NMAP使用例項(六)

2021-06-19 03:59:41 字數 3244 閱讀 2076

服務和版本探測

把nmap指向乙個遠端機器,它可能告訴您埠

25/tcp

,80/tcp

,和53/udp

是開放的。使用包含大約

2,200

個著名的服務的

nmap-services

資料庫,

nmap

可以報告那些埠可能分別對應於乙個郵件伺服器

(smtp)

,web

伺服器(http)

,和網域名稱伺服器

(dns)

。這種查詢通常是正確的

-- 事實上,絕大多數在

tcp埠

25監聽的守護程序是郵件伺服器。然而,您不應該把賭注押在這上面

!人們完全可以在一些奇怪的埠上執行服務。即使nmap是對的,假設執行服務的確實是

和dns

,那也不是特別多的資訊。當為您的公司或者客戶作安全評估

(或者甚至簡單的網路明細清單

)時,您確實想知道正在執行什麼郵件和網域名稱伺服器以及它們的版本。有乙個精確的版本號對了解伺服器有什麼漏洞有巨大幫助。版本探測可以幫您獲得該資訊。在用某種其它型別的掃瞄方法發現tcp和/或者udp埠後,版本探測會詢問這些埠,確定到底什麼服務正在執行。

nmap-service-probes

資料庫包含查詢不同服務的探測報文和解析識別響應的匹配表示式。

nmap

試圖確定服務協議

(如ftp,ssh,telnet,http),應用程式名(如isc

,版本號,主機名,裝置型別(如

印表機,路由器

),作業系統家族(如

windows

,linux)

以及其它的細節,如是否可以連線

x server

,ssh

協議版本,或者

kazaa

使用者名稱)

。當然,並非所有服務都提供所有這些資訊。

如果nmap

被編譯成支援

openssl

,它將連線到

ssl伺服器,推測什麼服務在加密層後面監聽。當發現

rpc服務時,

nmap rpc grinder (-sr)

會自動被用於確定

rpc程式和它的版本號。如果在掃瞄某個

udp埠後仍然無法確定該埠是開放的還是被過濾的,那麼該埠狀態就被標記為

open|filtered

。版本探測將試圖從這些埠引發乙個響應

(就像它對開放埠做的一樣

),如果成功,就把狀態改為開放。

open|filtered tcp

埠用同樣的方法對待。注意

nmap -a

選項在其它情況下開啟版本探測。有一篇關於版本探測的原理,使用和定製的文章在

。當nmap從某個服務收到響應,但不能在資料庫中找到匹配時,

它就列印乙個特殊的

fingerprint

和乙個url

給您提交,如果您確實知道什麼服務執行在埠。請花兩分鐘提交您的發現,讓每個人受益。由於這些提交,

nmap

有350

種以上協議如

等的大約3,

000條模式匹配。

用下列的選項開啟和控制版本探測。

-sv (

版本探測)

開啟版本探測。您也可以用

-a同時開啟作業系統探測和版本探測。

--allports (

不為版本探測排除任何埠)

預設情況下,nmap版本探測會跳過9100 tcp埠,因為一些印表機簡單地列印送到該埠的任何資料,這回導致數十頁

請求,二進位制

ssl會話請求等等被列印出來。這一行為可以通過修改或刪除

nmap-service-probes

中的exclude

指示符改變,您也可以不理會任何

exclude

指示符,指定

--allports

掃瞄所有埠

--version-intensity  (

設定版本掃瞄強度)

當進行版本掃瞄(-sv)時,nmap傳送一系列探測報文,每個報文都被賦予乙個1到

9之間的值。被賦予較低值的探測報文對大範圍的常見服務有效,而被賦予較高值的報文一般沒什麼用。強度水平說明了應該使用哪些探測報文。數值越高,服務越有可能被正確識別。然而,高強度掃瞄花更多時間。強度值必須在0和

9之間。預設是

7。當探測報文通過

nmap-service-probes ports

指示符註冊到目標埠時,無論什麼強度水平,探測報文都會被嘗試。這保證了

dns探測將永遠在任何開放的

53埠嘗試,

ssl探測將在

443埠嘗試,等等。

--version-light (

開啟輕量級模式)

這是--version-intensity 2

的別名。輕量級模式使版本掃瞄快許多,但它識別服務的可能性也略微小一點。

--version-all (

嘗試每個探測

)        

這是--version-intensity9的別名,保證對每個埠嘗試每個探測報文。

--version-trace (

跟蹤版本掃瞄活動

)        

這導致nmap列印出詳細的關於正在進行的掃瞄的除錯資訊。它是您用

--packet-trace

所得到的資訊的子集。

-sr (rpc掃瞄)

這種方法和許多埠掃瞄方法聯合使用。它對所有被發現開放的

tcp/udp

埠執行

sunrpc

程式null

命令,來試圖確定它們是否

rpc埠,如果是,是什麼程式和版本號。因此您可以有效地獲得和

rpcinfo -p

一樣的資訊,

即使目標的埠對映在防火牆後面

(或者被

tcp包裝器保護)。

decoys

目前不能和

rpc scan

一起工作。這作為版本掃瞄

(-sv)

的一部分自動開啟。由於版本探測包括它並且全面得多,

-sr很少被需要。

NMAP使用例項(三)

雖然nmap這些年來功能越來越多,它也是從乙個高效的埠掃瞄器開始的,並且那仍然是它的核心功能。nmap target 這個簡單的命令掃瞄主機 target 上的超過 1660 個tcp 埠。許多傳統的埠掃瞄器只列出所有埠是開放還是關閉的,nmap 的資訊粒度比它們要細得多。它把埠分成六個狀態 ope...

NMAP使用例項(七)

作業系統探測 nmap最著名的功能之一是用tcp ip協議棧fingerprinting進行遠端作業系統探測。nmap 傳送一系列 tcp和 udp報文到遠端主機,檢查響應中的每乙個位元。在進行一打測試如 tcp isn 取樣,tcp 選項支援和排序,ipid 取樣,和初始視窗大小檢查之後,nmap...

Hadoop使用例項作業六

1.詞頻統計 編寫map與reduce函式,將文字資料上傳至hdfs上並用hadoop streaming提交任務 pg,txt上傳到hdfs 計算結果取回到本地,檢視取回檔案前10行的資料 hdfs上成功執行,生成part 00000檔案 2.氣象資料分析 求每日最高溫度 本地測試map與redu...