揭秘Nmap:網(wǎng)絡(luò)掃描神器,一鍵掌握主機(jī)在線狀態(tài)與服務(wù)版本
想要了解網(wǎng)絡(luò)安全卻不知如何開(kāi)始?不妨關(guān)注一下nmap,這是一款非常實(shí)用的網(wǎng)絡(luò)安全工具。它不僅功能全面,而且免費(fèi)且開(kāi)源,對(duì)于網(wǎng)絡(luò)安全初學(xué)者來(lái)說(shuō)是個(gè)好幫手,對(duì)經(jīng)驗(yàn)豐富的用戶來(lái)說(shuō)也是不可或缺的。
Nmap的強(qiáng)大功能
Nmap功能豐富。它能檢查目標(biāo)主機(jī)是否在線,這對(duì)于網(wǎng)絡(luò)維護(hù)人員至關(guān)重要,有助于了解網(wǎng)絡(luò)設(shè)備的運(yùn)行狀態(tài)。比如,在企業(yè)局域網(wǎng)里,若某設(shè)備意外離線,Nmap能快速定位。此外,它還能檢測(cè)主機(jī)端口是否開(kāi)啟,比如識(shí)別那些在安全檢測(cè)中需特別注意的高風(fēng)險(xiǎn)端口。
Nmap能夠識(shí)別主機(jī)上運(yùn)行的服務(wù)及其版本。在網(wǎng)絡(luò)安全領(lǐng)域,了解目標(biāo)主機(jī)所用的服務(wù)與版本,對(duì)黑客或安全人員來(lái)說(shuō),能讓他們有針對(duì)性地查找漏洞或構(gòu)建防御措施。此外,它還能探測(cè)操作系統(tǒng)和設(shè)備類型,這對(duì)我們?nèi)嬲J(rèn)識(shí)網(wǎng)絡(luò)狀況十分有益。
安裝準(zhǔn)備
首先需要弄清楚nmap的官方下載網(wǎng)址。接下來(lái),根據(jù)所使用的操作系統(tǒng),下載并安裝相應(yīng)的軟件。如果是使用Windows系統(tǒng),需訪問(wèn)官網(wǎng),并選擇Windows版本的下載。同時(shí),要留意網(wǎng)絡(luò)狀況,以保證下載過(guò)程順暢。
下載完畢后,請(qǐng)點(diǎn)擊安裝。隨后,點(diǎn)擊“同意”按鈕繼續(xù)操作。在此過(guò)程中,許多人可能忽視了某些細(xì)節(jié),例如安裝過(guò)程中可能出現(xiàn)的插件。若未留意安裝,這可能會(huì)對(duì)nmap的完整功能造成影響。
安裝步驟
安裝過(guò)程有幾個(gè)重要環(huán)節(jié)。首先,需要調(diào)整安裝位置,根據(jù)電腦的存儲(chǔ)容量挑選合適的硬盤。雖然這一步看似容易,但選擇一個(gè)恰當(dāng)?shù)陌惭b位置可以使nmap運(yùn)行更加順暢。接著,點(diǎn)擊“Install”按鈕,繼續(xù)進(jìn)行下一步操作。
在操作過(guò)程中,可能會(huì)有插件需要安裝,此時(shí)還需留意確保電腦的殺毒軟件設(shè)置允許安裝。若殺毒軟件錯(cuò)誤地阻止了插件的安裝,nmap的功能可能就無(wú)法正常發(fā)揮。
端口掃描
1、目標(biāo)說(shuō)明
掃描整個(gè)網(wǎng)段 192.168.1.0/24
掃描域名所在網(wǎng)段 www.baidu.com/24
掃描特定限制地址段 0-255.0-255.77.88
以上方式可以混合使用,之間用空格分隔
-iL 從列表輸入目標(biāo):nmap -sP -iL i:ip.txt #當(dāng)需要掃描的地址過(guò)多,可以直接通過(guò)文件名導(dǎo)入。
-iR 隨機(jī)選擇目標(biāo):nmap -sP -iR 10 #后接參數(shù)表示隨機(jī)的個(gè)數(shù),0為不限制個(gè)數(shù),不合規(guī)的IP會(huì)自動(dòng)忽略。
--exclude 排除不需要掃描的主機(jī)或段:nmap -sP 192.168.1.0/24 --exclude 192.168.1.1-100,192.168.1.200-254
--exclude #排除的IP地址或段通過(guò)文件導(dǎo)入。
2、參數(shù)說(shuō)明
nmap –iflist : 查看本地主機(jī)的接口信息和路由信息
-A :選項(xiàng)用于使用進(jìn)攻性方式掃描
-T4:指定掃描過(guò)程使用的時(shí)序,總有6個(gè)級(jí)別(0-5),級(jí)別越高,掃描速度越快,但也容易被防火墻或IDS檢測(cè)并屏蔽掉,在網(wǎng)絡(luò)通訊狀況較好的情況下推薦使用T4
-oX test.xml:將掃描結(jié)果生成 test.xml 文件,如果中斷,則結(jié)果打不開(kāi)
-oA test.xml: 將掃描結(jié)果生成 test.xml 文件,中斷后,結(jié)果也可保存
-oG test.txt: 將掃描結(jié)果生成 test.txt 文件
-sn : 只進(jìn)行主機(jī)發(fā)現(xiàn),不進(jìn)行端口掃描
-O : 指定Nmap進(jìn)行系統(tǒng)版本掃描
-sV: 指定讓Nmap進(jìn)行服務(wù)版本掃描
-p : 掃描指定的端口
-sS/sT/sA/sW/sM:指定使用 TCP SYN/Connect()/ACK/Window/Maimon scans的方式來(lái)對(duì)目標(biāo)主機(jī)進(jìn)行掃描
-sU: 指定使用UDP掃描方式確定目標(biāo)主機(jī)的UDP端口狀況
-script : 指定掃描腳本
-Pn :不進(jìn)行ping掃描
-sP : 用ping掃描判斷主機(jī)是否存活,只有主機(jī)存活,nmap才會(huì)繼續(xù)掃描,一般最好不加,因?yàn)橛械闹鳈C(jī)會(huì)禁止ping
-PI : 設(shè)置這個(gè)選項(xiàng),讓nmap使用真正的ping(ICMP echo請(qǐng)求)來(lái)掃描目標(biāo)主機(jī)是否正在運(yùn)行。
-iL 1.txt : 批量掃描1.txt中的目標(biāo)地址
-sL: List Scan 列表掃描,僅將指定的目標(biāo)的IP列舉出來(lái),不進(jìn)行主機(jī)發(fā)現(xiàn)
-sY/sZ: 使用SCTP INIT/COOKIE-ECHO來(lái)掃描SCTP協(xié)議端口的開(kāi)放的情況
-sO: 使用IP protocol 掃描確定目標(biāo)機(jī)支持的協(xié)議類型
-PO : 使用IP協(xié)議包探測(cè)對(duì)方主機(jī)是否開(kāi)啟
-PE/PP/PM : 使用ICMP echo、 ICMP timestamp、ICMP netmask 請(qǐng)求包發(fā)現(xiàn)主機(jī)
-PS/PA/PU/PY : 使用TCP SYN/TCP ACK或SCTP INIT/ECHO方式進(jìn)行發(fā)現(xiàn)
-sN/sF/sX: 指定使用TCP Null, FIN, and Xmas scans秘密掃描方式來(lái)協(xié)助探測(cè)對(duì)方的TCP端口狀態(tài)
-e eth0:指定使用eth0網(wǎng)卡進(jìn)行探測(cè)
-f : --mtu : 指定使用分片、指定數(shù)據(jù)包的 MTU.
