❶ 如何在linux上安裝nmap
從軟體的官網獲取最新的源碼包。從nmap的官網獲取最新的nmap源碼包。
將源碼包上傳到linux伺服器。小編已有6.45版本,就不用6.47版本做演示,編譯安裝步驟是一樣的。
解壓nmap的源碼包。使用「tar -xvf nmap-6.45.tar.bz2」解壓到當前目錄。
進入nmap目錄,使用命令「cd nmap-6.45」。
執行configure命令配置安裝前的環境,以及安裝路徑。使用「./configure --prefix=/usr」將nmap安裝到指定的目錄「/usr」下。如果報「configure: error: no acceptable C compiler found in $PATH」錯誤,請安裝gcc軟體,命令為「apt-get install gcc」。
執行make命令編譯nmap,編譯nmap的命令為「make」,如果提示「-bash: make: command not found」錯誤,請執行「apt-get install make」安裝即可。如果報「/bin/sh: g++: not found」請執行「apt-get install g++」安裝。
執行make install安裝nmap,命令為「make install」。
執行「nmap -v」命令查看自己安裝的軟體是否成功。
❷ 如何在Linux上使用Nmap安全掃描工具
使用NMAP的命令行方裂橘式行,如圖所示:
直接在程序中輸入namp,即可出現使用方法以及相關的例子,如圖:
輸入namp之後既可以看到開放的埠以及常用的埠,如圖所早陵示:
接下來查看掃描之後的分析報告,如圖所示:
最後查看通訊延遲情況,如圖所示:
注意事項:NMAP安全掃描工具不管是在Linux系統中還是在Windows系統中,使用陸源戚方法都是一樣的,皆可按照以上步驟來使用。
❸ Linux 系統掃描nmap與tcpmp抓包
NMAP掃描
一款強大的網路探測利器工具
支持多種探測技術檔神遲
--ping掃描
--多埠掃描
-- TCP/IP指紋校驗
為什麼需要掃描?
以獲取一些公開/非公開信息為目的
--檢測潛在風險
--查找可攻擊目標
--收集設備/主機/系統/軟體信息
--發現可利用的安全漏洞
基本用法
nmap [掃描類型] [選項] <掃描目標...>
常用的掃描類型
常用選項
-sS TCP SYN掃描(半開) 該方式發送SYN到目標埠,如果收到SYN/ACK回復,那麼判斷埠是開放的;如果收到RST包,說明該埠是關閉的。簡單理解就是3次握手只完成一半就可以判斷埠是否打開,提高掃描速度
-sT TCP 連接掃描(全開)
-sU UDP掃描
-sP ICMP掃描
-sV 探測打開的埠對應的服務版本信息
-A 目標系統全面分析 (可能會比較慢)
-p 掃描指定埠
1 ) 檢查目標主機是否能ping通
2)檢查目標主機所開啟的TCP服務
3 ) 檢查192.168.4.0/24網段內哪些主機開啟了FTP、SSH服務
4)檢查目標主機所開啟的UDP服務
5 ) 探測打開的埠對應的服務版本信息
6)全面分析目標主機192.168.4.100的操作系統信息
tcpmp
命令行抓取數據包工具
基本用法
tcpmp [選項] [過濾條件]
常見監控選項
-i,指定監控的網路介面(默認監聽第一個網卡)
-A,轉換為 ACSII 碼,以方便閱讀
-w,將數據包信息保存到指定文件
-r,從指定文件讀取數據包信息
常用的過濾條件:
類型:host、net、port、portrange
方向:src、dst
協議:tcp、udp、ip、wlan、arp、……
多個條件組合:and、or、not
案例1
案例2:使用tcpmp分析FTP訪問中的明文交換信息
1 ) 安裝部署vsftpd服務
2 ) 並啟動tcpmp等待抓包
執行tcpmp命令行,添加適當的過濾條件,只抓取訪問主機192.168.4.100的21埠的數據通信 ,並轉換為ASCII碼格式的易讀文本。
3 ) case100作為客戶端訪問case254服務端
4 ) 查看tcpmp抓包
5 ) 再次使用tcpmp抓包,行李使用-w選項可瞎知以將抓取的數據包另存為文件,方便後期慢慢分析。
6 ) tcpmp命令的-r選項,可以去讀之前抓取的歷史數據文件
❹ Linux下nmap掃描埠shell腳本
