Nmap即Network Mapper,它是在免費軟件基金會的GNU General Public License (GPL)下宣布的。其根基成果有:探測一組主機是否在線;掃描主機端口,嗅探提供的網絡處事;判定主機的操縱系統。軟件下載后,執行 configure、make和make install三個呼吁,將nmap二進制碼安裝到系統上,就可以執行nmap了。
官網下載:http://nmap.org/download.html
或下載包
rpm -vhU http://nmap.org/dist/nmap-5.21-1.i386.rpm
rpm -vhU http://nmap.org/dist/zenmap-5.21-1.noarch.rpm
測試系統:CentOS6.4
Nmap的語法很簡樸,但成果十分強大。好比:Ping-scan呼吁就是“-sP”,在確定了方針主機和網絡之后,即可舉辦掃描。假如以root來運行 Nmap,Nmap的成果會越發加強,因為超等用戶可以建設便于Nmap操作的定制數據包。利用Nmap舉辦單機掃描或是整個網絡的掃描很簡樸,只要將帶 有“/mask”的方針地點指定給Nmap即可。別的,Nmap答允利用種種指定的網絡地點,好比192.168.1.*,是對所選子網下的主機舉辦掃 描。
nmap的利用要領
下面是Nmap支持的四種最根基的掃描方法:
* TCP connect()端口掃描(-sT參數)。
* TCP同步(SYN)端口掃描(-sS參數)。
* UDP端口掃描(-sU參數)。
* Ping掃描(-sP參數)
假如要勾畫一個網絡的整體環境,Ping掃描和TCP SYN掃描最為實用。
* Ping掃描通過發送ICMP(Internet Control Message Protocol,Internet節制動靜協議)回應請求數據包和TCP應答(Acknowledge,簡寫ACK)數據包,確定主機的狀態,很是適合 于檢測指定網段內正在運行的主機數量。
* TCP SYN掃描一下子不太好領略,但假如將它與TCP connect()掃描較量,就很容易看出這種掃描方法的特點。在TCP connect()掃描中,掃描器操作操縱系統自己的系統挪用打開一個完整的TCP毗連也就是說,掃描器打開了兩個主機之間的完整握手進程(SYN, SYN-ACK,和ACK)。一次完整執行的握手進程表白長途主機端口是打開的。
* TCP SYN掃描建設的是半打開的毗連,它與TCP connect()掃描的差異之處在于,TCP SYN掃描發送的是復位(RST)標志而不是竣事ACK標志(即,SYN,SYN-ACK,或RST):假如長途主機正在監聽且端口是打開的,長途主機用 SYN-ACK應答,Nmap發送一個RST;假如長途主機的端口是封鎖的,它的應答將是RST,此時Nmap轉入下一個端口。
-sS 利用SYN+ACK的要領,利用TCP SYN,
-sT 利用TCP的要領, 3次握手全做
-sU 利用UDP的要領
-sP ICMP ECHO Request 送信,有回響的端口舉辦觀測
-sF FIN SCAN
-sX
-sN 全部FLAG OFF的無效的TCP包送信,按照錯誤代碼判定端口環境
-P0 無視ICMP ECHO request的功效,SCAN
-p scan port range 指定SCAN的目端口的范疇
1-100, 可能利用25,100的方法
-O 偵測OS的種類
-oN 文件名 凡是名目文件輸出
-oX 文件名 通過DTD,利用XML名目輸出功效
-oG 文件名,grep容易的名目輸出
-sV 處事的措施名和版本SCAN
Ping掃描:入侵者利用Nmap掃描整個網絡尋找方針。通過利用“-sP”呼吁,缺省環境下,Nmap給每個掃描到的主機發送一個ICMP echo和一個TCP ACK,主機對任何一種的響應城市被Nmap獲得。如下所示。
[[email protected] ~]# nmap -sP 192.168.1.60
Starting Nmap 5.21 ( http://nmap.org ) at 2010-06-08 12:46
CST
Nmap scan report for 192.168.1.60
Host is up (0.00085s latency).
Nmap done: 1 IP address (1 host up) scanned in 0.49 seconds
Nmap支持差異類此外端口掃描,臺灣代理服務器
韓國服務器,TCP毗連掃描可以利用“-sT”呼吁,TCP
connect()端口掃描(-sT參數)。詳細如下所示:
[[email protected] ~]# nmap -sT 192.168.92.129
Starting Nmap 5.21 ( http://nmap.org ) at 2010-06-08 12:51
CST
Nmap scan report for 192.168.92.129
Host is up (0.0017s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
22/tcp open ssh
111/tcp open rpcbind
11111/tcp open unknown
Nmap done: 1 IP address (1 host up) scanned in 0.48 seconds
隱蔽掃描(Stealth Scanning) 。在掃描時,假如進攻者不想使其信息被記錄在方針系統日志上,TCP SYN掃描可幫你的忙。利用“-sS”呼吁,就可以發送一個SYN掃描探測主機或網絡。如下所示。
[[email protected] ~]# nmap -sS www.baidu.com
Starting Nmap 5.21 ( http://nmap.org ) at 2010-06-08 12:51
CST
Nmap scan report for www.baidu.com (220.181.6.175)
Host is up (0.0094s latency).
Not shown: 998 filtered ports
PORT STATE SERVICE
21/tcp open ftp
80/tcp open http
Nmap done: 1 IP address (1 host up) scanned in 56.54 seconds