作用:
檢測網絡上的主機
檢測主機上開放的端口
檢測操作系統,硬件地址,以及軟件版本
檢測脆弱性的漏洞(Nmap的腳本)
掃描方式:
1. -sS Tcp SYN Scan 不需要三次握手,速度快
優點:半開放掃描,Nmap發送SYN包到遠程主機,但是它不會產生任何會話,目標主機幾乎不會把連接記入系統日志。(防止對方判斷為掃描攻擊),掃描速度快,效率高,在工作中使用頻率最高
缺點:它需要root/administrator權限執行
2. -sT Tcp connect() scan ,默認掃描模式,三次握手,需要調用系統的connect().
優點:你勿需root權限。普通用戶也可以使用。
缺點:這種掃描很容易被檢測到,在目標主機的日志中會記錄大批的連接請求以及錯誤信息,由於它要完成3次握手,效率低,速度慢,建議使用-sS
3. -sU
Udp scan(sU) 顧名思義,這種掃描技術用來尋找目標主機打開的UDP端口.它不需要發送任何的SYN包,因為這種技術是針對UDP端口的。UDP掃描發送UDP數據包到目標主機,並等待響應,
如果返回ICMP不可達的錯誤消息,說明端口是關閉的,如果得到正確的適當的回應,說明端口是開放的.udp端口掃描速度比較慢
4. -sF:也是tcp的掃描一種,發送一個FIN標志的數據包
FIN scan(sF)
有時候TcpSYN掃描不是最佳的掃描模式,因為有防火牆的存在.目標主機有時候可能有IDS和IPS系統的存在,防火牆會阻止掉SYN數據包。發送一個設置了FIN標志的數據包並不需要完成TCP的握手.
和sS掃描效果差不多,比sT速度快
選項:
1、Nmap進行完整全面的掃描
nmap –T4 –A –v
-A 進攻性(Aggressive)方式掃描
-T4 指定掃描過程使用的時序(Timing),總有6個級別(0-5),級別越高,掃描速度越快,但也容易被防火牆或IDS檢測並屏蔽掉,在網絡通訊狀況良好的情況推薦使用T4;
-v 表示顯示冗余(verbosity)信息,在掃描過程中顯示掃描的細節,從而讓用戶了解當前的掃描狀態。
[root@localhost] ~$ nmap 172.16.2.221 Starting Nmap 6.40 ( http://nmap.org ) at 2018-02-24 13:40 CST Nmap scan report for 172.16.2.221 Host is up (0.000073s latency). Not shown: 989 closed ports PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 902/tcp open iss-realsecure 912/tcp open apex-mesh 1025/tcp open NFS-or-IIS 1026/tcp open LSA-or-nterm 1027/tcp open IIS 1032/tcp open iad3 1054/tcp open brvread 8082/tcp open blackice-alerts MAC Address: 40:8D:5C:91:BC:7B (Unknown)