Ⅰ nmap掃描工具的使用二 網路探測
Nmap的6種埠狀態:
Open:開放狀態
Closed:關閉狀態
Filtered: 過濾狀態(可能被過濾,可能網路阻塞)
Unfiltered:未被過濾狀態(可以訪問,但未知埠處於開放還是關閉狀態)
Open|Filtered:開放還是過濾的
Closed|Filtered:不能確定埠事關閉還是被過濾的
-T 時序選項
-p|-F|-r 常用掃描方式
-sS TCP SYN掃描:(需要root許可權)
-sT TCP連接掃描:完整三次握手,最基礎最穩定的掃描方式
-sU UDP掃描(速度非常慢,一般用-p指定埠范圍以節約時間)
-sN/sF/sX 隱蔽掃描
-sA TCP ACK掃描
-sW TCP窗口掃描
-sM TCP Maimon掃描
–scanflags 自定義TCP掃描
-sI 空閑掃描
-sO IP協議掃描
-b * FTP Bounce掃描
時序選項:
-T0(偏執的):非常慢的掃描,用於IDS逃避
-T1(鬼祟的):緩慢的掃描,用於IDS逃避
-T2(文雅的):降低速度以降低對帶寬的消耗,一般不同
-T3(普通的):默認,根據目標的反應自動調整時間
-T4(野蠻的):快速掃描,常用,需要在很好的網路環境下進行掃描,請求可能會淹沒目標
-T5(瘋狂的):極速掃描,以犧牲准確度來提升掃描速度
例子:
(1)指定埠掃描:
nmap -p 80 192.168.20.16
如圖,直接輸入nmap -p 80 192.168.20.16的時候提示Host seems down。我們可以通過ping命令來確定網路的連通性,此處使用的命令是ping 192.168.20.16,發現可以ping通,即網路是通的, 使用Ctrl+z停止執行ping命令。 再使用nmap -p 80 192.168.20.16命令的時候就可以出現正確的結果了。
ping 192.168.20.16(使用Ctrl+z停止執行ping命令)
nmap -p 80-1000 192.168.20.16
(2)TCP SYN掃描:
ping 192.168.20.16(使用Ctrl+z停止執行ping命令)
nmap -sS 192.168.20.16
又稱為半開放(需要root許可權),常見掃描方式,掃描速度較快,由於未進行TCP連接,比較隱蔽,很難背防火牆或管理員發現
(3)隱蔽掃描
ping 192.168.20.16(使用Ctrl+z停止執行ping命令)
nmap -sN 192.168.20.16
-sN是Null掃描
ping 192.168.20.16(使用Ctrl+z停止執行ping命令)
nmap -sF 192.168.20.16
-sF是Fin掃描(發送FIN包)
ping 192.168.20.16(使用Ctrl+z停止執行ping命令)
nmap -sX 192.168.20.16
-sX是Xmas掃描(將數據包的FIN/PSH/URG都標記為1)
(4)TCP ACK掃描
ping 192.168.20.16(使用Ctrl+z停止執行ping命令)
nmap -sA 192.168.20.16
致命缺點:無法確定埠是否開放還是被過濾
Ⅱ nmap之快速探測內網的存活主機
作為一名光榮的網管,nmap一直就被奉為居家旅行,X人越貨必備良品。起初我也是用nmap對整個單位的內網進行掃描,命令如下:
命令簡介:
以上雖然是可以達到想要的結果,但是作為一名有夢想的網管整個內網存活掃描下來,需要7個小時!,效率實在是太低了。如下圖23890.64秒!
今天突然想著,應該找下nmap相關參數,看看有什麼可以提高掃描效率的參數,於是就看到官方文檔有個時間和性能的章節。這是根據文檔,結合實際的需求改進的參數:
改進參數掃描後的結果,只要758秒就完成了掃描。
這個效率大大的提升了,美滋滋!