-b : 使用FTP bounce scan掃描方式
-g:指定發(fā)送的端口號(hào)
-r: 不進(jìn)行端口隨機(jī)打亂的操作(如無(wú)該參數(shù),nmap會(huì)將要掃描的端口以隨機(jī)順序方式掃描,以讓nmap的掃描不易被對(duì)方防火墻檢測(cè)到)
-v 表示顯示冗余信息,在掃描過(guò)程中顯示掃描的細(xì)節(jié),從而讓用戶了解當(dāng)前的掃描狀態(tài)
-n : 表示不進(jìn)行DNS解析;
-D : 用一組 IP 地址掩蓋真實(shí)地址,其中 ME 填入自己的 IP 地址
-R :表示總是進(jìn)行DNS解析。
-F : 快速模式,僅掃描TOP 100的端口
-S : 偽裝成其他 IP 地址
--ttl : 設(shè)置 time-to-live 時(shí)間
--badsum: 使用錯(cuò)誤的 checksum 來(lái)發(fā)送數(shù)據(jù)包(正常情況下,該類數(shù)據(jù)包被拋棄,如果收到回復(fù),說(shuō)明回復(fù)來(lái)自防火墻或 IDS/IPS)
--dns-servers : 指定DNS服務(wù)器
--system-dns : 指定使用系統(tǒng)的DNS服務(wù)器
--traceroute : 追蹤每個(gè)路由節(jié)點(diǎn)
--scanflags : 定制TCP包的flags
--top-ports :掃描開(kāi)放概率最高的number個(gè)端口
--port-ratio : 掃描指定頻率以上的端口。與上述--top-ports類似,這里以概率作為參數(shù)
--version-trace: 顯示出詳細(xì)的版本偵測(cè)過(guò)程信息
--osscan-limit: 限制Nmap只對(duì)確定的主機(jī)的進(jìn)行OS探測(cè)(至少需確知該主機(jī)分別有一個(gè)open和closed的端口)
--osscan-guess: 大膽猜測(cè)對(duì)方的主機(jī)的系統(tǒng)類型。由此準(zhǔn)確性會(huì)下降不少,但會(huì)盡可能多為用戶提供潛在的操作系統(tǒng)
--data-length : 填充隨機(jī)數(shù)據(jù)讓數(shù)據(jù)包長(zhǎng)度達(dá)到 Num
--ip-options : 使用指定的 IP 選項(xiàng)來(lái)發(fā)送數(shù)據(jù)包
--spoof-mac : 偽裝 MAC 地址
--version-intensity : 指定版本偵測(cè)強(qiáng)度(0-9),默認(rèn)為7。數(shù)值越高,探測(cè)出的服務(wù)越準(zhǔn)確,但是運(yùn)行時(shí)間會(huì)比較長(zhǎng)。
--version-light: 指定使用輕量偵測(cè)方式 (intensity 2)
--version-all: 嘗試使用所有的probes進(jìn)行偵測(cè) (intensity 9)
--version-trace: 顯示出詳細(xì)的版本偵測(cè)過(guò)程信息
nmap 192.168.1.0/24 -exclude 192.168.1.10 #掃描除192.168.1.0外的該網(wǎng)段的其他地址
nmap 192.168.1.0/24 -excludefile f:/1.txt #掃描除給定文件中的地址以外的其他地址
nmap -sF -T4 192.168.1.0 #探測(cè)防火墻狀態(tài)
3、主機(jī)發(fā)現(xiàn)
-sL: List Scan 列表掃描,僅將指定的目標(biāo)的IP列舉出來(lái),不進(jìn)行主機(jī)發(fā)現(xiàn)。
-sP: ping掃描,也叫地毯式ping,發(fā)送一個(gè)ICMP請(qǐng)求和一個(gè)TCP請(qǐng)求到80端口,檢測(cè)活動(dòng)主機(jī)。同時(shí)如果掃描同一局域網(wǎng)的話還會(huì)發(fā)ARP包進(jìn)行探測(cè)。
-sn: Ping Scan 只進(jìn)行主機(jī)發(fā)現(xiàn),不進(jìn)行端口掃描。
-Pn: 將所有指定的主機(jī)視作開(kāi)啟的,跳過(guò)主機(jī)發(fā)現(xiàn)的過(guò)程。
-PS/PA/PU/PY[portlist]: 使用TCP SYN/TCP ACK或SCTP INIT/ECHO方式進(jìn)行發(fā)現(xiàn)。
-PE/PP/PM: 使用ICMP echo、 ICMP timestamp、ICMP netmask 請(qǐng)求包發(fā)現(xiàn)主機(jī)。
-PO[protocol list]: 使用IP協(xié)議包探測(cè)對(duì)方主機(jī)是否開(kāi)啟。
