描器是帮助你了解 自己系统的绝佳助手。象windows 2k/xp这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错。
nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。它支持多种协议的扫描如udp,tcp connect(),tcp syn (half open), ftp proxy (bounce attack),reverse-ident, icmp (ping sweep), fin, ack sweep,xmas tree, syn sweep, 和null扫描。你可以从scan types一节中察看相关细节。nmap还提供一些实用功能如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的ping侦测下属的主机、欺骗扫描、端口过滤探测、直接的rpc扫描、分布扫描、灵活的目标选择以及端口的描述。
一、安装nmap
nmap要用到一个称为“windows包捕获库”的驱动程序winpcap——如果你经常从网上下载流媒体电影,可能已经熟悉这个驱动程序——某些流媒体电影的地址是加密的,侦测这些电影的真实地址就要用到winpcap。winpcap的作用是帮助调用程序(即这里的nmap)捕获通过网卡传输的原始数据。winpcap的最新版本在http://netgroup-serv.polito.it/winpcap,支持xp/2k/me/9x全系列操作系统,下载得到的是一个执行文件,双击安装,一路确认使用默认设置就可以了,安装好之后需要重新启动。
接下来从www.insecure.org/nmap/nmap_download.html下载nmap(国内各大软件网站也有,但一般版本更新略有滞后)。下载好之后解开压缩,不需要安装。除了执行文件nmap.exe之外,它还有下列参考文档:
㈠ nmap-os-fingerprints:列出了500多种网络设备和操作系统的堆栈标识信息。
㈡ nmap-protocols:nmap执行协议扫描的协议清单。
㈢ nmap-rpc:远程过程调用(rpc)服务清单,nmap用它来确定在特定端口上监听的应用类型。
㈣ nmap-services:一个tcp/udp服务的清单,nmap用它来匹配服务名称和端口号。
除了命令行版本之外,www.insecure.org还提供了一个带gui的nmap版本。和其他常见的windows软件一样,gui版本需要安装,图一就是gui版nmap的运行界面。gui版的功能基本上和命令行版本一样,鉴于许多人更喜欢用命令行版本,本文后面的说明就以命令行版本为主。
二、常用扫描类型
解开nmap命令行版的压缩包之后,进入windows的命令控制台,再转到安装nmap的目录(如果经常要用nmap,最好把它的路径加入到path环境变量)。不带任何命令行参数运行nmap,nmap显示出命令语法,如图二所示。
下面是nmap支持的四种最基本的扫描方式:
⑴ tcp connect()端口扫描(-st参数)。
⑵ tcp同步(syn)端口扫描(-ss参数)。
⑶ udp端口扫描(-su参数)。
⑷ ping扫描(-sp参数)。
如果要勾画一个网络的整体情况,ping扫描和tcp syn扫描最为实用。ping扫描通过发送icmp(internet control message protocol,internet控制消息协议)回应请求数据包和tcp应答(acknowledge,简写ack)数据包,确定主机的状态,非常适合于检测指定网段内正在运行的主机数量。
tcp syn扫描一下子不太好理解,但如果将它与tcp connect()扫描比较,就很容易看出这种扫描方式的特点。在tcp connect()扫描中,扫描器利用操作系统本身的系统调用打开一个完整的tcp连接——也就是说,扫描器打开了两个主机之间的完整握手过程(syn,syn-ack,和ack)。一次完整执行的握手过程表明远程主机端口是打开的。
tcp syn扫描创建的是半打开的连接,它与tcp connect()扫描的不同之处在于,tcp syn扫描发送的是复位(rst)标记而不是结束ack标记(即,syn,syn-ack,或rst):如果远程主机正在监听且端口是打开的,远程主机用syn-ack应答,nmap发送一个rst;如果远程主机的端口是关闭的,它的应答将是rst,此时nmap转入下一个端口。
