Nmap网络扫描使用手册(from it8g)

原贴:http://www.it8g.com/AnQuan/200808/281.htm

 Nmap最初被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务,通过TCP/IP来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的Ping侦测下属的主机、欺骗扫描、端口过滤探测、 直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。

  可是,Nmapd始作者没有料到,它的这些扫描功能会成为黑客入侵的手段。通过使用Nmap扫描器扫描网络,寻找存在漏洞的目标主机。一旦发现了有漏洞的目标,接下来就是对监听端口的扫描。Nmap通过使用TCP协议栈指纹准确地判断出被扫主机的操作系统类型。

  本文全方位地介绍Nmap的使用方法,目的是让安全管理员了解在黑客眼中的站点,通过使用它,安全管理员可以发现自己网站的漏洞,并逐步完善自己的系统。严禁一切非法途径的使用,否则后果自负。

  在介绍使用之前先来介绍安装的方法,为了安装Nmap,需要gzip,cc,make等相应工具,这里不讲了,管理员可以从相应站点取得。

  Nmap的源文件可以在www.insecure.org/nmap得到,目前最新的版本为2.53,将它下载以后,解压,如gzip -d nmap-VERSION.tgz | tar xvf -,然后进入Nmap目录,cd nmap-VERSION。依次./configure,make,make install即可。在Nmap当前目录我们就可以看到可执行的Nmap文件。剩下的工作就是选定目标,开始扫描啦!

  在目标机上,Nmap运行灵活。使用Nmap进行单机扫描或是整个网络的扫描很简单,只要将带有“/mask”的目标地址指定给Nmap即可。地址是“victim/24”, 则目标是c类网络,地址是“victim/16”, 则目标是B类网络。

  另外,Nmap允许你使用各类指定的网络地址,比如 192.168.7.*,是指192.168.7.0/24, 或 192.168.7.1,4,8-12,对所选子网下的主机进行扫描。

  Ping扫描(Ping Sweeping)

  入侵者使用Nmap扫描整个网络寻找目标。通过使用“ -sP”命令,进行ping扫描。缺省情况下,Nmap给每个扫描到的主机发送一个ICMP echo和一个TCP ACK, 主机对其中任何一种的响应都会被Nmap得到。

  举例:扫描192.168.7.0网络

  # nmap -sP 192.168.7.0/24
  Starting nmap V. 2.12 by Fyodor (fyodor@dhp.com, www.insecure.org/nmap/)
  Host (192.168.7.11) appears to be up.
  Host (192.168.7.12) appears to be up.
  Host (192.168.7.76) appears to be up.
  Nmap run completed -- 256 IP addresses (3 hosts up) scanned in 1 second

  如果不发送ICMP echo请求,但要检查系统的可用性,这种扫描可能得不到一些站点的响应。在这种情况下,一个TCP“ping”就可用于扫描目标网络。

  一个TCP“ping”将发送一个ACK到目标网络上的每个主机。网络上的主机如果在线,则会返回一个TCP RST响应。使用带有ping扫描的TCP ping选项,也就是“PT”选项可以对网络上指定端口进行扫描(本文例子中指的缺省端口是80(http)号端口),它将可能通过目标边界路由器甚至是防火墙。注意,被探测的主机上的目标端口无须打开,关键取决于是否在网络上。

  # nmap -sP -PT80 192.168.7.0/24
  TCP probe port is 80
  Starting nmap V. 2.12 by Fyodor (fyodor@dhp.com, www.insecure.org/nmap/)
  Host (192.168.7.11) appears to be up.
  Host (192.168.7.12) appears to be up.
  Host (192.168.7.76) appears to be up.
  Nmap run completed -- 256 IP addresses (3 hosts up) scanned in 1 second

  当潜在入侵者发现了在目标网络上运行的主机,下一步是进行端口扫描。

  Nmap支持不同类别的端口扫描TCP连接, TCP SYN, Stealth FIN, Xmas Tree,Null和UDP扫描。

  端口扫描(Port Scanning)

  一个攻击者使用TCP连接扫描很容易被发现,因为Nmap将使用connect()系统调用打开目标机上相关端口的连接,并完成三次TCP握手。黑客登录到主机将显示开放的端口。一个TCP连接扫描使用“-sT”命令如下:

  # nmap -sT 192.168.7.12
  Starting nmap V. 2.12 by Fyodor (fyodor@dhp.com, www.insecure.org/nmap/)
  Interesting ports on (192.168.7.12):
  Port State Protocol Service
  7 open tcp echo
  9 open tcp discard
  13 open tcp daytime
  19 open tcp chargen
  21 open tcp ftp
  ...
  Nmap run completed -- 1 IP address (1 host up) scanned in 3 seconds

  隐蔽扫描(Stealth Scanning)

  如果一个攻击者不愿在扫描时使其信息被记录在目标系统日志上,TCP SYN扫描可帮你的忙,它很少会在目标机上留下记录,三次握手的过程从来都不会完全实现。通过发送一个SYN包(是TCP协议中的第一个包)开始一次SYN的扫描。任何开放的端口都将有一个SYN|ACK响应。然而,攻击者发送一个RST替代ACK,连接中止。三次握手得不到实现,也就很少有站点能记录这样的探测。如果是关闭的端口,对最初的SYN信号的响应也会是RST,让Nmap知道该端口不在监听。“-sS”命令将发送一个SYN扫描探测主机或网络:

  # nmap -sS 192.168.7.7
  Starting nmap V. 2.12 by Fyodor (fyodor@dhp.com, www.insecure.org/nmap/)
  Interesting ports on saturnlink.nac.net (192.168.7.7):
  Port State Protocol Service
  21 open tcp ftp
  25 open tcp smtp
  53 open tcp domain
  80 open tcp http
  ...
  Nmap run completed -- 1 IP address (1 host up) scanned in 1 second

