欧美一区2区三区4区公司二百,国产精品婷婷午夜在线观看,自拍偷拍亚洲精品,国产美女诱惑一区二区

歡迎來到云服務器

網絡技術

Linux系統Nmap呼吁的利用

Nmap即Network Mapper,它是在免費軟件基金會的GNU General Public License (GPL)下宣布的。其根基成果有:探測一組主機是否在線;掃描主機端口,嗅探提供的網絡處事;判定主機的操縱系統。軟件下載后,執行 configure、make和make install三個呼吁,將nmap二進制碼安裝到系統上,就可以執行nmap了。

官網下載:http://nmap.org/download.html

或下載包

rpm -vhU http://nmap.org/dist/nmap-5.21-1.i386.rpm
rpm -vhU http://nmap.org/dist/zenmap-5.21-1.noarch.rpm

測試系統:CentOS6.4

Nmap的語法很簡樸,但成果十分強大。好比:Ping-scan呼吁就是“-sP”,在確定了方針主機和網絡之后,即可舉辦掃描。假如以root來運行 Nmap,Nmap的成果會越發加強,因為超等用戶可以建設便于Nmap操作的定制數據包。利用Nmap舉辦單機掃描或是整個網絡的掃描很簡樸,只要將帶 有“/mask”的方針地點指定給Nmap即可。別的,Nmap答允利用種種指定的網絡地點,好比192.168.1.*,是對所選子網下的主機舉辦掃 描。

nmap的利用要領

下面是Nmap支持的四種最根基的掃描方法:

* TCP connect()端口掃描(-sT參數)。

* TCP同步(SYN)端口掃描(-sS參數)。

* UDP端口掃描(-sU參數)。

* Ping掃描(-sP參數)

假如要勾畫一個網絡的整體環境,Ping掃描和TCP SYN掃描最為實用。

* Ping掃描通過發送ICMP(Internet Control Message Protocol,Internet節制動靜協議)回應請求數據包和TCP應答(Acknowledge,簡寫ACK)數據包,確定主機的狀態,很是適合 于檢測指定網段內正在運行的主機數量。

* TCP SYN掃描一下子不太好領略,但假如將它與TCP connect()掃描較量,就很容易看出這種掃描方法的特點。在TCP connect()掃描中,掃描器操作操縱系統自己的系統挪用打開一個完整的TCP毗連也就是說,掃描器打開了兩個主機之間的完整握手進程(SYN, SYN-ACK,和ACK)。一次完整執行的握手進程表白長途主機端口是打開的。

* TCP SYN掃描建設的是半打開的毗連,它與TCP connect()掃描的差異之處在于,TCP SYN掃描發送的是復位(RST)標志而不是竣事ACK標志(即,SYN,SYN-ACK,或RST):假如長途主機正在監聽且端口是打開的,長途主機用 SYN-ACK應答,Nmap發送一個RST;假如長途主機的端口是封鎖的,它的應答將是RST,此時Nmap轉入下一個端口。

-sS 利用SYN+ACK的要領,利用TCP SYN,

-sT 利用TCP的要領, 3次握手全做

-sU 利用UDP的要領

-sP ICMP ECHO Request 送信,有回響的端口舉辦觀測

-sF FIN SCAN

-sX

-sN 全部FLAG OFF的無效的TCP包送信,按照錯誤代碼判定端口環境

-P0 無視ICMP ECHO request的功效,SCAN

-p scan port range 指定SCAN的目端口的范疇

1-100, 可能利用25,100的方法

-O 偵測OS的種類

-oN 文件名 凡是名目文件輸出

-oX 文件名 通過DTD,利用XML名目輸出功效

-oG 文件名,grep容易的名目輸出

-sV 處事的措施名和版本SCAN

Ping掃描:入侵者利用Nmap掃描整個網絡尋找方針。通過利用“-sP”呼吁,缺省環境下,Nmap給每個掃描到的主機發送一個ICMP echo和一個TCP ACK,主機對任何一種的響應城市被Nmap獲得。如下所示。

[[email protected] ~]# nmap -sP 192.168.1.60

Starting Nmap 5.21 ( http://nmap.org ) at 2010-06-08 12:46 CST
Nmap scan report for 192.168.1.60
Host is up (0.00085s latency).
Nmap done: 1 IP address (1 host up) scanned in 0.49 seconds

Nmap支持差異類此外端口掃描,臺灣代理服務器 韓國服務器,TCP毗連掃描可以利用“-sT”呼吁,TCP connect()端口掃描(-sT參數)。詳細如下所示:
[[email protected] ~]# nmap -sT 192.168.92.129

Starting Nmap 5.21 ( http://nmap.org ) at 2010-06-08 12:51 CST
Nmap scan report for 192.168.92.129
Host is up (0.0017s latency).
Not shown: 997 closed ports
PORT      STATE SERVICE
22/tcp    open  ssh
111/tcp   open  rpcbind
11111/tcp open  unknown

Nmap done: 1 IP address (1 host up) scanned in 0.48 seconds

隱蔽掃描(Stealth Scanning) 。在掃描時,假如進攻者不想使其信息被記錄在方針系統日志上,TCP SYN掃描可幫你的忙。利用“-sS”呼吁,就可以發送一個SYN掃描探測主機或網絡。如下所示。

[[email protected] ~]# nmap -sS www.baidu.com

Starting Nmap 5.21 ( http://nmap.org ) at 2010-06-08 12:51 CST
Nmap scan report for www.baidu.com (220.181.6.175)
Host is up (0.0094s latency).
Not shown: 998 filtered ports
PORT   STATE SERVICE
21/tcp open  ftp
80/tcp open  http

Nmap done: 1 IP address (1 host up) scanned in 56.54 seconds

騰訊云代理

Copyright © 2003-2021 MFISP.COM. 國外vps服務器租用 夢飛云服務器租用 版權所有 ? 粵ICP備11019662號

主站蜘蛛池模板: 池州市| 宝兴县| 阳江市| 桂林市| 麻栗坡县| 阿克苏市| 石首市| 奉新县| 恭城| 林芝县| 且末县| 电白县| 太谷县| 郁南县| 大厂| 白水县| 灌南县| 海口市| 天镇县| 闵行区| 焦作市| 县级市| 沙田区| 襄垣县| 白沙| 平山县| 新营市| 任丘市| 德惠市| 万荣县| 定兴县| 五原县| 定结县| 柳江县| 炎陵县| 上栗县| 乌苏市| 南宁市| 汾阳市| 福州市| 日土县|