-PR: ARP ping,因?yàn)椴恍枰猘rp 解析,所以會(huì)更快更可靠,即使指定了iP的請(qǐng)求方式,也會(huì)默認(rèn)發(fā)送ARP探測(cè),局域網(wǎng)內(nèi)推薦。
-n/-R: -n表示不進(jìn)行DNS解析;-R表示總是進(jìn)行DNS解析。
--dns-servers : 指定DNS服務(wù)器。
--system-dns: 指定使用系統(tǒng)的DNS服務(wù)器
--traceroute: 追蹤每個(gè)路由節(jié)點(diǎn)
4、端口掃描基礎(chǔ)
默認(rèn)掃描主句超過(guò)1660個(gè)TCP端口
6種端口狀態(tài):
open:端口是開(kāi)放的。
closed:端口是關(guān)閉的。
filtered:端口被防火墻IDS/IPS屏蔽,無(wú)法確定其狀態(tài)。
unfiltered:端口沒(méi)有被屏蔽,但是否開(kāi)放需要進(jìn)一步確定。
open|filtered:端口是開(kāi)放的或被屏蔽,Nmap不能識(shí)別。
closed|filtered :端口是關(guān)閉的或被屏蔽,Nmap不能識(shí)別
5、端口掃描技術(shù)
Nmap的端口掃描參數(shù)都是"s"開(kāi)頭,第二個(gè)字母為技術(shù)所選字母大寫。
-sS (TCY SYN 掃描)
半開(kāi)放掃描, SYN/ACK表示端口在監(jiān)聽(tīng)(開(kāi)放),而RST (復(fù)位)表示沒(méi)有監(jiān)聽(tīng)者。如果數(shù)次重發(fā)后仍沒(méi)響應(yīng), 該端口就被標(biāo)記為被過(guò)濾。如果收到ICMP不可到達(dá)錯(cuò)誤(類型3,代碼1, 2, 3, 9, 10,或者13),該端口也被標(biāo)記為被過(guò)濾。
-sT (TCP connect 掃描)
TCP connect方式使用系統(tǒng)網(wǎng)絡(luò)API connect向目標(biāo)主機(jī)的端口發(fā)起連接,如果無(wú)法連接,說(shuō)明該端口關(guān)閉。該方式掃描速度比較慢,而且由于建立完整的TCP連接會(huì)在目標(biāo)主機(jī)上留下記錄信息,不夠隱蔽。所以,TCP connect是TCP SYN無(wú)法使用才考慮使用的方式
-sU (UDP 掃描)
UDP掃描用于判斷UDP端口的情況,向目標(biāo)主機(jī)的UDP端口發(fā)送探測(cè)包,如果收到回復(fù)ICMP port unreachable就說(shuō)明該端口是關(guān)閉的;如果沒(méi)有收到回復(fù),那說(shuō)明該UDP端口可能是開(kāi)放的或者屏蔽的。因此,通過(guò)反向排除法的方式來(lái)判斷哪些UDP端口是可能處于開(kāi)放狀態(tài)的。
-sN (Null 掃描)
如果掃描系統(tǒng)遵循該RFC, 當(dāng)端口關(guān)閉時(shí),任何不包含SYN, RST,或者ACK位的報(bào)文會(huì)導(dǎo)致一個(gè)RST返回,而當(dāng)端口開(kāi)放時(shí),應(yīng)該沒(méi)有任何響應(yīng),只要不包|含SYN, RST,或者ACK,任何其它三種(FIN, PSH, and URG)的組合都行。不設(shè)置任何標(biāo)志位(tcp標(biāo)志頭是0)
-sF (FIN 掃描)
只設(shè)置TCP FIN標(biāo)志位
-sX (Xmas 掃描)
只設(shè)置FIN,PSH,和URG標(biāo)志位
-sA (TCP ACK 掃描)
向目標(biāo)主機(jī)的端口發(fā)送ACK包,如果收到RST包,說(shuō)明該端口沒(méi)有被防火墻屏蔽;沒(méi)有收到RST包,說(shuō)明被屏蔽。該方式只能用于確定防火墻是否屏蔽某個(gè)端口,可以輔助TCP SYN的方式來(lái)判斷目標(biāo)主機(jī)防火墻的狀況
-sW (TCP 窗口掃描)
通過(guò)檢查返回的RST報(bào)文的TCP窗口城確定窗口是否關(guān)閉,開(kāi)放端口為正,關(guān)團(tuán)端口為0,但是,這種情況很多系統(tǒng)并不適用,可以作為參考
-sM (TCP Maimon 掃描)
發(fā)送的TCP探測(cè)報(bào)文是FIN/ACK,無(wú)論端口開(kāi)放或者關(guān)閉,都應(yīng)該相應(yīng)RST
-sO (IP協(xié)議掃描)
掃描目標(biāo)主機(jī)開(kāi)放了哪些協(xié)議,而不是端口,掃描會(huì)遍歷所有IP協(xié)議號(hào),并且可以通過(guò)-p參數(shù)指定要掃描的協(xié)議號(hào)
-sI (Idlesan)
高級(jí)掃描,拖藏自身IP地址,可以指定你以為可能被信任的主機(jī)IP進(jìn)行掃描,參考https://nmap.org/book/idlescan.html
