Linux下网络探测工具nmap的使用

Querida ·
更新时间:2024-11-13
· 698 次阅读

  介绍   Nmap(Network Mapper)是一款开放源代码的网络探测和安全审核工具。它用于快速扫描一个网络和一台主机开放的端口,还能使用TCP/IP协议栈特征探测远程主机的操作系统类型。nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。   命令   nmap [扫描类型...] [选项] {扫描目标说明}   Nmap输出的是扫描目标的列表,以及每个目标的补充信息,至于是哪些信息则依赖于所使用的选项。“所感兴趣的端口表格”是其中的关键。那张表列出端口号,协议,服务名称和状态。状态可能是open(开放的),filtered(被过滤的), closed(关闭的),或者unfiltered(未被过滤的)。 Open(开放的)意味着目标机器上的应用程序正在该端口监听连接/报文。 filtered(被过滤的) 意味着防火墙,过滤器或者其它网络障碍阻止了该端口被访问,Nmap无法得知 它是 open(开放的) 还是 closed(关闭的)。 closed(关闭的) 端口没有应用程序在它上面监听,但是他们随时可能开放。 当端口对Nmap的探测做出响应,但是Nmap无法确定它们是关闭还是开放时,这些端口被认为是unfiltered(未被过滤的) 如果Nmap报告状态组合 open|filtered 和 closed|filtered时,那说明Nmap无法确定该端口处于两个状态中的哪一个状态。 当要求进行版本探测时,端口表也可以包含软件的版本信息。当要求进行IP协议扫描时 (-sO),Nmap提供关于所支持的IP协议而不是正在监听的端口的信息。   除了所感兴趣的端口表,Nmap还能提供关于目标机的进一步信息,包括反向域名,操作系统猜测,设备类型,和MAC地址。   一些常用的参数有:   -sL: List Scan 列表扫描,仅将指定的目标的IP列举出来,不进行主机发现。   -sn: Ping Scan 只进行主机发现,不进行端口扫描。   -Pn: 将所有指定的主机视作开启的,跳过主机发现的过程。   -PS/PA/PU/PY[portlist]: 使用TCPSYN/ACK或SCTP INIT/ECHO方式进行发现。   -PE/PP/PM: 使用ICMP echo, timestamp, and netmask 请求包发现主机。-PO[protocollist]: 使用IP协议包探测对方主机是否开启。   -n/-R: -n表示不进行DNS解析;-R表示总是进行DNS解析。   --dns-servers <serv1[,serv2],...>: 指定DNS服务器。   --system-dns: 指定使用系统的DNS服务器   --traceroute: 追踪每个路由节点   -O:激活对TCP/IP指纹特征(fingerprinting)的扫描,获得远程主机的标志,也是操作系统类型   -v: 可以输出更详细的信息   实例   直接扫描主机 nmap www.sina.com.cn Starting Nmap 5.51 ( http://nmap.org ) at 2016-11-17 13:58 CST Nmap scan report for www.sina.com.cn (218.30.108.232) Host is up (0.015s latency). Not shown: 980 closed ports PORT     STATE    SERVICE 21/tcp   filtered ftp 22/tcp   filtered ssh 23/tcp   filtered telnet 80/tcp   open     http 135/tcp  filtered msrpc 139/tcp  filtered netbios-ssn 161/tcp  filtered snmp 389/tcp  filtered ldap 445/tcp  filtered microsoft-ds 593/tcp  filtered http-rpc-epmap 873/tcp  filtered rsync 901/tcp  filtered samba-swat 1025/tcp filtered NFS-or-IIS 3128/tcp filtered squid-http 3389/tcp filtered ms-term-serv 4444/tcp filtered krb524 5631/tcp filtered pcanywheredata 5900/tcp filtered vnc 6129/tcp filtered unknown 6667/tcp filtered irc Nmap done: 1 IP address (1 host up) scanned in 16.15 seconds



Linux nmap

需要 登录 后方可回复, 如果你还没有账号请 注册新账号