選項 | 解釋 |
---|---|
-T | 時序選項 |
-p | 端口掃描順序 |
-sS | TCP SYN掃描 |
-sT | TCP鏈接掃描 |
-sU | UDP掃描 |
-sN;-sF;-sX | 隱蔽掃描 |
-sA | TCP ACK掃描 |
-sW | TCP窗口掃描 |
-sM | TCP maimon掃描 |
--scanflags | 自定義TCP掃描 |
-sI | 空閒掃描 |
-sO | IP協議掃描 |
-b | FTP Bounce掃描 |
在Nmap中的端口掃描方式中,全部的掃描選項都是以-s<X>形式出現的。好比ACK掃描的-sA,UDP掃描的-sU |
一共有下面6種:windows
說明此端口對外爲開放狀態網絡
Closed操作系統
Filteredcode
Nmap沒法判斷目標端口是否開發。出現此種現象可能的緣由有兩個:路由
未被過濾狀態,意味着端口能夠訪問。但Nmap目前沒法判斷端的開閉狀態。開發
目標端口的開閉與端口是否能夠訪問並沒有太大的聯繫,關閉的端口也能夠接收Nmap發送的探測報文table
沒法肯定端口是開發的仍是被過濾的test
沒法肯定端口是關閉的仍是被過濾的。這種狀況只可能出如今IPID Idle中。sed
時序選項一共有6種,通常配合-F選項使用。路由器
能夠指定掃描端口,使用格式以下:
nmap -p 445 nmap -p 445-1000
快速掃描默認端口。在nmap的nmap-service文件中指定了默認掃描端口。本身也可使用--datadir選項指定本身的nmap-service文件
該選項能夠啓動窗口掃描,即windows掃描。這裏的windows不是指的是操做系統,而是掃描方式。它經過檢查返回的RST報文的TCP窗口域判斷目標端口是不是開放的。
開放端口用正數表示窗口大小,關閉端口的窗口大小爲0.當收到RST報文時,根據TCP窗口的值是正數仍是0來判斷目標端口的開閉狀態。
目標主機關閉,nmap向目標主機發送一個SYN包,請求鏈接,若是接收到RST包,則表面沒法鏈接目標主機,即端口關閉。
目標主機端口開放,namp向目標主機發送一個SYN包,請求鏈接,目標主機接收到請求後會響應一個SYN/ACK包。當nmap收到目標主機的響應後,向目標主機發送一個RST替代ACK包,鏈接結束。
當SYN掃描(即-sS)不能使用的時候,進行TCP鏈接掃描。
空閒掃描,容許端口進行徹底欺騙掃描。可使攻擊者可以不使用本身的IP向目標主機發送數據包,它能夠利用不活躍的殭屍主機反彈給攻擊者一個旁通訊道,從而進行端口掃描。IDS不會把不活躍的殭屍主機看成攻擊者,這是一種很是隱蔽的掃描方法。
nmap -sI www.test.com:8080 192.168.21.2
上面的命令將test主機做爲掃描主機對192的IP進行掃描。192的IDS會把test看成掃描者。