Всем привет, мы снова встретились, я ваш друг Цюаньчжаньцзюнь.
nmap — это программное обеспечение для сканирования сетевых подключений, используемое для сканирования открытых сетевых подключений компьютеров в Интернете. Определите, какие службы и при каких соединениях работают, и определите, какая операционная система работает на компьютере (это также называется снятием отпечатков пальцев). Это одно из обязательных программ для сетевых администраторов, которое используется для оценки безопасности сетевой системы.
Поскольку большинство из них используются для сетевой безопасностьизинструмент,nmap Это также инструмент, который любят использовать многие хакеры. . Системные администраторы могут использовать nmap для обнаружения несанкционированного использования серверов в рабочей среде, но хакеры будут использовать nmap для сбора сетевых настроек целевых компьютеров для планирования атак.
Nmap часто путают с Nessus, программным обеспечением для оценки уязвимостей системы. Nmap использует методы скрытности, чтобы избежать слежки систем обнаружения вторжений и попытаться не влиять на повседневную работу целевой системы.
1. Обнаружение хостов, живущих в сети (обнаружение хостов). 2. Обнаружение открытых портов на хосте (обнаружение или перечисление портов). 3. Определить программное обеспечение и версию соответствующего порта (обнаружение службы). 4. Определите операционную систему, аппаратный адрес и версию программного обеспечения. 5. Обнаружение уязвимостей (скрипт Nmap)
-sT TCP Connect() сканирование, этот метод запишет большое количество запросов на соединение и сообщений об ошибках в журнал целевого хоста. -sS Полуоткрытое сканирование, немногие системы могут записать это в системный журнал. Однако необходимы root-права. -sF -sN Сканирование секретных пакетов FIN, рождественское дерево, режим нулевого сканирования -sP ping-сканирование Когда Nmap сканирует порт, по умолчанию он будет использовать ping-сканирование. Nmap продолжит сканирование, только если хост жив. -sU UDP-сканирование, но UDP-сканирование ненадежно -sA Этот расширенный метод сканирования обычно используется для обхода наборов правил брандмауэра. -sV определить версию службы порта -Pn Нет необходимости использовать команду ping перед сканированием. Некоторые брандмауэры запрещают команду ping. Вы можете использовать эту опцию для сканирования -v отображает процесс сканирования, рекомендуется Опция -h help — самый понятный справочный документ. -p указывает порт, например «1-65535, 1433, 135, 22, 80» и т. д. -O включает удаленное обнаружение операционной системы, есть ложные срабатывания -Комплексное обнаружение системы, включение обнаружения сценариев, сканирования и т. д. -oN/-oX/-oG Записать отчет в файл в трех форматах: обычном, XML и grepable. -T4 отключает задержки динамического сканирования, превышающие 10 мс для портов TCP. -iL Прочитать список хостов, например «-iL C:\ip.txt»
nmap –iflist: просмотреть информацию об интерфейсе и информацию о маршрутизации локального хоста. -A: опция агрессивного сканирования -T4: укажите время, используемое в процессе сканирования. Всегда существует 6 уровней (0–5). Чем выше уровень, тем выше скорость сканирования, но его также легко обнаружить и заблокировать брандмауэрами или IDS. состояние сетевой связи хорошее, рекомендуется использовать T4 -oX test.xml: создать файл test.xml на основе результатов сканирования. В случае прерывания результаты невозможно будет открыть. -oA test.xml: создать файл test.xml на основе результатов сканирования. После прерывания результаты также можно сохранить. -oG test.txt: создать результаты сканирования в файл test.txt. -sn: только обнаружение хоста, без сканирования портов -O: указать Nmap для сканирования версий системы. -sV: указать Nmap для сканирования версий службы. -p: сканировать указанный порт -sS/sT/sA/sW/sM: указать использование сканирования TCP SYN/Connect()/ACK/Window/Maimon для сканирования целевого хоста. -sU: указывает использование сканирования UDP для определения состояния порта UDP целевого хоста. -скрипт
-sL: сканирование списка, сканирование списка, отображает только IP-адрес указанной цели и не выполняет обнаружение хоста. -sY/sZ: использовать SCTP INIT/COOKIE-ECHO для сканирования открытых портов протокола SCTP. -sO: использовать сканирование IP-протокола, чтобы определить тип протокола, поддерживаемый целевым компьютером. -PO: использовать пакет IP-протокола, чтобы определить, включен ли хост другой стороны. -PE/PP/PM: используйте эхо ICMP, временную метку ICMP, пакеты запроса сетевой маски ICMP для обнаружения хостов. -PS/PA/PU/PY: используйте TCP SYN/TCP ACK или SCTP INIT/ECHO для обнаружения.
