Nmap网络探测和安全审核工具指南:概述

Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的 网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个 主机也没有问题。Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,哪些主机提供什么服务(应用程序名和版本),哪些服务运行在什么操作系统(包括版本信息), 它们使用什么类型的报文过滤器/防火墙,以及一堆其它功能。虽然Nmap通常用于安全审核,许多">系统管理员和0.5.html">网络管理员也用它来做一些日常的工作,比如查看整个网络的信息,管理服务升级计划,以及监视主机和服务的运行。

Nmap输出的是扫描目标的列表,以及每个目标的补充信息,至于是哪些信息则依赖于所使用的选项。“所感兴趣的端口表格”是其中的关键。那张表列出端口号,协议,服务名称和状态。状态可能是 open(开放的),filtered(被过滤的), closed(关闭的),或者unfiltered(未被过滤的)。 Open(开放的)意味着目标机器上的应用程序正在该端口监听连接/报文。 filtered(被过滤的) 意味着防火墙,过滤器或者其它网络障碍阻止了该端口被访问,Nmap无法得知 它是 open(开放的) 还是 closed(关闭的)。 closed(关闭的) 端口没有应用程序在它上面监听,但是他们随时可能开放。 当端口对Nmap的探测做出响应,但是Nmap无法确定它们是关闭还是开放时,这些端口就被认为是 unfiltered(未被过滤的) 如果Nmap报告状态组合 open|filtered 和 closed|filtered时,那说明Nmap无法确定该端口处于两个状态中的哪一个状态。 当要求进行版本探测时,端口表也可以包含软件的版本信息。当要求进行IP协议扫描时 (-sO),Nmap提供关于所支持的IP协议而不是正在监听的端口的信息。

除了所感兴趣的端口表,Nmap还能提供关于目标机的进一步信息,包括反向域名,操作系统猜测,设备类型,和MAC地址。

一个典型的Nmap扫描如Example 1, “一个典型的Nmap扫描”所示。在这个例子中,唯一的选项是-A, 用来进行操作系统及其版本的探测,-T4 可以加快执行速度,接着是两个目标主机名。

Example 1. 一个典型的Nmap扫描

# nmap -A -T4 scanme.nmap.org playgroundStarting nmap ( http://www.insecure.org/nmap/ )Interesting ports on scanme.nmap.org (205.217.153.62):(The 1663 ports scanned but not shown below are in state: filtered)port STATE SERVICE VERSION22/tcp open ssh
OpenSSH 3.9p1 (protocol 1.99)53/tcp open domain70/tcp closed gopher80/tcp open http Apache httpd 2.0.52 ((
Fedora))113/tcp closed authDevice type: general purposeRunning: Linux 2.4.X|2.5.X|2.6.XOS details: Linux 2.4.7 - 2.6.11,Linux 2.6.0 - 2.6.11Uptime 33。908 days (since Thu Jul 21 03:38:03 2005)Interesting ports on playground。nmap。或者g (192.168.0.40):(The 1659 ports scanned but not shown below are in state: closed)port STATE SERVICE VERSION135/tcp open msrpc Microsoft Windows RPC139/tcp open netbios-ssn389/tcp open ldap?445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds1002/tcp open windows-icfw?1025/tcp open msrpc Microsoft Windows RPC1720/tcp open H.323/Q.931 CompTek AquaGateKeeper5800/tcp open vnc-http RealVNC 4.0 (Resolution 400x
250; VNC TCP port: 5
900)5900/tcp open vnc VNC (protocol 3.8)MAC Address: 00:A0:CC:63:85:4B (Lite-on Communications)Device type: general purposeRunning: Microsoft Windows NT/2K/XPOS details: Microsoft Windows XP Pro RC1+ through final releaseService Info: OSs: Windows,Windows XPNmap finished: 2 IP addresses (2 hosts up) scanned in 88.392 seconds

时间: 2024-09-17 04:23:12

Nmap网络探测和安全审核工具指南:概述的相关文章

Nmap网络探测和安全审核工具指南:主机发现

任何网络探测任务的最初几个步骤之一就是把一组IP范围(有时该范围是巨大的)缩小为 一列活动的或者您感兴趣的主机.扫描每个IP的每个端口很慢,通常也没必要. 当然,什么样的主机令您感兴趣主要依赖于扫描的目的.网管也许只对运行特定服务的 主机感兴趣,而从事安全的人士则可能对一个马桶都感兴趣,只要它有IP地址:-).一个系统管理员 也许仅仅使用Ping来定位内网上的主机,而一个外部入侵测试人员则可能绞尽脑汁用各种方法试图 突破防火墙的封锁. 由于主机发现的需求五花八门,Nmap提供了一箩筐的选项来定制

