Nmap是一款開放原始碼網路探測和安全審核的工具,除了掃描目標.docxVIP

Nmap是一款開放原始碼網路探測和安全審核的工具,除了掃描目標.docx

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Nmap是一款開放原始碼網路探測和安全審核的工具,除了掃描目標

Nmap是一款開放原始碼網路探測和安全審核的工具,除了掃描目標主機提供哪些服務(應用程序名和版本),哪些服務運行在甚麼操作系統(包括版本訊息)。雖然Nmap通常用於安全掃描外,許多系統管理員和網路管理員也用它來做一些日常的工作,比如說查看整個網路的訊息,監視主機和服務的運行。透過Nmap所提供的訊息,可以對主機有更深入的了解,同時也避免有意外的安全性漏洞發生。但今天如果是身為系統管理員,對於架設的伺服器如果沒有很熟悉知道架設的主機,那一旦被惡意的使用者掃到,就有可能會產生安全性的為害。1.名稱:Nmap (Network Mapper)2.掃描指令格式:nmap–掃描方式 主機位址Usage: nmap [Scan Type(s)] [Options] {target specification}3.掃描類型:-sT參數:這是標準的TCP的3-way Handshaking的掃描方式,會先對目的端的Port傳送一個TCP-SYN的訊息,如果該Port有在傾聽的話就會回一個TCP SYN-ACK封包。反之如果目的端並沒有在傾聽狀態的話,就會回一個TCP RST-ACK封包回來重設連線狀態。NMAP就可以根據這些訊息來判斷Port是否在開啟的狀態。不論回應回來的為SYN-ACK或是RST-ACK封包,NMAP都會依據標準程序先回應ACK之後再回一個RST-ACK來切斷連線。下圖為此種掃描方式的流程圖。例如:nmap -sT,代表的就是以基本的TCP的SYN-ACK機制去掃描這台主機。參數:–sS這是另一種掃描方式,稱做Half Open掃瞄機制,與上節不同的是,當目的端傳回RST-ACK或者是SYN-ACK回來時,NMAP會馬上回應一個RST封包,切斷雙方的連線,也就是3-way Handshake不會完成。這種掃描方式較上節的方法不容易被伺服器給探知。下圖為掃瞄機制流程圖:例如:nmap -sS,代表的就是Half Open掃瞄機制去掃描這台主機。參數:-v輸入指令-v,這指令會把NMAP在做掃描時的所有動作步驟,都作完整的輸出。輸入:nmap -v主機位址參數:-p輸入指令-p,這指令會把NMAP在做掃描時的所有port完整的輸出。輸入:nmap -p主機位址參數:-sU輸入指令-sU,UDP掃描:如果你想知道在某台主機上提供哪些UDP(用戶數據報協議,RFC768)服務,可以使用這種掃描方法。輸入:nmap -sU主機位址參數:-sAACK掃描:這項高級的掃描方法通常用來穿過防火牆的規則集。通常情況下,這有助於確定一個防火牆是功能比較完善的或者是一個簡單的包過濾程序,只是阻塞進入的SYN包。這種掃描是向特定的端口發送ACK包(使用隨機的應答/序列號)。如果返回一個RST包,這個端口就標記為unfiltered狀態。如果什麼都沒有返回,或者返回一個不可達ICMP消息,這個端口就歸入filtered類。輸入:nmap–sA 主機位址4.通用選項:這些內容不是必需的,但是很有用。參數:-P0在掃描之前,不必ping主機。有些網絡的防火牆不允許ICMP echo請求穿過,使用這個選項可以對這些網絡進行掃描。就是一個例子,因此在掃描這個站點時,你應該一直使用-P0或者-PT 80選項。參數:-PT掃描之前,使用TCP ping確定哪些主機正在運行。Nmap不是通過發送ICMP echo請求包然後等待響應來實現這種功能,而是向目標網絡(或者單一主機)發出TCP ACK包然後等待回應。如果主機正在運行就會返回RST包。只有在目標網絡/主機阻塞了ping包,而仍舊允許你對其進行掃描時,這個選項才有效。對於非 root用戶,我們使用connect()系統調用來實現這項功能。使用-PT 端口號來設定目標端口。默認的端口號是80,因為這個端口通常不會被過濾。參數:-PS對於root用戶,這個選項讓Nmap使用SYN包而不是ACK包來對目標主機進行掃描。如果主機正在運行就返回一個RST包(或者一個SYN/ACK包)。參數:-PI設置這個選項,讓Nmap使用真正的ping(ICMP echo請求)來掃描目標主機是否正在運行。使用這個選項讓Nmap發現正在運行的主機的同時,Nmap也會對你的直接子網廣播地址進行觀察。直接子網廣播地址一些外部可達的IP地址,把外部的包轉換為一個內向的IP廣播包,向一個計算機子網發送。這些IP廣播包應該刪除,因為會造成拒絕服務攻擊(例如 smurf)。參數:-PB這是默認的ping掃描選項。它使用ACK(-PT)和ICMP(-PI)兩種掃描類型並行掃描。如果防火牆能夠過濾其中一種包,使用這種方法,你就能夠穿過防火牆。參數:-O這個選項激活對TCP/IP指紋特征(fingerprinting)的掃描,獲得遠程主機的標誌。Nm

文档评论(0)

wnqwwy20 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:7014141164000003

1亿VIP精品文档

相关文档