linux cpu占用率如何看
310
2022-09-30
网络扫描——NMAP
NMAP是一个强大的端口扫描类安全评测工具,官方站点是 扫描、多端口检测、OS 识别等多种技术。
使用 NMAP定期扫描内部网络,可以找出网络中不可控的应用服务,及时关闭不安全的服务,
减小安全风险。
1.安装 NMAP软件包
在 CentOS 7系统中,既可以使用光盘自带的 nmap-6.40-7.el7.x86_64.rpm 安装包,也
可以使用从 NMAP官方网站下载的最新版源码包,这里以 YUM 方式安装的 nmap 软件包为例。
[root@localhost~]# yum install -y nmap
2.扫描语法及类型
NMAP的扫描程序位于/usr/bin/nmap 目录下,使用时基本命令格式如下所示。
nmap[扫描类型] [选项] <扫描目标...>
其中,扫描目标可以是主机名、IP地址或网络地址等,多个目标以空格分隔;常用的
选项有“-p”“-n”,分别用来指定扫描的端口、禁用反向DNS 解析(以加快扫描速度);扫
描类型决定着检测的方式,也直接影响扫描的结果。
比较常用的几种扫描类型如下。
Ø -sS,TCPSYN 扫描(半开扫描):只向目标发出 SYN 数据包,如果收到 SYN/ACK 响
应包就认为目标端口正在监听,并立即断开连接;否则认为目标端口并未开放。
Ø -sT,TCP连接扫描:这是完整的 TCP 扫描方式,用来建立一个 TCP 连接,如果成
功则认为目标端口正在监听服务,否则认为目标端口并未开放。
Ø -sF,TCPFIN 扫描:开放的端口会忽略这种数据包,关闭的端口会回应 RST 数据
包。许多防火墙只对SYN 数据包进行简单过滤,而忽略了其他形式的 TCP 攻击包。
这种类型的扫描可间接检测防火墙的健壮性。
Ø -sU,UDP扫描:探测目标主机提供哪些 UDP 服务,UDP 扫描的速度会比较慢。
Ø -sP,ICMP扫描:类似于 ping 检测,快速判断目标主机是否存活,不做其他扫描。
Ø -P0,跳过ping 检测:这种方式认为所有的目标主机是存活的,当对方不响应 ICMP
请求时,使用这种方式可以避免因无法ping 通而放弃扫描。
3.扫描操作示例
为了更好地说明nmap 命令的用法,下面介绍几个扫描操作的实际用例。
Ø针对本机进行扫描,检查开放了哪些常用的 TCP 端口、UDP 端口。
[root@localhost~]# nmap 127.0.0.1 //扫描常用的 TCP 端口
StartingNmap 6.40 ( ) at 2017-09-14 21:59EDT
mass_dns:warning: Unable to determine any DNS servers. Reverse DNS is disabled.
Tryusing --system-dns or specify valid servers with --dns-servers
Nmapscan report for localhost (127.0.0.1)
Hostis up (0.000014s latency).
Notshown: 995 closed ports
PORTSTATE SERVICE
21/tcpopen ftp
22/tcpopen ssh
25/tcpopen smtp
111/tcpopen rpcbind
631/tcpopen ipp
Nmapdone: 1 IP address (1 host up) scanned in 0.32 seconds
[root@localhost~]# nmap -sU 127.0.0.1 //扫描常用的 UDP 端口
StartingNmap 6.40 ( ) at 2017-09-14 21:59EDT
mass_dns:warning: Unable to determine any DNS servers. Reverse DNS is disabled.
Tryusing --system-dns or specify valid servers with --dns-servers
Nmapscan report for localhost (127.0.0.1)
Hostis up (0.000022s latency).
Notshown: 997 closed ports
PORTSTATE SERVICE
67/udpopen|filtered dhcps
69/udpopen|filtered tftp
5353/udpopen|filtered zeroconf
Nmapdone: 1 IP address (1 host up) scanned in 1.52 seconds
在扫描结果中,STATE列若为 open 则表示端口为开放状态,为 filtered 表示可能被防
火墙过滤,为closed 表示端口为关闭状态。
Ø 检查192.168.4.0/24 网段中有哪些主机提供 FTP 服务。
[root@localhost~]# nmap -p 21 192.168.4.0/24
StartingNmap 6.40 ( ) at 2017-09-14 22:01EDT
mass_dns:warning: Unable to determine any DNS servers. Reverse DNS is disabled.
Tryusing --system-dns or specify valid servers with --dns-servers
Nmapscan report for 192.168.4.253
Hostis up (0.00016s latency).
PORTSTATE SERVICE
21/tcpopen ftp
MACAddress: 00:50:56:C0:00:03 (VMware)
Nmapscan report for 192.168.4.254
Hostis up (-480s latency).
PORTSTATE SERVICE
21/tcpopen ftp
Nmapdone: 256 IP addresses (2 hosts up) scanned in 8.11 seconds
Ø快速检测 192.168.4.0/24 网段中有哪些存活主机(能 ping 通)。
[root@localhost~]# nmap -n -sP 192.168.4.0/24
StartingNmap 6.40 ( ) at 2017-09-14 22:01EDT
Nmapscan report for 192.168.4.253
Hostis up (0.00011s latency).
MACAddress: 00:50:56:C0:00:03 (VMware)
Nmapscan report for 192.168.4.254
Hostis up.
Nmapdone: 256 IP addresses (2 hosts up) scanned in 8.08 seconds
Ø检测 IP 地址位于 192.168.4.100~200 的主机是否开启文件共享服务。
[root@localhost~]# nmap -p 139,445 192.168.4.100-200
StartingNmap 6.40 ( ) at 2017-09-14 22:03EDT
Nmapscan report for 192.168.4.110
Hostis up (0.00028s latency).
PORTSTATE SERVICE
139/tcpopen netbios-ssn
445/tcpopen microsoft-ds
MACAddress: 00:0C:29:99:01:07 (VMWare)
Nmapdone: 101 IP addresses (1 host up) scanned in 12.163 seconds
实际上,NMAP 提供的扫描类型、选项还有很多,适用于不同的扫描需求
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~