Nmap即Network Mapper,它是在免费软件基金会的GNU General Public License (GPL)下宣布的。其根基成果有:探测一组主机是否在线;扫描主机端口,嗅探提供的网络处事;判定主机的操纵系统。软件下载后,执行 configure、make和make install三个呼吁,将nmap二进制码安装到系统上,就可以执行nmap了。
官网下载:http://nmap.org/download.html
或下载包
rpm -vhU http://nmap.org/dist/nmap-5.21-1.i386.rpm
rpm -vhU http://nmap.org/dist/zenmap-5.21-1.noarch.rpm
测试系统:CentOS6.4
Nmap的语法很简朴,但成果十分强大。好比:Ping-scan呼吁就是“-sP”,在确定了方针主机和网络之后,即可举办扫描。假如以root来运行 Nmap,Nmap的成果会越发加强,因为超等用户可以建设便于Nmap操作的定制数据包。利用Nmap举办单机扫描或是整个网络的扫描很简朴,只要将带 有“/mask”的方针地点指定给Nmap即可。别的,Nmap答允利用种种指定的网络地点,好比192.168.1.*,是对所选子网下的主机举办扫 描。
nmap的利用要领
下面是Nmap支持的四种最根基的扫描方法:
* TCP connect()端口扫描(-sT参数)。
* TCP同步(SYN)端口扫描(-sS参数)。
* UDP端口扫描(-sU参数)。
* Ping扫描(-sP参数)
假如要勾画一个网络的整体环境,Ping扫描和TCP SYN扫描最为实用。
* Ping扫描通过发送ICMP(Internet Control Message Protocol,Internet节制动静协议)回应请求数据包和TCP应答(Acknowledge,简写ACK)数据包,确定主机的状态,很是适合 于检测指定网段内正在运行的主机数量。
* TCP SYN扫描一下子不太好领略,但假如将它与TCP connect()扫描较量,就很容易看出这种扫描方法的特点。在TCP connect()扫描中,扫描器操作操纵系统自己的系统挪用打开一个完整的TCP毗连也就是说,扫描器打开了两个主机之间的完整握手进程(SYN, SYN-ACK,和ACK)。一次完整执行的握手进程表白长途主机端口是打开的。
* TCP SYN扫描建设的是半打开的毗连,它与TCP connect()扫描的差异之处在于,TCP SYN扫描发送的是复位(RST)标志而不是竣事ACK标志(即,SYN,SYN-ACK,或RST):假如长途主机正在监听且端口是打开的,长途主机用 SYN-ACK应答,Nmap发送一个RST;假如长途主机的端口是封锁的,它的应答将是RST,此时Nmap转入下一个端口。
-sS 利用SYN+ACK的要领,利用TCP SYN,
-sT 利用TCP的要领, 3次握手全做
-sU 利用UDP的要领
-sP ICMP ECHO Request 送信,有回响的端口举办观测
-sF FIN SCAN
-sX
-sN 全部FLAG OFF的无效的TCP包送信,按照错误代码判定端口环境
-P0 无视ICMP ECHO request的功效,SCAN
-p scan port range 指定SCAN的目端口的范畴
1-100, 可能利用25,100的方法
-O 侦测OS的种类
-oN 文件名 凡是名目文件输出
-oX 文件名 通过DTD,利用XML名目输出功效
-oG 文件名,grep容易的名目输出
-sV 处事的措施名和版本SCAN
Ping扫描:入侵者利用Nmap扫描整个网络寻找方针。通过利用“-sP”呼吁,缺省环境下,Nmap给每个扫描到的主机发送一个ICMP echo和一个TCP ACK,主机对任何一种的响应城市被Nmap获得。如下所示。
[[email protected] ~]# nmap -sP 192.168.1.60
Starting Nmap 5.21 ( http://nmap.org ) at 2010-06-08 12:46
CST
Nmap scan report for 192.168.1.60
Host is up (0.00085s latency).
Nmap done: 1 IP address (1 host up) scanned in 0.49 seconds
Nmap支持差异类此外端口扫描,台湾代理服务器
韩国服务器,TCP毗连扫描可以利用“-sT”呼吁,TCP
connect()端口扫描(-sT参数)。详细如下所示:
[[email protected] ~]# nmap -sT 192.168.92.129
Starting Nmap 5.21 ( http://nmap.org ) at 2010-06-08 12:51
CST
Nmap scan report for 192.168.92.129
Host is up (0.0017s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
22/tcp open ssh
111/tcp open rpcbind
11111/tcp open unknown
Nmap done: 1 IP address (1 host up) scanned in 0.48 seconds
隐蔽扫描(Stealth Scanning) 。在扫描时,假如进攻者不想使其信息被记录在方针系统日志上,TCP SYN扫描可帮你的忙。利用“-sS”呼吁,就可以发送一个SYN扫描探测主机或网络。如下所示。
[[email protected] ~]# nmap -sS www.baidu.com
Starting Nmap 5.21 ( http://nmap.org ) at 2010-06-08 12:51
CST
Nmap scan report for www.baidu.com (220.181.6.175)
Host is up (0.0094s latency).
Not shown: 998 filtered ports
PORT STATE SERVICE
21/tcp open ftp
80/tcp open http
Nmap done: 1 IP address (1 host up) scanned in 56.54 seconds