nmap的使用

 
§ 一款强大的网络扫描、安全检测工具
§ 官方网站: http://nmap.org/
§ 可从 RHEL5 光盘中安装 nmap-4.11-1.1.i386.rpm
 
[root@localhost ~]# rpm -qi nmap
Name     : nmap                         Relocations: (not relocatable)
Version     : 4.11                           Vendor: Red Hat, Inc.
……
Summary     : 网络探索工具和安全扫描器
Description :
Nmap 是一个用于网络探索或安全评测的工具。它支持 ping 扫描(判定哪些主机在运 行),多端口扫描技术(判定主机在提供哪些服务),以及 TCP/IP 指纹(远程主机操 作系统识别)。 Nmap 还提供了灵活的目标和端口明细表,掩护扫描, TCP 序列可预测 性特点的判定,逆向 identd 扫描等等。
 
 
 
  需要注意: NMAP-4.11 中, ident 逆向扫描已不再支持。
 ident 协议 :用于 TCP 反向扫描,允许查看 TCP 连接所对应的进程的属主用户。例如,连接到 HTTP 服务以后,再执行 ident 扫描,可以发现服务器是否正在以 root 权限运行。
 
 
v NMAP 的扫描语法
§ nmap  [ 扫描类型 ]  [ 选项 ]  < 扫描目标 ...>
v 常用的扫描类型
§ -sS TCP SYN 扫描(半开)
§ -sT TCP 连接扫描 (全开)
§ -sF TCP FIN 扫描
§ -sU UDP 扫描
§ -sP ICMP 扫描
§ -P0 ,跳过 ping 检测
 
 
v NMAP 扫描应用示例 1
§ 分别查看本机开放的 TCP 端口、 UDP 端口
 
检测TCP端口
 
[root@localhost ~]# nmap 127.0.0.1
……
Not shown: 1676 closed ports
PORT    STATE SERVICE
21/tcp  open  ftp
22/tcp  open  ssh
53/tcp  open  domain
953/tcp open  rndc
Nmap finished: 1 IP address (1 host up) scanned in 0.086 seconds
 
检测UDP端口
 
[root@localhost ~]# nmap -sU 127.0.0.1
……
Not shown: 1486 closed ports
PORT    STATE         SERVICE
53/udp  open|filtered domain
Nmap finished: 1 IP address (1 host up) scanned in 1.372 seconds
 
 
v NMAP 扫描应用示例 2
§ 192.168.4.0/24 网段有哪些主机提供 FTP 服务
 
[root@localhost ~]# nmap -p 21 192.168.4.0/24
……
Interesting ports on 192.168.4.11:
PORT   STATE    SERVICE
21/tcp   open      ftp
MAC Address: 00:0C:29:57:8B:DD (VMware)
Interesting ports on 192.168.4.110:
PORT   STATE    SERVICE
21/tcp   filtered ftp
MAC Address: 00:50:56:C0:00:01 (VMWare)
 
-p 选项,指定目标端口

 
 
v NMAP 扫描应用示例 3
§ 检测 192.168.4.0/24 网段有哪些存活主机
 
[root@localhost ~]# nmap -n -sP 192.168.4.0/24
……
Host 192.168.4.11 appears to be up.
MAC Address: 00:0C:29:57:8B:DD (VMware)
Host 192.168.4.110 appears to be up.
MAC Address: 00:50:56:C0:00:01 (VMWare)
 
-n 选项,禁用反向解析
请思考:
 
使用 nmap 工具时,如何扫描多个 IP 地址、多个端口?
 
 多个目标主机地址以空格分隔,多个目标端口可结合逗号、减号来指定
 
 
 

你可能感兴趣的:(nmap的使用)