图三是一次测试结果,很明显,tcp syn扫描速度要超过tcp connect()扫描。采用默认计时选项,在lan环境下扫描一个主机,ping扫描耗时不到十秒,tcp syn扫描需要大约十三秒,而tcp connect()扫描耗时最多,需要大约7分钟。
nmap支持丰富、灵活的命令行参数。例如,如果要扫描192.168.7网络,可以用192.168.7.x/24或192.168.7.0-255的形式指定ip地址范围。指定端口范围使用-p参数,如果不指定要扫描的端口,nmap默认扫描从1到1024再加上nmap-services列出的端口。
如果要查看nmap运行的详细过程,只要启用verbose模式,即加上-v参数,或者加上-vv参数获得更加详细的信息。例如,nmap -ss 192.168.7.1-255 -p 20,21,53-110,30000- -v命令,表示执行一次tcp syn扫描,启用verbose模式,要扫描的网络是192.168.7,检测20、21、53到110以及30000以上的端口(指定端口清单时中间不要插入空格)。再举一个例子,nmap -ss 192.168.7.1/24 -p 80扫描192.168.0子网,查找在80端口监听的服务器(通常是web服务器)。
有些网络设备,例如路由器和网络打印机,可能禁用或过滤某些端口,禁止对该设备或跨越该设备的扫描。初步侦测网络情况时,-host_timeout<毫秒数>参数很有用,它表示超时时间,例如nmap ss host_timeout 10000 192.168.0.1命令规定超时时间是10000毫秒。
网络设备上被过滤掉的端口一般会大大延长侦测时间,设置超时参数有时可以显著降低扫描网络所需时间。nmap会显示出哪些网络设备响应超时,这时你就可以对这些设备个别处理,保证大范围网络扫描的整体速度。当然,host_timeout到底可以节省多少扫描时间,最终还是由网络上被过滤的端口数量决定。
nmap的手册(man文档)详细说明了命令行参数的用法(虽然man文档是针对unix版nmap编写的,但同样提供了win32版本的说明)。
三、注意事项
也许你对其他端口扫描器比较熟悉,但nmap绝对值得一试。建议先用nmap扫描一个熟悉的系统,感觉一下nmap的基本运行模式,熟悉之后,再将扫描范围扩大到其他系统。首先扫描内部网络看看nmap报告的结果,然后从一个外部ip地址扫描,注意防火墙、入侵检测系统(ids)以及其他工具对扫描操作的反应。通常,tcp connect()会引起ids系统的反应,但ids不一定会记录俗称“半连接”的tcp syn扫描。最好将nmap扫描网络的报告整理存档,以便随后参考。
如果你打算熟悉和使用nmap,下面几点经验可能对你有帮助:
㈠ 避免误解。不要随意选择测试nmap的扫描目标。许多单位把端口扫描视为恶意行为,所以测试nmap最好在内部网络进行。如有必要,应该告诉同事你正在试验端口扫描,因为扫描可能引发ids警报以及其他网络问题。
㈡ 关闭不必要的服务。根据nmap提供的报告(同时考虑网络的安全要求),关闭不必要的服务,或者调整路由器的访问控制规则(acl),禁用网络开放给外界的某些端口。
㈢ 建立安全基准。在nmap的帮助下加固网络、搞清楚哪些系统和服务可能受到攻击之后,下一步是从这些已知的系统和服务出发建立一个安全基准,以后如果要启用新的服务或者服务器,就可以方便地根据这个安全基准执行。
- 大小: 47.1 KB
- 大小: 75.5 KB
- 大小: 68.5 KB
分享到:
相关推荐
nmap命令详解 一、 命令格式 二、 参数(选项) 2.1. 目标参数 2.2. 扫描类型 2.3. 操作系统探测参数 2.4. 端口定义、扫描顺序参数 2.5. 时长、性能参数 2.6. 欺骗(逃避)防火墙参数 2.7. 输出参数 2.8. 其它参数 三...
Nmap是一款强大的网络探测和安全审计工具,广泛应用于网络管理员和安全专家的日常工作中。它通过扫描网络上的主机和端口来确定它们的状态和服务,同时还可以推断目标系统的操作系统类型。Nmap支持多种扫描技术,提供...
