博主不喜欢玩手机所以没有做针对手机浏览的网站!用电脑访问这个网站更好哦!(๑´ڡ`๑) (๑>ڡ<)☆
本网站属于非盈利网站,纯属个人博客,拒绝一切广告!
博主不喜欢玩手机所以没有做针对手机浏览的网站!用电脑访问这个网站更好哦!(๑´ڡ`๑) (๑>ڡ<)☆
本网站属于非盈利网站,纯属个人博客,拒绝一切广告!
我和前男友是在某个社交平台认识的,加了聊天软件后,他看到我动态后,他说他也喜欢某个国家。我当时只是抱着聊聊的心态,比较敷衍,后来聊了聊就线下见面了,其实特别是刚认识的两个人,很陌生,之后他说要带我去吃火锅。
我说真的?他说嗯,就在附近吧。于是我们到了马路对面,有一家火锅店。
然后就是,吃饭的时候我主动跟他讲述自己的过去,从14岁经历的一些事以及最初的工作,当时我骗他说我有一个弟弟..呃,就是想让他觉得我是个伏地魔。
他跟我说他是浙江的,学的专业是电子之类的好像是,他说毕业后在一家厂里做技术,他当时就只想着埋头搞技术,电路板之类的。我记得他当时好像跟我说他有女同事喜欢他还是怎么来着,但是他当时不想那些,只想搞技术,具体我也忘记了,他说厂里比较压抑,比较乱,一些女生被别人骗还是怎么的,因为太久了,我那时也没有写日记,只记得一些片段的回忆。
他问我没有进过厂吧,我说没有,我不喜欢那种地方,没必要。后来我问他你对电路板比较了解,那你知道某种板子上面的uart串口的铜点,如果它掉了,该怎么办呢?我想连接到uart,但是因为它没有排针,必须要焊接,但是我把锡焊上去了,但是后来被我掰了一下,锡把铜点弄掉了。
他说应该可以从别的地方弄一块铜补上去还是怎么,或者直接焊也可以,只不过有铜点就是比较好焊。我说哦,这样吗。
初次跟他聊天,感觉印象还可以,不像那种什么都不懂的。他说他一个人在这个城市,平时也比较孤独,没有一个说话的人,他说他平时会打羽毛球。我说那你自己怎么打啊,他说那种场地可以跟别人一起打。
我跟他说我很喜欢某首歌,从我14岁听到现在,他回去后发微信说一边玩游戏一边听这首歌,他很喜欢这首歌。
第二天晚上22:48分他说我像个城市诗人,用站在世外的角度看待这里的人事物,很nice的视角,羡慕。23:36我说我困了,他说晚安。
第三天早上9:24他说今天有其他安排吗,看电影去
我说没有,他发来上映的电影截图,问我有没有想看的,他提议了看蜡笔小新,我说都可以啦。他说下午要见一个客户,等忙完他过来接我,我说我睡会,有点困。
下午15:01他发信息让我给他发位置,他过来接我带我去个好地方
我问他在哪里(离我远的话我就坐地铁到他那里,他就不用过来了)
他说让我给他发位置就行,他开车很方便。我给他发了位置后问他多远,他没回,再次收到他的信息他就说他到楼下了
我让他先找个地方停一下,我穿鞋就下去了
他开了一辆model3,我还是像重生前的打扮,只不过穿了一件白色的羽绒服,下面依旧是黑色的裤子,白色的运动鞋。我说这两天吃外卖多了,然后也喝不到热水,脸上长痘痘了,也没化妆。心里还是有点,
在车上应该是聊了一些双方的爱好、工作、生活,等等,我跟他分享我喜欢看的电影,歌曲之类的。他开了大概40多分钟?因为是在市区到郊区,也挺远的,到了他经常去的商场吧。他拉着我带我去买衣服,我说不用,我有衣服,我们才刚认识,而且我不太好意思花别人的钱,而且我就一个行李箱,没有地方放。好像是到了优衣库,然后随便看了看,我说我们还是去看电影吧。我们选了一个讲职场类的电影。
然后就是看电影,呃,两个人小声说了一些剧情,然后我说了我感觉不太合理的地方,看完电影后就买了一些小吃,具体的看电影之前应该也是吃了一点东西,但是具体我忘记了。
后来我就回去了,之后就是周六日的见面,虽然在同一座城市,但也距离20公里了。后面他邀请我去他家玩游戏,那天下载了单机游戏,因为他的台式机配置会低一些,游戏的特效不能开太高,最低特效也可以玩,刚好他还有一个国产手柄。我教他怎么玩,不过这个国产手柄相对来说真的比不了xbox ,他说太卡了,他接受不了,他要买个显卡。
我说因为cpu跟主板还是比较低的,没有必要换新显卡了,但是旧的显卡有可能是矿卡之类的,我觉得这个配置也可以啊,低特效还挺流畅的,它也不像网络游戏很吃配置。但是他非要买了个1066。
我说要不我们看动漫吧,刀剑神域,大概看了2集,然后看了他推荐的周杰伦的一个电影《不能说的秘密》
他说这个电影是他小时候看的,刚开始我感觉可能不太喜欢这个类型的,然后看着看着我觉得还挺好看的,我说这个剧情其中一位女主感觉挺文静的,看到最后我陷进去了,好好看,我感觉应该是个好结局。看到片尾后,我哭了。。他说”你哭了?“
当时我强忍着,也没有太看得出来,但是眼眶湿润了。感觉和他在一起很开心,
他说他有switch,我说真的?然后他拿出来后我比较激动= =,我挺想玩塞尔达传说的,以前只是听说过,他还真的有这个游戏..
然后他跟他朋友玩英雄联盟,我玩塞尔达,时间过得那么快,我让他把我送到地铁站,他说要不就在这睡吧。。你想玩的话就可以一直玩,反正明天是周日。
我心里想走,可是脚感觉有点懒惰,很想玩游戏,因为一直以来,对我来说,大概在15岁的时候很内耗,特别是16岁那个时候也比较抑郁,我不知道我的未来该怎么办,到了18岁也很精神内耗,不过好一点,再到了20岁我终于实现了自己的理想。
自我救赎成功,再加上当时的工作,让我碰到了各种各样的人,我变得很成熟了,但是累的时候我就去网吧玩游戏,不要去想太多,每天开开心心的就好,然后赚钱,累了就去玩游戏,然后赚钱,如此反复。
最后我没有回去。。他晚上也没动我,第二天早上起来吃了点东西后,他带我出门散步,他跟我讲述了他上学时遇到的事,他说他们村子那里是按姓抱团,学生见面就问你姓什么,那个大姓他们就抱团,那些老师也是很势力的。然后上体育的时候,他那个体育老师就随意踹人,他说那个人是走后门进去的,那个体育老师也就20岁出头。
当他跟我讲述这些的时候我很惊讶,怎么可能,浙江应该不会这样吧,浙江虽然也有山,但是不至于吧,而且那个体育老师20岁就能在学校工作?。他说他是江西的,然后我就很。。呃,我说你不是说你是浙江的吗?他说是在杭州上学。
我当时心里不知道怎么办,我很安慰他,然后我心里在想,我感觉我很喜欢他,可是他是江西的诶,那地方宗族势力很强,而且很重男轻女,如果他是浙江的,我也许能说服他不要孩子。然后在一瞬间我大脑飞速运转,唉
我说那现在呢?他说现在好多了,不至于像以前那样。
我心里在想(他以前经历的事,应该很难,我不知道怎么安慰他,他靠自己考了一个好学校,他虽然是江西的,可是他好厉害)
然后聊了一些其他方面的事,具体我忘记了,然后转回了小区,他说中午去吃一个比较有名的店的火锅吧,吃完饭他说送我回去,让我拿着switch,我说不用送我了,那么远,他非要开车送我,
下午17:10分,已经回到宿舍了,我说累了吧,这么远,他说这两天某人一定没睡好,晚上老是动。。他说不累,和你很开心。18:12他说已经到家了
过了两天他说显卡到了,早都跟他说了不用买的,本来cpu跟主板就比较老了,我让他烤鸡试试,给他发了下载链接,我问他多少钱,他说750.我说太贵了,这个二手市场价也就500块,他说售后方便点,唉,真是太浪费了。
因为在朋友圈发了一个推特性方面的文字截图,他说”你需要这样的男朋友吗?“ ”少翻点墙,毕竟在墙内生活,要想轻松自在需要同流合污。吃饭睡觉打游戏 看山看水看自己“
然后他问我看过肖申克的救赎没,然后他就说了些环境巴拉巴拉的,就是不想让我看那些,就平平淡淡那个意思吧
之前他说他想借他朋友的ps5玩,他朋友就是不太想借,说是国行之类的。他说他打算买个港版的,我知道他就是想让我玩,我说别买,真的不用,你又不玩,你switch都不怎么玩,你只玩英雄联盟,而且这个ps也就是几个独占游戏,大部分游戏pc都可以玩,没必要买这个。
过了两天我跟他说我捡了两个摄像头,不知道是不是好的,因为我没有路由器那种电源,没办法测试。他问我研究这个干嘛,你会修这个东西? 我说可以卖钱,也可以玩,可惜没有sd卡槽,我想装到无人机上,如果是好的话,这个型号应该可以卖35到50块钱吧。
他说我生意头脑= =
他说他买了个小桌子,然后就是巴拉巴拉
我说我这两天又感冒了,因为没有热水壶,老喝凉的冬天我真的受不了,太干燥了,现在身体真的太差了。
因为我确实不想买热水壶,搬家我没办法拿,宿舍的热水壶被她们不知道弄什么,公用的不干净,我也就是煮个鸡蛋。
然后那几天把我耳朵弄得,里面很多脏东西,反反复复,后来的几个月都没有好,因为楼太高了,二十几楼,冬天又干燥又冷。
我跟他说我宿舍下铺的女生说我动静大,她每次回来都喷香水(ˉ▽ˉ;)...,别的女生也说她喷香水味道很大..
这天下午,他说给我点了一杯奶茶,让我下去拿,我让他放快递柜,他说他让小哥必须亲手交给我。。我说20楼
然后我出去才看到是他。。这家伙,他还买了药,我问他从哪里过来的,应该很远的,他说他路过,
回到宿舍我说谢谢,他说之前约定好了不能说谢谢。。
地下城与勇士私服d_taiwan库中的d_event_info表存储了游戏中的所有活动,在一些服中,可能因为原来的人导入数据库没导入好,编码没弄好还是怎么的,这个表中的中文会变成问号,以下是d_event_info表 id以及英文字段对应的中文名称
d_event_log表掌管了活动的开启与关闭
log_id字段是自增的id顺序,occtime直接填0就可以,
event_type字段:是d_event_info表中的活动id
parameter1字段:1为开启活动 0为关闭活动
parameter2字段:活动的倍率
其余的填0就可以
打开无限疲劳点:
d_event_log表中将event_type 15(燃烧疲劳值) 以及43(疲劳值buff) 这两个活动关掉,无限疲劳点活动才能生效。
主要活动还原(按event_id排序)
event_id 原始名称 还原后的活动名称
1 CUnlimitFatigueEvent 无限疲劳活动
2 CMaxFatigueFactorEvent 最大疲劳值加成活动
3 CExpDoubleEvent 双倍经验活动
4 CCoinEventPerDay 每日金币奖励活动
5 CCoinEventOnCharCreate 创建角色金币奖励
6 CLeadingChannelEvent 领先频道活动
7 CItemDropRatioEvent 物品掉落率提升活动
8 CPCRoomBurningEvent 网吧燃烧疲劳活动
(查看更多...)
打开拍卖行:
数据库找到taiwan_cain_auction_gold库
库里有auction_history 与auction_history_buyer 这两种后缀带有日期的表
例如:
将auction_history_201506
auction_history_buyer_201506 这种表最后的年份与日期设置成服务器相同的年份与月份就能正常启动拍卖行了。
复制表或者重命名表都可以。
金币寄售也是一个道理,在taiwan_cain_auction_cera这个库里的表就是掌管金币寄售开启关闭的
proxychains匿名程序的配置文件在/etc/proxychains.conf
代理的类型有http、socks4、socks5。
examples:
socks5 192.168.65.58 1080 lamer secret #需要密码
socks4 192.168.65.58 1080 #匿名
#proxychians firefox www.duckduckgo.com #代理成功会在命令行输出代理的相关信息、timeout或ok
在匿名搜索引擎duckduckgo中搜索check for dns leaks #检测DNS是否泄露
#proxychains nmap #代理nmap,这条命令可代理绝大部分应用
建立VPN隧道可以完整的防止DNS泄露
vpnbook.com 免费的vpn
opendns.com 免费的dns
#openvpn --config vpnbook-de233-tcp443.ovpn 要导入的vpn文件名
#ifconfig -eth0 |grep HW
#macchanger -s eth0 -s, show 显示mac地址然后退出
-l list 列出所有mac供应商的名称以及mac前六位
-r random 随机设置一个mac地址
可以将mac前六位设置为类似cisco设备,网络管理员看到可能会误认为是他自己的某个网络设备!!!!
使用crontab在每次重启电脑就随机编一个mac地址
nano /etc/crontab
@reboot macchanger -r eth0
https://www.nirsoft.net 查询按国家/地区划分的主要 IP 地址块
https://www.lookip.net/ 查ip
#curl ipinfo.io/192.168.1.1 查ip,每天1000次
nmap
-6 启用 ipv6 扫描
-sP Ping 扫描 - 只需确定主机是否在线
服务/版本检测:
-O:启用操作系统检测
-A 启用操作系统检测和版本检测,脚本扫描以及traceroute
-sV 探测打开端口以确定服务/版本信息
-T[0-6]:设置计时模板(越高越快)
防火墙/IDS躲避和哄骗:
--data-length <number> (发送报文时 附加随机数据)
正常情况下,Nmap发送最少的报文,只含一个包头。因此TCP包通常 是40字节,ICMP ECHO请求只有28字节。这个选项告诉Nmap在发送的报文上 附加指定数量的随机字节。操作系统检测(-O)包不受影响, 但大部分ping和端口扫描包受影响,这会使处理变慢,但对扫描的影响较小。
--ttl <value> (设置IP time-to-live域) 设置IPv4报文的time-to-live域为指定的值。
--randomize-hosts 在扫描前对主机随机排列,最多8096个主机,这会使得扫描针对不同的网络监控系统来说变得不是很 明显。另一种方法是使用列表扫描 (-sL -n -oN <filename>),产生目标IP的列表, 使用Perl脚本进行随机化,然后使用-iL提供给Nmap。
输出文件:
-oN/-oX/-oS/-oG <file>:输出扫描结果为、正常、XML、(ScRipT KIdd|3 oUTpuT)和 Grepable 格式,分别设置为给定的文件名。
--append-output:追加到而不是 clobber 指定的输出文件
--resume <filename>:恢复中止的扫描
-iL 导入文件ip进行扫描
#nmap example.com -vv 直接输入域名,不要加https
nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127 进行主机列举和TCP扫描,对象为B类188.116网段中255个8位子网。这 个测试用于确定系统是否运行了sshd、DNS、imapd或4564端口。如果这些端口 打开,将使用版本检测来确定哪种应用在运行
#nmap -oG - 192.168.1.0-255 -p 22 只扫描22
#nmap -oG - 192.168.1.0-255 -p1-65535 -vv > /home/SCAN nmap默认扫描1000个端口,
#cat SCAN | grep Up |awk -F " " '{print $2}' > SCAN2 只留下ip
#nmap -iL SCAN2 -vv 扫描导入文件中的ip
端口扫描
对于同样的目标机器的135/tcp端口,从同网络扫描显示它是开放的,而跨网络作完全相同的扫描则可能显示它是 filtered(被过滤的)。
Nmap所识别的6个端口状态。
open(开放的)
应用程序正在该端口接收TCP 连接或者UDP报文。
closed(关闭的)
filtered(被过滤的)
由于包过滤阻止探测报文到达端口, Nmap无法确定该端口是否开放。过滤可能来自专业的防火墙设备,路由器规则 或者主机上的软件防火墙。这样的端口让攻击者感觉很挫折,因为它们几乎不提供 任何信息。有时候它们响应ICMP错误消息如类型3代码13 (无法到达目标: 通信被管理员禁止),但更普遍的是过滤器只是丢弃探测帧, 不做任何响应。 这迫使Nmap重试若干次以访万一探测包是由于网络阻塞丢弃的。 这使得扫描速度明显变慢。
unfiltered(未被过滤的)
未被过滤状态意味着端口可访问,但Nmap不能确定它是开放还是关闭。 只有用于映射防火墙规则集的ACK扫描才会把端口分类到这种状态。 用其它类型的扫描如窗口扫描,SYN扫描,或者FIN扫描来扫描未被过滤的端口可以帮助确定 端口是否开放。
open|filtered(开放或者被过滤的)
当无法确定端口是开放还是被过滤的,Nmap就把该端口划分成 这种状态。开放的端口不响应就是一个例子。没有响应也可能意味着报文过滤器丢弃 了探测报文或者它引发的任何响应。因此Nmap无法确定该端口是开放的还是被过滤的。 UDP,IP协议, FIN,Null,和Xmas扫描可能把端口归入此类。
closed|filtered(关闭或者被过滤的)
该状态用于Nmap不能确定端口是关闭的还是被过滤的。 它只可能出现在IPID Idle扫描中。
-sS (TCP SYN扫描)
SYN扫描作为默认的也是最受欢迎的扫描选项,是有充分理由的。 它执行得很快,在一个没有入侵防火墙的快速网络上,每秒钟可以扫描数千个 端口。 SYN扫描相对来说不张扬,不易被注意到,因为它从来不完成TCP连接。 它也不像Fin/Null/Xmas,Maimon和Idle扫描依赖于特定平台,而可以应对任何兼容的 TCP协议栈。 它还可以明确可靠地区分open(开放的), closed(关闭的),和filtered(被过滤的) 状态
它常常被称为半开放扫描, 因为它不打开一个完全的TCP连接。它发送一个SYN报文, 就像您真的要打开一个连接,然后等待响应。 SYN/ACK表示端口在监听 (开放),而 RST (复位)表示没有监听者。如果数次重发后仍没响应, 该端口就被标记为被过滤。如果收到ICMP不可到达错误 (类型3,代码1,2,3,9,10,或者13),该端口也被标记为被过滤。
-sT (TCP connect()扫描)
当SYN扫描不能用时,CP Connect()扫描就是默认的TCP扫描。 当用户没有权限发送原始报文或者扫描IPv6网络时,就是这种情况。 Instead of writing raw packets as most other scan types do,Nmap通过创建connect() 系统调用要求操作系统和目标机以及端口建立连接,而不像其它扫描类型直接发送原始报文。 这是和Web浏览器,P2P客户端以及大多数其它网络应用程序用以建立连接一样的 高层系统调用。它是叫做Berkeley Sockets API编程接口的一部分。Nmap用 该API获得每个连接尝试的状态信息,而不是读取响应的原始报文。
