Nmap提供了四項根基成果(主機發明、端口掃描、處事與版本偵測、OS偵測)及富厚的劇本庫。Nmap既能應用于簡樸的網絡信息掃描,也能用在高級、巨大、特定的情況中:譬喻掃描互聯網上大量的主機;繞開防火墻/IDS/IPS;掃描Web站點;掃描路由器等等。
扼要回首Nmap簡樸的掃描方法:
全面掃描:nmap-T4 -A targetip主機發明:nmap-T4 -sn targetip
端口掃描:nmap-T4 targetip
處事掃描:nmap-T4 -sV targetip
操縱系統掃描:nmap-T4 -O targetip
上述的掃描方法能滿意一般的信息匯集需求。而若想操作Nmap摸索出特定的場景中更具體的信息,則需仔細地設計Nmap呼吁行參數,以便準確地節制Nmap的掃描行為。
1.1 查察當地路由與接口Nmap中提供了–iflist選項來查察當田主機的接口信息與路由信息。當碰著無法到達方針主機或想選擇從多塊網卡中某一特定網卡會見方針主機時,可以查察nmap –iflist中提供的網絡接口信息。
nmap –iflist

在Nmap可指定用哪個網口發送數據,-e <interface>選項。接口的具體信息可以參考–iflist選項輸出功效。
示例:
nmap -e eth0 targetip
Nmap也可以顯式地指定發送的源端IP地點。利用-S <spoofip>選項,nmap將用指定的spoofip作為源端IP來發送探測包。
別的可以利用Decoy(拐騙)方法來掩蓋真實的掃描地點,譬喻-D ip1,ip2,ip3,ip4,ME,這樣就會發生多個虛假的ip同時對方針機舉辦探測,個中ME代表本機的真實地點,這樣對方的防火墻不容易識別出是掃描者的身份。
nmap -T4 -F -n -Pn -D192.168.1.100,192.168.1.101,192.168.1.102,ME 192.168.1.1
1.3 定制探測包Nmap提供–scanflags選項,用戶可以對需要發送的TCP探測包的符號位舉辦完全的節制。可以利用數字或標記指定TCP符號位:URG, ACK, PSH,RST, SYN,and FIN。
譬喻,
nmap -sX -T4 –scanflags URGACKPSHRSTSYNFINtargetip
此呼吁配置全部的TCP符號位為1,可以用于某些非凡場景的探測。
別的利用–ip-options可以定制IP包的options字段。
利用-S指定虛假的IP地點,-D指定一組拐騙IP地點(ME代表真實地點)。-e指定發送探測包的網絡接口,-g(–source- port)指定源端口,-f指定利用IP分片方法發送探測包,–spoof-mac指定利用欺騙的MAC地點。–ttl指定保留時間。
防火墻在本日網絡安詳中飾演著重要的腳色,新加坡電信服務器 馬來西亞服務器,假如能對防火墻系統舉辦具體的探測,那么繞開防火墻或滲透防火墻就越發容易。所以,此處講授操作Nmap獲取防火墻根基信息典范的用法。
為了獲取防火墻全面的信息,需盡大概多地團結差異掃描方法來探測其狀態。在設計呼吁行參數時,可以綜合網絡情況來微調時序參數,以便加速掃描速度。
SYN掃描
首先可以操作根基的SYN掃描方法探測其端口開放狀態。
nmap -sS -T4 www.server110.com
掃描輸出為:
All 997 ports are filteredPORT STATE SERVICE
80/tcp open http
113/tcp closed auth
507/tcp open crs
我們可以看到SYN方法探測到3個端口開放,而有997個端口被過濾。Nmap默認掃描只掃描1000個最大概開放的端口,假如想掃描全部的端口.
利用呼吁nmap -sS -T4-p- www.server110.com
FIN掃描
然后可以操作FIN掃描方法探測防火墻狀態。FIN掃描方法用于識別端口是否封鎖,收到RST回覆說明該端口封鎖,不然說明是open或filtered狀態。
nmap -sF -T4 www.server110.com
PORT STATE SERVICE7/tcp open|filtered echo
9/tcp open|filtered discard
11/tcp open|filtered systat
13/tcp open|filtered daytime
23/tcp open|filtered telnet
25/tcp open|filtered smtp
37/tcp open|filtered time
79/tcp open|filtered finger
80/tcp open|filtered http
更多端口,此處省略
ACK掃描
然后操作ACK掃描判定端口是否被過濾。針對ACK探測包,未被過濾的端口(無論打開、封鎖)會回覆RST包。
nmap -sA -T4 www.server110.com