Nmap指紋識別與探測

選項 解釋
-sV 版本探測
--allports 全端口版本探測
--version-intensity 設置掃描強度
--version-light 輕量級掃描
--version-all 重量級掃描
--version-trace 獲取詳細版本信息
-sR RPC掃描
-O 啓用操做系統探測
--osscan-limit 對指定的目標進行操做系統檢測
--osscan-guess;--fuzzy 檢測系統識別

-sV選項

使用該選項可啓用版本探測,經過相應的端口對應相應的服務,根據服務指紋識別出相應的版本。好比,掃描出FTP服務對應的FTP程序及其版本號是vsftpd 2.3.4操作系統

--allports選項

使用該選項能夠啓用全端口版本探測。這並不意味着能夠掃描全部的端口,9100TCP端口就會跳過。code

--version-intensity

該選項能夠爲每一個報文賦予1~9之間的值。強度水平說明來應該使用哪些探測報文。賦予的值越高,服務越有可能被正確識別,但相對應的會比較耗時。強度默認是7。路由

nmap -sV --version-intensity 1 192.168.23.1

--version-light

輕量級掃描,等同於:it

--version-intensity 2

--version-all

重量級掃描,等同於:io

--version-intensity 9

--version-trace

獲取詳細的版本信息,能夠獲取目標主機額外的信息。table

-sR選項

對全部被發現開放的TCP/UDP端口執行SunRPC程序NULL命令,來試圖缺點它們是否爲RPC端口,若是是RPC端口,則返回程序和版本號。ftp

-O選項

操做系統探測。路由器

nmap能夠基於TCP/IP協議棧fingerprinting指紋掃描。map

能夠經過幾個方面對操做系統進行探測,最多見的是利用TTL( Time To Live,是IPv4包頭的一個8 bit字段。該字段指定IP包被路由器丟棄以前容許經過的最大網段數量),也就是數據包的存活時間,這表示了一個數據包被丟棄以前能夠經過多少活躍點,不一樣的操做系統TTL也是不一樣的,咱們能夠根據這些TTL來進行操做系統探測。程序

TTL能夠人爲更改,因此這個方式並不常使用。

TCP數據包響應探測是根據不一樣操做系統對特定的TCP的不一樣反應來進行識別區分。ACK序號也是重要的參考標準之一,不一樣的操做系統處理ACK序號時也是不同的。

還有根據ICMP報文響應進行識別的,不一樣的操做系統對ICMP報文的響應也是不一樣的。

操做系統的探測方法多種多樣,可是基本上都是根據某些操做系統的響應特徵進行分析識別。

--osscan-limit

能夠對指定的目標進行操做系統檢測。這個選項僅僅在-O和-A使用的時候纔可使用。

nmap -O --osscan-limit 192.168.23.1
相關文章
相關標籤/搜索