Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1039604
  • 博文数量: 243
  • 博客积分: 3053
  • 博客等级: 中校
  • 技术积分: 2975
  • 用 户 组: 普通用户
  • 注册时间: 2009-05-02 21:11
文章分类

全部博文(243)

文章存档

2013年(2)

2012年(20)

2011年(5)

2010年(114)

2009年(102)

我的朋友

分类:

2009-06-13 10:17:17

一:nmap简介
nmap是个跨平台的工具,在Linux、Linux,FreeBSD,UNIX,Windows下都有可用的版本。
官方网站:http://insecure.org/nmap/
主要功能:
1、测一组主机是否在线
2、扫描主机端口,嗅探所提供的网络服务
3、推断主机所用的操作系统
二:实际操作
1.查看网段内存在的主机
nmap -sP 192.168.200.0/24
nmap -sP192.168.200.1,4,8-12

2.检查本身的机器开放了哪些端口
nmap -sTU localhost
3.检查固定端口
nmap -sP -PT80 192.168.200.0/24
4.隐蔽扫描
如果一个攻击者不愿在扫描时使其信息被记录在目标系统日志上,TCP SYN扫描可帮你的忙,它很少会在目标机上留下记录,三次握手的过程从来都不会完全实现。通过发送一个SYN包(是TCP协议中的第一个包)开始一次SYN的扫描。任何开放的端口都将有一个SYN|ACK响应。然而,攻击者发送一个 RST替代ACK,连接中止。三次握手得不到实现,也就很少有站点能记录这样的探测。如果是关闭的端口,对最初的SYN信号的响应也会是RST,让 NMAP知道该端口不在监听。”-sS”命令将发送一个SYN扫描探测主机或网络:
nmap -sS 192.168.200.254
5.UDP扫描
如果一个攻击者寻找一个流行的UDP漏洞,比如 rpcbind漏洞或cDc Back Orifice。为了查出哪些端口在监听,则进行UDP扫描,即可知哪些端口对UDP是开放的。Nmap将发送一个O字节的UDP包到每个端口。如果主机返回端口不可达,则表示端口是关闭的。但这种方法受到时间的限制,因为大多数的UNIX主机限制ICMP错误速率。幸运的是,Nmap本身检测这种速率并自身减速,也就不会产生溢出主机的情况。
nmap -sU 192.168.200.254
6.操作系统识别
nmap -sS -O 192.168.200.254
7.扫描多个端口
nmap -sS -p 21,23,53,80 -O -v 192.168.200.254

当然,nmap的作用远远要比这个强大,这里我只把自己需要的记录了下来,毕竟太多的东西自己目前还不需要。
其实nmap还有一款GUI,名字叫做zenmap。

8.redhat的界面设置

  system->security

备注:

使用什么样的方法来抵制一个黑客使用Nmap,这样的工具是有的,比如 Scanlogd, Courtney,  and Shadow;,然而使用这样的工具并不能代替网络安全管理员。因为扫描只是攻击的前期准备,站点使用它只可以进行严密的监视。使用Nmap监视自己的站点,系统和网络管理员能发现潜在入侵者对你的系统的探测

阅读(774) | 评论(0) | 转发(0) |
0

上一篇:tomcat web.xml 详解(2)

下一篇:nc命令简介

给主人留下些什么吧!~~