  虽然SYN扫描可能不被注意,但它们仍会被一些入侵检测系统捕捉。Stealth FIN,Xmas树和Null scans可用于躲避包过滤和可检测进入受限制端口的SYN包。这三个扫描器对关闭的端口返回RST,对开放的端口将吸收包。一个 FIN “-sF”扫描将发送一个FIN包到每个端口。

  UDP扫描(UDP Scanning)

  如果一个攻击者寻找一个流行的UDP漏洞,比如 rpcbind漏洞或cDc Back Orifice。为了查出哪些端口在监听,则进行UDP扫描,即可知哪些端口对UDP是开放的。Nmap将发送一个O字节的UDP包到每个端口。如果主机返回端口不可达,则表示端口是关闭的。但这种方法受到时间的限制,因为大多数的Unix主机限制ICMP错误速率。幸运的是,Nmap本身检测这种速率并自身减速,也就不会产生溢出主机的情况。

  # nmap -sU 192.168.7.7
  WARNING: -sU is now UDP scan -- for TCP FIN scan use -Sf
  Starting nmap V. 2.12 by Fyodor (fyodor@dhp.com, www.insecure.org/nmap/)
  Interesting ports on saturnlink.nac.net (192.168.7.7):
  Port State Protocol Service
  53 open udp domain
  111 open udp sunrpc
  123 open udp ntp
  137 open udp netbios-ns
  138 open udp netbios-dgm
  177 open udp xdmcp
  1024 open udp unknown
  Nmap run completed -- 1 IP address (1 host up) scanned in 2 seconds

  操作系统识别(OS Fingerprinting)

  通常一个入侵者可能对某个操作系统的漏洞很熟悉,能很轻易地进入此操作系统的机器。一个常见的选项是TCP/IP上的指纹,带有“-O”选项决定远程操作系统的类型。这可以和一个端口扫描结合使用,但不能和ping扫描结合使用。Nmap通过向主机发送不同类型的探测信号,缩小查找的操作系统的范围。指纹验证TCP包括使用FIN探测技术发现目标机的响应类型。BOGUS的标志探测,发现远程主机对发送的带有SYN包的不明标志的反应,TCP 初始序列号(ISN)取样发现ISN数值的样式,也可以用另外的方式决定远程操作系统。

  Nmap''s操作系统的检测是很准确也是很有效的,举例:使用系统Solaris 2.7带有SYN扫描的指纹验证堆栈。

  # nmap -sS -O 192.168.7.12
  Starting nmap V. 2.12 by Fyodor (fyodor@dhp.com, www.insecure.org/nmap/)
  Interesting ports on comet (192.168.7.12):
  Port State Protocol Service
  7 open tcp echo
  9 open tcp discard
  13 open tcp daytime
  19 open tcp chargen
  21 open tcp ftp
  ...
  TCP Sequence Prediction: Class=random positive increments
  Difficulty=17818 (Worthy challenge)
  Remote operating system guess: Solaris 2.6 - 2.7
  Nmap run completed -- 1 IP address (1 host up) scanned in 5 seconds

  Ident扫描(Ident Scanning)

  一个攻击者常常寻找一台对于某些进程存在漏洞的电脑。比如,一个以root运行的Web服务器。如果目标机运行了identd,一个攻击者使用Nmap通过“-I”选项的TCP连接,就可以发现哪个用户拥有http守护进程。我们将扫描一个Linux Web服务器为例:

  # nmap -sT -p 80 -I -O www.yourserver.com
  Starting nmap V. 2.12 by Fyodor (fyodor@dhp.com, www.insecure.org/nmap/)
  Interesting ports on www.yourserver.com (xxx.xxx.xxx.xxx):
  Port State Protocol Service Owner
  80 open tcp http root
  TCP Sequence Prediction: Class=random positive increments
  Difficulty=1140492 (Good luck!)
  Remote operating system guess: Linux 2.1.122 - 2.1.132; 2.2.0-pre1 - 2.2.2
  Nmap run completed -- 1 IP address (1 host up) scanned in 1 second

  如果你的Web服务器是错误的配置并以root来运行,像上例一样,那受到的损失将是不可估量的。

  选项(Options)

  除了以上这些扫描,Nmap还提供了许多有用的选项。其中一个是“-PT”,我们已经介绍过了。在目标机或网络上常见的未经过滤的端口,进行TCP “ping”扫描。

  另一个选项是“-P0”。在缺省设置下试图扫描一个端口之前,Nmap将用TCP ping" 和 ICMP echo命令ping一个目标机,如果ICMP 和TCP的探测扫描得不到响应,目标主机或网络就不会被扫描,即使它们是运行着的。而“-P0”选项允许在扫描之前不进行ping,即可进行扫描。

  你应该习惯使用“-v”命令,它详细列出所有信息,能和所有的扫描选项一起使用。你能反复地使用这个选项,获得有关目标机的更多信息。

  使用“-p”选项,可以指定扫描端口。比如 ,攻击者想探测你的Web服务器的ftp(port 21),telnet (port 23), dns (port 53), http (port 80),想知道你所使用的操作系统,它将使用SYN扫描:

  # nmap -sS -p 21,23,53,80 -O -v www.it8g.com

  从上面的说明可以看出,Nmap的扫描功能是非常强大的,使用什么样的方法来抵制一个黑客使用Nmap,这样的工具现在也有不少,比如 Scanlogd, Courtney, and Shadow;,然而使用这样的工具并不能代替网络安全管理员。因为扫描只是攻击的前期准备,站点使用它只可以进行严密的监视。

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值