安裝nmap後(ubuntu通過apt-get
install
nmap安裝),運行下列命令即可
nmap
-p0-65535
目標ip地址
常用的掃描類型:
1、-sP(ping的方式掃描,檢查主機在線與否,不發送任何報文到目的主機,想知道目標主機是否運行,而不想進行其它掃描,這掃描方式很常用)
2、-sL(僅僅列網段內出主機的狀態、埠等信息,查詢埠的話用
-p
port,port1……)
3、
-PS/PA/PU
[portlist](根據給定的埠用TCP或UDP報文探測:對於root用戶,這個選項讓nmap使用SYN包而不是ACK包來對目標主機進行掃描。如果主機正在運行就返回一個RST包(或者一個SYNACK包))
4、-sS(TCP同步掃描(TCP
SYN):發出一個TCP同步包(SYN),然後等待回對方應)
5、
-sF
-sF
-sN(秘密FIN數據包掃描、聖誕樹
(Xmas
Tree)、空(Null)掃描模式使用-sF、-sX或者-sN掃描顯示所有的埠都是關閉的,而使用SYN掃
描顯示有打開的埠,你可以確定目標主機可能運行的是Windwos系統)
6、-sU(UDP掃描:nmap首先向目標主機的每個埠發出一個0位元組的UDP包,如果我們收到埠不可達的ICMP消息,埠就是關閉的,否則我們就假設它是打開的)
7、-P0
(No
ping)(這個選項跳過Nmap掃描)
8、-PE/PP/PM
掃描類型的控制
1、sW
(對滑動窗口的掃描)
2、-sR(RPC掃描)
3、
-PE;
-PP;
-PM
(ICMP
類型的ping)
4、-PR
(ARP
類型的ping-n
(無
DNS
解析)
5、-R
(為所有的目標做DNS解析)
6、-sV(對服務版本的檢測)
常用的對主機的操作
1、-A或者-O(對操作系統的檢測)
2、-v(增加信息的詳盡程度)
3、-p(ports的范圍)
❺ 如何在Kali Linux下實戰Nmap
掃描目的主機防火牆是否關閉。沒開防火牆的:可以看到988個埠關閉,所以沒有打開防火牆。 開了防火牆的:可以看到983個被過濾的埠,所以打開了防火牆。 輸入「nmap+空格+域名或IP地址」進行的掃描時普通速度的掃描,時間較長。 輸入「nmap」+「空格」+「-F」+空格+「域名或IP地址」,進行的是加速掃描,時間較短。 同時掃描多個ip方法一:輸入「nmap+空格+IP地址段」。 輸入「nmap+空格+IP/子網段」。 輸入「nmap+空格+IP網路號+通配符*」。 掃描主機操作系統版本:輸入「nmap+空格+「-O」+空格+IP地址或域名。 掃描所有TCP埠:輸入「nmap+空格+「-sT」+空格+IP地址或域名」 掃描所有開放的UDP埠:輸入「nmap+空格+「-sU」+空格+IP地址或域名」 掃描防火牆安全漏洞:輸入「nmap+「-sN」+空格+IP地址或域名」 掃描使用IP協議的埠:輸入「nmap+空格+「-sO」+空格+IP地址或域名「 偵測各種遠程服務的版本號:輸入」nmap+空格+」sV」+空格+IP地址或域名」 掃描最常用的TCP埠:輸入「nmap+空格+」-sS」+空格+IP地址或域名」 掃描網段中活躍的主機:輸入「nmap+空格+」-sP」+空格+IP地址段 綜合掃描:輸入「nmap+空格+」-A」+IP地址或域名
❻ 如何在Linux上使用Nmap安全掃描工具
我平時使用nmap都是使用它的命令行方式,因為Windows和Linux都通用它的命令行方式,所以很方便
直接打nmap即可出現它的使用方法以及例子
如果是新手,可以按它給出來的例子進行使用看看效果
我們可以看到掃描出來它開放了哪些埠,我們也可以看到一些常見的埠
掃描之後有一個根據埠開放情況的分析報告,這個就是需要認真查看的內容了
最後還會根據開放的埠做一個本地到伺服器之間TCP的traceroute來查看之間的通訊延時情況。
以上就是nmap安全掃描分析的例子,對於管理伺服器的人員有一定的幫助作用。
❼ 如何在Linux上使用Nmap安全掃描工具
Nmap命令的格式為:
Nmap [ 掃描類型 … ] [ 通用選項 ] { 掃描目標說明 }
下面對Nmap命令的參數按分類進行說明:
1. 掃描類型
-sT TCP connect()掃描,這是最基本的TCP掃描方式。這種掃描很容易被檢測到,在目標主機的日誌中會記錄大批的連接請求以及錯誤信息。