当SYN扫描可用时,它通常是更好的选择。因为Nmap对高层的 connect()调用比对原始报文控制更少, 所以前者效率较低。 该系统调用完全连接到开放的目标端口而不是像SYN扫描进行 半开放的复位。这不仅花更长时间,需要更多报文得到同样信息,目标机也更可能 记录下连接。IDS(入侵检测系统)可以捕获两者,但大部分机器没有这样的警报系统。 当Nmap连接,然后不发送数据又关闭连接, 许多普通UNIX系统上的服务会在syslog留下记录,有时候是一条加密的错误消息。 此时,有些真正可怜的服务会崩溃,虽然这不常发生。如果管理员在日志里看到来自同一系统的 一堆连接尝试,她应该知道她的系统被扫描了。
-sU (UDP扫描)
虽然互联网上很多流行的服务运行在TCP 协议上,UDP服务也不少。 DNS,SNMP,和DHCP (注册的端口是53,161/162,和67/68)是最常见的三个。 因为UDP扫描一般较慢,比TCP更困难,一些安全审核人员忽略这些端口。 这是一个错误,因为可探测的UDP服务相当普遍,攻击者当然不会忽略整个协议。 所幸,Nmap可以帮助记录并报告UDP端口。
UDP扫描用-sU选项激活。它可以和TCP扫描如 SYN扫描 (-sS)结合使用来同时检查两种协议。
UDP扫描发送空的(没有数据)UDP报头到每个目标端口。 如果返回ICMP端口不可到达错误(类型3,代码3), 该端口是closed(关闭的)。 其它ICMP不可到达错误(类型3, 代码1,2,9,10,或者13)表明该端口是filtered(被过滤的)。 偶尔地,某服务会响应一个UDP报文,证明该端口是open(开放的)。 如果几次重试后还没有响应,该端口就被认为是 open|filtered(开放|被过滤的)。 这意味着该端口可能是开放的,也可能包过滤器正在封锁通信。 可以用版本扫描(-sV)帮助区分真正的开放端口和被过滤的端口。
UDP扫描的巨大挑战是怎样使它更快速。 开放的和被过滤的端口很少响应,让Nmap超时然后再探测,以防探测帧或者 响应丢失。关闭的端口常常是更大的问题。 它们一般发回一个ICMP端口无法到达错误。但是不像关闭的TCP端口响应SYN或者Connect 扫描所发送的RST报文,许多主机在默认情况下限制ICMP端口不可到达消息。 Linux和Solaris对此特别严格。例如, Linux 2.4.20内核限制一秒钟只发送一条目标不可到达消息 (见net/ipv4/icmp。c)。
Nmap探测速率限制并相应地减慢来避免用那些目标机会丢弃的无用报文来阻塞 网络。不幸的是,Linux式的一秒钟一个报文的限制使65,536个端口的扫描要花 18小时以上。加速UDP扫描的方法包括并发扫描更多的主机,先只对主要端口进行快速 扫描,从防火墙后面扫描,使用--host-timeout跳过慢速的 主机。
-sN; -sF; -sX (TCP Null,FIN,and Xmas扫描)
这三种扫描类型 (甚至用下一节描述的 --scanflags 选项的更多类型) 在TCP RFC 中发掘了一个微妙的方法来区分open(开放的)和 closed(关闭的)端口。第65页说“如果 [目标]端口状态是关闭的.... 进入的不含RST的报文导致一个RST响应。” 接下来的一页 讨论不设置SYN,RST,或者ACK位的报文发送到开放端口: “理论上,这不应该发生,如果您确实收到了,丢弃该报文,返回。 ”
如果扫描系统遵循该RFC,当端口关闭时,任何不包含SYN,RST,或者ACK位的报文会导致 一个RST返回,而当端口开放时,应该没有任何响应。只要不包含SYN,RST,或者ACK, 任何其它三种(FIN,PSH,and URG)的组合都行。Nmap有三种扫描类型利用这一点:
Null扫描 (-sN)
不设置任何标志位(tcp标志头是0)
FIN扫描 (-sF)
只设置TCP FIN标志位。
Xmas扫描 (-sX)
设置FIN,PSH,和URG标志位,就像点亮圣诞树上所有的灯一样。
除了探测报文的标志位不同,这三种扫描在行为上完全一致。 如果收到一个RST报文,该端口被认为是 closed(关闭的),而没有响应则意味着 端口是open|filtered(开放或者被过滤的)。 如果收到ICMP不可到达错误(类型 3,代号 1,2,3,9,10,或者13),该端口就被标记为 被过滤的。
