端口扫描的防范措施-端口扫描的问题解决方式

hacker|
216

路由不断被端口扫描,导致频繁掉线,求解决方案!

选中网络邻居——》右键——》本地连接——》INTERNET协议(TCP/IP)——》属性——》高级——》选项——》TCP/IP筛选——》在“只允许”中填入除了137,138,139只外的端口。如果你在局域网中,会影响局域网的使用。

当然还有最方便的方法:

选择一条天网的空规则,数据包方向选接收;对方IP地址选任何;协议TCP;本地端口139到139;对方端口0到0;标志位在SYN标志上打勾;动作拦截。

然后把这条规则勾上让它生效,保存即可。

Kali Linux 网络扫描秘籍 第三章 端口扫描(二)

执行 TCP 端口扫描的一种方式就是执行一部分。目标端口上的 TCP 三次握手用于识别端口是否接受连接。这一类型的扫描指代隐秘扫描, SYN 扫描,或者半开放扫描。这个秘籍演示了如何使用 Scapy 执行 TCP 隐秘扫描。

为了使用 Scapy 执行 TCP 隐秘 扫描,你需要一个运行 TCP 网络服务的远程服务器。这个例子中我们使用 Metasploitable2 实例来执行任务。配置 Metasploitable2 的更多信息请参考第一章中的“安装 Metasploitable2”秘籍。

此外,这一节也需要编写脚本的更多信息,请参考第一章中的“使用文本编辑器*VIM 和 Nano)。

为了展示如何执行 SYN 扫描,我们需要使用 Scapy 构造 TCP SYN 请求,并识别和开放端口、关闭端口以及无响应系统有关的响应。为了向给定端口发送 TCP SYN 请求,我们首先需要构建请求的各个层面。我们需要构建的第一层就是 IP 层:

为了构建请求的 IP 层,我们需要将 IP 对象赋给变量 i 。通过调用 display 函数,我们可以确定对象的属性配置。通常,发送和接受地址都设为回送地址, 127.0.0.1 。这些值可以通过修改目标地址来修改,也就是设置 i.dst 为想要扫描的地址的字符串值。通过再次调用 dislay 函数,我们看到不仅仅更新的目标地址,也自动更新了和默认接口相关的源 IP 地址。现在我们构建了请求的 IP 层,我们可以构建 TCP 层了。

为了构建请求的 TCP 层,我们使用和 IP 层相同的技巧。在这个立即中, TCP 对象赋给了 t 变量。像之前提到的那样,默认的配置可以通过调用 display 函数来确定。这里我们可以看到目标端口的默认值为 HTTP 端口 80。对于我们的首次扫描,我们将 TCP 设置保留默认。现在我们创建了 TCP 和 IP 层,我们需要将它们叠放来构造请求。

我们可以通过以斜杠分离变量来叠放 IP 和 TCP 层。这些层面之后赋给了新的变量,它代表整个请求。我们之后可以调用 dispaly 函数来查看请求的配置。一旦构建了请求,可以将其传递给 sr1 函数来分析响应:

相同的请求可以不通过构建和堆叠每一层来执行。反之,我们使用单独的一条命令,通过直接调用函数并传递合适的参数:

要注意当 SYN 封包发往目标 Web 服务器的 TCP 端口 80,并且该端口上运行了 HTTP 服务时,响应中会带有 TCP 标识 SA 的值,这表明 SYN 和 ACK 标识都被激活。这个响应表明特定的目标端口是开放的,并接受连接。如果相同类型的封包发往不接受连接的端口,会收到不同的请求。

当 SYN 请求发送给关闭的端口时,返回的响应中带有 TCP 标识 RA,这表明 RST 和 ACK 标识为都被激活。ACK 为仅仅用于承认请求被接受,RST 为用于断开连接,因为端口不接受连接。作为替代,如果 SYN 封包发往崩溃的系统,或者防火墙过滤了这个请求,就可能接受不到任何信息。由于这个原因,在 sr1 函数在脚本中使用时,应该始终使用 timeout 选项,来确保脚本不会在无响应的主机上挂起。

如果函数对无响应的主机使用时, timeout 值没有指定,函数会无限继续下去。这个演示中, timout 值为 1秒,用于使这个函数更加完备,响应的值可以用于判断是否收到了响应:

Python 的使用使其更易于测试变量来识别 sr1 函数是否对其复制。这可以用作初步检验,来判断是否接收到了任何响应。对于接收到的响应,可以执行一系列后续检查来判断响应表明端口开放还是关闭。这些东西可以轻易使用 Python 脚本来完成,像这样:

在这个 Python 脚本中,用于被提示来输入 IP 地址,脚本之后会对定义好的端口序列执行 SYN 扫描。脚本之后会得到每个连接的响应,并尝试判断响应的 SYN 和 ACK 标识是否激活。如果响应中出现并仅仅出现了这些标识,那么会输出相应的端口号码。

运行这个脚本之后,输出会显示所提供的 IP 地址的系统上,前 100 个端口中的开放端口。

这一类型的扫描由发送初始 SYN 封包给远程系统的目标 TCP 端口,并且通过返回的响应类型来判断端口状态来完成。如果远程系统返回了 SYN+ACK 响应,那么它正在准备建立连接,我们可以假设这个端口开放。如果服务返回了 RST 封包,这就表明端口关闭并且不接收连接。此外,如果没有返回响应,扫描系统和远程系统之间可能存在防火墙,它丢弃了请求。这也可能表明主机崩溃或者目标 IP 上没有关联任何系统。

Nmap 拥有可以执行远程系统 SYN 扫描的扫描模式。这个秘籍展示了如何使用 Namp 执行 TCP 隐秘扫描。

为了使用 Nmap 执行 TCP 隐秘扫描,你需要一个运行 TCP 网络服务的远程服务器。这个例子中我们使用 Metasploitable2 实例来执行任务。配置 Metasploitable2 的更多信息请参考第一章中的“安装 Metasploitable2”秘籍。

就像多数扫描需求那样,Nmap 拥有简化 TCP 隐秘扫描执行过程的选项。为了使用 Nmap 执行 TCP 隐秘扫描,应使用 -sS 选项,并附带被扫描主机的 IP 地址。

