nmap埠掃描
【實驗過程]】
將實驗指導書的實驗過程縮寫,重點在於寫出實驗執行的具體步驟,以下是一個實驗的書寫實例:
1、 運行實驗工具目錄下的Nmap安裝程序,安裝Nmap到系統中的默認路徑
2、 主機發現:運行如下命令:Nmap –sP 192.168.80.201,來判斷目標主機Windows
Server A是否可連通
3、 使用常規掃描方式對目標主機進行TCP埠掃描,運行如下命令:Nmap –sT
192.168.80.201
4、 使用SYN半掃描方式,對目標主機進行TCP埠掃描,運行如下命令:Nmap –sS
192.168.80.201
5、 對主機進行UDP埠掃描,運行如下命令:Nmap –sV 192.168.80.201
6、 探測目標主機的操作系統類型,運行如下命令:Nmap –O –P0 192.168.80.201
7、 運行Namp的圖形化前端程序Nmap,在「Target」中輸入掃描目標的IP地址
(192.168.80.201),然後在Profile預定義配置下拉框中選擇配置「Intense Scan , no Ping」,然後點擊菜單項「Profile」->「Edit Selected Profile」,切換到「Scan」選項卡,勾選上「Operation system detection」和「Version detection」,然後點擊「Save Changes」按鈕保存掃描配置,最後點擊「Scan」按鈕開始掃描。
具體參考 http://wenku..com/view/881f49ca05087632311212a9.html
❷ 如何掃描某一計算機開放的所有埠
掃描工具如nmap和masscan等,都是對所有埠進行探測發包,並且可回復的就認定為埠開啟,如果中間有網路設備,可以作為代理發包或回復,那麼也是認為埠開啟的。
例如,A掃描B主機,B主機未開放7777埠,但是A和B之間有防火牆代理,可以回復7777埠包,那A所掃描出的結果也是B主機開放了7777埠,要學會甄別。
如何掃描計算機開放埠,可用nmap工具,命令可以參考:nmap -sS -p 1-65535 --open 目標地址,前提是已安裝nmap工具,此工具可以在官網免費下載安裝。
相同功能的工具還有masscan,此工具不適宜在Windows主機使用,需要在linux主機安裝。masscan更傾向於大范圍快速掃描,最高支持每秒10萬包探測。
(2)nmap埠掃描擴展閱讀:
nmap埠探測工具
nmap是一個網路連接端掃描軟體,用來掃描網上電腦開放的網路連接端。確定哪些服務運行在哪些連接端,並且推斷計算機運行哪個操作系統(這是亦稱 fingerprinting)。
它是網路管理員必用的軟體之一,以及用以評估網路系統安全。
正如大多數被用於網路安全的工具,nmap 也是不少黑客及駭客(又稱腳本小子)愛用的工具 。
系統管理員可以利用nmap來探測工作環境中未經批准使用的伺服器,但是黑客會利用nmap來搜集目標電腦的網路設定,從而計劃攻擊的方法。
Nmap 常被跟評估系統漏洞軟體Nessus混為一談。Nmap 以隱秘的手法,避開闖入檢測系統的監視,並盡可能不影響目標系統的日常操作。
參考來源:網路-nmap
❸ 如何使用nmap 掃描一個特定的埠號
安裝nmap後(ubuntu通過apt-get install nmap安裝),運行下列命令即可 nmap -p0-65535 目標ip地址 常用的掃描類型: 1、-sP(ping的方版式掃描,檢查主權機在線與否,不發送任何報文到目的主機,想知道目標主機是否運行,而不想進行其它掃描,這掃描方...
