【IT168技术文档】Nmap是一款非常经典的网络扫描和嗅探工具。网络管理员通过探测TCP/UDP各种端口来查看一个网络中有哪些主机在线以及在这些主机上开放了哪些服务,并将探测结果记录到日志中。Nmap基本功能有如下:探测网络中某主机是否在线。 探测网络中某主机上的端口,查看提供了哪些网络服务。 猜测网络中某主机所用的操作系统,以及是否使用包过滤器或者防火墙。
Nmap适用于各种平台:Linux,Windows,FreeBSD,Solaris,Mac OS等。如果是在Windows上使用Nmap,则只能以命令行的方式操作,扫描执行的效率也不如在Linux或者UNIX体系结构的其他操作系统上高。
如果你的系统有X Window桌面环境,就可以使用Nmap FE。这是一款提供了图形化用户界面的Nmap工具,操作起来更加方便易用。OpenSolaris2008.05发行版里自带了这款工具。Nmap FE有着窗体软件的操作特性,只需用鼠标选择一些选项或者键盘输入一些参数就可以完成配置,不需要输入完整的命令行。但是,在软件窗口的最下面有一个“Command”栏目,当你设置好扫描和探测选项时,这里就会出现完整的命令格式,包括命令选项、要扫描的主机IP等。这个可以帮助大家去学习如何用命令行的方式去使用Nmap。
Nmap FE是一款免费的网络安全工具,但有时候往往会被黑客用作入侵主机的探测工具。对于系统管理员而言,可以利用Nmap FE得知现有网络中这些主机将会提供什么样的信息给黑客,并根据这些信息及时对网络和主机中存在的弱点进行保护,例如关闭可能被入侵的端口等等。 接下来逐一介绍主要Nmap FE里的各种选项。启动NmapFE,从上至下在软件窗体上可以看到如下内容:
“Target”:在这里我们可以输入将要扫描的目标主机IP,例如192.168.0.1;也可以输入一组主机IP范围,如192.168.1.10-30,这样将会扫描多个IP地址;也可以输入主机的域名,例如www.abc.com。
“Scan”:在这里设置各种扫描任务的基本属性。
“Scan Type”:这里有14种扫描类型,这里主要罗列几种有代表性的。1.Connect Scan:这是针对TCP最基本的扫描形式,对目标主机上感兴趣的端口进行探测。这种形式很容易被目标主机觉察并记录下来。2.SYN Stealth Scan:“半开”式的扫描,当被扫描的主机开启TCP端口并回应了SYN|ACK包,则NmapFE就马上发出RST包终止连接,这样就不会建立完整连接,很难在对方系统上留下记录。3.ACK Stealth Scan:列出目标主机的防火墙配置情况。4.UDP Port Scan:扫描目标主机的UDP端口。5.IP Protocol Scan:扫描目标主机支持哪些IP协议。另外还包括Ping Sweep、Host List、Idle Scan等等其他9扫描种方式,读者可以去查询Nmap的相关资料来详细去了解它们之间的特性。
“Scanned Port”:指定扫描的端口。1.Default:使用预定义进行扫描。2.ALL:扫描所有端口。3.Most Important[fast]:只扫描最主要的端口,速度最快。4.Range Given Below:设置要扫描的端口范围,如30-100。
“Scan Extensions”:1.RPC Scan:识别哪一端口开启执行RPC的服务以及服务类型和版本号。2.OS Detection:探测目标主机的操作系统。3.Version Probe:识别开启的端口所提供的网络服务类型以及软件版本号。
另外还有Discover、Timing、Files和Options几个选项。这些选项提供了更多的内容,可以在基本扫描上进行扩展和细化。由于篇幅限制就不都介绍了。为了能够使用NmapFE中更多的功能,需要用root账户登录系统。使用root账户登录系统的办法前面第三章第一届已经有所介绍。
我们做一个试验。下图显示的就是扫描一个网站Web服务器的结果,从图中我们可以看到这个服务器开启了一个TCP端口:Http。还有一些端口被扫描到了但是处于关闭状态。并将输入的域名解析成了IP地址。还可以看出,Nmap猜测出该服务器使用的是OpenBSD操作系统。注意:为了保护站点隐私,我在关键部位用红色方块盖住。
http://www.it168.com/
http://tech.it168.com/a2008/0728/198/000000198736.shtml