『壹』 如何掃描某一計算機開放的所有埠
在命令提示符中輸入netstat -an可以掃描某一計算機開放的所有埠,具體步驟如下:
工具/材料:電腦
1、打開電腦,右鍵單擊左下角開始,然後點擊運行。
『貳』 nmap命令掃描伺服器信息的格式
用這條命令就可以掃描出目標網路的操作系統和開放埠號
nmap -O 219.230.159.0/24
上面的掃描信息直接輸出到終端,如果想把結果寫到文件里,可以用-oN,-oX選項輸出到文本文件或xml文件。
nmap -O 219.230.159.0/24 -oX nmap_info.xml,結果會輸出到XML文件:nmap_info.xml。
nmap -O 219.230.159.0/24 -oN nmap_info.nmap,結果會輸出到普通文件:nmap_info.nmap。
『叄』 描述使用Nmap對系統進行網路埠掃描的過程
【實驗過程]】
將實驗指導書的實驗過程縮寫,重點在於寫出實驗執行的具體步驟,以下是一個實驗的書寫實例:
1、 運行實驗工具目錄下的Nmap安裝程序,安裝Nmap到系統中的默認路徑
2、 主機發現:運行如下命令:Nmap –sP 192.168.80.201,來判斷目標主機Windows
Server A是否可連通
3、 使用常規掃描方式對目標主機進行TCP埠掃描,運行如下命令:Nmap –sT
192.168.80.201
4、 使用SYN半掃描方式,對目標主機進行TCP埠掃描,運行如下命令:Nmap –sS
192.168.80.201
5、 對主機進行UDP埠掃描,運行如下命令:Nmap –sV 192.168.80.201
6、 探測目標主機的操作系統類型,運行如下命令:Nmap –O –P0 192.168.80.201
7、 運行Namp的圖形化前端程序Nmap,在「Target」中輸入掃描目標的IP地址
(192.168.80.201),然後在Profile預定義配置下拉框中選擇配置「Intense Scan , no Ping」,然後點擊菜單項「Profile」->「Edit Selected Profile」,切換到「Scan」選項卡,勾選上「Operation system detection」和「Version detection」,然後點擊「Save Changes」按鈕保存掃描配置,最後點擊「Scan」按鈕開始掃描。
具體參考 http://wenku..com/view/881f49ca05087632311212a9.html
『肆』 如何在linux上使用NMAP安全掃描工具
在Linux上使用安全掃描工具NMAP的方法如下圖:
使用NMAP的命令行方式行,如圖所示:
注意事項:NMAP安全掃描工具不管是在Linux系統中還是在Windows系統中,使用方法都是一樣的,皆可按照以上步驟來使用。
『伍』 使用nmap埠掃描的代碼,在kali linux系統中運行
直接nmap --help即可查看命令幫助
『陸』 如何在Linux上使用Nmap安全掃描工具
nmap(Network Mapper)是一款開放源代碼的網路探測和安全審核工具。它用於快速掃描一個網路和一台主機開放的埠,還能使用TCP/IP協議棧特徵探測遠程主機的操作系統類型。nmap支持很多掃描技術,例如:UDP、TCPconnect()、TCPSYN(半開掃描)、ftp代理(bounce攻擊)、反向標志、ICMP、FIN、ACK掃描、聖誕樹(XmasTree)、SYN掃描和null掃描。Nmap最初是用於unix系統的命令行應用程序。在2000年的時候,這個應用程序有了windows版本,可以直接安裝使用。
Nmap命令的格式為:
Nmap [ 掃描類型 ... ] [ 通用選項 ] { 掃描目標說明 }
下面對Nmap命令的參數按分類進行說明:
1. 掃描類型
-sT TCP connect()掃描,這是最基本的TCP掃描方式。這種掃描很容易被檢測到,在目標主機的日誌中會記錄大批的連接請求以及錯誤信息。
-sS TCP同步掃描(TCP SYN),因為不必全部打開一個TCP連接,所以這項技術通常稱為半開掃描(half-open)。這項技術最大的好處是,很少有系統能夠把這記入系統日誌。不過,你需要root許可權來定製SYN數據包。
-sF,-sX,-sN 秘密FIN數據包掃描、聖誕樹(Xmas Tree)、空(Null)掃描模式。這些掃描方式的理論依據是:關閉的埠需要對你的探測包回應RST包,而打開的埠必需忽略有問題的包(參考RFC 793第64頁)。
