版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、摘要! D I3 ; v9 nmap是一個(gè)網(wǎng)絡(luò)探測(cè)和安全掃描程序,系統(tǒng)管理者和個(gè)人可以使用這個(gè)軟件掃描大型的網(wǎng)絡(luò),獲取那臺(tái)主機(jī)正在運(yùn)行以及提供什么服務(wù)等信息。nmap支持很多掃描技術(shù),例如:UDP、TCP connect()、TCP SYN(半開(kāi)掃描)、ftp代理(bounce攻擊)、反向標(biāo)志、ICMP、FIN、ACK掃描、圣誕樹(shù)(Xmas Tree)、SYN掃描和null掃描。從掃描類型一節(jié)可以得到細(xì)節(jié)。nmap還提供了一些高級(jí)的特征,例如:通過(guò)TCP/IP協(xié)議棧特征探測(cè)操作系統(tǒng)類型,秘密掃描,動(dòng)態(tài)延時(shí)和重傳計(jì)算,并行掃描,通過(guò)并行ping掃描探測(cè)關(guān)閉的主機(jī),誘餌掃描,避開(kāi)端口過(guò)濾檢測(cè),直接
2、RPC掃描(無(wú)須端口影射),碎片掃描,以及靈活的目標(biāo)和端口設(shè)定. Y, M( u& y, M2 0 E9 a- H-: D* W! O! B2 n5 Z/ s1.名稱8 M& | j5 B9 v/ N3 pnmap-網(wǎng)絡(luò)探測(cè)和安全掃描工具4 K+ f5 Y- 2 c4 t% v2.語(yǔ)法: O( E2 M S+ i. Wnmap Scan Type(s) Options7 J d P/ A( P) v2 S$ X3.描述3 a) q+ L$ A# O M* jnmap是一個(gè)網(wǎng)絡(luò)探測(cè)和安全掃描程序,系統(tǒng)管理者和個(gè)人可以使用這個(gè)軟件掃描大型的網(wǎng)絡(luò),獲取那臺(tái)主機(jī)正在運(yùn)行以及提供什么服務(wù)等信息。nmap
3、支持很多掃描技術(shù),例如:UDP、TCP connect()、TCP SYN(半開(kāi)掃描)、ftp代理(bounce攻擊)、反向標(biāo)志、ICMP、FIN、ACK掃描、圣誕樹(shù)(Xmas Tree)、SYN掃描和null掃描。從掃描類型一節(jié)可以得到細(xì)節(jié)。nmap還提供了一些高級(jí)的特征,例如:通過(guò)TCP/IP協(xié)議棧特征探測(cè)操作系統(tǒng)類型,秘密掃描,動(dòng)態(tài)延時(shí)和重傳計(jì)算,并行掃描,通過(guò)并行ping掃描探測(cè)關(guān)閉的主機(jī),誘餌掃描,避開(kāi)端口過(guò)濾檢測(cè),直接RPC掃描(無(wú)須端口影射),碎片掃描,以及靈活的目標(biāo)和端口設(shè)定。$ m+ E+ k& v! F3 P6 t* G; j z為了提高nmap在non-root狀態(tài)下的性
4、能,軟件的設(shè)計(jì)者付出了很大的努力。很不幸,一些內(nèi)核界面(例如raw socket)需要在root狀態(tài)下使用。所以應(yīng)該盡可能在root使用nmap。% M k! 9 l! l! Znmap運(yùn)行通常會(huì)得到被掃描主機(jī)端口的列表。nmap總會(huì)給出well known端口的服務(wù)名(如果可能)、端口號(hào)、狀態(tài)和協(xié)議等信息。每個(gè)端口的狀態(tài)有:open、filtered、unfiltered。open狀態(tài)意味著目標(biāo)主機(jī)能夠在這個(gè)端口使用accept()系統(tǒng)調(diào)用接受連接。filtered狀態(tài)表示:防火墻、包過(guò)濾和其它的網(wǎng)絡(luò)安全軟件掩蓋了這個(gè)端口,禁止 nmap探測(cè)其是否打開(kāi)。unfiltered表示:這個(gè)端口關(guān)閉
