nmap图形界面具的使用 扫描工具nmap的使用

上传人:E**** 文档编号:118210969 上传时间:2019-12-11 格式:PDF 页数:23 大小:273.36KB
返回 下载 相关 举报
nmap图形界面具的使用 扫描工具nmap的使用_第1页
第1页 / 共23页
nmap图形界面具的使用 扫描工具nmap的使用_第2页
第2页 / 共23页
nmap图形界面具的使用 扫描工具nmap的使用_第3页
第3页 / 共23页
nmap图形界面具的使用 扫描工具nmap的使用_第4页
第4页 / 共23页
nmap图形界面具的使用 扫描工具nmap的使用_第5页
第5页 / 共23页
点击查看更多>>
资源描述

《nmap图形界面具的使用 扫描工具nmap的使用》由会员分享,可在线阅读,更多相关《nmap图形界面具的使用 扫描工具nmap的使用(23页珍藏版)》请在金锄头文库上搜索。

1、扫描工具Nmap的使用 Nmap介绍 Nmap是目前为止最广为使用的国外端口扫描 工具。 其官方网站是:http:/www.nmap.org/ 从官方网站上可以下载Nmap的最新版本, Nmap支持Windows操作系统和Unix类操作系 统,在Unix类操作系统中Nmap是集成到系统 安装程序中的,在Windows下Nmap有命令行 下的版本和图形界面下的版本。 Nmap的特点 Nmap被开发用于允许系统管理员察看一个大的网络 系统有哪些主机以及其上运行何种服务。它支持多种 协议的扫描,TCP connect()、TCP SYN (half open)、 ICMP ping、 FIN、ACK

2、、Xmas-Tree、 SYN 和Null扫描等。 Nmap还提供一些实用功能,如通过TCP/IP来甄别操 作系统类型、秘密扫描、动态延迟和重发、通过并行 的PING侦测下属的主机、欺骗扫描、端口过滤探 测、直接的RPC扫描、分布扫描、灵活的目标选择以 及端口的描述等。 运行Nmap后通常会得到一个关于你扫描的机器的一 个实用的端口列表。Nmap总是显示该服务的服务名 称,端口号,状态以及协议。 Nmap所能识别的状态 Nmap所能识别的6个状态如下: 1. open(开放的) 应用程序正在该端口接收TCP 连接或者UDP报文。发 现这一点通常是端口扫描的主要目标。安全意识强的人 们知道每个开

3、放的端口都有可能是攻击的入口。攻击者 或者入侵测试者想要发现开放的端口。而管理员则试图 关闭它们或者用防火墙保护它们以免妨碍了合法用户。 2. closed(关闭的) 关闭的端口对于Nmap也是可访问的(它接受Nmap的探 测报文并作出响应), 但没有应用程序在其上监听。因 为关闭的关口是可访问的,也许过会儿值得再扫描一 下,可能一些又开放了。 系统管理员可能会考虑用防 火墙封锁这样的端口。那样他们就会被显示为被过滤的 状态,请看下面。 3. filtered(被过滤的) 由于包过滤阻止探测报文到达端口, Nmap无法确 定该端口是否开放。过滤可能来自专业的防火墙设 备,路由器规则或者主机上的

4、软件防火墙。普遍的 是过滤器只是丢弃探测帧,不做任何响应。这迫使 Nmap重试若干次以访万一探测包是由于网络阻塞 而丢弃的。这使得扫描速度明显变慢。 4. unfiltered(未被过滤的) 未被过滤状态意味着端口可访问,但Nmap不能确 定它是开放还是关闭。只有用于映射防火墙规则集 的ACK扫描才会把端口分类到这种状态。用其它类 型的扫描如SYN扫描,或者FIN扫描来扫描未被过 滤的端口可以帮助确定端口是否开放。 5. open|filtered(开放或者被过滤的) 当无法确定端口是开放还是被过滤时,Nmap就把 该端口划分成这种状态。开放的端口不响应就是 一个例子。没有响应也可能意味着报文