在提供的例子中,特定的 IP 地址的 TCP 80 端口上执行了 TCP 隐秘扫描。和 Scapy 中的技巧相似,Nmap 监听响应并通过分析响应中所激活的 TCP 标识来识别开放端口。我们也可以使用 Namp 执行多个特定端口的扫描,通过传递逗号分隔的端口号列表。

在这个例子中,目标 IP 地址的端口 21、80 和 443 上执行了 SYN 扫描。我们也可以使用 Namp 来扫描主机序列,通过标明要扫描的第一个和最后一个端口号,以破折号分隔:

在所提供的例子中,SYN 扫描在 TCP 20 到 25 端口上执行。除了拥有指定被扫描端口的能力之外。Nmap 同时拥有配置好的 1000 和常用端口的列表。我们可以执行这些端口上的扫描,通过不带任何端口指定信息来运行 Nmap:

在上面的例子中,扫描了 Nmap 定义的 1000 个常用端口,用于识别 Metasploitable2 系统上的大量开放端口。虽然这个技巧在是被多数设备上很高效,但是也可能无法识别模糊的服务或者不常见的端口组合。如果扫描在所有可能的 TCP 端口上执行,所有可能的端口地址值都需要被扫描。定义了源端口和目标端口地址的 TCP 头部部分是 16 位长。并且,每一位可以为 1 或者 0。因此,共有 2 ** 16 或者 65536 个可能的 TCP 端口地址。对于要扫描的全部可能的地址空间,需要提供 0 到 65535 的端口范围,像这样:

这个例子中,Metasploitable2 系统上所有可能的 65536 和 TCP 地址都扫描了一遍。要注意该扫描中识别的多数服务都在标准的 Nmap 1000 扫描中识别过了。这就表明在尝试识别目标的所有可能的攻击面的时候,完整扫描是个最佳实践。Nmap 可以使用破折号记法,扫描主机列表上的 TCP 端口:

这个例子中,TCP 80 端口的 SYN 扫描在指定地址范围内的所有主机上执行。虽然这个特定的扫描仅仅执行在单个端口上,Nmap 也能够同时扫描多个系统上的多个端口和端口范围。此外,Nmap 也能够进行配置,基于 IP 地址的输入列表来扫描主机。这可以通过 -iL 选项并指定文件名,如果文件存放于执行目录中,或者文件路径来完成。Nmap 之后会遍历输入列表中的每个地址,并对地址执行特定的扫描。

Nmap SYN 扫描背后的底层机制已经讨论过了。但是,Nmap 拥有多线程功能,是用于执行这类扫描的快速高效的方式。

除了其它已经讨论过的工具之外,Metasploit 拥有用于 SYN 扫描的辅助模块。这个秘籍展示了如何使用 Metasploit 来执行 TCP 隐秘扫描。

为了使用 Metasploit 执行 TCP 隐秘扫描,你需要一个运行 TCP 网络服务的远程服务器。这个例子中我们使用 Metasploitable2 实例来执行任务。配置 Metasploitable2 的更多信息请参考第一章中的“安装 Metasploitable2”秘籍。

Metasploit 拥有可以对特定 TCP 端口执行 SYN 扫描的辅助模块。为了在 Kali 中启动 Metasploit,我们在终端中执行 msfconsole 命令。

为了在 Metasploit 中执行 SYN 扫描,以辅助模块的相对路径调用 use 命令。一旦模块被选中,可以执行 show options 命令来确认或修改扫描配置。这个命令会展示四列的表格,包括 name 、 current settings 、 required 和 description 。 name 列标出了每个可配置变量的名称。 current settings 列列出了任何给定变量的现有配置。 required 列标出对于任何给定变量,值是否是必须的。 description 列描述了每个变量的功能。任何给定变量的值可以使用 set 命令,并且将新的值作为参数来修改。

在上面的例子中, RHOSTS 值修改为我们打算扫描的远程系统的 IP 地址。地外,线程数量修改为 20。 THREADS 的值定义了在后台执行的当前任务数量。确定线程数量涉及到寻找一个平衡,既能提升任务速度,又不会过度消耗系统资源。对于多数系统,20 个线程可以足够快,并且相当合理。 PORTS 值设为 TCP 端口 80(HTTP)。修改了必要的变量之后,可以再次使用 show options 命令来验证。一旦所需配置验证完毕,就可以执行扫描了。

上面的例子中,所指定的远程主机的钱 100 个 TCP 端口上执行了 TCP SYN 扫描。虽然这个扫描识别了目标系统的多个设备,我们不能确认所有设备都识别出来,除非所有可能的端口地址都扫描到。定义来源和目标端口地址的TCP 头部部分是 16 位长。并且,每一位可以为 1 或者 0。因此,共有 2 ** 16 或 65536 个可能的 TCP 端口地址。对于要扫描的整个地址空间,需要提供 0 到 65535 的 端口范围,像这样:

在这个李忠,远程系统的所有开放端口都由扫描所有可能的 TCP 端口地址来识别。我们也可以修改扫描配置使用破折号记法来扫描地址序列。

这个例子中,TCP SYN 扫描执行在由 RHOST 变量指定的所有主机地址的 80 端口上。与之相似, RHOSTS 可以使用 CIDR 记法定义网络范围。

Metasploit SYN 扫描辅助模块背后的底层原理和任何其它 SYN 扫描工具一样。对于每个被扫描的端口,会发送 SYN 封包。SYN+ACK 封包会用于识别活动服务。使用 MEtasploit 可能更加有吸引力,因为它拥有交互控制台,也因为它是个已经被多数渗透测试者熟知的工具。

除了我们之前学到了探索技巧,hping3 也可以用于执行端口扫描。这个秘籍展示了如何使用 hping3 来执行 TCP 隐秘扫描。

为了使用 hping3 执行 TCP 隐秘扫描,你需要一个运行 TCP 网络服务的远程服务器。这个例子中我们使用 Metasploitable2 实例来执行任务。配置 Metasploitable2 的更多信息请参考第一章中的“安装 Metasploitable2”秘籍。

除了我们之前学到了探索技巧,hping3 也可以用于执行端口扫描。为了使用 hping3 执行端口扫描,我们需要以一个整数值使用 --scan 模式来指定要扫描的端口号。