这些扫描的关键优势是它们能躲过一些无状态防火墙和报文过滤路由器。 另一个优势是这些扫描类型甚至比SYN扫描还要隐秘一些。但是别依赖它 -- 多数 现代的IDS产品可以发现它们。一个很大的不足是并非所有系统都严格遵循RFC 793。 许多系统不管端口开放还是关闭,都响应RST。 这导致所有端口都标记为closed(关闭的)。 这样的操作系统主要有Microsoft Windows,许多Cisco设备,BSDI,以及IBM OS/400。 但是这种扫描对多数UNIX系统都能工作。这些扫描的另一个不足是 它们不能辨别open(开放的)端口和一些特定的 filtered(被过滤的)端口,从而返回 open|filtered(开放或者被过滤的)。
-sA (TCP ACK扫描)
这种扫描与目前为止讨论的其它扫描的不同之处在于 它不能确定open(开放的)或者 open|filtered(开放或者过滤的))端口。 它用于发现防火墙规则,确定它们是有状态的还是无状态的,哪些端口是被过滤的。
ACK扫描探测报文只设置ACK标志位(除非您使用 --scanflags)。当扫描未被过滤的系统时, open(开放的)和closed(关闭的) 端口 都会返回RST报文。Nmap把它们标记为 unfiltered(未被过滤的),意思是 ACK报文不能到达,但至于它们是open(开放的)或者 closed(关闭的) 无法确定。不响应的端口 或者发送特定的ICMP错误消息(类型3,代号1,2,3,9,10, 或者13)的端口,标记为 filtered(被过滤的)。
-sW (TCP窗口扫描)
除了利用特定系统的实现细节来区分开放端口和关闭端口,当收到RST时不总是打印unfiltered, 窗口扫描和ACK扫描完全一样。 它通过检查返回的RST报文的TCP窗口域做到这一点。 在某些系统上,开放端口用正数表示窗口大小(甚至对于RST报文) 而关闭端口的窗口大小为0。因此,当收到RST时,窗口扫描不总是把端口标记为 unfiltered, 而是根据TCP窗口值是正数还是0,分别把端口标记为open或者 closed
该扫描依赖于互联网上少数系统的实现细节, 因此您不能永远相信它。不支持它的系统会通常返回所有端口closed。 当然,一台机器没有开放端口也是有可能的。 如果大部分被扫描的端口是 closed,而一些常见的端口 (如 22, 25,53) 是 filtered,该系统就非常可疑了。 偶尔地,系统甚至会显示恰恰相反的行为。 如果您的扫描显示1000个开放的端口和3个关闭的或者被过滤的端口, 那么那3个很可能也是开放的端口。
-sM (TCP Maimon扫描)
Maimon扫描是用它的发现者Uriel Maimon命名的。他在 Phrack Magazine issue #49 (November 1996)中描述了这一技术。 Nmap在两期后加入了这一技术。 这项技术和Null,FIN,以及Xmas扫描完全一样,除了探测报文是FIN/ACK。 根据RFC 793 (TCP),无论端口开放或者关闭,都应该对这样的探测响应RST报文。 然而,Uriel注意到如果端口开放,许多基于BSD的系统只是丢弃该探测报文。
--scanflags (定制的TCP扫描)
真正的Nmap高级用户不需要被这些现成的扫描类型束缚。 --scanflags选项允许您通过指定任意TCP标志位来设计您自己的扫描。 让您的创造力流动,躲开那些仅靠本手册添加规则的入侵检测系统!
--scanflags选项可以是一个数字标记值如9 (PSH和FIN), 但使用字符名更容易些。 只要是URG, ACK,PSH, RST,SYN,and FIN的任何组合就行。例如,--scanflags URGACKPSHRSTSYNFIN设置了所有标志位,但是这对扫描没有太大用处。 标志位的顺序不重要。
除了设置需要的标志位,您也可以设置 TCP扫描类型(如-sA或者-sF)。 那个基本类型告诉Nmap怎样解释响应。例如, SYN扫描认为没有响应意味着 filtered端口,而FIN扫描则认为是 open|filtered。 除了使用您指定的TCP标记位,Nmap会和基本扫描类型一样工作。 如果您不指定基本类型,就使用SYN扫描。
-sI <zombie host[:probeport]> (Idlescan)
