今天想发现某个主机运行的端口,但是无论怎么用nmap扫描结果都是All 1000 scanned ports on ****** are filtered
感觉应该是防火墙直接把包给过滤掉了,看不到结果。。
首先来搬砖:
2.2.1主机发现原理
主机发现的原理与Ping命令类似,发送探测包到目标主机,如果收到回复,那么说明目标主机是开启的。Nmap支持十多种的主机探测方式,
比如发送ICMP ECHO/TIMESTAMP/NETMASK报文,
上述各报文格式如下
发送TCPSYN/ACK包,发送 TSCTPINIT/COOKIE-ECHO包。
解释timestamp-reply报文
时间戳请求报文(TYPE=13)和时间戳应答报文(TYPE=14)用于测试两台主机之间数据报来回一次的传输时间。传输时,主机填充原始时间戳,
接收方收到请求后一Type=14的报文格式返回,发送方计算这个时间差。一些系统不响应这种报文
NETMASK地址掩码请求报文
假定请求的主机知道自己的Internet地址,然后向目的地址255.255.255.255广播地址掩码请求报文,这时地址掩码域中全部为“0”,
知道正确掩码的路由器就会返回一个地址掩码应答报文,该应答报文中就包含了请求主机所需的地址掩码。
地址掩码应答是一对查询报文,用于获得一个主机所在网络的子网掩码。
默认情况下,Nmap会发送四种不同类型的数据包来探测目标主机是否在线
ICMP echo request
a TCP SYN to 443
a TCP ACK to 80
an icmp timestamp request
ACK发送的机制:捎带发送(省邮费 确认外加发响应数据)
:延迟发送,收到一个或多个包,还没发ack确认 200ms的定时器到点了
发送那一个或多个的ACK包:延迟发送
原文:http://www.cnblogs.com/clearlove/p/4589948.html