-sP ping掃描,用ping方式檢查網路上哪些主機正在運行。當主機阻塞ICMP echo請求包是ping掃描是無效的。nmap在任何情況下都會進行ping掃描,只有目標主機處於運行狀態,才會進行後續的掃描。
-sU 如果你想知道在某台主機上提供哪些UDP(用戶數據報協議,RFC768)服務,可以使用此選項。
-sA ACK掃描,這項高級的掃描方法通常可以用來穿過防火牆。
-sW 滑動窗口掃描,非常類似於ACK的掃描。
-sR RPC掃描,和其它不同的埠掃描方法結合使用。
-b FTP反彈攻擊(bounce attack),連接到防火牆後面的一台FTP伺服器做代理,接著進行埠掃描。
2. 通用選項
-P0 在掃描之前,不ping主機。
-PT 掃描之前,使用TCP ping確定哪些主機正在運行。
-PS 對於root用戶,這個選項讓nmap使用SYN包而不是ACK包來對目標主機進行掃描。
-PI 設置這個選項,讓nmap使用真正的ping(ICMP echo請求)來掃描目標主機是否正在運行。
-PB 這是默認的ping掃描選項。它使用ACK(-PT)和ICMP(-PI)兩種掃描類型並行掃描。如果防火牆能夠過濾其中一種包,使用這種方法,你就能夠穿過防火牆。
-O 這個選項激活對TCP/IP指紋特徵(fingerprinting)的掃描,獲得遠程主機的標志,也就是操作系統類型。
-I 打開nmap的反向標志掃描功能。
-f 使用碎片IP數據包發送SYN、FIN、XMAS、NULL。包增加包過濾、入侵檢測系統的難度,使其無法知道你的企圖。
-v 冗餘模式。強烈推薦使用這個選項,它會給出掃描過程中的詳細信息。
-S <IP> 在一些情況下,nmap可能無法確定你的源地址(nmap會告訴你)。在這種情況使用這個選項給出你的IP地址。
-g port 設置掃描的源埠。一些天真的防火牆和包過濾器的規則集允許源埠為DNS(53)或者FTP-DATA(20)的包通過和實現連接。顯然,如果攻擊者把源埠修改為20或者53,就可以摧毀防火牆的防護。
-oN 把掃描結果重定向到一個可讀的文件logfilename中。
-oS 掃描結果輸出到標准輸出。
--host_timeout 設置掃描一台主機的時間,以毫秒為單位。默認的情況下,沒有超時限制。
--max_rtt_timeout 設置對每次探測的等待時間,以毫秒為單位。如果超過這個時間限制就重傳或者超時。默認值是大約9000毫秒。
--min_rtt_timeout 設置nmap對每次探測至少等待你指定的時間,以毫秒為單位。
-M count 置進行TCP connect()掃描時,最多使用多少個套接字進行並行的掃描。
3. 掃描目標
目標地址 可以為IP地址,CIRD地址等。如192.168.1.2,222.247.54.5/24
-iL filename 從filename文件中讀取掃描的目標。
-iR 讓nmap自己隨機挑選主機進行掃描。
-p 埠 這個選項讓你選擇要進行掃描的埠號的范圍。如:-p 20-30,139,60000。
-exclude 排除指定主機。
-excludefile 排除指定文件中的主機。
舉例:
nmap -v www.hao123.com nmap -sS -O 192.168.1.23/24
nmap -sX -p 22,53,110,143,4564 128.210.*.1-127
nmap -v --randomize_hosts -p 80 *.*.2.3-5
『柒』 如何在Linux上使用Nmap安全掃描工具
Nmap命令的格式為:
Nmap [ 掃描類型 … ] [ 通用選項 ] { 掃描目標說明 }
下面對Nmap命令的參數按分類進行說明:
1. 掃描類型
-sT TCP connect()掃描,這是最基本的TCP掃描方式。這種掃描很容易被檢測到,在目標主機的日誌中會記錄大批的連接請求以及錯誤信息。
-sS TCP同步掃描(TCP SYN),因為不必全部打開一個TCP連接,所以這項技術通常稱為半開掃描(half-open)。這項技術最大的好處是,很少有系統能夠把這記入系統日誌。不過,你需要root許可權來定製SYN數據包。
-sF,-sX,-sN 秘密FIN數據包掃描、聖誕樹(Xmas Tree)、空(Null)掃描模式。這些掃描方式的理論依據是:關閉的埠需要對你的探測包回應RST包,而打開的埠必需忽略有問題的包(參考RFC 793第64頁)。
-sP ping掃描,用ping方式檢查網路上哪些主機正在運行。當主機阻塞ICMP echo請求包是ping掃描是無效的。nmap在任何情況下都會進行ping掃描,只有目標主機處於運行狀態,才會進行後續的掃描。
