歡迎來到Linux教程網
Linux教程網
Linux教程網
Linux教程網
Linux教程網 >> Linux基礎 >> Linux教程 >> nmap詳解--網絡掃描和嗅探工具包

nmap詳解--網絡掃描和嗅探工具包

日期:2017/2/28 15:43:42   编辑:Linux教程

nmap---網絡掃描和嗅探工具包

工具名稱:nmap-3.50 

應用環境:Linux  

工具介紹:NMap是Linux下的網絡掃描和嗅探工具包。可以幫助網管人員深入探測UDP或者TCP端口,直至主機所使用的操作系統;還可以將所有 探測結果記錄到各種格式的日志中,為系統安全服務。NMap,也就是Network Mapper,是Linux下的網絡掃描和嗅探工具包,其基本功能有三個,一是探測一組主機是否在線;其次是掃描主機端口,嗅探所提供的網絡服務;還可以推斷主機所用的操作系統 。Nmap可用於掃描僅有兩個節點的LAN,直至500個節點以上的網絡。Nmap 還允許用戶定制掃描技巧。通常,一個簡單的使用ICMP協議的ping操 作可以滿足一般需求;也可以深入探測UDP或者TCP端口,直至主機所 使用的操作系統;還可以將所有探測結果記錄到各種格式的日志中, 供進一步分析操作。但了nmap被發現存在DOS攻擊, 針對這類攻擊,可采取如下措施:安裝系統賣方的最新補丁;用未受影響的系統做防火牆。 

示例:

適用於內外網的探測,以內網操作為示例(外網參數同)

簡單端口掃描: nmap -vv -sT(sS、sF、sU、sA) 192.168.0.1 -D 127.0.0.1(-D偽造的地址)

OS檢測: nmap -vv -sS -O 192.168.0.1

RPC鑒別: nmap -sS -sR 192.168.0.1 Linux上的portmap就是一個簡單的RPC服務,監聽端口為111(默認),測試網絡掃描和嗅探工 具包,其基本功能有三個,一是探測一組主機是否在線;其次是掃描 主機端口,嗅探所提供的網絡服務;還可以推斷主機所用的操作系統。Nmap可用於掃描僅有兩個節點的LAN,直至500個節點以上的網絡。Nmap 還允許用戶定制掃描技巧。通常,一個簡單的使用ICMP協議的ping操 作可以滿足一般需求;也可以深入探測UDP或者TCP端口,直至主機所使用的操作系統;還可以將所有探測結果記錄到各種格式的日志中, 供進一步分析操作。

官方下載及文檔地址:http://insecure.org/nmap/

使用

進行ping掃描,打印出對掃描做出響應的主機,不做進一步測試(如端口掃描或者操作系統探測):

nmap -sP 192.168.1.0/24

僅列出指定網絡上的每台主機,不發送任何報文到目標主機:

nmap -sL 192.168.1.0/24

探測目標主機開放的端口,可以指定一個以逗號分隔的端口列表(如-PS22,23,25,80):

nmap -PS 192.168.1.234

使用UDP ping探測主機:

nmap -PU 192.168.1.0/24

使用頻率最高的掃描選項:SYN掃描,又稱為半開放掃描,它不打開一個完全的TCP連接,執行得很快:

nmap -sS 192.168.1.0/24

當SYN掃描不能用時,TCP Connect()掃描就是默認的TCP掃描:

nmap -sT 192.168.1.0/24

UDP掃描用-sU選項,UDP掃描發送空的(沒有數據)UDP報頭到每個目標端口:

nmap -sU 192.168.1.0/24

確定目標機支持哪些IP協議 (TCP,ICMP,IGMP等):

nmap -sO 192.168.1.19

探測目標主機的操作系統:

nmap -O 192.168.1.19

nmap -A 192.168.1.19

另外,nmap官方文檔中的例子:

nmap -v scanme.nmap.org

這個選項掃描主機scanme.nmap.org中 所有的保留TCP端口。選項-v啟用細節模式。

nmap -sS -O scanme.nmap.org/24

進行秘密SYN掃描,對象為主機Saznme所在的“C類”網段 的255台主機。同時嘗試確定每台工作主機的操作系統類型。因為進行SYN掃描 和操作系統檢測,這個掃描需要有根權限。

nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127

進行主機列舉和TCP掃描,對象為B類188.116網段中255個8位子網。這 個測試用於確定系統是否運行了sshd、DNS、imapd或4564端口。如果這些端口 打開,將使用版本檢測來確定哪種應用在運行。

Copyright © Linux教程網 All Rights Reserved