欢迎来到云服务器

网络技术

Linux系统Nmap呼吁的利用

Nmap即Network Mapper,它是在免费软件基金会的GNU General Public License (GPL)下宣布的。其根基成果有:探测一组主机是否在线;扫描主机端口,嗅探提供的网络处事;判定主机的操纵系统。软件下载后,执行 configure、make和make install三个呼吁,将nmap二进制码安装到系统上,就可以执行nmap了。

官网下载:http://nmap.org/download.html

或下载包

rpm -vhU http://nmap.org/dist/nmap-5.21-1.i386.rpm
rpm -vhU http://nmap.org/dist/zenmap-5.21-1.noarch.rpm

测试系统:CentOS6.4

Nmap的语法很简朴,但成果十分强大。好比:Ping-scan呼吁就是“-sP”,在确定了方针主机和网络之后,即可举办扫描。假如以root来运行 Nmap,Nmap的成果会越发加强,因为超等用户可以建设便于Nmap操作的定制数据包。利用Nmap举办单机扫描或是整个网络的扫描很简朴,只要将带 有“/mask”的方针地点指定给Nmap即可。别的,Nmap答允利用种种指定的网络地点,好比192.168.1.*,是对所选子网下的主机举办扫 描。

nmap的利用要领

下面是Nmap支持的四种最根基的扫描方法:

* TCP connect()端口扫描(-sT参数)。

* TCP同步(SYN)端口扫描(-sS参数)。

* UDP端口扫描(-sU参数)。

* Ping扫描(-sP参数)

假如要勾画一个网络的整体环境,Ping扫描和TCP SYN扫描最为实用。

* Ping扫描通过发送ICMP(Internet Control Message Protocol,Internet节制动静协议)回应请求数据包和TCP应答(Acknowledge,简写ACK)数据包,确定主机的状态,很是适合 于检测指定网段内正在运行的主机数量。

* TCP SYN扫描一下子不太好领略,但假如将它与TCP connect()扫描较量,就很容易看出这种扫描方法的特点。在TCP connect()扫描中,扫描器操作操纵系统自己的系统挪用打开一个完整的TCP毗连也就是说,扫描器打开了两个主机之间的完整握手进程(SYN, SYN-ACK,和ACK)。一次完整执行的握手进程表白长途主机端口是打开的。

* TCP SYN扫描建设的是半打开的毗连,它与TCP connect()扫描的差异之处在于,TCP SYN扫描发送的是复位(RST)标志而不是竣事ACK标志(即,SYN,SYN-ACK,或RST):假如长途主机正在监听且端口是打开的,长途主机用 SYN-ACK应答,Nmap发送一个RST;假如长途主机的端口是封锁的,它的应答将是RST,此时Nmap转入下一个端口。

-sS 利用SYN+ACK的要领,利用TCP SYN,

-sT 利用TCP的要领, 3次握手全做

-sU 利用UDP的要领

-sP ICMP ECHO Request 送信,有回响的端口举办观测

-sF FIN SCAN

-sX

-sN 全部FLAG OFF的无效的TCP包送信,按照错误代码判定端口环境

-P0 无视ICMP ECHO request的功效,SCAN

-p scan port range 指定SCAN的目端口的范畴

1-100, 可能利用25,100的方法

-O 侦测OS的种类

-oN 文件名 凡是名目文件输出

-oX 文件名 通过DTD,利用XML名目输出功效

-oG 文件名,grep容易的名目输出

-sV 处事的措施名和版本SCAN

Ping扫描:入侵者利用Nmap扫描整个网络寻找方针。通过利用“-sP”呼吁,缺省环境下,Nmap给每个扫描到的主机发送一个ICMP echo和一个TCP ACK,主机对任何一种的响应城市被Nmap获得。如下所示。

[[email protected] ~]# nmap -sP 192.168.1.60

Starting Nmap 5.21 ( http://nmap.org ) at 2010-06-08 12:46 CST
Nmap scan report for 192.168.1.60
Host is up (0.00085s latency).
Nmap done: 1 IP address (1 host up) scanned in 0.49 seconds

Nmap支持差异类此外端口扫描,台湾代理服务器 韩国服务器,TCP毗连扫描可以利用“-sT”呼吁,TCP connect()端口扫描(-sT参数)。详细如下所示:
[[email protected] ~]# nmap -sT 192.168.92.129

Starting Nmap 5.21 ( http://nmap.org ) at 2010-06-08 12:51 CST
Nmap scan report for 192.168.92.129
Host is up (0.0017s latency).
Not shown: 997 closed ports
PORT      STATE SERVICE
22/tcp    open  ssh
111/tcp   open  rpcbind
11111/tcp open  unknown

Nmap done: 1 IP address (1 host up) scanned in 0.48 seconds

隐蔽扫描(Stealth Scanning) 。在扫描时,假如进攻者不想使其信息被记录在方针系统日志上,TCP SYN扫描可帮你的忙。利用“-sS”呼吁,就可以发送一个SYN扫描探测主机或网络。如下所示。

[[email protected] ~]# nmap -sS www.baidu.com

Starting Nmap 5.21 ( http://nmap.org ) at 2010-06-08 12:51 CST
Nmap scan report for www.baidu.com (220.181.6.175)
Host is up (0.0094s latency).
Not shown: 998 filtered ports
PORT   STATE SERVICE
21/tcp open  ftp
80/tcp open  http

Nmap done: 1 IP address (1 host up) scanned in 56.54 seconds

腾讯云代理

Copyright © 2003-2021 MFISP.COM. 国外vps服务器租用 梦飞云服务器租用 版权所有 粤ICP备11019662号