1、NMap東西
主要成果:探測主機(jī)是否在線、掃描主機(jī)開放端口和嗅探網(wǎng)絡(luò)處事,用于網(wǎng)絡(luò)探測和安詳掃描。
NMap支持許多掃描技能,譬喻:UDP、TCPconnect()、TCPSYN(半開掃描)、ftp署理(bounce進(jìn)攻)、反向符號、ICMP、FIN、ACK掃描、SYN掃描和null掃描。
呼吁名目:Nmap [ 掃描范例 ] [ 通用選項 ] { 掃描方針說明 }
掃描范例:
-sT | TCP connect()掃描,這是最根基的TCP掃描方法,用來成立一個TCP毗連,假如樂成則認(rèn)為方針端口正在監(jiān)聽,不然認(rèn)為方針端口沒有監(jiān)聽措施。這種掃描很容易被檢測到,在方針主機(jī)的日志中會記錄大批的毗連請求以及錯誤信息。 |
-sS | TCP同 步掃描(TCP SYN),只向方針發(fā)出SYN數(shù)據(jù)包,假如收到SYN/ACK響應(yīng)包就認(rèn)為方針端口正在監(jiān)聽,并當(dāng)即斷開毗連;不然認(rèn)為方針端口沒有監(jiān)聽措施。所以這項技 術(shù)凡是稱為半開掃描(half-open)。這項技能最大的長處是,很少有系統(tǒng)可以或許把這記入系統(tǒng)日志。不外,你需要root權(quán)限來定制SYN數(shù)據(jù)包。 |
-sF,-sX,-sN | 奧秘FIN數(shù)據(jù)包掃描、圣誕樹(Xmas Tree)、空(Null)掃描模式。這些掃描方法的理論依據(jù)是:封鎖的端口需要對你的探測包回應(yīng)RST包,而打開的端口必須忽略有問題的包,通過這種掃描,可間接用于檢測防火墻的結(jié)實性。 |
-sP | ping掃描,用ping方法查抄網(wǎng)絡(luò)上哪些主機(jī)正在運行。當(dāng)主機(jī)阻塞ICMP echo請求包是ping掃描是無效的。nmap在任何環(huán)境下城市舉辦ping掃描,只有方針主機(jī)處于運行狀態(tài),才會舉辦后續(xù)的掃描。 |
-sU | UDP掃描,假如你想知道在某臺主機(jī)上提供哪些UDP處事,可以利用此選項。 |
-sA | ACK掃描,這項高級的掃描要領(lǐng)凡是可以用來穿過防火墻。 |
-sW | 滑動窗口掃描,很是雷同于ACK的掃描。 |
-sR | RPC掃描,和其它差異的端口掃描要領(lǐng)團(tuán)結(jié)利用。 |
-b | FTP反彈進(jìn)攻(bounce attack),毗連到防火墻后頭的一臺FTP處事器做署理,接著舉辦端口掃描。 |
通用選項:
-n | 不做反向DNS理會,以加速掃描速度 |
-P0 | 在掃描之前,不ping主機(jī);有些網(wǎng)絡(luò)防火墻大概克制ICMP請求包,利用這種掃描范例可以跳過ping測試 |
-PT | 掃描之前,利用TCP ping確定哪些主機(jī)正在運行。 |
-PS | 對付root用戶,這個選項讓nmap利用SYN包而不是ACK包來對方針主機(jī)舉辦掃描。 |
-PI | 配置這個選項,讓nmap利用真正的ping(ICMP echo請求)來掃描方針主機(jī)是否正在運行。 |
-PB | 這是默認(rèn)的ping掃描選項。它利用ACK(-PT)和ICMP(-PI)兩種掃描范例并行掃描。假如防火墻可以或許過濾個中一種包,利用這種要領(lǐng),你就可以或許穿過防火墻。 |
-O | 這個選項激活對TCP/IP指紋特征(fingerprinting)的掃描,得到長途主機(jī)的符號,也就是操縱系統(tǒng)范例。 |
-I | 打開nmap的反向符號掃描成果。 |
-f | 利用碎片IP數(shù)據(jù)包發(fā)送SYN、FIN、XMAS、NULL。包增加包過濾、入侵檢測系統(tǒng)的難度,使其無法知道你的詭計。 |
-v | 強烈推薦利用這個選項,它會給出掃描進(jìn)程中的具體信息。 |
-S <IP> | 在一些環(huán)境下,nmap大概無法確定你的源地點(nmap會匯報你)。在這種環(huán)境利用這個選項給出你的IP地點。 |
-g port | 配置掃描的源端口。一些天真的防火墻和包過濾器的法則集答允源端口為DNS(53)可能FTP-DATA(20)的包通過和實現(xiàn)毗連。顯然,假如進(jìn)攻者把源端口修改為20可能53,就可以摧毀防火墻的防護(hù)。 |
-oN | 把掃描功效重定向到一個可讀的文件logfilename中。 |
-oS | 掃描功效輸出到尺度輸出。 |
-A | 打開操縱系統(tǒng)探測和版本探測。 |