我只是观察NMAP为它报告的3个端口所做的工作。
我明白什么是半扫描攻击,但是发生什么事情没有意义。
NMAP是报告端口139是445开放…..都很好。
但是当我查看控制位时,一旦发现端口已经打开,NMAP就不会发送RST,它会为端口135而不是139和445发送。这就是发生了什么情况:
(我不知道受害人的答复)
发送一个2(SYN)
发送一个16(ACK)
发送一个24(ACK + PST)
发送一个16(ACK)
发送一个17(ACK + FIN)
我不明白为什么NMAP不'RST'端口139和445?
没有必要发送RST 。 FIN足以closures连接; RST通常只在发生错误时使用。 我怀疑nmap在其他情况下发送RST ,因为有时它可以在有问题的TCP堆栈中引发响应,即使在过滤了SYN也是如此。 如果它成功地打开连接,那么它已经知道端口是开放的…