| Được lọc - có nghĩa là NMAP không thể xác định xem cổng mở hay được lọc vì không thể truy cập cổng. Trạng thái này thường xảy ra khi máy chủ đích không phản hồi các đầu dò NMAP.
Quét cổng là một kỹ thuật được sử dụng để khám phá những cổng nào được mở trên máy chủ từ xa.Thông tin này có thể được sử dụng để xác định các lỗ hổng tiềm năng có thể được khai thác bởi kẻ tấn công.
Trong bài viết này, chúng tôi sẽ đi qua những điều cơ bản của quét cổng NMAP, bao gồm cách sử dụng NMAP để quét các cổng TCP mở, cổng UDP mở và quét cổng tàng hình.
## Mục lục
* [NMAP Cổng cơ bản quét trên TryHackme] (#NMAP-Basic-Port-Scans-on-Tryhackme)
* [Cổng kết nối TCP Scan] (#Scan-TCP-Connection-Port)
* [Cổng SYC TCP SYN] (#Scan-TCP-Syn-Port)
* [Quét cổng UDP] (#UDP-Gate-Scanning)
* [Kết luận] (#Kết luận)
## NMAP Cổng cơ bản quét trên Tryhackme
Trong căn phòng này, chúng tôi sẽ sử dụng [hộp tấn công Tryhackme] (TryHackMe | attackbox) để thực hành các kỹ năng NMAP của chúng tôi.
### Cổng kết nối TCP quét
Loại quét cổng đầu tiên mà chúng tôi sẽ bao gồm là quét cổng kết nối TCP.Loại quét này cố gắng thiết lập kết nối TCP đầy đủ với mỗi cổng trên máy chủ đích.Nếu một cổng mở, NMAP sẽ có thể thiết lập kết nối và sẽ báo cáo cổng là mở.Nếu một cổng được đóng, NMAP sẽ không thể thiết lập kết nối và sẽ báo cáo cổng đã đóng.
Để thực hiện quét cổng kết nối TCP, chúng tôi có thể sử dụng lệnh sau:
`` `
NMAP -ST <Địa chỉ IP đích>
`` `
Ví dụ: để quét các cổng TCP trên máy chủ đích `10.10.10.10`, chúng tôi sẽ sử dụng lệnh sau:
`` `
NMAP -ST 10.10.10.10
`` `
Đầu ra của quá trình quét này sẽ trông tương tự như sau:
`` `
Báo cáo quét NMAP cho 10.10.10.10
Máy chủ tăng (độ trễ 0,000030).
Không hiển thị: 998 cổng đóng
Dịch vụ nhà nước cảng
22/TCP mở SSH
80/TCP mở http
`` `
Như bạn có thể thấy, lần quét này đã xác định được hai cổng mở trên máy chủ đích: 22 (SSH) và 80 (HTTP).
### Cổng Syn TCP SYN
Loại quét cổng thứ hai mà chúng tôi sẽ bao gồm là quét cổng TCP SYN.Loại quét này tương tự như quét cổng kết nối TCP, nhưng nó không thực sự thiết lập kết nối TCP đầy đủ với mỗi cổng trên máy chủ đích.Thay vào đó, NMAP gửi gói TCP SYN đến mỗi cổng và chờ phản hồi.Nếu một cổng được mở, máy chủ đích sẽ phản hồi với gói TCP SYN/ACK.Nếu một cổng được đóng, máy chủ đích sẽ không phản hồi.
Để thực hiện quét cổng TCP SYN, chúng tôi có thể sử dụng lệnh sau:
`` `
NMAP -SS <Địa chỉ IP đích>
`` `
Ví dụ: để quét các cổng TCP trên máy chủ đích `10.10.10.10`, chúng tôi sẽ sử dụng lệnh sau:
`` `
NMAP -SS 10.10.10.10
`` `
Đầu ra của quá trình quét này sẽ trông tương tự như sau:
`` `
Báo cáo quét NMAP cho 10.10.10.10
Máy chủ tăng (độ trễ 0,000030).
Không hiển thị: 998 cổng đóng
Dịch vụ nhà nước cảng
22/TCP mở SSH
80/TCP mở http
`` `
Như bạn có thể thấy, lần quét này đã xác định được hai cổng mở giống như quét cổng kết nối TCP.
### Quét cổng UDP
Loại quét cổng cuối cùng mà chúng tôi sẽ bao gồm là UDP
=======================================
|filtered - means that NMAP cannot determine whether the port is open or filtered because the port cannot be accessed.This status usually occurs when the target host is not responding to NMAP probes.
