NMap

来源:互联网 发布:石家庄百度盘古网络 编辑:程序博客网 时间:2024/04/29 19:53

NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工具包。
系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。
Nmap 常被跟评估系统漏洞软件Nessus 混为一谈。Nmap 以隐秘的手法,避开闯入检测系统的监视,并尽可能不影响目标系统的日常操作。
Nmap 在黑客帝国(The Matrix)中,连同SSH1的32位元循环冗余校验漏洞,被崔妮蒂用以入侵发电站的能源管理系统。

安装

查询结果NMap为安装:

[root@bogon ~]# rpm -qa |grep nmap[root@bogon ~]#

安装NMap:

[root@bogon Linux_Software]# rpm -ivh RHEL5_Server_RPM/nmap-4.11-1.1.i386.rpmwarning: RHEL5_Server_RPM/nmap-4.11-1.1.i386.rpm: Header V3 DSA signature: NOKEY, key ID 37017186Preparing...                ########################################### [100%]   1:nmap                   ########################################### [100%][root@bogon Linux_Software]#

NMap安装结果:
[root@bogon ~]# rpm -qa | grep nmapnmap-4.11-1.1

语法:
nmap <扫描类型> <扫描参数> <IP地址与范围>
 
扫描类型:
主要有以下几种.
-sT:扫描TCP数据包以建立的连接connect()
-sS:使用频率最高:SYN扫描,又称为半开放扫描,它不打开一个完全的TCP连接,执行快
-sP:ping扫描,打印出对扫描做出响应的主机,不做进一步测试(如端口扫描或者操作系统探测)
-sL:仅列出指定网络上的每台主机,不发送任何报文到目标主机
-sU:以UDP数据包格式进行扫描
-sO:确定目标设备支持哪些IP协议
-sV:确定目标设备支持协议的版本
-O:探测目标主机的操作系统:
-A:探测目标主机的操作系统:

扫描参数:
主要有以下几种.
   -PT:使用TCP的ping方式进行扫描,可以获取当前已经启动几台计算机 
   -PI:使用实际的ping(带有ICMP数据包)进行扫描
   -p:这个是端口范围,如:1024~,80~1023,30000~60000
 
IP地址与范围:
   192.168.0.100:直接写入IP,仅检查一台主机
   192.168.0.0/24:为C Class的网段
   192.168.*.*:以B Class的网段,扫描范围更广
   192.168.0.0~50,60~100,103,200:变形的主机范围
 
范例:
 nmap localhost #扫描本机
nmap -p 1024-65535 localhost #扫描本机的一部分端口nmap -PT 192.168.1.171-177#已ping方式扫描数台主机
eg.:
[root@bogon ~]# nmap 10.xxx.xxx.xxxStarting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-04-10 13:40 CSTInteresting ports on 127.0.0.1:Not shown: 1677 closed portsPORTSTATESERVICE22/tcpopenssh111/tcpopenrpcbind935/tcpopenunknown

STATE 状态有 6 种:
          1. open:端口是开放的
          2. closed:端口是关闭的
          3. filtered:端口被防火墙IDS/IPS屏蔽,无法确定其状态
          4. unfiltered:端口没有被屏蔽,但是否开放需要进一步确定
          5. open|filtered:端口是开放的或被屏蔽
          6. closed|filtered :端口是关闭的或被屏蔽