埠掃瞄網路安全工具 NMAP

2021-09-22 00:10:35 字數 1342 閱讀 5427

nmap是乙個廣為使用的埠掃瞄類網路安全工具,其官方**點為 中國使用者可以參考站點。nmap被設計為檢測主機數量眾多的巨大網路, 功能強大且靈活易用。使用nmap定期掃瞄內部網路,可以找到網路中不可控的應用服務,及時關閉不安全的服務,增強安全舉措。

1、安裝軟體包,

在rhel5系統中,可以直接使用系統光碟中的rpm包進行安裝。

rpm -vhi /media/cdrom/server/nmap-4.11.1.1.i386.rpm

2、使用nmap掃瞄

安裝完成後,可以直接呼叫nmap命令進行掃瞄,nmap命令的基本格式如下

nmap        [掃瞄型別]         [選項]    [掃瞄目標]

eg:nmap -n -p t:20-10000 -ss 192.168.0.111  掃瞄本機20-10000 的埠

eg: nmap -n -p t:21-25,80,110,3128,3389 -ss 192.168.0.111  192.168.0.122

eg: nmap  -ss 192.168.3.0/24 探測區域網段192.168.3.0/24中各主機開啟了哪些服務

其中,常用的掃瞄型別包含一下:

-ss         tcp syn掃瞄(半開掃瞄),只向目標發出syn資料報,如果收到syn/ack響應包就認為目標埠號正在監聽,並立即斷開連線,否則認為目標埠沒有監聽程式。一般情況下,系統不會將這種掃瞄動作寫入日誌。

-st      tcp連線掃瞄,這是完整的tcp掃瞄方式,用來建立乙個tcp連線,如果成功則認為目標埠正在監聽,否則認為目標埠沒有監聽程式。

-sf      tcp fin 掃瞄,開放的埠會忽略這種包,關閉的埠會回應rst包,有些防火牆只能對syn包進行簡單過濾,而忽略了其他形式的tcp攻擊包,通過該掃瞄,可以間接用於檢測防火牆的健壯性。

-sp      ping掃瞄,只是探測目標主機是否正在執行,不作進一步掃瞄。

-p0     在正式掃瞄目標之前,不檢測目標主機是否正在執行,有些網路防火牆可能禁止icmp請求包,使用這種掃瞄型別可以跳過 ping測試。

-su   udp掃瞄,探測目標主機提供哪些udp服務,udp掃瞄的速度會比較慢。

-sv  探測開放的埠並嘗試確定服務程式的版本等資訊。

-o 嘗試探測目標主機的作業系統型別。

常用的命令選項包括一下幾種,

-p  指定目標埠,可以使用逗號「,」分隔多個埠,減號「-」連線乙個埠範圍。在列表前指定「t:」表示tcp埠,「u」表示udp埠。

-n  不做反向dns解析,以加快掃瞄速度。

-v  掃瞄後顯示更詳細的輸出結果。

掃瞄目標:可以是ip位址或帶掩碼的網路位址,以空格分隔多個目標。

安全工具 Nmap 強悍的埠掃瞄工具

0x 01 nmap介紹 nmap是一款用於網路發現和安全審計的安全工具,常用於埠掃瞄。用法 nmap 掃瞄型別 引數 目標ip 1.掃瞄型別 sttcp 連線掃瞄,會在目標主機中記錄大量的鏈結請求和錯誤資訊 sssyn掃瞄,只完成三次握手前兩次,很少有系統記入日誌,預設使用,需要root admi...

Linux安全之埠掃瞄(NMAP)

1 安裝nmap工具 yum y install nmap2 檢視本機本機對外開放的埠 nmap st 127.0.0.1 starting nmap 6.40 at 2020 07 04 15 12 cst nmap scan report for localhost 127.0.0.1 host...

埠掃瞄工具 Nmap使用指南

二 nmap使用 三 掃瞄案例 應用程式正在此埠上積極接受tcp連線,udp資料報或sctp關聯。查詢這些通常是埠掃瞄的主要目標。具有安全意識的人們知道,每個開放埠都是攻擊的途徑。攻擊者和滲透測試者想利用開放的埠,而管理員試圖用防火牆關閉或保護它們,而又不妨礙合法使用者。對於非安全性掃瞄,開放埠也很...