网络扫描——NMAP

网友投稿 310 2022-09-30

网络扫描——NMAP

NMAP是一个强大的端口扫描类安全评测工具,官方站点是 ​ ​扫描、多端口检测、OS 识别等多种技术。

使用 NMAP定期扫描内部网络,可以找出网络中不可控的应用服务,及时关闭不安全的服务,

减小安全风险。

1.安装 NMAP软件包

在 CentOS 7系统中,既可以使用光盘自带的 nmap-6.40-7.el7.x86_64.rpm 安装包,也

可以使用从 NMAP官方网站下载的最新版源码包,这里以 YUM 方式安装的 nmap 软件包为例。

[root@localhost~]# yum install -y nmap

2.扫描语法及类型

NMAP的扫描程序位于/usr/bin/nmap 目录下,使用时基本命令格式如下所示。

nmap[扫描类型] [选项] <扫描目标...>

其中,扫描目标可以是主机名、IP地址或网络地址等,多个目标以空格分隔;常用的

选项有“-p”“-n”,分别用来指定扫描的端口、禁用反向DNS 解析(以加快扫描速度);扫

描类型决定着检测的方式,也直接影响扫描的结果。

比较常用的几种扫描类型如下。

Ø -sS,TCPSYN 扫描(半开扫描):只向目标发出 SYN 数据包,如果收到 SYN/ACK 响

应包就认为目标端口正在监听,并立即断开连接;否则认为目标端口并未开放。

Ø -sT,TCP连接扫描:这是完整的 TCP 扫描方式,用来建立一个 TCP 连接,如果成

功则认为目标端口正在监听服务,否则认为目标端口并未开放。

Ø -sF,TCPFIN 扫描:开放的端口会忽略这种数据包,关闭的端口会回应 RST 数据

包。许多防火墙只对SYN 数据包进行简单过滤,而忽略了其他形式的 TCP 攻击包。

这种类型的扫描可间接检测防火墙的健壮性。

Ø -sU,UDP扫描:探测目标主机提供哪些 UDP 服务,UDP 扫描的速度会比较慢。

Ø -sP,ICMP扫描:类似于 ping 检测,快速判断目标主机是否存活,不做其他扫描。

Ø -P0,跳过ping 检测:这种方式认为所有的目标主机是存活的,当对方不响应 ICMP

请求时,使用这种方式可以避免因无法ping 通而放弃扫描。

3.扫描操作示例

为了更好地说明nmap 命令的用法,下面介绍几个扫描操作的实际用例。

Ø针对本机进行扫描,检查开放了哪些常用的 TCP 端口、UDP 端口。

[root@localhost~]# nmap 127.0.0.1 //扫描常用的 TCP 端口

StartingNmap 6.40 ( ​ ​) at 2017-09-14 21:59EDT

mass_dns:warning: Unable to determine any DNS servers. Reverse DNS is disabled.

Tryusing --system-dns or specify valid servers with --dns-servers

Nmapscan report for localhost (127.0.0.1)

Hostis up (0.000014s latency).

Notshown: 995 closed ports

PORTSTATE SERVICE

21/tcpopen ftp

22/tcpopen ssh

25/tcpopen smtp

111/tcpopen rpcbind

631/tcpopen ipp

Nmapdone: 1 IP address (1 host up) scanned in 0.32 seconds

[root@localhost~]# nmap -sU 127.0.0.1 //扫描常用的 UDP 端口

StartingNmap 6.40 ( ​ ​) at 2017-09-14 21:59EDT

mass_dns:warning: Unable to determine any DNS servers. Reverse DNS is disabled.

Tryusing --system-dns or specify valid servers with --dns-servers

Nmapscan report for localhost (127.0.0.1)

Hostis up (0.000022s latency).

Notshown: 997 closed ports

PORTSTATE SERVICE

67/udpopen|filtered dhcps

69/udpopen|filtered tftp

5353/udpopen|filtered zeroconf

Nmapdone: 1 IP address (1 host up) scanned in 1.52 seconds

在扫描结果中,STATE列若为 open 则表示端口为开放状态,为 filtered 表示可能被防

火墙过滤,为closed 表示端口为关闭状态。

Ø 检查192.168.4.0/24 网段中有哪些主机提供 FTP 服务。

[root@localhost~]# nmap -p 21 192.168.4.0/24

StartingNmap 6.40 ( ​ ​) at 2017-09-14 22:01EDT

mass_dns:warning: Unable to determine any DNS servers. Reverse DNS is disabled.

Tryusing --system-dns or specify valid servers with --dns-servers

Nmapscan report for 192.168.4.253

Hostis up (0.00016s latency).

PORTSTATE SERVICE

21/tcpopen ftp

MACAddress: 00:50:56:C0:00:03 (VMware)

Nmapscan report for 192.168.4.254

Hostis up (-480s latency).

PORTSTATE SERVICE

21/tcpopen ftp

Nmapdone: 256 IP addresses (2 hosts up) scanned in 8.11 seconds

Ø快速检测 192.168.4.0/24 网段中有哪些存活主机(能 ping 通)。

[root@localhost~]# nmap -n -sP 192.168.4.0/24

StartingNmap 6.40 ( ​ ​) at 2017-09-14 22:01EDT

Nmapscan report for 192.168.4.253

Hostis up (0.00011s latency).

MACAddress: 00:50:56:C0:00:03 (VMware)

Nmapscan report for 192.168.4.254

Hostis up.

Nmapdone: 256 IP addresses (2 hosts up) scanned in 8.08 seconds

Ø检测 IP 地址位于 192.168.4.100~200 的主机是否开启文件共享服务。

[root@localhost~]# nmap -p 139,445 192.168.4.100-200

StartingNmap 6.40 ( ​ ​) at 2017-09-14 22:03EDT

Nmapscan report for 192.168.4.110

Hostis up (0.00028s latency).

PORTSTATE SERVICE

139/tcpopen netbios-ssn

445/tcpopen microsoft-ds

MACAddress: 00:0C:29:99:01:07 (VMWare)

Nmapdone: 101 IP addresses (1 host up) scanned in 12.163 seconds

实际上,NMAP 提供的扫描类型、选项还有很多,适用于不同的扫描需求

版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:java基础第24课
下一篇:Java版学生管理系统
相关文章

 发表评论

暂时没有评论,来抢沙发吧~