Nmap渗透测试详解(一)

Nmap渗透测试详解(一)

如今,Nmap享有“扫描之王”盛誉。

Nmap诞生于1996年。在这个信息爆炸的互联网时代,Nmap依然保持着充沛的活力以及旺盛的生命力。原因如下:

知名度高:只要是黑客,肯定知道Nmap,否则就不能称为一名黑客。Nmap绝对是著名的网络安全工具。

功能强大:也许Nmap 在不少人眼里是一个网络端口扫描以及远程操作系统、服务鉴别工具。其实除了这些基础功能外,Nmap还具备相对完整的信息收集、数据库渗透、网络渗透测试等功能。Nmap 在强大的脚本支持下几乎可以做到我们想做的任何网络扫描测试

Nmap介绍

Nmap英文全称为“Network Mapper”(网络映射器)。Nmap是一款开放源代码的网络探测和安全审核的工具,它的设计目标不仅可以扫描单个主机,更重要地是可以快速地扫描大型网络。Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,这些主机提供什么服务(应用程序名和版本),服务运行在什么操作系统(包括版本信息),他们使用什么类型的报文过滤器/防火墙,以及一些其他功能。虽然Nmap通常用于安全审核,许多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息、管理服务升级计划,以及监视主机和服务的运行。

Nmap的基本功能有3个,一是探测一组主机是否在线,其次是扫描主机端口,嗅探所提供的网络服务,还可以推断主机所用的操作系统。Nmap 可用于扫描仅有两个节点的LAN,直至500个节点以上的网络。Nmap还允许用户定制扫描技巧。通常,一个简单的使用ICMP协议的Ping 操作可以满足一般需求;也可以深入探测UDP或者TCP端口,直至主机所使用的操作系统;还可以将所有探测结果记录到各种格式的日志里,供进一步分析操作。

Nmap输出的是扫描目标的列表,以及每个目标的补充信息,至于是哪些信息则依赖于所使用的选项。Open(开放的)意味着目标机器上的应用程序正在该端口监听连接/报文。Filtered(被过滤的)意味着防火墙,过滤器或者其他网络障碍阻止了该端口被访问,Nmap无法得知它是Open(开放的)还是Closed(关闭的)。Closed(关闭的)端口上面没有应用程序监听,但是它们随时可能开放。

Nmap-Script功能的使用。在Nmap的安装目录的share/nmap/scripts里,已经有多种写好的脚本提供,使用这些脚本可以轻易地发起渗透测试。

Nmap工作原理

Nmap使用TCP/IP协议栈指纹准确地判断目标主机的操作系统类型,Nmap工作原理如下:

测试 描述
T1 发送TCP数据包(Flag=SYN)到开放TCP端口
T2 发送一个空的TCP数据包到开放的TCP端口
T3 发送TCP数据包(Flag=SYN,URG,PSH,FIN)到开放的TCP端口
T4 发送TCP数据包(Flag=ACK)到开放的TCP端口
T5 发送TCP数据包(Flag=SYN)到关闭的TCP端口
T6 发送TCP数据包(
  • 2
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值