Nmap网络安全扫描器说明(5)
Nmap网络安全扫描器说明(5)
作者: Fyodor
译者: quack
发布日期: 2002-2-6
上传日期: 2002-2-6
来源: 不详
免费影视、动漫、音乐、游戏、小说资源长期稳定更新! 👉 点此立即查看 👈
扫描范例
下面分享一些Nmap的实用扫描案例,从基础的到稍复杂的都有。请注意,为求具体,例子中用了真实域名的格式,实际操作时,你完全可以替换成自己网络里的地址或主机名。
话说回来,端口扫描的行为本身处于一个灰色地带。分析扫描结果固然可能暴露弱点,但通常不构成非法行为。坊间不乏这样的案例,有人扫描过成百上千台机器,收到的正式投诉却屈指可数。不过,毕竟不是律师,得提醒一句:确实有那么一小部分人对Nmap的探测行为非常敏感。因此,最稳妥的做法是取得授权后再扫描,否则,风险自负。
nmap -v target.example.com
这个命令将对 target.example.com 上所有常规TCP端口进行扫描,后面的 -v 参数表示启用详细模式,让你看到更多过程信息。
nmap -sS -O target.example.com/24
这会针对 target.example.com 所在的整个C类子网(例如192.168.1.0/24)发起一次SYN半开扫描。同时,它还会尝试识别目标主机上运行的操作系统。注意,执行这个命令需要root权限,因为它同时用到了半开扫描和系统检测技术。
nmap -sX -p 22,53,110,143,4564 128.210.*.1-127
此命令向B类网络128.210.*.*中IP地址末尾为1到127的主机,发送Xmas Tree扫描,并专门检测它们是否开放了22(SSH)、53(DNS)、110(POP3)、143(IMAP)或4564端口。值得注意的是,由于微软TCP/IP协议栈的实现问题,Xmas扫描在Windows平台多半会失败。同样的问题,在CISCO、IRIX、HP/UX和BSDI等系统上也时有发生。
nmap -v -p 80 ‘*.*.2.3-5’
这是一种“定位网段再扫描”的技巧。这个例子会扫描所有IP地址以 .2.3、.2.4 或 .2.5 结尾的主机,并且只检查它们的80端口。如果你是root用户,也可以加上 -sS 参数使用SYN扫描。顺带一提,从127.*这个地址段开始探索,往往能发现不少有趣的机器。你可以尝试用 ‘127-222’ 替换掉命令中的星号,自己试试看。
host -l company.com | cut ‘-d ’ -f 4 | ./nmap -v -i -
这个命令组合技相当实用:先通过DNS区域传输(zone transfer)获取 company.com 域下的所有主机记录,然后提取出IP地址,最后把这些地址“喂”给Nmap进行扫描。需要说明的是,这个命令示例是在GNU/Linux环境下写的,如果你用的是其他操作系统,可能需要调整 cut 命令的参数。
臭虫
臭虫?哦,你是说Bug吧。目前有没有已知的Bug呢?老实说,还没收到确切的报告。如果你发现了什么,欢迎务必告诉我,下一个修订版肯定会更加完善。记得在反馈时,连同操作系统的“指纹”信息一起提供,这样我才能有足够的数据进行定位和修复。
作者
Fyodor
发放
Nmap的最新版本可以通过以下URL获取:
http://www.insecure.org/nmap/
Nmap (C) 1997,1998,1999 by Fyodor (fyodor@dhp.com, fyodor@insecure.org)。
Nmap的发行包中通常也包含了 libpcap 库。该库版权归 Van Jacobson, Craig Leres 和 Steven McCanne 所有,他们均来自加州大学伯克利分校的劳伦斯伯克利国家实验室。Nmap附带的版本可能经过修改,其原始代码可以从 ftp://ftp.ee.lbl.gov/libpcap.tar.Z 获取。
本程序是自由软件,你可以根据自由软件基金会发布的 GNU 通用公共许可证第二版(GNU GPL v2)的条款,重新发布和/或修改它。这确保了你可以在特定条件下使用、修改和重新发布Nmap。如果该许可条款对你来说不可接受,Insecure.Org 或许愿意提供替代的商业许可(请联系 fyodor@dhp.com)。
本程序是希望它有用,但没有任何担保,甚至没有对“适销性”或“适用于特定用途”的默示担保。详情请参阅 GNU 通用公共许可证(许可证文件通常位于Nmap发行包的 COPYING 文件中)。
还有一点必须警惕:Nmap 可能导致某些编写不当的应用程序、TCP/IP协议栈甚至整个操作系统崩溃。因此,切勿在关键业务系统上随意运行Nmap,除非你已做好服务中断的准备。我们在此声明,Nmap 可能导致你的系统或网络崩溃,对于Nmap可能造成的任何损害或问题,我们概不承担任何责任。
所有 2.0 及更高版本的 Nmap,经过非正式测试,均被认为已全面解决了“千年虫”(Y2K)问题。话虽如此,我们再次强调,Nmap不提供任何担保。虽然没有理由相信 2.0 之前的版本会存在问题,但我们并未对它们进行测试。
附:nmap的运行平台
可移植性
Nmap最初是在Linux环境下开发的,但得益于其良好的可移植性,如今已经能够在许多平台上运行了。这其中,Lamont Granquist
下面这张简表,清晰地展示了Nmap在不同操作系统上的功能支持情况:
OS | Compiles | TCP scan (-sT) | SYN scan (-sS) | FIN scan (-sF) | Frag scan (-f) | OS Detection (-O)
—|—|—|—|—|—|—
Linux | Yes! | Yes! | Yes! | Yes! | Yes! | Yes!