上面的例子中,SYN 扫描执行在指定 IP 地址的 TCP 端口 80 上。 -S 选项指明了发给远程系统的封包中激活的 TCP 标识。表格展示了接收到的响应封包中的属性。我们可以从输出中看到,接收到了SYN+ACK 响应,所以这表示目标主机端口 80 是开放的。此外,我们可以通过输入够好分隔的端口号列表来扫描多个端口,像这样:

在上面的扫描输出中,你可以看到,仅仅展示了接受到 SYN+ACK 标识的结果。要注意和发送到 443 端口的 SYN 请求相关的响应并没有展示。从输出中可以看出,我们可以通过使用 -v 选项增加详细读来查看所有响应。此外,可以通过传递第一个和最后一个端口地址值,来扫描端口范围,像这样:

这个例子中,100 个端口的扫描足以识别 Metasploitable2 系统上的服务。但是,为了执行 所有 TCP 端口的扫描,需要扫描所有可能的端口地址值。定义了源端口和目标端口地址的 TCP 头部部分是 16 位长。并且,每一位可以为 1 或者 0。因此,共有 2 ** 16 或者 65536 个可能的 TCP 端口地址。对于要扫描的全部可能的地址空间,需要提供 0 到 65535 的端口范围,像这样:

hping3 不用于一些已经提到的其它工具,因为它并没有 SYN 扫描模式。但是反之,它允许你指定 TCP 封包发送时的激活的 TCP 标识。在秘籍中的例子中, -S 选项让 hping3 使用 TCP 封包的 SYN 标识。

在多数扫描工具当中,TCP 连接扫描比 SYN 扫描更加容易。这是因为 TCP 连接扫描并不需要为了生成和注入 SYN 扫描中使用的原始封包而提升权限。Scapy 是它的一大例外。Scapy 实际上非常难以执行完全的 TCP 三次握手,也不实用。但是,出于更好理解这个过程的目的,我们来看看如何使用 Scapy 执行连接扫描。

为了使用 Scapy 执行全连接扫描,你需要一个运行 UDP 网络服务的远程服务器。这个例子中我们使用 Metasploitable2 实例来执行任务。配置 Metasploitable2 的更多信息请参考第一章中的“安装 Metasploitable2”秘籍。

此外,这一节也需要编写脚本的更多信息,请参考第一章中的“使用文本编辑器*VIM 和 Nano)。

Scapy 中很难执行全连接扫描,因为系统内核不知道你在 Scapy 中发送的请求,并且尝试阻止你和远程系统建立完整的三次握手。你可以在 Wireshark 或 tcpdump 中,通过发送 SYN 请求并嗅探相关流量来看到这个过程。当你接收到来自远程系统的 SYN+ACK 响应时,Linux 内核会拦截它,并将其看做来源不明的响应,因为它不知道你在 Scapy 中 发送的请求。并且系统会自动使用 TCP RST 封包来回复,因此会断开握手过程。考虑下面的例子:

这个 Python 脚本的例子可以用做 POC 来演系统破坏三次握手的问题。这个脚本假设你将带有开放端口活动系统作为目标。因此,假设 SYN+ACK 回复会作为初始 SYN 请求的响应而返回。即使发送了最后的 ACK 回复,完成了握手,RST 封包也会阻止连接建立。我们可以通过观察封包发送和接受来进一步演示。

在这个 Python 脚本中,每个发送的封包都在传输之前展示,并且每个收到的封包都在到达之后展示。在检验每个封包所激活的 TCP 标识的过程中,我们可以看到,三次握手失败了。考虑由脚本生成的下列输出:

在脚本的输出中,我们看到了四个封包。第一个封包是发送的 SYN 请求,第二个封包时接收到的 SYN+ACK 回复,第三个封包时发送的 ACK 回复,之后接收到了 RST 封包,它是最后的 ACK 回复的响应。最后一个封包表明,在建立连接时出现了问题。Scapy 中可能能够建立完成的三次握手,但是它需要对本地 IP 表做一些调整。尤其是,如果你去掉发往远程系统的 TSR 封包,你就可以完成握手。通过使用 IP 表建立过滤机制,我们可以去掉 RST 封包来完成三次握手,而不会干扰到整个系统(这个配置出于功能上的原理并不推荐)。为了展示完整三次握手的成功建立,我们使用 Netcat 建立 TCP 监听服务。之后尝试使用 Scapy 连接开放的端口。

这个例子中,我们在 TCP 端口 4444 开启了监听服务。我们之后可以修改之前的脚本来尝试连接 端口 4444 上的 Netcat 监听服务。

这个脚本中,SYN 请求发送给了监听端口。收到 SYN+ACK 回复之后,会发送 ACK回复。为了验证连接尝试被系统生成的 RST 封包打断,这个脚本应该在 Wireshark 启动之后执行,来捕获请求蓄力。我们使用 Wireshark 的过滤器来隔离连接尝试序列。所使用的过滤器是 tcp (ip.src == 172.16.36.135 || ip.dst == 172.16.36.135) 。过滤器仅仅用于展示来自或发往被扫描系统的 TCP 流量。像这样:

既然我们已经精确定位了问题。我们可以建立过滤器,让我们能够去除系统生成的 RST 封包。这个过滤器可以通过修改本地 IP 表来建立:

在这个例子中,本地 IP 表的修改去除了所有发往被扫描主机的目标地址的 TCP RST 封包。 list 选项随后可以用于查看 IP 表的条目,以及验证配置已经做了修改。为了执行另一次连接尝试,我们需要确保 Natcat 仍旧监听目标的 4444 端口,像这样:

和之前相同的 Python 脚本可以再次使用,同时 WIreshark 会捕获后台的流量。使用之前讨论的显示过滤器,我们可以轻易专注于所需的流量。要注意三次握手的所有步骤现在都可以完成,而不会收到系统生成的 RST 封包的打断,像这样:

此外,如果我们看一看运行在目标系统的 Netcat 服务,我们可以注意到,已经建立了连接。这是用于确认成功建立连接的进一步的证据。这可以在下面的输出中看到:

虽然这个练习对理解和解决 TCP 连接的问题十分有帮助,恢复 IP 表的条目也十分重要。RST 封包 是 TCP 通信的重要组成部分,去除这些响应会影响正常的通信功能。洗唛按的命令可以用于刷新我们的 iptable 规则,并验证刷新成功:

就像例子中展示的那样, flush 选项应该用于清楚 IP 表的条目。我们可以多次使用 list 选项来验证 IP 表的条目已经移除了。

执行 TCP 连接扫描的同居通过执行完整的三次握手,和远程系统的所有被扫描端口建立连接。端口的状态取决于连接是否成功建立。如果连接建立,端口被认为是开放的,如果连接不能成功建立,端口被认为是关闭的。

渗透测试之端口扫描

端口扫描:端口对应网络服务及应用端程序

服务端程序的漏洞通过端口攻入

发现开放的端口

更具体的攻击面

UDP端口扫描:

如果收到ICMP端口不可达,表示端口关闭

如果没有收到回包,则证明端口是开放的

和三层扫描IP刚好相反

Scapy端口开发扫描

命令:sr1(IP(dst="192.168.45.129")/UDP(dport=53),timeout=1,verbose=1)

nmap -sU 192.168.45.129

TCP扫描:基于连接的协议

三次握手:基于正常的三次握手发现目标是否在线

隐蔽扫描:发送不完整的数据包,不建立完整的连接,如ACK包,SYN包,不会在应用层访问,

僵尸扫描:不和目标系统产生交互,极为隐蔽

全连接扫描:建立完整的三次握手

所有的TCP扫描方式都是基于三次握手的变化来判断目标系统端口状态

隐蔽扫描:发送SYN数据包,如果收到对方发来的ACK数据包,证明其在线,不与其建立完整的三次握手连接,在应用层日志内不记录扫描行为,十分隐蔽,网络层审计会被发现迹象

僵尸扫描:是一种极其隐蔽的扫描方式,实施条件苛刻,对于扫描发起方和被扫描方之间,必须是需要实现地址伪造,必须是僵尸机(指的是闲置系统,并且系统使用递增的IPID)早期的win xp,win 2000都是递增的IPID,如今的LINUX,WINDOWS都是随机产生的IPID

1,扫描者向僵尸机发送SYN+ACY,僵尸机判断未进行三次握手,所以返回RST包,在RST数据包内有一个IPID,值记为X,那么扫描者就会知道被扫描者的IPID

2,扫描者向目标服务器发送SYN数据包,并且伪装源地址为僵尸机,如果目标服务器端口开放,那么就会向僵尸机发送SYN+ACK数据包,那么僵尸机也会发送RST数据包,那么其IPID就是X+1(因为僵尸机足够空闲,这个就为其收到的第二个数据包)

3,扫描者再向僵尸机发送SYN+ACK,那么僵尸机再次发送RST数据包,IPID为X+2,如果扫描者收到僵尸机的IPID为X+2,那么就可以判断目标服务器端口开放

使用scapy发送数据包:首先开启三台虚拟机,

kali虚拟机:192.168.45.128

Linux虚拟机:192.168.45.129

windows虚拟机:192.168.45.132

发送SYN数据包:

通过抓包可以查看kali给linux发送syn数据包

linux虚拟机返回Kali虚拟机SYN+ACK数据包

kali系统并不知道使用者发送了SYN包,而其莫名其妙收到了SYN+ACK数据包,便会发RST包断开连接

也可以使用下列该命令查看收到的数据包的信息,收到对方相应的SYN+ACK数据包,scapy默认从本机的80端口往目标系统的20号端口发送,当然也可以修改

如果向目标系统发送一个 随机端口:

通过抓包的获得:1,kali向linux发送SYN数据包,目标端口23456,

2,Linux系统由自己的23456端口向kali系统的20号端口返回RST+ACK数据包,表示系统端口未开放会话结束

使用python脚本去进行scapy扫描

nmap做隐蔽端口扫描:

nmap -sS  192.168.45.129 -p 80,21,110,443 #扫描固定的端口

nmap -sS 192.168.45.129 -p 1-65535 --open  #扫描该IP地址下1-65535端口扫描,并只显示开放的端口

nmap -sS 192.168.45.129 -p --open  #参数--open表示只显示开放的端口

nmap -sS -iL iplist.txt -p 80

由抓包可知,nmap默认使用-sS扫描,发送SYN数据包,即nmap=nmap  -sS

hping3做隐蔽端口扫描:

hping3 192.168.45.129 --scan 80 -S  #参数--scan后面接单个端口或者多个端口.-S表示进行SYN扫描

hping3 192.168.45.129 --scan 80,21,25,443 -S

hping3 192.168.45.129 --scan 1-65535 -S

由抓包可得:

hping3 -c 100  -S  --spoof 192.168.45.200 -p ++1 192.168.45.129

参数-c表示发送数据包的数量

参数-S表示发送SYN数据包

--spoof:伪造源地址,后面接伪造的地址,

参数-p表示扫描的端口,++1表示每次端口号加1,那么就是发送SYN从端口1到端口100

最后面跟的是目标IP

通过抓包可以得知地址已伪造,但对于linux系统(192.168.45.129)来说,它收到了192.168.45.200的SYN数据包,那么就会给192.168.45.200回复SYN+ACK数据包,但该地址却是kali伪造的地址,那么要查看目标系统哪些端口开放,必须登陆地址为kali伪造的地址即(192.168.45.200)进行抓包

hping3和nmap扫描端口的区别:1,hping3结果清晰明了

  2,nmap首先对IP进行DNS反向解析,如果没成功,那么便会对其端口发送数据包,默认发送SYN数据包

hping3直接向目标系统的端口发送SYN数据包,并不进行DNS反向解析

全连接端口扫描:如果单独发送SYN数据包被被过滤,那么就使用全连接端口扫描,与目标建立三次握手连接,结果是最准确的,但容易被入侵检测系统发现

response=sr1(IP(dst="192.168.45.129")/TCP(dport=80,flags="S"))

reply=sr1(IP(dst="192.168.45.129")/TCP(dport=80,flags="A",ack=(response[TCP].seq+1)))