-sU 如果你想知道在某台主機上提供哪些UDP(用戶數據報協議,RFC768)服務,可以使用此選項。
-sA ACK掃描,這項高級的掃描方法通常可以用來穿過防火牆。
-sW 滑動窗口掃描,非常類似於ACK的掃描。
-sR RPC掃描,和其它不同的埠掃描方法結合使用。
-b FTP反彈攻擊(bounce attack),連接到防火牆後面的一台FTP伺服器做代理,接著進行埠掃描。
2. 通用選項
-P0 在掃描之前,不ping主機。
-PT 掃描之前,使用TCP ping確定哪些主機正在運行。
-PS 對於root用戶,這個選項讓nmap使用SYN包而不是ACK包來對目標主機進行掃描。
-PI 設置這個選項,讓nmap使用真正的ping(ICMP echo請求)來掃描目標主機是否正在運行。
-PB 這是默認的ping掃描選項。它使用ACK(-PT)和ICMP(-PI)兩種掃描類型並行掃描。如果防火牆能夠過濾其中一種包,使用這種方法,你就能夠穿過防火牆。
-O 這個選項激活對TCP/IP指紋特徵(fingerprinting)的掃描,獲得遠程主機的標志,也就是操作系統類型。
-I 打開nmap的反向標志掃描功能。
-f 使用碎片IP數據包發送SYN、FIN、XMAS、NULL。包增加包過濾、入侵檢測系統的難度,使其無法知道你的企圖。
-v 冗餘模式。強烈推薦使用這個選項,它會給出掃描過程中的詳細信息。
-S <IP> 在一些情況下,nmap可能無法確定你的源地址(nmap會告訴你)。在這種情況使用這個選項給出你的IP地址。
-g port 設置掃描的源埠。一些天真的防火牆和包過濾器的規則集允許源埠為DNS(53)或者FTP-DATA(20)的包通過和實現連接。顯然,如果攻擊者把源埠修改為20或者53,就可以摧毀防火牆的防護。
-oN 把掃描結果重定向到一個可讀的文件logfilename中。
-oS 掃描結果輸出到標准輸出。
–host_timeout 設置掃描一台主機的時間,以毫秒為單位。默認的情況下,沒有超時限制。
–max_rtt_timeout 設置對每次探測的等待時間,以毫秒為單位。如果超過這個時間限制就重傳或者超時。默認值是大約9000毫秒。
–min_rtt_timeout 設置nmap對每次探測至少等待你指定的時間,以毫秒為單位。
-M count 置進行TCP connect()掃描時,最多使用多少個套接字進行並行的掃描。
3. 掃描目標
目標地址 可以為IP地址,CIRD地址等。如192.168.1.2,222.247.54.5/24
-iL filename 從filename文件中讀取掃描的目標。
-iR 讓nmap自己隨機挑選主機進行掃描。
-p 埠 這個選項讓你選擇要進行掃描的埠號的范圍。如:-p 20-30,139,60000。
-exclude 排除指定主機。
-excludefile 排除指定文件中的主機。
舉例:
復制代碼
代碼如下:
nmap -v www.hao123.com nmap -sS -O 192.168.1.23/24
nmap -sX -p 22,53,110,143,4564 128.210.*.1-127
nmap -v –randomize_hosts -p 80 *.*.2.3-5
host -l company.com | cut -d -f 4 | ./nmap -v -iL –
『捌』 centos下安裝nmap工具及簡單用法
1、yum安裝nmap
yum install nmap -y
yum install nc -y
nmap 命令參數:nmap -h
2、nmap 常用命令介紹:
udp 檢測
nc -vuz 221.23.4.5 6127
快速掃描埠模式,掃描100個最有可能開放的埠 -v 獲取掃描的信息
nmap -F -v 192.168.43.118
Tcp SYN Scan (sS) 隱蔽掃描 這是一個不完整的掃描方式,它被稱為半開放掃描,Nmap發送SYN包到遠程主機,但是它不會產生任何會話,在syn掃描中不需要通過完整3次的握手,因此不會在目標主機上產生任何日誌記錄,這個就是SYN掃描的優勢,但是這種掃描是需要root許可權(對於windows用戶來說,是沒有root許可權這個概念的,root許可權是linux的最高許可權,對應windows的管理員許可權)
Tcp connect() scan(sT) 最常用
如果不選擇SYN掃描,TCP connect()掃描就是默認的掃描模式,不同於Tcp SYN掃描,Tcp connect()掃描需要完成三次握手,並且要求調用系統的connect(),Tcp connect()掃描技術只適用於找出TCP和UDP埠,但是這種方式掃描的速度快,准確性高,對操作者沒有許可權上的要求,但是容易被防火牆和IDS(防入侵系統)發現。