5、,并且沒(méi)有防火墻/包過(guò)濾軟件來(lái)隔離nmap的探測(cè)企圖。通常情況下,端口的狀態(tài)基本都是unfiltered狀態(tài),只有在大多數(shù)被掃描的端口處于filtered狀態(tài)下,才會(huì)顯示處于unfiltered狀態(tài)的端口。+ O/ Q+ T9 g, X根據(jù)使用的功能選項(xiàng),nmap也可以報(bào)告遠(yuǎn)程主機(jī)的下列特征:使用的操作系統(tǒng)、TCP序列、運(yùn)行綁定到每個(gè)端口上的應(yīng)用程序的用戶名、DNS名、主機(jī)地址是否是欺騙地址、以及其它一些東西。9 Z- b: W, A: u4.功能選項(xiàng)$ R: E$ |2 w% e% g! g W/ 功能選項(xiàng)可以組合使用。一些功能選項(xiàng)只能夠在某種掃描模式下使用。nmap會(huì)自動(dòng)識(shí)別無(wú)效或者不支持
6、的功能選項(xiàng)組合,并向用戶發(fā)出警告信息。6 g& M& E- X5 J5 I: b8 v) j% a如果你是有經(jīng)驗(yàn)的用戶,可以略過(guò)結(jié)尾的示例一節(jié)。可以使用nmap -h快速列出功能選項(xiàng)的列表。4 V& : d3 A i _4.1 掃描類型9 w. q* O* 1 f7 ?1 z! I5 k, F, T7 n-sT4 B! m7 w* ?6 d - t9 m; v9 P TCP connect()掃描:這是最基本的TCP掃描方式。connect()是一種系統(tǒng)調(diào)用,由操作系統(tǒng)提供,用來(lái)打開(kāi)一個(gè)連接。如果目標(biāo)端口有程序監(jiān)聽(tīng), connect()就會(huì)成功返回,否則這個(gè)端口是不可達(dá)的。這項(xiàng)技術(shù)最大的優(yōu)點(diǎn)是
7、,你勿需root權(quán)限。任何UNIX用戶都可以自由使用這個(gè)系統(tǒng)調(diào)用。這種掃描很容易被檢測(cè)到,在目標(biāo)主機(jī)的日志中會(huì)記錄大批的連接請(qǐng)求以及錯(cuò)誤信息。2 p9 |! _4 d9 A: % G( g& h) N. $ _+ C-sS0 M- b( j: 1 j0 Z4 PTCP同步掃描(TCP SYN):因?yàn)椴槐厝看蜷_(kāi)一個(gè)TCP連接,所以這項(xiàng)技術(shù)通常稱為半開(kāi)掃描(half-open)。你可以發(fā)出一個(gè)TCP同步包(SYN),然后等待回應(yīng)。如果對(duì)方返回SYN|ACK(響應(yīng))包就表示目標(biāo)端口正在監(jiān)聽(tīng);如果返回RST數(shù)據(jù)包,就表示目標(biāo)端口沒(méi)有監(jiān)聽(tīng)程序;如果收到一個(gè)SYN|ACK包,源主機(jī)就會(huì)馬上發(fā)出一個(gè)RST
8、(復(fù)位)數(shù)據(jù)包斷開(kāi)和目標(biāo)主機(jī)的連接,這實(shí)際上有我們的操作系統(tǒng)內(nèi)核自動(dòng)完成的。這項(xiàng)技術(shù)最大的好處是,很少有系統(tǒng)能夠把這記入系統(tǒng)日志。不過(guò),你需要root權(quán)限來(lái)定制SYN數(shù)據(jù)包。3 h# R- D E W, k2 o/ F% & H-sF -sF -sN! i3 w* |: 7 A5 i5 i3 i0 l秘密FIN數(shù)據(jù)包掃描、圣誕樹(shù)(Xmas Tree)、空(Null)掃描模式:即使SYN掃描都無(wú)法確定的情況下使用。一些防火墻和包過(guò)濾軟件能夠?qū)Πl(fā)送到被限制端口的SYN數(shù)據(jù)包進(jìn)行監(jiān)視,而且有些程序比如synlogger和courtney能夠檢測(cè)那些掃描。這些高級(jí)的掃描方式可以逃過(guò)這些干擾。這些掃描方