5、过滤器丢 弃了探测报文或者它引发的其它响应。因此 Nmap无法确定该端口是开放的还是被过滤的。 FIN,Null,和Xmas-Tree扫描可能把端口归入此 类。 6. closed|filtered(关闭或者被过滤的) 该状态用于Nmap不能确定端口是关闭的还是被过 滤的。它只可能出现在IP Idle扫描中。 下载并安装Nmap 打开官方网站:http:/www.nmap.org/ 下载 nmap-4.76-win32.zip 和 nmap-4.76- setup.exe(可以先不下载,明天讲课用) 解压安装Winpcap,注册表导入 开始-运行,打开CMD,进入Nmap目录, 运行,输入Nm

6、ap或Nmap h查看帮助 Nmap使用格式 Nmap的使用格式如下: nmap 扫描类型 选项 目标主机 如:nmap -sS v 192.168.0.88 关于目标主机,最简单的形式是直接输入一个主机名(域 名)或者一个IP地址。如果希望扫描某个IP地址的一个子 网,可以使用CIDR的表示方式,如192.168.1.0/24表示 192.168.1网段内的所有主机。 Nmap 可以灵活地指定IP地址。例如:如果要扫描这个B类 网络 128.210.*.*,可以使用下面三种方式来指定这些地址: 128.210.*.* 128.210.0-255.0-255 128.210.0.0/16 这三

7、种形式是等价的。另一个有趣的是你可以用其它方法将 整个网络“分割”,比如你可以用210.*.5.5-7来扫描所有 以.5.5、.5.6或 .5.7结束的IP地址。 Nmap扫描类型 -sT (TCP connect()扫描) 这是对TCP的最基本形式的侦测。如果该端口被监听,则连接 成功,否则代表这个端口无法到达。这个技术的很大好处就是 你无须任何特殊权限,在大多数的系统下这个命令可以被任何 人自由地使用。 但是这种形式的探测很容易被目标主机察觉并记录下来。因为 服务器接受了一个连接但它却马上断开,于是其记录会显示出 一连串的连接及错误信息。 -sS (TCP SYN 扫描) 这是一种“半开”

8、式的扫描,因为你不打开完整的TCP连接,你 发送一个SYN信息包就像你要打开一个真正的连接而且你在等 待对方的回应。一个SYNACK(应答)会表明该端口是开放监 听的。一个RST则代表该端口未开放。如果SYNACK的回应 返回,则会马上发送一个RST包来中断这个连接。 这种扫描的最大好处是只有极少的站点会对它作出记录,但是 你需要有root权限来定制这些SYN包。 -sF -sX sN (FIN、Xmas-Tree和Null扫描) 有时甚至SYN扫描都不够隐蔽,一些防火墙及信息包过滤装置 会在重要端口守护,SYN包在此时会被截获,一些应用软件如 Synlogger以及Courtney对侦测这类

9、型的扫描都是行家。使用这 三种方式可以进一步确定端口的开放情况,相对SYN扫描更加 隐蔽,但其准确性要低一些。 -sP (Ping扫描) 仅希望了解网络上有哪些主机是开放的,Nmap可以通过对你 指定的IP地址发送ICMP的echo request信息包来做到这一点, 有回应的主机就是开放的。但一些站点比如对 echo request包设置了障碍。这样的话Nmap还能发送一个TCP ACK包到80端口(默认),如果获得了RST返回,机器是开放 的。第三个方法是发送一个SYN信息包并等待RST 或 SYN/ACK响应了。作为非root的用户可以使用的,常用 connect()模式。对root来说

10、,默认的Nmap同时使用ICMP和 ACK的方法扫描,只有你不想探测任何的实际端口扫描只想大 面积地搜索一下活动的主机,你可以使用此选项。 -sU (UDP扫描) 这一方法是用来确定哪个UDP(User Datagram Protocol) 端口在主机端开放。这一技术是以发送零字节的UDP信息 包到目标机器的各个端口,如果我们收到一个ICMP端口 无法到达的回应,那么该端口是关闭的,否则我们可以认 为它是敞开大门的。 -sR (RPC扫描) 这一方法是结合nmap多种扫描的一种模式,它取得所有 的TCP/UDP开放端口并且用Sun RPC程序的NULL命令来 试图确定是否是RPC端口,如果是的

