yum install nmap安装
nmap -sP 10.0.3.0/24 扫描10.0.3.0/24这个网段的的主机
nmap -sn 10.0.1.161-166 扫描161-166的主机但不进行端口扫描
nmap 10.0.1.161 -sA nmap 10.0.1.161 -sA
nmap -sS 10.0.1.161 半开放扫描(非3次握手的tcp扫描)
使用频率最高的扫描选项:SYN扫描,又称为半开放扫描,它不打开一个完全的TCP连接,执行得很快,效率高
(一个完整的tcp连接需要3次握手,而-sS选项不需要3次握手)
Tcp SYN Scan (sS) 它被称为半开放扫描
优点:Nmap发送SYN包到远程主机,但是它不会产生任何会话,目标主机几乎不会把连接记入系统日志。(防止对方判断为扫描攻击),扫描速度快,效率高,在工作中使用频率最高
缺点:它需要root/administrator权限执行
非root用户可以用sT,但是效率低利用三次握手而且会被检测恶意攻击
nmap -sU 10.0.1.161 udp端口的扫描
它不需要发送任何的SYN包,因为这种技术是针对UDP端口的。UDP扫描发送UDP数据包到目标主机,并等待响应,
如果返回ICMP不可达的错误消息,说明端口是关闭的,如果得到正确的适当的回应,说明端口是开放的.udp端口扫描速度比较慢
nmap -sF 10.0.1.161 也是tcp的扫描一种,发送一个FIN标志的数据包
FIN scan(sF)
有时候TcpSYN扫描不是最佳的扫描模式,因为有防火墙的存在.目标主机有时候可能有IDS和IPS系统的存在,防火墙会阻止掉SYN数据包。发送一个设置了FIN标志的数据包并不需要完成TCP的握手.
和sS扫描效果差不多,比sT速度快
nmap -sV 10.0.1.161 版本扫描,多出了版本信息
nmap 10.0.1.161 -e eth0 指定网卡扫描
iptables -I INPUT -s 10.0.1.162 -j DROP 拒绝10.0.1.162扫描
nmap -e eth0 10.0.1.161 -S 10.0.1.162 -Pn 伪装成10.0.1.162扫描被拒绝
nmap -e eth0 10.0.1.161 -S 10.0.1.168 -Pn 伪装成10.0.1.168成功扫描
nmap -iflist查看本地路由与接口
小结:
nmap工具很强大。建议先用Nmap扫描一个熟悉的系统,感觉一下Nmap的基本运行模式,熟悉之后,再将扫描范围扩大到其他系统。首先扫描内部网络看看Nmap报告的结果,然后从一个外部IP地址扫描,注意防火墙、入侵检测系统(IDS)以及其他工具对扫描操作的反应。通常,TCP connect()会引起IDS系统的反应(默认的nmap扫描就是sT的方式,也就是3次握手的方式扫描)
但IDS不一定会记录俗称“半连接”的TCP SYN扫描(-sS方式的)。
如果你打算熟悉和使用Nmap,下面几点经验可能对你有帮助:
1、 避免误解。不要随意选择测试Nmap的扫描目标。许多单位把端口扫描视为恶意行为,所以测试Nmap最好在内部网络进行。如有必要,应该告诉同事你正在试验端口扫描,因为扫描可能引发IDS警报以及其他网络问题。
2、 关闭不必要的服务。根据Nmap提供的报告(同时考虑网络的安全要求),关闭不必要的服务,或者调整路由器的访问控制规则(ACL),禁用网络开放给外界的某些端口。
3、 建立安全基准。在Nmap的帮助下加固网络、搞清楚哪些系统和服务可能受到攻击之后,下一步是从这些已知的系统和服务出发建立一个安全基准,以后如果要启用新的服务或者服务器,就可以方便地根据这个安全基准执行。