1. 程式人生 > >網路安全--埠掃描-工具(zenmap)

網路安全--埠掃描-工具(zenmap)

Zenmap is the official Nmap Security Scanner GUI. It is a multi-platform (Linux, Windows, Mac OS X, BSD, etc.) free and open source application which aims to make Nmap easy for beginners to use while providing advanced features for experienced Nmap users. Frequently used scans can be saved as profiles to make them easy to run repeatedly. A command creator allows interactive creation of Nmap command lines. Scan results can be saved and viewed later. Saved scan results can be compared with one another to see how they differ. The results of recent scans are stored in a searchable database.

You can download Zenmap (often packaged with Nmap itself) from the Nmap download page. Zenmap is quite intuitive, but you can learn more about using it from the Zenmap User's Guide or check out the Zenmap man page for some quick reference information. 

Latest stable release self-installer: nmap-7.70-setup.exe

 

預設情況下,安裝這個 後,預設也就安裝了Zenmap,圖形介面的,便於操作,底層實際還是給Nmap命令。

使用namp掃描埠

--------------------------------------------

(1)掃描指定的埠

nmap -n --open -p 11211 X.X.X.X/24

(2)掃描指定網段的遠端桌面連線埠

nmap -sT -p3389 218.206.112.0/24

(3)使用nmap來掃描埠UDP 

nmap -sU 202.96.128.86 -p 53 -Pn

(4)進行安全檢測 

nmap -v -A 219.129.216.156

(5) 僅列出指定網路上的每臺主機,不傳送任何報文到目標主機:

nmap -sL 192.168.1.0/24 

(6) 探測目標主機開放的埠,可以指定一個以逗號分隔的埠列表(如-PS22,23,25,80): 

 nmap -PS 192.168.1.234 

(7)使用UDP ping探測主機: 

 nmap -PU 192.168.1.0/24 

(8)使用頻率最高的掃描選項:SYN掃描,又稱為半開放掃描,它不開啟一個完全的TCP連線,執行得很快: 

 nmap -sS 192.168.1.0/24 

(9)當SYN掃描不能用時,TCP Connect()掃描就是預設的TCP掃描:

nmap -sT 192.168.1.0/24 

(10)UDP掃描用-sU選項,UDP掃描傳送空的(沒有資料)UDP報頭到每個目標埠: 

nmap -sU 192.168.1.0/24 

(11)確定目標機支援哪些IP協議 (TCP,ICMP,IGMP等): 

 nmap -sO 192.168.1.19 

(12)探測目標主機的作業系統: 

nmap -O 192.168.1.19 
  nmap -A 192.168.1.19 


(13)進行ping掃描,打印出對掃描做出響應的主機,不做進一步測試(如埠掃描或者作業系統探測)

nmap -sP 192.168.1.0/24 

 另外,nmap官方文件中的例子: 
  nmap -v scanme. 
  這個選項掃描主機scanme中 所有的保留TCP埠。選項-v啟用細節模式。 
  nmap -sS -O scanme./24 
  進行祕密SYN掃描,物件為主機Saznme所在的“C類”網段 的255臺主機。同時嘗試確定每臺工作主機的作業系統型別。因為進行SYN掃描 和作業系統檢測,這個掃描需要有根許可權。 
  nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127 
  進行主機列舉和TCP掃描,物件為B類188.116網段中255個8位子網。這 個測試用於確定系統是否運行了sshd、DNS、imapd或4564埠。如果這些埠 開啟,將使用版本檢測來確定哪種應用在執行。 
  nmap -v -iR 100000 -P0 -p 80 
  隨機選擇100000臺主機掃描是否執行Web伺服器(80埠)。由起始階段 傳送探測報文來確定主機是否工作非常浪費時間,而且只需探測主機的一個埠,因 此使用-P0禁止對主機列表。 
  nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20 
  掃描4096個IP地址,查詢Web伺服器(不ping),將結果以Grep和XML格式儲存。 
  host -l | cut -d -f 4 | nmap -v -iL - 
  進行DNS區域傳輸,以發現中的主機,然後將IP地址提供給 Nmap。上述命令用於GNU/Linux -- 其它系統進行區域傳輸時有不同的命令。 
  其他選項: 
  -p (只掃描指定的埠) 
  單個埠和用連字元表示的埠範 圍(如 1-1023)都可以。當既掃描TCP埠又掃描UDP埠時,可以通過在埠號前加上T: 或者U:指定協議。 協議限定符一直有效直到指定另一個。 例如,引數 -p U:53,111,137,T:21-25,80,139,8080 將掃描UDP 埠53,111,和137,同時掃描列出的TCP埠。 
  -F (快速 (有限的埠) 掃描)

 二、常用掃描型別 
下面是Nmap支援的四種最基本的掃描方式: 
  ⑴ TCP connect()埠掃描(-sT引數)。 
  ⑵ TCP同步(SYN)埠掃描(-sS引數)。 
  ⑶ UDP埠掃描(-sU引數)。 
  ⑷ Ping掃描(-sP引數)。 
  如果要勾畫一個網路的整體情況,Ping掃描和TCP SYN掃描最為實用。Ping掃描通過傳送ICMP (Internet Control Message Protocol,Internet控制訊息協議)迴應請求資料包和TCP應答(Acknowledge,簡寫ACK)資料包,確定主機的狀態,非常適合於檢測指定網段內正在執行的主機數量。 
  TCP SYN掃描一下子不太好理解,但如果將它與TCP connect()掃描比較,就很容易看出這種掃描方式的特點。在TCP connect()掃描中,掃描器利用作業系統本身的系統呼叫開啟一個完整的TCP連線——也就是說,掃描器打開了兩個主機之間的完整握手過程(SYN,SYN-ACK,和ACK)。一次完整執行的握手過程表明遠端主機埠是開啟的。 
  TCP SYN掃描建立的是半開啟的連線,它與TCP connect()掃描的不同之處在於,TCP SYN掃描傳送的是復位(RST)標記而不是結束ACK標記(即,SYN,SYN-ACK,或RST):如果遠端主機正在監聽且埠是開啟的,遠端主機用SYN-ACK應答,Nmap傳送一個RST;如果遠端主機的埠是關閉的,它的應答將是RST,此時Nmap轉入下一個埠。 
  Nmap支援豐富、靈活的命令列引數。例如,如果要掃描192.168.7網路,可以用 192.168.7.x/24或192.168.7.0-255的形式指定IP地址範圍。指定埠範圍使用-p引數,如果不指定要掃描的埠,Nmap預設掃描從1到1024再加上nmap-services列出的埠。如果要檢視Nmap執行的詳細過程,只要啟用verbose模式,即加上-v引數,或者加上-vv引數獲得更加詳細的資訊。例如,nmap -sS 192.168.7.1-255 -p 20,21,53-110,30000- -v命令,表示執行一次TCP SYN掃描,啟用verbose模式,要掃描的網路是192.168.7,檢測20、21、53到110以及30000以上的埠(指定埠清單時中間不要插入空格)。再舉一個例子,nmap -sS 192.168.7.1/24 -p 80掃描192.168.0子網,查詢在 80埠監聽的伺服器(通常是Web伺服器)。 
  有些網路裝置,例如路由器和網路印表機,可能禁用或過濾某些埠,禁止對該裝置或跨越該裝置的掃描。初步偵測網路情況時,-host_timeout引數很有用,它表示超時時間,例如 nmap sS host_timeout 10000 192.168.0.1命令規定超時時間是10000毫秒。 
  網路裝置上被過濾掉的埠一般會大大延長偵測時間,設定超時引數有時可以顯著降低掃描網路所需時間。Nmap會顯示出哪些網路裝置響應超時,這時你就可以對這些裝置個別處理,保證大範圍網路掃描的整體速度。當然,host_timeout到底可以節省多少掃描時間,最終還是由網路上被過濾的埠數量決定。
--------------------- 

-------------------------------------------

簡介 
zenmap是一個開放原始碼的網路探測和安全稽核的工具,它是nmap安全掃描工具的圖形介面前端,它可以支援跨平臺。使用zenmap工具可以快速地掃描大型網路或單個主機的資訊。如掃描主機提供了哪些服務,使用的作業系統等。

使用zenmap工具掃描192.168.0.0/24網路內的所有主機 
-啟動 
 
或者在終端執行命令

zenmap
1
 
-從介面上可看到zenmap工具分為三個部分 
第一部分:指定掃描目標、命令、描述資訊 
第二部分:顯示掃描的主機 
第三部分:顯示掃描的詳細資訊 
輸入目標網址–>點選掃描按鈕 


左側欄顯示在該網路內活躍的主機(本次網路沒有,改了一個如下圖),右側欄顯示了Nmap輸出的相關資訊。 
 
通過切換選項卡,選擇檢視每臺主機的埠號、拓撲結構、主機詳細資訊等。
---------------------