導航:首頁 > 網路安全 > 如何用nmap探測網路空間

如何用nmap探測網路空間

發布時間:2023-01-10 23:11:53

Ⅰ nmap掃描工具的使用二 網路探測

Nmap的6種埠狀態:

            Open:開放狀態

            Closed:關閉狀態

            Filtered: 過濾狀態(可能被過濾,可能網路阻塞)

            Unfiltered:未被過濾狀態(可以訪問,但未知埠處於開放還是關閉狀態)

            Open|Filtered:開放還是過濾的

            Closed|Filtered:不能確定埠事關閉還是被過濾的

-T 時序選項

        -p|-F|-r  常用掃描方式

        -sS   TCP SYN掃描:(需要root許可權)

        -sT  TCP連接掃描:完整三次握手,最基礎最穩定的掃描方式

        -sU   UDP掃描(速度非常慢,一般用-p指定埠范圍以節約時間)

        -sN/sF/sX  隱蔽掃描

        -sA   TCP ACK掃描

        -sW  TCP窗口掃描

        -sM   TCP Maimon掃描

        –scanflags  自定義TCP掃描

        -sI   空閑掃描

        -sO  IP協議掃描

        -b *  FTP Bounce掃描

時序選項:

        -T0(偏執的):非常慢的掃描,用於IDS逃避

        -T1(鬼祟的):緩慢的掃描,用於IDS逃避

        -T2(文雅的):降低速度以降低對帶寬的消耗,一般不同

        -T3(普通的):默認,根據目標的反應自動調整時間

        -T4(野蠻的):快速掃描,常用,需要在很好的網路環境下進行掃描,請求可能會淹沒目標

        -T5(瘋狂的):極速掃描,以犧牲准確度來提升掃描速度

例子:

(1)指定埠掃描:

nmap -p 80 192.168.20.16

    如圖,直接輸入nmap -p 80 192.168.20.16的時候提示Host seems down。我們可以通過ping命令來確定網路的連通性,此處使用的命令是ping 192.168.20.16,發現可以ping通,即網路是通的, 使用Ctrl+z停止執行ping命令。 再使用nmap -p 80 192.168.20.16命令的時候就可以出現正確的結果了。

ping 192.168.20.16(使用Ctrl+z停止執行ping命令)

nmap -p 80-1000 192.168.20.16

(2)TCP SYN掃描:

     ping 192.168.20.16(使用Ctrl+z停止執行ping命令)

     nmap -sS 192.168.20.16

     又稱為半開放(需要root許可權),常見掃描方式,掃描速度較快,由於未進行TCP連接,比較隱蔽,很難背防火牆或管理員發現

(3)隱蔽掃描

     ping 192.168.20.16(使用Ctrl+z停止執行ping命令)

     nmap -sN 192.168.20.16

     -sN是Null掃描

     ping 192.168.20.16(使用Ctrl+z停止執行ping命令)

     nmap -sF 192.168.20.16

     -sF是Fin掃描(發送FIN包)

     ping 192.168.20.16(使用Ctrl+z停止執行ping命令)

     nmap -sX 192.168.20.16    

           -sX是Xmas掃描(將數據包的FIN/PSH/URG都標記為1)

(4)TCP ACK掃描

         ping 192.168.20.16(使用Ctrl+z停止執行ping命令)

         nmap -sA 192.168.20.16

致命缺點:無法確定埠是否開放還是被過濾

Ⅱ nmap之快速探測內網的存活主機

作為一名光榮的網管,nmap一直就被奉為居家旅行,X人越貨必備良品。起初我也是用nmap對整個單位的內網進行掃描,命令如下:

命令簡介:

以上雖然是可以達到想要的結果,但是作為一名有夢想的網管整個內網存活掃描下來,需要7個小時!,效率實在是太低了。如下圖23890.64秒!

今天突然想著,應該找下nmap相關參數,看看有什麼可以提高掃描效率的參數,於是就看到官方文檔有個時間和性能的章節。這是根據文檔,結合實際的需求改進的參數:

改進參數掃描後的結果,只要758秒就完成了掃描。

這個效率大大的提升了,美滋滋!
參考鏈接: https://nmap.org/man/zh/man-performance.html

Ⅲ nmap--網路探測和安全審核工具

它曾經在電影《黑客帝國》中出現過,是黑客和網路安全人員經常用到的工具.
nmap是一個開源免費的網路發現工具,通過它能夠找出網路上在線的主機,並測試主機上哪些埠處於監聽狀態,接著通過埠確定主機上運行的應用程序類型與版本信息,最後利用它還能偵測出操作系統的類型和版本。

一、nmap基本功能與結構
主要有如下四個基本功能:

如果希望了解目標主機更多的信息,可以通過完全掃描的方式實現,nmap命令內置了「-A」選項,可以實現對目標主機進行主機發現、埠掃描、應用程序與版本偵測、操作系統識別等完整全面的掃描,命令形式如下:

其中,

主機發現主要用來判斷目標主機是否在線,其掃描原理類似於ping命令,通過發送探測數據包到目標主機,如果能收到回復,那麼認為目標主機處於在線狀態。nmap支持多種不同的主機探測方法,例如發送TCP SYN/ACK包、發送SCTP包、主機發現主要用來判斷目標主機是否在線,其掃描原理類似於ping命令,通過發送探測數據包到目標主機,如果能收到回復,那麼認為目標主機處於在線狀態。nmap支持多種不同的主機探測方法,例如發送TCP SYN/ACK包、發送SCTP包、

埠掃描是nmap最核心的功能,通過埠掃描可以發現目標主機上TCP、UDP埠的開放情況。nmap在默認狀態下會掃描1000個最有可能開放的埠,並將偵測到的埠狀態分為6類,分別是:

Ⅳ Nmap 掃描原理及使用方法

Nmap 掃描原理及使用方法

Namp包含四項基本功能

Nmap基本掃描方法

2.1 用法引入

2.1.1確定埠狀況

確定目標主機在線情況及埠基本狀況。

命令形式:

namp targethost

2.1.2 完整全面的掃描

對主機進行完整全面的掃描,那麼可以使用nmap內置的-A選項。使用該選項,nmap 對主機進行主機發現、埠掃描、應用程序與版本偵測、操作系統偵測及調用默認NSE腳本掃描。

1)命令形式:

nmap -T4 -A -v targethost

2)參數詳解:

2.2 主機發現

2.2.1 主機發現原理

主機發現發現的原理與Ping命令類似,發送探測包到目標主機,如果收到回復,說明目標主機是開啟的。

1)常見主機探測方式:

2)案例:

Nmap的用戶位於源端,IP地址192.168.0.5,向目標主機192.168.0.3發送ICMP Echo Request。如果該請求報文沒有被防火牆攔截掉,那麼目標機會回復ICMP Echo Reply包回來。以此來確定目標主機是否在線。

3)默認情況下:Nmap會發送四種不同類型的數據包來探測目標主機是否在線。

依次發送四個報文探測目標機是否開啟。只要收到其中一個包的回復,那就證明目標機開啟。使用四種不同類型的數據包可以避免因防火牆或丟包造成的判斷錯誤。

2.2.2 主機發現的用法

2.3 埠掃描

Namp通過探測將埠劃分為6個狀態:

2.3.1 埠掃描原理

2.3.1.1 TCP SYN scanning

TCP SYN scanning 是Nmap默認的掃描方式,稱作半開放掃描。

原理:該方式發送SYN到目標埠。

2.3.1.2 TCP connect scanning

原理:TCP connect 方式使用系統網路API connect 向目標主機的埠發起連接。

優缺點:該方式掃描速度比較慢,而且由於建立完整的TCP連接會在目標機上留下記錄信息,不夠隱蔽。所以,TCP connect是TCP SYN無法使用才考慮選擇的方式。

2.3.1.3 TCP ACK scanning

原理:向目標主機的埠發送ACK包。

優缺點:該方式只能用於確定防火牆是否屏蔽某個埠,可以輔助TCP SYN的方式來判斷目標主機防火牆的狀況。

2.3.1.4 TCP FIN/Xmas/NULL scanning

這三種掃描方式被稱為秘密掃描(Stealthy Scan)

原理:FIN掃描向目標主機的埠發送的TCP FIN包或Xmas tree包/Null包

其中Xmas tree包是指flags中FIN URG PUSH被置為1的TCP包;NULL包是指所有flags都為0的TCP包。

2.3.1.5 UDP scanning

UDP掃描方式用於判斷UDP埠的情況。

原理:向目標主機的UDP埠發送探測包。

2.3.2 埠掃描用法

2.3.2.1 掃描方式選項

2.3.2.2 埠參數與掃描順序

2.4 版本偵測

2.4.1 優缺點

2.4.2 版本偵測原理

2.4.3 版本偵測用法

2.5 OS偵測

2.5.1 OS偵測原理

2.5.2 OS偵測用法

參考: https://www.cnblogs.com/tdcqma/p/5692546.html

閱讀全文

與如何用nmap探測網路空間相關的資料

熱點內容
國外移動網路突然斷網了 瀏覽:131
檢測電腦網路被蹭網 瀏覽:607
網站網路營銷方案 瀏覽:547
5g網路1g流量多少錢 瀏覽:76
三星s7手機網路dns錯誤 瀏覽:209
手機玩游戲常出現網路異常 瀏覽:944
手機一直出現網路連接問題 瀏覽:520
軟考網路工程師中的路由器連接 瀏覽:709
網路直播如何更好的營銷 瀏覽:558
廣東珠海廣電網路信號怎麼樣 瀏覽:746
win10共享網路慢的原因 瀏覽:47
網路故障沒信號 瀏覽:668
電腦網路上行速度在哪看 瀏覽:802
通信網路的分項工程有哪些 瀏覽:862
網路開設賭場罪如何取證 瀏覽:144
蘋果4s可以usb共享網路嗎 瀏覽:616
莒南哪裡修網路機頂盒 瀏覽:30
有什麼網路賺錢的 瀏覽:342
有線網路一定比無線快 瀏覽:730
無線橋接成功後沒有網路為什麼 瀏覽:805

友情鏈接