Сравнение с ACK - сканированием в терминале Xfce
В этом шаге мы выполним ACK - сканирование и сравним его результаты с результатом Window - сканирования, которое мы выполняли ранее. Эта сравнение поможет нам понять различия между этими двумя типами сканирования и как их можно использовать для сбора различных типов информации о целевой системе.
ACK - сканирование (-sA
) отправляет TCP - пакеты ACK на целевой хост. В отличие от SYN - сканирования, ACK - сканирование не пытается установить соединение. Вместо этого оно используется для определения наличия фаервола и того, как он обрабатывает не запрошенные ACK - пакеты.
Если присутствует фаервол, настроенный на блокировку не запрошенных ACK - пакетов, ACK - сканирование报告会 все порты как filtered
(фильтрованные). Если фаервол отсутствует или настроен на разрешение не запрошенных ACK - пакетов, ACK - сканирование报告会 порты как unfiltered
(не отфильтрованные) или closed
(закрытые).
Теперь давайте выполним ACK - сканирование на адресе петли (127.0.0.1
) и сохраним результаты в файл с именем ack.txt
.
Откройте терминал Xfce.
В терминале введите следующую команду и нажмите Enter:
nmap -sA -oN ack.txt 127.0.0.1
Вы должны увидеть вывод, похожий на следующий:
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:20 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000070s latency).
Other addresses for localhost (alias(es)): localhost
PORT STATE SERVICE
22/tcp unfiltered ssh
25/tcp unfiltered smtp
80/tcp unfiltered http
Nmap done: 1 IP address (1 host up) scanned in 2.35 seconds
Теперь давайте сравним результаты ACK - сканирования с результатами Window - сканирования.
Помните вывод Window - сканирования (из window.txt
):
## Nmap 7.80 scan initiated Fri Oct 27 10:15:00 2023
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000070s latency).
Other addresses for localhost (alias(es)): localhost
PORT STATE SERVICE
22/tcp closed ssh
25/tcp closed smtp
80/tcp closed http
## Nmap done: 1 IP address (1 host up) scanned in 2.35 seconds
В Window - сканировании порты были отмечены как closed
(закрытые). В ACK - сканировании порты отмечаются как unfiltered
(не отфильтрованные). Это различие связано с тем, как работают эти два типа сканирования. Window - сканирование пытается установить соединение, в то время как ACK - сканирование только отправляет ACK - пакеты.
Состояние unfiltered
в ACK - сканировании означает, что Nmap не может определить, открыт ли порт или закрыт, потому что ACK - пакеты не фильтруются. Это может означать, что фаервол отсутствует, или что фаервол настроен на разрешение не запрошенных ACK - пакетов.
Вы также можете использовать команду cat
, чтобы вывести содержимое файла ack.txt
:
cat ack.txt
В выводе вы должны увидеть отчет Nmap.
## Nmap 7.80 scan initiated Fri Oct 27 10:20:00 2023
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000070s latency).
Other addresses for localhost (alias(es)): localhost
PORT STATE SERVICE
22/tcp unfiltered ssh
25/tcp unfiltered smtp
80/tcp unfiltered http
## Nmap done: 1 IP address (1 host up) scanned in 2.35 seconds