什么是 Nmap 扫描 UDP 端口?

网络安全专家经常使用网络映射器(俗称 Nmap)进行端口扫描。 这款免费且开源的工具不仅可以进行网络映射,还能执行漏洞检查。 它通过扫描 IP 地址来检测网络中已安装的应用,并帮助网络管理员识别正在其网络上运行的设备。 端口扫描是 Nmap 的核心功能之一,本文将重点介绍如何使用 Nmap 扫描 UDP 端口,并详细解释 Nmap 检查 UDP 端口的过程,以及有关端口扫描的所有必要信息,包括 Nmap UDP 端口扫描的范围。

深入了解 Nmap UDP 端口扫描

  • Nmap 是一款广泛应用于 UDP 端口扫描的工具。
  • 为了保护网络,必须进行漏洞测试。
  • 这涉及模拟渗透攻击,找出网络中可能被攻击者利用的弱点。
  • 要扫描 UDP 端口,可以在 Debian 或 Ubuntu 系统上安装 Nmap。
  • Nmap 扫描的优势在于其改进的端口映射文件。
  • 它提供了端口和服务之间广泛的关联信息。
  • 强烈建议使用 Nmap 扫描您拥有的服务器的端口。

请继续阅读,以深入了解 Nmap 如何执行 UDP 端口扫描。

Nmap UDP 端口扫描的范围

一个计算机系统总共有 131,070 个端口,其中 UDP 和 TCP 各占 65,535 个。为了提高扫描效率,Nmap 默认仅扫描最常用的 1000 个端口。 如果需要扫描所有端口,Nmap 扫描 可以针对目标机器上的全部 65,535 个 UDP 和 TCP 端口进行。

使用 Nmap 扫描所有 UDP 端口的步骤

注意: 请务必将通配符 [*] 语句用引号 (“”) 括起来,以避免语法错误。

如果要使用 Nmap 扫描所有 UDP 端口,该工具将扫描全部 65,535 个 UDP 和 TCP 端口。扫描将在目标机器上进行,并输出一个开放端口列表,以及在特定端口上运行的服务信息。

1. 扫描热门端口

标志:-top-ports [Number]

命令语法:nmap --top-ports [Number] [Target]

说明:通过指定要扫描的排名靠前的端口数量,执行 Nmap 扫描。

Nmap 工具的扫描热门端口标志只处理排名靠前的端口。它通常会扫描最常用的约 50 个端口。以下是用于 UDP Nmap 扫描最常用端口的命令示例:

nmap --top-ports 50 172.16.121.134

注意: 请将上述命令中的 IP 地址替换为您的目标 IP 地址。

您还可以使用以下 Nmap 命令,对目标机器上的 10000 个常用端口执行扫描:

nmap --top-ports 10000 172.16.121.134

注意: 这里 10000 不是指从 1 到 10000 的端口范围。

2. 扫描特定端口

标志:-p

命令语法:nmap -p [Port] [Target]

描述:执行 Nmap 扫描,针对单个或多个端口。

Nmap 检查 UDP 端口也可以通过扫描特定端口标志来完成。 您可以扫描单个端口或用逗号分隔的多个端口(无空格)。 例如,要扫描端口 80,请使用以下命令:

nmap -p 80 172.16.121.134

要扫描多个端口,例如端口 25、53 和 80 到 500,可以使用以下命令:

nmap -p 25,53,80-500 172.16.121.134

3. 按协议扫描端口

标志:-p

附加标志:U:[UDP Ports], T:[TCP Ports]

命令语法:nmap -p U:[UDP Ports],T:[TCP Ports] [Target]

描述:通过协议或端口组合,执行 Nmap 端口扫描。

UDP Nmap 扫描也可以使用特定协议或端口组合来完成。 按协议扫描使用 -p 选项,后跟 T:U: 标志。 扫描将针对目标机器上的特定 UDP 和 TCP 端口执行。 以下是一个扫描 UDP 端口 53 [DNS] 和 TCP 端口 25 [SMTP] 的命令示例:

nmap -sU -sT -p U:53,T:25 172.16.121.134

注意: Nmap 默认只扫描 TCP 端口,因此需要在命令中添加 –sU–sT 标志。

4. 按名称扫描端口

标志:-p

命令语法:nmap -p [Port name(s)] [Target]

