nmap詳解之基礎概述

2022-06-03 19:06:12 字數 895 閱讀 5498

nmap是乙個網路探測和安全掃瞄程式,系統管理者和個人可以使用這個軟體掃瞄大型的網路,獲取那台主機正在執行以及提供什麼服務等資訊。nmap支援很多掃瞄技術,例如:udp、tcp connect()、tcp syn(半開掃瞄)、ftp**(bounce攻擊)、反向標誌、icmp、fin、ack掃瞄、聖誕樹(xmas tree)、syn掃瞄和null掃瞄。從掃瞄型別一節可以得到細節。nmap還提供了一些高階的特徵,例如:通過tcp/ip協議棧特徵探測作業系統型別,秘密掃瞄,動態延時和重傳計算,並行掃瞄,通過並行ping掃瞄探測關閉的主機,誘餌掃瞄,避開埠過濾檢測,直接rpc掃瞄(無須埠影射),碎片掃瞄,以及靈活的目標和埠設定。

為了提高nmap在non-root狀態下的效能,軟體的設計者付出了很大的努力。很不幸,一些核心介面(例如raw socket)需要在root狀態下使用。所以應該盡可能在root使用nmap。

nmap執行通常會得到被掃瞄主機埠的列表。nmap總會給出well known埠的服務名(如果可能)、埠號、狀態和協議等資訊。每個埠的狀態有:open、filtered、unfiltered。open狀態意味著目標主機能夠在這個埠使用accept()系統呼叫接受連線。filtered狀態表示:防火牆、包過濾和其它的網路安全軟體掩蓋了這個埠,禁止 nmap探測其是否開啟。unfiltered表示:這個埠關閉,並且沒有防火牆/包過濾軟體來隔離nmap的探測企圖。通常情況下,埠的狀態基本都是unfiltered狀態,只有在大多數被掃瞄的埠處於filtered狀態下,才會顯示處於unfiltered狀態的埠。

根據使用的功能選項,nmap也可以報告遠端主機的下列特徵:使用的作業系統、tcp序列、執行繫結到每個埠上的應用程式的使用者名稱、dns名、主機位址是否是欺騙位址、以及其它一些東西。

nmap [scan type(s)] [options]

Nmap之基礎掃瞄

指定目標掃瞄 1.單個目標掃瞄 由上可知,目標主機172.16.204.208上開啟的埠有3580 8080及占用埠的服務 目標主機的mac位址為68 a3 c4 f5 b3 88 目標主機是活動的 up 掃瞄目標主機的時間為27.48秒。持 ipv6協議 2.多個目標掃瞄 第一台是膝上型電腦,其裝...

nmap工具詳解

nmap工具詳解 全稱 簡介 nmap是linux下的網路掃瞄和嗅探工具包 基本功能 掃瞄主機埠,嗅探所提供的網路服務 推斷主機所用的作業系統。nmap可用於掃瞄僅有兩個節點的lan,直至500個節點以上的網路。nmap 還允許使用者定製掃瞄技巧。通常,乙個簡單的使用icmp協議的ping操 作可以...

nmap命令詳解

nmap ss p0 sv o 這裡的 target 可以是單一 ip,或主機名,或網域名稱,或子網 ss tcp syn 掃瞄 又稱半開放,或隱身掃瞄 p0 允許你關閉 icmp pings.sv 開啟系統版本檢測 o 嘗試識別遠端作業系統 其它選項 a 同時開啟作業系統指紋和版本檢測 v 詳細輸...