[Ping扫描(Ping Sweeping)]
[端口扫描(Port Scanning)]
[隐蔽扫描(Stealth Scanning)]
[UDP扫描(UDP Scanning)]
[操作系统识别(OS Fingerprinting)]
[Ident扫描(Ident Scanning)]
[选项(Options)]
[小结]
简介:
最近媒体报道了许多关于入侵网络的新闻,使人们总以为入侵者只需通过简单工具就可获得电脑的访问权限.但实际上,事情并不是想象中的这么简单.黑客想要入
侵一台电脑,首先要有一套完整的计划.在入侵系统之前,黑客必须先找到一台目标主机,并查出哪些端口在监听之后才能进行入侵.
找出网络上的主机,测试哪些端口在监听,这些工作通常是由扫描来实现的.扫描网络是黑客进行入侵的第一步.通过使用扫描器(如Nmap
)
扫描网络,寻找存在漏洞的目标主机.一旦发现了有漏洞的目标,接下来就是对监听端口的扫描.Nmap
通过使用TCP协议栈指纹准确地判断出被扫
主机的操作系统类型.
本文全方位地介绍Nmap
的使用方法,可以让安全管理员了解在黑客眼中的站点.并通过使用它,安全管理员可以发现自己网站的漏洞,并逐步
完善自己的系统.
Nmap
是
在免费软件基金会的GNU General Public License (GPL)下发布的,可从www.insecure.org/nmap
站
点上免费下载.下载格式可以是tgz格式的源码或RPM格式.目前较稳定的版本是2.12.带有图形终端,本文集中讨论Nmap
命
令的使用. Nmap
的语法相当简单.Nmap
的不同选项和-s标志组成了不同的扫描类
型,比如:一个Ping-scan命令就是"-sP".在确定了目标主机和网络之后,即可进行扫描.如果以root来运行Nmap
,Nmap
的
功能会大大的增强,因为超级用户可以创建便于Nmap
利用的定制数据包.
在目标机上,Nmap
运行灵活.使用Nmap
进行单机扫描或是整个网络的扫描很简单,只
要将带有"/mask"的目标地址指定给Nmap
即可.地址是"victim/24",
则目标是c类网络,地址是"victim/16", 则目标是B类网络.
另外,Nmap
允
许你使用各类指定的网络地址,比如 192.168.7.*,是指192.168.7.0/24, 或
192.168.7.1,4,8-12,对所选子网下的主机进行扫描.
Ping扫描(Ping Sweeping)
入侵者使用Nmap
扫
描整个网络寻找目标.通过使用" -sP"命令,进行ping扫描.缺省情况下,Nmap
给每个扫描到的主机发送一个ICMP
echo和一个TCP ACK, 主机对任何一种的响应都会被Nmap
得到.
举例:扫描192.168.7.0网络:
# nmap
-sP 192.168.7.0/24
Starting nmap
V. 2.12 by Fyodor (fyodor@dhp.com,
www.insecure.org/nmap
/)
Host (192.168.7.11) appears to be up.
Host (192.168.7.12) appears to be up.
Host (192.168.7.76) appears to be up.
Nmap
run completed -- 256 IP addresses (3 hosts up) scanned in 1 second
如果不发送ICMP
echo请求,但要检查系统的可用性,这种扫描可能得不到一些站点的响应.在这种情况下,一个TCP"ping"就可用于扫描目标网络.
一个TCP"ping"将发送一个ACK到目标网络上的每个主机.网络上的主机如果在线,则会返回一个TCP RST响应.使用带有ping扫描的TCP
ping选项,也就是"PT"选项可以对网络上指定端口进行扫描(本文例子中指的缺省端口是80(http)号端口),它将可能通过目标边界路由器甚至是
防火墙.注意,被探测的主机上的目标端口无须打开,关键取决于是否在网络上.
# nmap
-sP -PT80 192.168.7.0/24
TCP probe port is 80
Starting nmap
V. 2.12 by Fyodor (fyodor@dhp.com,
www.insecure.org/nmap
/)
Host (192.168.7.11) appears to be up.
Host (192.168.7.12) appears to be up.
Host (192.168.7.76) appears to be up.
Nmap
run completed -- 256 IP addresses (3 hosts up) scanned in 1 second
当潜在入侵者发现了在目标网络上运行的主机,下一步是进行端口扫描.
Nmap
支
持不同类别的端口扫描TCP连接, TCP SYN, Stealth FIN, Xmas Tree,Null和UDP扫描.
端口扫描(Port Scanning)
一个攻击者使用TCP连接扫描很容易被发现,因为Nmap
将使用connect()系统调用打开目标机上相关端口的连接,并完成三次TCP
握手.黑客登录到主机将显示开放的端口.一个tcp连接扫描使用"-sT"命令如下.
# nmap
-sT 192.168.7.12
Starting nmap
V. 2.12 by Fyodor (fyodor@dhp.com,
www.insecure.org/nmap
/)
Interesting ports on (192.168.7.12):
Port State Protocol Service
7 open tcp echo
9 open tcp discard
13 open tcp daytime
19 open tcp chargen
21 open tcp ftp
...
Nmap
run completed -- 1 IP address (1 host up) scanned in 3 seconds
隐蔽扫描(Stealth Scanning)
如果一个攻击者不愿在扫描时使其信息被记录在目标系统日志上,TCP
SYN扫描可帮你的忙,它很少会在目标机上留下记录,三次握手的过程从来都不会完全实现.通过发送一个SYN包(是TCP协议中的第一个包)开始一次
SYN的扫描.任何开放的端口都将有一个SYN|ACK响应.然而,攻击者发送一个RST替代ACK,连接中止.三次握手得不到实现,也就很少有站点能记
录这样的探测.如果是关闭的端口,对最初的SYN信号的响应也会是RST,让NMAP
知道该端口不在监听."-sS"命令将发送
一个SYN扫描探测主机或网络:
# nmap
-sS 192.168.7.7
Starting nmap
V. 2.12 by Fyodor (fyodor@dhp.com,
www.insecure.org/nmap
/)
Interesting ports on saturnlink.nac.net (192.168.7.7):
Port State Protocol Service
21 open tcp ftp
25 open tcp smtp
53 open tcp domain
80 open tcp http
...
Nmap
run completed -- 1 IP address (1 host up) scanned in 1 second
虽然SYN扫描可能不被注意,但他们仍会被一些入侵检测系统捕捉.Stealth FIN,Xmas树和Null
scans可用于躲避包过滤和可检测进入受限制端口的SYN包.这三个扫描器对关闭的端口返回RST,对开放的端口将吸收包.一个 FIN
"-sF"扫描将发送一个FIN包到每个端口.
然而Xmas扫描"-sX"打开FIN, URG和PUSH的标志位,一个Null scans
"-sN"关闭所有的标志位.因为微软不支持TCP标准,所以FIN, Xmas Tree和Null scans在非微软公司的操作系统下才有效.
UDP扫描(UDP Scanning)
如果一个攻击者寻找一个流行的UDP漏洞,比如 rpcbind漏洞或cDc Back
Orifice.为了查出哪些端口在监听,则进行UDP扫描,即可知哪些端口对UDP是开放的.Nmap
将发送一个O字节的UDP包
到每个端口.如果主机返回端口不可达,则表示端口是关闭的.但这种方法受到时间的限制,因为大多数的UNIX主机限制ICMP错误速率.幸运的是,Nmap
本
身检测这种速率并自身减速,也就不会产生溢出主机的情况.
# nmap
-sU 192.168.7.7
WARNING: -sU is now UDP scan -- for TCP FIN scan use -sF
Starting nmap
V. 2.12 by Fyodor (fyodor@dhp.com,
www.insecure.org/nmap
/)
Interesting ports on saturnlink.nac.net (192.168.7.7):
Port State Protocol Service
53 open udp domain
111 open udp sunrpc
123 open udp ntp
137 open udp netbios-ns
138 open udp netbios-dgm
177 open udp xdmcp
1024 open udp unknown
Nmap
run completed -- 1 IP address (1 host up) scanned in 2 seconds
操作系统识别(OS Fingerprinting)
通常一个入侵者可能对某个操作系统的漏洞很熟悉,能很轻易地进入此操作系统的机器.一个常见的选项是TCP/IP上的指纹,带有"-O"选项决定远程操作
系统的类型.这可以和一个端口扫描结合使用,但不能和ping扫描结合使用.Nmap
通过向主机发送不同类型的探测信号,缩小查
找的操作系统系统的范围.指纹验证TCP包括使用FIN探测技术发现目标机的响应类型.BOGUS的标志探测,发现远程主机对发送的带有SYN包的不明标
志的反应,TCP
初始序列号(ISN)取样发现ISN数值的样式,也可以用另外的方式决定远程操作系统.有一篇权威的关于指纹(fingertprinting)的文章,
作者:Fyodor,也是namp的作者,参见地址:http://www.insecure.org/nmap
/nmap
-fingerprinting-article.html
Nmap
's
操作系统的检测是很准确也是很有效的,举例:使用系统Solaris 2.7带有SYN扫描的指纹验证堆栈.
# nmap
-sS -O 192.168.7.12
Starting nmap
V. 2.12 by Fyodor (fyodor@dhp.com,
www.insecure.org/nmap
/)
Interesting ports on comet (192.168.7.12):
Port State Protocol Service
7 open tcp echo
9 open tcp discard
13 open tcp daytime
19 open tcp chargen
21 open tcp ftp
...
TCP Sequence Prediction: Class=random positive increments
Difficulty=17818 (Worthy challenge)
Remote operating system guess: Solaris 2.6 - 2.7
Nmap
run completed -- 1 IP address (1 host up) scanned in 5 seconds
Ident扫描(Ident Scanning)
一个攻击者常常寻找一台对于某些进程存在漏洞的电脑.比如,一个以root运行的WEB服务器.如果目标机运行了identd,一个攻击者使用Nmap
通
过"-I"选项的TCP连接,就可以发现哪个用户拥有http守护进程.我们将扫描一个Linux WEB服务器为例:
# nmap
-sT -p 80 -I -O www.yourserver.com
Starting nmap
V. 2.12 by Fyodor (fyodor@dhp.com,
www.insecure.org/nmap
/)
Interesting ports on www.yourserver.com (xxx.xxx.xxx.xxx):
Port State Protocol Service Owner
80 open tcp http root
TCP Sequence Prediction: Class=random positive increments
Difficulty=1140492 (Good luck!)
Remote operating system guess: Linux 2.1.122 - 2.1.132; 2.2.0-pre1 -
2.2.2
Nmap
run completed -- 1 IP address (1 host up) scanned in 1 second
如果你的WEB服务器是错误的配置并以root来运行,象上例一样,它将是黎明前的黑暗.
Apache运行在root下,是不安全的实践,你可以通过把/etc/indeed.conf中的auth服务注销来阻止ident请求,并重新启动
ident.另外也可用使用ipchains或你的最常用的防火墙,在网络边界上执行防火墙规则来终止ident请求,这可以阻止来路不明的人探测你的网
站用户拥有哪些进程.
选项(Options)
除了以上这些扫描,Nmap
还提供了无数选项.有一个是"-PT",,我们已经介绍过了.在目标机或网络上常见的未经过滤的端口,进行
TCP "ping"扫描.
另一个选项是"-P0".在缺省设置下试图扫描一个端口之前,Nmap
将用TCP ping" 和 ICMP
echo命令ping一个目标机,如果ICMP
和TCP的探测扫描得不到响应,目标主机或网络就不会被扫描,即使他们是运行着的.而"-P0"选项允许在扫描之前不进行ping,即可进行扫描.
你应该习惯使用"-v"命令,它详细列出所有信息,能和所有的扫描选项一起使用.你能反复地使用这个选项,获得有关目标机的更多信息.
使用"-p "选项,可以指定扫描端口.比如 ,攻击者想探测你的web服务器的ftp(port 21),telnet (port 23), dns
(port 53), http (port 80),想知道你所使用的操作系统,它将使用SYN扫描.
# nmap
-sS -p 21,23,53,80 -O -v www.yourserver.com
小结:
使用什么样的方法来抵制一个黑客使用Nmap
,这样的工具是有的,比如 Scanlogd, Courtney, and
Shadow;,然而使用这样的工具并不能代替网络安全管理员.因为扫描只是攻击的前期准备,站点使用它只可以进行严密的监视.
使用Nmap
监
视自己的站点,系统和网络管理员能发现潜在入侵者对你的系统的探测.
分享到:
相关推荐
【标题】和【描述】提及的是“WebVulScan网站端口扫描工具”以及“nmap”的使用方法,这涉及到网络安全领域中的两个重要工具。WebVulScan是一款用于检测Web应用程序安全漏洞的扫描器,而nmap则是一个广泛使用的网络...
本文将详细介绍Nmap在Windows环境下的安装与使用方法。 #### 二、Nmap的功能特点 Nmap的主要功能包括但不限于: - **端口扫描**:能够探测目标主机开放的端口。 - **服务识别**:确定目标主机上运行的服务类型及其...
在本次实验中,我们将会学习Nmap的基本使用方法和指令,以及如何通过Nmap来获取目标主机的端口开放情况和操作系统类型。我们还将学习如何分析Nmap的OS指纹库,以及如何获取和更新指纹数据库。此外,通过华中科技大学...
nmap是一款很有魅力的软件,你能够使用它查找到很多东西,学会使用它让你在网络安全这一块收获颇丰
本文将详细介绍NMap的一些常用命令和技巧,帮助用户快速掌握其使用方法。 **一、主机发现** 主机发现是NMap的一项基本功能,它允许用户找出网络中的活跃设备。以下是一些常用的扫描类型: 1. **全面扫描/综合扫描...
接下来,手册详细介绍了Nmap的基本使用方法,即如何在命令行中指定目标IP地址或主机名。用户可以通过指定IP地址或主机名来对单个目标进行扫描。为了扫描整个网络的相邻主机,Nmap支持CIDR(无类别域间路由选择)风格...
本教程v5.0版旨在提供详实的NMap使用方法和实战技巧,帮助用户深入理解和应用这一工具。通过学习本教程,你可以掌握以下关键知识点: 1. **NMap基础概念**:了解NMap的基本结构、工作原理以及它的主要功能,包括...
Nmap 使用手册 Nmap 是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具。软件名字 Nmap 是 Network Mapper 的简称。Nmap 最初是由 Fyodor 在 1997 年开始创建的。随后在开源社区...
### NMap使用详解 #### 一、NMap概述与核心功能 NMap,全称Network Mapper,是一款在网络安全领域享有盛誉的开源软件,专为网络探测和安全扫描设计。它能够帮助系统管理员及个人用户深入探查网络环境,识别活跃的...
Nmap(Network Mapper)是一款广泛使用的网络扫描工具,主要用于探测网络主机的状态,识别服务,以及发现安全漏洞。nmap4j库允许程序员在Java应用程序中调用Nmap的功能,执行网络扫描,并处理Nmap的输出结果。 nmap...
该文档内记录了Nmap的使用方法以及一些技巧,便于做扫描时候用
熟练掌握Nmap的使用方法对于提高网络安全性具有重要意义。通过上述介绍,我们可以了解到Nmap在Ping扫描、端口扫描、隐蔽扫描、UDP扫描、操作系统识别等方面的强大功能。希望本文能帮助您更好地理解和使用Nmap。
Nmap是一款广泛使用的网络映射工具,它可以帮助网络管理员、安全研究人员和黑客来发现网络上的设备,扫描开放的端口,甚至探测远程操作系统的信息。Nmap通过发送精心构造的数据包,并分析目标主机或网络对这些数据包...
nmap参考指南,nmap使用方法全功率,详尽讲解,可读性强。
系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。 Nmap 常被跟评估系统漏洞软件Nessus 混为一谈。Nmap 以隐秘的手法,避开闯入检测...
在实验中,我们将学习使用 Nmap 和 Nessus 两种网络扫描工具,了解它们的使用方法和 scan 结果分析。 一、网络扫描的基本原理 网络扫描是指使用计算机程序来探测和收集网络设备和系统的信息,以了解网络的拓扑结构...
通过本文的详细介绍,相信读者已经掌握了Nmap的基本使用方法。Nmap不仅是一款强大的网络扫描工具,更是学习网络协议、提高网络安全意识的重要工具。实践是检验真理的唯一标准,建议在合法合规的前提下,多进行实验,...
### nmap使用手册知识点 #### 一、简介 nmap,全称为Network Mapper,是一款开源的网络探测工具和安全审计工具。...掌握其使用方法对于提高网络安全性、维护网络稳定性和提高工作效率具有重要意义。
nmap的描述介绍,使用方法。非常 好用的一个说明书