Nmap

nmap是一个网络探测和安全扫描程序,获取主机正在运行以及提供什么服务等信息。nmap支持很多扫描技术,例如:UDPTCP connect()TCP SYN(半开扫描)ftp代理(bounce***)、反向标志、ICMPFINACK扫描、圣诞树(Xmas Tree)SYN扫描和null扫描。nmap还提供了一些高级的特征,例如:通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口影射),碎片扫描,以及灵活的目标和端口设定
linux系统中的安装过程:
可以使用源码包安装,也可以使用rpm格式的软件包安装。用源码包安装时注意更新相应的软件包(安装过程会提示,不同的人的系统需更新的软件包不同)一下是RPM格式的安装
1、安装软件包
2、 它有许多参数,可以直接用man查看
一下是一些常用参数:
#语法:
nmap [Scan Type(s)] [Options]
# 一些内核界面(例如raw socket)需要在root状态下使用。所以应该尽可能在root使用nmap
-sT
   # TCP connect()扫描:这是最基本的TCP扫描方式 如果目标端口有程序监听, connect()就会成功返回,否则这个端口是不可达的。这种扫描很容易被检测到,在目标主机的日志中会记录大批的连接请求以及错误信息。

-sS
   # TCP同步扫描(TCP SYN):通常称为半开扫描(half-open)。发出一个TCP同步包(SYN),然后等待回应。 对方返回SYN|ACK(响应)包就表示目标端口正在监听; 返回RST数据包,就表示目标端口没有监听程序;收到一个SYN|ACK ,源主机就会马上发出一个RST(复位)数据包断开和目标主机的连接。很少有系统能够把这记入系统日志。

-sF -sF -sN
   # 秘密FIN数据包扫描、圣诞树(Xmas Tree)、空(Null)扫描模式:即使SYN扫描都无法确定的情况下使用。
-sP
   # ping扫描: 发送ping包,检测网络主机是否存活,许多主机都过滤ping包。 nmap在任何情况下都会进行ping扫描,只有目标主机处于运行状态,才会进行后续的扫描。如果只是想知道目标主机是否运行,而不想进行其它扫描,才会用到这个选项。

  -sU
   # UDP扫描:如果你想知道在某台主机上提供哪些UDP服务,可以使用这种扫描方法。
若返回端口不可达说明端口没开
-sA
# 通常用来穿过防火墙的规则集
-P0 告诉nmapping 主机,只进行扫描
-PT 告诉nmap使用TCPping
-PS 发送SYN报文。
-PU 发送一个udp ping
-PE 强制执行直接的ICMP ping
-PB 这是默认类型,可以使用ICMP ping 也可以使用TCP ping .
-6 该标志允许IPv6支持
-v -d 使用-v选项可得到更详细的输出,而-d选项则增加调试输出。
-oN 按照人们阅读的格式记录屏幕上的输出,如果是在扫描多台机器,则该选项很有用。
-oX xml格式向指定的文件记录信息
-oG 以一种易于检索的格式记录信息,即每台主机都以单独的行来记录所有的端口和0s信息。
-oA 使用为基本文件名,以普通格式(-oN)XML格式(-oX)和易于检索的格式(-oGjilu xinxi
-oM 把输出格式化为机器可阅读的文件
-oS 把输出进行傻瓜型排版
Nmap也有windows下的版本。
写目标下面的Command就会加上(默认的),可以在这里 熟悉命令~~ 。。。然后Scan