首先,簡單列舉乙個掃瞄埠的運用:
nmap –st –sv –p80,443,8080 –p0 –n ip
說明:-st,說明是tcp協議;
-sv,說明是顯示詳情
-p後面跟指定的掃瞄埠;
-n 後面對應的ip
一,簡介
nmap是乙個網路連線端掃瞄
軟體,用來掃瞄網上電腦開放的網路連線端。確定哪些
服務執行在哪些連線端,並且推斷計算機執行哪個
作業系統(這是亦稱 fingerprinting)。它是網路管理員必用的
軟體之一,以及用以評估網路系統保安。
正如大多數被用於網路安全的工具,nmap 也是不少黑客及駭客(又稱指令碼小子)愛用的工具 。系統管理員可以利用nmap來探測工作環境中未經批准使用的
伺服器,但是黑客會利用nmap來蒐集目標電腦的網路設定,從而計畫攻擊的方法。
二,功能
嗅探所提供的網路
服務;還可以推斷主機所用的
作業系統 。
nmap可用於掃瞄僅有兩個節點的lan,直至500個節點以上的網路。nmap 還允許使用者定製掃瞄技巧。通常,乙個簡單的使用
icmp協議的ping操作可以滿足一般
需求;也可以深入
探測udp
或者tcp埠,直至
主機所 使用的
作業系統;還可以將所有探測結果記錄到各種格式的日誌中, 供進一步分析操作。
進行ping掃瞄,列印出對掃瞄做出響應的
主機,不做進一步測試(如
埠掃瞄
或者作業系統探測):
nmap -sp 192.168.1.0/24
僅列出指定網路上的每台
主機,不傳送任何
報文到目標
主機:nmap -sl 192.168.1.0/24
探測目標
主機開放的埠,可以指定乙個以逗號分隔的埠列表(如-ps22,23,25,80):
nmap -ps 192.168.1.234
使用udp ping
探測主機:
nmap -pu 192.168.1.0/24
使用頻率最高的掃瞄選項:syn掃瞄,又稱為半開放掃瞄,它不開啟乙個完全的tcp連線,執行得很快:
nmap -ss 192.168.1.0/24
當syn掃瞄不能用時,tcp connect()掃瞄就是預設的tcp掃瞄:
nmap -st 192.168.1.0/24
udp掃瞄用-su選項,udp掃瞄傳送空的(沒有資料)udp報頭到每個目標埠:
nmap -su 192.168.1.0/24
確定目標機支援哪些ip協議 (tcp,icmp,igmp等):
nmap -so 192.168.1.19
探測目標
主機的作業系統:
nmap -o 192.168.1.19
nmap -a 192.168.1.19
另外,nmap官方文件中的例子:
nmap -v scanme.
這個選項掃瞄
主機scanme中 所有的保留tcp埠。選項-v啟用細節模式。
nmap -ss -o scanme./24
進行秘密syn掃瞄,物件為主機saznme所在的「c類」
網段 的255臺主機。同時嘗試確定每台工作主機的
作業系統型別。因為進行syn掃瞄 和
作業系統檢測,這個掃瞄需要有根許可權。
nmap -sv -p 22,53,110,143,4564 198.116.0-255.1-127
進行 主機列舉和tcp掃瞄,物件為b類188.116
網段中255個8位子網。這 個測試用於確定系統是否執行了sshd、dns、imapd或4564埠。如果這些埠 開啟,將使用版本檢測來確定哪種應用在執行。
nmap -v -ir 100000 -p0 -p 80
隨機選擇100000臺
主機掃瞄是否執行web
伺服器(80埠)。由起始階段 傳送
探測報文來確定
主機是否工作非常浪費時間,而且只需探測主機的乙個埠,因 此使用-p0禁止對主機列表。
nmap -p0 -p80 -ox logs/pb-port80scan.xml -og logs/pb-port80scan.gnmap 216.163.128.20/20
