Linux連接埠掃描工具nmap__Linux

來源:互聯網
上載者:User

Linux連接埠掃描工具nmap and nwatch

Port scan簡介

port Scan的方法介紹 port Scan就是一種通過檢測對方伺服器的開放連接埠,偵測對方伺服器服務的方法。一般可分為主動式和被動式兩種。 主動式就是通過向對方伺服器的特定連接埠發送資料包,根據應答來判斷。以nmap 為代表

被動式,不主動發出資料包,而是在網路上長時偵聽,分析網上的transaction,來分析,嚴格的來被動式不應該被稱作是連接埠掃描。以nwatch為代表

優缺點比較 主動式的優點

主動式只要在對方沒有把通訊阻斷的情況下,可以在較短的時間內獲得結果

主動式的缺點

   1 現在帶有阻斷功能的防火牆越來越多,有些防火牆當檢測到連接埠掃描時,會將連接埠關閉一定的時間,還有的機器使用了很多filter功能,只對特定的IP地址提供服務,這種情況下,主動式的正確性大打折扣。

   2  主動式只是在一瞬間對連接埠進行掃描,只有當伺服器那個時候使用的服務才有可能被偵測到。

   3  連接埠掃描是一種廣義上的攻擊行為,對於末經許可的機器,一般不能施行。

被動式的優點

    被動式只是偵聽網路,不會成為網路攻擊,它長期運行,可以偵測到一個長時間間內,伺服器的變化。

被動式的缺點

   由於它不會主動發出請求包,即使連接埠開著,如果沒有發生實際的通訊,被動式也無法偵測到服務

3。nmap的安裝

debian apt-get install nmap

fedora core yum install nmap

others 下載原始碼,編譯

4。nmap的使用方法

下面是Nmap支援的四種最基本的掃描方式:

    * TCP connect()連接埠掃描(-sT參數)。

    * TCP同步(SYN)連接埠掃描(-sS參數)。

    * UDP連接埠掃描(-sU參數)。

    * Ping掃描(-sP參數)

如果要勾畫一個網路的整體情況,Ping掃描和TCP SYN掃描最為實用。

    * Ping掃描通過發送ICMP(Internet Control Message Protocol,Internet控制訊息協議)回應請求資料包和TCP應答(Acknowledge,簡寫ACK)資料包,確定主機的狀態,非常適合於檢測指定網段內正在啟動並執行主機數量。

    * TCP SYN掃描一下子不太好理解,但如果將它與TCP connect()掃描比較,就很容易看出這種掃描方式的特點。在TCP connect()掃描中,掃描器利用作業系統本身的系統調用開啟一個完整的TCP串連也就是說,掃描器開啟了兩個主機之間的完整握手過程(SYN, SYN-ACK,和ACK)。一次完整執行的握手過程表明遠程主機連接埠是開啟的。

    * TCP SYN掃描建立的是半開啟的串連,它與TCP connect()掃描的不同之處在於,TCP SYN掃描發送的是複位(RST)標記而不是結束ACK標記(即,SYN,SYN-ACK,或RST):如果遠程主機正在監聽且連接埠是開啟的,遠程主機用 SYN-ACK應答,Nmap發送一個RST;如果遠程主機的連接埠是關閉的,它的應答將是RST,此時Nmap轉入下一個連接埠。

-sS 使用SYN+ACK的方法,使用TCP SYN,

-sT 使用TCP的方法, 3次握手全做

-sU 使用UDP的方法

-sP ICMP ECHO Request 送信,有反應的連接埠進行調查

-sF FIN SCAN

-sX

-sN 全部FLAG OFF的無效的TCP包送信,根據錯誤碼判斷連接埠情況

-P0 無視ICMP ECHO request的結果,SCAN

-p scan port range 指定SCAN的目連接埠的範圍

   1-100, 或者使用25,100的方式

-O 偵測OS的種類

-oN 檔案名稱 通常格式檔案輸出

-oX 檔案名稱 通過DTD,使用XML格式輸出結果

-oG 檔案名稱,grep容易的格式輸出

-sV 服務的程式名和版本SCAN

執行個體:

nmap -v target.com

這樣對target.com上所有的保留TCP連接埠做了一次掃描,-v表示用詳細模式。

nmap -sS -O target.com/24

這將開始一次SYN的半開掃描,針對的目標是target.example.com所在的C類子網,它還試圖確定在其上啟動並執行是什麼系統。這需要root許可權,因為用到了半開掃描以及系統偵測。

結果執行個體:

debianlinux:/etc/init.d# nmap 192.168.1.1

Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2005-08-30 00:01 JST

Interesting ports on 192.168.1.1

(The 1658 ports scanned but not shown below are in state: closed)

