Chinaunix首页 | 论坛 | 博客
  • 博客访问: 171322
  • 博文数量: 65
  • 博客积分: 1400
  • 博客等级: 上尉
  • 技术积分: 720
  • 用 户 组: 普通用户
  • 注册时间: 2008-12-16 08:59
文章分类

全部博文(65)

文章存档

2011年(3)

2010年(3)

2009年(43)

2008年(16)

我的朋友

分类: LINUX

2008-12-25 09:31:03

nmap是一个网络端口扫描程序,共主要功能是检查一级目标主机,看看在那个TCP和UDP端口上有服务程序在监听.
nmap -sT 192.168.92.111
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2008-12-26 09:05
Interesting ports on (192.168.92.111):
Not shown: 1671 closed ports
PORT     STATE SERVICE
21/tcp   open  ftp
22/tcp   open  ssh
25/tcp   open  smtp
80/tcp   open  http
110/tcp  open  pop3
443/tcp  open  https
631/tcp  open  ipp
995/tcp  open  pop3s
3306/tcp open  mysql
MAC Address: 00:17:A4:8F:82:16 (Global Data Services)
Nmap finished: 1 IP address (1 host up) scanned in 1.528 seconds
nmap -sT要求以正常方式连接目标主机上的每个TCP端口,一但建立联接,nmap将立即断开.对于state状态,"open"表示端口有服务程序,"unfiltered"表示端口没有服务程序."filtered表示因为防火干墙的干扰而无法探测到.
除了直接了当的TCP和UDP探测之外,nmap还有一整套悄悄探测而不发起实际连接的方法.还可以通过查看一下远程系统TCP/IP实现的细节来推测系统运行的什么操作系统,有时候甚至能确定一个开放端口上正在运行什么软件,-O -sV能打开这些功能.
nmap -O -sV 192.168.92.111
 
-sT
  TCP connect()扫描:这是最基本的TCP扫描方式。connect()是一种系统调用,由操作系统提供,用来打开一个连接。如果目标端口有程序监听, connect()就会成功返回,否则这个端口是不可达的。这项技术最大的优点是,你勿需root权限。任何UNIX用户都可以自由使用这个系统调用。这种扫描很容易被检测到,在目标主机的日志中会记录大批的连接请求以及错误信息。
  -sS
  TCP同步扫描(TCP SYN):因为不必全部打开一个TCP连接,所以这项技术通常称为半开扫描(half-open)。你可以发出一个TCP同步包(SYN),然后等待回应。如果对方返回SYN|ACK(响应)包就表示目标端口正在监听;如果返回RST数据包,就表示目标端口没有监听程序;如果收到一个SYN|ACK包,源主机就会马上发出一个RST(复位)数据包断开和目标主机的连接,这实际上有我们的操作系统内核自动完成的。这项技术最大的好处是,很少有系统能够把这记入系统日志。不过,你需要root权限来定制SYN数据包。
这些内容不是必需的,但是很有用。

  -P0
  在扫描之前,不必ping主机。有些网络的防火墙不允许ICMP echo请求穿过,使用这个选项可以对这些网络进行扫描。microsoft.com就是一个例子,因此在扫描这个站点时,你应该一直使用-P0或者-PT 80选项。
  -PT
  扫描之前,使用TCP ping确定哪些主机正在运行。nmap不是通过发送ICMP echo请求包然后等待响应来实现这种功能,而是向目标网络(或者单一主机)发出TCP ACK包然后等待回应。如果主机正在运行就会返回RST包。只有在目标网络/主机阻塞了ping包,而仍旧允许你对其进行扫描时,这个选项才有效。对于非 root用户,我们使用connect()系统调用来实现这项功能。使用-PT <端口号>来设定目标端口。默认的端口号是80,因为这个端口通常不会被过滤。

nmap -sS -O -P0 -sV 192.168.92.111
-bash: namp: command not found
[root@testggv ~]# nmap -sS -O -P0 -sV 192.168.92.111
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2008-12-26 09:29 CST
Interesting ports on (192.168.92.111):
Not shown: 1671 closed ports
PORT     STATE SERVICE    VERSION
21/tcp   open  ftp        vsftpd 2.0.1
22/tcp   open  ssh        OpenSSH 3.9p1 (protocol 1.99)
25/tcp   open  smtp
80/tcp   open  http       Apache httpd 2.0.52 ((Red Hat))
110/tcp  open  pop3       qmail pop3d
443/tcp  open  ssl/http   Apache httpd 2.0.52 ((Red Hat))
631/tcp  open  ipp        CUPS 1.1
995/tcp  open  tcpwrapped
3306/tcp open  mysql      MySQL (unauthorized)
1 service unrecognized despite returning data. If you know the service/version,
please submit the following fingerprint at http://www.insecure.org/cgi-bin/servi
cefp-submit.cgi :
SF-Port25-TCP:V=4.11%I=7%D=12/26%Time=4954338E%P=i686-redhat-linux-gnu%r(N
SF:ULL,1B,"220\x20mail\.ggv\.com\.cn\x20ESMTP\r\n")%r(Help,39,"220\x20mail
SF:\.ggv\.com\.cn\x20ESMTP\r\n502\x20Command\x20not\x20implemented\.\r\n");
MAC Address: 00:17:A4:8F:82:16 (Global Data Services)
Device type: general purpose
Running: Linux 2.4.X|2.5.X|2.6.X
OS details: Linux 2.4.7 - 2.6.11
Uptime 16.073 days (since Wed Dec 10 07:44:51 2008)
Service Info: OS: Unix
Nmap finished: 1 IP address (1 host up) scanned in 17.091 seconds
[root@testggv ~]#
阅读(1467) | 评论(0) | 转发(0) |
0

上一篇:date scp 用法

下一篇:tcpdump 探测器分析

给主人留下些什么吧!~~