Linux下有很多強大網絡掃描工具,網絡掃描工具可以分為:主機掃描、主機服務掃描、路由掃描等,nmap支持批量主機掃描和主機服務掃描。


檢測安裝:

[root@bier?~]#?rpm?-qa?nmap
nmap-5.51-4.el6.x86_64



如果沒有安裝就安裝一下

nmap的安裝直接使用:yum -y install nmap。


默認掃描開放的端口

---------------------------------------

[root@bier?~]#?nmap?125.77.18.25?????
PORT???STATE?SERVICE
22/tcp?open??ssh
80/tcp?open??http
[root@bier?~]#?nmap?125.77.18.25?-p?22???#通過p指定掃描的端口
Nmap?scan?report?for?125.77.18.25
Host?is?up?(0.000043s?latency).
PORT???STATE?SERVICE
22/tcp?open??ssh



nmap之ICMP掃描

--------------------------------------------------------------------------------

nmap可以使用ICMP協議來實現Ping的功能,支持批量主機掃描,用來檢測主機存活狀態。

使用ICMP相比TCP協議不需要建立三次握手,所以速度更快,但某些防火墻或運營商屏蔽了ICMP就掃描不到。

常用命令:

nmap?-sP?192.168.1.1/24



[root@bier?~]#?nmap?-sP?192.168.1.138??==>下面是通過ping檢測主機存活
Nmap?scan?report?for?192.168.1.1
Host?is?up?(0.00098s?latency).
MAC?Address:?FC:D7:33:53:51:94?(Unknown)
Nmap?scan?report?for?192.168.1.100
Host?is?up?(0.0067s?latency).
MAC?Address:?10:2A:B3:13:BA:35?(Unknown)
Nmap?scan?report?for?192.168.1.101
Host?is?up?(0.00064s?latency).
MAC?Address:?BC:5F:F4:C3:A7:F5?(Unknown)
Nmap?scan?report?for?192.168.1.102





nmap之TCP SYN掃描

--------------------------------------------------------------------------------

nmap可以通過發送TCP SYN數據包支持TCP半開放掃描,掃描 主機TCP端口 的開放狀態。

SYN掃描相比與完成三次握手的全開放掃描速度更快,也不易被檢測。

nmap默認會掃描1-1024端口和其他一些常用端口,如果要掃描其他端口可以用p選項來指定。

常用命令:

nmap?-sS?192.168.1.138nmap?-sS?-p?0-30000?192.168.2.230-255



[root@bier?~]#?nmap?-sS?192.168.1.138
PORT???STATE?SERVICE
22/tcp?open??ssh
80/tcp?open??http[root@bier?~]#?nmap?-sS?-p?0-1024?192.168.1.138
Starting?Nmap?5.51?(?http://nmap.org?)?at?2016-07-07?17:39?CST
Nmap?scan?report?for?192.168.1.138
Host?is?up?(0.0000020s?latency).
Not?shown:?1023?closed?ports
PORT???STATE?SERVICE
22/tcp?open??ssh
80/tcp?open??http




nmap之TCP Connect掃描

--------------------------------------------------------------------------------

nmap的Connect掃描是通過TCP完成三次握手來檢測的,所以速度相對于SYN半開放掃描要慢,但【結果更可靠】。

默認掃描端口及端口的指定與SYN掃描相同。

常用命令:

nmap?-sT?192.168.1.138nmap?-sT?192.168.1.138-250nmap?-sT?-p?0-30000?192.168.1.138-250





nmap之UDP掃描

--------------------------------------------------------------------------------

nmap也支持UDP端口的掃描。

UDP相比于TCP協議被防火墻攔截的幾率更小。

常用命令:

nmap?-sU?125.77.18.25nmap?-sU?125.77.18.25-125nmap?-sU?-p?0-30000?192.168.1.138-250[root@bier?~]#?nmap?-sU?125.77.18.25
Starting?Nmap?5.51?(?http://nmap.org?)?at?2016-07-07?17:27?CST
Nmap?scan?report?for?125.77.18.25
Host?is?up?(0.016s?latency).
Not?shown:?992?open|filtered?ports
PORT??????STATE??SERVICE
111/udp???closed?rpcbind
161/udp???closed?snmp
177/udp???closed?xdmcp
500/udp???closed?isakmp
626/udp???closed?serialnumberd
2049/udp??closed?nfs
5351/udp??closed?nat-pmp
10080/udp?closed?amanda





總結:

nmap的常用參數有 -sP(ping檢測),-sS(檢測TCP端口),-sT(檢測TCP端口,結果更加準確),-sU(檢測UDP端口)