PORT     STATE    SERVICE

21/tcp   open     ftp

22/tcp   open     ssh

80/tcp   open     http

1720/tcp filtered H.323/Q.931

3128/tcp open     squid-http

5。nwatch的安裝 nwatch 需要的包

Perl 5.005_03以上

Net::Pcap

Ndiff 0.05 bata2 以上

libpcap

debian: apt-get install nwatch

6.nwatch的使用方法

-d 網路裝置名稱,預設為eth0

-h host/network[:port][t,u]

  t,u 可以指定TCP或UDP 預設為TCP

-o 輸出檔案名

-fi 時間(秒) 把資料寫盤時間,預設為300秒

-si 資料Break時間(秒),預設為86400(一天)

LINK

nmap

http://www.insecure.org/nmap/

資料寫盤時間,預設為300秒-si 資料Break時間(秒),預設為86400(一天)LINKnmap http://www.insecure.org/nmap/



linux下nmap工具的使用,linux下掃描連接埠

NMap,也就是Network Mapper,是Linux下的網路掃描和嗅探工 具包,其準系統有三個,一是探測一組主機是否線上;其次是 掃描主機連接埠,嗅探所提供的網路服務;還可以推斷主機所用的作業系統 。Nmap可用於掃描僅有兩個節點的LAN,直至500個節點以上的網路。 Nmap 還允許使用者定製掃描技巧。通常,一個簡單的使用ICMP協議的ping操 作可以滿足一般需求;也可以深入探測UDP或者TCP連接埠,直至主機 所使用的作業系統;還可以將所有探測結果記錄到各種格式的日誌中, 供進一步分析操作。
進行ping掃描,列印出對掃描做出響應的主機,不做進一步測試(如連接埠掃描或者作業系統探測):

nmap -sP 192.168.1.0/24

僅列出指定網路上的每台主機,不發送任何報文到目標主機:

nmap -sL 192.168.1.0/24

探測目標主機開放的連接埠,可以指定一個以逗號分隔的連接埠列表(如-PS22,23,25,80):

nmap -PS 192.168.1.234

使用UDP ping探測主機:

nmap -PU 192.168.1.0/24

使用頻率最高的掃描選項:SYN掃描,又稱為半開放掃描,它不開啟一個完全的TCP串連,執行得很快:

nmap -sS 192.168.1.0/24

當SYN掃描不能用時,TCP Connect()掃描就是預設的TCP掃描:

nmap -sT 192.168.1.0/24

UDP掃描用-sU選項,UDP掃描發送空的(沒有資料)UDP前序到每個目標連接埠:

nmap -sU 192.168.1.0/24

確定目標機支援哪些IP協議 (TCP,ICMP,IGMP等):

nmap -sO 192.168.1.19

探測目標主機的作業系統:

nmap -O 192.168.1.19

nmap -A 192.168.1.19

另外,nmap官方文檔中的例子:

nmap -v scanme.nmap.org

這個選項掃描主機scanme.nmap.org中 所有的保留TCP連接埠。選項-v啟用細節模式。

nmap -sS -O scanme.nmap.org/24

進行秘密SYN掃描,對象為主機Saznme所在的“C類”網段 的255台主機。同時嘗試確定每台工作主機的作業系統類型。因為進行SYN掃描 和作業系統檢測,這個掃描需要有根許可權。

nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127

進行主機列舉和TCP掃描,對象為B類188.116網段中255個8位子網。這 個測試用於確定系統是否運行了sshd、DNS、imapd或4564連接埠。如果這些連接埠 開啟,將使用版本檢測來確定哪種應用在運行。

nmap -v -iR 100000 -P0 -p 80

隨機播放100000台主機掃描是否運行Web伺服器(80連接埠)。由起始階段 發送探測報文來確定主機是否工作非常浪費時間,而且只需探測主機的一個連接埠,因 此使用-P0禁止對主機列表。

nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20

掃描4096個IP地址,尋找Web伺服器(不ping),將結果以Grep和XML格式儲存。

host -l company.com | cut -d -f 4 | nmap -v -iL -

進行DNS地區傳輸,以發現company.com中的主機,然後將IP地址提供給 Nmap。上述命令用於GNU/Linux -- 其它系統進列區域傳輸時有不同的命令。

其他選項:

-p <port ranges> (只掃描指定的連接埠)

單個連接埠和用連字號表示的連接埠範 圍(如 1-1023)都可以。當既掃描TCP連接埠又掃描UDP連接埠時,可以通過在連接埠號碼前加上T: 或者U: 指定協議。 協議限定符一直有效直到指定另一個。 例如,參數 -p U:53,111,137,T:21-25,80,139,8080 將掃描 UDP 連接埠53,111,和137,同時掃描列出的TCP連接埠。

-F (快速 (有限的連接埠) 掃描) 原文:http://hi.baidu.com/ostech/item/92c5e4248e29b94e47996284

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.