zoukankan      html  css  js  c++  java
  • NMAP网络扫描工具的安装与使用

    简介

      NMAP是一款流行的网络扫描和嗅探工具也是一个强大的端口扫描类安全测评工具,被广泛应用在黑客领域做漏洞探测以及安全扫描,更多的nmap是一个好用的网络工具,在生产和开发中也经常用到,主要做端口开放性检测和局域网信息的查看收集等,不同Linux发行版包管理中一般也带有nmap工具,这里选择去官网下载源码包进行编译安装,nmap的官网是是:https://namp.org由于某城墙的原因,打开会比较慢或者连接失败,所以奉上nmap中文网地址:http://www.nmap.com.cn/ 中文网里面也有比较全的使用手册。

    安装

    小编这里使用的是CentOS6.5

    第一种安装方式(RPM)

    可以使用系统光盘自带的rpm包进行安装,也可以在官网上下载rpm安装使用

    rpm -ivh nmap-7.60-1.x86_64.rpm

     第二种安装方式(编译)

    tar jxvf nmap-7.60.tar.bz2 -C /usr/src/        //解包
    cd /usr/src/nmap-7.60/                
    ./configure && make && make install        //配置编译并安装

     记这里一次坑

       应该编译安装完成之后会在/usr/bin/下生成nmap的执行程序,可是我在执行时出现如下情况

    #nmap -v
     -bash: /usr/bin/nmap: 没有那个文件或目录

      后来使用which命令发现nmap程序在/usr/local/bin/下

    #which nmap
     /usr/local/bin/nmap

       好吧,现在只能手动的将他移动到/usr/bin/下

    mv /usr/local/bin nmap /usr/bin/

       就这样。。。

     使用

    man手册:http://linux.51yip.com/search/nmap

     扫描语法及类型

    命令格式

    nmap [扫描类型] [选项] <扫描目标...>

    其中,扫描目标可以是主机名、ip地址或网络地址等,多个目标以空格分隔;常用的选项有"-p"、"-n",分别用来指定扫描的端口、禁止反向解析(以加快扫描速度);扫描类型决定着扫描的方式,也直接影响扫描结果。

    比较常用的几种扫面类型:

    • -sS, TCP SYN 扫描(半开扫描):只向目标发出 SYN 数据包,如果收到SYN/ACK响应包就认为目标端口正在监听,并立即断开连接;否则认为目标端口并未开放。
    • -sT,TCP 连接扫描:这完整的 TCP 扫描方式,用来建立一个 TCP 连接,如果成功则认为目标端口正在监听服务,否则认为目标端口并未开放。
    • -sF,TCP FIN 扫描:开放的端口会忽略这种数据包,关闭的端口会响应 RST 数据包。许多防火墙只对 SYN 数据包进行简单过滤,而忽略其他形式的 TCP 攻击包。这种类型的扫描可间接检测防火墙的健壮性。
    • -sU,UDP 扫描:探测目标主机提供哪些 UDP 服务,UDP 扫描的速度会比较慢。
    • -sP,ICMP 扫描:类似 ping 检测,快速判断目标主机是否存活的,不做其他扫描。
    • -P0,跳过 ping 检测:这种方式认为所有的目标主机是存活的,当对方不响应ICMP请求时,使用这种方式可以避免因无法 ping 通而放弃扫描。

    示例

    *针对本机进行扫描,检测开放了哪些常用的TCP端口、UDP端口

    [root@aery ~]# nmap 127.0.0.1
    
    Starting Nmap 7.60 ( https://nmap.org ) at 2017-09-21 10:19 CST
    mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-servers
    Nmap scan report for localhost (127.0.0.1)
    Host is up (0.0000030s latency).
    Not shown: 996 closed ports
    PORT    STATE SERVICE
    22/tcp  open  ssh
    25/tcp  open  smtp
    111/tcp open  rpcbind
    631/tcp open  ipp
    
    Nmap done: 1 IP address (1 host up) scanned in 0.10 seconds
    View Code

    在扫描结果中,STATE列若为 open 则表示开放状态,为 filtered 表示可能被防火墙过滤,为 closed 表示端口为关闭状态。

    *检测 192.168.10.0/24 网段中哪些主机提供FTP服务

    nmap -p 21 192.168.10.0/24

    *快速检测192.168.10.0/24网段中有哪些存活主机(能 ping 通)

    nmap -n -sP 192.168.10.0/24

    *检测IP地址位于192.168.10.100~200 的主机是否开启文件共享

    nmap -p 139,445 192.168.10.100-200
  • 相关阅读:
    20145335 《信息安全系统设计基础》第十四周学习总结
    20145335 《信息安全系统设计基础》第十三周学习总结
    使用MarkdonPad2学习心得
    《信息安全系统设计基础》实验三实验报告
    很久没发博客了
    20145334《信息安全系统设计基础》课程总结
    20145334 《信息安全系统设计基础》第十四周学习总结
    20145334《信息安全系统设计基础》第十三周学习总结
    信息安全系统设计基础实验五实验报告
    《信息安全系统设计基础》实验一 开发环境的熟悉
  • 原文地址:https://www.cnblogs.com/zhichaoma/p/7567280.html
Copyright © 2011-2022 走看看