Nmap是在免費軟件基金會的GNU General Public License (GPL)下發布的,可從[url]www.insecure.org/nmap站點上免費下載源碼包或者rpm包
首先下載源碼包後執行
[root@localhost nmap-6.25]# bzip2 -cd nmap-6.25.tar.bz2 | tar xvf -
[root@localhost nmap-6.25]# cd nmap-6.25
[root@localhost nmap-6.25]# ./configure //編譯完成後就會出現這個圖案
4. [root@localhost nmap-6.25]# make && make install
Ping掃描
使用Nmap進行單機掃描或是整個網絡的掃描很簡單,只要將帶有"/mask"的目標地址指定給Nmap即可。地址是"victim/24", 則目標是c類網絡,地址是"victim/16", 則目標是B類網絡。 使用Nmap掃描整個網絡尋找目標。通過使用" -sP"命令,進行ping掃描。缺省情況下,Nmap給每個掃描到的主機發送一個ICMP echo和一個TCP ACK, 主機對任何一種的響應都會被Nmap得到
比如執行
[root@localhost nmap-6.25]# nmap -sP 172.16.203.0/24
端口掃描
登錄到主機將顯示開放的端口
5. [root@localhost nmap-6.25]# nmap -sT 172.16.15.80
一般***們都喜歡用這些工作進行***服務器,如果設置服務器不安全就會被***,現在也有好多限制Nmap的工作***的其他監視工具!