
2.1.2 确定可能开放的端口和服务
在默认情况下,有很多不安全或没有作用的端口是开启的,如Telnet服务的23端口、FTP服务的21端口、SMTP服务的25端口等。黑客使用扫描工具对目标主机进行扫描,即可获得目标计算机打开端口的情况,还可了解目标计算机提供了哪些服务。
在命令提示符窗口中输入“netstat-a-n”命令,即可查看本机开启的端口。在运行结果中可以看到以数字形式显示的TCP和UDP连接的端口号及其状态,如图2.1.2-1、图2.1.2-2所示。

图2.1.2-1

图2.1.2-2
Nmap是一款非常流行的端口扫描软件。下面以For Windows版本为例,讲述Nmap是如何扫描端口的。利用Nmap扫描器对端口进行扫描的具体步骤如下。
步骤1:从网上下载nmap-6.40-setup.exe,双击“nmap-6.40-setup.exe”应用程序图标进行安装。
步骤2:安装完成后,双击桌面上的“Nmap-Zenmap GUI”图标,即可进入Zenmap主窗口,如图2.1.2-3所示。

图2.1.2-3
提示
Zenmap为Nmap提供了更加简单的操作方式。它是用Python语言编写而成的开源免费的图形界面,能够运行在不同操作系统(Windows/Linux/UNIX/Mac OS等)平台上。
Nmap是基于命令格式的扫描软件,可使用Nmap命令进行端口扫描。Nmap对端口的扫描有以下3种方式:
·TCP connect()端口扫描。即全连接扫描,使用“-sT”参数,在Zenmap主窗口的Command一栏中输入“nmap-sT 192.168.1.100”命令,即可看到TCP全连接扫描的端口,如图2.1.2-4所示。

图2.1.2-4
·TCP同步端口扫描。该方式为半连接扫描,也叫隐蔽扫描。采用“-sS”参数,在输入“nmap-sS 192.168.1.100”命令,即可看到TCP半连接扫描的端口,如图2.1.2-5所示。

图2.1.2-5
·UDP端口扫描。该方式主要采用“-sU”参数,在Command一栏中输入“nmap-sU 192.168.1.100”命令,即可看到扫描的UDP端口,如图2.1.2-6所示。

图2.1.2-6
Nmap还支持丰富、灵活的命令参数。比如要扫描一个IP地址段的UDP端口,可以在Command一栏中输入“nmap-sU 192.168.0.1-255”命令,如图2.1.2-7所示。

图2.1.2-7