欢迎来到云服务器

网络技术

Linux Nmap扫描呼吁的利用要领

nmap 是一个网络探测东西开源和阐明东西。它的目标是快速扫描大型网络,固然对单个主机事情正常。Nmap的利用原始IP数据包 以新颖的方法来确定哪些主机在网络上可用,什么处事(应用措施名称和版本)的主机产物,荷兰服务器 英国主机租用,什么操纵系统(和OS版本)他们正在运行,什么范例的 数据包过滤器/防火墙正在利用,和其他几十个特点。固然Nmap凡是用于安详打点,很多系统和网络打点员发明它很有用通例任务如网络库存,打点处事进级打算,并监督主机或处事的正常运行时间。

     个中要害的信息是端口的扫描,显示的是该端口对应的协议、处事名称和状态,虽然nmap扫描也受到一些防火墙的限制,使nmap无法确切的判定处事的开启与否,可是这个nmap确实很好用的,尤其是系统打点员来说!

常用的扫描范例:

1、-sP(ping的方法扫描,查抄主机在线与否,不发送任何报文到目标主机,想知道方针主机是否运行,而不想举办其它扫描,这扫描方法很常用)

2、-sL(仅仅列网段内出主机的状态、端口等信息,查询端口的话用 -p port,port1......)

3、 -PS/PA/PU [portlist](按照给定的端口用TCP或UDP报文探测:对付root用户,这个选项让nmap利用SYN包而不是ACK包来对方针主机举办扫描。假如主机正在运行就返回一个RST包(可能一个SYNACK包))

4、-sS(TCP同步扫描(TCP SYN):发出一个TCP同步包(SYN),然后期待回对方应)

5、 -sF -sF -sN(奥秘FIN数据包扫描、圣诞树 (Xmas Tree)、空(Null)扫描模式利用-sF、-sX可能-sN扫描显示所有的端口都是封锁的,而利用SYN扫 描显示有打开的端口,你可以确定方针主机大概运行的是Windwos系统)

6、-sU(UDP扫描:nmap首先向方针主机的每个端口发出一个0字节的UDP包,假如我们收到端口不行达的ICMP动静,端口就是封锁的,不然我们就假设它是打开的)

7、-P0 (No ping)(这个选项跳过Nmap扫描)

8、-PE/PP/PM

扫描范例的节制

1、sW (对滑动窗口的扫描)

2、-sR(RPC扫描)

3、 -PE; -PP; -PM (ICMP 范例的ping)

4、-PR (ARP 范例的ping-n (无 DNS 理会)
5、-R (为所有的方针做DNS理会)

6、-sV(对处事版本的检测)
常用的对主机的操纵

1、-A可能-O(对操纵系统的检测)

2、-v(增加信息的详尽水平)

3、-p(ports的范畴)

 一个扫描的实例

[[email protected] ~]# nmap -sP 59.69.131.0/24(查抄这个网段的主机哪个在线,下边是部门截取)

Host 59.69.131.250 appears to be up.(这个主机在线)
Host 59.69.131.251 appears to be up.
Host 59.69.131.252 seems to be a subnet broadcast address (returned 1 extra pings). Note -- the actual IP also responded.(这个很大概用于一个子网的最后一个ip地点:用于广播(broadcast),所以还可以以此来推算子网掩码)
Host 59.69.131.253 appears to be up.
Host 59.69.131.254 appears to be up.
Host 59.69.131.255 appears to be up.
Nmap finished: 256 IP addresses (56 hosts up) scanned in 82.089 seconds

[[email protected] ~]# nmap  -O 59.69.131.255(检测这个主机的操纵系统范例和开放的端口)

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2011-03-12 06:19 CST
Warning:  OS detection will be MUCH less reliable because we did not find at least 1 open and 1 closed TCP port
Interesting ports on 59.69.131.255:
Not shown: 1665 closed ports
PORT     STATE    SERVICE
113/tcp  filtered auth
135/tcp  filtered msrpc
137/tcp  filtered netbios-ns
138/tcp  filtered netbios-dgm
139/tcp  filtered netbios-ssn
389/tcp  filtered ldap
445/tcp  filtered microsoft-ds
539/tcp  filtered apertus-ldp
593/tcp  filtered http-rpc-epmap
1023/tcp filtered netvenuechat
1025/tcp filtered NFS-or-IIS
1068/tcp filtered instl_bootc
1720/tcp filtered H.323/Q.931
4444/tcp filtered krb524
6667/tcp filtered irc
Too many fingerprints match this host to give specific OS details

Nmap finished: 1 IP address (1 host up) scanned in 29.099 seconds

这个实现的成果太多了临时没发明操纵系统简直切范例(换一个ip会有差异的功效哦)

最后总结下常用的nmap参数

1、nmap -sP 59.69.139.0/24(扫描在线的主机)

2、nmap -sS 59.69.139-10 -p 80,22,23,52-300(SYN的扫描方法,可以加ip和端口的限制)
3、nmap -sV 59.69.139.1 -p1-65535(探测端口的处事和版本(Version) )
4、nmap -O 192.168.1.1可能nmap  -A 192.168.1.1(探测操纵系统的范例和版本)
以上是常用的操纵,更详尽的可以找汉子(man)啦!

腾讯云代理

Copyright © 2003-2021 MFISP.COM. 国外vps服务器租用 梦飞云服务器租用 版权所有 粤ICP备11019662号