參考鏈接: https://nmap.org/man/zh/man-performance.html
Ⅲ nmap--網路探測和安全審核工具
它曾經在電影《黑客帝國》中出現過,是黑客和網路安全人員經常用到的工具.
nmap是一個開源免費的網路發現工具,通過它能夠找出網路上在線的主機,並測試主機上哪些埠處於監聽狀態,接著通過埠確定主機上運行的應用程序類型與版本信息,最後利用它還能偵測出操作系統的類型和版本。
一、nmap基本功能與結構
主要有如下四個基本功能:
如果希望了解目標主機更多的信息,可以通過完全掃描的方式實現,nmap命令內置了「-A」選項,可以實現對目標主機進行主機發現、埠掃描、應用程序與版本偵測、操作系統識別等完整全面的掃描,命令形式如下:
其中,
主機發現主要用來判斷目標主機是否在線,其掃描原理類似於ping命令,通過發送探測數據包到目標主機,如果能收到回復,那麼認為目標主機處於在線狀態。nmap支持多種不同的主機探測方法,例如發送TCP SYN/ACK包、發送SCTP包、主機發現主要用來判斷目標主機是否在線,其掃描原理類似於ping命令,通過發送探測數據包到目標主機,如果能收到回復,那麼認為目標主機處於在線狀態。nmap支持多種不同的主機探測方法,例如發送TCP SYN/ACK包、發送SCTP包、
埠掃描是nmap最核心的功能,通過埠掃描可以發現目標主機上TCP、UDP埠的開放情況。nmap在默認狀態下會掃描1000個最有可能開放的埠,並將偵測到的埠狀態分為6類,分別是:
Ⅳ Nmap 掃描原理及使用方法
Nmap 掃描原理及使用方法
Namp包含四項基本功能
Nmap基本掃描方法
2.1 用法引入
2.1.1確定埠狀況
確定目標主機在線情況及埠基本狀況。
命令形式:
namp targethost
2.1.2 完整全面的掃描
對主機進行完整全面的掃描,那麼可以使用nmap內置的-A選項。使用該選項,nmap 對主機進行主機發現、埠掃描、應用程序與版本偵測、操作系統偵測及調用默認NSE腳本掃描。
1)命令形式:
nmap -T4 -A -v targethost
2)參數詳解:
2.2 主機發現
2.2.1 主機發現原理
主機發現發現的原理與Ping命令類似,發送探測包到目標主機,如果收到回復,說明目標主機是開啟的。
1)常見主機探測方式:
2)案例:
Nmap的用戶位於源端,IP地址192.168.0.5,向目標主機192.168.0.3發送ICMP Echo Request。如果該請求報文沒有被防火牆攔截掉,那麼目標機會回復ICMP Echo Reply包回來。以此來確定目標主機是否在線。
3)默認情況下:Nmap會發送四種不同類型的數據包來探測目標主機是否在線。
依次發送四個報文探測目標機是否開啟。只要收到其中一個包的回復,那就證明目標機開啟。使用四種不同類型的數據包可以避免因防火牆或丟包造成的判斷錯誤。
2.2.2 主機發現的用法
2.3 埠掃描
Namp通過探測將埠劃分為6個狀態:
2.3.1 埠掃描原理
2.3.1.1 TCP SYN scanning
TCP SYN scanning 是Nmap默認的掃描方式,稱作半開放掃描。
原理:該方式發送SYN到目標埠。
2.3.1.2 TCP connect scanning
原理:TCP connect 方式使用系統網路API connect 向目標主機的埠發起連接。
優缺點:該方式掃描速度比較慢,而且由於建立完整的TCP連接會在目標機上留下記錄信息,不夠隱蔽。所以,TCP connect是TCP SYN無法使用才考慮選擇的方式。
2.3.1.3 TCP ACK scanning
原理:向目標主機的埠發送ACK包。
優缺點:該方式只能用於確定防火牆是否屏蔽某個埠,可以輔助TCP SYN的方式來判斷目標主機防火牆的狀況。
2.3.1.4 TCP FIN/Xmas/NULL scanning
這三種掃描方式被稱為秘密掃描(Stealthy Scan)
原理:FIN掃描向目標主機的埠發送的TCP FIN包或Xmas tree包/Null包
其中Xmas tree包是指flags中FIN URG PUSH被置為1的TCP包;NULL包是指所有flags都為0的TCP包。
2.3.1.5 UDP scanning
UDP掃描方式用於判斷UDP埠的情況。
原理:向目標主機的UDP埠發送探測包。
2.3.2 埠掃描用法
2.3.2.1 掃描方式選項
2.3.2.2 埠參數與掃描順序
2.4 版本偵測
2.4.1 優缺點
2.4.2 版本偵測原理
2.4.3 版本偵測用法
2.5 OS偵測
2.5.1 OS偵測原理
2.5.2 OS偵測用法
參考: https://www.cnblogs.com/tdcqma/p/5692546.html