### NMap使用详解 #### 一、NMap概述与核心功能 NMap,全称Network Mapper,是一款在网络安全领域享有盛誉的开源软件,专为网络探测和安全扫描设计。它能够帮助系统管理员及个人用户深入探查网络环境,识别活跃的...
这个压缩包有比较去全面的Nmap用法和原理分析文档。 (1)Nmap核心功能的源码(如nmap.cc/ scan_engine.cc/ service_scan.cc/osscan2.cc/ nse_main.lua等)。 (2)Nmap的核心数据库文件(nmap-os-db/ nmap-...
Nmap 思维导图,Nmap最全详解,Nmap使用指南,Nmap 思维导图,Nmap最全详解,Nmap使用指南Nmap 思维导图,Nmap最全详解,Nmap使用指南Nmap 思维导图,Nmap最全详解,Nmap使用指南Nmap 思维导图,Nmap最全详解,Nmap...
**Nmap:网络扫描工具详解** Nmap,全称“Network Mapper”,是一款强大的网络扫描工具,主要用于探测网络上的主机和服务,以确定网络拓扑、安全漏洞和系统信息。这款工具因其高效、灵活和多功能性而备受信息安全...
### 渗透测试工具——Nmap详解 #### 一、Nmap简介 Nmap是一款功能强大的网络扫描工具,被广泛应用于网络安全评估与渗透测试领域。它不仅能够进行基础的网络扫描,如检测活跃主机和开放端口,还能进一步探查服务、...
经过我多年的研究与发掘创造苦苦钻研细细揣摩才创造出的这一篇nmap 扫描参数详解超详细版本你可以看一下对你绝对之哟与好处
**Nmap 6 使用详解** Nmap是一款强大的网络扫描工具,设计用于帮助系统管理员了解网络中的主机和服务状态。它支持多种扫描技术,包括但不限于UDP、TCP Connect、TCP SYN(半开扫描)、FTP代理扫描、ICMP(ping扫描...
nmap是一款广泛使用的网络映射工具,它可以帮助网络安全专家、系统管理员或网络爱好者探测网络上的计算机、服务和主机。该工具的主要功能包括端口扫描、操作系统识别、服务版本探测、脚本扫描等。nmap作为一个开源...
### Nmap中文官方文档知识点详解 #### 一、Nmap简介 - **定义与功能**: - Nmap是一款开放源代码的网络探测工具和安全/端口扫描器,广泛应用于Linux、FreeBSD、UNIX、Windows等操作系统下。 - 其主要功能包括探测...
### nmap中文使用手册知识点详解 #### 一、nmap概述 nmap是一款强大的网络扫描工具,主要用于探测大型网络中的主机及其提供的服务。它能够支持多种协议扫描方式,包括但不限于: - UDP - TCP connect() - TCP SYN ...
《nmap:网络扫描利器详解》 nmap,全称Network Mapper,是一款强大的网络扫描工具,主要用于探测网络上的主机状态,识别操作系统类型,发现开放的服务和端口,以及检查潜在的安全漏洞。它在网络安全领域中占有重要...
Nmap扫描器用法及参数详解 Nmap是一款开放源代码的网络探测和安全审核工具,用于快速扫描一个网络和一台主机开放的端口,还能使用TCP/IP协议栈特征探测远程主机的操作系统类型。Nmap支持很多扫描技术,例如:UDP、...
**Nmap扫描器详解** Nmap,全称“Network Mapper”,是一款极其强大的网络扫描工具,专为网络安全专业人士设计。它广泛应用于系统管理员、安全研究人员以及黑客社区,用于探测网络中的主机和服务,识别在线设备,...
nmap参考指南 nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及...
Nmap+常用命令总结 命令格式 命令详解 命令详细说明 范例讲解
**Nmap扫描工具详解** Nmap,全称“Network Mapper”,是一款强大的网络探测和安全审计工具,被广泛用于网络发现和安全评估。它的主要功能包括网络主机发现、端口扫描、服务识别、操作系统探测和安全漏洞扫描。Nmap...