抓包情况:首先kali向Linux发送SYN,Linux回复SYN+ACK给kali,但kali的系统内核不清楚kali曾给linux发送给SYN数据包,那么kali内核莫名其妙收到SYN+ACK包,那么便会返回RST请求断开数据包给Linux,三次握手中断,如今kali再给Linux发ACK确认数据包,Linux莫名其妙收到了ACK数据包,当然也会返回RST请求断开数据包,具体抓包如下:

那么只要kali内核在收到SYN+ACK数据包之后,不发RST数据包,那么就可以建立完整的TCP三次握手,判断目标主机端口是否开放

因为iptables存在于Linux内核中,通过iptables禁用内核发送RST数据包,那么就可以实现

使用nmap进行全连接端口扫描:(如果不指定端口,那么nmap默认会扫描1000个常用的端口,并不是1-1000号端口)

使用dmitry进行全连接端口扫描:

dmitry:功能简单,但功能简便

默认扫描150个最常用的端口

dmitry -p 192.168.45.129  #参数-p表示执行TCP端口扫描

dmitry -p 192.168.45.129 -o output  #参数-o表示把结果保存到一个文本文档中去

使用nc进行全连接端口扫描:

nc -nv -w 1 -z 192.168.45.129 1-100:      1-100表示扫描1-100号端口

参数-n表示不对Ip地址进行域名解析,只把其当IP来处理

参数-v表示显示详细信息

参数-w表示超时时间

-z表示打开用于扫描的模式

扫描仪的一些常见故障以及解决方法

硬件问题和软件设置问题。硬件问题主要是电源、线路等。软件设置问题主要是驱动、端口、扫描设置等。同时,一个合适的工作环境也是扫描仪正常工作的保证。以下是我为大家收集的扫描仪的一些常见故障以及解决方法,欢迎大家分享。

扫描仪常见故障及其解决方案

1、开启扫描仪时出现“SCSI card not found提示

SCSI卡上设置了保险丝,当遇到不良电路状况(电压不稳或短路等)会自动断开,待线路良好或测得温度降低后会自动连接。我们避免不良电路状况对扫描仪造成的损害。

2、找不到扫描仪

确认是否先开启扫描仪的电源,然后才启动计算机。如果不是,可以按“设备管理器的“刷新按钮,查看扫描仪是否有自检,绿色指示灯是否稳定地亮着。假若答案肯定,则可排除扫描仪本身故障的可能性。如果扫描仪的指示灯不停地闪烁,表明扫描仪状态不正常。先检查扫描仪与电脑的接口电缆是否有问题,以及是否安装了扫描仪驱动程序。此外,还应检查“设备管理器中扫描仪是否与其他设备冲突(IRQ或I/O地址),若有冲突可以更改SCSI卡上的跳线。

3、扫描仪Ready灯不亮

打开扫描仪电源后,若发现Ready灯不亮,先检查扫描仪内部灯管。若发现内部灯管是亮的,可能与室温有关。解决的办法是让扫描仪通电半小时后,关闭扫描仪。一分钟后再打开它,问题即可迎刃而解。若此时扫描仪仍然不能工作,则先关闭扫描仪,断开扫描仪与电脑之间的连线,将SCSI ID的值设置成7,大约一分钟后再把扫描仪打开。 在冬季气温较低时,最好在使用前先预热几分钟,这样就可避免开机后Ready灯不亮的现象。

4、输出图像色彩不够艳丽

如果扫描的图像色彩不够艳丽,可以先调节显示器的亮度、对比度和Gamma值。Gamma值是人眼从暗色调到亮色调的一种感觉曲线。

Gamma值越高感觉色彩的层次就更丰富。在扫描仪自带的扫描应用软件里,我们可以对Gamma值进行调整。当然,为了求得较好的效果,你也可以在Photoshop等软件中对Gamma值进行调整,但这属于“事后调整。在扫描仪自带的软件中,如果是普通用途,Gamma值通常设为1.4;若用于印刷,则设为1.8;网页上的照片则设为2.2。还有就是扫描仪在使用前应该进行色彩校正,否则就极可能使扫描的图像失真;此外还可以对扫描仪驱动程序对话框中的亮度/对比度选项进行具体调节。

扫描仪维修保养技巧大全

扫描仪作为图像输入设备,已经普及到千家万户,那么在使用当中怎样正确地去维护保养也是值得注意的问题。今天,编者就为大家介绍一下扫描仪日常维护保养要注意的地方。

1、不要随意热插拔数据传输线。一般家用扫描仪都是EPP接口,在扫描仪通电后,如果随意热插拔接口的数据传输线,会损坏扫描仪或计算机的接口,更换起来就比较麻烦了,尽管你试了一下没有出现问题也请不要这样做。

2、不要经常插拔电源线与扫描仪的接头。这样经常插拔电源线与扫描仪的接头,会造成连接处的接触不良,导致电路不通,维修起来也是十分麻烦。正确的电源切断应该是拔掉电源插座上的直插式电源变换器。

3、不要中途切断电源。由于镜组在工作时运动速度比较慢,当扫描一幅图像后,它需要一部分时间从底部归位,所以大家在正常供电的情况下不要中途切断电源,等到扫描仪的镜组完全归位后,再切断电源。现在有一些扫描仪为了防止运输中的震动,还对镜组部分添加了锁扣,可见镜组的归位对镜组的保护有多么的重要。

4、放置物品时要一次定位准确。有些型号的扫描仪是可以扫描小型立体物品的,在使用这类扫描仪时应当注意:放置物品时要一次定位准确,不要随便移动以免刮伤玻璃,更不要在扫描的过程之中移动物品。

5、不要在扫描仪上面放置物品。因为办公或家庭空间的限制,而扫描仪又比较占地方,所以有些用户常将一些物品放在扫描仪上面,时间长了,扫描仪的塑料遮板因中空受压将会导致变形,影响使用。

6、长久不用时请切断电源。一些扫描仪并没有在不使用时完全切断电源开关的设计,当长久不用时,扫描仪的灯管依然是亮着的,由于扫描仪灯管也是消耗品,所以建议用户在长久不用时切断电源。

7、建议不要在靠窗的位置使用扫描仪。由于扫描仪在工作中会产生静电,时间长了会吸附灰尘进入机体内部影响镜组的工作,所以尽量不要在靠窗或容易吸附灰尘的位置使用扫描仪,另外要保持扫描仪使用环境的湿度,减少浮尘对扫描仪的影响。