11、话,会进一步查看其 上运行什么程序、何种版本等。 -sA (TCP ACK扫描) 这种扫描与目前为止讨论的其它扫描的不同之处在于它不 能确定open(开放的)或者 open|filtered(开放或者过滤的) 端口。它用于发现防火墙规则,确定它们是有状态的还是 无状态的,哪些端口是被过滤的。 Nmap常规选项 这些选项并非必需的,但有些会非常实用。 -P0 (数字0) 在扫描前不尝试或者PING主机,这是用来扫描那些不允 许ICMP echo 请求(或应答)的主机。 -PT 用TCP的ping来确定主机是否打开。作为替代发送ICMP echo请求包并等待回应的方式,我们可以往目标网络(或 者单

12、机)发送大量TCP ACK包并一点点地等待它的回 应,打开的主机会返回一个RST。这一参数可以让你在 ping信息包阻塞时仍能高效率地扫描一个网络/主机。对非 root的用户,我们用connect(),以如下格式设置目标探针- PT,默认的端口是80,因为这个端口往往 未被过滤。 -PU 发送一个udp ping -PE 强制执行直接的ICMP ping -PS 这一选项是root用户使用的,能用SYN(连接请求)包替代 ACK包,打开的主机会有一个RST(或者SYNACK但 比较少见)应答。 -PI 这一选项是使用一个真正的ping(ICMP echo request)包。 它找到开放的主机

13、并且将该子网中的广播地址全部搜寻 该广播地址是能够到达并能正确解析IP包的。 -PB 默认的ping形式,它用于ACK(-PT)与ICMP(-PI)并行攻 击,以这一形式可以通过防火墙或包过滤。 -O (大写的字母O) 经由TCP/IP获取指纹来判别主机的OS(Operating System, 操作系统)类型,用另一说法,就是用一连串的信息包探测出 你所扫描的主机位于操作系统有关堆栈信息并区分其精细差 别,以此判别操作系统。它用搜集到的信息建立一个“指纹”用 来同已知的操作系统的指印相比较(the nmap-os- fingerprints file)这样判定操作系统就有了依据。 -I 这是

14、使用ident扫描方式的参数,如Dave Goldsmith于1996年在 Bugtraq中所说的,这个ident协议(RFC 1413)允许通过TCP连 接得到拥有进程的用户名即使这个连接不是由该进程发起 的。例如,你可以通过ident连接到一个http端口并找出该进程 是否由root运行,但这只能在“全开”的对目标端口的TCP连接中 使用(像-sT扫描参数)。当你用-I参数时,远程主机的ident在 开放的端口接受连接质询很明显的,如果主机不运行ident 的话,那它就无法正常工作。 -f 这个参数配置以细小的IP碎片包实现SYN,FIN,Xmas-Tree或 NULL扫描请求。这个想法是

15、把TCP包头分别放在几个不同的信 息包中,使包过滤器难于运作,而后你就可以闯入系统做你想 做的事了。但要注意,部分程序可能会对这些小信息包处理错 误,这个参数不一定能很好地工作在任何系统上,在一些操作 系统上会不能运行。 -v 详细模式。这是被强烈推荐的选项,因为它能带来你想要的更 多信息。你可以重复使用它以获得更大效果。如果你需要获得 更详细的信息时可以使用-v命令两次(-v -v或-vv)。 -o (小写字母(小写字母o) 这是用来指定一个放置扫描结果的文件的参数,也就是指定输 出到一个文件中。 -oN 按照人们阅读的格式记录屏幕上的输出,如果是在扫描多台机 器,则该选项很有用。Nmap sS oN abc.txt 192.168.0.0/24 -oX 以xml格式向指定的文件记录信息。 -oG 以一种易于检索的格式记录信息,即每台主机都以单独的行来 记录所有的端口和OS信息。 -oA 使用为基本文件名,以普通格式(-oN)、XML格式(-oX)和易于检 索的格式(-oG)记录信息。 -oM 把输出格式化为机器可阅读的文件。 -oS 把输出进行傻瓜型排版。 -m 这也是存放扫描结果的参数,但它是存放机器

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号