Port scanning is a technique that is used to discover which ports are open on a remote host. This information can be used to identify potential vulnerabilities that could be exploited by an attacker.
In this article, we will walk through the basics of NMAP port scanning, including how to use NMAP to scan for open TCP ports, open UDP ports, and stealth port scans.
## Table of Contents
* [NMAP Basic Port Scans on Tryhackme](#nmap-basic-port-scans-on-tryhackme)
* [Scan TCP connection port](#scan-tcp-connection-port)
* [Scan TCP SYN port](#scan-tcp-syn-port)
* [UDP gate scanning](#udp-gate-scanning)
* [Conclusion](#conclude)
## NMAP Basic Port Scans on Tryhackme
In this room, we will be using the [Tryhackme Attackbox](https://tryhackme.com/room/attackbox) to practice our NMAP skills.
### Scan TCP connection port
The first type of port scan that we will cover is a TCP connection port scan. This type of scan attempts to establish a full TCP connection with each port on the target host. If a port is open, NMAP will be able to establish a connection and will report the port as open. If a port is closed, NMAP will not be able to establish a connection and will report the port as closed.
To perform a TCP connection port scan, we can use the following command:
```
nmap -sT <target IP address>
```
For example, to scan the TCP ports on the target host `10.10.10.10`, we would use the following command:
```
nmap -sT 10.10.10.10
```
The output of this scan will look similar to the following:
```
Nmap scan report for 10.10.10.10
Host is up (0.000030s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
```
As you can see, this scan has identified two open ports on the target host: 22 (SSH) and 80 (HTTP).
### Scan TCP SYN port
The second type of port scan that we will cover is a TCP SYN port scan. This type of scan is similar to a TCP connection port scan, but it does not actually establish a full TCP connection with each port on the target host. Instead, NMAP sends a TCP SYN packet to each port and waits for a response. If a port is open, the target host will respond with a TCP SYN/ACK packet. If a port is closed, the target host will not respond.
To perform a TCP SYN port scan, we can use the following command:
```
nmap -sS <target IP address>
```
For example, to scan the TCP ports on the target host `10.10.10.10`, we would use the following command:
```
nmap -sS 10.10.10.10
```
The output of this scan will look similar to the following:
```
Nmap scan report for 10.10.10.10
Host is up (0.000030s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
```
As you can see, this scan has identified the same two open ports as the TCP connection port scan.
### UDP gate scanning
The final type of port scan that we will cover is a UDP
Quét cổng là một kỹ thuật được sử dụng để khám phá những cổng nào được mở trên máy chủ từ xa.Thông tin này có thể được sử dụng để xác định các lỗ hổng tiềm năng có thể được khai thác bởi kẻ tấn công.
Trong bài viết này, chúng tôi sẽ đi qua những điều cơ bản của quét cổng NMAP, bao gồm cách sử dụng NMAP để quét các cổng TCP mở, cổng UDP mở và quét cổng tàng hình.
## Mục lục
* [NMAP Cổng cơ bản quét trên TryHackme] (#NMAP-Basic-Port-Scans-on-Tryhackme)
* [Cổng kết nối TCP Scan] (#Scan-TCP-Connection-Port)
* [Cổng SYC TCP SYN] (#Scan-TCP-Syn-Port)
* [Quét cổng UDP] (#UDP-Gate-Scanning)
* [Kết luận] (#Kết luận)
## NMAP Cổng cơ bản quét trên Tryhackme
Trong căn phòng này, chúng tôi sẽ sử dụng [hộp tấn công Tryhackme] (TryHackMe | attackbox) để thực hành các kỹ năng NMAP của chúng tôi.
### Cổng kết nối TCP quét
Loại quét cổng đầu tiên mà chúng tôi sẽ bao gồm là quét cổng kết nối TCP.Loại quét này cố gắng thiết lập kết nối TCP đầy đủ với mỗi cổng trên máy chủ đích.Nếu một cổng mở, NMAP sẽ có thể thiết lập kết nối và sẽ báo cáo cổng là mở.Nếu một cổng được đóng, NMAP sẽ không thể thiết lập kết nối và sẽ báo cáo cổng đã đóng.
Để thực hiện quét cổng kết nối TCP, chúng tôi có thể sử dụng lệnh sau:
`` `
NMAP -ST <Địa chỉ IP đích>
`` `
Ví dụ: để quét các cổng TCP trên máy chủ đích `10.10.10.10`, chúng tôi sẽ sử dụng lệnh sau:
`` `
NMAP -ST 10.10.10.10
`` `
Đầu ra của quá trình quét này sẽ trông tương tự như sau:
`` `
Báo cáo quét NMAP cho 10.10.10.10
Máy chủ tăng (độ trễ 0,000030).