8、机械部分的保养。扫描仪长久使用后,要拆开盖子,用浸有缝纫机油的棉布擦拭镜组两条轨道上的油垢,擦净后,再将适量的缝纫机油滴在传动齿轮组及皮带两端的轴承上面,最后装机测试,你会发现噪音小了很多。

扫描仪故障解决方法

扫描仪是一种被广泛应用于计算机的输入设备。作为光电、机械一体化的高科技产品,它是我们常用的办公设备,可它一旦出现故障就会令我们束手无策,有些故障需要专业人员维修,也有许多故障是自己就可以排除的。下面就向大家介绍一些常见故障的排除方法:

一、扫描仪的拆卸

在维护和检修时往往需要拆卸扫描仪,因此首先为大家介绍扫描仪拆卸的基本方法:

1、首先拆除玻璃平台,用十字旋具伸入圆孔中拧下螺钉,即可向上取下顶盖和玻璃平台。打开扫描仪后,即可看到步进电动机、传动带、扫描头和电路板等部件。有些扫描仪的上下两部分不是用螺钉而是用塑料卡扣衔接,拆卸时用平口小旋具插到缝隙中撬开塑料卡扣,即可分离上下两部分,撬塑料卡扣时动作要轻,不要损坏塑料部件。

2、拔下数据软排线。扫描仪内部一般有两块电路板,-块固定在扫描头后侧,另-块安装在扫描仪后侧,两块电路板通过数据软排线相连接。取下扫描头之前需先取下数据软排线。数据软排线卡在电路板上的排线卡槽中,取下软排线时需先将排线卡槽两侧的卡销向外拨,而后即可很轻松地向外抽出软排线。

3、拆卸扫描头。扫描头大多穿在圆形金属杆(导轨)上,由传动带带动沿扫描仪纵向运动,只需将圆形金属杆从底座上的塑料卡座中取下,使扫描头脱离传动带,即可向上取下扫描头和圆形金属杆,而后将圆形金属杆从扫描头上抽出。

4、取下灯管。灯管位于扫描头顶部,沿扫描头横向放置,卡在扫描头两侧的塑料卡座上,其供电电源插头插在扫描头后侧的电路板上。只需取下电路板上灯管的供电电源插头,即可从扫描头上取下灯管。最细的灯管只有火柴棍粗细,拆卸、放置时需特别小心。

5、拆除电路板。拧下两粒螺钉即可取下扫描头上的电路板,在电路板正面就能看到双列直插封装的CCD器件。由于CCD器件需正对扫描光路中光学透镜,安装还原不当会影响扫描质量,建议不要随便拆下扫描头上的电路板。

二、常见故障原因与排除

1、整幅图像只有一小部分被获取

故障原因与排除:聚焦矩形框仍然停留在预览图像上;只有矩形框内的区域被获取。在做完聚焦后,点击一下去掉聚焦矩形框,反复试验以获得图像。

2、图像中有过多的图案(噪声干扰)

故障原因与排除:扫描仪的工作环境湿度超出了它的允许范围(也许是扫描仪在允许范围外被存放或运输了)。让扫描仪工作在允许范围内。关掉计算机,再关掉扫描仪,然后先打开扫描仪,再打开计算机,以重新校准扫描仪。

3、原稿颜色与屏幕颜色差别太大

故障原因与排除:

(1)检查屏幕的色度、亮度、反差的设定是否合乎正常要求。

(2)检查ColorLinks的屏幕设定选项是否正确。

(3)如果FotoLook是外边置挂在Photoshop下执行,请检查File-Preferences Monitor Setup,Printing lnks Setup和Seperation Setup是否正确。

(4)假设上述设置皆正确时,可以做一下扫描仪与显示屏之间的色彩校正。

4、扫描出的整个图像变形或出现模糊

故障原因与排除:

(1)扫描仪玻璃板脏污或反光镜条脏污;用软布擦拭玻璃板并清洁反光镜条。

(2)扫描原稿文件未能始终平贴在文件台上;确保扫描原稿始终平贴在平台上。

(3)确保扫描过程中不要移动文件。

(4)扫描过程中扫描仪因放置不平而产生震动;注意把扫描仪放于平稳的表面上。

(5)调节软件的曝光设置或“Gamma设置。

(6)若是并口扫描仪发生以上情况,可能是传输电缆存在问题,建议使用IEEE-1284以上的高性能电缆。

5、扫描的图像在屏幕显示或打印输出时总是出现丢失点线的现象

故障原因与排除:

(1)检查扫描仪的传感器是否出现了故障或文件自动送纸器的纸张导纸机构出现故障,找专业人员进行检查维修。

(3)对扫描仪的光学镜头做除尘处理,用专用的小型吸尘器效果最好。

(4)检查扫描仪外盖上的白色校正条是否有脏污,需及时清洁。

(5)检查一下稿台玻璃是否脏了或有划痕,可以定期彻底清洁扫描仪或更换稿台玻璃来避免该情况的发生。后一种情况应与当地授权技术服务中心联系。

6、扫描印刷品时,龟纹(交叉影像)出现在图像的特定区域内

故障原因与排除:首先让我们来了解一下彩色印刷品成像的简单原理。试着拿放大镜观察一下一般的彩色印刷品,其实任何图文都是通过4种颜色来组成,就是经常提及的青色、品红色、黄色与黑色。这些颜色是很细小的墨点(好的彩色印刷应该有1200 dpi的分辨率),利用墨点的排列组合方式让眼睛产生错觉,比如某一区红色的墨点比较多,人脑的视觉系统就会以为这一区偏红色。这样细小的网点,在扫描的时候会被灵敏的感光组件所侦测出来,于是扫描的结果会让整张图片有各种纹路出现,严重影响扫描图像的品质。可以采用以下几种方案来避免龟纹的产生。

(1)在“图像类型中选择“彩色照片(去网纹)设置,或在“图像类型对话框中选“去网纹设置。

(2)在文件和稿台间放置一张透明页,使图像散焦。

(3)正确定位图像。

(4)可稍调小图像尺寸。

(5)在扫描仪的了TWAIN中选中“清除边缘清晰化复选框。

路由器故障逐个数(上)

