Linux下利用nmap呼吁前提:
一般在本機上查察端口時,最好利用netstat,因為它安詳又靠得住,假如找不到端口,或不知道端口的浸染是什么,尤其在/etc/services中沒有提到的端口對應的處事,就可以利用nmap呼吁.這個呼吁是系統打點員用來打點系統安詳性的東西,可以通過它相識我們主機端口到底有什么浸染.
語法:
nmap <掃描范例> <掃描參數> <IP地點與范疇>
掃描范例:主要有以下幾種.
-sT:掃描TCP數據包以成立的毗連connect()
-sS:掃描TCP數據包帶有SYN數據的標志
-sP:以ping方法舉辦掃描
-sU:以UDP數據包名目舉辦掃描
-sO:以IP協議舉辦主機掃描
掃描參數:主要有以下幾種.
-PT:利用TCP的ping方法舉辦掃描,可以獲取當前已經啟動幾臺計較機
-PI:利用實際的ping(帶有ICMP數據包)舉辦掃描
-p:這個是端口范疇,如:1024~,80~1023,30000~60000
IP地點與范疇:有以下幾種范例:
192.168.0.100:直接寫入IP,僅查抄一臺主機
192.168.0.0/24:為C Class的網段
192.168.*.*:以B Class的網段,掃描范疇更廣
192.168.0.0~50,60~100,103,200:變形的主機范疇
典型:
nmap localhost :掃描本機
nmap -p 1024-65535 localhost :掃描本機的一部門端口
nmap -PT 192.168.1.171-177 :已ping方法掃描數臺主機
由于其成果強大,所以一些人利用他來檢測別人的計較機,但有大概會引起一些不須要的貧苦.