当前位置:我的异常网» Linux/Unix » linux n地图 命令

linux n地图 命令

www.myexceptions.net  网友分享于:2015-08-26  浏览:6次

linux nmap 命令

Nmap即Network Mapper,它是在免费软件基金会的GNU General Public License (GPL)下发布的。其基本功能有:探测一组主机是否在线;扫描主机端口,嗅探提供的网络服务;判断主机的操作系统。软件下载后,执行configure、make和make install三个命令,将nmap二进制码安装到系统上,就可以执行nmap了。

官网下载:http://nmap.org/download.html

或下载包

rpm -vhU http://nmap.org/dist/nmap-5.21-1.i386.rpm

rpm -vhU http://nmap.org/dist/zenmap-5.21-1.noarch.rpm

测试系统:CentOS5.3

Nmap的语法很简单,但功能十分强大。比如:Ping-scan命令就是“-sP”,在确定了目标主机和网络之后,即可进行扫描。如果以root来运行Nmap,Nmap的功能会更加增强,因为超级用户可以创建便于Nmap利用的定制数据包。使用Nmap进行单机扫描或是整个网络的扫描很简单,只要将带有“/mask”的目标地址指定给Nmap即可。另外,Nmap允许使用各类指定的网络地址,比如192.168.1.*,是对所选子网下的主机进行扫描。

nmap的使用方法

下面是Nmap支持的四种最基本的扫描方式:

* TCP connect()端口扫描(-sT参数)。

* TCP同步(SYN)端口扫描(-sS参数)。

* UDP端口扫描(-sU参数)。

* Ping扫描(-sP参数)

如果要勾画一个网络的整体情况,Ping扫描和TCP SYN扫描最为实用。

* Ping扫描通过发送ICMP(Internet Control Message Protocol,Internet控制消息协议)回应请求数据包和TCP应答(Acknowledge,简写ACK)数据包,确定主机的状态,非常适合于检测指定网段内正在运行的主机数量。

* TCP SYN扫描一下子不太好理解,但如果将它与TCP connect()扫描比较,就很容易看出这种扫描方式的特点。在TCP connect()扫描中,扫描器利用操作系统本身的系统调用打开一个完整的TCP连接也就是说,扫描器打开了两个主机之间的完整握手过程(SYN, SYN-ACK,和ACK)。一次完整执行的握手过程表明远程主机端口是打开的。

* TCP SYN扫描创建的是半打开的连接,它与TCP connect()扫描的不同之处在于,TCP SYN扫描发送的是复位(RST)标记而不是结束ACK标记(即,SYN,SYN-ACK,或RST):如果远程主机正在监听且端口是打开的,远程主机用 SYN-ACK应答,Nmap发送一个RST;如果远程主机的端口是关闭的,它的应答将是RST,此时Nmap转入下一个端口。

-sS 使用SYN+ACK的方法,使用TCP SYN,

-sT 使用TCP的方法, 3次握手全做

-sU 使用UDP的方法

-sP ICMP ECHO Request 送信,有反应的端口进行调查

-sF FIN SCAN

-sX

-sN 全部FLAG OFF的无效的TCP包送信,根据错误代码判断端口情况

-P0 无视ICMP ECHO request的结果,SCAN

-p scan port range 指定SCAN的目端口的范围

1-100, 或者使用25,100的方式

-O 侦测OS的种类

-oN 文件名 通常格式文件输出

-oX 文件名 通过DTD,使用XML格式输出结果

-oG 文件名,grep容易的格式输出

-sV 服务的程序名和版本SCAN

Ping扫描:入侵者使用Nmap扫描整个网络寻找目标。通过使用“-sP”命令,缺省情况下,Nmap给每个扫描到的主机发送一个ICMP echo和一个TCP ACK,主机对任何一种的响应都会被Nmap得到。如下所示。

[root@coremail ~]# nmap -sP 192.168.1.60

Starting Nmap 5.21 ( http://nmap.org ) at 2010-06-08 12:46 CST

Nmap scan report for 192.168.1.60

Host is up (0.00085s latency).

Nmap done: 1 IP address (1 host up) scanned in 0.49 seconds

Nmap支持不同类别的端口扫描,TCP连接扫描可以使用“-sT”命令,TCP connect()端口扫描(-sT参数)。具体如下所示:

[root@coremail ~]# nmap -sT 192.168.92.129

Starting Nmap 5.21 ( http://nmap.org ) at 2010-06-08 12:51 CST

Nmap scan report for 192.168.92.129

Host is up (0.0017s latency).

Not shown: 997 closed ports

PORT      STATE SERVICE

22/tcp    open  ssh

111/tcp   open  rpcbind

11111/tcp open  unknown

Nmap done: 1 IP address (1 host up) scanned in 0.48 seconds

隐蔽扫描(Stealth Scanning) 。在扫描时,如果攻击者不想使其信息被记录在目标系统日志上,TCP SYN扫描可帮你的忙。使用“-sS”命令,就可以发送一个SYN扫描探测主机或网络。如下所示。

[root@coremail ~]# nmap -sS www.baidu.com

Starting Nmap 5.21 ( http://nmap.org ) at 2010-06-08 12:51 CST

Nmap scan report for www.baidu.com (220.181.6.175)

Host is up (0.0094s latency).

