您的位置:首页 > 理论基础 > 计算机网络

端口扫描网络安全工具——NMAP

2012-08-31 18:13 393 查看
NMAP是一个广为使用的端口扫描类网络安全工具,其官方网站点为 http://nmap.org、中国用户可以参考http://www.nmap.org.cn/站点。NMAP被设计为检测主机数量众多的巨大网络, 功能强大且灵活易用。使用NMAP定期扫描内部网络,可以找到网络中不可控的应用服务,及时关闭不安全的服务,增强安全举措。

1、安装软件包,

在RHEL5系统中,可以直接使用系统光盘中的rpm包进行安装。

rpm -vhi /media/cdrom/Server/nmap-4.11.1.1.i386.rpm

2、使用NMAP扫描

安装完成后,可以直接调用nmap命令进行扫描,nmap命令的基本格式如下

nmap [扫描类型] [选项] [扫描目标]

eg:nmap -n -p T:20-10000 -sS 192.168.0.111 扫描本机20-10000 的端口

eg: nmap -n -p T:21-25,80,110,3128,3389 -sS 192.168.0.111 192.168.0.122

eg: nmap -sS 192.168.3.0/24 探测局域网段192.168.3.0/24中各主机开启了哪些服务

其中,常用的扫描类型包含一下:

-sS TCP SYN扫描(半开扫描),只向目标发出SYN数据包,如果收到SYN/ACK响应包就认为目标端口号正在监听,并立即断开连接,否则认为目标端口没有监听程序。一般情况下,系统不会将这种扫描动作写入日志。

-sT TCP连接扫描,这是完整的TCP扫描方式,用来建立一个TCP连接,如果成功则认为目标端口正在监听,否则认为目标端口没有监听程序。

-sF TCP FIN 扫描,开放的端口会忽略这种包,关闭的端口会回应RST包,有些防火墙只能对SYN包进行简单过滤,而忽略了其他形式的TCP攻击包,通过该扫描,可以间接用于检测防火墙的健壮性。

-sP ping扫描,只是探测目标主机是否正在运行,不作进一步扫描。

-p0 在正式扫描目标之前,不检测目标主机是否正在运行,有些网络防火墙可能禁止ICMP请求包,使用这种扫描类型可以跳过 ping测试。

-sU UDP扫描,探测目标主机提供哪些UDP服务,UDP扫描的速度会比较慢。

-sV 探测开放的端口并尝试确定服务程序的版本等信息。

-O 尝试探测目标主机的操作系统类型。

常用的命令选项包括一下几种,

-p 指定目标端口,可以使用逗号“,”分隔多个端口,减号“-”连接一个端口范围。在列表前指定“T:”表示TCP端口,“U”表示UDP端口。

-n 不做反向DNS解析,以加快扫描速度。

-v 扫描后显示更详细的输出结果。

扫描目标:可以是IP地址或带掩码的网络地址,以空格分隔多个目标。

本文出自 “大風” 博客,请务必保留此出处http://lansgg.blog.51cto.com/5675165/978771
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: