Linux安全掃描工具Nmap用法及參數(shù)詳解

掃描器是一種能夠自動(dòng)檢測(cè)主機(jī)安全性弱點(diǎn)的程序。掃描器通過(guò)發(fā)送特定的網(wǎng)絡(luò)數(shù)據(jù)包,記錄目標(biāo)主機(jī)的應(yīng)答消息,從而收集關(guān)于目標(biāo)主機(jī)的各種信息。目前網(wǎng)絡(luò)上有很多掃描軟件,比較著名的掃描器有SSS,X-Scan,Superscan等,功能最強(qiáng)大的當(dāng)然是Nmap。
Nmap(Network Mapper)是一款開(kāi)放源代碼的網(wǎng)絡(luò)探測(cè)和安全審核工具。
它用于快速掃描一個(gè)網(wǎng)絡(luò)和一臺(tái)主機(jī)開(kāi)放的端口,還能使用TCP/IP協(xié)議棧特征探測(cè)遠(yuǎn)程主機(jī)的操作系統(tǒng)類型。nmap支持很多掃描技術(shù),例如:UDP、TCP connect()、TCP SYN(半開(kāi)掃描)、ftp代理(bounce攻擊)、反向標(biāo)志、ICMP、FIN、ACK掃描、圣誕樹(shù)(Xmas Tree)、SYN掃描和null掃描。Nmap最初是用于unix系統(tǒng)的命令行應(yīng)用程序。在2000年的時(shí)候,這個(gè)應(yīng)用程序有了windows版本,可以直接安裝使用。
Nmap命令的格式為:
Nmap [ 掃描類型 … ] [ 通用選項(xiàng) ] { 掃描目標(biāo)說(shuō)明 }
下面對(duì)Nmap命令的參數(shù)按分類進(jìn)行說(shuō)明:
1. 掃描類型
-sT | TCP connect()掃描,這是最基本的TCP掃描方式。這種掃描很容易被檢測(cè)到,在目標(biāo)主機(jī)的日志中會(huì)記錄大批的連接請(qǐng)求以及錯(cuò)誤信息。 |
-sS | TCP同步掃描(TCP SYN),因?yàn)椴槐厝看蜷_(kāi)一個(gè)TCP連接,所以這項(xiàng)技術(shù)通常稱為半開(kāi)掃描(half-open)。這項(xiàng)技術(shù)最大的好處是,很少有系統(tǒng)能夠把這記入系統(tǒng)日志。不過(guò),你需要root權(quán)限來(lái)定制SYN數(shù)據(jù)包。 |
-sF,-sX,-sN | 秘密FIN數(shù)據(jù)包掃描、圣誕樹(shù)(Xmas Tree)、空(Null)掃描模式。這些掃描方式的理論依據(jù)是:關(guān)閉的端口需要對(duì)你的探測(cè)包回應(yīng)RST包,而打開(kāi)的端口必需忽略有問(wèn)題的包(參考RFC 793第64頁(yè))。 |
-sP | ping掃描,用ping方式檢查網(wǎng)絡(luò)上哪些主機(jī)正在運(yùn)行。當(dāng)主機(jī)阻塞ICMP echo請(qǐng)求包是ping掃描是無(wú)效的。nmap在任何情況下都會(huì)進(jìn)行ping掃描,只有目標(biāo)主機(jī)處于運(yùn)行狀態(tài),才會(huì)進(jìn)行后續(xù)的掃描。 |
-sU | 如果你想知道在某臺(tái)主機(jī)上提供哪些UDP(用戶數(shù)據(jù)報(bào)協(xié)議,RFC768)服務(wù),可以使用此選項(xiàng)。 |
-sA | ACK掃描,這項(xiàng)高級(jí)的掃描方法通??梢杂脕?lái)穿過(guò)防火墻。 |
-sW | 滑動(dòng)窗口掃描,非常類似于ACK的掃描。 |
-sR | RPC掃描,和其它不同的端口掃描方法結(jié)合使用。 |
-b | FTP反彈攻擊(bounce attack),連接到防火墻后面的一臺(tái)FTP服務(wù)器做代理,接著進(jìn)行端口掃描。 |
