nmap工具使用总结

1 名词

NMAP network mapper 网络探测工具/端口扫描器

2 描述

是一款开放源代码的网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个 主机也没有问题。Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些 主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息) , 它们使用什么类型的报文过滤器/防火墙,以及一堆其它功能。虽然Nmap通常用于安全审核, 许多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息, 管理服务升级计划,以及监视主机和服务的运行。

Nmap输出的是扫描目标的列表,以及每个目标的补充信息,至于是哪些信息则依赖于所使用的选项。 “所感兴趣的端口表格”是其中的关键。那张表列出端口号,协议,服务名称和状态。状态可能是 open(开放的),filtered(被过滤的), closed(关闭的),或者unfiltered(未被过滤的)。 Open(开放的)意味着目标机器上的应用程序正在该端口监听连接/报文。 filtered(被过滤的) 意味着防火墙, 过滤器或者其它网络障碍阻止了该端口被访问,Nmap无法得知 它是 open(开放的) 还是
closed(关闭的)。 closed(关闭的) 端口没有应用程序在它上面监听,但是他们随时可能开放。 当端口对Nmap的探测做出响应,但是Nmap无法确定它们 是关闭还是开放时,这些端口就被认为是 unfiltered(未被过滤的) 如果Nmap报 告状态组合 open|filtered 和 closed|filtered时,那说明Nmap无法确定该端口处于两个状态中的哪一个状态。 当要求进行版本探测时,端口表也可以包含软件的版本信息。当要求进行IP协议扫描时 (-sO),Nmap提供关于所支持的IP协议而
不是正在监听的端口的信息。

3 使用

时间: 2024-10-22 11:13:33

nmap工具使用总结的相关文章

运维工程师必会工具(Nmap和TCPdump)

1.NMap工具 主要功能:探测主机是否在线.扫描主机开放端口和嗅探网络服务,用于网络探测和安全扫描. NMap支持很多扫描技术,例如:UDP.TCPconnect().TCPSYN(半开扫描).ftp代理(bounce攻击).反向标志.ICMP.FIN.ACK扫描.SYN扫描和null扫描. 命令格式:Nmap [ 扫描类型 ] [ 通用选项 ] { 扫描目标说明 } 扫描类型: -sT TCP connect()扫描,这是最基本的TCP扫描方式,用来建立一个TCP连接,如果成功则认为目标端口

在Kali Linux下实战Nmap(网络安全扫描器)

在这第二篇 Kali Linux 文章中, 将讨论称为 'nmap' 的网络工具.虽然 nmap 不是 Kali 下唯一的一个工具,但它是最有用的网络映射工具之一. Nmap, 是 Network Mapper 的缩写,由 Gordon Lyon 维护,并被世界各地许多的安全专业人员使用. 这个工具在 Linux 和 Windows 下都能使用,并且是用命令行驱动的.相对于那些令人害怕的命令行,对于 nmap,在这里有一个美妙的图形化前端叫做 zenmap. 强烈建议个人去学习 nmap 的命令

给Linux系统/网络管理员的nmap的29个实用例子

Nmap亦称为Network Mapper(网络映射)是一个开源并且通用的用于Linux系统/网络管理员的工具.nmap用于探查网络.执行安全扫描.网络核查并且在远程机器上找出开放端口.它可以扫描在线的主机.操作系统.包过滤器和远程主机上的开放端口. Nmap 命令和示例 我会分两个章节讲述NMAP的常见的使用方法,这篇是nmap系列的第一部分(译注:原文为I'll be covering most of NMAP usage in two different parts and this is

nmap数据攻击-nmap如何对服务端口发动大量数据攻击啊 用windows下面的版本

问题描述 nmap如何对服务端口发动大量数据攻击啊 用windows下面的版本 想用nmap测试设备服务端口抗大量随机数据发动攻击的能力,但是没有找到nmap下面的脚步,而且是用windows下面的nmap工具,求大神们神速回复啊~~~ 解决方案 nmap主要是进行设备检测等,漏洞攻击不是很多,要想用专业的攻击,用openvas,不过它windows版本好像不怎么支持 如果你要用nmap,那么无非就是把nmap的攻击script脚本循环执行.然后多个,大并发量 解决方案二: https://nm

在 Kali Linux 下实战 Nmap(网络安全扫描器)

第一部分-为初学者准备的 Kali Linux 安装指南 Nmap, 是 Network Mapper 的缩写,由 Gordon Lyon 维护(更多关于 Mr. Lyon 的信息在这里: http://insecure.org/fyodor/) ,并被世界各地许多的安全专业人员使用. 这个工具在 Linux 和 Windows 下都能使用,并且是用命令行驱动的.相对于那些令人害怕的命令行,对于 nmap,在这里有一个美妙的图形化前端叫做 zenmap. 强烈建议个人去学习 nmap 的命令行版

Linux 查看服务器开放的端口号

在讨论这个问题前,我们先来了解一下物理端口.逻辑端口.端口号等计算机概念.   端口相关的概念:   在网络技术中,端口(Port)包括逻辑端口和物理端口两种类型.物理端口指的是物理存在的端口,如ADSL Modem.集线器.交换机.路由器上用 于连接其他网络设备的接口,如RJ-45端口.SC端口等等.逻辑端口是指逻辑意义上用于区分服务的端口,如TCP/IP协议中的服务端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等.由于物理端口和逻辑端口数量较多,

《黑客秘笈——渗透测试实用指南(第2版)》—第2章2.3节外部或内部主动式信息搜集

2.3 外部或内部主动式信息搜集 主动式信息搜集就是通过扫描确认目标安装的操作系统和网络服务,并发现潜在漏洞的过程.我们要从网络的内部或者网络的外部对指定的网络段进行扫描.最重要的是,主动式信息搜集要采用正确的扫描工具. 我想要强调一下,本书不会详细介绍扫描器的使用方法,毕竟大多数读者已经非常熟悉扫描工具了.如果尚未掌握扫描工具的使用方法,推荐使用社区版的Nexpose,或者用Nexpose进行练习.针对家庭网络或者实验室网络开展网络扫描,了解这些工具可以获取哪些类型的信息,掌握通过认证后开展扫

内部渗透测试究竟应该怎么搞?

[51CTO.COM 快译]想查明你的网络在黑客攻击面前多么不堪一击,最好的办法就是请外部专家对它进行一次渗透测试.当然,你得请具备相应资质的第三方来帮助进行渗透测试. 可是请第三方进行渗透测试有两大缺点: ·费用高昂 ·一旦你对自己的基础设施进行了变动,或者发现了影响基础设施的新安全漏洞,第三方渗透测试实际上"过时"了. 想避开这两个问题,一个办法就是自己执行渗透测试. 在继续探讨之前,有必要指出:自己执行渗透测试的效果比不上从外面请来专家,因为专家渗透测试需要经验.技能和创造力.可

5款超级简单的IP流量监控工具

对于系统管理员来说,最重要的任务之一就是密切关注网络.当有糟糕的事情发生时,起因可能就是某个卑鄙的人.有可能是黑客,被攻破的系统,或者是出故障的硬件,关键是要找出问题所在. 为此,你需要合适的工具.首先你可能需要用到的工具是IP流量监控工具.所幸的是,如今有很多工具可以为你服务.糟糕的是--其中一些工具还是相当复杂的.这就是为什么我要找出最简单的IP流量监控工具,并且其中5款罗列出来,为你监控网络提供帮助. 1.Microsoft Network Monitor Microsoft Networ