集线器、交换机和路由器三者中,路由器是大家比较生疏的,但随着大规模局域网和宽带的普及,路由器应用也更加广泛,相关的故障也逐渐增多。我们就来看看常见的路由器的故障有哪些吧。

故障现象:无法登录至宽带路由器设置页面。

原因以及解决方法:

首先确认路由器与电脑已经正确连接。检查网卡端口和路由器LAN端口对应的指示灯是否正常。

假如指示灯不正常,重新插好网线或者替换双绞线,然后在电脑中检查网络连接:先将电脑的IP地址设置成自动获取IP地址。然后查看网卡的连接是否正确获得IP地址和网关信息,假如没有请手动设置,假如这些信息已经正确获得 ,请注重是否开启了防火墙服务,如开启请将它禁用。

比较新的路由器(尤其是家用的)多采用IE登录路由器的方式进行维护,因此我们可以在IE的连接设置中选择“从不进行拨号连接,再单击“局域网设置,清空所有选项。然后在浏览器地址栏中输入宽带路由器的IP地址,按下Enter键即可进入设置页面。如还不能登录,请尝试将网关设置为路由器的IP地址,本机IP地址设为与路由器同网段的IP地址再进行连接。

假如用上面的方法还不能解决所碰到的问题,请检查网卡是否与系统的其他的硬件有冲突。

故障现象?经常出现无法连接到路由器或连接速度非常慢的情况。

原因以及解决方法?

这种情况与网线的关系比较大。

假如经常出现连接问题,可能存在水晶头质量问题或接触问题,注重将各个接口插紧。并更换质量好的水晶头。同时检查网线的线序是否正确。

故障现象?使用ADSL方式上网,设置好路由器以后却无法使用拨号软件进行拨号。

原因以及解决方法?

设置好路由器的PPPoE连接后就从路由器进行拨号了,无须再使用电脑里的拨号软件,只要将电脑的IP地址设置为“自动获取或者设置为与路由器不冲突的IP地址即可。

故障现:路由器无法获取广域网地址。

原因以及解决方法:

首先请检查路由器的WAN口指示灯是否已经亮起,假如没亮则网线或者水晶头有问题。然后检查路由器是否已经正确配置并保存重启,否则设置不能生效!有时候还可能需要克隆网卡的MAC地址到路由器的广域网接口,具体设置参考路由器手册(可以参见《用MAC地址克隆解决共享网络连接》一文)。

Windows XP系统DHCP故障: 获取未使用的IP地址; 在我们解决Windows 操作系统的DHCP故障时,有时要找出某个地址范围内有哪些地址没有被使用。只需建立一个批处理文件,要求它只返回那些未用的IP地址,然后再将命令的结果输入到一个文本文件中。

作为网管员,在我们解决Windows 操作系统的DHCP故障时,有时要找出某个地址范围内有哪些地址没有被使用。本人以前介绍过一种方法:打开命令提示窗口,在For…in…Do循环中调用ping命令。例如,为了找出在地址范围192.168.1.1 到 192.168.1.100有哪些地址没有被使用,可以使用这个命令:For /L %f in (1,1,100) Do Ping.exe -n 2 192.168.1.%f

该命令会报告指定范围内的所有IP地址,不管是在用的还是未用的,用户都不得不在命令行窗口中翻看大量的内容。其实,我们完全可以避免这些麻烦,只需建立一个批处理文件,要求它只返回那些未用的IP地址,然后再将命令的结果输入到一个文本文件中。下面介绍方法:

打开记事本,在窗口中输入如下的命令:

@Echo off

date /t IPList.txt

time /t IPList.txt

echo =========== IPList.txt

For /L %%f in (1,1,100) Do Ping.exe -n 2 192.168.1.%%f Find

"Request timed out." echo 192.168.1.%%f Timed Out

IPList.txt echo off

cls

Echo Finished!

@Echo on

Notepad.exe IPList.txt

将此文件存为IPTracker.bat,关闭记事本程序。

需要注意的是,在这个批处理文件中,整个的For…In…Do命令由几个被“连接起来的命令组成。该命令以“For开始,以“Off结尾,而且整个命令必须在一行上。当然,如果用户要使用此方法的话,需要使用用户自己的IP地址来替换示例中的IP地址。

以后,如果用户要解决DHCP问题,可以在浏览器窗口中定位并双击IPTracker.bat文件,然后启动一个IP地址跟踪工具,这个批处理只查找那些未用的IP地址,并将结果存到记事本文件中。(在此例中,这个保存的'批处理文件成为一个IP地址跟踪工具,它可以一次创建,反复使用。)

电信宽带用户端常见故障

错误代码:619

故障分析:指定的端口未连接 观察猫及网卡指示灯,异常时检查网线、网卡和猫是否正常;如果指示灯正常,重新插拨网线,重启电脑和脑。

错误代码:631

故障分析:用户断开了调制解调器连接计算机的某个操作断开了连接,重拨

错误代码:676

故障分析:电话占线 重装网卡及驱动,重装拨号软件。

错误代码:678

故障分析:远程服务器无应答或通过WAN端口 排除电信工程外可能原因有:1 防火墙或杀毒软件,2 猫或网卡被数据堵塞,重启,3 网卡禁用或驱动出错,在设备管理器开启网卡或重装驱动即可 4 PPPOE协议丢失 5 家中电话太多或有的没套低通(滤波器或分离器)。另外,电压不稳定时,也有可能出现678错误。

错误代码:691

故障分析:由于域上的用户名/密码无效拒绝访问 可能原因有用户域、用户名、密码错,宽带欠费,限制用户数错,上网时间非有效期以及端口绑定错等。

错误代码:692

故障分析:调制解调器关闭、出故障或没有可靠的连接到计算机上 重装网卡解决

错误代码:718

故障分析:等待远程计算机有效响应的连接超时

;排除电信工程后,可以重装拨号软件或重建连接(多用于XP系统)

错误代码:720

故障分析:由于您的计算机与远程计算机的PPP控制协议不一致,所以连接尝试失败 重装拨号软件,如果不行还原系统或重装系统(关闭自动更新)。

错误代码:769

故障分析:无法连接到指定目标 网卡驱动被禁用或驱动异常,通过启用或重装驱动解决

错误代码:797

故障分析:同769(多出现在2000系统)