Not shown: 998 filtered ports

PORT   STATE SERVICE

21/tcp open  ftp

80/tcp open  http

Nmap done: 1 IP address (1 host up) scanned in 56.54 seconds

如果一个攻击者想进行UDP扫描,即可知哪些端口对UDP是开放的。Nmap将发送一个O字节的UDP包到每个端口。如果主机返回端口不可达,则表示端口是关闭的。UDP端口扫描(-sU参数)。如下所示。

[root@coremail ~]# nmap -sU 192.168.92.129

Starting Nmap 5.21 ( http://nmap.org ) at 2010-06-08 12:53 CST

Nmap scan report for 192.168.92.129

Host is up (0.000019s latency).

Not shown: 996 closed ports

PORT    STATE         SERVICE

68/udp  open|filtered dhcpc

111/udp open          rpcbind

123/udp open|filtered ntp

631/udp open|filtered ipp

Nmap done: 1 IP address (1 host up) scanned in 1.93 secon

操作系统识别。通过使用“-O”选项,就可以探测远程操作系统的类型。Nmap通过向主机发送不同类型的探测信号,缩小查找的操作系统系统的范围。如图6所示。

[root@coremail ~]# nmap -sS -O 192.168.92.129

Starting Nmap 5.21 ( http://nmap.org ) at 2010-06-08 12:56 CST

Nmap scan report for 192.168.92.129

Host is up (0.00024s latency).

Not shown: 997 closed ports

PORT      STATE SERVICE

22/tcp    open  ssh

111/tcp   open  rpcbind

11111/tcp open  unknown

Device type: general purpose

Running: Linux 2.6.X

OS details: Linux 2.6.15 - 2.6.30

Network Distance: 0 hops

OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 5.72 seconds

Ident扫描。攻击者都喜欢寻找一台对于某些进程存在漏洞的电脑,比如一个以root运行的WEB服务器。如果目标机运行了identd,攻击者就可以通过“-I”选项的TCP连接发现哪个用户拥有http守护进程。我们以扫描一个Linux WEB服务器为例,使用如下命令即可:

[root@coremail ~]# nmap -sT -p 80  -O  www.baidu.com

Starting Nmap 5.21 ( http://nmap.org ) at 2010-06-08 12:58 CST

Nmap scan report for www.baidu.com (220.181.6.175)

Host is up (0.0069s latency).

PORT   STATE    SERVICE

80/tcp filtered http

Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port

Device type: general purpose|storage-misc|WAP|game console

Running (JUST GUESSING) : Apple Mac OS X 10.5.X (96%), BlueArc embedded (87%), KCorp embedded (86%), Nintendo embedded (86%)

Aggressive OS guesses: Apple Mac OS X 10.5.5 (Leopard) (96%), BlueArc Titan 2100 NAS device (87%), KCorp KLG-575 WAP (86%), Nintendo DS game console (86%)

No exact OS matches for host (test conditions non-ideal).

OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 5.39 seconds

[root@coremail ~]# nmap -sT -p 80  -O  192.168.92.129

Starting Nmap 5.21 ( http://nmap.org ) at 2010-06-08 13:00 CST

Nmap scan report for 192.168.92.129

Host is up (0.00014s latency).

PORT   STATE SERVICE

80/tcp open  http

Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port

Device type: general purpose

Running: Linux 2.6.X

OS details: Linux 2.6.15 - 2.6.30

Network Distance: 0 hops

OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 2.86 seconds

隐藏扫描的源地址:

假设你的系统IP是192.168.1.20,但是你希望你的系统发出的所有NMAP包都被标注为IP地址20.20.20.20,那你可以用下面的命令来对名为sandi德系统发出数据包:

nmap  -S 20.20.20.20 -e eth0 -P0 -sS -v sandi

-P0(不PING)和-sS(TCP SYN隐藏端口扫描)使得Nmap执行基于 TCP扫描但不首先发ping 数据包。-sS选项能帮助进行的扫描通过过滤初始SYN数据包的防火墙。

要让系统使用端口53来发送数据包执行和上面相似的扫描,可发出下面的命令

nmap -g 53 -S 20.20.20.20  -e eth0 -P0 -sS -v sandi

除了以上这些扫描,Nmap还提供了很多选项,这是很多Linux攻击者的必备法宝之一,通过这个软件,我们就可以对系统了如指掌,从而为下面的攻击打下良好的基础。

文章评论

linux命令行查地图,linux n地图 命令相关推荐

  1. windows命令行下访问linux,Windows支持直接访问Linux子系统文件:你的下一台Linux何必是Linux...

    原标题:Windows支持直接访问Linux子系统文件:你的下一台Linux何必是Linux 晓查 发自 凹非寺 量子位 报道 | 公众号 QbitAI 微软,致力于做最好的Linux发行版. 今天, ...

  2. grub用命令启动linux,通过GRUB命令行来启动Linux操作系统

    为什么80%的码农都做不了架构师?>>> GRUB的命令行才是王道,如果知道怎么用命令行来启动操作系统,那理解menu.lst的写法也不难:也就是说在开机的时候,不用GRUB的菜单, ...

  3. linux命令行变大,Linux命令行下'!'的8大神奇的用法!

    哈,终于收假回来了,各位亲是不是等不及了?这次的文章原创于别的大牛,这里在自己的环境来演示一下这八个神奇的用法,在Linux 系统中,'!' 符号或者操作符通常被用做逻辑否定的操作符,同时也通过一些调 ...

  4. ubuntu命令行启动浏览器_linux命令行下使用linux打开浏览器命令

    linux命令行下使用linux打开浏览器命令: linux命令行:Lynx浏览中文网页的方法(1): 首先:按o键盘进入设定画面 Display character set : [chinese] ...

  5. 使用命令行浏览器在 Linux 终端上网浏览

    使用命令行浏览器在 Linux 终端上网浏览 命令行 浏览器_LyShark 粉丝的技术博客_51CTO博客 我猜你阅读这篇文章可能是用 Firefox 或基于 Chrome 的浏览器(如 ​ ​Br ...

  6. linux 网络冲浪,命令行下的网络冲浪工具命令行浏览器介绍

    Linux命令行是强大的工具,命令行是我们的日常工作,命令行更是我们日常生活.之前虫虫给大家写过一些命令的的介绍,命令行的工具,命令行下的开发.实际上命令行也是我们不可或缺的生活.本文我们来介绍一下命 ...

  7. wingrub命令行启动深度linux,GRUB(包括WINGRUB)命令行模式引导安装Linux

    目录 1.GRUB简介: 2.GRUB版本的介绍: 3.关于GRUB的相关文档: 4.通过GRUB引导安装Linux的方法: 4.1 从Linux的安装盘中提取vmlinuz和initrd.img文件 ...

  8. wingrub命令行启动深度linux,用GRUB(包括WINGRUB)命令行模式引导安装Linux

    作者: 北南南北 来自: LinuxSir.Org 提要: Linux的安装过程的引导有几种方法,一种是在DOS下通过loadlin进行安装:一种是通过lilo系统引导管理器进行引导: 还有一种就是通 ...

  9. 在grub命令行中启动linux系统

    在grub命令行中可以使用linux.initrd.boot命令启动linux操作系统.注意,以下命令可能仅适用于启动linux系统,想要启动其他操作系统(FreeBSD, NetBSDand Ope ...

  10. Juniper防火墙命令行查错工具snoop的使用

    Juniper防火墙命令行查错工具snoop的使用 摘要:Snoop 是Juniper防火墙另外一个有效的查错工具,它和debug flow basic的区别是: snoop类似于在防火墙的接口上抓包 ...

最新文章

  1. python with 打开多个文件
  2. 天梯赛 L1-027 出租 (20 分)
  3. linux上设置git高亮
  4. “被狗啃”的按钮引发的开源社区信任危机
  5. 高校教师抄袭豆瓣博主文章,学校证实:基本属实!记过并调离教学科研岗位...
  6. Qt文档阅读笔记-继承QProgressDialog使得Dialog更加灵活
  7. 毕竟这个世界互相适合的人太少了
  8. 磁盘结构非常详细的介绍
  9. 嵌入式系统——面向对象的设计原则
  10. 玩玩小爬虫——试搭小架构
  11. 韦东山《嵌入式Linux应用开发完全手册》配套视频教程
  12. 西威驱动板PV33-4 电源驱动板图纸 37千瓦左右基本一样 文件发送非实物
  13. JavaWeb基础教程
  14. 4K视频质量测试/4K质量评价
  15. 怎么看微信公众号开发文档-微信开发教程14
  16. 大数据实时处理第三周课
  17. 苏格拉底与失恋者的对话(教你怎么安慰失恋的朋友)
  18. 学习discovery studio对对接结果进行分析
  19. Java写计算器自闭了
  20. 柔性电子综述2012 ---在医疗,汽车行业,人机界面,移动设备以及其他场景下的可能应用

热门文章

  1. 计算机动漫与游戏制作初体验,《无尽远征》隐藏动画大师 启动“游漫双系统”之约...
  2. 十字路口通行优先权,十字路口通行规则图解
  3. linux查看sriov端口,sriov查看pf-vf对应关系
  4. 深刻理解Linux进程间通信(IPC)
  5. tf神经网络模型预测泰坦尼克号生还
  6. F5 LTM 常用oid列表
  7. Rockchip 休眠唤醒 开发指南
  8. 【CXY】常用sql语句 -- mysql
  9. NFT引发的“十大行业变局”
  10. k8s中部署prometheus监控告警系统-prometheus系列文章第一篇