Zabbix深度應用之NMap端口探測

NMap,也就是Network Mapper,是Linux下的網絡掃描和嗅探工具包。
其基本功能有三個:
(1)是掃描主機端口,嗅探所提供的網絡服務
(2)是探測一組主機是否在線
(3)還可以推斷主機所用的操作系統,到達主機經過的路由,系統已開放端口的軟件版本
nmap端口狀態解析
open : 應用程序在該端口接收 TCP 連接或者 UDP 報文。
closed :關閉的端口對於nmap也是可訪問的, 它接收nmap探測報文並作出響應。但沒有應用程序在其上監聽。
filtered :由於包過濾阻止探測報文到達端口,nmap無法確定該端口是否開放。過濾可能來自專業的防火牆設備,路由規則 或者主機上的軟件防火牆。
unfiltered :未被過濾狀態意味着端口可訪問,但是nmap無法確定它是開放還是關閉。 只有用於映射防火牆規則集的 ACK 掃描纔會把端口分類到這個狀態。
open | filtered :無法確定端口是開放還是被過濾, 開放的端口不響應就是一個例子。沒有響應也可能意味着報文過濾器丟棄了探測報文或者它引發的任何反應。UDP,IP協議,FIN, Null 等掃描會引起。
closed|filtered:(關閉或者被過濾的):無法確定端口是關閉的還是被過濾的
nmap基本使用方法
1、 nmap簡單掃描
nmap默認發送一個ARP的PING數據包,來探測目標主機1-10000範圍內所開放的所有端口
命令語法:nmap <target ip address>
其中:target ip address是掃描的目標主機的ip地址
例:
Zabbix深度應用之NMap端口探測

















2、nmap簡單掃描,並對結果返回詳細的描述輸出
命令語法:namp -vv <target ip address>
介紹:-vv參數設置對結果的詳細輸出
例:
Zabbix深度應用之NMap端口探測



3、nmap自定義掃描
命令語法:nmap -p(range) <target IP>
介紹:(range)爲要掃描的端口範圍,端口大小不能超過65535
例:
Zabbix深度應用之NMap端口探測



4、nmap 指定端口掃描
命令語法:nmap -p(port1,port2,…) <target IP>
介紹:port1,port2…爲想要掃描的端口號
例:
Zabbix深度應用之NMap端口探測



5、nmap ping 掃描
nmap可以利用類似windows/linux系統下的ping 方式進行掃描
命令語法: nmap -sP <target ip>
例:
Zabbix深度應用之NMap端口探測



6、nmap 路由跟蹤
路由器追蹤功能,能夠幫助網絡管理員瞭解網絡通行情況,同時也是網絡管理人員很好的輔助工具,通過路由器追蹤可以輕鬆的查處從我們電腦所在地到目的地之間所經常的網絡節點,並可以看到通過各個結點所花費的時間
命令語法:nmap –traceroute <target IP>
例:
Zabbix深度應用之NMap端口探測



7、nmap設置掃描一個網段下的ip
命令語法:nmap -sP <network address> </CIDR>
介紹:CIDR爲設置的子網掩碼(/24,/16,/8等)
例:
Zabbix深度應用之NMap端口探測



8、nmap 操作系統類型的探測
命令語法:nmap -0 <target IP>
例:
Zabbix深度應用之NMap端口探測


9、nmap萬能開關
包含了1-10000端口ping掃描,操作系統掃描,腳本掃描,路由跟蹤,服務探測
命令語法:nmap -A <target ip>
例:
Zabbix深度應用之NMap端口探測
Zabbix深度應用之NMap端口探測




10、nmap命令混合式掃描
可以做到類似參數-A所完成的功能,但又能細化我們的需求要求
命令語法:nmap -vv -p1-100 -O <target ip>
例:
Zabbix深度應用之NMap端口探測



發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章