端口扫描工具Nmap

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

端口扫描工具Nmap

一、Nmap简介

Nmap(Network Mapper)是开放源码的网络探测和端口扫描工具,具有主机发现、端口扫描、操作系统检测、服务和版本检测、逃避放火墙及入侵检测系统等功能。可从网站/nmap/下载不同操作系统版本的源代码和可执行程序。

Nmap以表格形式输出扫描目标的端口号、协议、服务名称和状态,端口状态分别用开放(open)、关闭(closed)、已过滤(filtered)和未过滤(unfiltered)表示。其中“开放”表示应用程序正在该端口监听连接或分组;“关闭”表示没有应用程序在该端口监听;“已过滤”表示防火墙或其他过滤器封锁了该端口,Nmap无法知道该端口的状态;“未过滤”表示端口对Nmap探测有响应,但Nmap不能确定端口是开放还是关闭。Nmap有时也可能输出open|filtered 或closed|filtered的状态组合,表示不能正确识别端口处于其中那一个状态。

命令格式与帮助:

Nmap命令格式:nmap [ Scan Type ...] [ Options ] { target specification }

Nmap命令帮助:C:\>nmap(不带命令参数运行nmap)

常用扫描类型:

(1)-sT (TCP connect() 端口扫描);

(2)-sS (TCP SYN 同步扫描);

(3)-sU (UDP端口扫描);

(4)-sN (Null扫描 ) ;

(5)-sF 扫描 (FIN)

(6)-sP(Ping扫描);

(7)-sX (Xmas扫描);

(8)-sA (TCP ACK扫描,探测端口是否被过滤,open和closed端口返回RST报文,表示unfiltered,否则为filtered)

(9)-sM (TCP Maimon扫描, Maimon发现BSD系统探测报文FIN-ACK,响应RST ) ;

(10)--scanflags (定制TCP标志位URG, ACK,PSH, RST,SYN,和FIN的任何组合设计扫描探测报文 ) (11)-sW (TCP窗口扫描) ;-sI (Idlescan盲扫描) ;-sO (IP协议扫描) 等,详细内容参考Nmap手册;

(12)未指定扫描类型,默认扫描类型为TCP SYN 同步扫描。

命令参数选项

(1)主机发现参数(也称ping扫描,但与ping 命令发送ICMP不同)

-sL (列表扫描) 、-sP (Ping扫描) 、-P0 (无ping) 、-PS [portlist] (TCP SYN Ping) 、-PA [portlist] (TCP ACK Ping) 、-PU [portlist] (UDP Ping) 、-PR (ARP Ping)等。

(2)端口说明参数

-p 仅扫描指定端口。

例如,-p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080(其中U、T分别指定UDP和TCP端口)

(3)服务和版本探测参数

-sV (版本探测) 、-sR (RPC扫描)

(4)操作系统探测参数

nmap-os-fingerprints文件包含了 1500多个已知操作系统的指纹信息。

-O (操作系统检测) 、-A(同时启用操作系统和服务版本检测)

(5)输出格式参数

Nmap具有交互、标准、XML等5种不同输出格式,默认为交互式输出。

-v (详细输出)

目标地址规范

Nmap支持多种目标地址规范,包括单个目标IP地址、主机名称和网络地址。例如:

(1)nmap -sP 192.168.7.8,对目标主机192.168.7.8 ping扫描;

(2)nmap -sT ,对目标主机进行TCP connect()扫描;

(3)nmap -v 192.168.10.0/24,扫描192.168.10.0至192.168.10.255之间的256台目标主机,其中输出参数-v表示显示详细信息verbose;

(4)nmap -v 10.0.0-255.1-254,扫描10.0.0.1至10.0.255.254之间的所有IP地址;

(5)nmap -v 0-255.0-255.13.37,扫描Internet所有以13.37结束的IP地址;

(6)nmap -v -iR 1000 -P0 -p 80,随机选择1000个目标主机扫描,其中-P0 表示无ping扫描。

随机地址扫描格式为-iR ,其中-iR表示随机地址扫描,num hosts表示随机地址数。

二、扫描过程

由于Nmap扫描功能强大、命令参数众多,在有限时间内不可能对所有命令参数进行实验。但实验内容中列举的扫描命令必须完成,也可以任意选择其他命令参数进行实验。命令执行后将执行结果复制到实验报告表格中,并对命令执行结果进行解释。

安装nmap-4.01-setup.exe软件

注意事项:采用nmap-4.01-setup.exe时将自动安装WinPcap分组捕获库,采用解压缩nmap-4.01-win32.zip时需事先安装WinPcap 分组捕获库。

局域网主机发现

列表扫描:nmap -sL 局域网地址

D:\Documents and Settings>nmap -sL 192.168.1.1-10

Starting Nmap 4.01 ( /nmap ) at 2011-06-01 16:00

Host 192.168.1.1 not scanned

Host 192.168.1.2 not scanned

Host 192.168.1.3 not scanned

Host 192.168.1.4 not scanned

Host 192.168.1.5 not scanned

Host 192.168.1.6 not scanned

Host 192.168.1.7 not scanned

Host 192.168.1.8 not scanned

Host 192.168.1.9 not scanned

Host 192.168.1.10 not scanned

Nmap finished: 10 IP addresses (0 hosts up) scanned in 13.063 seconds

扫描目标主机端口

连续扫描目标主机端口:nmap –r目标主机IP地址或名称

D:\Nmap>nmap -r 219.226.87.51

相关文档
最新文档