/中文/
/英文/
/簡(jiǎn)體中文/
/英文/
//
/中文/
/簡(jiǎn)體中文/
/簡(jiǎn)體中文/
/簡(jiǎn)體中文/
/中文/
Nmap是一款開放源代碼的網(wǎng)絡(luò)探測(cè)和安全審核的工具(網(wǎng)絡(luò)的端口掃描工具)。它的設(shè)計(jì)目標(biāo)是快速地掃描大型網(wǎng)絡(luò),當(dāng)然用它掃描單個(gè)主機(jī)也沒有問題。Nmap以新穎的方式使用原始IP報(bào)文來發(fā)現(xiàn)網(wǎng)絡(luò)上有哪些主機(jī),那些主機(jī)提供什么服務(wù)(應(yīng)用程序名和版本),那些服務(wù)運(yùn)行在什么操作系統(tǒng)(包括版本信息), 它們使用什么類型的報(bào)文過濾器/防火墻,以及一堆其它功能。雖然Nmap通常用于安全審核,許多系統(tǒng)管理員和網(wǎng)絡(luò)管理員也用它來做一些日常的工作,比如查看整個(gè)網(wǎng)絡(luò)的信息,管理服務(wù)升級(jí)計(jì)劃,以及監(jiān)視主機(jī)和服務(wù)的運(yùn)行。
Nmap是一款針對(duì)大型網(wǎng)絡(luò)的端口掃描工具,盡管它也適用于單機(jī)掃描。在不同情況下,你可能需要隱藏掃描、越過防火墻掃描或者使用不同的協(xié)議進(jìn)行掃描,比如:UDP、TCP、ICMP 等。它支持:Vanilla TCP connect 掃描、TCP SYN(半開式)掃描、TCP FIN、Xmas、或NULL(隱藏)掃描、TCP ftp代理(跳板)掃描、SYN/FIN IP 碎片掃描(穿越部分?jǐn)?shù)據(jù)包過濾器)、TCP ACK和窗口掃描、UDP監(jiān)聽I(yíng)CMP端口無法送達(dá)掃描、ICMP掃描(狂ping)、TCP Ping掃描、直接RPC掃描(無端口映射)、TCP/IP指紋識(shí)別遠(yuǎn)程操作系統(tǒng),以及相反身份認(rèn)證掃描等。Namp同時(shí)支持性能和可靠性統(tǒng)計(jì),例如:動(dòng)態(tài)延時(shí)計(jì)算,數(shù)據(jù)包超時(shí)和轉(zhuǎn)發(fā),并行端口掃描,通過并行ping偵測(cè)下層主機(jī)。
Nmap輸出的是掃描目標(biāo)的列表,以及每個(gè)目標(biāo)的補(bǔ)充信息,至于是哪些信息則依賴于所使用的選項(xiàng)。“所感興趣的端口表格”是其中的關(guān)鍵。那張表列出端口號(hào),協(xié)議,服務(wù)名稱和狀態(tài)。狀態(tài)可能是 open(開放的),filtered(被過濾的), closed(關(guān)閉的),或者unfiltered(未被過濾的)。 Open(開放的)意味著目標(biāo)機(jī)器上的應(yīng)用程序正在該端口監(jiān)聽連接/報(bào)文。 filtered(被過濾的) 意味著防火墻,過濾器或者其它網(wǎng)絡(luò)障礙阻止了該端口被訪問,Nmap無法得知 它是 open(開放的) 還是 closed(關(guān)閉的)。 closed(關(guān)閉的) 端口沒有應(yīng)用程序在它上面監(jiān)聽,但是他們隨時(shí)可能開放。 當(dāng)端口對(duì)Nmap的探測(cè)做出響應(yīng),但是Nmap無法確定它們是關(guān)閉還是開放時(shí),這些端口就被認(rèn)為是 unfiltered(未被過濾的) 如果Nmap報(bào)告狀態(tài)組合 open|filtered 和 closed|filtered時(shí),那說明Nmap無法確定該端口處于兩個(gè)狀態(tài)中的哪一個(gè)狀態(tài)。 當(dāng)要求進(jìn)行版本探測(cè)時(shí),端口表也可以包含軟件的版本信息。當(dāng)要求進(jìn)行IP協(xié)議掃描時(shí) (-sO),Nmap提供關(guān)于所支持的IP協(xié)議而不是正在監(jiān)聽的端口的信息。
1) 獲取遠(yuǎn)程主機(jī)的端口信息和識(shí)別主機(jī)操作系統(tǒng)(Get info about remote host ports and OS detection)nmap -sS -P0 -sV -O <target>
< target > 可以是獨(dú)立IP, 一個(gè)主機(jī)名 或一個(gè)子網(wǎng)
-sS TCP SYN掃描(也叫半開或隱蔽掃描)
-P0 選項(xiàng)允許你關(guān)閉ICMP ping
-sV 選項(xiàng)啟用版本檢測(cè)
-O 表示試圖識(shí)別遠(yuǎn)程操作系統(tǒng)
其它選項(xiàng):
-A 選項(xiàng)啟用OS指紋和版本檢測(cè)
-v 使用兩次-v查看細(xì)節(jié)信息
nmap -sS -P0 -A -v < target >
2) 獲取開放指定端口的服務(wù)器列表(Get list of servers with a specific port open)
nmap -sT -p 80 -oG – 192.168.1.* | grep open
改變-p的參數(shù)可指定端口,查看nmap主頁(yè)尋找指定地址范圍的不同方式。
3) 獲取網(wǎng)絡(luò)中所有存活的主機(jī):Find all active IP addresses in a network
nmap -sP 192.168.0.*
還有許多其它的選項(xiàng),這個(gè)只是一個(gè)簡(jiǎn)單的例子。
另一個(gè)選項(xiàng):
nmap -sP 192.168.0.0/24
針對(duì)特定子網(wǎng)
4) ping一個(gè)范圍內(nèi)的IP地址(Ping a range of IP addresses)
nmap -sP 192.168.1.100-254
namp接受多種類型的地址符號(hào),多個(gè)目錄/范圍等。
5)尋找一個(gè)給定子網(wǎng)中未使用的ip(Find unused IPs on a given subnet)
nmap -T4 -sP 192.168.2.0/24 && egrep “00:00:00:00:00:00″ /proc/net/arp
6) 掃描本地網(wǎng)絡(luò)中的conficker病毒(Scan for the Conficker virus on your LAN ect.)
