版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、工具名稱工具名稱nmap3.95fWin32工具類型工具類型返回頁首返回頁首掃描工具工具簡介工具簡介返回頁首返回頁首nmap3.95fWin32命令行版本,2005年12月08日發(fā)布,是一個網(wǎng)絡探測和安全掃描程序,系統(tǒng)管理者和個人可以使用這個軟件掃描大型的網(wǎng)絡,獲取那臺主機正在運行以及提供什么服務等信息。nmap支持很多掃描技術,例如:UDP、TCPconnect()、TCPSYN(半開掃描)、ftp代理(bounce攻擊)、反向標志、
2、ICMP、FIN、ACK掃描、圣誕樹(XmasTree)、SYN掃描和null掃描。從掃描類型一節(jié)可以得到細節(jié)。nmap還提供了一些高級的特征,例如:通過TCPIP協(xié)議棧特征探測操作系統(tǒng)類型,秘密掃描,動態(tài)延時和重傳計算,并行掃描,通過并行ping掃描探測關閉的主機,誘餌掃描,避開端口過濾檢測,直接RPC掃描(無須端口影射),碎片掃描,以及靈活的目標和端口設定。使用說明使用說明返回頁首返回頁首摘要摘要nmap是一個網(wǎng)絡探測和安全掃描程序
3、,系統(tǒng)管理者和個人可以使用這個軟件掃描大型的網(wǎng)絡,獲取那臺主機正在運行以及提供什么服務等信息。nmap支持很多掃描技術,例如:UDP、TCPconnect()、TCPSYN(半開掃描)、ftp代理(bounce攻擊)、反向標志、ICMP、FIN、ACK掃描、圣誕樹(XmasTree)、SYN掃描和null掃描。從掃描類型一節(jié)可以得到細節(jié)。nmap還提供了一些高級的特征,例如:通過TCPIP協(xié)議棧特征探測操作系統(tǒng)類型,秘密掃描,動態(tài)延時和
4、重傳計算,并行掃描,通過并行ping掃描探測關閉的主機,誘餌掃描,避開端口過濾檢測,直接RPC掃描(無須端口影射),碎片掃描,以及靈活的目標和端口設定.1.1.名稱名稱nmap網(wǎng)絡探測和安全掃描工具2.2.語法語法nmap[ScanType(s)][Options]3.3.描述描述nmap是一個網(wǎng)絡探測和安全掃描程序,系統(tǒng)管理者和個人可以使用這個軟件掃描大型的網(wǎng)絡,獲取那臺主機正在運行以及提供什么服務等信息。nmap支持很多掃描技術,例
5、如:UDP、TCPconnect()、TCPSYN(半開掃描)、ftp代理(bounce攻擊)、反向標志、ICMP、FIN、ACK掃描、圣誕樹(XmasTree如synlogger和courtney能夠檢測那些掃描。這些高級的掃描方式可以逃過這些干擾。這些掃描方式的理論依據(jù)是:關閉的端口需要對你的探測包回應RST包,而打開的端口必需忽略有問題的包(參考RFC793第64頁)。FIN掃描使用暴露的FIN數(shù)據(jù)包來探測,而圣誕樹掃描打開數(shù)據(jù)包
6、的FIN、URG和PUSH標志。不幸的是,微軟決定完全忽略這個標準,另起爐灶。所以這種掃描方式對Windows95NT無效。不過,從另外的角度講,可以使用這種方式來分別兩種不同的平臺。如果使用這種掃描方式可以發(fā)現(xiàn)打開的端口,你就可以確定目標注意運行的不是Windows系統(tǒng)。如果使用sF、sX或者sN掃描顯示所有的端口都是關閉的,而使用SYN掃描顯示有打開的端口,你可以確定目標主機可能運行的是Windwos系統(tǒng)?,F(xiàn)在這種方式?jīng)]有什么太大的