-b (FTP彈跳掃描)
FTP允許用戶連接到一臺(tái)FTP服務(wù)器,然后要求文件送到一臺(tái)第三方服務(wù)器,這個(gè)特性大多被封禁,但是現(xiàn)在仍可以利用,用來(lái)繞過(guò)防火墻,因?yàn)橐话鉌TP服|務(wù)器會(huì)有比web服務(wù)器更高的內(nèi)網(wǎng)連通權(quán)限
--scanflags(定制的TCP掃描)
可以任意定制TCP標(biāo)志位,包括: URG, ACK,PSH, RST, SYN,FIN等任意組合,組合順序不重要,除了設(shè)置標(biāo)志位,還可以指定TCP掃描類型,不指定到默認(rèn)SYN描
6、端口說(shuō)明和掃描順序
默認(rèn)情況下,Nmap用指定的協(xié)議對(duì)端口1到1024以及nmap-services文件中列出的更高的端口進(jìn)行掃描。
-p (只掃描指定的端口)
可以單個(gè)端口,也可以1-99的范圍端口,開(kāi)始和結(jié)束省略代表1和65535,兩端都省略表示掃描所有端口號(hào),在-sO的協(xié)議號(hào)掃描中-p參數(shù)可以指定掃描的協(xié)號(hào):當(dāng)同時(shí)掃描TCP和UDP時(shí), nmap-sU -sS -p U:53,137,T:23,3389,80 10.10.172.87,不加端口限制,默認(rèn)最大
-F(快速掃描)
Fast mode – 快速模式,僅掃描TOP 100的端口
-r (不要按隨機(jī)順序掃描端口)
Nmap默認(rèn)是隨機(jī)掃描,常用端口會(huì)前移,用-r 選項(xiàng)可以強(qiáng)制按順序掃描端口。
--top-ports
掃描開(kāi)放概率最高的number個(gè)端口(nmap的作者曾經(jīng)做過(guò)大規(guī)模地互聯(lián)網(wǎng)掃描,以此統(tǒng)計(jì)出網(wǎng)絡(luò)上各種端口可能開(kāi)放的概率。以此排列出最有可能開(kāi)放端口的列表,具體可以參見(jiàn)文件:nmap-services。默認(rèn)情況下,nmap會(huì)掃描最有可能的1000個(gè)TCP端口)
--port-ratio
掃描指定頻率以上的端口。與上述--top-ports類似,這里以概率作為參數(shù),讓概率大于--port-ratio的端口才被掃描。顯然參數(shù)必須在在0到1之間,具體范圍概率情況可以查看nmap-services文件
7、服務(wù)與版本探測(cè)
-sV (版本探測(cè))
打開(kāi)版本探測(cè)
-A (操作系統(tǒng)探測(cè))
打開(kāi)操作系統(tǒng)探測(cè)
-sR (RPC 掃描)
和端口掃描結(jié)合使用,對(duì)發(fā)現(xiàn)開(kāi)放的端口執(zhí)行命令,確定是否是RPC端口,如里是,打印詳細(xì)信息。這作為-sV的一部分自動(dòng)打開(kāi)。由于版本探測(cè)包含它并且全面的多,所以-sR很少被需要。
--allports (不為版本探測(cè)排除任何端口)
默認(rèn)情況下,nmap會(huì)跳過(guò)9100TCP端口,以為打印機(jī)會(huì)打印一堆這種掃描請(qǐng)求。用--allports 可以不排除任何端口。
--version-intensity (設(shè)置版本掃描強(qiáng)度)
共有0-9個(gè)級(jí)別的探測(cè)強(qiáng)度,默認(rèn)為7,強(qiáng)度值越高,掃描的越準(zhǔn)確,也越慢,當(dāng)探測(cè)報(bào)文通過(guò)nmap-service-probes port指示符注冊(cè)到目標(biāo)端口時(shí),不論什么強(qiáng)度都會(huì)默認(rèn)掃描
--version-light (打開(kāi)輕量級(jí)模式)
掃描強(qiáng)度為2 的別名
--version-all (嘗試每個(gè)探測(cè))
掃描強(qiáng)度為9的別名
--version-trace (跟蹤版本掃描活動(dòng))
會(huì)同步打印正在掃描的調(diào)試信息,是--packet-trace 的所得信息的子集。
8、操作系統(tǒng)探測(cè)
nmap 發(fā)送大量的查詢信息,根據(jù)反饋對(duì)比自己對(duì)于系統(tǒng)描述的數(shù)據(jù)庫(kù),最后確定操作系統(tǒng)類型。
-O (啟用操作系統(tǒng)檢測(cè))
也可以使用-A來(lái)同時(shí)啟用操作系統(tǒng)檢測(cè)和版本檢測(cè)。
--osscan-limit (針對(duì)指定的目標(biāo)進(jìn)行操作系統(tǒng)檢測(cè))
這個(gè)選項(xiàng)是只對(duì)發(fā)現(xiàn)一個(gè)打開(kāi)或者關(guān)閉的TCP端口的主機(jī)進(jìn)行操作系統(tǒng)檢測(cè),以提高效率,并且只在-O 或者-A 時(shí)起作用。
--osscan-guess; --fuzzy (推測(cè)操作系統(tǒng)檢測(cè)結(jié)果)
默認(rèn)開(kāi)啟,是指如果nmap不能確定操作系統(tǒng),那么會(huì)提供一個(gè)相近的匹配。
9、時(shí)間和性能
nmap 開(kāi)發(fā)的最高優(yōu)先級(jí)是性能,本地網(wǎng)絡(luò)一個(gè)主機(jī)的默認(rèn)掃描是1/5秒。
-T (設(shè)置時(shí)間模板)
模板化選項(xiàng),編號(hào)0-5, 0-1躲避IDS; 2 降低掃描速度, 節(jié)約帶寬和目標(biāo)主機(jī)資源;3默認(rèn)選項(xiàng);4 假設(shè)用戶網(wǎng)絡(luò)健康加速掃描;5極快模式,消耗更多的網(wǎng)絡(luò)資源,追求速度降低準(zhǔn)確性; 2比3要慢10倍;-T4禁止掃描延遲超過(guò)10ms的主機(jī), -T5延遲不能超過(guò)5ms;0、1、2都不是并行掃描,不適用于大數(shù)據(jù)量1的掃描
T4選項(xiàng)與--max-rtt-timeout 1250 --initial-rtt-timeout 500等價(jià),最大TCP掃描延遲為10ms。
T5等價(jià)于--max-rtt-timeout 300--min-rtt-timeout 50 --initial-rtt-timeout 250--host-timeout 900000,最大TCP掃描廷遲為5ms
--scan-delay
--max-scan-delay (調(diào)整探測(cè)報(bào)文的時(shí)間間隔)
對(duì)于對(duì)掃描有速率或閾值限制的時(shí)候,這個(gè)選項(xiàng)可以調(diào)整掃描的發(fā)包間隔,避免被IPS
--host-timeout (放棄低速目標(biāo)主機(jī))
默認(rèn)對(duì)于掃描超過(guò)1800000ms(半個(gè)小時(shí))的主機(jī)進(jìn)行忽略,并且在這半個(gè)小時(shí)中nmap是在同時(shí)掃描別的主機(jī),并沒(méi)有停止,忽略了就不會(huì)有結(jié)果輸出。
--min-hostgroup
--max-hostgroup (調(diào)整并行掃描組的大小)
nmap并發(fā)掃描是先分組再掃描,所分的組大小大于設(shè)定的最小組,小于最天1組,必須是掃描完整個(gè)組才會(huì)出掃描報(bào)告,一般最小組為5,最大為1024,nmap一般采用先小組出結(jié)果,然后增加組的大小增快掃描速度。
--min-parallelism
--max-parallelism (調(diào)整探測(cè)報(bào)文的并行度)
指定一個(gè)范圍,nmap 會(huì)根據(jù)網(wǎng)絡(luò)狀況和主機(jī)性能,自動(dòng)調(diào)整并行報(bào)文探測(cè)的數(shù)量,并行度數(shù)量一般是1到幾百。
--min-rtt-timeout
--max-rtt-timeout
--initial-rtt-timeout (調(diào)整探測(cè)報(bào)文超時(shí))
nmap會(huì)根據(jù)上一個(gè)探測(cè)報(bào)文自動(dòng)計(jì)算時(shí)值,本地網(wǎng)絡(luò)max 100ms比較合適,有路由的話可以先ping測(cè)試看延遲,然后init是往返時(shí)間的2倍, max是3-4倍,通常, max不能小于100ms,不能超過(guò)1000ms, min很少使用。
在進(jìn)行端口掃描的過(guò)程中,Nmap會(huì)參照nmap-services中的數(shù)據(jù)包返回結(jié)果,識(shí)別出特定端口所運(yùn)行的服務(wù)及其版本信息。比如,當(dāng)檢測(cè)到端口為TCP時(shí),Nmap會(huì)嘗試連接該端口以啟動(dòng)服務(wù)。眾多常見(jiàn)服務(wù),諸如FTP和SSH等,通常會(huì)在其歡迎信息中明確標(biāo)示自身。
常見(jiàn)的Nmap命令:
-A :選項(xiàng)用于使用進(jìn)攻性方式掃描
-T4:指定掃描過(guò)程使用的時(shí)序,總有6個(gè)級(jí)別(0-5),級(jí)別越高,掃描速度越快,但也容易被防火墻或IDS檢測(cè)并屏蔽掉,在網(wǎng)絡(luò)通訊狀況較好的情況下推薦使用T4
-sn : 只進(jìn)行主機(jī)發(fā)現(xiàn),不進(jìn)行端口掃描
-O : 指定Nmap進(jìn)行系統(tǒng)版本掃描
-sV: 指定讓Nmap進(jìn)行服務(wù)版本掃描?