❹ 想用nmap掃描主機開放埠的命令是什麼
nmap命令
1. 各種代碼舉例。掃描單一的一個主機:#nmap nxadmin.com#nmap 192.168.1.2,掃描整個子網:#nmap 192.168.1.1/24,掃描多個目標:#nmap 192.168.1.2 192.168.1.5, 掃描一個范圍內的目標:#nmap 192.168.1.1-100 。
❺ linux下通過nmap掃描目標主機開放了哪些埠
安裝nmap後(ubuntu通過apt-get install nmap安裝),運行下列命令即可
nmap -p0-65535 目標ip地址
常用的掃描類型:
1、-sP(ping的方式掃描,檢查主機在線與否,不發送任何報文到目的主機,想知道目標主機是否運行,而不想進行其它掃描,這掃描方式很常用)
2、-sL(僅僅列網段內出主機的狀態、埠等信息,查詢埠的話用 -p port,port1……)
3、 -PS/PA/PU [portlist](根據給定的埠用TCP或UDP報文探測:對於root用戶,這個選項讓nmap使用SYN包而不是ACK包來對目標主機進行掃描。如果主機正在運行就返回一個RST包(或者一個SYNACK包))
4、-sS(TCP同步掃描(TCP SYN):發出一個TCP同步包(SYN),然後等待回對方應)
5、 -sF -sF -sN(秘密FIN數據包掃描、聖誕樹 (Xmas Tree)、空(Null)掃描模式使用-sF、-sX或者-sN掃描顯示所有的埠都是關閉的,而使用SYN掃 描顯示有打開的埠,你可以確定目標主機可能運行的是Windwos系統)
6、-sU(UDP掃描:nmap首先向目標主機的每個埠發出一個0位元組的UDP包,如果我們收到埠不可達的ICMP消息,埠就是關閉的,否則我們就假設它是打開的)
7、-P0 (No ping)(這個選項跳過Nmap掃描)
8、-PE/PP/PM
掃描類型的控制
1、sW (對滑動窗口的掃描)
2、-sR(RPC掃描)
3、 -PE; -PP; -PM (ICMP 類型的ping)
4、-PR (ARP 類型的ping-n (無 DNS 解析)
5、-R (為所有的目標做DNS解析)
6、-sV(對服務版本的檢測)
常用的對主機的操作
1、-A或者-O(對操作系統的檢測)
2、-v(增加信息的詳盡程度)
3、-p(ports的范圍)
❻ 通過nmap埠掃描到開放的埠,如何關閉這些埠且不影響正常的服務
一般可以通過系統自帶的防火牆來關閉不需要的埠,方法如下:內
1、打開 「控制面板容」,右上角選擇 「大圖標」,找到「防火牆」圖標。
2、打開 「防火牆」,點擊「入站規則」,選擇「埠」,點擊「下一步」。
3、在輸入框中的「特定本地埠」中輸入:「需要關閉的埠」,點擊「下一步」。
4、點擊 「阻止連接」,點擊「下一步」,然後輸入一個該策略目的名字,點擊確定即可。
❼ 如何通過掃描工具Nmap列出開放埠和監聽服務
1,打開Nmap。
2, 在Target(目標)部分,輸入192.168.1.1/24(或者需要掃描的IP地址段)。
3, 從Profile(配置文件)中選擇回Intense Scan(精細掃描)。
4, 點擊答Scan(掃描)按鈕。
5,就可以看到開放埠和監聽服務了。
❽ nmap埠掃描結果狀態有哪些
nmap埠狀態解析
open , 應用程序在該埠接收 TCP 連接或者 UDP 報文。
closed 關閉的埠對於nmap也是可訪問的, 它接收nmap探測報文並作出響應。但沒有應用程序在其上監聽。
filtered 由於包過濾阻止探測報文到達埠,nmap無法確定該埠是否開放。過濾可能來自專業的防火牆設備,路由規則 或者主機上的軟體防火牆。
unfiltered 未被過濾狀態意味著埠可訪問,但是nmap無法確定它是開放還是關閉。 只有用於映射防火牆規則集的 ACK 掃描才會把埠分類到這個狀態。
open | filtered 無法確定埠是開放還是被過濾, 開放的埠不響應就是一個例子。
沒有響應也可能意味著報文過濾器丟棄了探測報文或者它引發的任何反應。UDP,IP協議,FIN, Null 等掃描會引起。
❾ nmap埠掃描的問題(我是被掃描了)
如果你的諾抄頓提示已經攔截的話襲 那就沒有問題了
估計是那些沒事乾的用工具在掃描埠玩罷了,只要你的諾頓攔截了就沒有問題了,他們掃描埠 無非就是想看看你電腦有沒有漏洞可以利用 想入侵你的電腦罷了,對你的電腦沒有關系的,反正諾頓已經攔截了。
你說你的補丁全都打上了 那就行了 總搞埠掃描的差不多都是些小菜 對你沒有威脅的,他入侵不了的。。
❿ 如何提高 nmap埠掃描速度
Zenmap安裝完畢後,你來隨時可以自對自己的網路運行全面的埠掃描。網路規模將決定運行掃描所花的時間。如果使用Zenmap,你可以運行非常籠統的掃描和非常具體的掃描。不妨先運行非常籠統的掃描,大致了解我們所處理的對象。我們將在整個192.168.1.x網路上運行掃描。 1. 打開Zenmap。 2. 在Target(目標)部分,輸入192.168.1.1/24(或者你想要擴展的任何龐大的目標)。 3. 從Profile(配置文件)中選擇Intense Scan(精細掃描)。 4. 點擊Scan(掃描)按鈕。 你應該會立馬看到結果批量裝入到Nmap Output(輸出)選項卡;結果顯示網路中機器上的開放埠(圖A)。精細掃描要花很長時間,但是如果你想要獲得網路方面的最詳細信息,就應該進行精細掃描。 想知道更多具體方法,可以網路這文:如何通過掃描工具Nmap列出開放埠和監聽服務