Nmap 使用指南

Namp的英文全称是“Network Mapper”,Namp可用来快速扫描大型网络或是单个主机

nmap主要包括四个方面  主机发现、端口扫描、应用与版本侦测、操作系统侦测

主机发现原理:主机发现的原理与ping命令类似,发送探测包到目标主机,如果收到回复,那么就说明目标主机是开启的

主机发现的用法

 

Nmap 使用指南_第1张图片

 

端口扫描的原理:1TCP SYN scanning

        2TCP connect scanning

        3TCP ACK scanning

        4TCP FIN/Xmas/NULL scanning

        5UDP scanning

端口扫描的用法

Nmap 使用指南_第2张图片

版本侦测原理:

  首先检查openopen|filtered状态的端口是否在排除端口列表内。如果在排除列表,将该端口剔除。

如果是TCP端口,尝试建立TCP连接。尝试等待片刻(通常6秒或更多,具体时间可以查询文件nmap-services-probesProbe TCP NULL q||对应的totalwaitms)。通常在等待时间内,会接收到目标机发送的“WelcomeBanner”信息。nmap将接收到的Bannernmap-services-probesNULL probe中的签名进行对比。查找对应应用程序的名字与版本信息。

如果通过“Welcome Banner”无法确定应用程序版本,那么nmap再尝试发送其他的探测包(即从nmap-services-probes中挑选合适的probe),将 probe得到回复包与数据库中的签名进行对比。如果反复探测都无法得出具体应用,那么打印出应用返回报文,让用户自行进一步判定。

如果是UDP端口,那么直接使用nmap-services-probes中探测包进行探测匹配。根据结果对比分析出UDP应用服务类型。

如果探测到应用程序是SSL,那么调用openSSL进一步的侦查运行在SSL之上的具体的应用类型。

如果探测到应用程序是SunRPC,那么调用brute-force RPC grinder进一步探测具体服务。

版本侦测的用法

Nmap 使用指南_第3张图片

 

OS侦测原理

Nmap使用TCP/IP协议栈指纹来识别不同的操作系统和设备。在RFC规范中,有些地方对TCP/IP的实现并没有强制规定,由此不同的TCP/IP方案中可能都有自己的特定方式。Nmap主要是根据这些细节上的差异来判断操作系统的类型的。

OS侦探的用法

Nmap 使用指南_第4张图片      

确认端口状态

命令形式:namp targethost

完整全面的扫描

命令形式: nmap -T4 -A -v targethost  A选项用于使用攻击性方式扫描;-T4指定扫描过程中使用的时序;-v显示冗长信息)

 

转载于:https://www.cnblogs.com/sky--/p/5769988.html

你可能感兴趣的:(操作系统,网络,人工智能)