这种高级的扫描方法允许对目标进行真正的TCP端口盲扫描 (意味着没有报文从您的真实IP地址发送到目标)。相反,side-channel攻击 利用zombie主机上已知的IP分段ID序列生成算法来窥探目标上开放端口的信息。 IDS系统将显示扫描来自您指定的zombie机(必须运行并且符合一定的标准)。 这种奇妙的扫描类型太复杂了,不能在此完全描述,所以我写一篇非正式的论文, 发布在https://nmap.org/book/idlescan.html。
除了极端隐蔽(由于它不从真实IP地址发送任何报文), 该扫描类型可以建立机器间的基于IP的信任关系。 端口列表从zombie 主机的角度。显示开放的端口。 因此您可以尝试用您认为(通过路由器/包过滤规则)可能被信任的 zombies扫描目标。
如果您由于IPID改变希望探测zombie上的特定端口, 您可以在zombie 主机后加上一个冒号和端口号。 否则Nmap会使用默认端口(80)。
-sO (IP协议扫描)
IP 协议扫描可以让您确定目标机支持哪些IP协议 (TCP,ICMP,IGMP,等等)。从技术上说,这不是端口扫描 ,既然它遍历的是IP协议号而不是TCP或者UDP端口号。 但是它仍使用 -p选项选择要扫描的协议号, 用正常的端口表格式报告结果,甚至用和真正的端口扫描一样 的扫描引擎。因此它和端口扫描非常接近,也被放在这里讨论。
除了本身很有用,协议扫描还显示了开源软件的力量。 尽管基本想法非常简单,我过去从没想过增加这一功能也没收到任何对它的请求。 在2000年夏天,Gerhard Rieger孕育了这个想法,写了一个很棒的补丁程序,发送到nmap-hackers邮件列表。 我把那个补丁加入了Nmap,第二天发布了新版本。 几乎没有商业软件会有用户有足够的热情设计并贡献他们的改进。
协议扫描以和UDP扫描类似的方式工作。它不是在UDP报文的端口域上循环, 而是在IP协议域的8位上循环,发送IP报文头。 报文头通常是空的,不包含数据,甚至不包含所申明的协议的正确报文头 TCP,UDP,和ICMP是三个例外。它们三个会使用正常的协议头,因为否则某些系 统拒绝发送,而且Nmap有函数创建它们。协议扫描不是注意ICMP端口不可到达消息, 而是ICMP 协议不可到达消息。如果Nmap从目标主机收到 任何协议的任何响应,Nmap就把那个协议标记为open。 ICMP协议不可到达 错误(类型 3,代号 2) 导致协议被标记为 closed。其它ICMP不可到达协议(类型 3,代号 1,3,9,10,或者13) 导致协议被标记为 filtered (虽然同时他们证明ICMP是 open )。如果重试之后仍没有收到响应, 该协议就被标记为open|filtered
-b <ftp relay host> (FTP弹跳扫描)
FTP协议的一个有趣特征(RFC 959) 是支持所谓代理ftp连接。它允许用户连接到一台FTP服务器,然后要求文件送到一台第三方服务器。 这个特性在很多层次上被滥用,所以许多服务器已经停止支持它了。其中一种就是导致FTP服务器对其它主机端口扫描。 只要请求FTP服务器轮流发送一个文件到目标主机上的所感兴趣的端口。 错误消息会描述端口是开放还是关闭的。 这是绕过防火墙的好方法,因为FTP服务器常常被置于可以访问比Web主机更多其它内部主机的位置。 Nmap用-b选项支持ftp弹跳扫描。参数格式是 <username>:<password>@<server>:<port>。 <Server> 是某个脆弱的FTP服务器的名字或者IP地址。 您也许可以省略<username>:<password>, 如果服务器上开放了匿名用户(user:anonymous password:-wwwuser@)。 端口号(以及前面的冒号) 也可以省略,如果<server>使用默认的FTP端口(21)。
当Nmap1997年发布时,这个弱点被广泛利用,但现在大部分已经被fix了。 脆弱的服务器仍然存在,所以如果其它都失败了,这也值得一试。 如果您的目标是绕过防火墙,扫描目标网络上的开放的21端口(或者 甚至任何ftp服务,如果您用版本探测扫描所有端口), 然后对每个尝试弹跳扫描。Nmap会告诉您该主机脆弱与否。 如果您只是试着玩Nmap,您不必(事实上,不应该)限制您自己。 在您随机地在互联网上寻找脆弱的FTP服务器时,考虑一下系统管理员不太喜欢您这样滥用他们的服务器