雖然nmap這些年來功能越來越多,它也是從乙個高效的埠掃瞄器開始的,並且那仍然是它的核心功能。
nmap
target
這個簡單的命令掃瞄主機
target
上的超過
1660
個tcp
埠。許多傳統的埠掃瞄器只列出所有埠是開放還是關閉的,
nmap
的資訊粒度比它們要細得多。
它把埠分成六個狀態
: open(
開放的)
,closed(
關閉的)
,filtered(
被過濾的),
unfiltered(
未被過濾的),
open|filtered(
開放或者被過濾的
),或者
closed|filtered(
關閉或者未被過濾的
)。這些狀態並非埠本身的性質,而是描述nmap怎樣看待它們。例如,對於同樣的目標機器的135/tcp埠,從同網路掃瞄顯示它是開放的,而跨網路作完全相同的掃瞄則可能顯示它是filtered(被過濾的)。
nmap所識別的6個埠狀態。
open(開放的)
應用程式正在該埠接收tcp
連線或者
udp報文。發現這一點常常是埠掃瞄
的主要目標。安全意識強的人們知道每個開放的埠都是攻擊的入口。攻擊者或者入侵測試者想要發現開放的埠。
而管理員則試圖關閉它們或者用防火牆保護它們以免妨礙了合法使用者。非安全掃瞄可能對開放的埠也感興趣,因為它們顯示了網路上那些服務可供使用。
closed(關閉的)
關閉的埠對於nmap也是可訪問的(它接受nmap的探測報文並作出響應),
但沒有應用程式在其上監聽。它們可以顯示該
ip位址上
(主機發現,或者
ping掃瞄)
的主機正在執行
up 也對部分作業系統探測有所幫助。因為關閉的關口是可訪問的,也許過會兒值得再掃瞄一下,可能一些又開放了。系統管理員可能會考慮用防火牆封鎖這樣的埠。那樣他們就會被顯示為被過濾的狀態,下面討論。
filtered(被過濾的)
由於包過濾阻止探測報文到達埠,
nmap
無法確定該埠是否開放。過濾可能來自專業的防火牆裝置,路由器規則或者主機上的軟體防火牆。這樣的埠讓攻擊者感覺很挫折,因為它們幾乎不提供任何資訊。有時候它們響應
icmp
錯誤訊息如型別3**
13 (
無法到達目標
: 通訊被管理員禁止
),但更普遍的是過濾器只是丟棄探測幀,不做任何響應。這迫使nmap重試若干次以訪萬一探測包是由於網路阻塞丟棄的。
這使得掃瞄速度明顯變慢。
unfiltered(未被過濾的)
未被過濾狀態意味著埠可訪問,但nmap不能確定它是開放還是關閉。只有用於對映防火牆規則集的
ack掃瞄才會把埠分類到這種狀態。用其它型別的掃瞄如視窗掃瞄,
syn掃瞄,或者
fin掃瞄來掃瞄未被過濾的埠可以幫助確定埠是否開放。
open|filtered(開放或者被過濾的)
當無法確定埠是開放還是被過濾的,namp就把該埠劃分成這種狀態。開放的埠不響應就是乙個例子。沒有響應也可能意味著報文過濾器丟棄了探測報文或者它引發的任何響應。因此
nmap
無法確定該埠是開放的還是被過濾的。
udp,
ip協議,
fin,
null
,和xmas
掃瞄可能把埠歸入此類。
closed|filtered(關閉或者被過濾的)
該狀態用於nmap不能確定埠是關閉的還是被過濾的。它只可能出現在
ipid idle
掃瞄中。
NMAP使用例項(六)
服務和版本探測 把nmap指向乙個遠端機器,它可能告訴您埠 25 tcp 80 tcp 和53 udp 是開放的。使用包含大約 2,200 個著名的服務的 nmap services 資料庫,nmap 可以報告那些埠可能分別對應於乙個郵件伺服器 smtp web 伺服器 http 和網域名稱伺服器 ...
NMAP使用例項(七)
作業系統探測 nmap最著名的功能之一是用tcp ip協議棧fingerprinting進行遠端作業系統探測。nmap 傳送一系列 tcp和 udp報文到遠端主機,檢查響應中的每乙個位元。在進行一打測試如 tcp isn 取樣,tcp 選項支援和排序,ipid 取樣,和初始視窗大小檢查之後,nmap...
三月總結 nmap指令碼使用
一直沒弄懂nmap,不過以前也沒怎麼用過這個工具。現在先開一篇部落格記下來 先放幾張圖感受一下nmap的強大吧 用的是nmap的圖形介面版本 常用的選項 p 指定埠 1 65536 su 表示udp掃瞄 pn 不對目標進行ping檢測 sc 等價於 script default,使用預設類別的指令碼...