掃瞄4096個ip位址,查詢web
伺服器(不ping),將結果以grep和xml格式儲存。
host -l | cut -d -f 4 | nmap -v -il -
進行dns區域傳輸,以發現中的
主機,然後將ip位址提供給 nmap。上述命令用於gnu/linux -- 其它系統進行區域傳輸時有不同的命令。
其他選項:
-p (只掃瞄指定的埠)
單個埠和用
連字元表示的埠範 圍(如 1-1023)都可以。當既掃瞄tcp埠又掃瞄udp埠時,可以通過在
埠號前加上t:
或者u:指定協議。 協議
限定符一直有效直到指定另乙個。 例如,引數 -p u:53,111,137,t:21-25,80,139,8080 將掃瞄udp 埠53,111,和137,同時掃瞄列出的tcp埠。
-f (快速 (有限的埠) 掃瞄)
常用掃瞄型別
解開nmap命令列版的壓縮包之後,進入windows的命令控制台,再轉到安裝nmap的目錄(如果經常要用nmap,最好把它的路徑加入到path
環境變數)。不帶任何命令列引數
。gui版的功能基本上和命令列版本一樣,鑑於許多人更喜歡用命令列版本,本文後面的說明就以命令列版本為主。 下面是nmap支援的四種最基本的掃瞄方式:
⑴ tcp connect()
埠掃瞄(-st引數)。
⑵ tcp同步(syn)
埠掃瞄(-ss引數)。
⑶ udp
埠掃瞄(-su引數)。
⑷ ping掃瞄(-sp引數)。
如果要勾畫乙個網路的整體情況,ping掃瞄和tcp syn掃瞄最為實用。ping掃瞄通過傳送icmp (internet control message protocol,internet控制訊息協議)回應請求資料報和tcp應答(acknowledge,簡寫ack)資料報,確定主機的狀態,非常適合於檢測指定
網段內正在執行的主機數量。
tcp syn掃瞄一下子不太好理解,但如果將它與tcp connect()掃瞄比較,就很容易看出這種掃瞄方式的特點。在tcp connect()掃瞄中,掃瞄器利用
作業系統本身的系統呼叫開啟乙個完整的tcp連線——也就是說,掃瞄器開啟了兩個
主機之間的完整握手過程(syn,syn-ack,和ack)。一次完整執行的握手過程表明遠端
主機埠是開啟的。
tcp syn掃瞄建立的是半開啟的連線,它與tcp connect()掃瞄的不同之處在於,tcp syn掃瞄傳送的是復位(rst)標記而不是結束ack標記(即,syn,syn-ack,或rst):如果遠端
主機正在監聽且埠是開啟的,遠端主機用syn-ack應答,nmap傳送乙個rst;如果遠端主機的埠是關閉的,它的應答將是rst,此時nmap轉入下乙個埠。
強悍的nmap掃瞄工具
首先,簡單列舉乙個掃瞄埠的運用 nmap st sv p80,443,8080 p0 n ip 說明 st,說明是tcp協議 sv,說明是顯示詳情 p後面跟指定的掃瞄埠 n 後面對應的ip 一,簡介 nmap是乙個網路連線端掃瞄 軟體,用來掃瞄網上電腦開放的網路連線端。確定哪些 服務執行在哪些連線端...
安全工具 Nmap 強悍的埠掃瞄工具
0x 01 nmap介紹 nmap是一款用於網路發現和安全審計的安全工具,常用於埠掃瞄。用法 nmap 掃瞄型別 引數 目標ip 1.掃瞄型別 sttcp 連線掃瞄,會在目標主機中記錄大量的鏈結請求和錯誤資訊 sssyn掃瞄,只完成三次握手前兩次,很少有系統記入日誌,預設使用,需要root admi...
掃瞄工具nmap介紹
nmap是乙個網路連線端掃瞄軟體,用來掃瞄網上電腦開放的網路連線端。確定哪些服務執行在哪些連線端,並且推斷計算機執行哪個作業系統 這是亦稱 fingerprinting 它是網路管理員必用的軟體之一,以及用以評估網路系統安全。正如大多數被用於網路安全的工具,nmap 也是不少黑客及駭客 又稱指令碼小...