Linux下有很多強大網絡掃描工具,網絡掃描工具可以分為:主機掃描、主機服務掃描、路由掃描等,nmap支持批量主機掃描和主機服務掃描。
檢測安裝:
[root@bier?~]#?rpm?-qa?nmap nmap-5.51-4.el6.x86_64
如果沒有安裝就安裝一下
nmap的安裝直接使用:yum -y install nmap。
默認掃描開放的端口
---------------------------------------
[root@bier?~]#?nmap?125.77.18.25????? PORT???STATE?SERVICE 22/tcp?open??ssh 80/tcp?open??http [root@bier?~]#?nmap?125.77.18.25?-p?22???#通過p指定掃描的端口 Nmap?scan?report?for?125.77.18.25 Host?is?up?(0.000043s?latency). PORT???STATE?SERVICE 22/tcp?open??ssh
nmap之ICMP掃描
--------------------------------------------------------------------------------
nmap可以使用ICMP協議來實現Ping的功能,支持批量主機掃描,用來檢測主機存活狀態。
使用ICMP相比TCP協議不需要建立三次握手,所以速度更快,但某些防火墻或運營商屏蔽了ICMP就掃描不到。
常用命令:
nmap?-sP?192.168.1.1/24
[root@bier?~]#?nmap?-sP?192.168.1.138??==>下面是通過ping檢測主機存活 Nmap?scan?report?for?192.168.1.1 Host?is?up?(0.00098s?latency). MAC?Address:?FC:D7:33:53:51:94?(Unknown) Nmap?scan?report?for?192.168.1.100 Host?is?up?(0.0067s?latency). MAC?Address:?10:2A:B3:13:BA:35?(Unknown) Nmap?scan?report?for?192.168.1.101 Host?is?up?(0.00064s?latency). MAC?Address:?BC:5F:F4:C3:A7:F5?(Unknown) Nmap?scan?report?for?192.168.1.102
nmap之TCP SYN掃描
--------------------------------------------------------------------------------
nmap可以通過發送TCP SYN數據包支持TCP半開放掃描,掃描 主機TCP端口 的開放狀態。
SYN掃描相比與完成三次握手的全開放掃描速度更快,也不易被檢測。
nmap默認會掃描1-1024端口和其他一些常用端口,如果要掃描其他端口可以用p選項來指定。
常用命令:
nmap?-sS?192.168.1.138nmap?-sS?-p?0-30000?192.168.2.230-255
[root@bier?~]#?nmap?-sS?192.168.1.138 PORT???STATE?SERVICE 22/tcp?open??ssh 80/tcp?open??http[root@bier?~]#?nmap?-sS?-p?0-1024?192.168.1.138 Starting?Nmap?5.51?(?http://nmap.org?)?at?2016-07-07?17:39?CST Nmap?scan?report?for?192.168.1.138 Host?is?up?(0.0000020s?latency). Not?shown:?1023?closed?ports PORT???STATE?SERVICE 22/tcp?open??ssh 80/tcp?open??http
nmap之TCP Connect掃描
--------------------------------------------------------------------------------
nmap的Connect掃描是通過TCP完成三次握手來檢測的,所以速度相對于SYN半開放掃描要慢,但【結果更可靠】。
默認掃描端口及端口的指定與SYN掃描相同。
常用命令:
nmap?-sT?192.168.1.138nmap?-sT?192.168.1.138-250nmap?-sT?-p?0-30000?192.168.1.138-250
nmap之UDP掃描
--------------------------------------------------------------------------------
nmap也支持UDP端口的掃描。
UDP相比于TCP協議被防火墻攔截的幾率更小。
常用命令:
nmap?-sU?125.77.18.25nmap?-sU?125.77.18.25-125nmap?-sU?-p?0-30000?192.168.1.138-250[root@bier?~]#?nmap?-sU?125.77.18.25 Starting?Nmap?5.51?(?http://nmap.org?)?at?2016-07-07?17:27?CST Nmap?scan?report?for?125.77.18.25 Host?is?up?(0.016s?latency). Not?shown:?992?open|filtered?ports PORT??????STATE??SERVICE 111/udp???closed?rpcbind 161/udp???closed?snmp 177/udp???closed?xdmcp 500/udp???closed?isakmp 626/udp???closed?serialnumberd 2049/udp??closed?nfs 5351/udp??closed?nat-pmp 10080/udp?closed?amanda
總結:
nmap的常用參數有 -sP(ping檢測),-sS(檢測TCP端口),-sT(檢測TCP端口,結果更加準確),-sU(檢測UDP端口)
轉載于:https://blog.51cto.com/chenshoubiao/1842568