使用Nmap进行端口扫描和服务识别

本文详细介绍了如何使用Nmap进行网络扫描,包括端口扫描、服务识别和输出结果。Nmap是一款开源的网络探测和安全审核工具,可用于发现网络上的主机和服务。在端口扫描中,Nmap提供了多种扫描类型,如SYN扫描,能够识别出开放和关闭的端口。同时,Nmap还可以进行服务识别,通过发送探针报文确定服务类型和版本。此外,Nmap还支持输出扫描结果到XML等不同格式,方便用户和软件处理。
摘要由CSDN通过智能技术生成

使用Nmap进行端口扫描和服务识别

第1章            Nmap的简介[1]

Nmap (Network Mapper(网络映射器)) 是一款开放源代码的 网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个 主机也没有问题。Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些 主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息) 它们使用什么类型的报文过滤器/防火墙,以及一堆其它功能。虽然Nmap通常用于安全审核, 许多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息, 管理服务升级计划,以及监视主机和服务的运行。

Nmap输出的是扫描目标的列表,以及每个目标的补充信息,至于是哪些信息则依赖于所使用的选项。 “所感兴趣的端口表格”是其中的关键。那张表列出端口号,协议,服务名称和状态。状态可能是 open(开放的)filtered(被过滤的) closed(关闭的),或者unfiltered(未被过滤的) Open(开放的)意味着目标机器上的应用程序正在该端口监听连接/报文。 filtered(被过滤的) 意味着防火墙,过滤器或者其它网络障碍阻止了该端口被访问,Nmap无法得知 它是 open(开放的) 还是 closed(关闭的) closed(关闭的) 端口没有应用程序在它上面监听,但是他们随时可能开放。 当端口对Nmap的探测做出响应,但是Nmap无法确定它们是关闭还是开放时,这些端口就被认为是 unfiltered(未被过滤的) 如果Nmap报告状态组合 open|filtered closed|filtered时,那说明Nmap无法确定该端口处于两个状态中的哪一个状态。 当要求进行版本探测时,端口表也可以包含软件的版本信息。当要求进行IP协议扫描时 (-sO)Nmap提供关于所支持的IP协议而不是正在监听的端口的信息。

除了所感兴趣的端口表,Nmap还能提供关于目标机的进一步信息,包括反向域名,操作系统猜测,设备类型,和MAC地址。

1.1 Nmap支持的扫描种类[2]

第2章            Nmap的下载与安装

本文使用Windows2000系统作为操作平台,下载Nmapwin32安装版本,下载地址为 http://insecure.org/Nmap/dist/Nmap-4.00-setup.exe

安装过程如下一系列交互图构成

2.1

2.2

2.3

2.4

 

 

安装完后运行cmd窗口,输入Nmap看到如下选项列表界面表示安装成功了。

2.5

 

 

 

 

第3章            使用Nmap进行端口扫描

使用Nmap进行端口扫描的格式为

      Nmap [ 扫描类型 ...] [ 选项 ] {

  • 2
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值