欧美一区2区三区4区公司二百,国产精品婷婷午夜在线观看,自拍偷拍亚洲精品,国产美女诱惑一区二区

歡迎來(lái)到云服務(wù)器

網(wǎng)絡(luò)技術(shù)

滲透測(cè)試工具Nmap從初級(jí)到高級(jí)使用教程

本文由阿德馬翻譯自國(guó)外網(wǎng)站,請(qǐng)尊重勞動(dòng)成果,轉(zhuǎn)載請(qǐng)注明出處,謝謝

Nmap是一款網(wǎng)絡(luò)掃描和主機(jī)檢測(cè)的非常有用的工具。 Nmap是不局限于僅僅收集信息和枚舉,同時(shí)可以用來(lái)作為一個(gè)漏洞探測(cè)器或安全掃描器。它可以適用于winodws,linux,mac等操作系統(tǒng)。Nmap是一款非常強(qiáng)大的實(shí)用工具,可用于:

檢測(cè)活在網(wǎng)絡(luò)上的主機(jī)(主機(jī)發(fā)現(xiàn))
檢測(cè)主機(jī)上開(kāi)放的端口(端口發(fā)現(xiàn)或枚舉)
檢測(cè)到相應(yīng)的端口(服務(wù)發(fā)現(xiàn))的軟件和版本
檢測(cè)操作系統(tǒng),硬件地址,以及軟件版本
檢測(cè)脆弱性的漏洞(Nmap的腳本)
Nmap是一個(gè)非常普遍的工具,它有命令行界面和圖形用戶界面。本人包括以下方面的內(nèi)容:

介紹Nmap

掃描中的重要參數(shù)

操作系統(tǒng)檢測(cè)

Nmap使用教程

Nmap使用不同的技術(shù)來(lái)執(zhí)行掃描,包括:TCP的connect()掃描,TCP反向的ident掃描,F(xiàn)TP反彈掃描等。所有這些掃描的類型有自己的優(yōu)點(diǎn)和缺點(diǎn),我們接下來(lái)將討論這些問(wèn)題。

Nmap的使用取決于目標(biāo)主機(jī),因?yàn)橛幸粋€(gè)簡(jiǎn)單的(基本)掃描和預(yù)先掃描之間的差異。我們需要使用一些先進(jìn)的技術(shù)來(lái)繞過(guò)防火墻和入侵檢測(cè)/防御系統(tǒng),以獲得正確的結(jié)果。下面是一些基本的命令和它們的用法的例子:

掃描單一的一個(gè)主機(jī),命令如下:

#nmap nxadmin.com

#nmap 192.168.1.2

掃描整個(gè)子網(wǎng),命令如下:

#nmap 192.168.1.1/24

掃描多個(gè)目標(biāo),命令如下:

#nmap 192.168.1.2 192.168.1.5

掃描一個(gè)范圍內(nèi)的目標(biāo),如下:

#nmap 192.168.1.1-100 (掃描IP地址為192.168.1.1-192.168.1.100內(nèi)的所有主機(jī))

如果你有一個(gè)ip地址列表,將這個(gè)保存為一個(gè)txt文件,和namp在同一目錄下,掃描這個(gè)txt內(nèi)的所有主機(jī),命令如下:

#nmap -iL target.txt

如果你想看到你掃描的所有主機(jī)的列表,用以下命令:

#nmap -sL 192.168.1.1/24

掃描除過(guò)某一個(gè)ip外的所有子網(wǎng)主機(jī),命令:

#nmap 192.168.1.1/24 -exclude 192.168.1.1

掃描除過(guò)某一個(gè)文件中的ip外的子網(wǎng)主機(jī)命令

#nmap 192.168.1.1/24 -exclude file xxx.txt  (xxx.txt中的文件將會(huì)從掃描的主機(jī)中排除)

掃描特定主機(jī)上的80,21,23端口,命令如下

#nmap -p80,21,23 192.168.1.1

滲透測(cè)試工具Nmap從初級(jí)到高級(jí)使用教程

從上面我們已經(jīng)了解了Nmap的基礎(chǔ)知識(shí),下面我們深入的探討一下Nmap的掃描技術(shù).

Tcp SYN Scan (sS)

這是一個(gè)基本的掃描方式,它被稱為半開(kāi)放掃描,因?yàn)檫@種技術(shù)使得Nmap不需要通過(guò)完整的握手,就能獲得遠(yuǎn)程主機(jī)的信息。Nmap發(fā)送SYN包到遠(yuǎn)程主機(jī),但是它不會(huì)產(chǎn)生任何會(huì)話.因此不會(huì)在目標(biāo)主機(jī)上產(chǎn)生任何日志記錄,因?yàn)闆](méi)有形成會(huì)話。這個(gè)就是SYN掃描的優(yōu)勢(shì).

如果Nmap命令中沒(méi)有指出掃描類型,默認(rèn)的就是Tcp SYN.但是它需要root/administrator權(quán)限.

#nmap -sS 192.168.1.1

Tcp connect() scan(sT)

如果不選擇SYN掃描,TCP connect()掃描就是默認(rèn)的掃描模式.不同于Tcp SYN掃描,Tcp connect()掃描需要完成三次握手,并且要求調(diào)用系統(tǒng)的connect().Tcp connect()掃描技術(shù)只適用于找出TCP和UDP端口.

#nmap -sT 192.168.1.1

Udp scan(sU)

顧名思義,這種掃描技術(shù)用來(lái)尋找目標(biāo)主機(jī)打開(kāi)的UDP端口.它不需要發(fā)送任何的SYN包,因?yàn)檫@種技術(shù)是針對(duì)UDP端口的。UDP掃描發(fā)送UDP數(shù)據(jù)包到目標(biāo)主機(jī),并等待響應(yīng),如果返回ICMP不可達(dá)的錯(cuò)誤消息,說(shuō)明端口是關(guān)閉的,如果得到正確的適當(dāng)?shù)幕貞?yīng),說(shuō)明端口是開(kāi)放的.

#nmap -sU 192.168.1.1

FIN scan (sF)

有時(shí)候Tcp SYN掃描不是最佳的掃描模式,因?yàn)橛蟹阑饓Φ拇嬖?目標(biāo)主機(jī)有時(shí)候可能有IDS和IPS系統(tǒng)的存在,防火墻會(huì)阻止掉SYN數(shù)據(jù)包。發(fā)送一個(gè)設(shè)置了FIN標(biāo)志的數(shù)據(jù)包并不需要完成TCP的握手.

[email protected]:~# nmap -sF 192.168.1.8

Starting Nmap 5.51  at 2012-07-08 19:21 PKT

Nmap scan report for 192.168.1.8

Host is up (0.000026s latency).

Not shown: 999 closed ports

PORT STATE SERVICE

111/tcp open|filtered rpcbind

FIN掃描也不會(huì)在目標(biāo)主機(jī)上創(chuàng)建日志(FIN掃描的優(yōu)勢(shì)之一).個(gè)類型的掃描都是具有差異性的,FIN掃描發(fā)送的包只包含F(xiàn)IN標(biāo)識(shí),NULL掃描不發(fā)送數(shù)據(jù)包上的任何字節(jié),XMAS掃描發(fā)送FIN、PSH和URG標(biāo)識(shí)的數(shù)據(jù)包.

PING Scan (sP)

PING掃描不同于其它的掃描方式,因?yàn)樗挥糜谡页鲋鳈C(jī)是否是存在在網(wǎng)絡(luò)中的.它不是用來(lái)發(fā)現(xiàn)是否開(kāi)放端口的.PING掃描需要ROOT權(quán)限,如果用戶沒(méi)有ROOT權(quán)限,PING掃描將會(huì)使用connect()調(diào)用.

#nmap -sP 192.168.1.1

版本檢測(cè)(sV)

版本檢測(cè)是用來(lái)掃描目標(biāo)主機(jī)和端口上運(yùn)行的軟件的版本.它不同于其它的掃描技術(shù),它不是用來(lái)掃描目標(biāo)主機(jī)上開(kāi)放的端口,不過(guò)它需要從開(kāi)放的端口獲取信息來(lái)判斷軟件的版本.使用版本檢測(cè)掃描之前需要先用TCP SYN掃描開(kāi)放了哪些端口.

#nmap -sV 192.168.1.1

Idle scan (sL)

Idle scan是一種先進(jìn)的掃描技術(shù),它不是用你真實(shí)的主機(jī)Ip發(fā)送數(shù)據(jù)包,而是使用另外一個(gè)目標(biāo)網(wǎng)絡(luò)的主機(jī)發(fā)送數(shù)據(jù)包.

#nmap -sL 192.168.1.6 192.168.1.1

Idle scan是一種理想的匿名掃描技術(shù),通過(guò)目標(biāo)網(wǎng)絡(luò)中的192.168.1.6向主機(jī)192.168.1.1發(fā)送數(shù)據(jù),來(lái)獲取192.168.1.1開(kāi)放的端口

有需要其它的掃描技術(shù),如 FTP bounce(FTP反彈), fragmentation scan(碎片掃描), IP protocol scan(IP協(xié)議掃描),以上討論的是幾種最主要的掃描方式.

Nmap的OS檢測(cè)(O)

Nmap最重要的特點(diǎn)之一是能夠遠(yuǎn)程檢測(cè)操作系統(tǒng)和軟件,Nmap的OS檢測(cè)技術(shù)在滲透測(cè)試中用來(lái)了解遠(yuǎn)程主機(jī)的操作系統(tǒng)和軟件是非常有用的,通過(guò)獲取的信息你可以知道已知的漏洞。Nmap有一個(gè)名為的nmap-OS-DB數(shù)據(jù)庫(kù),該數(shù)據(jù)庫(kù)包含超過(guò)2600操作系統(tǒng)的信息。 Nmap把TCP和UDP數(shù)據(jù)包發(fā)送到目標(biāo)機(jī)器上,然后檢查結(jié)果和數(shù)據(jù)庫(kù)對(duì)照。

Initiating SYN Stealth Scan at 10:21
Scanning localhost (www.nxadmin.com) [1000 ports]
Discovered open port 111/tcp on www.nxadmin.com
Completed SYN Stealth Scan at 10:21, 0.08s elapsed (1000 total ports)
Initiating OS detection (try #1) against localhost (www.nxadmin.com)
Retrying OS detection (try #2) against localhost (www.nxadmin.com)

上面的例子清楚地表明,Nmap的首次發(fā)現(xiàn)開(kāi)放的端口,然后發(fā)送數(shù)據(jù)包發(fā)現(xiàn)遠(yuǎn)程操作系統(tǒng)。操作系統(tǒng)檢測(cè)參數(shù)是O(大寫O)

滲透測(cè)試工具Nmap從初級(jí)到高級(jí)使用教程

Nmap的操作系統(tǒng)指紋識(shí)別技術(shù):

設(shè)備類型(路由器,工作組等)
運(yùn)行(運(yùn)行的操作系統(tǒng))
操作系統(tǒng)的詳細(xì)信息(操作系統(tǒng)的名稱和版本)
網(wǎng)絡(luò)距離(目標(biāo)和攻擊者之間的距離跳)

如果遠(yuǎn)程主機(jī)有防火墻,IDS和IPS系統(tǒng),你可以使用-PN命令來(lái)確保不ping遠(yuǎn)程主機(jī),因?yàn)橛袝r(shí)候防火墻會(huì)組織掉ping請(qǐng)求.-PN命令告訴Nmap不用ping遠(yuǎn)程主機(jī)。

# nmap -O -PN 192.168.1.1/24

以上命令告訴發(fā)信主機(jī)遠(yuǎn)程主機(jī)是存活在網(wǎng)絡(luò)上的,所以沒(méi)有必要發(fā)送ping請(qǐng)求,使用-PN參數(shù)可以繞過(guò)PING命令,但是不影響主機(jī)的系統(tǒng)的發(fā)現(xiàn).

Nmap的操作系統(tǒng)檢測(cè)的基礎(chǔ)是有開(kāi)放和關(guān)閉的端口,如果OS scan無(wú)法檢測(cè)到至少一個(gè)開(kāi)放或者關(guān)閉的端口,會(huì)返回以下錯(cuò)誤:

Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port

OS Scan的結(jié)果是不可靠的,因?yàn)闆](méi)有發(fā)現(xiàn)至少一個(gè)開(kāi)放或者關(guān)閉的端口.

滲透測(cè)試工具Nmap從初級(jí)到高級(jí)使用教程

這種情況是非常不理想的,應(yīng)該是遠(yuǎn)程主機(jī)做了針對(duì)操作系統(tǒng)檢測(cè)的防范。如果Nmap不能檢測(cè)到遠(yuǎn)程操作系統(tǒng)類型,那么就沒(méi)有必要使用-osscan_limit檢測(cè)。

滲透測(cè)試工具Nmap從初級(jí)到高級(jí)使用教程

想好通過(guò)Nmap準(zhǔn)確的檢測(cè)到遠(yuǎn)程操作系統(tǒng)是比較困難的,需要使用到Nmap的猜測(cè)功能選項(xiàng), –osscan-guess 猜測(cè)認(rèn)為最接近目標(biāo)的匹配操作系統(tǒng)類型。

# nmap -O –osscan-guess 192.168.1.1

總結(jié)

Nmap是一個(gè)非常強(qiáng)大的工具,它具有覆蓋滲透測(cè)試的第一方面的能力,其中包括信息的收集和統(tǒng)計(jì)。本文從初級(jí)到高級(jí)的講解了Nmap入侵掃描工具的使用.希望對(duì)大家有所幫助.

騰訊云代理

Copyright © 2003-2021 MFISP.COM. 國(guó)外vps服務(wù)器租用 夢(mèng)飛云服務(wù)器租用 版權(quán)所有 ? 粵ICP備11019662號(hào)

主站蜘蛛池模板: 永寿县| 兴和县| 洞口县| 青冈县| 甘泉县| 伊宁市| 金乡县| 兴山县| 湘潭县| 临武县| 汶上县| 通辽市| 区。| 太白县| 邵东县| 金昌市| 绍兴县| 喀喇沁旗| 类乌齐县| 衡阳市| 稻城县| 阜阳市| 綦江县| 恩平市| 株洲市| 环江| 穆棱市| 梁山县| 日照市| 淮阳县| 兴仁县| 绥江县| 安图县| 通州市| 高要市| 山西省| 湖北省| 久治县| 田阳县| 广州市| 和林格尔县|