1、NMap東西
主要成果:探測主機是否在線、掃描主機開放端口和嗅探網(wǎng)絡處事,用于網(wǎng)絡探測和安詳掃描。
NMap支持許多掃描技能,譬喻:UDP、TCPconnect()、TCPSYN(半開掃描)、ftp署理(bounce進攻)、反向符號、ICMP、FIN、ACK掃描、SYN掃描和null掃描。
呼吁名目:Nmap [ 掃描范例 ] [ 通用選項 ] { 掃描方針說明 }
掃描范例:
| -sT | TCP connect()掃描,這是最根基的TCP掃描方法,用來成立一個TCP毗連,假如樂成則認為方針端口正在監(jiān)聽,不然認為方針端口沒有監(jiān)聽措施。這種掃描很容易被檢測到,在方針主機的日志中會記錄大批的毗連請求以及錯誤信息。 |
| -sS | TCP同 步掃描(TCP SYN),只向方針發(fā)出SYN數(shù)據(jù)包,假如收到SYN/ACK響應包就認為方針端口正在監(jiān)聽,并當即斷開毗連;不然認為方針端口沒有監(jiān)聽措施。所以這項技 術(shù)凡是稱為半開掃描(half-open)。這項技能最大的長處是,很少有系統(tǒng)可以或許把這記入系統(tǒng)日志。不外,你需要root權(quán)限來定制SYN數(shù)據(jù)包。 |
| -sF,-sX,-sN | 奧秘FIN數(shù)據(jù)包掃描、圣誕樹(Xmas Tree)、空(Null)掃描模式。這些掃描方法的理論依據(jù)是:封鎖的端口需要對你的探測包回應RST包,而打開的端口必須忽略有問題的包,通過這種掃描,可間接用于檢測防火墻的結(jié)實性。 |
| -sP | ping掃描,用ping方法查抄網(wǎng)絡上哪些主機正在運行。當主機阻塞ICMP echo請求包是ping掃描是無效的。nmap在任何環(huán)境下城市舉辦ping掃描,只有方針主機處于運行狀態(tài),才會舉辦后續(xù)的掃描。 |
| -sU | UDP掃描,假如你想知道在某臺主機上提供哪些UDP處事,可以利用此選項。 |
| -sA | ACK掃描,這項高級的掃描要領凡是可以用來穿過防火墻。 |
| -sW | 滑動窗口掃描,很是雷同于ACK的掃描。 |
| -sR | RPC掃描,和其它差異的端口掃描要領團結(jié)利用。 |
| -b | FTP反彈進攻(bounce attack),毗連到防火墻后頭的一臺FTP處事器做署理,接著舉辦端口掃描。 |
通用選項:
| -n | 不做反向DNS理會,以加速掃描速度 |
| -P0 | 在掃描之前,不ping主機;有些網(wǎng)絡防火墻大概克制ICMP請求包,利用這種掃描范例可以跳過ping測試 |
| -PT | 掃描之前,利用TCP ping確定哪些主機正在運行。 |
| -PS | 對付root用戶,這個選項讓nmap利用SYN包而不是ACK包來對方針主機舉辦掃描。 |
| -PI | 配置這個選項,讓nmap利用真正的ping(ICMP echo請求)來掃描方針主機是否正在運行。 |
| -PB | 這是默認的ping掃描選項。它利用ACK(-PT)和ICMP(-PI)兩種掃描范例并行掃描。假如防火墻可以或許過濾個中一種包,利用這種要領,你就可以或許穿過防火墻。 |
| -O | 這個選項激活對TCP/IP指紋特征(fingerprinting)的掃描,得到長途主機的符號,也就是操縱系統(tǒng)范例。 |
| -I | 打開nmap的反向符號掃描成果。 |
| -f | 利用碎片IP數(shù)據(jù)包發(fā)送SYN、FIN、XMAS、NULL。包增加包過濾、入侵檢測系統(tǒng)的難度,使其無法知道你的詭計。 |
| -v | 強烈推薦利用這個選項,它會給出掃描進程中的具體信息。 |
| -S <IP> | 在一些環(huán)境下,nmap大概無法確定你的源地點(nmap會匯報你)。在這種環(huán)境利用這個選項給出你的IP地點。 |
| -g port | 配置掃描的源端口。一些天真的防火墻和包過濾器的法則集答允源端口為DNS(53)可能FTP-DATA(20)的包通過和實現(xiàn)毗連。顯然,假如進攻者把源端口修改為20可能53,就可以摧毀防火墻的防護。 |
| -oN | 把掃描功效重定向到一個可讀的文件logfilename中。 |
| -oS | 掃描功效輸出到尺度輸出。 |
| -A | 打開操縱系統(tǒng)探測和版本探測。 |








