欢迎来到云服务器

网络技术

Nmap扫描呼吁利用详解

 [Ping扫描(Ping Sweeping)]  

[端口扫描(Port Scanning)]  

[隐蔽扫描(Stealth Scanning)] 

[UDP扫描(UDP Scanning)] 

[操纵系统识别(OS Fingerprinting)] 

[Ident扫描(Ident Scanning)]  

[选项(Options)] 

[小结] 

简介: 
最 近媒体报道了很多关于入侵网络的新闻,使人们总觉得入侵者只需通过简朴东西就可得到电脑的会见权限。但实际上,工作并不是想象中的这么简朴。黑客想要入侵 一台电脑,首先要有一套完整的打算。在入侵系统之前,黑客必需先找到一台方针主机,并查出哪些端口在监听之后才气举办入侵。 

找出网络 上的主机,测试哪些端口在监听,这些事情凡是是由扫描来实现的。扫描网络是黑客举办入侵的第一步。通过利用扫描器(如Nmap)扫描网络,寻找存在裂痕的 方针主机。一旦发明白有裂痕的方针,接下来就是对监听端口的扫描。Nmap通过利用TCP协议栈指纹精确地判定出被扫主机的操纵系统范例。 

本文全方位地先容Nmap的利用要领,可以让安详打点员相识在黑客眼中的站点。并通过利用它,安详打点员可以发明本身网站的裂痕,并慢慢完善本身的系统。 

Nmap 是在免费软件基金会的GNU General Public License (GPL)下宣布的,可从www.insecure.org/nmap站点上免费下载。下载名目可以是tgz名目标源码或RPM名目。今朝较不变的版本是 2.12。带有图形终端,本文会合接头Nmap呼吁的利用。 Nmap的语法相当简朴。Nmap的差异选项和-s符号构成了差异的扫描范例,好比:一个Ping-scan呼吁就是"-sP"。在确定了方针主机和网络 之后,即可举办扫描。假如以root来运行Nmap,Nmap的成果会大大的加强,因为超等用户可以建设便于Nmap操作的定制数据包。 

在方针机上,Nmap运行机动。利用Nmap举办单机扫描或是整个网络的扫描很简朴,只要将带有"/mask"的方针地点指定给Nmap即可。地点是"victim/24", 则方针是c类网络,地点是"victim/16", 则方针是B类网络。 

别的,Nmap答允你利用种种指定的网络地点,好比 192.168.7.*,是指192.168.7.0/24, 或 192.168.7.1,4,8-12,对所选子网下的主机举办扫描。 

Ping扫描(Ping Sweeping) 

入侵者利用Nmap扫描整个网络寻找方针。通过利用" -sP"呼吁,举办ping扫描。缺省环境下,Nmap给每个扫描到的主机发送一个ICMP echo和一个TCP ACK, 主机对任何一种的响应城市被Nmap获得。 
举例:扫描192.168.7.0网络: 

# nmap -sP 192.168.7.0/24 

Starting nmap V. 2.12 by Fyodor ([email protected], www.insecure.org/nmap/) 
Host (192.168.7.11) appears to be up. 
Host (192.168.7.12) appears to be up. 
Host (192.168.7.76) appears to be up. 
Nmap run completed -- 256 IP addresses (3 hosts up) scanned in 1 second 

假如不发送ICMP echo请求,但要查抄系统的可用性,这种扫描大概得不到一些站点的响应。在这种环境下,一个TCP"ping"就可用于扫描方针网络。 

一 个TCP"ping"将发送一个ACK到方针网络上的每个主机。网络上的主机假如在线,则会返回一个TCP RST响应。利用带有ping扫描的TCP ping选项,也就是"PT"选项可以对网络上指定端口举办扫描(本文例子中指的缺省端口是80(http)号端口),它将大概通过方针界线路由器甚至是 防火墙。留意,被探测的主机上的方针端口无须打开,要害取决于是否在网络上。 
# nmap -sP -PT80 192.168.7.0/24 
TCP probe port is 80 

Starting nmap V. 2.12 by Fyodor ([email protected], www.insecure.org/nmap/) 
Host (192.168.7.11) appears to be up. 
Host (192.168.7.12) appears to be up. 
Host (192.168.7.76) appears to be up. 
Nmap run completed -- 256 IP addresses (3 hosts up) scanned in 1 second 

当潜在入侵者发明白在方针网络上运行的主机,下一步是举办端口扫描。 
Nmap支持差异类此外端口扫描TCP毗连, TCP SYN, Stealth FIN, Xmas Tree,Null和UDP扫描。 

端口扫描(Port Scanning) 

一个进攻者利用TCP毗连扫描很容易被发明,因为Nmap将利用connect()系统挪用打开方针机上相关端口的毗连,并完成三次TCP握手。黑客登录到主机将显示开放的端口。一个tcp毗连扫描利用"-sT"呼吁如下。 
# nmap -sT 192.168.7.12 
Starting nmap V. 2.12 by Fyodor ([email protected], www.insecure.org/nmap/) 
Interesting ports on (192.168.7.12): 
Port State Protocol Service 
7 open tcp echo 
9 open tcp discard 
13 open tcp daytime 
19 open tcp chargen 
21 open tcp ftp 
... 
Nmap run completed -- 1 IP address (1 host up) scanned in 3 seconds 

隐蔽扫描(Stealth Scanning) 

腾讯云代理

Copyright © 2003-2021 MFISP.COM. 国外vps服务器租用 梦飞云服务器租用 版权所有 粤ICP备11019662号