设为主页 | 加入收藏 | 繁體中文

Nmap网络安全扫描器说明


  -sR RPC扫描:这一方法是联合nmap多种扫描的一种形式,它获得全部的TCP/UDP开放
  端口并且用SunRPC程序NULL命令来试图确定是否是RPC端口并且——要是是的话,其
  上运转什么程序,何种版本。如许你可以在目标主机躲在防火墙后大概由TCP
  wrappers防护着,它都能获得结果类似于‘rpcinfo -p‘的信息。但Decoys如今还不
  能正常事情在RPC扫描下,在当前我会在UDP RPC扫描中加入Decoy支持的。
  -b(ftp relay host)
  FTP 腾跃打击:FTP协议的一个有趣的特点是它支持署理FTP连接(RFC 959),用另一
  句话说,我可以从evil.com连接到一个FTP服务器target.com并且要求目标主机发送
  文件到因特网的*任何地方*!在1985年这一RFC被写上去后这一特性便垂垂实施,但
  在如今的网络上我们不容许人们能够随意地“掳掠”一个FTP SERVER并请求数据就任
  何地方。所以在Hobbit于1995年写下的有关这一协议缺陷时说到“它可以用来从很多
  站台上发失究竟上难以清查的信件、新闻以及打击性举动——填充你的硬盘,试图使
  防火墙生效大概更多是烦人而偶然义的骚扰。我开收回它来是为了经过一个署理FTP
  服务器察看TCP端口,如许你可以连上一个在防火墙后的FTP服务器然后扫描它看来仿
  佛梗塞的端口(139是很好的例子)。要是FTP服务器容许你读乃至写进某些目录(比
  如/incoming),你可以发送恣意信息到你发明打开了的端口(固然nmap不干这
  事)。对付你要经过‘b‘选项来使主机成为你的署理时,尺度的URL格式形式是:
  username:password@server:port。要确定一个服务器是否易受如许的打击,你可以
  看看我在Phrack 51期上的文章。它的更新版本http://www.insecure.org/nmap。
  通例选项
  这些选项并非必需的,但有些会非常适用。
  -P0 在扫描前不实验大概PING主机,这是用来扫描那些不容许ICMP echo 请求(或应
  答)的主机。microsoft.com便是这其中的一个例子,我们就必须利用-P0大概-PT80来
  察看microsoft.com的端口。
  -PT 用TCP的ping来确定主机是否打开。作为替代发送ICMP echo请求包并等待回应的
  方法,我们可以少量发送TCP ACK包往目标网络(大概单机)并一点点地等待它的回
  应,打开的主时机返回一个RST。这一参数可以让你在ping信息包阻塞时仍能高效率
  地扫描一个网络/主机。对非root的用户,我们用connect(),以如下格式设置目标探
  针-PT,默许的端口是80,因为这相端口往往未被过滤。
  -PS 这一选项是root用户利用的,能用SYN(连接请求)包替代ACK包,打开的主时机有
  一个RST(大概SYN|ACK——但比较少见)应答。
  -PI 这一选项是利用一个真正的ping(ICMP echo request)包。它找到开放的主机并
  且将该子网中的播送地点全部征采——该播送地点是能够到达并能精确解析IP包的。
  要是其会被少量的DoS(denial of service)打击时,我们就能找到它。
  -PB 默许的ping形式,它用于ACK(-PT)与ICMP(-PI)并行打击,以这一形式可以经过
  防火墙或包过滤。
  -O 经过TCP/IP获取‘指纹’来鉴别主机的OS范例,用另一说法,便是用连续串的信
  息包探测出你所扫描的主机位于操作体系有关堆栈信息并区分其精致差异,以此鉴别
  操作体系。它用搜集到的信息建立一个“指纹”用来同已知的操作体系的指印相比较
  (the nmap-os-fingerprints file)
  ——如许判定操作体系就有了根据。
  要是你发明一台机器开了至少一个端口并得到错误的诊断信息,那么你可以写信告诉
  我相干细节比如操作体系版本或侦测到的操作体系版本图,要是他有端口开放但nmap
  返回‘不可识另外操作体系‘,这大概也是有用的,你可以将它的IP告诉我大概另一
  个办法是用nmap的-d参数并告诉我它返回的“指印”——操作体系和版本号,如许
  做,也算是对nmap在判定操作体系的进一步开发中做了些事情,以便后续版本中它能
  更准确地鉴别体系范例。
  -I 这是用ident扫描方法的参数,如Dave Goldsmith于1996年在Bugtraq中所说的,
  这个ident协议(rfc 1413)容许经过TCP连接得到拥有进程的用户名——即使这个连接
  不是由该进程提倡的。所以呢,举个例吧,你可以经过ident连接到一个http端口并
  找出该进程是否由root运转,但这只能在“全开”的对目标端口的TCP连接中利用
  (象-sT扫描参数)。当你用-I参数时,远程主机的identd在开放的端口担当连接质
  询——很显着的,要是主机不运转identd的话,那它就无法正常事情。
  -f 这个参数设置装备摆设以微小的IP碎片包实现SYN,FIN,XMAS或NULL扫描请求。这个想法
  是把TCP包头辨别放在几个不同的信息包中,使包过滤器难于运作,而后你就可以闯
  入体系做你想做的事了。但要注意,部份程序大概会对这些小信息包处置惩罚错误。比喻
  说我最喜好的sniffer segmentation在接收第一个36字节的信息碎片时就呈现贫苦,
  之后又来了个24字节的!当包过滤器和能将IP碎片分列的防火墙没有获得此次序时
  (就象linux内核中的CON-FIG_IP_ALWAYS_DEFRAG选项),一些网络体系就不能反应
  出找到目标,并且放弃。
  记着这个参数纷歧定能很好地事情在任何体系上,它在我的Linux,FreeBSD以及
  OpenBSD下是正常的,固然也有一些人说它能在部份不同的*NIX环境下事情。
  -v 详细形式。这是被猛烈推荐的选项,因为它能带来你想要的更多信息。你可以重
  复利用它以获得更大结果。要是你必要少量翻动屏幕请利用 -d 命令两次
  -h 这是一个快捷的帮助选项,可以在屏幕上显示nmap的参数利用方法——象你注意
  到的那样,这个man page实在不是一个“疾速入门参考”
  -o
  这是用来指定一个安排扫描结果的文件的参数——这个结果是易于阅读的。
  -m
  这也是存放扫描结果的参数,但它是存放机器可解析(machine parseable)结果
  的,你可以用-m 带‘-‘(引号不用)将其输入到尺度输入里(用shell的管道
  符……)。在这种形式下,正常的输入被禁止了,你必要察看一些错误信息来相识情
  况。
 


    文章作者: 福州军威计算机技术有限公司
    军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
    版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。

TAG:
评论加载中...
内容:
评论者: 验证码: