NMap,也就是Network Mapper,是Linux下的網絡掃描和嗅探工
具包,其根基成果有三個,一是探測一組主機是否在線;其次是 掃描主機端口,嗅探所提供的網絡處事;還可以揣度主機所用的操縱系統
。Nmap可用于掃描僅有兩個節點的LAN,直至500個節點以上的網絡。 Nmap
還答允用戶定制掃描能力。凡是,一個簡樸的利用ICMP協議的ping操 作可以滿意一般需求;也可以深入探測UDP可能TCP端口,直至主機
所利用的操縱系統;還可以將所有探測功效記錄到各類名目標日志中, 供進一步闡明操縱。
舉辦ping掃描,打印出對掃描做出響應的主機,不做進一步測試(如端口掃描可能操縱系統探測):
nmap -sP 192.168.1.0/24
僅列出指定網絡上的每臺主機,不發送任何報文到方針主機:
nmap -sL 192.168.1.0/24
探測方針主機開放的端口,可以指定一個以逗號脫離的端口列表(如-PS22,23,25,80):
nmap -PS 192.168.1.234
利用UDP ping探測主機:
nmap -PU 192.168.1.0/24
利用頻率最高的掃描選項:SYN掃描,又稱為半開放掃描,它不打開一個完全的TCP毗連,執行得很快:
nmap -sS 192.168.1.0/24
當SYN掃描不能用時,TCP Connect()掃描就是默認的TCP掃描:
nmap -sT 192.168.1.0/24
UDP掃描用-sU選項,UDP掃描發送空的(沒有數據)UDP報頭到每個方針端口:
nmap -sU 192.168.1.0/24
確定方針機支持哪些IP協議 (TCP,ICMP,IGMP等):
nmap -sO 192.168.1.19
探測方針主機的操縱系統:
nmap -O 192.168.1.19
nmap -A 192.168.1.19
別的,nmap官方文檔中的例子:
nmap -v scanme.nmap.org
這個選項掃描主機scanme.nmap.org中 所有的保存TCP端口。選項-v啟用細節模式。
nmap -sS -O scanme.nmap.org/24
舉辦奧秘SYN掃描,工具為主機Saznme地址的“C類”網段 的255臺主機。同時實驗確定每臺事情主機的操縱系統范例。因為舉辦SYN掃描 和操縱系統檢測,這個掃描需要有根權限。
nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
舉辦主機羅列和TCP掃描,工具為B類188.116網段中255個8位子網。這 個測試用于確定系統是否運行了sshd、DNS、imapd或4564端口。假如這些端口 打開,將利用版本檢測來確定哪種應用在運行。
nmap -v -iR 100000 -P0 -p 80
隨機選擇100000臺主機掃描是否運行Web處事器(80端口)。由起始階段 發送探測報文來確定主機是否事情很是揮霍時間,并且只需探測主機的一個端口,因 此利用-P0克制對主機列表。
nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20
掃描4096個IP地點,查找Web處事器(不ping),將功效以Grep和XML名目生存。
host -l company.com | cut -d -f 4 | nmap -v -iL -
舉辦DNS區域傳輸,以發明company.com中的主機,然后將IP地點提供應 Nmap。上述呼吁用于GNU/Linux -- 其它系統舉辦區域傳輸時有差異的呼吁。
其他選項:
-p <port ranges> (只掃描指定的端口)
單個端口和用連字符暗示的端口范 圍(如 1-1023)都可以。當既掃描TCP端口又掃描UDP端口時,可以通過在端標語前加上T: 可能U: 指定協議。 協議限定符一直有效直到指定另一個。 譬喻,參數 -p U:53,111,137,T:21-25,80,139,美國網站空間 香港網頁寄存,8080 將掃描 UDP 端口53,111,和137,同時掃描列出的TCP端口。
-F (快速 (有限的端口) 掃描)