nmap簡介和功能

一,nmap簡介

Nmap(Network Mapper(網絡映射器))一款開源的網絡探測和安全審覈工具

nmap官網鏈接 https://nmap.org/

 1,設計目的:快速掃描大型網絡/單個主機。
 2,如何實現:使用原始IP報文來發現網絡上有哪些主機,主機提供什麼服務,操作系統,使用什麼類型的報文過濾器/防火牆,以及其他功能。
 3,nmap用途:常用於安全審覈。許多系統管理員和網絡管理員也用它來做一些日常的工作,比如查看整個網絡的信息,管理服務升級計劃。
 4, nmap腳本引擎NSE:可以添加自己的代碼,打造自己的工具。

二,nmap已經具備如下各種功能

■主機發現功能:  向目標計算機發送特製的數據包組合,然後根據目標的反應來確定它是否處於開機並連接到網絡的狀態。
■端口掃描:      向目標計算機的指定端口發送特製的數據包組合,然後根據目標端口的反應來判斷它是否開放。
■服務及版本檢測: 向目標計算機的目標端口發送特製的數據包組合,然後根據目標的反應來檢測它運行服務的服務類型和版本。
■操作系統檢測:   向目標計算機發送特製的數據包組合,然後根據目標的反應來檢測它的操作系統類型和版本。

除了這些基本功能之外,Nmap 還實現些高級審計技術。
例如傷造發起掃描端的身份進行隱蔽掃描,規避目標的安全防禦設備(例如防火牆).對系統進行安全漏洞檢等。在後來的不斷發展中,隨着Nmap強大的腳本引擎NSE的推出,可以自己向Nmap中添加新的功能模塊。

如果使用Nmap對臺計算機進行審計, 最終可以獲得目標如下的信息。
■目標主機是否在線。
■目標主機所在網絡的結構。
■目標主機上開放的端口,例如80端口等。
■目標主機所使用的操作系統,例如Windows 7、Windows 10. Linux 2.6.18、Android等。
■目標主機上所運行的服務以及版本,例如Apache htpd 22.14、OpenSSH 5.3p1、Debian 3、Ubuntu4 等。
■目標主機上所存在的漏洞,例如弱口令、ms08067、ms10054等。
收集目標信息是整個安全審計環節中至關重要的一部分工作。 如此一來, 對目標的信息將瞭若指掌。

三,nmap對端口狀態的定義(以及部分端口知識)

端口---->自己的理解
1.數目:  每個網絡設備有65536(216)個端口
2.目的:  供數據進出網絡設備,實現“一機多用”(即一臺主機可以實現多種網絡服務)
3.對信息的處理:程序在發出的信息中加入端口編號,操作系統收到端號後分流到使用到該端口的程序。

Nmap 中對端口狀態的定義六種

open: 這表明在該端口有應用程序接收TCP連接UDP報文
/
closed:這裏要注意closed並不意味着沒有任何反應狀態爲closed的端口是可訪向的,這種端口可以接收Nmap探測報文並做出響應。比較而言,沒有應用程序在open上監聽。
/
fltered:產生這種結果的原因主要是存在目標網絡數據包過濾,由於這些設備過濾了探測數據包,導致Nmap無法確定該端口是否開放。這種設備可能是路由器、防火牆甚至專門的安全軟件。
/
unfiltered:這種結果很少見,它表明目標端口是可以訪問的,但是Nmap卻無法判斷它到底是open還是closed的。通常只有在進行ACK掃描時纔會出現這種狀態。
/
open |filtered:無法確定端口是開放的還是被過濾了,開放的端口不響應就是一個例子。
/
closed|filtered :無法確定端口是關閉的還是被過濾了。只有在使用idle掃描時纔會發生這種情況。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章