nmap命令使用详细说明

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

n m a p命令使用详解

[Ping扫描(PingSweeping)]

[端口扫描(PortScanning)]

[隐蔽扫描(StealthScanning)]

[UDP扫描(UDPScanning)]

[操作系统识别(OSFingerprinting)]

[Ident扫描(IdentScanning)]

[选项(Options)]

简介:

黑客想要入侵一台电脑,首先要有一套完整的计划。在入侵系统之前,黑客必须先找到一台目标主机,并查出哪些端口在监听之后才能进行入侵。

找出网络上的主机,测试哪些端口在监听,这些工作通常是由扫描来实现的。扫描网络是黑客进行入侵的第一步。通过使用扫描器(如Nmap)扫描网络,寻找存在漏洞的目标主机。一旦发现了有漏洞的目标,接下来就是对监听端口的扫描。Nmap通过使用TCP协议栈指纹准确地判断出被扫主机的操作系统类型。本文全方位地介绍Nmap的使用方法,可以让安全管理员了解在黑客眼中的站点。并通过使用它,安全管理员可以发现自己网站的漏洞,并逐步完善自己的系统。

Nmap是在免费软件基金会的GNUGeneralPublicLicense2.12。带有图形终端,本文集中讨论Nmap命令的使用。Nmap的语法相当简单。Nmap的不同选项和-s标志组成了不同的扫描类型,比如:一个Ping-scan命令就是"-sP"。在确定了目标主机和网络之后,即可进行扫描。如果以root来运行Nmap,Nmap 的功能会大大的增强,因为超级用户可以创建便于Nmap利用的定制数据包。

在目标机上,Nmap运行灵活。使用Nmap进行单机扫描或是整个网络的扫描很简单,只要将带有"/mask"的目标地址指定给Nmap即可。地址是"victim/24",则目标是c类网络,地址是"victim/16",则目标是B类网络。

另外,Nmap允许你使用各类指定的网络地址,比如或

Ping扫描(PingSweeping)

入侵者使用Nmap扫描整个网络寻找目标。通过使用"-sP"命令,进行ping扫描。缺省情况下,Nmap给每个扫描到的主机发送一个ICMPecho和一个TCPACK,主机对任何一种的响应都会被Nmap得到。

#nmap-sP

StartingnmapV.2.12byFyodor

Hostappearstobeup.

Hostappearstobeup.

Hostappearstobeup.

Nmapruncompleted--256IPaddresses(3hostsup)scannedin1second 如果不发送ICMPecho请求,但要检查系统的可用性,这种扫描可能得不到一些站点的响应。在这种情况下,一个TCP"ping"就可用于扫描目标网络。

一个TCP"ping"将发送一个ACK到目标网络上的每个主机。网络上的主机如果在线,则会返回一个TCPRST响应。使用带有ping扫描的TCPping选项,也就是"PT"选项可以对网络上指定端口进行扫描(本文例子中指的缺省端口是80(http)号端口),它将可能通过目标边界路由器甚至是防火墙。注意,被探测的主机上的目标端口无须打开,关键取决于是否在网络上。

#nmap-sP-PT80

TCPprobeportis80

StartingnmapV.2.12byFyodorp/)

Hostappearstobeup.

Hostappearstobeup.

Hostappearstobeup.

Nmapruncompleted--256IPaddresses(3hostsup)scannedin1second

当潜在入侵者发现了在目标网络上运行的主机,下一步是进行端口扫描。

Nmap支持不同类别的端口扫描TCP连

接,TCPSYN,StealthFIN,XmasTree,Null和UDP扫描。

端口扫描(PortScanning)

一个攻击者使用TCP连接扫描很容易被发现,因为Nmap 将使用connect()系统调用打开目标机上相关端口的连接,并完成三次TCP握手。黑客登录到主机将显示开放的端口。一个tcp 连接扫描使用"-sT"命令如下。

#nmap-sT

/nmap/) Interestingportson

PortStateProtocolService

7opentcpecho

9opentcpdiscard

13opentcpdaytime

19opentcpchargen

21opentcpftp

...

Nmapruncompleted--1IPaddress(1hostup)scannedin3seconds

隐蔽扫描(StealthScanning)

如果一个攻击者不愿在扫描时使其信息被记录在目标系统日志上,TCPSYN扫描可帮你的忙,它很少会在目标机上留下记录,三次握手的过程从来都不会完全实现。通过发送一个SYN包(是TCP协议中的第一个包)开始一次SYN的扫描。任何开放的端口都将有一个SYN|ACK响应。然而,攻击者发送一个RST替代ACK,连接中止。三次握手得不到实现,也就很少有站点能记录这样的探测。如果是关闭的端口,对最初的SYN信号的响应也会是RST,让NMAP知道该端口不在监听。"-sS"命令将发送一个SYN扫描探测主机或网络:

#nmap-sS

StartingnmapV.2.12byFyodor

Interestingportson

PortStateProtocolService

21opentcpftp

25opentcpsmtp

53opentcpdomain

80opentcphttp

...

Nmapruncompleted--1IPaddress(1hostup)scannedin1second

相关文档
最新文档