用Nmap扫描工具畅游Linux系统-黑客软件(5)

王朝数码·作者佚名  2011-04-19
宽屏版  字体: |||超大  

【实例研读】

1. 本机扫描实例

Nmap 在windows系统下是不能扫描本机的,但是在linux系统下可以扫描本机。给本机ip 192.168.0.111 进行扫描,选择TCP连接端口扫描和UDP 端口扫描方式,扫描参数选择经由TCP/IP获取‘指纹’来判别主机的OS类型,扫描结果详细显示模式。如图 5。

图 5

扫描结果详细显示了本机的操作类型,打开的TCP 、UDP 端口。

2. 单个目标主机扫描实例

对目标主机 192.168.0.153 扫描,因为已经是root 用户,所以默认选择TCP SYN 扫描,所以没有必要输入参数–sS,另外选择UDP端口扫描参数,端口范围控制在 1-1024,扫描指令如图 6

图 6

因为选择了UDP 端口扫描,所以在扫描过程中显示了Adding open UDP 端口,如图 7

图 7

扫描后显示了详细的扫描结果,如图 8 。

图 8

【分析总结】

1)如果某台机器的登录服务没有使用默认端口,而且禁ping了。可考虑使用nmap。

2)对于将服务的端口修改为非默认的高位端口(比如 SSH 运行于 22222 端口)的情况,在使用 nmap 的时候,记得加 -p 选项来指定端口范围,比如 -p 1-65535。因为默认情况下,高位端口扫描不到。

3) 对于使用了状态防火墙的情况,不要使用 -sA 这种扫描方式,因为直接向目标发送的 ACK 数据包会被状态防火墙 DROP 掉。

4)如果禁ping了(禁止公网ping,一般都应该这样做),记得用 -P0 选项;

5)如果你希望知道某个防火墙是状态防火墙还是简单的包过滤器,用 -sA 扫描,如果扫描结果表明某台机器的状态为 UP, 但是又没有开放任何端口,很可能有状态防火墙保护着该机器;

6) 不要同时使用 -sV 和 -O 选项来一次就检测服务和OS,因为结果会不准确,最好是分开进行服务和 OS 检测,比如:

nmap -P0 -sV -O -v -p 1-65535 -oM result.nmap 主要是检测服务

nmap -P0 -sS -O -v -p 1-65535 -oM result.nmap 主要是检测OS

中安致远 IT教育培训机构 www.sans.org.cn

第一页    上一页    第5页/共5页    下一页    最后页
第01页 第02页 第03页 第04页 第05页 
 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
© 2005- 王朝网络 版权所有