9、式的理論依據(jù)是:關(guān)閉的端口需要對(duì)你的探測(cè)包回應(yīng)RST包,而打開(kāi)的端口必需忽略有問(wèn)題的包(參考RFC 793第64頁(yè))。FIN掃描使用暴露的FIN數(shù)據(jù)包來(lái)探測(cè),而圣誕樹(shù)掃描打開(kāi)數(shù)據(jù)包的FIN、URG和PUSH標(biāo)志。不幸的是,微軟決定完全忽略這個(gè)標(biāo)準(zhǔn),另起爐灶。所以這種掃描方式對(duì)Windows95/NT無(wú)效。不過(guò),從另外的角度講,可以使用這種方式來(lái)分別兩種不同的平臺(tái)。如果使用這種掃描方式可以發(fā)現(xiàn)打開(kāi)的端口,你就可以確定目標(biāo)注意運(yùn)行的不是Windows系統(tǒng)。如果使用-sF、-sX或者-sN掃描顯示所有的端口都是關(guān)閉的,而使用SYN掃描顯示有打開(kāi)的端口,你可以確定目標(biāo)主機(jī)可能運(yùn)行的是Windwos系統(tǒng)
10、。現(xiàn)在這種方式?jīng)]有什么太大的用處,因?yàn)閚map有內(nèi)嵌的操作系統(tǒng)檢測(cè)功能。還有其它幾個(gè)系統(tǒng)使用和windows同樣的處理方式,包括Cisco、BSDI、HP/UX、MYS、IRIX。在應(yīng)該拋棄數(shù)據(jù)包時(shí),以上這些系統(tǒng)都會(huì)從打開(kāi)的端口發(fā)出復(fù)位數(shù)據(jù)包。 j! g* j/ |5 _9 S& R5 R. v+ A, v-sP8 q$ q6 f3 Q+ k; t: hping掃描:有時(shí)你只是想知道此時(shí)網(wǎng)絡(luò)上哪些主機(jī)正在運(yùn)行。通過(guò)向你指定的網(wǎng)絡(luò)內(nèi)的每個(gè)IP地址發(fā)送ICMP echo請(qǐng)求數(shù)據(jù)包,nmap就可以完成這項(xiàng)任務(wù)。如果主機(jī)正在運(yùn)行就會(huì)作出響應(yīng)。不幸的是,一些站點(diǎn)例如:阻塞ICMP echo請(qǐng)求數(shù)據(jù)包。然
11、而,在默認(rèn)的情況下nmap也能夠向80端口發(fā)送TCP ack包,如果你收到一個(gè)RST包,就表示主機(jī)正在運(yùn)行。nmap使用的第三種技術(shù)是:發(fā)送一個(gè)SYN包,然后等待一個(gè)RST或者SYN/ACK包。對(duì)于非root用戶,nmap使用connect()方法。* O6 P! H0 _( D在默認(rèn)的情況下(root用戶),nmap并行使用ICMP和ACK技術(shù)。5 j3 x! X* M/ I X3 _注意,nmap在任何情況下都會(huì)進(jìn)行ping掃描,只有目標(biāo)主機(jī)處于運(yùn)行狀態(tài),才會(huì)進(jìn)行后續(xù)的掃描。如果你只是想知道目標(biāo)主機(jī)是否運(yùn)行,而不想進(jìn)行其它掃描,才會(huì)用到這個(gè)選項(xiàng)。6 v! f; G3 H1 C5 # r8