-sS TCP同步掃描(TCP SYN),因為不必全部打開一個TCP連接,所以這項技術通常稱為半開掃描(half-open)。這項技術最大的好處是,很少有系統能夠把這記入系統日誌。不過,你需要root許可權來定製SYN數據包。
-sF,-sX,-sN 秘密FIN數據包掃描、聖誕樹(Xmas Tree)、空(Null)掃描模式。這些掃描方式的理論依據是:關閉的埠需要對你的探測包回應RST包,而打開的埠必需忽略有問題的包(參考RFC 793第64頁)。
-sP ping掃描,用ping方式檢查網路上哪些主機正在運行。當主機阻塞ICMP echo請求包是ping掃描是無效的。nmap在任何情況下都會進行ping掃描,只有目標主機處於運行狀態,才會進行後續的掃描。
-sU 如果你想知道在某台主機上提供哪些UDP(用戶數據報協議,RFC768)服務,可以使用此選項。
-sA ACK掃描,這項高級的掃描方法通常可以用來穿過防火牆。
-sW 滑動窗口掃描,非常類似於ACK的掃描。
-sR RPC掃描,和其它不同的埠掃描方法結合使用。
-b FTP反彈攻擊(bounce attack),連接到防火牆後面的一台FTP伺服器做代理,接著進行埠掃描。
2. 通用選項
-P0 在掃描之前,不ping主機。
-PT 掃描之前,使用TCP ping確定哪些主機正在運行。
-PS 對於root用戶,這個選項讓nmap使用SYN包而不是ACK包來對目標主機進行掃描。
-PI 設置這個選項,讓nmap使用真正的ping(ICMP echo請求)來掃描目標主機是否正在運行。
-PB 這是默認的ping掃描選項。它使用ACK(-PT)和ICMP(-PI)兩種掃描類型並行掃描。如果防火牆能夠過濾其中一種包,使用這種方法,你就能夠穿過防火牆。
-O 這個選項激活對TCP/IP指紋特徵(fingerprinting)的掃描,獲得遠程主機的標志,也就是操作系統類型。
-I 打開nmap的反向標志掃描功能。
-f 使用碎片IP數據包發送SYN、FIN、XMAS、NULL。包增加包過濾、入侵檢測系統的難度,使其無法知道你的企圖。
-v 冗餘模式。強烈推薦使用這個選項,它會給出掃描過程中的詳細信息。
-S <IP> 在一些情況下,nmap可能無法確定你的源地址(nmap會告訴你)。在這種情況使用這個選項給出你的IP地址。
-g port 設置掃描的源埠。一些天真的防火牆和包過濾器的規則集允許源埠為DNS(53)或者FTP-DATA(20)的包通過和實現連接。顯然,如果攻擊者把源埠修改為20或者53,就可以摧毀防火牆的防護。
-oN 把掃描結果重定向到一個可讀的文件logfilename中。
-oS 掃描結果輸出到標准輸出。
–host_timeout 設置掃描一台主機的時間,以毫秒為單位。默認的情況下,沒有超時限制。
–max_rtt_timeout 設置對每次探測的等待時間,以毫秒為單位。如果超過這個時間限制就重傳或者超時。默認值是大約9000毫秒。
–min_rtt_timeout 設置nmap對每次探測至少等待你指定的時間,以毫秒為單位。
-M count 置進行TCP connect()掃描時,最多使用多少個套接字進行並行的掃描。
3. 掃描目標
目標地址 可以為IP地址,CIRD地址等。如192.168.1.2,222.247.54.5/24
-iL filename 從filename文件中讀取掃描的目標。
-iR 讓nmap自己隨機挑選主機進行掃描。
-p 埠 這個選項讓你選擇要進行掃描的埠號的范圍。如:-p 20-30,139,60000。
-exclude 排除指定主機。
-excludefile 排除指定文件中的主機。
舉例:
復制代碼
代碼如下:
nmap -v www.hao123.com nmap -sS -O 192.168.1.23/24
nmap -sX -p 22,53,110,143,4564 128.210.*.1-127
nmap -v –randomize_hosts -p 80 *.*.2.3-5
host -l company.com | cut -d -f 4 | ./nmap -v -iL –
❽ Linux如何查詢哪些埠被佔用
前言
如何確定埠是否在Linux或類unix系統下佔用?怎麼檢查哪些埠正在Linux伺服器上被佔用?Linux系統如何使用命令行檢查埠是否已經在晌衡旁喊佔用?
