Nmap是一款開放源代碼的網(wǎng)絡探測和安全審核的工具。它的設計目標是快速地掃描大型網(wǎng)絡,當然用它掃描單個主機也沒有問題。Nmap以新穎的方式使用原始IP報文來發(fā)現(xiàn)網(wǎng)絡上有哪些主機,那些主機提供什么服務(應用程序名和版本),那些服務運行在什么操作系統(tǒng)(包括版本信息), 它們使用什么類型的報文過濾器/防火墻,以及一堆其它功能。雖然Nmap通常用于安全審核,許多系統(tǒng)管理員和網(wǎng)絡管理員也用它來做一些日常的工作,比如查看整個網(wǎng)絡的信息,管理服務升級計劃,以及監(jiān)視主機和服務的運行。
產(chǎn)品介紹
Nmap輸出的是掃描目標的列表,以及每個目標的補充信息,至于是哪些信息則依賴于所使用的選項!八信d趣的端口表格”是其中的關鍵。那張表列出端口號,協(xié)議,服務名稱和狀態(tài)。狀態(tài)可能是 open(開放的),filtered(被過濾的), closed(關閉的),或者unfiltered(未被過濾的)。 Open(開放的)意味著目標機器上的應用程序正在該端口監(jiān)聽連接/報文。 filtered(被過濾的) 意味著防火墻,過濾器或者其它網(wǎng)絡障礙阻止了該端口被訪問,Nmap無法得知 它是 open(開放的) 還是 closed(關閉的)。 closed(關閉的) 端口沒有應用程序在它上面監(jiān)聽,但是他們隨時可能開放。 當端口對Nmap的探測做出響應,但是Nmap無法確定它們是關閉還是開放時,這些端口就被認為是 unfiltered(未被過濾的) 如果Nmap報告狀態(tài)組合 open|filtered 和 closed|filtered時,那說明Nmap無法確定該端口處于兩個狀態(tài)中的哪一個狀態(tài)。 當要求進行版本探測時,端口表也可以包含軟件的版本信息。當要求進行IP協(xié)議掃描時 (-sO),Nmap提供關于所支持的IP協(xié)議而不是正在監(jiān)聽的端口的信息。
除了所感興趣的端口表,Nmap還能提供關于目標機的進一步信息,包括反向域名,操作系統(tǒng)猜測,設備類型,和MAC地址。
NMAP掃描的是什么?
NMAP是一個網(wǎng)絡探測和安全掃描程序,系統(tǒng)管理者和個人可以使用這個軟件掃描大型的網(wǎng)絡,獲取那臺主機正在運行以及提供什么服務等信息。
Nmap中文版有哪些基本功能?
其基本功能有三個,一是探測一組主機是否在線;其次是掃描 主機端口,嗅探所提供的網(wǎng)絡服務;還可以推斷主機所用的操作系統(tǒng) 。Nmap可用于掃描僅有兩個節(jié)點的LAN,直至500個節(jié)點以上的網(wǎng)絡。Nmap 還允許用戶定制掃描技巧。通常,一個簡單的使用ICMP協(xié)議的ping操作可以滿足一般需求;也可以深入探測UDP或者TCP端口,直至主機所 使用的操作系統(tǒng);還可以將所有探測結(jié)果記錄到各種格式的日志中, 供進一步分析操作。
有沒有一些運行實例可以參考?
下面給出一些實例,簡單的、復雜的到深奧的。為更具體,一 些例子使用了實際的IP地址和域名。在這些位置,可以使用你自己網(wǎng)絡 的地址/域名替換。注意,掃描其它網(wǎng)絡不一定合法,一些網(wǎng)絡管理員不愿看到 未申請過的掃描,會產(chǎn)生報怨。因此,先獲得允許是最好的辦法。
如果是為了測試,scanme.nmap.org 允許被掃描。但僅允許使用Nmap掃描并禁止測試漏洞或進行DoS攻擊。為 保證帶寬,對該主機的掃描每天不要超過12次。如果這個免費掃描服務被 濫用,系統(tǒng)將崩潰而且Nmap將報告解析 指定的主機名/IP地址失。簊canme.nmap.org。這些免 費掃描要求也適用于scanme2.nmap.org、 scanme3.nmap.org等等,雖然這些 主機目前還不存在。
nmap -v scanme.nmap.org
這個選項掃描主機scanme.nmap.org中 所有的保留TCP端口。選項-v啟用細節(jié)模式。
nmap -sS -O scanme.nmap.org/24
進行秘密SYN掃描,對象為主機Saznme所在的“C類”網(wǎng)段 的255臺主機。同時嘗試確定每臺工作主機的操作系統(tǒng)類型。因為進行SYN掃描 和操作系統(tǒng)檢測,這個掃描需要有根權限。
nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
進行主機列舉和TCP掃描,對象為B類188.116網(wǎng)段中255個8位子網(wǎng)。這 個測試用于確定系統(tǒng)是否運行了sshd、DNS、imapd或4564端口。如果這些端口 打開,將使用版本檢測來確定哪種應用在運行。
nmap -v -iR 100000 -P0 -p 80
隨機選擇100000臺主機掃描是否運行Web服務器(80端口)。由起始階段 發(fā)送探測報文來確定主機是否工作非常浪費時間,而且只需探測主機的一個端口,因 此使用-P0禁止對主機列表。
nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20
掃描4096個IP地址,查找Web服務器(不ping),將結(jié)果以Grep和XML格式保存。
host -l company.com | cut -d -f 4 | nmap -v -iL -
進行DNS區(qū)域傳輸,以發(fā)現(xiàn)company.com中的主機,然后將IP地址提供給 Nmap。上述命令用于GNU/Linux -- 其它系統(tǒng)進行區(qū)域傳輸時有不同的命令。