7、用處,因為nmap有內嵌的操作系統(tǒng)檢測功能。還有其它幾個系統(tǒng)使用和windows同樣的處理方式,包括Cisco、BSDI、HPUX、MYS、IRIX。在應該拋棄數(shù)據(jù)包時,以上這些系統(tǒng)都會從打開的端口發(fā)出復位數(shù)據(jù)包。sPping掃描:有時你只是想知道此時網(wǎng)絡上哪些主機正在運行。通過向你指定的網(wǎng)絡內的每個IP地址發(fā)送ICMPecho請求數(shù)據(jù)包,nmap就可以完成這項任務。如果主機正在運行就會作出響應。不幸的是,一些站點例如:阻塞ICMPec
8、ho請求數(shù)據(jù)包。然而,在默認的情況下nmap也能夠向80端口發(fā)送TCPack包,如果你收到一個RST包,就表示主機正在運行。nmap使用的第三種技術是:發(fā)送一個SYN包,然后等待一個RST或者SYNACK包。對于非root用戶,nmap使用connect()方法。在默認的情況下(root用戶),nmap并行使用ICMP和ACK技術。注意,nmap在任何情況下都會進行ping掃描,只有目標主機處于運行狀態(tài),才會進行后續(xù)的掃描。如果你只是想
9、知道目標主機是否運行,而不想進行其它掃描,才會用到這個選項。sUUDP掃描:如果你想知道在某臺主機上提供哪些UDP(用戶數(shù)據(jù)報協(xié)議RFC768)服務,可以使用這種掃描方法。nmap首先向目標主機的每個端口發(fā)出一個0字節(jié)的UDP包,如果我們收到端口不可達的ICMP消息,端口就是關閉的,否則我們就假設它是打開的。有些人可能會想UDP掃描是沒有什么意思的。但是,我經(jīng)常會想到最近出現(xiàn)的solarisrpcbind缺陷。rpcbind隱藏在一個未
10、公開的UDP端口上,這個端口號大于32770。所以即使端口111(ptmap的眾所周知端口號)被防火墻阻塞有關系。但是你能發(fā)現(xiàn)大于30000的哪個端口上有程序正在監(jiān)聽嗎使用UDP掃描就能!cDcBackifice的后門程序就隱藏在Windows主機的一個可配置的UDP端口中。不考慮一些通常的安全缺陷,一些服務例如:snmp、tftp、NFS使用UDP協(xié)議。不幸的是,UDP掃描有時非常緩慢,因為大多數(shù)主機限制ICMP錯誤信息的比例(在RF
11、C1812中的建議)。例如,在Linux內核中(在ipv4icmp.h文件中)限制每4秒鐘只能出現(xiàn)80條目標不可達的ICMP消息,如果超過這個比例,就會給14秒鐘的處罰。solaris的限制更加嚴格,每秒鐘只允許出現(xiàn)大約2條ICMP不可達消息,這樣,使掃描更加緩慢。nmap會檢測這個限制的比例,減緩發(fā)送速度,而不是發(fā)送大量的將被目標主機丟棄的無用數(shù)據(jù)包。不過Microsoft忽略了RFC1812的這個建議,不對這個比例做任何的限制。所以
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 網(wǎng)絡攻擊行為解析與演示.pdf
- 網(wǎng)絡攻擊與防范arp攻擊實驗
- 基于攻擊文法的網(wǎng)絡攻擊建模和攻擊序列分析.pdf
- 教學學習演示學習演示
- 網(wǎng)絡協(xié)同攻擊建模及攻擊效果研究.pdf
- 演示文稿標題演示文稿副標題
- 正面管教演示文稿ppt演示課件
- 演示.zip
- 網(wǎng)絡攻擊分類及網(wǎng)絡攻擊系統(tǒng)模型研究.pdf
- 甲亢演示
- 演示.rar
- 演示.zip
- 演示.zip
- 演示.zip
- 阿德勒演示
- 演示.zip
- 步兵攻擊(隆美爾)
- 基于攻擊效用的復合攻擊預測方法研究.pdf
- 網(wǎng)絡攻擊分類描述與典型攻擊對策研究.pdf
- 一種基于攻擊樹的網(wǎng)絡攻擊模型.pdf
評論
0/150
提交評論