【人在營運囧途_04】系統安全巡檢利器--nmap 【人在營運囧途_04】逃離故障的十條營運工作經驗總結http://www.bkjia.com/os/201304/199772.html 在美國大片、<<駭客帝國>>中崔妮蒂使用 nmap 入侵發電站的能源管理系統 且不談駭客、Rocky竊以為、nmap 用來偵測自己伺服器的安全性是很不錯的一個選擇 倘若嗅探別人的主機、或許會被 TCP_Wrappers 記錄曾經偵測過該 port 的 IP、那麼這樣做可是會吃官司的 另外、nmap 學問很深、有興趣的朋友可作深入理解、這裡簡列幾點 ㈠ 使用預設參數掃描本機所啟用的連接埠[plain] [root@Rocky ~]# nmap localhost Starting Nmap 6.25 ( http://nmap.org ) at 2013-04-02 15:04 CST Nmap scan report for localhost (127.0.0.1) Host is up (0.000025s latency). rDNS record for 127.0.0.1: localhost.localdomain Not shown: 994 closed ports PORT STATE SERVICE 22/tcp open ssh 25/tcp open smtp 111/tcp open rpcbind 631/tcp open ipp 3306/tcp open mysql 5989/tcp open wbem-https Nmap done: 1 IP address (1 host up) scanned in 0.39 seconds STATE 狀態有 6 種: ① open:連接埠是開放的 ② closed:連接埠是關閉的 ③ filtered:連接埠被防火牆IDS/IPS屏蔽,無法確定其狀態 ④ unfiltered:連接埠沒有被屏蔽,但是否開放需要進一步確定 ⑤ open|filtered:連接埠是開放的或被屏蔽 ⑥ closed|filtered :連接埠是關閉的或被屏蔽 ㈡ 同時分析 TCP/UDP 協議 nmap -sTU localhost ㈢ 擷取工作環境中存活的主機 nmap -sP 192.168.1.*