nmap是乙個廣為使用的埠掃瞄類網路安全工具,其官方**點為 中國使用者可以參考站點。nmap被設計為檢測主機數量眾多的巨大網路, 功能強大且靈活易用。使用nmap定期掃瞄內部網路,可以找到網路中不可控的應用服務,及時關閉不安全的服務,增強安全舉措。
1、安裝軟體包,
在rhel5系統中,可以直接使用系統光碟中的rpm包進行安裝。
rpm -vhi /media/cdrom/server/nmap-4.11.1.1.i386.rpm
2、使用nmap掃瞄
安裝完成後,可以直接呼叫nmap命令進行掃瞄,nmap命令的基本格式如下
nmap [掃瞄型別] [選項] [掃瞄目標]
eg:nmap -n -p t:20-10000 -ss 192.168.0.111 掃瞄本機20-10000 的埠
eg: nmap -n -p t:21-25,80,110,3128,3389 -ss 192.168.0.111 192.168.0.122
eg: nmap -ss 192.168.3.0/24 探測區域網段192.168.3.0/24中各主機開啟了哪些服務
其中,常用的掃瞄型別包含一下:
-ss tcp syn掃瞄(半開掃瞄),只向目標發出syn資料報,如果收到syn/ack響應包就認為目標埠號正在監聽,並立即斷開連線,否則認為目標埠沒有監聽程式。一般情況下,系統不會將這種掃瞄動作寫入日誌。
-st tcp連線掃瞄,這是完整的tcp掃瞄方式,用來建立乙個tcp連線,如果成功則認為目標埠正在監聽,否則認為目標埠沒有監聽程式。
-sf tcp fin 掃瞄,開放的埠會忽略這種包,關閉的埠會回應rst包,有些防火牆只能對syn包進行簡單過濾,而忽略了其他形式的tcp攻擊包,通過該掃瞄,可以間接用於檢測防火牆的健壯性。
-sp ping掃瞄,只是探測目標主機是否正在執行,不作進一步掃瞄。
-p0 在正式掃瞄目標之前,不檢測目標主機是否正在執行,有些網路防火牆可能禁止icmp請求包,使用這種掃瞄型別可以跳過 ping測試。
-su udp掃瞄,探測目標主機提供哪些udp服務,udp掃瞄的速度會比較慢。
-sv 探測開放的埠並嘗試確定服務程式的版本等資訊。
-o 嘗試探測目標主機的作業系統型別。
常用的命令選項包括一下幾種,
-p 指定目標埠,可以使用逗號「,」分隔多個埠,減號「-」連線乙個埠範圍。在列表前指定「t:」表示tcp埠,「u」表示udp埠。
-n 不做反向dns解析,以加快掃瞄速度。
-v 掃瞄後顯示更詳細的輸出結果。
掃瞄目標:可以是ip位址或帶掩碼的網路位址,以空格分隔多個目標。
安全工具 Nmap 強悍的埠掃瞄工具
0x 01 nmap介紹 nmap是一款用於網路發現和安全審計的安全工具,常用於埠掃瞄。用法 nmap 掃瞄型別 引數 目標ip 1.掃瞄型別 sttcp 連線掃瞄,會在目標主機中記錄大量的鏈結請求和錯誤資訊 sssyn掃瞄,只完成三次握手前兩次,很少有系統記入日誌,預設使用,需要root admi...
Linux安全之埠掃瞄(NMAP)
1 安裝nmap工具 yum y install nmap2 檢視本機本機對外開放的埠 nmap st 127.0.0.1 starting nmap 6.40 at 2020 07 04 15 12 cst nmap scan report for localhost 127.0.0.1 host...
埠掃瞄工具 Nmap使用指南
二 nmap使用 三 掃瞄案例 應用程式正在此埠上積極接受tcp連線,udp資料報或sctp關聯。查詢這些通常是埠掃瞄的主要目標。具有安全意識的人們知道,每個開放埠都是攻擊的途徑。攻擊者和滲透測試者想利用開放的埠,而管理員試圖用防火牆關閉或保護它們,而又不妨礙合法使用者。對於非安全性掃瞄,開放埠也很...