UDP scan(sU)
顧名思義,這種掃描技術用來尋找目標主機打開的UDP埠,它不需要發送任何的SYN包,因為這種技術是針對UDP埠的。UDP掃描發送UDP數據包到目標主機,並等待響應,如果返回ICMP不可達的錯誤消息,說明埠是關閉的,如果得到正確的適當的回應,說明埠是開放的。
nmap -sU 192.168.43.118
FIN scan (sF)
有時候Tcp SYN掃描不是最佳的掃描模式,因為有防火牆的存在,目標主機有時候可能有IDS和IPS系統的存在,防火牆會阻止掉SYN數據包。發送一個設置了FIN標志的數據包並不需要完成TCP的握手,收到RST回復說明該埠關閉,否則說明是open或filtered狀態
nmap -sF 192.168.43.118
PING Scan (sP) 掃描在線主機
PING掃描它只用於找出主機是否是存在在網路中的,它不是用來發現是否開放埠的,PING掃描需要ROOT許可權,如果用戶沒有ROOT許可權,PING掃描將會使用connect()調用。
nmap -sP 192.168.43.118
版本檢測(sV)
版本檢測是用來掃描目標主機和埠上運行的軟體的版本,它不同於其它的掃描技術,它不是用來掃描目標主機上開放的埠,不過它需要從開放的埠獲取信息來判斷軟體的版本,使用版本檢測掃描之前需要先用TCP SYN掃描開放了哪些埠。
nmap -sV 192.168.43.118
Idle scan (sL)
Idle scan是一種先進的匿名掃描技術,它不是用你真實的主機Ip發送數據包,而是使用另外一個目標網路的主機發送數據包,例如:通過目標網路中的192.168.43.118向主機192.168.43.4發送數據,來獲取192.168.1.1開放的埠。
nmap -sL 192.168.43.118 192.168.43.4
有需要其它的掃描技術,如 FTP bounce(FTP反彈), fragmentation scan(碎片掃描),IP protocol scan(IP協議掃描),以上討論的是幾種最主要的掃描方式。
Nmap的OS檢測(O)
Nmap最重要的特點之一是能夠遠程檢測操作系統,Nmap的OS檢測技術在滲透測試中用來了解遠程主機的操作系統是非常有用的,通過獲取的信息你可以知道已知的漏洞
nmap -O 192.168.43.17
ACK掃描:
利用ACK掃描判斷埠是否被過濾。針對ACK探測包,為被過濾的埠(無論打開或關閉)會回復RST包
nmap -sA -T4 p1521,80 192.168.43.17
使用TCP ACK (PA)和TCP Syn (PS)掃描遠程主機
nmap -pA -T4 p1521,80 192.168.43.17
nmap -pA -T4 p1521,80 192.168.43.17
掃描前不進行Ping掃描測試:
nmap -Pn p1521,80 192.168.43.17
通過tcp空掃描以繞過防火牆檢測:
nmap -sN 192.168.43.17
列印主機介面和路由
nmap --iflist
按順序掃描埠:
nmap -r 192.168.43.118
掃描主機檢測是否有防火牆過濾:
nmap -PN -p 1521 192.168.43.17
掃描操作系統信息和路由跟蹤
使用Nmap,你可以檢測遠程主機上運行的操作系統和版本。為了啟用操作系統和版本檢測,腳本掃描和路由跟蹤功能,我們可以使用NMAP的「-A「選項。
nmap -A 192.168.43.17
掃描埠時狀態介紹:
Open 埠開啟,數據有到達主機,有程序在埠上監控
Closed 埠關閉,數據有到達主機,沒有程序在埠上監控
Filtered 數據沒有到達主機,返回的結果為空,數據被防火牆或者是IDS過濾
UnFiltered 數據有到達主機,但是不能識別埠的當前狀態
Open|Filtered 埠沒有返回值,主要發生在UDP、IP、FIN、NULL和Xmas掃描中
Closed|Filtered 只發生在IP ID idle掃描
以上總結來源於網路。
『玖』 如何使用nmap 掃描一個特定的埠號
安裝nmap後(ubuntu通過apt-get install nmap安裝),運行下列命令即可 nmap -p0-65535 目標ip地址 常用的掃描類型: 1、-sP(ping的方式掃描,檢查主機在線與否,不發送任何報文到目的主機,想知道目標主機是否運行,而不想進行其它掃描,這掃描方...