Nmap网络安全审计
什么是Nmap
Nmap是由戈登·里昂设计并实现的,于1997年开始发布。最初设计Nmap的目的只是希望打造一款强大的端口扫描工具。但是随着时间的发展,Nmap的功能越来越全面.2009年7月17日,开源网络安全扫描工具Nmap正式发布了5.00版,代表着Nmap从简单的网络连接端扫描软件转变为全方面的安全和网络工具组件
Nmap的功能:
<强> 1。主机发现功能强>:向目标计算机发送特制的数据包组合,然后根据目标的反应来判断它是否处于开机并连接到网络的状态。
<强> 2。端口扫描:强>向目标计算机的指定端口发送特制的数据包组合,然后根据目标端口的反应来判断它是否开放。
<强> 3。服务及版本检测:强>向目标计算机的端口发送特制的数据包组合,然后根据目标的反应来检测它运行服务的服务类型和版本。
<强> 4。操作系统检测:强>向目标计算机发送特制的数据包组合,然后根据目标的反应来检测它的操作系统类型和版本。
除了这些基本功能之外,Nmap还实现一些高级审计技术,例如伪造发起扫描端的身份,进行隐蔽扫描,规避目标的安全防御设备,对系统进行安全漏洞检测,并提供完善的报告选项等。此外Nmap还推出了强大的脚本引擎。
Nmap的安装
这么简单的东西就不写了…
Nmap的基本操作
最简单的方法就是直接在命令行输入:
<前> <代码> Nmap 192.168.0.1/代码> >之前这里可以拿自己的以太网ip做下测试
扫描结果就不用多说了,端口,端口状态,运行服务等
扫描范围的确定
在知道自己的IP地址时,如何找出该网络下的其他存活主机,假如我们的IP地址的192.168.0.103,如何将填写这个网段内的存活主机找出来呢
<代码> nmap - sn 192.168.0.1-255 代码>
通过扫描结果我们可以看到在这个网段中有三台设备,通过扫描结果可以发现有一台tp-link的路由器哈
对整个子网进行扫描
Nmap支持使用CIDR(无类别域间路由)的方式来扫描整个子网
<代码> nmap - sn 192.168.0.1/24 代码>
我这里是多新连接了一台设备,显示为四台设备,可以看到括号里的内容,我这里是一台oneplus一加手机
对多个不连续的主机进行扫描
Nmap可以一次扫描多个主机,如果这些扫描的地址没有任何关系,那么可以通过将目标地址用空格隔开的方式来同时对这些主机进行扫描
我们根据上面扫描的四个ip进行测试,扫描结果都是一样的这里也就不贴图了
<代码> nmap - sn 192.168.0.1 192.168.0.100 192.168.0.101 192.168.0.103 代码>
在扫描的时候排除指定目标
我们进行批量主机扫描的时候,如果需要排除某些指定主机,可以使用排除选项
根据上面扫描子网的方式我这里对路由器进行排除
<代码> nmap - sn 192.168.0.1/24——排除192.168.0.100 代码>
这里语法的先后顺序发生了变化,我感觉上面的这种方式好记一些,只要输上以后nmap会自动变更一下,并无大碍
这里可能要问了,为什么之前扫描子网的时候是192.168.0.1网段,这里就成了192.168.0.0了,因为当我输入192.168.0.1/24进行扫描的时候它可能会认为你要扫描的是192.168.0.1网段,但实际上我们需要的是填写网段,懂我意思就好。
对一个文件文本中的IP地址进行扫描
如果需要经常针对某些IP地址进行扫描的话,每次输入很麻烦,我们这时候就可以把这些IP地址编写到文本中。我这里将四个地址写到了IP。txt文本中,我们使用nmap的iL参数
<代码> nmap - sn il ip.txt 代码>
当然你创建完文档后直接扫描当然是报错的,你需要将编写完的文本放到nmap的文件目录下即可