图片

大家好,我是 Kali 与编程讲师老 K,B 站和网易云课堂讲师,致力于帮助小白轻松学会 Kali 与编程,接下来你将搞懂什么是《TCP 同步扫描(SYN 扫描)》,也称“半开放扫描”。

先把这个名词拆解开,小白就能瞬间理解核心:TCP 是网络中最常用的传输协议,同步(SYN)是 TCP 建立连接的第一步信号,扫描就是用 nmap 探测目标端口状态。简单来说,TCP 同步扫描就是 nmap 向目标端口发送 TCP 的 SYN 连接请求,通过接收的回应判断端口状态,是 nmap 最核心、最常用的扫描方式,也是渗透测试信息收集的基础操作。

要理解 SYN 扫描,首先得知道 TCP 的 “三次握手” 规则,这是关键,我用生活场景打比方:TCP 建立连接就像你去敲门找朋友,第一步你敲门(发送 SYN 包),第二步朋友听到开门问是谁(发送 SYN+ACK 包),第三步你回答是我(发送 ACK 包),门彻底打开,连接建立。而 SYN 扫描的特点,就是只做前两步,敲了门、得到回应后,不做第三步回应,所以也被称为 “半开放扫描”,这也是它的核心优势。

接下来结合实战情境模拟,让大家清楚 SYN 扫描的具体操作、原理和结果判断,假设我们的测试目标是一台普通服务器(IP:192.168.1.50),用 nmap 执行 TCP 同步扫描:

打开 Kali 终端,输入 SYN 扫描的核心命令:nmap -sS 192.168.1.50,其中-sS是 nmap 中 TCP 同步扫描的专属参数,必须添加,这是区别于其他扫描的关键,执行后 nmap 会向目标的 1-1000 个常见 TCP 端口逐个发送 SYN 包。

端口状态判断(核心重点):

若目标端口返回SYN+ACK 包,说明端口是开放(open) 的,就像敲门后朋友回应了,证明屋里有人,端口上有服务在运行,这是我们渗透测试最想找到的结果;

若目标端口返回RST 包,说明端口是关闭(closed) 的,就像敲门后没人回应还听到门内说 “没人”,端口上没有运行任何服务;

若没有收到任何回应,说明端口是过滤(filtered) 的,大概率被防火墙拦截了,就像敲门后毫无动静,不知道屋里有没有人。

扫描结果应用:扫描完成后,我们能快速得到目标开放的 TCP 端口,比如发现 80 端口开放,就知道目标运行了网页服务;22 端口开放,就是 SSH 远程登录服务,这些信息会成为后续渗透测试的重要线索。

还要给小白提两个实用要点:一是 SYN 扫描(-sS)是 nmap 的默认扫描方式之一,速度快、隐蔽性高,因为没有完成完整的 TCP 连接,目标主机的日志中一般不会记录完整的连接记录,不容易被发现;二是该扫描需要管理员权限(root),在 Kali 中执行时,若提示权限不足,加上sudo即可,比如sudo nmap -sS 192.168.1.50。

总的来说,TCP 同步扫描是小白学习 nmap 必须掌握的基础技能,理解了它的原理和操作,就能轻松判断目标端口状态,为后续的服务探测、漏洞挖掘打下坚实的基础,也是渗透测试信息收集阶段不可或缺的步骤。

点击下方链接,学习Kali与编程最全课

https://b23.tv/LK8FUcE

Logo

腾讯云面向开发者汇聚海量精品云计算使用和开发经验,营造开放的云计算技术生态圈。

更多推荐