NMAP是一個廣為使用的端口掃描類網絡安全工具,其官方網站點為 http://nmap.org、中國使用者可以參考http://www.nmap.org.cn/站點。NMAP被設計為檢測主機數量衆多的巨大網絡, 功能強大且靈活易用。使用NMAP定期掃描内部網絡,可以找到網絡中不可控的應用服務,及時關閉不安全的服務,增強安全舉措。
1、安裝軟體包,
在RHEL5系統中,可以直接使用系統CD光牒中的rpm包進行安裝。
rpm -vhi /media/cdrom/Server/nmap-4.11.1.1.i386.rpm
2、使用NMAP掃描
安裝完成後,可以直接調用nmap指令進行掃描,nmap指令的基本格式如下
nmap [掃描類型] [選項] [掃描目标]
eg:nmap -n -p T:20-10000 -sS 192.168.0.111 掃描本機20-10000 的端口
eg: nmap -n -p T:21-25,80,110,3128,3389 -sS 192.168.0.111 192.168.0.122
eg: nmap -sS 192.168.3.0/24 探測區域網路段192.168.3.0/24中各主機開啟了哪些服務
其中,常用的掃描類型包含一下:
-sS TCP SYN掃描(半開掃描),隻向目标發出SYN資料包,如果收到SYN/ACK響應包就認為目标端口号正在監聽,并立即斷開連接配接,否則認為目标端口沒有監聽程式。一般情況下,系統不會将這種掃描動作寫入日志。
-sT TCP連接配接掃描,這是完整的TCP掃描方式,用來建立一個TCP連接配接,如果成功則認為目标端口正在監聽,否則認為目标端口沒有監聽程式。
-sF TCP FIN 掃描,開放的端口會忽略這種包,關閉的端口會回應RST包,有些防火牆隻能對SYN包進行簡單過濾,而忽略了其他形式的TCP攻擊包,通過該掃描,可以間接用于檢測防火牆的健壯性。
-sP ping掃描,隻是探測目标主機是否正在運作,不作進一步掃描。
-p0 在正式掃描目标之前,不檢測目标主機是否正在運作,有些網絡防火牆可能禁止ICMP請求包,使用這種掃描類型可以跳過 ping測試。
-sU UDP掃描,探測目标主機提供哪些UDP服務,UDP掃描的速度會比較慢。
-sV 探測開放的端口并嘗試确定服務程式的版本等資訊。
-O 嘗試探測目标主機的作業系統類型。
常用的指令選項包括一下幾種,
-p 指定目标端口,可以使用逗号“,”分隔多個端口,減号“-”連接配接一個端口範圍。在清單前指定“T:”表示TCP端口,“U”表示UDP端口。