Nmap应用指南之四:扫描端口和服务

日期: 2008-03-10 作者:Michael Cobb 来源:TechTarget中国 英文

这是在企业环境中如何使用Nmap的系列应用指南的第四部分。   Nmap是进行一种简单的网络目录或者安全漏洞评估的理想的工具。按照默认的设置,Nmap能够进行同步扫描。这种扫描可依靠任何合适的tcp栈,而不是依靠具体平台的性质。

Nmap能够用来快速扫描数千个端口,它能够清楚地和可靠地区分端口是处于打开、关闭和过滤的状态。   对主机www.yourorg.com进行同步扫描,你可以使用这个命令   nmap www.yourorg.com   虽然这并不是很重要,但是,如果你有你的Unix或者Linux服务器的root访问权限,或者在一台Windows机器上使用管理员账号,那就是最好的。因为大……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

这是在企业环境中如何使用Nmap的系列应用指南的第四部分。

  Nmap是进行一种简单的网络目录或者安全漏洞评估的理想的工具。按照默认的设置,Nmap能够进行同步扫描。这种扫描可依靠任何合适的tcp栈,而不是依靠具体平台的性质。Nmap能够用来快速扫描数千个端口,它能够清楚地和可靠地区分端口是处于打开、关闭和过滤的状态。

  对主机www.yourorg.com进行同步扫描,你可以使用这个命令

  nmap www.yourorg.com

  虽然这并不是很重要,但是,如果你有你的Unix或者Linux服务器的root访问权限,或者在一台Windows机器上使用管理员账号,那就是最好的。因为大多数类型的扫描都是发送和接收原始数据包,因此,这些数据包仅提供给有权限的用户。如果你没有必要的权限,或者你在扫描一个IPv6网络,你可以使用这个命令“nmap -sT www.yourorg.com”进行一次TCP连接扫描。Nmap最多可以扫描1024个端口,以及在Nmap服务文件中列出的更多的端口。你可以使用“-p”指定你要扫描的端口,如:nmap -p U:53,T:21-25 www.yourorg.com。这个命令就是仅扫描UDP端口53和TCP端口21至25。

  一旦你发现一台机器的可以看到的端口,你需要知道这些端口在运行什么服务,以便把这些端口做成目录或者确定利用哪一个端口可以对机器实施攻击。“-sV”选项能够启动版本检测查询,但是,更好的选项是“-A”。这个选项即可以检测操作系统又可以检测版本。下面使用Nmap服务检测数据库设法确定服务协议、应用程序名称、版本号码、主机名、设备类型、操作系统系列和其它详细的情况,如SSH协议版本或者一台X服务器是否开放了连接:

  nmap -A www.yourorg.com

  如果Nmap程序支持OpenSSL,它甚至能够连接到一台SSL服务器以推测在那个加密层后面监听到服务。运行版本检测的另一个好处是Nmap将设法得到TCP或者UDP端口回答简单的扫描不能确定的端口是处于打开状态还是过滤状态。如果获得成功,Nmap将把这个状态改为打开。

  Nmap为人类和机器的消费提供各种输出格式,包括XML格式。这些数据可以移植到数据库中或者让Nmap图形用户接口NmapFE的程序进行解析。例如,可以增加下列选项:“-oX”和“-oN”。

  你可以保存正常的输出用于自己查阅,同时把同样的扫描结果存储为XML版本以便进行编码分析。如:

  nmap -A -oX scanreport.xml -oN scanreport.txt www.yourorg.com

  还有一些控制输出细节以及各种调试信息的选项。如果持续可很长时间的扫描由于某种原因一直不能完成,在恢复扫描的时候这个扫描将从它上一次停止时查询的地方接着进行扫描。遗憾的是,这种功能不支持XML格式的输出。

  在下一期Nmap应用指南中,我们将介绍更多的Nmap扫描技术,包括空闲扫描。

相关推荐

  • 防护方法 教你如何防范黑客扫描计算机

    入侵大都从扫描开始,扫描软件首先会判断远程计算机是否存在,接着对其进行扫描,扫描结果会反馈目标主机打开的端口、服务等漏洞信息,因而防扫描非常重要……

  • 引黑客入瓮-给Linux系统蒙上Windows面纱

    黑客经常利用工具扫描用户机器,再针对找到的漏洞进行攻击。通过伪装Linux系统给黑客设置系统假象,可加大黑客对系统的分析难度,提高计算机系统的安全性……

  • 穿透ADSL路由入侵内网另类方法

    本文中作者以其实际操作经验给我们示范了穿透ADSL路由入侵内网方面的黑客攻击技术,并六个步骤做出了清晰的讲解。

  • Web应用防火墙是如何为客户提供防护的

    Web应用防火墙与传统的网络防火墙相比有哪些优势呢?本文讲解了Web应用防火墙的作用和其工作原理,能够阻止的攻击类型和它们优于Web应用程序代码审查的原因。