@Namp
Nmap
1.简单介绍
2.扫描的基本概念及查看当前版本
3.简单的扫描例子
4.常用参数
5.端口扫描概要
1.简单介绍
Nmap(Network Mapper),最早是Linux下的网络扫描和嗅探工具包。
nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。
用来确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。以评估网络系统安全。
系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器;黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。
Nmap 以隐秘的手法,避开闯入检测系统的监视,并尽可能不影响目标系统的日常操作。
对于Nmap的安装请自行百度;Kali Linux是内置了Nmap的。
2.扫描的基本概念及查看当前版本
扫描的基本概念(四个动作):
统一语言(TCP/IP协议)→→→发出信号(ICMP报文头)→→→收到信号后反馈消息(ICMP的反馈)→→→通过对比信号和反馈信息完成扫描
3.简单的扫描例子
例子1:nmap www.baidu.com
例子2:nmap 192.168.1.100
以上只反馈了简单的信息,详细的信息需要一些参数来实现。
4.常用参数
- nmap -version
作用:查看当前版本
由下图可知:Nmap版本7.80
- nmap -sP
作用:对扫描做出响应的主机的数量
由下图可知:在34.99秒内扫描256个IP地址(256个主机启动)。
一直到255…
3. nmap -sL 192.168.1.0
作用:列出指定网络上的每台主机,不发送任何报文到目标主机。
由下图可知:Nmap已完成:在0.02秒内扫描了1个IP地址(0个主机启动)。
4.nmap -PS端口
(多个端口,可用“,”隔开。)
作用:探测目标主机开放的端口。
由下图可知:端口80/tcp打开http;443/tcp打开https。
多个端口,可用“,”隔开。
5.nmap -sS
作用:是一个使用频率最高的扫描选项,SYN扫描,又称为半开放扫描,它不打开一个完全的TCP连接,执行得很快。
由下图可知:192.168.1.0上的所有1000个扫描端口都将被过滤。
Nmap完成:在5.11秒内扫描了1个IP地址(1个主机启动)
6.nmap -sO
作用:确定目标机支持哪些IP协议 (TCP,ICMP,IGMP等)。
由下图可知:
协议状态服务
1个打开过滤的icmp
6个打开tcp
17个打开过滤的udp
47个打开过滤gre
还有很多参数……
端口扫描概要
-
端口扫描
nmap -p端口 -
端口状态
① Open,端口开启,有程序监听此端口;
② Closed,端口关闭,数据可到达主机,但无程序监听此端口;
③ Filtered,数据不能达到主机;
④ Unfiltered,数据能到达主机,但是Nmap无法判断端口是开启或关闭;
⑤ Open|filtered,端口没有返回值,主要出现在UDP,IP,FIN,NULL和Xmas扫描;
⑥ Closed|filtered,只出现在IP ID idle 扫描。
如下图显示,
3. 端口扫面技术
①TCP标志位扫描
-sS TCP SYN扫描(匿名扫描,默认不加类型,需要root权限,扫描速度快)
-sT TCP全连接扫描(不需要root权限,TCP扫描的默认模式,端口状态和SYN相同,耗时长)
②UDP扫描
-sU(使用-sUV能增加扫描的准确性)
③协议扫描
-sO 确定目标机支持哪些IP协议 (TCP,ICMP,IGMP等)