Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1094146
  • 博文数量: 286
  • 博客积分: 3124
  • 博客等级: 中校
  • 技术积分: 5186
  • 用 户 组: 普通用户
  • 注册时间: 2008-10-24 23:42
个人简介

Bomi

文章存档

2015年(1)

2013年(1)

2012年(281)

2008年(3)

分类: 系统运维

2012-02-05 00:33:29

Nmap是一款非常经典的网络扫描和嗅探工具。网络管理员通过探测TCP/UDP各种端口来查看一个网络中有哪些主机在线以及在这些主机上 开 放 了 哪 些 服 务,并 将 探测 结 果 记 录 到 日 志 中。Nmap 基 本 功 能 有 如 下:
探测网络中某主机是否在线。
探测网络中某主机上的端口,查 看 提 供 了 哪 些 网 络 服 务。
猜测网络中某主机所用的操作系统,以及是否使用包过滤器或者防火墙。
     Nmap适用于各种**:Linux,Windows,FreeBSD,Solaris,Mac OS等。如果是在Windows上使用Nmap,则只能以命令行的方式操作,扫描执行的效率也不如在Linux或者UNIX体系结构的其他操作系统上高。
     如果你的系统有X Window桌面环境,就可以使用Nmap FE。这是一款提供了图形化用**面的Nmap工具,操作起来更加方便易用。OpenSolaris2008.05发行版里自带了这款工具。Nmap FE有着窗体软件的操作特性,只需用鼠标选择一些选项或者键盘输入一些参数就可以完成配置,不需要输入完整的命令行。但是,在软件窗口的最下面有一个“Command”栏目,当你设置好扫描和探测选项时,这里就会出现完整的命令格式,包括命令选项、要扫描的主机IP等。这个可以帮助大家去学习如何用命令行的方式去使用Nmap。
      Nmap FE是一款免费的网络安全工具,但有时候往往会被黑客用作入侵主机的探测工具。对于系统管理员而言,可以利用Nmap FE得知现有网络中这些主机将会提供什么样的信息给黑客,并根据这些信息及时对网络和主机中存在的弱点进行保护,例如关闭可能被入侵的端口等等。
接下来逐一介绍主要Nmap FE里的各种选项。启动NmapFE,从上至下在软件窗体上可以看到如下内容:
“Target”:在这里我们可以输入将要扫描的目标主机IP,例如192.168.0.1;也可以输入一组主机IP范围,如192.168.1.10-30,这样将会扫描多个IP地址;也可以输入主机的域名,例如。
“Scan”:在这里设置各种扫描任务的基本属性。
“Scan Type”:这里有14种扫描类型,这里主要罗列几种有代表性的。1.Connect Scan:这是针对TCP最基本的扫描形式,对目标主机上感兴趣的端口进行探测。这种形式很容易被目标主机觉察并记录下来。2.SYN Stealth Scan:“半开”式的扫描,当被扫描的主机开启TCP端口并回应了SYN|ACK包,则NmapFE就马上发出RST包终止连接,这样就不会建立完整连接,很难在对方系统上留下记录。3.ACK Stealth Scan:列出目标主机的防火墙配**况。4.UDP Port Scan:扫描目标主机的UDP端口。5.IP Protocol Scan:扫描目标主机支持哪些IP协议。另外还包括Ping Sweep、Host List、Idle Scan等等其他9扫描种方式,读者可以去查询Nmap的相关资料来详细去了解它们之间的特性。
“Scanned Port”:指定扫描的端口。1.Default:使用预定义进行扫描。2.ALL:扫描所有端口。3.Most Important[fast]:只扫描最主要的端口,速度最快。4.Range Given Below:设置要扫描的端口范围,如30-100。
“Scan Extensions”:1.RPC Scan:识别哪一端口开启执行RPC的服务以及服务类型和版本号。2.OS Detection:探测目标主机的操作系统。3.Version Probe:识别开启的端口所提供的网络服务类型以及软件版本号。
    另外还有Discover、Timing、Files和Options几个选项。这些选项提供了更多的内容,可以在基本扫描上进行扩展和细化。由于篇幅限制就不都介绍了。为 了 能 够 使 用 NmapFE 中 更 多的功能,需要用root账户登录系统。使用root账户登录系统的办法前面第三章第一届已经有所介绍。
我们做一个试验。下图显示的就是扫描一个网站Web服务器的结果,从图中我们可以看到这个服务器开启了一个TCP端口:Http。还有一些端口被扫描到了但是处于关闭状态。并将输入的域名解析成了IP地址。还可以看出,Nmap猜测出该服务器使用的是OpenBSD操作系统。注意:为了保护站点隐私,我在关键部位用**方块盖住。

下面我们再做一个测试,这次是扫描一个域名(DNS)服务器,如下图。同样,为了保护隐私我们对图片进行了处理。可以看到,这个域名服务器开启了2个TCP端口,一个是SSH端口,这是用来进行安全远程登录用的。其中一个53/TCP即是DNS服务的端口号。另外 Nmap 还 推 断 和 猜 测 了 目 标 主 机 网 络 环 境 中 的 防 火 墙
和**   换  机  以  及  上 面**  行  的  软 件** 况。

综上所述,这是一款很实用的网络探测软件,可以帮助我们去很好的维护网络环境的安全状况,是网络管理员得心应手的工具。
[ 本帖最后由 云杉上的蝴蝶 于 2008-8-2 17:03 编辑 ]

阅读(381) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~