nmap

yum -y install nmap安全


首先,简单列举一个扫描端口的运用:网络

nmap –sT –sV –p80,443,8080 –P0 –n IPssh

说明:ide

-sT,说明是TCP协议;工具

-sV,说明是显示详情测试

-p后面跟指定的扫描端口;spa

-n 后面对应的IP操作系统

 

 

一,简介命令行

nmap是一个网络链接端扫描软件,用来扫描网上电脑开放的网络链接端。肯定哪些服务运行在哪些链接端,而且推断计算机运行哪一个操做系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统保安。日志

正如大多数被用于网络安全的工具,nmap 也是很多***及骇客(又称脚本小子)爱用的工具 。系统管理员能够利用nmap来探测工做环境中未经批准使用的服务器,可是***会利用nmap来搜集目标电脑的网络设定,从而计划***的方法。

 

二,功能

       其基本功能有三个,一是探测一组主机是否在线;其次是扫描 主机端口,嗅探所提供的网络服务;还能够推断主机所用的操做系统 。

Nmap可用于扫描仅有两个节点的LAN,直至500个节点以上的网络。Nmap 还容许用户定制扫描技巧。一般,一个简单的使用ICMP协议的ping操做能够知足通常需求;也能够深刻探测UDP或者TCP端口,直至主机所 使用的操做系统;还能够将全部探测结果记录到各类格式的日志中, 供进一步分析操做。

进行ping扫描,打印出对扫描作出响应的主机,不作进一步测试(如端口扫描或者操做系统探测):

nmap -sP 192.168.1.0/24

 

仅列出指定网络上的每台主机,不发送任何报文到目标主机

nmap -sL 192.168.1.0/24

 

探测目标主机开放的端口,能够指定一个以逗号分隔的端口列表(如-PS22,23,25,80):

nmap -PS 192.168.1.234

 

使用UDP ping探测主机:

nmap -PU 192.168.1.0/24

 

使用频率最高的扫描选项:SYN扫描,又称为半开放扫描,它不打开一个彻底的TCP链接,执行得很快:

nmap -sS 192.168.1.0/24

 

当SYN扫描不能用时,TCP Connect()扫描就是默认的TCP扫描:

nmap -sT 192.168.1.0/24

 

UDP扫描用-sU选项,UDP扫描发送空的(没有数据)UDP报头到每一个目标端口:

nmap -sU 192.168.1.0/24

 

肯定目标机支持哪些IP协议 (TCP,ICMP,IGMP等):

nmap -sO 192.168.1.19

 

探测目标主机操做系统

nmap -O 192.168.1.19

nmap -A 192.168.1.19

 

另外,nmap官方文档中的例子:

nmap -v scanme.

这个选项扫描主机scanme中 全部的保留TCP端口。选项-v启用细节模式。

nmap -sS -O scanme./24

 

进行秘密SYN扫描,对象为主机Saznme所在的“C类”网段 的255台主机。同时尝试肯定每台工做主机的操做系统类型。由于进行SYN扫描 和操做系统检测,这个扫描须要有根权限。

nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127

 

进行主机列举和TCP扫描,对象为B类188.116网段中255个8位子网。这 个测试用于肯定系统是否运行了sshd、DNS、imapd或4564端口。若是这些端口 打开,将使用版本检测来肯定哪一种应用在运行。

nmap -v -iR 100000 -P0 -p 80

 

随机选择100000台主机扫描是否运行Web服务器(80端口)。由起始阶段 发送探测报文来肯定主机是否工做很是浪费时间,并且只需探测主机的一个端口,因 此使用-P0禁止对主机列表。

nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20

扫描4096个IP地址,查找Web服务器(不ping),将结果以Grep和XML格式保存。

 

host -l | cut -d -f 4 | nmap -v -iL -

进行DNS区域传输,以发现中的主机,而后将IP地址提供给 Nmap。上述命令用于GNU/Linux -- 其它系统进行区域传输时有不一样的命令。

其余选项:

-p (只扫描指定的端口)

单个端口和用连字符表示的端口范 围(如 1-1023)均可以。当既扫描TCP端口又扫描UDP端口时,能够经过在端口号前加上T: 或者U:指定协议。 协议限定符一直有效直到指定另外一个。 例如,参数 -p U:53,111,137,T:21-25,80,139,8080 将扫描UDP 端口53,111,和137,同时扫描列出的TCP端口。

-F (快速 (有限的端口) 扫描)

 

三,使用

经常使用扫描类型

解开Nmap命令行版的压缩包以后,进入Windows的命令控制台,再转到安装Nmap的目录(若是常常要用Nmap,最好把它的路径加入到PATH环境变量)。不带任何命令行参数

。GUI版的功能基本上和命令行版本同样,鉴于许多人更喜欢用命令行版本,本文后面的说明就以命令行版本为主。 下面是Nmap支持的四种最基本的扫描方式:

⑴ TCP connect()      端口扫描(-sT参数)。

⑵ TCP同步(SYN)端口扫描(-sS参数)。

⑶ UDP                     端口扫描(-sU参数)。

⑷ Ping扫描(-sP参数)。

若是要勾画一个网络的总体状况,Ping扫描和TCP SYN扫描最为实用。Ping扫描经过发送ICMP (Internet Control Message Protocol,Internet控制消息协议)回应请求数据包和TCP应答(Acknowledge,简写ACK)数据包,肯定主机的状态,很是适合于检测指定网段内正在运行的主机数量。

TCP SYN扫描一会儿不太好理解,但若是将它与TCP connect()扫描比较,就很容易看出这种扫描方式的特色。在TCP connect()扫描中,扫描器利用操做系统自己的系统调用打开一个完整的TCP链接——也就是说,扫描器打开了两个主机之间的完整握手过程(SYN,SYN-ACK,和ACK)。一次完整执行的握手过程代表远程主机端口是打开的。

TCP SYN扫描建立的是半打开的链接,它与TCP connect()扫描的不一样之处在于,TCP SYN扫描发送的是复位(RST)标记而不是结束ACK标记(即,SYN,SYN-ACK,或RST):若是远程主机正在监听且端口是打开的,远程主机用SYN-ACK应答,Nmap发送一个RST;若是远程主机的端口是关闭的,它的应答将是RST,此时Nmap转入下一个端口。

相关文章
相关标签/搜索