Nmap网络探测和安全审核工具指南:服务和版本探测

把Nmap指向一个远程机器,它可能告诉您 端口25/tcp,80/tcp,和53/udp是开放的.使用包含大约2,200个著名的服务的 nmap-services数据库, Nmap可以报告那些端口可能分别对应于一个http://www.aliyun.com/zixun/aggregation/12489.html">邮件服务器 (SMTP),web服务器(HTTP),和域名服务器(DNS). 这种查询通常是正确的 -- 事实上,绝大多数在TCP端口25监听的守护进程是邮件 服务器.然而,您

Nmap网络探测和安全审核工具指南:端口扫描基础

虽然Nmap这些年来功能越来越多, 它也是从一个高效的端口扫描器开始的,并且那仍然是它的http://www.aliyun.com/zixun/aggregation/17626.html">核心功能. nmap target这个简单的命令扫描主机target上的超过 1660个TCP端口. .许多传统的端口扫描器只列出所有端口是开放还是关闭的, Nmap的信息粒度比它们要细得多. 它把端口分成六个状态: open(开放的), closed(关闭的),filtered(被过滤的), unf

Nmap网络探测和安全审核工具指南:端口扫描技术

作为一个修车新手,我可能折腾几个小时来摸索怎样把基本工具(锤子,胶带,扳子等) 用于手头的任务.当我惨痛地失败,把我的老爷车拖到一个真正的技师那儿的时候,他总是在他的工具箱里翻来翻去,直到拽出一个完美的工具然后似乎不费吹灰之力搞定它.端口扫描的艺术和这个类似.专家理解成打的扫描技术,选择最适合的一种 (或者组合)来完成给定的任务. 另一方面,没有经验的用户和刚入门者总是用默认的SYN扫描解决每个问题.既然Nmap是免费的,掌握端口扫描的唯一障碍就是知识.这当然是汽车世界所不能比的,在那里,可能需

Nmap网络探测和安全审核工具指南:时间和性能

Nmap开发的最高优先级是性能.在本地网络对一个主机的默认扫描(nmap hosthttp://www.aliyun.com/zixun/aggregation/11696.html">name)需要1/5秒.而仅仅眨眼的时间,就需要扫描上万甚至几十万的主机.此外,一些特定的扫描选项会明显增加扫描时间,如UDP扫描和版本检测.同样,防火墙配置以及特殊的响应速度限制也会增加时间.Nmap使用了并行算法和许多先进的算法来加速扫描,用户对Nmap如何工作有最终的控制权.高级用户可以仔细地调整Nm

Nmap网络探测和安全审核工具指南:防火墙/IDS躲避和哄骗

很多Internet先驱们设想了一个全球开放的网络,使用全局的IP 地址空间,使得任何两个节点之间都有虚拟连接.这使得主机间可以作为真正的对等体,相互间提供服务和获取信息.人们可以在工作时访问家里所有的系统.调节空调温度.为提前到来的客人开门.随后,这些全球连接的设想受到了地址空间短缺和安全考虑的限制.在90年代早期,各种机构开始部署防火墙来实现减少连接的目的,大型网络通过代理.NAT和包过滤器与未过滤的Internet隔离.不受限的信息流被严格控制的可信通信通道信息流所替代. 类似防火墙的网络

Nmap网络探测和安全审核工具指南:目标说明

除了选项,所有出现在Nmap命令行上的都被视为对目标主机的说明.最简单的情况是指定一个目标IP地址或主机名. 有时候您希望扫描整个网络的相邻主机.为此,Nmap支持CIDR风格的地址.您可以附加一个/numbit在一个IP地址或主机名后面, Nmap将会扫描所有和该参考IP地址具有 numbit相同比特的所有IP地址或主机.例如,192.168.10.0/24将会扫描192.168.10.0 (二进制格式: 11000000 10101000 00001010 00000000)和192.168

Nmap网络探测和安全审核工具指南:输出

任何安全工具只有在输出结果时才是有价值的,如果没有通过组织和 易于理解的方式来表达,复杂的测试和算法几乎没有意义.Nmap提供了一些 方式供用户和其它软件使用,实际上,没有一种方式可以使所有人满意. 因此Nmap提供了一些格式,包含了方便直接查看的交互方式和方便软件处理 的XML格式. 除了提供输出格式外,Nmap还提供了选项来控制输出的细节以及调试信息.输出内容可发送给标准输出或命名文件,可以追加或覆盖.输出文件还可被用于继续中断的扫描. Nmap提供5种不同的输出格式.默认的方式是inter

Nmap网络探测和安全审核工具指南:端口说明和扫描顺序

除了所有前面讨论的扫描方法, Nmap提供选项说明那些端口被扫描以及扫描是随机还是顺序进行. 默认情况下,Nmap用指定的协议对端口1到http://www.aliyun.com/zixun/aggregation/12560.html">1024以及nmap-services 文件中列出的更高的端口在扫描. -p <port ranges> (只扫描指定的端口) 该选项指明您想扫描的端口,覆盖默认值. 单个端口和用连字符表示的端口范围(如 1-1023)都可以. 范围的开始以