查詢哪些埠正在伺服器的網路介面上被佔用是非常重要的工作。您需要查詢打開埠以檢測入侵。除了入侵之外,出於故障排除的目的,可宴啟做能有必要檢查伺服器上的其他應用程序是否已經使用了某個埠。例如,您可以在同一系統上安裝Apache和Nginx伺服器。因此,有必要了解Apache或Nginx是否使用TCP埠80或443。本教程提供了使用netstat、nmap和lsof命令查詢正在使用的埠並查看正在使用該埠的應用程序的步驟。
如何查詢埠是否在使用中:
檢查Linux上被佔用的埠和應用程序:
Step1: 打開終端
Step2: 執行以下任意一條命令查看被佔用的埠
查看埠22是否被佔用:
較新版本的Linux使用以下查詢命令:
方法1: 使用lsof命令查詢佔用埠
先安裝lsof命令
RHEL/CentOS系統:
Debian/Ubuntu系統安裝lsof命令
使用語法如下
OpenBSD
看到類似這樣的輸出結果:
sshd是進程名字
TCP 22表示sshd進程佔用了TCP 22埠,正在監聽中(LISTEN)
1243表示sshd進程號
方法二:使用netstat查詢被佔用的埠號
較新的Linux發行版已經不再默認集成netstat命令,而是使用新命令ss取代了。
如果要使用netstat命令,需要手動安裝net-tools套件:
RHEL/CentOS系統安裝net-tools套件,執行以下命令:
Debian/Ubuntu系統執行以下命令:
您可以使用netstat查詢被佔用的埠和應用程序,如下所示。
執行以下命令查詢:
在Linux上,netstat命令已經廢棄了一段時間。因此,你需要使用ss命令如下:
或者:
其中ss命令選項如下:
-t : 只顯示Linux上的TCP套接字
-u : 在Linux上只顯示UDP套接字
-l : 監聽套接字。例如,TCP埠22由SSHD伺服器打開。
-p : 列出打開套接字的進程名
-n : 不要解析服務名稱,即不要使用DNS
FreeBSD/MacOS X netstat 語法
FreeBSD/MacOS X查詢被佔用的埠
或者
OpenBSD netstat 語法
OpenBSD查詢被佔用的埠
或者
方法三:使用`nmap`命令查詢Linux被佔用的埠
默認情況下,Linux發行版並沒有默認安裝nmap命令,
CentOS系統安裝nmap
Ubuntu系統安裝nmap
使用nmap查詢本機被佔用的埠
查詢Linux系統被佔用的UDP埠
查詢Linux系統被佔用的TCP埠
你可以同時查詢被佔用的TCP和UDP埠
結論:
本教程解釋了如何在Linux系統上使用命令行查詢TCP或者UDP埠是否被佔用。有關更多信息,請參見nmap命令和lsof命令頁面
❾ Linux下安裝及簡單使用nmap/zenmap
nmap :也就是Network Mapper
nmap是一個網路連接端掃描軟體,用來掃描網上電腦開放的網路連接端。確定哪些服務運行在哪些連接端,它是網路管理員必用的軟體之一,以及用以評估網路系統安全。
個人使用主要的功能就是 監測伺服器開發的埠用於判斷是否被攻擊,當然他的功能不止於此 剩下的就靠大家去探尋了
比如:
檢測網路上的主機
檢測主機上開放的埠
檢測操作系統,硬體地址,以及軟體版本
檢測脆弱性的漏洞(Nmap的腳本)
簡單介紹完了下面開始安裝
安裝非常之簡單
命令:yum install nmap
