1、NMap东西
主要成果:探测主机是否在线、扫描主机开放端口和嗅探网络处事,用于网络探测和安详扫描。
NMap支持许多扫描技能,譬喻:UDP、TCPconnect()、TCPSYN(半开扫描)、ftp署理(bounce进攻)、反向符号、ICMP、FIN、ACK扫描、SYN扫描和null扫描。
呼吁名目:Nmap [ 扫描范例 ] [ 通用选项 ] { 扫描方针说明 }
扫描范例:
-sT | TCP connect()扫描,这是最根基的TCP扫描方法,用来成立一个TCP毗连,假如乐成则认为方针端口正在监听,不然认为方针端口没有监听措施。这种扫描很容易被检测到,在方针主机的日志中会记录大批的毗连请求以及错误信息。 |
-sS | TCP同 步扫描(TCP SYN),只向方针发出SYN数据包,假如收到SYN/ACK响应包就认为方针端口正在监听,并当即断开毗连;不然认为方针端口没有监听措施。所以这项技 术凡是称为半开扫描(half-open)。这项技能最大的长处是,很少有系统可以或许把这记入系统日志。不外,你需要root权限来定制SYN数据包。 |
-sF,-sX,-sN | 奥秘FIN数据包扫描、圣诞树(Xmas Tree)、空(Null)扫描模式。这些扫描方法的理论依据是:封锁的端口需要对你的探测包回应RST包,而打开的端口必须忽略有问题的包,通过这种扫描,可间接用于检测防火墙的结实性。 |
-sP | ping扫描,用ping方法查抄网络上哪些主机正在运行。当主机阻塞ICMP echo请求包是ping扫描是无效的。nmap在任何环境下城市举办ping扫描,只有方针主机处于运行状态,才会举办后续的扫描。 |
-sU | UDP扫描,假如你想知道在某台主机上提供哪些UDP处事,可以利用此选项。 |
-sA | ACK扫描,这项高级的扫描要领凡是可以用来穿过防火墙。 |
-sW | 滑动窗口扫描,很是雷同于ACK的扫描。 |
-sR | RPC扫描,和其它差异的端口扫描要领团结利用。 |
-b | FTP反弹进攻(bounce attack),毗连到防火墙后头的一台FTP处事器做署理,接着举办端口扫描。 |
通用选项:
-n | 不做反向DNS理会,以加速扫描速度 |
-P0 | 在扫描之前,不ping主机;有些网络防火墙大概克制ICMP请求包,利用这种扫描范例可以跳过ping测试 |
-PT | 扫描之前,利用TCP ping确定哪些主机正在运行。 |
-PS | 对付root用户,这个选项让nmap利用SYN包而不是ACK包来对方针主机举办扫描。 |
-PI | 配置这个选项,让nmap利用真正的ping(ICMP echo请求)来扫描方针主机是否正在运行。 |
-PB | 这是默认的ping扫描选项。它利用ACK(-PT)和ICMP(-PI)两种扫描范例并行扫描。假如防火墙可以或许过滤个中一种包,利用这种要领,你就可以或许穿过防火墙。 |
-O | 这个选项激活对TCP/IP指纹特征(fingerprinting)的扫描,得到长途主机的符号,也就是操纵系统范例。 |
-I | 打开nmap的反向符号扫描成果。 |
-f | 利用碎片IP数据包发送SYN、FIN、XMAS、NULL。包增加包过滤、入侵检测系统的难度,使其无法知道你的诡计。 |
-v | 强烈推荐利用这个选项,它会给出扫描进程中的具体信息。 |
-S <IP> | 在一些环境下,nmap大概无法确定你的源地点(nmap会汇报你)。在这种环境利用这个选项给出你的IP地点。 |
-g port | 配置扫描的源端口。一些天真的防火墙和包过滤器的法则集答允源端口为DNS(53)可能FTP-DATA(20)的包通过和实现毗连。显然,假如进攻者把源端口修改为20可能53,就可以摧毁防火墙的防护。 |
-oN | 把扫描功效重定向到一个可读的文件logfilename中。 |
-oS | 扫描功效输出到尺度输出。 |
-A | 打开操纵系统探测和版本探测。 |