欢迎来到梦飞科技

网络技术

当前优惠活动:

Nmap在实战应用高级能力

Nmap提供了四项根基成果(主机发明、端口扫描、处事与版本侦测、OS侦测)及富厚的剧本库。Nmap既能应用于简朴的网络信息扫描,也能用在高级、巨大、特定的情况中:譬喻扫描互联网上大量的主机;绕开防火墙/IDS/IPS;扫描Web站点;扫描路由器等等。

扼要回首Nmap简朴的扫描方法:

    全面扫描:nmap-T4 -A targetip
    主机发明:nmap-T4 -sn targetip
    端口扫描:nmap-T4 targetip
    处事扫描:nmap-T4 -sV targetip
    操纵系统扫描:nmap-T4 -O targetip

上述的扫描方法能满意一般的信息汇集需求。而若想操作Nmap摸索出特定的场景中更具体的信息,则需仔细地设计Nmap呼吁行参数,以便准确地节制Nmap的扫描行为。

下面罗列较量实用的高级应用场景和能力

1.1  查察当地路由与接口

Nmap中提供了–iflist选项来查察当田主机的接口信息与路由信息。当碰着无法到达方针主机或想选择从多块网卡中某一特定网卡会见方针主机时,可以查察nmap –iflist中提供的网络接口信息。

nmap –iflist


Nmap在实战应用高级本领


1.2  指定网口与IP地点

在Nmap可指定用哪个网口发送数据,-e <interface>选项。接口的具体信息可以参考–iflist选项输出功效。

示例:

nmap -e eth0 targetip

Nmap也可以显式地指定发送的源端IP地点。利用-S <spoofip>选项,nmap将用指定的spoofip作为源端IP来发送探测包。

别的可以利用Decoy(拐骗)方法来掩盖真实的扫描地点,譬喻-D ip1,ip2,ip3,ip4,ME,这样就会发生多个虚假的ip同时对方针机举办探测,个中ME代表本机的真实地点,这样对方的防火墙不容易识别出是扫描者的身份。

nmap -T4 -F -n -Pn -D192.168.1.100,192.168.1.101,192.168.1.102,ME 192.168.1.1

1.3  定制探测包

Nmap提供–scanflags选项,用户可以对需要发送的TCP探测包的符号位举办完全的节制。可以利用数字或标记指定TCP符号位:URG, ACK, PSH,RST, SYN,and FIN。

譬喻,

nmap -sX -T4 –scanflags URGACKPSHRSTSYNFINtargetip

此呼吁配置全部的TCP符号位为1,可以用于某些非凡场景的探测。

别的利用–ip-options可以定制IP包的options字段。

利用-S指定虚假的IP地点,-D指定一组拐骗IP地点(ME代表真实地点)。-e指定发送探测包的网络接口,-g(–source- port)指定源端口,-f指定利用IP分片方法发送探测包,–spoof-mac指定利用欺骗的MAC地点。–ttl指定保留时间。

防火墙在本日网络安详中饰演着重要的脚色,新加坡电信服务器 马来西亚服务器,假如能对防火墙系统举办具体的探测,那么绕开防火墙或渗透防火墙就越发容易。所以,此处讲授操作Nmap获取防火墙根基信息典范的用法。

为了获取防火墙全面的信息,需尽大概多地团结差异扫描方法来探测其状态。在设计呼吁行参数时,可以综合网络情况来微调时序参数,以便加速扫描速度。

SYN扫描

首先可以操作根基的SYN扫描方法探测其端口开放状态。

nmap -sS -T4 www.server110.com

扫描输出为:

    All 997 ports are filtered
    PORT    STATE  SERVICE
    80/tcp  open   http
    113/tcp closed auth
    507/tcp open   crs

我们可以看到SYN方法探测到3个端口开放,而有997个端口被过滤。Nmap默认扫描只扫描1000个最大概开放的端口,假如想扫描全部的端口.

利用呼吁nmap -sS -T4-p- www.server110.com

FIN扫描

然后可以操作FIN扫描方法探测防火墙状态。FIN扫描方法用于识别端口是否封锁,收到RST回覆说明该端口封锁,不然说明是open或filtered状态。

nmap -sF -T4 www.server110.com

    PORT      STATE         SERVICE
    7/tcp     open|filtered echo
    9/tcp     open|filtered discard
    11/tcp    open|filtered systat
    13/tcp    open|filtered daytime
    23/tcp    open|filtered telnet
    25/tcp    open|filtered smtp
    37/tcp    open|filtered time
    79/tcp    open|filtered finger
    80/tcp    open|filtered http
    更多端口,此处省略

ACK扫描

然后操作ACK扫描判定端口是否被过滤。针对ACK探测包,未被过滤的端口(无论打开、封锁)会回覆RST包。

nmap -sA -T4 www.server110.com

梦飞科技 - 全球数据中心基础服务领先供应商

Copyright © 2003-2019 MFISP.COM. 国外服务器租用 IDC公司 版权所有 粤ICP备11019662号