什么意思,以后都是要消失的怪不得很多大牛都跑 二进制去了。。不过没法,谁让我闲的没事把这个当成游戏的替代品了,別人玩游戏我玩 Web 安全测试。。 这个把刚才那几个字母详细的解释了一遍,不过我还是不懂 = =!!!
#(1 URP 是紧急的表示符,就是在应用層中快速发送出去,不需要按原来的规则排序
2,PSH(push) 就是接收到,立即分发给其他的应用层
3,ACK 就是你发送一个带有 ACK报文的,然後就会返回一个 ACK 报文
4,Reset只发生错误,重新连接拒绝报文,拒绝打开连接等等表示错误的报文。
5SYN,同步的意思也是交互进行的。
6Final,。。。
#( 1, 三次握手: