25-nmap網(wǎng)絡(luò)安全掃描器_第1頁(yè)
已閱讀1頁(yè),還剩8頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、描述nmap被開(kāi)發(fā)用于允許系統(tǒng)管理員察看一個(gè)大的網(wǎng)絡(luò)系統(tǒng)有哪些主機(jī)以及其上運(yùn)行何種服務(wù)。它支持多種協(xié)議的掃描如UDP,TCPconnect()TCPSYN(halfopen)ftpproxy(bounceattack)ReverseidentICMP(pingsweep)FINACKsweepXmasTreeSYNsweep和Null掃描。你可以從SCANTYPES一節(jié)中察看相關(guān)細(xì)節(jié)。nmap還提供一些實(shí)用功能如通過(guò)tcpip來(lái)甄別操作

2、系統(tǒng)類型、秘密掃描、動(dòng)態(tài)延遲和重發(fā)、平行掃描、通過(guò)并行的PING偵測(cè)下屬的主機(jī)、欺騙掃描、端口過(guò)濾探測(cè)、直接的RPC掃描、分布掃描、靈活的目標(biāo)選擇以及端口的描述。對(duì)非ROOT的用戶來(lái)說(shuō),nmap的正式版可以做很多重要的東西了。不幸的是部份關(guān)鍵的核心功能(比如rawsockets)需要root權(quán)限。所以盡量以root的身份運(yùn)行nmap。運(yùn)行nmap后通常會(huì)得到一個(gè)關(guān)于你掃描的機(jī)器的一個(gè)實(shí)用的端口列表。nmap總是顯示該服務(wù)的服務(wù)名稱端口號(hào)

3、,狀態(tài)以及協(xié)議。狀態(tài)有openfiltered和unfiltered三種。open指的是目標(biāo)機(jī)器將會(huì)在該端口接受你的連接請(qǐng)求。filtered指的是有防火墻、過(guò)濾裝置或者其它的網(wǎng)絡(luò)障礙物在這個(gè)端口阻擋了nmap進(jìn)一步查明端口是否開(kāi)放的動(dòng)作。至于unfiltered則只有在大多數(shù)的掃描端口都處在filtered狀態(tài)下才會(huì)出現(xiàn)的。根據(jù)選項(xiàng)的使用,nmap還可以報(bào)告遠(yuǎn)程主機(jī)下面的特性:使用的操作系統(tǒng)、TCP連續(xù)性、在各端口上綁定的應(yīng)用程序用戶

4、的用戶名、DNS名、主機(jī)是否是個(gè)smurf地址以及一些其它功能。選項(xiàng)這些選項(xiàng)通常都是可組合使用的。使用參數(shù)可以精確地定義一個(gè)掃描模式。nmap將會(huì)盡力捕捉并對(duì)不規(guī)范的參數(shù)組合作出提示。如果你急于開(kāi)始,你可以跳過(guò)本文未尾的示例節(jié)——那兒有最基本的使用方法的示范。你也可以使用nmaph來(lái)打開(kāi)關(guān)于nmap選項(xiàng)參數(shù)的簡(jiǎn)介。步的掃描能在不遇到麻煩的情況下通過(guò)它們……這個(gè)主意是關(guān)閉的端口會(huì)對(duì)你發(fā)送的探測(cè)信息包返回一個(gè)RST,而打開(kāi)的端口則對(duì)其忽略不

5、理(你可以參閱RFC973PP64)。所以FIN掃描使用空的FIN信息包作為探針、Xmastree使用FIN,URG,PUSH標(biāo)記、Null掃描則不用任何標(biāo)記。但是不幸的是微軟以他們一貫的風(fēng)格不理睬這一標(biāo)準(zhǔn)……所以這一掃描在WINDOWS9X以及NT下不能工作。從積極方面來(lái)講,這其實(shí)也是一個(gè)很好的區(qū)分兩種平臺(tái)的辦法——如果這次掃描發(fā)現(xiàn)了打開(kāi)的端口,那你就能明白這臺(tái)機(jī)器不是運(yùn)行WINDOWS。如果sFsXsN的掃描顯示所有端口都是關(guān)閉的但

6、一個(gè)SYN(sS)掃描卻顯示有打開(kāi)端口,那你就能大致推斷它是WINDOWS平臺(tái)。這只是一個(gè)簡(jiǎn)單應(yīng)用,因?yàn)楝F(xiàn)在nmap已經(jīng)有了更徹底的操作系統(tǒng)判別方法——當(dāng)然它的原理類似上面所提到的.這些平臺(tái)包括CiscoBSDIHPUXMVS和IRIX。sPPing掃描:有時(shí)你僅希望了解網(wǎng)絡(luò)上有哪些主機(jī)是開(kāi)放的,nmap可以通過(guò)對(duì)你指定的IP地址發(fā)送ICMP的echorequest信息包來(lái)做到這一點(diǎn),有回應(yīng)的主機(jī)就是開(kāi)放的啦。但令人討厭的是一些站點(diǎn)比如

7、對(duì)echorequest包設(shè)置了障礙。這樣的話nmap還能發(fā)送一個(gè)TCPack包到80端口(默認(rèn)),如果獲得了RST返回,機(jī)器是開(kāi)放的。第三個(gè)方法是發(fā)送一個(gè)SYN信息包并等待RST或SYNACK響應(yīng)了。作為非root的用戶可以使用的,常用connect()模式。對(duì)root來(lái)說(shuō),默認(rèn)的nmap同時(shí)使用ICMP和ACK的方法掃描,當(dāng)然你也可以改變P選項(xiàng)。注意你最好先ping一下用戶,只有有回應(yīng)的主機(jī)才有必要掃描,只有你不想探測(cè)任何的實(shí)際端口

8、掃描只想大面積地搜索一下活動(dòng)的主機(jī),你可以使用此選項(xiàng)。sUUDP掃描:這一方法是用來(lái)確定哪個(gè)UDP(UserDatagramProtocolRFC768)端口在主機(jī)端開(kāi)放。這一技術(shù)是以發(fā)送零字節(jié)的UDP信息包到目標(biāo)機(jī)器的各個(gè)端口,如果我們收到一個(gè)ICMP端口無(wú)法到達(dá)的回應(yīng),那么該端口是關(guān)閉的,否則我們可以認(rèn)為它是敞開(kāi)大門的。有些人或許會(huì)認(rèn)為UDP掃描是無(wú)意義的,我通常會(huì)以最近的Solarisrcpbind漏洞來(lái)提醒他們。Rpcbind會(huì)

9、隱藏在一個(gè)非正式的UDP端口于32770口以上,因此對(duì)111進(jìn)行防火墻過(guò)濾是無(wú)關(guān)緊要的.但你是否查找過(guò)在30000以上的端口是否處在監(jiān)聽(tīng)狀態(tài)中……,用UDP掃描你就能輕松地做到這一點(diǎn)!或者大家還可以想想cDc出品的Backifice木馬(BO),它可以在Windows的機(jī)器中配置一個(gè)UDP端口,更不用說(shuō)如此眾多可以利用UDP的、易受攻擊的服務(wù)如snmptftpNFS等了。但有一點(diǎn)不得不提及的是UDP掃描在目標(biāo)主機(jī)按照RFC1812(4.

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫(kù)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論