1、NMap東西
主要成果:探測主機是否在線、掃描主機開放端口和嗅探網絡處事,用于網絡探測和安詳掃描。
NMap支持許多掃描技能,譬喻:UDP、TCPconnect()、TCPSYN(半開掃描)、ftp署理(bounce進攻)、反向符號、ICMP、FIN、ACK掃描、SYN掃描和null掃描。
呼吁名目:Nmap [ 掃描范例 ] [ 通用選項 ] { 掃描方針說明 }
掃描范例:
-sT | TCP connect()掃描,這是最根基的TCP掃描方法,用來成立一個TCP毗連,假如樂成則認為方針端口正在監聽,不然認為方針端口沒有監聽措施。這種掃描很容易被檢測到,在方針主機的日志中會記錄大批的毗連請求以及錯誤信息。 |
-sS | TCP同 步掃描(TCP SYN),只向方針發出SYN數據包,假如收到SYN/ACK響應包就認為方針端口正在監聽,并當即斷開毗連;不然認為方針端口沒有監聽措施。所以這項技 術凡是稱為半開掃描(half-open)。這項技能最大的長處是,很少有系統可以或許把這記入系統日志。不外,你需要root權限來定制SYN數據包。 |
-sF,-sX,-sN | 奧秘FIN數據包掃描、圣誕樹(Xmas Tree)、空(Null)掃描模式。這些掃描方法的理論依據是:封鎖的端口需要對你的探測包回應RST包,而打開的端口必須忽略有問題的包,通過這種掃描,可間接用于檢測防火墻的結實性。 |
-sP | ping掃描,用ping方法查抄網絡上哪些主機正在運行。當主機阻塞ICMP echo請求包是ping掃描是無效的。nmap在任何環境下城市舉辦ping掃描,只有方針主機處于運行狀態,才會舉辦后續的掃描。 |
-sU | UDP掃描,假如你想知道在某臺主機上提供哪些UDP處事,可以利用此選項。 |
-sA | ACK掃描,這項高級的掃描要領凡是可以用來穿過防火墻。 |
-sW | 滑動窗口掃描,很是雷同于ACK的掃描。 |
-sR | RPC掃描,和其它差異的端口掃描要領團結利用。 |
-b | FTP反彈進攻(bounce attack),毗連到防火墻后頭的一臺FTP處事器做署理,接著舉辦端口掃描。 |
通用選項:
-n | 不做反向DNS理會,以加速掃描速度 |
-P0 | 在掃描之前,不ping主機;有些網絡防火墻大概克制ICMP請求包,利用這種掃描范例可以跳過ping測試 |
-PT | 掃描之前,利用TCP ping確定哪些主機正在運行。 |
-PS | 對付root用戶,這個選項讓nmap利用SYN包而不是ACK包來對方針主機舉辦掃描。 |
-PI | 配置這個選項,讓nmap利用真正的ping(ICMP echo請求)來掃描方針主機是否正在運行。 |
-PB | 這是默認的ping掃描選項。它利用ACK(-PT)和ICMP(-PI)兩種掃描范例并行掃描。假如防火墻可以或許過濾個中一種包,利用這種要領,你就可以或許穿過防火墻。 |
-O | 這個選項激活對TCP/IP指紋特征(fingerprinting)的掃描,得到長途主機的符號,也就是操縱系統范例。 |
-I | 打開nmap的反向符號掃描成果。 |
-f | 利用碎片IP數據包發送SYN、FIN、XMAS、NULL。包增加包過濾、入侵檢測系統的難度,使其無法知道你的詭計。 |
-v | 強烈推薦利用這個選項,它會給出掃描進程中的具體信息。 |
-S <IP> | 在一些環境下,nmap大概無法確定你的源地點(nmap會匯報你)。在這種環境利用這個選項給出你的IP地點。 |
-g port | 配置掃描的源端口。一些天真的防火墻和包過濾器的法則集答允源端口為DNS(53)可能FTP-DATA(20)的包通過和實現毗連。顯然,假如進攻者把源端口修改為20可能53,就可以摧毀防火墻的防護。 |
-oN | 把掃描功效重定向到一個可讀的文件logfilename中。 |
-oS | 掃描功效輸出到尺度輸出。 |
-A | 打開操縱系統探測和版本探測。 |