2. 通用選項(xiàng)
-P0 | 在掃描之前,不ping主機(jī)。 |
-PT | 掃描之前,使用TCP ping確定哪些主機(jī)正在運(yùn)行。 |
-PS | 對(duì)于root用戶,這個(gè)選項(xiàng)讓nmap使用SYN包而不是ACK包來(lái)對(duì)目標(biāo)主機(jī)進(jìn)行掃描。 |
-PI | 設(shè)置這個(gè)選項(xiàng),讓nmap使用真正的ping(ICMP echo請(qǐng)求)來(lái)掃描目標(biāo)主機(jī)是否正在運(yùn)行。 |
-PB | 這是默認(rèn)的ping掃描選項(xiàng)。它使用ACK(-PT)和ICMP(-PI)兩種掃描類型并行掃描。如果防火墻能夠過(guò)濾其中一種包,使用這種方法,你就能夠穿過(guò)防火墻。 |
-O | 這個(gè)選項(xiàng)激活對(duì)TCP/IP指紋特征(fingerprinting)的掃描,獲得遠(yuǎn)程主機(jī)的標(biāo)志,也就是操作系統(tǒng)類型。 |
-I | 打開(kāi)nmap的反向標(biāo)志掃描功能。 |
-f | 使用碎片IP數(shù)據(jù)包發(fā)送SYN、FIN、XMAS、NULL。包增加包過(guò)濾、入侵檢測(cè)系統(tǒng)的難度,使其無(wú)法知道你的企圖。 |
-v | 冗余模式。強(qiáng)烈推薦使用這個(gè)選項(xiàng),它會(huì)給出掃描過(guò)程中的詳細(xì)信息。 |
-S <IP> | 在一些情況下,nmap可能無(wú)法確定你的源地址(nmap會(huì)告訴你)。在這種情況使用這個(gè)選項(xiàng)給出你的IP地址。 |
-g port | 設(shè)置掃描的源端口。一些天真的防火墻和包過(guò)濾器的規(guī)則集允許源端口為DNS(53)或者FTP-DATA(20)的包通過(guò)和實(shí)現(xiàn)連接。顯然,如果攻擊者把源端口修改為20或者53,就可以摧毀防火墻的防護(hù)。 |
-oN | 把掃描結(jié)果重定向到一個(gè)可讀的文件logfilename中。 |
-oS | 掃描結(jié)果輸出到標(biāo)準(zhǔn)輸出。 |
–host_timeout | 設(shè)置掃描一臺(tái)主機(jī)的時(shí)間,以毫秒為單位。默認(rèn)的情況下,沒(méi)有超時(shí)限制。 |
–max_rtt_timeout | 設(shè)置對(duì)每次探測(cè)的等待時(shí)間,以毫秒為單位。如果超過(guò)這個(gè)時(shí)間限制就重傳或者超時(shí)。默認(rèn)值是大約9000毫秒。 |
–min_rtt_timeout | 設(shè)置nmap對(duì)每次探測(cè)至少等待你指定的時(shí)間,以毫秒為單位。 |
-M count | 置進(jìn)行TCP connect()掃描時(shí),最多使用多少個(gè)套接字進(jìn)行并行的掃描。 |
3. 掃描目標(biāo)
目標(biāo)地址 | 可以為IP地址,CIRD地址等。如192.168.1.2,222.247.54.5/24 |
-iL filename | 從filename文件中讀取掃描的目標(biāo)。 |
-iR | 讓nmap自己隨機(jī)挑選主機(jī)進(jìn)行掃描。 |
-p | 端口 這個(gè)選項(xiàng)讓你選擇要進(jìn)行掃描的端口號(hào)的范圍。如:-p 20-30,139,60000。 |
-exclude | 排除指定主機(jī)。 |
-excludefile | 排除指定文件中的主機(jī)。 |
舉例:
nmap -v www.hao123.com nmap -sS -O 192.168.1.23/24
nmap -sX -p 22,53,110,143,4564 128.210.*.1-127
nmap -v –randomize_hosts -p 80 *.*.2.3-5
host -l company.com | cut -d -f 4 | ./nmap -v -iL –
相關(guān)文章
淺談12 條用于 Linux 的 MySQL/MariaDB 安全最佳實(shí)踐
這篇文章主要介紹了淺談12 條用于 Linux 的 MySQL/MariaDB 安全最佳實(shí)踐,小編覺(jué)得還是挺不錯(cuò)的,這里分享給大家,需要的朋友可以參考下2018-01-17談?wù)凜entOS發(fā)布內(nèi)核安全補(bǔ)丁:修復(fù)Meltdown和Spectre漏洞
這篇文章主要介紹了談?wù)凜entOS發(fā)布內(nèi)核安全補(bǔ)?。盒迯?fù)Meltdown和Spectre漏洞,小編覺(jué)得還是挺不錯(cuò)的,這里分享給大家,需要的朋友可以參考下2018-01-17- SELinux(Security-Enhanced Linux) 是美國(guó)國(guó)家安全局(NSA)對(duì)于強(qiáng)制訪問(wèn)控制的實(shí)現(xiàn),是 Linux® 上最杰出的新安全子系統(tǒng)。今天小編要為大家?guī)?lái)的就是CentOS上的安全防2017-04-06
win10內(nèi)置linux子系統(tǒng)或帶來(lái)新的安全隱患
在win10一周年跟新版本中內(nèi)置了linux子系統(tǒng),這雖然大大的方便開(kāi)發(fā)人員,但是也給win10系統(tǒng)帶來(lái)了新的危險(xiǎn)因素,下面我們就來(lái)看看詳細(xì)的內(nèi)容,需要的朋友可以參考下2016-08-08Linux下加強(qiáng)BGP路由協(xié)議安全的措施
這篇文章主要介紹了Linux下加強(qiáng)BGP路由協(xié)議安全的措施,文中使用Quagga的Shell來(lái)配置相關(guān)路由,需要的朋友可以參考下2015-07-29Linux如何禁止特定ip地址訪問(wèn)來(lái)保證系統(tǒng)的安全
如果你需要禁止特定ip地址訪問(wèn)來(lái)保證系統(tǒng)的安全,只需通過(guò)操作iptalbes來(lái)實(shí)現(xiàn),下面為大家介紹下Linux如何禁止某個(gè)ip地址訪問(wèn)的方法,需要的朋友不要錯(cuò)過(guò)2015-06-15通過(guò)OTPW來(lái)用SSH安全登錄Linux服務(wù)器的教程
這篇文章主要介紹了 通過(guò)OTPW來(lái)用SSH安全登錄Linux服務(wù)器的教程,即利用OTPW的一次性密碼生成功能,需要的朋友可以參考下2015-05-27Linux服務(wù)器安全事件應(yīng)急響應(yīng)排查方法總結(jié)
這篇文章主要介紹了Linux服務(wù)器安全事件應(yīng)急響應(yīng)排查方法總結(jié),本文講解了分析原則、分析目標(biāo)、數(shù)據(jù)備份采集、分析方法、分析影響、加固方法等內(nèi)容,需要的朋友可以參考下2015-04-13Linux如何使用Lynis工具檢測(cè)系統(tǒng)安全
Lynis是Linux系統(tǒng)中的審計(jì)工具,能夠?qū)inux系統(tǒng)的安全進(jìn)行檢測(cè),下面小編就給大家介紹下Linux如何使用Lynis工具檢測(cè)系統(tǒng)安全2015-02-14- 這篇文章主要介紹了linux 防御SYN攻擊步驟詳解,小編覺(jué)得還是挺不錯(cuò)的,這里分享給大家,需要的朋友可以參考下2018-01-22