nmap 檢視主機上開放的埠
作用:
檢測網路上的主機 檢測主機上開放的埠 檢測作業系統,硬體地址,以及軟體版本 檢測脆弱性的漏洞(Nmap的指令碼)
掃描方式:
1. -sS Tcp SYN Scan 不需要三次握手,速度快
優點:半開放掃描,Nmap傳送SYN包到遠端主機,但是它不會產生任何會話,目標主機幾乎不會把連線記入系統日誌。(防止對方判斷為掃描攻擊),掃描速度快,效率高,在工作中使用頻率最高
缺點:它需要root/administrator許可權執行
2. -sT Tcp connect() scan ,預設掃描模式,三次握手,需要呼叫系統的connect().
優點:你勿需root許可權。普通使用者也可以使用。 缺點:這種掃描很容易被檢測到,在目標主機的日誌中會記錄大批的連線請求以及錯誤資訊,由於它要完成3次握手,效率低,速度慢,建議使用-sS
3. -sU
Udp scan(sU) 顧名思義,這種掃描技術用來尋找目標主機開啟的UDP埠.它不需要傳送任何的SYN包,因為這種技術是針對UDP埠的。UDP掃描傳送UDP資料包到目標主機,並等待響應,
如果返回ICMP不可達的錯誤訊息,說明埠是關閉的,如果得到正確的適當的迴應,說明埠是開放的.udp埠掃描速度比較慢 4. -sF:也是tcp的掃描一種,傳送一個FIN標誌的資料包 FIN scan(sF) 有時候TcpSYN掃描不是最佳的掃描模式,因為有防火牆的存在.目標主機有時候可能有IDS和IPS系統的存在,防火牆會阻止掉SYN資料包。傳送一個設定了FIN標誌的資料包並不需要完成TCP的握手. 和sS掃描效果差不多,比sT速度快 選項:
1、Nmap進行完整全面的掃描 nmap –T4 –A –v
-A 進攻性(Aggressive)方式掃描
-T4 指定掃描過程使用的時序(Timing),總有6個級別(0-5),級別越高,掃描速度越快,但也容易被防火牆或IDS檢測並遮蔽掉,在網路通訊狀況良好的情況推薦使用T4;
-v 表示顯示冗餘(verbosity)資訊,在掃描過程中顯示掃描的細節,從而讓使用者瞭解當前的掃描狀態。
[[email protected]] ~$ nmap 172.16.2.221
Starting Nmap 6.40 ( http://nmap.org ) at 2018-02-24 13:40 CST Nmap scan report for 172.16.2.221 Host is up (0.000073s latency). Not shown: 989 closed ports PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 902/tcp open iss-realsecure 912/tcp open apex-mesh 1025/tcp open NFS-or-IIS 1026/tcp open LSA-or-nterm 1027/tcp open IIS 1032/tcp open iad3 1054/tcp open brvread 8082/tcp open blackice-alerts MAC Address: 40:8D:5C:91:BC:7B (Unknown)
--------------------- 作者:fanren224 來源:CSDN 原文:https://blog.csdn.net/fanren224/article/details/79693756?utm_source=copy 版權宣告:本文為博主原創文章,轉載請附上博文連結!