Nmap的介紹和使用html
Nmap (網絡映射器)是由 Gordon Lyon設計,用來探測計算機網絡上的主機和服務的一種安全掃描器。爲了繪製網絡拓撲圖,Nmap的發送特製的數據包到目標主機,而後對返回數據包進行分析。Nmap是一款枚舉和測試網絡的強大工具。linux
Nmap 特色:android
主機探測:探測網絡上的主機,例如列出響應TCP和ICMP請求、icmp請求、開放特別端口的主機。 端口掃描:探測目標主機所開放的端口。 版本檢測:探測目標主機的網絡服務,判斷其服務名稱及版本號。 系統檢測:探測目標主機的操做系統及網絡設備的硬件特性。 支持探測腳本的編寫:使用Nmap的腳本引擎(NSE)和Lua編程語言。
Nmap 能掃描出目標的詳細信息包括、DNS反解、設備類型和mac地址。編程
(DNS 反解詳情移步http://www.debouncer.com/reverse-dns-check)安全
一、經過對設備或者防火牆的探測來審計它的安全性。 二、探測目標主機所開放的端口。 三、網絡存儲,網絡映射,維護和資產管理。(這個有待深刻) 四、經過識別新的服務器審計網絡的安全性。 五、探測網絡上的主機。
nmap能夠到http://nmap.org/download.html下載最新版本bash
Nmap 安裝、根據提示嚮導,下一步、下一步進行安裝。服務器
進入命令提示符(cmd),輸入nmap,能夠看到nmap的幫助信息,說明安裝成功。網絡
注意:請本身經過各類設備來搭建模擬實際的網絡環境(如虛擬機,手機等設備),請在道德和法律的容許下進行測試。否則你懂的。編程語言
Nmap 默認發送一個arp的ping數據包,來探測目標主機在1-10000範圍內所開放的端口。工具
命令語法:
#!bash nmap <target ip address>
解釋:Target ip address 爲你目標主機的ip地址
例子:
#!bash nmap 10.1.1.254
效果:
命令語法:
#!bash nmap -vv 10.1.1.254
介紹:-vv 參數設置對結果的詳細輸出。
例子:
#!bash nmap -vv 10.1.1.254
效果:
nmap 默認掃描目標1-10000範圍內的端口號。咱們則能夠經過參數-p 來設置咱們將要掃描的端口號。
命令語法:
#!bash nmap -p(range) <target IP>
解釋:(rangge)爲要掃描的端口(範圍),端口大小不能超過65535,Target ip 爲目標ip地址
例子:掃描目標主機1-50號端口:
效果:
例子:掃描目標主機1-100號端口:
效果:
例子:掃描目標主機50-500號端口:
效果:
有時不想對全部端口進行探測,只想對80,443,1000,65534這幾個特殊的端口進行掃描,咱們還能夠利用參數p 進行配置。
命令語法:
#!bash nmap -p(port1,port2,port3,...) <target ip>
例子:
#!bash nmap -p80,443,22,21,8080,25,53 10.1.1.254
效果:
nmap 能夠利用相似window/linux 系統下的ping方式進行掃描。
命令語法:
#!bash nmap -sP <target ip>
解釋:sP 設置掃描方式爲ping掃描
例子:
#!bash nmap -sP 10.1.1.254
效果:
六、nmap 路由跟蹤
路由器追蹤功能,可以幫網絡管理員瞭解網絡通行狀況,同時也是網絡管理人員很好的輔助工具!經過路由器追蹤能夠輕鬆的查處從咱們電腦所在地到目標地之間所常常的網絡節點,並能夠看到經過各個節點所花費的時間(百度百科)
命令語法:
#!bash nmap --traceroute <target ip>
例子:
#!bash nmap --traceroute 8.8.8.8 (google dns服務器ip)
效果:
命令語法:
#!bash nmap -sP <network address > </CIDR >
解釋:CIDR 爲你設置的子網掩碼(/24 , /16 ,/8 等)
例子:
#!bash nmap -sP 10.1.1.0 /24
效果:
例子:
#!bash nmap -sP 10.1.1.1-255
效果:
上面兩個都是掃描10.1.1.0/24 網絡段的主機
其中
Windown:10.1.1.103
Android:10.1.1.101
nmap 經過目標開放的端口來探測主機所運行的操做系統類型。這是信息收集中很重要的一步,它能夠幫助你找到特定操做系統上的含有漏洞的的服務。
命令語法:
#!bash nmap -O <target ip>
例子:
#!bash nmap -O 10.1.1.254
效果:
例子:
#!bash nmap -O 10.1.1.101 (掃描android手機)
效果:
Nmap 默認不能掃描本機,若是你想掃描你的電腦,你能夠經過虛擬機來進行掃描。
例子:
#!bash nmap -O 10.1.1.103(Windows 7 SP2 Home Premium )
效果:
次選項設置包含了1-10000的端口ping掃描,操做系統掃描,腳本掃描,路由跟蹤,服務探測。
命令語法:
#!bash nmap -A <target ip>
例子:
#!bash nmap -A 10.1.1.254
效果:
命令混合掃描,能夠作到相似參數-A所完成的功能,但又能細化到咱們所需特殊要求。
命令語法:
#!bash nmap -vv -p1-1000 -O <target ip>
例子:
#!bash nmap -vv -p1-1000 -O 10.1.1.105
效果:
例子:對目標主機的80,8080,22,23端口進行掃描,而且對目標進行路由跟蹤和操做系統探測。
#!bash nmap -p80,8080,22,23 -traceroute -O 10.1.1.254
效果:
Nmap提供的這些參數,可根據本身的需求,靈活的組合使用。