描述:通过名称执行 Nmap 端口扫描。

Nmap UDP 端口扫描范围也可以通过名称来扫描特定端口,例如 [http, ftp, smtp]。 请确保端口名称准确,并与 nmap-service 文件中指定的名称匹配。 Windows 用户可以在 c:\Program Files\Nmap 文件夹中找到 Nmap 服务文件。 下面的命令扫描了 FTP [21] 和 HTTP [80] 端口:

nmap -p ftp,http 172.16.121.134

注意: 如果有多个端口,请用逗号而不是空格分隔名称。

此命令标志还支持通配符,允许您进行更灵活的扫描,例如:

nmap -p ftp* 172.16.121.134

5. 快速扫描标志

标志:-F

命令语法:nmap -F [Target]

描述:对最常用的 100 个端口执行 Nmap 扫描。

默认情况下,Nmap 可以扫描 1000 个 UDP 端口。但是,使用快速扫描标志可以将扫描的端口数量减少到 100 个常用端口。这将以数字顺序提供有关开放端口的有价值信息,并缩短每次扫描的时间。您还可以使用附加的 -v 标志来启用详细模式,实时显示端口扫描的进度。

什么是端口扫描?

在了解 Nmap UDP 端口扫描的范围时,还需要了解端口扫描本身。端口扫描是一个连接到多个顺序端口的过程,目的是获取有关哪些端口处于打开状态以及这些端口背后运行的服务和操作系统的信息。端口是操作系统内部分配的编号地址,用于区分不同服务或应用程序的流量。不同的服务通常使用不同的默认端口。例如,POP3 电子邮件使用端口 110,而常规 Web 流量使用端口 80。

如何识别常见端口?

了解一些常用端口对于执行 Nmap UDP 端口扫描至关重要。在庞大的端口池中,有些端口是网络专业人士必须熟悉的。以下是一个常见端口及其对应服务的列表。您也可以在要配置的应用程序的文档中查找相应的端口。以下是一些用于 Nmap 检查 UDP 端口的常见端口:

  • 20:FTP 数据端口
  • 21:FTP 控制端口
  • 22:SSH
  • 23:Telnet(不安全,不推荐用于大多数用途)
  • 25:邮件传输协议
  • 43:WHOIS 协议
  • 53:DNS 服务
  • 67:DHCP 服务器端口
  • 68:DHCP 客户端端口
  • 80:HTTP – 未加密的 Web 流量
  • 110:POP3 邮件端口
  • 113:IRC 网络上的身份验证服务
  • 143:IMAP 邮件端口
  • 161:SNMP
  • 194:IRC
  • 389:LDAP 端口
  • 443:HTTPS – 安全 Web 流量
  • 587:SMTP – 邮件提交端口
  • 631:CUPS 打印守护进程端口
  • 666:DOOM – 一个经典游戏的特殊端口
  • 993:IMAPS(安全电子邮件收件箱)
  • 995:POP3(安全电子邮件收件箱)

常见问题解答 (FAQ)

Q1. Nmap 可以扫描所有 UDP 端口吗?

A. 是的,Nmap 的设计使其可以扫描所有 UDP 端口。

Q2. Nmap 中哪个命令可以扫描目标上的 UDP 端口?

A. 命令 nmap –sU 用于执行 UDP 扫描。通过此扫描,Nmap 将 0 字节的 UDP 数据包发送到目标系统上的每个端口。

Q3. 如何知道我的 UDP 端口是否打开?

A. 要检查您的 UDP 端口是否打开,可以使用 nmap -sU -p port ip 命令。如果结果是 “open”,则该 UDP 端口是打开的。如果结果是 “open|filtered” 或 “closed|filtered”,则该 UPD 端口将被关闭或过滤。

Q4. 什么是端口扫描?

A. 端口扫描用于确定网络上的哪些端口是打开的。

Q5. 扫描端口是否合法?

A. 未经授权的端口扫描是被严格禁止的。

***

我们希望这篇 Nmap 扫描 UDP 端口指南能够帮助您理解 Nmap 扫描、UDP 端口以及如何使用此工具扫描不同的 UDP 端口。 请在下面的评论部分留下您的建议和疑问。