FreeBSD | Yes! | Yes! | Yes! | Yes! | Yes! | Yes!
OpenBSD | Yes! | Yes! | Yes! | Yes! | Yes! | Yes!
NetBSD | Yes! | Yes! | Yes! | Yes! | Yes! | Yes!
Solaris 2.4-7 | Yes! | Yes! | Yes! | Yes! | No
游乐网为非赢利性网站,所展示的游戏/软件/文章内容均来自于互联网或第三方用户上传分享,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系youleyoucom@outlook.com。
同类文章
路由器防止ARP欺骗的设置步骤
第一步:访问网吧路由器管理界面,在左侧菜单栏找到“IP与MAC绑定”功能入口 第二步:进入“静态ARP绑定设置”配置页面 请注意一个关键设置细节:ARP绑定功能默认处于关闭状态。您需要主动勾选“启用”选项,并点击保存按钮,才能激活该防护功能。 第三步:实施IP地址与MAC地址绑定操作 绑定地址主要有
DNS攻击的主要方式有哪些
DNS攻击的主要方式解析 构建有效的DNS安全防御体系,第一步是深入了解攻击者的战术与手段。本文将系统解析当前主流的DNS攻击方式,揭示其运作原理与潜在危害,帮助读者从攻防两端建立全面的认知。 运用DNS服务器实施DDoS攻击 常规的DNS递归查询流程,可能被恶意扭曲为一种隐蔽的攻击武器。典型的攻击
黑客大战直播网址 黑客大战直播2015
2015黑客大战全程直播:全球顶尖黑客对决实况追踪 全球网络安全行业与众多技术爱好者,正密切关注2015年黑客攻防赛事的最新战况。当前比赛对抗激烈,攻防转换速度极快。根据实时数据显示,中国网络安全团队在技术上展现出了明显的领先优势,已成功渗透并控制了多个对手设立的靶标系统。除美国赛队仍在进行有序的抵
必须了解的黑客入侵网站的十条原因及相应抵御方法
十大Web安全威胁,你都了解吗? 1 桌面系统漏洞 谈起网络威胁,桌面系统的漏洞永远是黑客的“老牌”切入点。无论是Internet Explorer、Firefox,还是广泛使用的Windows操作系统,都曾存在或依然潜藏着安全缝隙。尤其是在用户疏于安装补丁的情况下,这些缝隙就成了黑客的“高速公路
通过ssh反向连接内网主机的方法(防火墙的主机)
一、SSH反向连接内网主机详解 当目标主机处于防火墙或网络地址转换(NAT)设备后方时,传统的SSH直连方式往往无法奏效。此时,借助SSH反向连接技术,即可由内网主机主动向外网控制端发起连接,构建一条可靠的加密访问通道。这项技术的原理看似复杂,实际操作只需遵循清晰的“四步法”即可轻松完成。 首先,请
- 日榜
- 周榜
- 月榜
1
2
3
4
5
6
7
8
9
10
相关攻略
2015-03-10 11:25
2015-03-10 11:05
2021-08-04 13:30
2015-03-10 11:22
2015-03-10 12:39
2022-05-16 18:57
2025-05-23 13:43
2025-05-23 14:01
热门教程
- 游戏攻略
- 安卓教程
- 苹果教程
- 电脑教程
热门话题

