Nmap即Network Mapper,它是在免費(fèi)軟件基金會(huì)的GNU General Public License (GPL)下宣布的。其根基成果有:探測(cè)一組主機(jī)是否在線;掃描主機(jī)端口,嗅探提供的網(wǎng)絡(luò)處事;判定主機(jī)的操縱系統(tǒng)。軟件下載后,執(zhí)行 configure、make和make install三個(gè)呼吁,將nmap二進(jìn)制碼安裝到系統(tǒng)上,就可以執(zhí)行nmap了。
官網(wǎng)下載:http://nmap.org/download.html
或下載包
rpm -vhU http://nmap.org/dist/nmap-5.21-1.i386.rpm
rpm -vhU http://nmap.org/dist/zenmap-5.21-1.noarch.rpm
測(cè)試系統(tǒng):CentOS6.4
Nmap的語(yǔ)法很簡(jiǎn)樸,但成果十分強(qiáng)大。好比:Ping-scan呼吁就是“-sP”,在確定了方針主機(jī)和網(wǎng)絡(luò)之后,即可舉辦掃描。假如以root來(lái)運(yùn)行 Nmap,Nmap的成果會(huì)越發(fā)加強(qiáng),因?yàn)槌扔脩艨梢越ㄔO(shè)便于Nmap操作的定制數(shù)據(jù)包。利用Nmap舉辦單機(jī)掃描或是整個(gè)網(wǎng)絡(luò)的掃描很簡(jiǎn)樸,只要將帶 有“/mask”的方針地點(diǎn)指定給Nmap即可。別的,Nmap答允利用種種指定的網(wǎng)絡(luò)地點(diǎn),好比192.168.1.*,是對(duì)所選子網(wǎng)下的主機(jī)舉辦掃 描。
nmap的利用要領(lǐng)
下面是Nmap支持的四種最根基的掃描方法:
* TCP connect()端口掃描(-sT參數(shù))。
* TCP同步(SYN)端口掃描(-sS參數(shù))。
* UDP端口掃描(-sU參數(shù))。
* Ping掃描(-sP參數(shù))
假如要勾畫(huà)一個(gè)網(wǎng)絡(luò)的整體環(huán)境,Ping掃描和TCP SYN掃描最為實(shí)用。
* Ping掃描通過(guò)發(fā)送ICMP(Internet Control Message Protocol,Internet節(jié)制動(dòng)靜協(xié)議)回應(yīng)請(qǐng)求數(shù)據(jù)包和TCP應(yīng)答(Acknowledge,簡(jiǎn)寫(xiě)ACK)數(shù)據(jù)包,確定主機(jī)的狀態(tài),很是適合 于檢測(cè)指定網(wǎng)段內(nèi)正在運(yùn)行的主機(jī)數(shù)量。
* TCP SYN掃描一下子不太好領(lǐng)略,但假如將它與TCP connect()掃描較量,就很容易看出這種掃描方法的特點(diǎn)。在TCP connect()掃描中,掃描器操作操縱系統(tǒng)自己的系統(tǒng)挪用打開(kāi)一個(gè)完整的TCP毗連也就是說(shuō),掃描器打開(kāi)了兩個(gè)主機(jī)之間的完整握手進(jìn)程(SYN, SYN-ACK,和ACK)。一次完整執(zhí)行的握手進(jìn)程表白長(zhǎng)途主機(jī)端口是打開(kāi)的。
* TCP SYN掃描建設(shè)的是半打開(kāi)的毗連,它與TCP connect()掃描的差異之處在于,TCP SYN掃描發(fā)送的是復(fù)位(RST)標(biāo)志而不是竣事ACK標(biāo)志(即,SYN,SYN-ACK,或RST):假如長(zhǎng)途主機(jī)正在監(jiān)聽(tīng)且端口是打開(kāi)的,長(zhǎng)途主機(jī)用 SYN-ACK應(yīng)答,Nmap發(fā)送一個(gè)RST;假如長(zhǎng)途主機(jī)的端口是封鎖的,它的應(yīng)答將是RST,此時(shí)Nmap轉(zhuǎn)入下一個(gè)端口。
-sS 利用SYN+ACK的要領(lǐng),利用TCP SYN,
-sT 利用TCP的要領(lǐng), 3次握手全做
-sU 利用UDP的要領(lǐng)
-sP ICMP ECHO Request 送信,有回響的端口舉辦觀測(cè)
-sF FIN SCAN
-sX
-sN 全部FLAG OFF的無(wú)效的TCP包送信,按照錯(cuò)誤代碼判定端口環(huán)境
-P0 無(wú)視ICMP ECHO request的功效,SCAN
-p scan port range 指定SCAN的目端口的范疇
1-100, 可能利用25,100的方法
-O 偵測(cè)OS的種類
-oN 文件名 凡是名目文件輸出
-oX 文件名 通過(guò)DTD,利用XML名目輸出功效
-oG 文件名,grep容易的名目輸出
-sV 處事的措施名和版本SCAN
Ping掃描:入侵者利用Nmap掃描整個(gè)網(wǎng)絡(luò)尋找方針。通過(guò)利用“-sP”呼吁,缺省環(huán)境下,Nmap給每個(gè)掃描到的主機(jī)發(fā)送一個(gè)ICMP echo和一個(gè)TCP ACK,主機(jī)對(duì)任何一種的響應(yīng)城市被Nmap獲得。如下所示。
[[email protected] ~]# nmap -sP 192.168.1.60
Starting Nmap 5.21 ( http://nmap.org ) at 2010-06-08 12:46
CST
Nmap scan report for 192.168.1.60
Host is up (0.00085s latency).
Nmap done: 1 IP address (1 host up) scanned in 0.49 seconds
Nmap支持差異類此外端口掃描,臺(tái)灣代理服務(wù)器
韓國(guó)服務(wù)器,TCP毗連掃描可以利用“-sT”呼吁,TCP
connect()端口掃描(-sT參數(shù))。詳細(xì)如下所示:
[[email protected] ~]# nmap -sT 192.168.92.129
Starting Nmap 5.21 ( http://nmap.org ) at 2010-06-08 12:51
CST
Nmap scan report for 192.168.92.129
Host is up (0.0017s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
22/tcp open ssh
111/tcp open rpcbind
11111/tcp open unknown
Nmap done: 1 IP address (1 host up) scanned in 0.48 seconds
隱蔽掃描(Stealth Scanning) 。在掃描時(shí),假如進(jìn)攻者不想使其信息被記錄在方針系統(tǒng)日志上,TCP SYN掃描可幫你的忙。利用“-sS”呼吁,就可以發(fā)送一個(gè)SYN掃描探測(cè)主機(jī)或網(wǎng)絡(luò)。如下所示。
[[email protected] ~]# nmap -sS www.baidu.com
Starting Nmap 5.21 ( http://nmap.org ) at 2010-06-08 12:51
CST
Nmap scan report for www.baidu.com (220.181.6.175)
Host is up (0.0094s latency).
Not shown: 998 filtered ports
PORT STATE SERVICE
21/tcp open ftp
80/tcp open http
Nmap done: 1 IP address (1 host up) scanned in 56.54 seconds