-sN/sF/sX: Укажите с помощью TCP Null, FIN, and Xmas сканирует секретный метод сканирования, чтобы помочь определить состояние TCP-порта другой стороны -e eth0: укажите использование сетевой карты eth0 для обнаружения. -f : –mtu : Укажите использование фрагментации и пакетов данных. MTU. -b : Использовать FTP bounce режим сканирования -g: Укажите номер порта отправки -r: Не выполнять случайную перетасовку портов (без этого параметра nmap будет сканировать сканируемые порты в случайном порядке, чтобы сканирование nmap не было легко обнаружено брандмауэром другой стороны) -v Указывает, что во время процесса сканирования отображается избыточная информация и сведения о сканировании, чтобы пользователи могли понять текущий статус сканирования. -n : Указывает, что разрешение DNS не выполняется; -D <decoy1,decoy2[,ME],…>: использовать группу IP адрес маскирует реальный адрес, где ME Заполните свой собственный IP адрес -R : указывает, что разрешение DNS выполняется всегда. -F : Быстрый режим, сканировать только ВЕРХНИЙ порт 100 -S <IP_Address>: Маскироваться под что-то другое IP адрес –ttl : настраивать time-to-live время –badsum: Используйте неправильный checksum для отправки пакетов данных (в обычных обстоятельствах пакеты данных этого типа отбрасываются. Если ответ получен, это означает, что ответ приходит от межсетевого экрана или IDS/IPS) –dns-servers : Укажите DNS-сервер –system-dns : Укажите DNS-сервер системы, который будет использоваться. –traceroute : Отслеживайте каждый узел маршрутизации –scanflags : Настройте флаги TCP-пакета –top-ports :Сканировать количество портов с наибольшей вероятностью открытия. –port-ratio : Сканировать порты выше указанной частоты. Как и в случае с параметром –top-ports выше, здесь в качестве параметра используется вероятность. –version-trace: Отображение подробной информации о процессе определения версии –osscan-limit: Ограничьте Nmap, чтобы он выполнял обнаружение ОС только на определенном хосте (по крайней мере, необходимо знать, что хост имеет открытый и закрытый порт соответственно) –osscan-guess: Сделайте смелое предположение о типе системы хоста другой стороны. В результате точность сильно упадет, но мы предоставим пользователям как можно больше потенциальных операционных систем. –data-length : Заполните случайные данные так, чтобы длина пакета достигла Num –ip-options : Используйте указанный IP варианты отправки пакетов –spoof-mac <mac address/prefix/vendor name> : камуфляж MAC адрес –version-intensity : Укажите уровень обнаружения версии (0–9), значение по умолчанию — 7. Чем выше значение, тем точнее определяется сервис, но время работы будет больше. –version-light: Укажите использование упрощенных методов обнаружения. (intensity 2) –version-all: Попробуйте использовать все зонды для обнаружения (intensity 9) –version-trace: Отображение подробной информации о процессе определения версии
Zenmap — это инструмент обнаружения и аудита сети с открытым исходным кодом. Это графический интерфейс инструмента сканирования безопасности nmap. Он может поддерживать кроссплатформенность. Используйте инструмент zenmap для быстрого сканирования информации в большой сети или на одном хосте. Например, просканировать, какие услуги предоставляет хост, какая операционная система используется и т. д.
① Запишите информацию об IP, которую необходимо сканировать в цели Zenmap. ②Вышеуказанные команды можно ввести непосредственно в командной строке Zenmap или выбрать команды, поставляемые с конфигурацией. ③После написания цели и команды нажмите кнопку сканирования. ④Вы также можете выполнить команду nmap в cmd.
Первый тип: Интенсивный scan (nmap -T4 -A -v) В общем, Интенсивный сканирование может удовлетворить общее сканирование -T4 Ускорить выполнение -A Определение операционной системы и версии -v Показать подробный вывод
Второй тип: Интенсивный scan plus UDP (nmap -sS -sU -T4 -A -v) то есть UDP-сканирование -sS TCP SYN сканирование -sU UDP сканирование
Третий тип: Интенсивный scan,all TCP ports (nmap -p 1-65536 -T4 -A -v) сканировать все порты TCP, диапазон 1-65535, при попытке проверить все порты открыты, скорость относительно низкая. -p Укажите диапазон портов
Четвертый тип: Интенсивный scan,no ping (nmap -T4 -A -v -Pn) Нетpingсканирование -Pn Нетpingсканирование
Пятый тип: Пинг scan (nmap -sn) Ping сканирование Плюсы: быстро. Недостатки: легко блокируется брандмауэрами, что приводит к нулевым результатам. -sn pingсканирование
Шестой тип: Быстрый scan (nmap -T4 -F) быстрый速изсканирование -F Быстрый режим.
Тип 7: Быстрый scan plus (nmap -sV -T4 -O -F –version-light) Расширенный режим быстрого сканирования -sV Обнаружение информации о порте и версии службы. -O Включите обнаружение ОС –version-light Установите уровень обнаружения на 2.
Тип 8: Быстрый traceroute (nmap -sn –traceroute) трассировка -sn Pingсканирование,закрыть портсканирование -traceroute Отображает переходы маршрута от локального компьютера до пункта назначения.
Тип 9: Обычный scan правилосканирование
Тип 10: Медленный comprehensive scan (nmap -sS -sU -T4 -A -v -PE -PP -PS80,443,-PA3389,PU40125 -PY -g 53 –script all) Медленная полная проверка.
①сканирование Один хост
Выходная информация Nmap:
Информация о порте: Вы можете увидеть открытые порты и сервисы.
Детали хоста: Можно просмотреть информацию об операционной системе.
②сканированиеBaidu
Информация о порте:
Схема топологии: Вы можете увидеть путь доступа.
Детали хоста: Вы можете просмотреть информацию об операционной системе, информацию об IP и т. д.
③сканированиеip Хосты в сегментах сети 1-100 Слева отображаются IP-адреса активных хостов в диапазоне от 1 до 100; Вы можете увидеть открытые и отключенные хосты в выводе Nmap.
④Редактировать пользовательскую конфигурацию Нажмите [Конфигурация]-[Новая конфигурация или команда], напишите нужную вам команду в верхнем столбце всплывающего окна, напишите имя в поле [Имя файла конфигурации] ниже, напишите соответствующую информацию в столбце описания и нажмите Сохранять.
Издатель: Лидер стека программистов полного стека, укажите источник для перепечатки: https://javaforall.cn/140961.html Исходная ссылка: https://javaforall.cn