操作系统扫描(nmap,p0f)

一、nmap主动扫描

nmap操作系统扫描原理:

 Nmap使用TCP/IP协议栈指纹来识别不同的操作系统和设备。在RFC规范中,有些地方对TCP/IP的实现并没有强制规定,由此不同的TCP/IP方案中可能都有自己的特殊的处理方式。Nmap主要是根据这些细节上的差异来判断操作系统的类型的。

具体实现方式如下:

  • Nmap内部包含了2600多已知系统的指纹特征(在文件nmap-os-db文件中)。将此指纹数据库作为进行指纹对比的样本库。
  • 分别挑选一个open和closed的端口,向其发送经过精心设计的TCP/UDP/ICMP数据包,根据返回的数据包生成一份系统指纹。
  • 将探测生成的指纹与nmap-os-db中指纹进行对比,查找匹配的系统。如果无法匹配,以概率形式列举出可能的系统。
nmap -O --osscan-limit --osscan-guess 192.168.57.0/24

 

二、p0f被动扫描工具

p0f -r packets.pcap -o p0f.log

       p0f是万能的被动操作系统指纹工具。p0f对于网络攻击非常有用,它利用SYN数据包实现操作系统被动检测技术,能够正确地识别目标系统类型。和其他扫描软件不同,它不向目标系统发送任何的数据,只是被动地接受来自目标系统的数据进行分析。因此,一个很大的优点是:几乎无法被检测到,而且p0f是专门系统识别工具,其指纹数据库非常详尽,更新也比较快,特别适合于安装在网关中。

 

