Nmap背景:這是一個主要用於掃描主機或者網絡的基本狀態信息的工具,普遍被用來蒐集信息。另外,zenmap是nmap的圖形化,實現了nmap操作的便捷。
1、核心功能介紹:
a) 主機發現(檢測主機是否處於活躍狀態)
b) 端口掃描(掃描主機的端口狀態)
c) 版本偵測(用於識別主機端口上運行的應用程序與程序的版本等基本信息)
d) 操作系統偵測(識別出操作系統的類型、版本編號以及設備類型)
e) 防火牆/IDS規避(通過使用分片、ip誘騙、ip僞裝、MAC地址僞裝等技術來規避防火牆、IDS的屏蔽和檢查)
f) NSE腳本引擎(增強其他幾種偵測技術的功能並且可以用來擴展其他高級功能)
2、常用命令介紹:(流程:主機發現-端口掃描-版本偵測-操作系統偵測)
a) 主機發現階段
-v :顯示掃描過程的細節
-sn :只進行主機發現掃描,不進行端口掃描,因爲在一般情況下,兩者是並行的。
-sL <ip> :藉助於所指定的活動主機ip向目標主機發送數據,用來掩飾自己的真實IP,這是nmap的特色之一。
b) 端口掃描階段
-sU :進行udp掃描
-F :快速掃描模式,只掃描使用頻率較高的前100個端口即top 100
-traceroute :追蹤掃描過程的每個路由節點
-p<port or portrange or portlist> :指定端口掃描,如:-p22(指定對端口22進行掃描);-p T:21,22,U:21-57(指定對端口21,22進行TCP掃描;對端口21-57進行udp掃描)。
c) 版本掃描階段:
-sV :指定nmap進行對指定目標主機的端口程序進行版本偵測。
d) 操作系統掃描階段:
-O :指定對目標主機進行操作系統偵測。
3、防火牆/IDS規避技巧:
-f;--mtu<val> :指定使用分片的手段,並且指定數據包的mtu(最大傳輸單元,以字節爲單位)。
-D<decoy1, decoy2 [, ME], ... > :指定使用一組IP地址,同時使用這些IP地址向目標主機發送數據,其中ME表示自己的真實IP,ME一定要選擇,否則返回的消息就無法到達自己的主機。
-s<IP_Address> :僞裝成指定IP_Address來發送數據
-e<interfase> :指定特定的網絡接口來發送數據。
-g<port> :指定特定的端口來發送數據。
--spoof-mac<mac.addr> :僞裝成指定的MAC地址mac_addr來發送數據。