-p : 掃描指定的端口
-sS/sT/sA/sW/sM:指定使用 TCP SYN/Connect()/ACK/Window/Maimon scans的方式來(lái)對(duì)目標(biāo)主機(jī)進(jìn)行掃描
-sU: 指定使用UDP掃描方式確定目標(biāo)主機(jī)的UDP端口狀況
-script : 指定掃描腳本
-Pn :不進(jìn)行ping掃描
-v 表示顯示冗余信息,在掃描過(guò)程中顯示掃描的細(xì)節(jié),從而讓用戶了解當(dāng)前的掃描狀態(tài)
面試問(wèn)題
Nmap收到數(shù)據(jù)后,會(huì)將其與存儲(chǔ)在Nmap服務(wù)探測(cè)文件中的約3000個(gè)NULL探測(cè)標(biāo)記進(jìn)行對(duì)照。此外,對(duì)于已軟匹配的服務(wù),Nmap會(huì)繼續(xù)發(fā)送探測(cè)數(shù)據(jù),以識(shí)別其版本。
腳本交互
Nmap能夠與腳本實(shí)現(xiàn)交互,借助Nmap腳本引擎(NSE)以及Lua編程語(yǔ)言。這樣,我們就能拓展nmap的功能。我們可以根據(jù)自身需求編寫腳本,對(duì)各類網(wǎng)絡(luò)環(huán)境和目標(biāo)進(jìn)行個(gè)性化檢測(cè)與分析。
編寫這里的腳本需要具備一定的編程技能,這對(duì)初學(xué)者來(lái)說(shuō)或許有些挑戰(zhàn)。不過(guò),一旦掌握了技巧,就能顯著增強(qiáng)nmap工具的運(yùn)用靈活性。
網(wǎng)絡(luò)安全學(xué)習(xí)助力
這里有份特別的禮物等大家,就是282G的《網(wǎng)絡(luò)安全與黑客技術(shù)基礎(chǔ)學(xué)習(xí)套裝》。套裝內(nèi)容相當(dāng)豐富,從網(wǎng)絡(luò)安全初學(xué)者的資料到相關(guān)技術(shù)的視頻教學(xué),一應(yīng)俱全。
新手若想踏入網(wǎng)絡(luò)安全領(lǐng)域,已有科學(xué)完備的學(xué)習(xí)路徑。考慮到眾多人偏好易懂內(nèi)容,特設(shè)了21個(gè)章節(jié)的視頻教學(xué),并附上了SRC技術(shù)文獻(xiàn)及黑客技術(shù)相關(guān)資料。這樣的學(xué)習(xí)資源,你感覺(jué)是否對(duì)你的網(wǎng)絡(luò)安全學(xué)習(xí)大有裨益?不妨點(diǎn)贊并分享這篇文章,你的意見(jiàn)也歡迎在評(píng)論區(qū)留言。
作者:小藍(lán)
鏈接:http://www.huanchou.cn/content/5476.html
本站部分內(nèi)容和圖片來(lái)源網(wǎng)絡(luò),不代表本站觀點(diǎn),如有侵權(quán),可聯(lián)系我方刪除。