NMap是Linux下的網(wǎng)絡(luò)掃描和嗅探工具包??梢詭椭W(wǎng)管人員深 入探測UDP或者TCP端口,直至主機(jī)所使用的操作系統(tǒng);還可以將所有 探測結(jié)果記錄到各種格式的日志中,為系統(tǒng)安全服務(wù)?! ?/P>
NMap,也就是Network Mapper,是Linux下的網(wǎng)絡(luò)掃描和嗅探工 具包,其基本功能有三個,一是探測一組主機(jī)是否在線;其次是掃描 主機(jī)端口,嗅探所提供的網(wǎng)絡(luò)服務(wù);還可以推斷主機(jī)所用的操作系統(tǒng) 。Nmap可用于掃描僅有兩個節(jié)點(diǎn)的LAN,直至500個節(jié)點(diǎn)以上的網(wǎng)絡(luò)。Nmap 還允許用戶定制掃描技巧。通常,一個簡單的使用ICMP協(xié)議的ping操 作可以滿足一般需求;也可以深入探測UDP或者TCP端口,直至主機(jī)所 使用的操作系統(tǒng);還可以將所有探測結(jié)果記錄到各種格式的日志中, 供進(jìn)一步分析操作?! ?/P>
一、如何獲得并安裝Nmap
一些Linux的發(fā)行版本提供對nmap的安裝支持。如果沒有,你可 以獲取并安裝其最新版本。這里我們介紹源碼的tgz安裝,當(dāng)然也可 以選擇rpm格式或者rpm源碼格式。例如,在Red Hat 6.1下從 http://www.insecure.org/nmap 下載nmap-latest.tgz到/home目錄,執(zhí)行tar -zxvf nmap-latest.tgz, 將源碼解壓到/home目錄下的nmap-latest子目錄,然后執(zhí)行configure, make和make install命令,將nmap二進(jìn)制碼安裝到/usr/local/bin 目錄。這樣就可以執(zhí)行nmap?! ?/P>
二、Nmap的使用
1、各種掃描模式與參數(shù)
首先你需要輸入要探測的主機(jī)的IP地址作為參數(shù)。假如一個LAN 中有兩個節(jié)點(diǎn):192.168.0.1和192.168.0.2如果在命令行中輸入:nmap 192.168.0.2結(jié)果可能是:
Starting nmap V. 2.53 by fyodor@insecure.org (www.insecure.org/nmap)
Interesting ports on LOVE (192.168.0.2):
(The 1511 ports scanned but not shown below are in state:closed)
Port State Service
21/tcp open ftp
23/tcp open telnet
25/tcp open smtp
79/tcp open finger
80/tcp open http
98/tcp open linuxconf
111/tcp open sunrpc
113/tcp open auth
513/tcp open login
514/tcp open shell
515/tcp open printer
6000/tcp open X11
Nmap run completed -- 1 IP address (1 host up) scanned in 1 second
? 是對目標(biāo)主機(jī)的進(jìn)行全面TCP掃描后的結(jié)果。顯示了監(jiān)聽端口的 服務(wù)情況。這一基本操作不需要任何參數(shù),缺點(diǎn)是運(yùn)行了日志服務(wù)的 主機(jī)可以很容易地監(jiān)測到這類掃描。該命令是參數(shù)開關(guān)-sT的缺省, 即監(jiān)聽TCP,結(jié)果完全一樣?! ?/P>
如果不是在本地的LAN,而是使用撥號上網(wǎng)主機(jī),可以運(yùn)行ifconfig 命令,或者從/var/log/messages文件中檢測出你目前的IP地址,假 如是202.96.1.1,那么你不妨探測一下你的網(wǎng)上鄰居,比如202.96.1.2 。可以輸入:nmap -sT 202.96.1.2以上是一些入門的基本操作。假 如一些命令選項開關(guān),就可以實現(xiàn)較高級的功能。
新聞熱點(diǎn)
疑難解答
圖片精選