埠掃描網路安全工具——NMAP

科技小能手發表於2017-11-14

NMAP是一個廣為使用的埠掃描類網路安全工具,其官方網站點為 http://nmap.org、中國使用者可以參考http://www.nmap.org.cn/站點。NMAP被設計為檢測主機數量眾多的巨大網路, 功能強大且靈活易用。使用NMAP定期掃描內部網路,可以找到網路中不可控的應用服務,及時關閉不安全的服務,增強安全舉措。

1、安裝軟體包,

在RHEL5系統中,可以直接使用系統光碟中的rpm包進行安裝。

rpm -vhi /media/cdrom/Server/nmap-4.11.1.1.i386.rpm

2、使用NMAP掃描

安裝完成後,可以直接呼叫nmap命令進行掃描,nmap命令的基本格式如下

nmap        [掃描型別]         [選項]    [掃描目標]

eg:nmap -n -p T:20-10000 -sS 192.168.0.111  掃描本機20-10000 的埠

eg: nmap -n -p T:21-25,80,110,3128,3389 -sS 192.168.0.111  192.168.0.122

eg: nmap  -sS 192.168.3.0/24 探測區域網段192.168.3.0/24中各主機開啟了哪些服務

其中,常用的掃描型別包含一下:

-sS         TCP SYN掃描(半開掃描),只向目標發出SYN資料包,如果收到SYN/ACK響應包就認為目標埠號正在監聽,並立即斷開連線,否則認為目標埠沒有監聽程式。一般情況下,系統不會將這種掃描動作寫入日誌。

-sT      TCP連線掃描,這是完整的TCP掃描方式,用來建立一個TCP連線,如果成功則認為目標埠正在監聽,否則認為目標埠沒有監聽程式。

-sF      TCP FIN 掃描,開放的埠會忽略這種包,關閉的埠會回應RST包,有些防火牆只能對SYN包進行簡單過濾,而忽略了其他形式的TCP攻擊包,通過該掃描,可以間接用於檢測防火牆的健壯性。

-sP      ping掃描,只是探測目標主機是否正在執行,不作進一步掃描。

-p0     在正式掃描目標之前,不檢測目標主機是否正在執行,有些網路防火牆可能禁止ICMP請求包,使用這種掃描型別可以跳過 ping測試。

-sU   UDP掃描,探測目標主機提供哪些UDP服務,UDP掃描的速度會比較慢。

-sV  探測開放的埠並嘗試確定服務程式的版本等資訊。

-O 嘗試探測目標主機的作業系統型別。

常用的命令選項包括一下幾種,

-p  指定目標埠,可以使用逗號“,”分隔多個埠,減號“-”連線一個埠範圍。在列表前指定“T:”表示TCP埠,“U”表示UDP埠。

-n  不做反向DNS解析,以加快掃描速度。

-v  掃描後顯示更詳細的輸出結果。

掃描目標:可以是IP地址或帶掩碼的網路地址,以空格分隔多個目標。

本文轉自 西索oO 51CTO部落格,原文連結:http://blog.51cto.com/lansgg/978775


相關文章