nmap亦称为network mapper(网络映射)是一个开源并且通用的用于linux系统/网络管理员的工具。nmap用于探查网络、执行安全扫描、网络核查并且在远程机器上找出开放端口。它可以扫描在线的主机、操作系统、包过滤器和远程主机上的开放端口。

nmap 命令和示例
我会分两个章节讲述nmap的常见的使用方法,这篇是nmap系列的第一部分(译注:原文为i’ll be covering most of nmap usage in two different parts and this is the first part of nmap serious,这里serious可能为笔误,应该为series)。在这个步骤里,我用两个没有防火墙的服务器来测试nmap命令的工作。
192.168.0.100 – server1.tecmint.com
192.168.0.101 – server2.tecmint.com
<a target="_blank"></a>
安装了最新的nmap程序之后,你就可以跟着这篇文章中的示例指令来学习了。
nmap工具提供了不同的方法来扫描一个系统。在这个例子中,我使用主机名为server2.tecmint.com的机器执行扫描来找出所有开放端口,服务和系统上的mac地址。
你可以看到带"-v"选项的命令给出了关于远程机器的更多信息。
你可以简单地通过在namap后写上它们的ip地址或者主机名来扫描多台主机。
你可以通过通配符来使nmap扫描整个子网或者ip段。
从上面的输出你可以看到nmap扫描了整个子网,并给出了网络中在线主机的信息。
你可以简单地通过指定ip地址的最后8位执行扫描多台主机。比如说,这里我在ip地址为192.168.0.101, 192.168.0.102 and 192.168.0.103的机器上执行了扫描。
如果你有更多的主机要扫描,并且所有的主机都写在一个文件中,你可以直接让namp读取它并执行扫描。让我们看看要怎么做。
创建一个名为“nmaptest.txt”的文本文件,并定义所有你想要扫描的ip地址或者服务器的主机名。
接着,带“il”参数运行nmap命令来扫描文件中所有列出的ip地址。
在使用nmap扫描时,你可以指定一个ip范围。
你可以在执行全网扫描的时候排除一些主机,或者在使用通配符扫描时使用“–exclude”选项。
(译注:原文这里提到了traceroute,实在并无此内容,删除之)
使用nmap,你可以检测到运行在远程主机上的操作系统和版本。要启用os及其版本检测,我们可以使用带 “-a” 选项使用nmap。
在上面的输出中,你可以看到运行在远程主机上操作系统的tcp/ip指纹和更详细的运行在远程主机上的特定端口和服务。
使用选项“-o”或“-osscan-guess”同样可以发现os信息。
下面的命令会在远程主机上执行扫描来检测主机上是否使用了任何包过滤器或者防火墙。
扫描检测一个主机是否受到任何包过滤器软件或者防火墙保护。
在“-sp”选项的bang帮助下,我们可以简单地检测网络中的主机是否在线,带这个选项后nmap会跳过端口检测和其他检测。
你可以带“-f”选项仅扫描所有列在nmap-services文件中的端口。
你可以使用“-v”选项找出运行在你机器上的nmap版本。
使用“-r”选项而不随机排列端口的扫描顺序。
你可以使用nmap的“–iflist”选项来列出本机的主机接口和路由信息。
在上面的输出中,你可以看到上述清单列出了你系统中的已经启用的接口及它们相应的路由。(译注:这样你就知道可以通过这些接口扫描哪些网络了)
nmap使用不同的选项来发现远程机器上的端口。你可以用“-p”选项指定你想扫描的tcp端口。默认上,nmap只会扫描tcp端口。
当然,你可以指定nmap扫描的端口类型(tcp或udp)和端口号。
你可以使用“-p”选项来指定多个要扫描的端口。
你也可以使用表达式指定扫描端口的范围。
我们可以使用“-sv”选项找出远程主机上运行的服务及其版本号。
有时包过滤防火墙阻止了标准icmpping请求,在这个情况下,我们可以使用tcp ack和tcp syn方法来扫描远程主机。
这些就是目前nmap 的用法,我会写出更有创造性的nmap的第二部分(译注:原文为 i’ll be coming up more creative options of nmap in our second part of this serious,这里serious可能为笔误,应该为series)。接着,不要走开也别忘了分享你们有价值的评论。
原文发布时间为:2014-02-12
本文来自云栖社区合作伙伴“linux中国”