Không hiển thị: 998 cổng đóng
Dịch vụ nhà nước cảng
22/TCP mở SSH
80/TCP mở http
`` `
Như bạn có thể thấy, lần quét này đã xác định được hai cổng mở trên máy chủ đích: 22 (SSH) và 80 (HTTP).
### Cổng Syn TCP SYN
Loại quét cổng thứ hai mà chúng tôi sẽ bao gồm là quét cổng TCP SYN.Loại quét này tương tự như quét cổng kết nối TCP, nhưng nó không thực sự thiết lập kết nối TCP đầy đủ với mỗi cổng trên máy chủ đích.Thay vào đó, NMAP gửi gói TCP SYN đến mỗi cổng và chờ phản hồi.Nếu một cổng được mở, máy chủ đích sẽ phản hồi với gói TCP SYN/ACK.Nếu một cổng được đóng, máy chủ đích sẽ không phản hồi.
Để thực hiện quét cổng TCP SYN, chúng tôi có thể sử dụng lệnh sau:
`` `
NMAP -SS <Địa chỉ IP đích>
`` `
Ví dụ: để quét các cổng TCP trên máy chủ đích `10.10.10.10`, chúng tôi sẽ sử dụng lệnh sau:
`` `
NMAP -SS 10.10.10.10
`` `
Đầu ra của quá trình quét này sẽ trông tương tự như sau:
`` `
Báo cáo quét NMAP cho 10.10.10.10
Máy chủ tăng (độ trễ 0,000030).
Không hiển thị: 998 cổng đóng
Dịch vụ nhà nước cảng
22/TCP mở SSH
80/TCP mở http
`` `
Như bạn có thể thấy, lần quét này đã xác định được hai cổng mở giống như quét cổng kết nối TCP.
### Quét cổng UDP
Loại quét cổng cuối cùng mà chúng tôi sẽ bao gồm là UDP
=======================================
|filtered - means that NMAP cannot determine whether the port is open or filtered because the port cannot be accessed.This status usually occurs when the target host is not responding to NMAP probes.
Port scanning is a technique that is used to discover which ports are open on a remote host. This information can be used to identify potential vulnerabilities that could be exploited by an attacker.
In this article, we will walk through the basics of NMAP port scanning, including how to use NMAP to scan for open TCP ports, open UDP ports, and stealth port scans.
## Table of Contents
* [NMAP Basic Port Scans on Tryhackme](#nmap-basic-port-scans-on-tryhackme)
* [Scan TCP connection port](#scan-tcp-connection-port)
* [Scan TCP SYN port](#scan-tcp-syn-port)
* [UDP gate scanning](#udp-gate-scanning)
* [Conclusion](#conclude)
## NMAP Basic Port Scans on Tryhackme
In this room, we will be using the [Tryhackme Attackbox](https://tryhackme.com/room/attackbox) to practice our NMAP skills.
### Scan TCP connection port
The first type of port scan that we will cover is a TCP connection port scan. This type of scan attempts to establish a full TCP connection with each port on the target host. If a port is open, NMAP will be able to establish a connection and will report the port as open. If a port is closed, NMAP will not be able to establish a connection and will report the port as closed.
To perform a TCP connection port scan, we can use the following command:
```
nmap -sT <target IP address>
```
For example, to scan the TCP ports on the target host `10.10.10.10`, we would use the following command:
```
nmap -sT 10.10.10.10
```
The output of this scan will look similar to the following:
```
Nmap scan report for 10.10.10.10
Host is up (0.000030s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
```
As you can see, this scan has identified two open ports on the target host: 22 (SSH) and 80 (HTTP).
### Scan TCP SYN port
The second type of port scan that we will cover is a TCP SYN port scan. This type of scan is similar to a TCP connection port scan, but it does not actually establish a full TCP connection with each port on the target host. Instead, NMAP sends a TCP SYN packet to each port and waits for a response. If a port is open, the target host will respond with a TCP SYN/ACK packet. If a port is closed, the target host will not respond.
To perform a TCP SYN port scan, we can use the following command:
```
nmap -sS <target IP address>
```
For example, to scan the TCP ports on the target host `10.10.10.10`, we would use the following command:
```
nmap -sS 10.10.10.10
```
The output of this scan will look similar to the following:
```
Nmap scan report for 10.10.10.10
Host is up (0.000030s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
```
As you can see, this scan has identified the same two open ports as the TCP connection port scan.
### UDP gate scanning
The final type of port scan that we will cover is a UDP