1. 程式人生 > >nmap 檢視主機上開放的埠

nmap 檢視主機上開放的埠

作用:

檢測網路上的主機 檢測主機上開放的埠 檢測作業系統,硬體地址,以及軟體版本 檢測脆弱性的漏洞(Nmap的指令碼)

掃描方式:

1. -sS     Tcp SYN Scan  不需要三次握手,速度快

優點:半開放掃描,Nmap傳送SYN包到遠端主機,但是它不會產生任何會話,目標主機幾乎不會把連線記入系統日誌。(防止對方判斷為掃描攻擊),掃描速度快,效率高,在工作中使用頻率最高

缺點:它需要root/administrator許可權執行

2. -sT Tcp connect() scan ,預設掃描模式,三次握手,需要呼叫系統的connect().

優點:你勿需root許可權。普通使用者也可以使用。 缺點:這種掃描很容易被檢測到,在目標主機的日誌中會記錄大批的連線請求以及錯誤資訊,由於它要完成3次握手,效率低,速度慢,建議使用-sS

3. -sU

Udp scan(sU) 顧名思義,這種掃描技術用來尋找目標主機開啟的UDP埠.它不需要傳送任何的SYN包,因為這種技術是針對UDP埠的。UDP掃描傳送UDP資料包到目標主機,並等待響應,

如果返回ICMP不可達的錯誤訊息,說明埠是關閉的,如果得到正確的適當的迴應,說明埠是開放的.udp埠掃描速度比較慢   4. -sF:也是tcp的掃描一種,傳送一個FIN標誌的資料包 FIN scan(sF) 有時候TcpSYN掃描不是最佳的掃描模式,因為有防火牆的存在.目標主機有時候可能有IDS和IPS系統的存在,防火牆會阻止掉SYN資料包。傳送一個設定了FIN標誌的資料包並不需要完成TCP的握手. 和sS掃描效果差不多,比sT速度快   選項:

1、Nmap進行完整全面的掃描 nmap –T4 –A –v

-A    進攻性(Aggressive)方式掃描

-T4  指定掃描過程使用的時序(Timing),總有6個級別(0-5),級別越高,掃描速度越快,但也容易被防火牆或IDS檢測並遮蔽掉,在網路通訊狀況良好的情況推薦使用T4;

-v     表示顯示冗餘(verbosity)資訊,在掃描過程中顯示掃描的細節,從而讓使用者瞭解當前的掃描狀態。

[[email protected]] ~$ nmap 172.16.2.221

Starting Nmap 6.40 ( http://nmap.org ) at 2018-02-24 13:40 CST Nmap scan report for 172.16.2.221 Host is up (0.000073s latency). Not shown: 989 closed ports PORT     STATE SERVICE 135/tcp  open  msrpc 139/tcp  open  netbios-ssn 445/tcp  open  microsoft-ds 902/tcp  open  iss-realsecure 912/tcp  open  apex-mesh 1025/tcp open  NFS-or-IIS 1026/tcp open  LSA-or-nterm 1027/tcp open  IIS 1032/tcp open  iad3 1054/tcp open  brvread 8082/tcp open  blackice-alerts MAC Address: 40:8D:5C:91:BC:7B (Unknown)

---------------------  作者:fanren224  來源:CSDN  原文:https://blog.csdn.net/fanren224/article/details/79693756?utm_source=copy  版權宣告:本文為博主原創文章,轉載請附上博文連結!