linux下的端口扫描工具nmap

nmap是一个网络端口扫描程序。其主要功能是检查一组目标主机,看看在哪一个TCP和UDP端口上有服务程序在监听 。由于大多数网络服务都与“众所周知的”端口号相关联,因此这项信息会告诉您有关一台机器上正在运行的软件的不少信息。安全

运行nmap是一种很好的方法,能够弄清楚系统在打算搞破坏的人看来是个什么样子。例如,下面是来自一台RHEL默认安装机器的报告:
网络

在默认状况下,nmap带的-sT参数要求以正常方法尝试链接目标主机上的每一个TCP端口 。一旦创建链接,nmap将当即断开,这样作虽然不礼貌,但对一个正常编写的网络服务程序来讲是无害的。ide

从上面的例子咱们能够看出,主机rhel正在运行几个可能没用到的服务程序,这几个程序在历史上就与安全性问题息息相关:portmapd(rpcbind),CUPS(ipp),可能还包括sendmail(smtp)。几条潜在的***路线已经至关清楚了。spa

nmap输出中的STATE一栏显示“open”表示端口有服务程序,“unfiltered”表示端口没有服务程序,“filtered”表示由于防火墙的干扰而没法探测到该端口。unfiltered的端口是最典型的状况,除非nmap在执行一次ACK扫描,不然一般都不显示它们。操作系统

除了直截了当的TCP和UDP探测以外,nmap还有一整套悄悄探测而不发起实际链接的方法。在大多数状况下,这些探测方法会发送看上去像是出自TCP会话中间(而不是开始)的包,而后等待诊断包被送回。这些秘密的探测方法也许能有效地绕过防火墙或避免被寻找端口扫描程序的网络安全监视器检测到。若是您的站点使用了防火墙(参见20.12节),用这些可供选择的扫描模式来探测它,看看它们能找到什么是个好主意。blog

nmap有一种神奇而有用的能力:经过查看一个远程系统TCP/IP实现的细节来推测该系统运行的是什么操做系统。它有时候甚至能肯定一个开放端口上正在运行什么软件。-O和-sV选项分别打开这些功能。例如:
网络安全

这项功能对获取本地网络的详细目录很是有用。很遗憾,它对***也很是有用,他们能够把***集中在目标操做系统已知的弱点上。ip

也请记住,大多数系统管理员一般不喜欢您扫描他们的网络并指出网络的薄弱之处,不论您的动机有多友好。在没有获得其余网络的系统管理员赞成以前,决不要用nmap来扫描别人的网络。rpc

相关文章
相关标签/搜索