在Linux中,埠掃描是一種網路診斷和安全審計技術,透過該技術可以發現遠端或本地主機上執行的服務及其所使用的網路埠的狀態。埠掃描器傳送特定型別的網路資料包到目標主機的不同埠號,根據返回的響應判斷埠是否開放、關閉或被防火牆遮蔽。
埠掃描可以幫助系統管理員檢查自己的網路服務配置是否正確,找出潛在的安全漏洞,同時也可以被駭客用來查詢網路裝置的弱點以發起攻擊。
Nmap (Network Mapper) 是一款流行的開源埠掃描工具,在Linux以及其他作業系統中廣泛使用。以下是如何在Linux中使用nmap進行埠掃描的一些基本示例:
-
掃描特定埠:
如果你想檢查一臺主機(例如192.168.1.100
)上的某個特定埠(如HTTP服務的80埠),可以使用以下命令:sudo nmap -p 80 192.168.1.100
這將僅掃描指定的80埠。
-
掃描一系列埠:
要掃描多個埠,可以提供埠範圍,例如掃描21到25和80埠:sudo nmap -p 21-25,80 192.168.1.100
-
掃描所有TCP埠:
使用-p-
引數掃描目標主機的所有65535個TCP埠:sudo nmap -p- 192.168.1.100
-
UDP埠掃描:
UDP掃描通常比TCP掃描更復雜,因為UDP協議是無連線的。要掃描UDP埠,需明確指定UDP掃描模式:sudo nmap -sU -p 53,123 192.168.1.100
上述命令將對目標主機的53(DNS)和123(NTP)這兩個常見的UDP埠進行掃描。
-
OS探測和版本檢測:
若要獲取更詳細的資訊,包括作業系統指紋識別和開放埠的服務版本資訊,可以加上-A
引數:sudo nmap -A 192.168.1.100
-
隱蔽掃描(Stealth Scan):
對於避免被目標主機檢測到的情況,可以使用-sS
引數執行半開啟掃描(SYN掃描):sudo nmap -sS -Pn 192.168.1.100
-Pn
引數禁用ping掃描並假定所有主機都是線上的,這對於繞過防火牆和IDS/IPS很有用。
綜上所述,以上就是一些基礎的nmap掃描方法,實際使用時可以根據需求選擇不同的引數組合以達到最佳效果。同時,請注意,未經許可對他人系統進行埠掃描可能會違反法律或服務條款,確保在合法授權的範圍內進行此類操作。