nmap -PN -T4 -p139,445 -n -v –script=smb-check-vulns –script-args safe=1 192.168.0.1-254
可以把192.168.0.1-256替換成你想要檢測(cè)的地址。
7) 掃描網(wǎng)絡(luò)中的非法接入點(diǎn)(Scan Network for Rogue APs.)
nmap -A -p1-85,113,443,8080-8100 -T4 –min-hostgroup 50 –max-rtt-timeout 2000 –initial-rtt-timeout 300 –max-retries 3 –host-timeout 20m –max-scan-delay 1000 -oA wapscan 10.0.0.0/8
我使用這個(gè)在非常巨大的網(wǎng)絡(luò)中成功找出多個(gè)非法接入點(diǎn)。
8) 在掃描時(shí)使用誘騙技術(shù)避免引起管理員的注意(Use a decoy while scanning ports to avoid getting caught by the sys admin)
sudo nmap -sS 192.168.0.10 -D 192.168.0.2
掃描目標(biāo)設(shè)備/計(jì)算機(jī)(192.168.0.10)的開放端口并設(shè)置一個(gè)誘騙地址(192.168.0.2),在目標(biāo)的安全日志中將會(huì)顯示誘騙地址而不是你的IP地址。誘騙地址必須是存活的,檢查目標(biāo)主機(jī)的安全日志( /var/log/)確定它是否工作。
9) 列出一個(gè)子網(wǎng)中的DNS反向記錄(List of reverse DNS records for a subnet)
nmap -R -sL 209.85.229.99/27 | awk ‘{if($3==”not”)print”(“$2″) no PTR”;else print$3″ is “$2}’ | grep ‘(‘
這個(gè)命令是使用nmap字在子網(wǎng)中查詢DNS反向信息。它會(huì)生成子網(wǎng)中的ip地址列表和相應(yīng)的PTR紀(jì)錄。你可以在CDIR符號(hào)中輸入子網(wǎng) (i.e. /24 for a Class C),如果你需要查詢一個(gè)特定的DNS服務(wù)器,你可以在-sL后邊添加“–dns-servers x.x.x.x”,一些安裝版的namp可能需要sudo,我也希望awk是大多數(shù)發(fā)行版的標(biāo)準(zhǔn)。
10) 你的網(wǎng)絡(luò)中有多少Linux和Windows設(shè)備?(How Many Linux And Windows Devices Are On Your Network?)
sudo nmap -F -O 192.168.0.1-255 | grep “Running: ” > /tmp/os; echo “$(cat /tmp/os | grep Linux | wc -l) Linux device(s)”; echo “$(cat /tmp/os | grep Windows | wc -l) Window(s) devices”
除了所感興趣的端口表,Nmap還能提供關(guān)于目標(biāo)機(jī)的進(jìn)一步信息,包括反向域名,操作系統(tǒng)猜測(cè),設(shè)備類型,和MAC地址。
關(guān)于騰牛 | 聯(lián)系方式 | 發(fā)展歷程 | 版權(quán)聲明 | 下載幫助(?) | 廣告聯(lián)系 | 網(wǎng)站地圖 | 友情鏈接
Copyright 2005-2022 QQTN.com 【騰牛網(wǎng)】 版權(quán)所有 鄂ICP備2022005668號(hào)-1 | 鄂公網(wǎng)安備 42011102000260號(hào)
聲明:本站非騰訊QQ官方網(wǎng)站 所有軟件和文章來自互聯(lián)網(wǎng) 如有異議 請(qǐng)與本站聯(lián)系 本站為非贏利性網(wǎng)站 不接受任何贊助和廣告