安裝後可執行命令: nmap -h 查看幫助文檔,如有幫助文檔則表示安裝成功。
只需要一條命令就可以了
1.nmap 127.0.0.1 查看本機開放的埠,會掃描所有埠。 當然也可以掃描其它伺服器埠。
2.-sP :進行ping掃描
列印出對ping掃描做出響應的主機,不做進一步測試(如埠掃描或者操作系統探測):
下面去掃描10.0.3.0/24這個網段的的主機
nmap -sP 10.0.3.0/24
3.-sS :半開放掃描(非3次握手的tcp掃御喊櫻描)
使用頻率最高的掃描選項:滲胡SYN掃描,又稱為半開放掃描,它不打開一個完全的TCP連接,執行得很快,效率高
(一個完整的tcp連接需要3次握手,而-sS選項不需要3次握手)
Tcp SYN Scan (sS) 它被鎮叢稱為半開放掃描
優點:Nmap發送SYN包到遠程主機,但是它不會產生任何會話,目標主機幾乎不會把連接記入系統日誌。(防止對方判斷為掃描攻擊),掃描速度快,效率高,在工作中使用頻率最高
缺點:它需要root/administrator許可權執行
nmap -sS 10.0.1.161
❿ kali Linux 中使用nmap。
使用 nmap 的第一步是登錄 Kali Linux,如果需要,就啟動一個圖形會話(本系列的第一篇文章安裝了 Kali Linux 的 Enlightenment 桌面環境)。
在安裝過程中,安裝程序將提示用戶輸入用來登錄的「root」用戶和密碼。 一旦登錄到 Kali Linux 機器,使用命令startx就可以啟動 Enlightenment 桌面環境 - 值得注意的是 nmap 不需要運行桌面環境。
# startx
Nmap – 在主機上完成網路掃描
注意這一次,使用一個命令,nmap 返回了很多關於在這台特定機器上運行的開放埠、服務和配置的信息。 這些信息中的大部分可用於幫助確定如何保護本機以及評估網路上可能運行的軟體。
這只是 nmap 可用於在主機或網段上找到的許多有用信息的很短的一個列表。
掃描目的主機防火牆是否關閉。沒開防火牆的:可以看到988個埠關閉,所以沒有打開防火牆。
開了防火牆的:可以看到983個被過濾的埠,所以打開了防火牆。
輸入「nmap+空格+域名或IP地址」進行的掃描時普通速度的掃描,時間較長。
輸入「nmap」+「空格」+「-F」+空格+「域名或IP地址」,進行的是加速掃描,時間較短。
同時掃描多個ip方法一:輸入「nmap+空格+IP地址段」。
輸入「nmap+空格+IP/子網段」。
輸入「nmap+空格+IP網路號+通配符*」。
掃描主機操作系統版本:輸入「nmap+空格+「-O」+空格+IP地址或域名。
掃描所有TCP埠:輸入「nmap+空格+「-sT」+空格+IP地址或域名」
掃描所有開放的UDP埠:輸入「nmap+空格+「-sU」+空格+IP地址或域名」
掃描防火牆安全漏洞:輸入「nmap+「-sN」+空格+IP地址或域名」
掃描使用IP協議的埠:輸入「nmap+空格+「-sO」+空格+IP地址或域名「
偵測各種遠程服務的版本號:輸入」nmap+空格+」sV」+空格+IP地址或域名」
掃描最常用的TCP埠:輸入「nmap+空格+」-sS」+空格+IP地址或域名」
掃描網段中活躍的主機:輸入「nmap+空格+」-sP」+空格+IP地址段
綜合掃描:輸入「nmap+空格+」-A」+IP地址或域名
建議看看《Linux就該這么學》這本書