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
X-Scan-v3.3 使用说明 一. 系统要求:Windows NT/2000/XP/2003 理论上可运行于Windows NT系列操作系统,推荐运行于Windows 2000以上的Server版Windows系统。 二. 功能简介: 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。扫描内容包括:远程服 务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等 二十几个大类。对于多数已知漏洞,我们给出了相应的漏洞描述、解决方案及详细描述链接,其它漏洞资 料正在进一步整理完善中,您也可以通过本站的“安全文摘”和“安全漏洞”栏目查阅相关说明。 3.0及后续版本提供了简单的插件开发包,便于有编程基础的朋友自己编写或将其他调试通过的代码 修改为X-Scan插件。另外Nessus攻击脚本的翻译工作已经开始,欢迎所有对网络安全感兴趣的朋友参与。 需要“Nessus攻击脚本引擎”源代码、X-Scan插件SDK、示例插件源代码或愿意参与脚本翻译工作的朋友 ,可通过本站“X-Scan”项目链接获取详细资料:“http://www.xfocus.net/projects/X- Scan/index.html”。 三. 所需文件: xscan_gui.exe -- X-Scan图形界面主程序 checkhost.dat -- 插件调度主程序 update.exe -- 在线升级主程序 *.dll -- 主程序所需动态链接库 使用说明.txt -- X-Scan使用说明 /dat/language.ini -- 多语言配置文件,可通过设置“LANGUAGE\SELECTED”项进行语 言切换 /dat/language.* -- 多语言数据文件 /dat/config.ini -- 当前配置文件,用于保存当前使用的所有设置 /dat/*.cfg -- 用户自定义配置文件 /dat/*.dic -- 用户名/密码字典文件,用于检测弱口令用户 /plugins -- 用于存放所有插件(后缀名为.xpn) /scripts -- 用于存放所有NASL脚本(后缀名为.nasl) /scripts/desc -- 用于存放所有NASL脚本多语言描述(后缀名为.desc) /scripts/cache -- 用于缓存所有NASL脚本信息,以便加快扫描速度(该目录可删除 ) 四. 准备工作: X-Scan是完全免费软件,无需注册,无需安装(解压缩即可运行,自动检查并安装WinPCap驱动程序 )。若已经安装的WinPCap驱动程序版本不正确,请通过主窗口菜单的“工具”->“Install WinPCap”重 新安装“WinPCap 3.1 beta4”或另行安装更高版本。 五. 图形界面设置项说明: “检测范围”模块: “指定IP范围” - 可以输入独立IP地址或域名,也可输入以“-”和“,”分隔的IP范围,如 “192.168.0.1-20,192.168.1.10-192.168.1.254”,或类似“192.168.100.1/24”的掩码格式。 “从文件中获取主机列表” - 选中该复选框将从文件中读取待检测主机地址,文件格式应为纯文 本,每一行可包含独立IP或域名,也可包含以“-”和“,”分隔的IP范围。 “全局设置”模块: “扫描模块”项 - 选择本次扫描需要加载的插件。 “并发扫描”项 - 设置并发扫描的主机和并发线程数,也可以单独为每个主机的各个插件设置最 大线程数。 “网络设置”项 - 设置适合的网络适配器,若找不到网络适配器,请重新安装WinPCap 3.1 beta4 以上版本驱动。 “扫描报告”项 - 扫描结束后生成的报告文件名,保存在LOG目录下。扫描报告目前支持TXT、 HTML和XML三种格式。
### 回答1: nmap是一个用于网络扫描和安全评估的开源工具。它可以帮助管理员评估其网络上的安全性,并找到可能存在的风险。 以下是一些常用的nmap扫描端口命令: 1. 扫描单个主机:nmap [IP地址] 这个命令将扫描指定IP地址上的所有端口。 2. 扫描整个子网:nmap [IP地址/子网掩码] 通过指定一个子网,可以扫描整个子网上的所有主机和端口。 3. 扫描多个目标:nmap [目标1 目标2 目标3 ...] 这个命令将同时扫描多个目标主机的所有端口。 4. 扫描指定端口范围:nmap -p [起始端口-结束端口] [IP地址] 通过指定起始端口和结束端口的范围,可以扫描指定范围内的所有端口。 5. 扫描最常用的端口:nmap -F [IP地址] 这个命令将只扫描常用端口,可以节省扫描时间。 6. 扫描所有端口:nmap -p- [IP地址] 这个命令将扫描目标主机上的所有端口,可能需要更长的时间。 7. 扫描UDP端口:nmap -sU [IP地址] 默认情况下,nmap扫描TCP端口,使用这个命令可以扫描UDP端口。 8. 扫描指定服务:nmap -p [端口] --servicedeps [服务名称] [IP地址] 这个命令将扫描指定服务相关的端口,如HTTP、FTP等。 9. 操作系统识别:nmap -O [IP地址] 这个命令将尝试通过分析目标主机的响应来识别其操作系统。 总之,nmap有许多命令和选项可供选择,用于满足不同的扫描需求。使用适当的命令可以帮助管理员更有效地评估网络安全。 ### 回答2: nmap是一款功能强大的网络扫描工具,可以用于检测远程主机上的开放端口和相关服务。以下是nmap常用的扫描端口命令总结: 1. 基本TCP扫描nmap -sT <目标IP> 或者 nmap --tcp <目标IP> 该命令使用TCP协议对目标IP进行全端口扫描,可以检测到已开放的TCP端口和相关服务。 2. 基本UDP扫描nmap -sU <目标IP> 或者 nmap --udp <目标IP> 该命令使用UDP协议对目标IP进行全端口扫描,可以检测到已开放的UDP端口和相关服务。 3. SYN扫描nmap -sS <目标IP> 或者 nmap --syn <目标IP> SYN扫描是最常用的扫描方式,通过发送TCP SYN包来确定目标主机上的开放端口。 4. 全连接扫描nmap -sT -sV <目标IP> 或者 nmap -sV --version-intensity 5 <目标IP> 全连接扫描通过与目标主机建立完整的TCP连接,检测开放端口,并尝试识别运行在开放端口上的服务版本。 5. 空扫描nmap -sF <目标IP> 或者 nmap --fin <目标IP> 空扫描利用TCP FIN包来扫描目标主机,用于检测开放的TCP端口。 6. Xmas扫描nmap -sX <目标IP> 或者 nmap --xmas <目标IP> Xmas扫描通过发送TCP FIN、PSH、URG等标志位组合的包来检测目标主机上的开放端口。 7. Null扫描nmap -sN <目标IP> 或者 nmap --null <目标IP> Null扫描是通过发送没有任何标志位的TCP包来扫描目标主机,用于检测开放的TCP端口。 8. IDLE扫描nmap -sI <代理主机> <目标IP> 或者 nmap --scan-delay <延迟时间> --scan-flags <标志位> <目标IP> IDLE扫描是通过利用第三方代理主机进行扫描,使扫描流量看起来像是来自代理主机而不是扫描主机。 以上是nmap常用的扫描端口命令。通过这些命令,我们可以灵活地进行端口扫描,提高网络安全性,以及了解目标主机的网络服务配置情况。 ### 回答3: nmap是一个功能强大的开源网络扫描工具,用于扫描和检测目标主机上的开放端口和服务。下面是一些常用的nmap扫描端口命令: 1. 基本扫描命令: nmap -p <端口号> <目标主机>:扫描指定端口号在目标主机上的开放情况。 nmap -p- <目标主机>:扫描目标主机上所有的65535个端口。 nmap -F <目标主机>:快速扫描目标主机上常用的100个端口。 2. 扫描指定范围的端口: nmap -p <起始端口>-<结束端口> <目标主机>:扫描指定范围内的端口。 3. 扫描主机发现: nmap -sn <目标网络>:对目标网络进行扫描,检测存活主机。 4. 操作系统检测: nmap -O <目标主机>:根据目标主机的网络响应特征进行操作系统的猜测。 5. 服务和版本检测: nmap -sV <目标主机>:检测目标主机上运行的服务和其版本信息。 6. 整个子网扫描nmap <目标子网>:对整个子网中的主机进行扫描。 7. 隐蔽扫描技术: nmap -sS <目标主机>:使用TCP SYN扫描技术,来隐藏自己的扫描活动。 8. UDP端口扫描nmap -sU <目标主机>:扫描目标主机上的UDP端口。 9. 脚本扫描nmap --script <脚本名> <目标主机>:执行自定义的脚本进行端口扫描和服务识别。 10. 输出结果保存: nmap -oN <结果文件名> <目标主机>:将扫描结果保存在指定文件中。 这些是一些常见的nmap扫描端口命令,可以根据需要进行组合和调整,来满足不同的扫描需求。请注意,在进行任何扫描活动时,请遵守法律规定并获得相应的授权。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值