扫描仪噪音增大

故障现象:扫描时发出的噪音很大。

这是扫描仪工作时机械部分的移动产生的,有两个原因,其一与扫描速度密切相关。根据各品牌机器的具体软件,把扫描速度设置成中速或低速就可以解决问题。其二,跟工作环境有关,特别是在冬季,扫描仪内部滑杆会变得干燥,这时工作噪音就会增大。处理的方法很简单,一是提高室内温度,二是打开扫描仪,向滑杆上滴几滴润滑油即可。

找不到扫描仪

故障现象:开机后系统提示找不到扫描仪

出现这种情况,很多OL或新手会以为是扫描仪发生了严重的故障,会打电话给经销商。而JS则会借机敲我们一笔,甚至让我们买一部新的扫描仪。

其实这是一种最常见的故障。其原因无非有两个。第一个很简单,看看扫描仪的电源灯亮了没有。电源灯常亮,表示通电。在我日常的办公设备维护过程中,很多机器会出现这个问题。一看,原来是没插电源,或电源没有插好。这时,只要把电源插好,问题便解决了。

如果还不能排除故障。或电源没有问题,则会是软件设置方面的问题。开机后,在Windows“设备管理器”中点击“刷新”按钮,看是否找到扫描仪,并查看是否正确安装了相应的驱动程序。同时,检查“设备管理器”中扫描仪是否与其他设备冲突(IRQ或I/O地址),若有冲突就要进行更改。总之,这类故障无非就是线路问题、驱动程序问题和端口冲突问题。

扫描仪没有准备就绪

故障现象:扫描仪开机后不工作,Ready(准备)灯不亮

打开扫描仪电源后,若发现Ready(准备)灯不亮,而电源、驱动、端口经检查又没有问题。这时,会有人觉得一筹莫展。其实排除这种故障很简单。到了冬季,气温较低,在打开扫描仪后,先不要急着使用,要先通一会儿电,即预热一段时间后,再使用。这时,这个问题便解决了。

整幅图像只有一小部分被获取

故障现象:扫描结果只是原作的一小部分

出现这种情况,主要是我们的操作问题。在扫描时,聚焦矩形框仍然停留在预览图像上,而没有进行放大选择,这样只有矩形框内的区域被获取。因此,做完预览扫描后,一定要正确选择要正式扫描的部分。

扫描出来的画面颜色模糊

故障现象:扫描仪能用,但扫描的图象却模糊不清

这种现象通常出现在办公环境较差的情况下。我们在使用扫描仪过程中,不可避免地会有一些灰尘,如果不注意清洁,灰尘附着在玻璃板上,就会出现这个问题。这时,我们要先用干净的布或纸将玻璃板擦干净。注意不要用水等液体来擦,那样会使扫描出来的图像呈现彩虹色。更不要用酒精来擦拭,因为酒精一般都有腐蚀作用,对扫描仪的寿命会有一定的影响。

如果擦拭玻璃后,这个问题依然存在,那就是我们的使用设置问题了。比如,我们将扫描分辨率300dpi的扫描仪设置成分辨率1200dpi以上来扫描,结果就会比较模糊。因为300dpi的扫描仪扫1200dpi相当于将一点放至四倍大。这时,将扫描分辨率设置为正确的数值即可。

扫描出的整个图像变形或出现模糊

故障现象:扫描结果整体出现变形

出现这种故障,一般情况下是扫描仪工作过程中,扫描仪或原稿出现移动。因此,我们要为扫描仪提供一个平稳的工作平台。并在扫描过程中,不要移动原稿文件。

输出图像色彩不够艳丽

故障现象:看扫描结果觉得颜色没有原作品艳丽

这种故障,一般情况下,扫描仪本身并没有问题。主要是我们的使用及设置问题。比如,我们可以调节显示器的亮度、对比度和Gamma值。或者干脆换一台更好的显示器。(这时,你就会明白为什么美术工作者用的显示器价格昂贵了)。同样,如果条件所限,我们也可能通过PS或其它图像编辑软件来设置Gamma值。一般来说,Gamma值越大,颜色越漂亮,图像层次也越多。

这里,为大家推荐一些相关的Gamma数值。如果是普通用途,Gamma值通常设为1.4;若是用于印刷,则设为1.8;网页上的照片则设为2.2。还有就是扫描仪在使用前应该进行色彩校正,否则就极可能使扫描的图像失真;此外还可以对扫描仪驱动程序对话框中的亮度/对比度选项进行具体调节。

至此,常见故障分析处理完了,只要我们在使用中注意这些问题,扫描仪会给我们的办公及生活带来很多方便及乐趣。

端口老是被扫描

有可能是对方故意或者无意(比如中毒了)导致不停扫描你的计算机,不过如果你的防火墙已经将其拦截就不会有太大问题,解决方法不太好办,即便你封了这个IP,也可能有其他IP对你攻击的。

如何减少服务器被端口扫描和枚举攻击

解决端口被扫描和枚举攻击,其实还是比较简单的,我们对服务器做几处修改,就能避免。一、修改管理员用户名默认的管理员用户名是administrator,通过日志也能看出,绝大部分的试图登录都是用这个用户名的。可以进入 开始--程序--管理攻击--本地安全策略--本地策略--安全选项里面重新命名管理员。二、设置账户锁定策略账户锁定策略是指用户在几次尝试之后都没有正确输入密码,那么该账户就会被锁定一定的时间。可以在开始--程序--管理攻击--本地安全策略--账户策略--账户锁定策略里面设置。三、修改远程端口把端口号重新设置一下,那么端口扫描的时候就扫描不到了,相对来说就比较安全了。我以前有写过一篇修改远程端口的日志,具体的修改远程端口的方法请看这里。四、使用PcAnywhere或者Real VNC如果使用了PcAnywhere或者Real VNC的话,连上去的时候,必须有一个客户端,我发现PcAnywhere对Windows 7的支持不好,在使用的时候比较不方便。Real VNC比较方便,支持Windows 7和XP等系统,建议大家可以试试。本文标签为: pcanywhere, real VNC, windows 2003, 服务器安全,端口扫描,

0条大神的评论

发表评论