nmap简介
nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取主机正在运行以及提供什么服务等信息。nmap支持很多扫描技术,例如:UDP、TCPconnect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。从扫描类型一节可以得到细节。nmap还提供了一些高级的特征,例如:通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口影射),碎片扫描,以及灵活的目标和端口设定。
扫描的分类
常规扫描,通过TCP的三次连接进行扫描;
半打开扫描,没有完成三次连接进行扫描;
UDP扫描,由扫描主机发出 UDP 数据包给目标主机的UDPPort ,并等待目标主机 Port 送回ICMPUnreachable信息。
TCP和UDP
TCP是一种面向连接(连接导向)的、可靠的、基于字节流的运输层通信协议;UDP协议的全称是用户数据报协议,在网络中它与TCP协议一样用于处理数据包,是一种无连接的协议。
建立TCP连接的三次握手:
第一次握手:
建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SENT状态,等待服务器确认;SYN:同步序列编号(Synchronize Sequence Numbers)。
第二次握手:
服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态;
第三次握手:
客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手。
完成三次握手,客户端与服务器开始传送数据。
windows下nmap的使用
nmap主界面:
1.查找本机网关:
打开cmd控制台,在控制台中输入ipconfig /all,查看本机网关信息。从下图中可以看到,本机的IP地址为:10.1.1.243,网关地址为:10.1.1.1:
2.在zenmap界面中点击Scan--New Window。将扫描目标10.1.1.1填写入target项,不修改参数直接点击scan,等待返回扫描结果。
3.整网段扫描:
对本机所处网段进行扫描,分析本网段环境,使用方法:在扫描目标中输入:10.1.1.0/24,然后运行扫描任务。扫描任务停止后查看返回结果。在host中列举本网段中所有存活主机,OS项指明该主机的操作系统,点击相关主机即可查看主机的详细信息。
选择“scan”菜单中“Save Scan”选项保存扫描结果,这里保存类型选用默认的XML格式。
4.在zenamp界面选择不同的profile进行扫描,每选择不同的profile后,下面的“Command”内容就会发生变化,意味着扫描参数同时发生变化。
nmap命令行下常用的参数
在终端打开nmap,nmap会返回使用命令:
Nmap [Scan Tyle<s>] [Options] <targetspecification>
其中,目标参数<target specification>为必选项。
常用扫描类型及参数:
对局域网中主机扫描与互联网扫描有什么区别?应该怎样选择相应参数?
Nmap可以对局域网中主机进行扫描也可以对互联网进行扫描,对局域网中主机扫描时速度比较快,而且安全性比较高,对互联网扫描时速度比较慢,所以一般使用Zmap。
(1)TCP connect()端口扫描(-sT参数)。
(2)TCP同步(SYN)端口扫描(-sS参数)。
(3)UDP端口扫描(-sU参数)。
(4)Ping扫描(-sPc参数)。
如果你是网络管理员,为了防止其他人扫描你管理的服务器以获取信息,有哪些解决办法?
(1) 禁用ICMP,防止别人通过网络工具获取网络拓扑图
(2) 局域网的多台服务器之间禁止公网IP访问。
(3) 没有必要对外公开的信息就不要给外界权限访问。
(4) 对外尽量使用代理,不要暴露过多端口信息。