你好啊,陌生人!

我的朋友,看起来你是新来的,如果想参与到讨论中,点击下面的按钮!


📈用户数目📈

目前论坛共有2873位seeker

🎉欢迎新用户🎉

NodeSeek
New on NodeSeek? Please read our Community Rules.

聊聊端口扫描

superensuperen 楼主 #0
edited 10days ago in 技术

各位,我是小白,最近有一个想法。能探讨探讨吗?

混论坛有一阵子,有见过"dd成window要改3389端口防止被扫被封"也有见过"大量机子使用xui默认端口账号密码",想问问关于扫描的技术。

1.端口扫描是带着特征的吗?扫到了是公开的就知道这是什么端口?换句话说,举个例子如果是rdp的端口,能扫到就知道了是rdp还是说必须用协议去链接成功了才知道?
2.批量扫描是谁都能扫的吗?有没有小白都能乱扫的工具?还是大佬自己用专门写的针对性扫描?还是单纯的http请求postget符合返回值就?
3.如果把一个电脑rdp端口转发到Linux公网3389,这样扫到3389出来的端口,是普通端口还是rdp端口?感觉应该是rdp端口,那这样服务器会不会误判成像dd成window要改3389端口防止被扫被封一样的Linux dd成window?

还有一些问题想不起来了,上周有一个很完整的思路,好久没上论坛给忘了。。
来源想法是把安卓adb端口转发到公网上没加密,突然想到如果别人扫到知道是adb协议那手机不就相当于被控制了。。但是一般人也不会去用adb链接扫出来的端口吧。所以想到这个被扫不知道会不会带着一些特征

想看大佬们聊天,可以不回答我的问题,扩展讨论。

Comments

  • 我也是小白不太会,但我曾经扫过,用工具一点一点来就行……我感觉扫描就是tcp握手,先筛选出来tcp开着的,然后用python request库去获取每一个页面的标题,筛选出自己想要的,最后用自己写的脚本去试默认密码。我的目的不是爆破,只是想看看某一段主机到底有多少用默认密码的小白😂如果要爆破的话那我不会……不过ssh这种不配置fail2ban的就可以无限轮直到试出来诶? xhj001

  • 最后一个问题,得看你怎么转发的吧,要是直接iptables这种,肯定是rdp啊,但要是v2前置代理,就不是rdp特征了

  • superensuperen 楼主 #3
    edited 11days ago

    @Misaka233 #1

    那你这种可以请求到应该是对于web端口,那种一个http就能知道是什么了。不管标题怎么样他都是web

    但是对tcp这种就不知道怎么分辨了,我还没用过这种工具不晓得是不是这么方便

  • 暴露在公网的端口肯定逃不过扫描,端口扫描的脚本github很多

  • 特征有,但是得先连接才知道是什么,打得就是默认端口的注意,一般默认占用3389的就是远程桌面,54321是xui,默认端口不改的,用弱口令的概率一定高于改端口的,所以哪怕改成3390或者54322都能过滤50%的扫描者,很少有全段端口扫描的。

  • https://gist.github.com/hfutxqd/a5b2969c485dabd512e543768a35a046
    你的5037在别人http刷子看来大概率是个手搓的tcp乱码服务器,当然也不排除闲的没事专门在公网扫adb的,以及国内那几家做漏洞大数据的 ac01

  • 分清两个概念,开放端口和端口后的服务。
    你问的是一个服务(如rdp)通过一个端口(如3389)暴露到公网,别人能不能扫出来3389端口开放,并且对应着rdp服务。

    1.端口扫描是带着特征的吗?
    大部分在TCP建立连接后会返回特征,少部分建立连接后发送一些探测数据会返回特征,也有发送错误的数据不返回特征的。
    2.批量扫描是谁都能扫的吗?
    工具,多的是
    3.如果把一个电脑rdp端口转发到公网3389,这样扫到3389出来的端口,是普通端口还是rdp端口?
    理论上可以探测出3389端口后开放的是rdp服务。

  • superensuperen 楼主 #8

    @Just纱世里 #5
    也就是说一般不是对一个ip进行全端口扫描,是对很多ip段有目的性的批量扫描指定端口,是这样吧?

    那确实换一个端口就挺安全了,(排除被同行针对扫你ip的可能性)

  • superensuperen 楼主 #9
    edited 10days ago

    @reta2333 #7
    感谢 明白了。说到底还是需要链接上才知道特征才能被识别,只需要开放端口的时候做好防火墙就好了。

登录 或者 注册 后评论.