版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、描述nmap被開發(fā)用于允許系統(tǒng)管理員察看一個大的網(wǎng)絡(luò)系統(tǒng)有哪些主機以及其上運行何種服務(wù)。它支持多種協(xié)議的掃描如UDP,TCPconnect()TCPSYN(halfopen)ftpproxy(bounceattack)ReverseidentICMP(pingsweep)FINACKsweepXmasTreeSYNsweep和Null掃描。你可以從SCANTYPES一節(jié)中察看相關(guān)細節(jié)。nmap還提供一些實用功能如通過tcpip來甄別操作
2、系統(tǒng)類型、秘密掃描、動態(tài)延遲和重發(fā)、平行掃描、通過并行的PING偵測下屬的主機、欺騙掃描、端口過濾探測、直接的RPC掃描、分布掃描、靈活的目標選擇以及端口的描述。對非ROOT的用戶來說,nmap的正式版可以做很多重要的東西了。不幸的是部份關(guān)鍵的核心功能(比如rawsockets)需要root權(quán)限。所以盡量以root的身份運行nmap。運行nmap后通常會得到一個關(guān)于你掃描的機器的一個實用的端口列表。nmap總是顯示該服務(wù)的服務(wù)名稱端口號
3、,狀態(tài)以及協(xié)議。狀態(tài)有openfiltered和unfiltered三種。open指的是目標機器將會在該端口接受你的連接請求。filtered指的是有防火墻、過濾裝置或者其它的網(wǎng)絡(luò)障礙物在這個端口阻擋了nmap進一步查明端口是否開放的動作。至于unfiltered則只有在大多數(shù)的掃描端口都處在filtered狀態(tài)下才會出現(xiàn)的。根據(jù)選項的使用,nmap還可以報告遠程主機下面的特性:使用的操作系統(tǒng)、TCP連續(xù)性、在各端口上綁定的應(yīng)用程序用戶
4、的用戶名、DNS名、主機是否是個smurf地址以及一些其它功能。選項這些選項通常都是可組合使用的。使用參數(shù)可以精確地定義一個掃描模式。nmap將會盡力捕捉并對不規(guī)范的參數(shù)組合作出提示。如果你急于開始,你可以跳過本文未尾的示例節(jié)——那兒有最基本的使用方法的示范。你也可以使用nmaph來打開關(guān)于nmap選項參數(shù)的簡介。步的掃描能在不遇到麻煩的情況下通過它們……這個主意是關(guān)閉的端口會對你發(fā)送的探測信息包返回一個RST,而打開的端口則對其忽略不
5、理(你可以參閱RFC973PP64)。所以FIN掃描使用空的FIN信息包作為探針、Xmastree使用FIN,URG,PUSH標記、Null掃描則不用任何標記。但是不幸的是微軟以他們一貫的風(fēng)格不理睬這一標準……所以這一掃描在WINDOWS9X以及NT下不能工作。從積極方面來講,這其實也是一個很好的區(qū)分兩種平臺的辦法——如果這次掃描發(fā)現(xiàn)了打開的端口,那你就能明白這臺機器不是運行WINDOWS。如果sFsXsN的掃描顯示所有端口都是關(guān)閉的但
6、一個SYN(sS)掃描卻顯示有打開端口,那你就能大致推斷它是WINDOWS平臺。這只是一個簡單應(yīng)用,因為現(xiàn)在nmap已經(jīng)有了更徹底的操作系統(tǒng)判別方法——當然它的原理類似上面所提到的.這些平臺包括CiscoBSDIHPUXMVS和IRIX。sPPing掃描:有時你僅希望了解網(wǎng)絡(luò)上有哪些主機是開放的,nmap可以通過對你指定的IP地址發(fā)送ICMP的echorequest信息包來做到這一點,有回應(yīng)的主機就是開放的啦。但令人討厭的是一些站點比如
7、對echorequest包設(shè)置了障礙。這樣的話nmap還能發(fā)送一個TCPack包到80端口(默認),如果獲得了RST返回,機器是開放的。第三個方法是發(fā)送一個SYN信息包并等待RST或SYNACK響應(yīng)了。作為非root的用戶可以使用的,常用connect()模式。對root來說,默認的nmap同時使用ICMP和ACK的方法掃描,當然你也可以改變P選項。注意你最好先ping一下用戶,只有有回應(yīng)的主機才有必要掃描,只有你不想探測任何的實際端口
8、掃描只想大面積地搜索一下活動的主機,你可以使用此選項。sUUDP掃描:這一方法是用來確定哪個UDP(UserDatagramProtocolRFC768)端口在主機端開放。這一技術(shù)是以發(fā)送零字節(jié)的UDP信息包到目標機器的各個端口,如果我們收到一個ICMP端口無法到達的回應(yīng),那么該端口是關(guān)閉的,否則我們可以認為它是敞開大門的。有些人或許會認為UDP掃描是無意義的,我通常會以最近的Solarisrcpbind漏洞來提醒他們。Rpcbind會
9、隱藏在一個非正式的UDP端口于32770口以上,因此對111進行防火墻過濾是無關(guān)緊要的.但你是否查找過在30000以上的端口是否處在監(jiān)聽狀態(tài)中……,用UDP掃描你就能輕松地做到這一點!或者大家還可以想想cDc出品的Backifice木馬(BO),它可以在Windows的機器中配置一個UDP端口,更不用說如此眾多可以利用UDP的、易受攻擊的服務(wù)如snmptftpNFS等了。但有一點不得不提及的是UDP掃描在目標主機按照RFC1812(4.
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 網(wǎng)絡(luò)安全掃描器中網(wǎng)絡(luò)爬蟲的設(shè)計與實現(xiàn).pdf
- icmp掃描器設(shè)計
- 網(wǎng)絡(luò)漏洞掃描器的研究與設(shè)計.pdf
- udp網(wǎng)段掃描器設(shè)計
- Nessus網(wǎng)絡(luò)漏洞掃描器的管理與研究.pdf
- 基于NMAP的網(wǎng)絡(luò)掃描服務(wù)研究與實現(xiàn).pdf
- ICMP掃描器設(shè)計初稿.doc
- ICMP掃描器設(shè)計定稿.doc
- 微光學(xué)掃描器研究.pdf
- 畢業(yè)設(shè)計(論文)+網(wǎng)絡(luò)掃描器的設(shè)計與實現(xiàn)
- ICMP掃描器設(shè)計2稿.doc
- 端口掃描器的設(shè)計與實現(xiàn)-網(wǎng)絡(luò)與信息安全課程設(shè)計報告
- 微透鏡掃描器的研究.pdf
- UDP網(wǎng)段掃描器設(shè)計定稿.doc
- UDP網(wǎng)段掃描器設(shè)計初稿(1).doc
- 網(wǎng)絡(luò)安全掃描系統(tǒng)實現(xiàn)技術(shù)研究.pdf
- 網(wǎng)絡(luò)安全掃描技術(shù)的研究與實現(xiàn).pdf
- 基于漏洞掃描的網(wǎng)絡(luò)安全風(fēng)險評估.pdf
- 面向Web服務(wù)安全的漏洞掃描器的設(shè)計與實現(xiàn).pdf
- UDP網(wǎng)段掃描器設(shè)計2稿.doc
評論
0/150
提交評論