12、?- P-sU A8 . q* v% n; f5 XUDP掃描:如果你想知道在某臺(tái)主機(jī)上提供哪些UDP(用戶數(shù)據(jù)報(bào)協(xié)議,RFC768)服務(wù),可以使用這種掃描方法。nmap首先向目標(biāo)主機(jī)的每個(gè)端口發(fā)出一個(gè)0字節(jié)的UDP包,如果我們收到端口不可達(dá)的ICMP消息,端口就是關(guān)閉的,否則我們就假設(shè)它是打開(kāi)的。0 w y, 1 m8 T. A1 有些人可能會(huì)想U(xiǎn)DP掃描是沒(méi)有什么意思的。但是,我經(jīng)常會(huì)想到最近出現(xiàn)的solaris rpcbind缺陷。rpcbind隱藏在一個(gè)未公開(kāi)的UDP端口上,這個(gè)端口號(hào)大于32770。所以即使端口111(portmap的眾所周知端口號(hào)) 被防火墻阻塞有關(guān)系。但是你能發(fā)現(xiàn)
13、大于30000的哪個(gè)端口上有程序正在監(jiān)聽(tīng)嗎?使用UDP掃描就能!cDc Back Orifice的后門程序就隱藏在Windows主機(jī)的一個(gè)可配置的UDP端口中。不考慮一些通常的安全缺陷,一些服務(wù)例如:snmp、tftp、NFS 使用UDP協(xié)議。不幸的是,UDP掃描有時(shí)非常緩慢,因?yàn)榇蠖鄶?shù)主機(jī)限制ICMP錯(cuò)誤信息的比例(在RFC1812中的建議)。例如,在Linux內(nèi)核中 (在net/ipv4/icmp.h文件中)限制每4秒鐘只能出現(xiàn)80條目標(biāo)不可達(dá)的ICMP消息,如果超過(guò)這個(gè)比例,就會(huì)給1/4秒鐘的處罰。 solaris的限制更加嚴(yán)格,每秒鐘只允許出現(xiàn)大約2條ICMP不可達(dá)消息,這樣,使掃描更
14、加緩慢。nmap會(huì)檢測(cè)這個(gè)限制的比例,減緩發(fā)送速度,而不是發(fā)送大量的將被目標(biāo)主機(jī)丟棄的無(wú)用數(shù)據(jù)包。& B5 7 |2 E- Y/ e不過(guò)Micro$oft忽略了RFC1812的這個(gè)建議,不對(duì)這個(gè)比例做任何的限制。所以我們可以能夠快速掃描運(yùn)行Win95/NT的主機(jī)上的所有65K個(gè)端口。# |) z5 ) f0 ; |2 w4 a-sA% K/ J- d( w* o( NACK掃描:這項(xiàng)高級(jí)的掃描方法通常用來(lái)穿過(guò)防火墻的規(guī)則集。通常情況下,這有助于確定一個(gè)防火墻是功能比較完善的或者是一個(gè)簡(jiǎn)單的包過(guò)濾程序,只是阻塞進(jìn)入的SYN包。 w$ c& W* : d x這種掃描是向特定的端口發(fā)送ACK包(使用
15、隨機(jī)的應(yīng)答/序列號(hào))。如果返回一個(gè)RST包,這個(gè)端口就標(biāo)記為unfiltered狀態(tài)。如果什么都沒(méi)有返回,或者返回一個(gè)不可達(dá)ICMP消息,這個(gè)端口就歸入filtered類。注意,nmap通常不輸出unfiltered的端口,所以在輸出中通常不顯示所有被探測(cè)的端口。顯然,這種掃描方式不能找出處于打開(kāi)狀態(tài)的端口。# - t9 8 b. N# v-sW6 R/ l- k0 t4 Q對(duì)滑動(dòng)窗口的掃描:這項(xiàng)高級(jí)掃描技術(shù)非常類似于ACK掃描,除了它有時(shí)可以檢測(cè)到處于打開(kāi)狀態(tài)的端口,因?yàn)榛瑒?dòng)窗口的大小是不規(guī)則的,有些操作系統(tǒng)可以報(bào)告其大小。這些系統(tǒng)至少包括:某些版本的AIX、Amiga、BeOS、BSDI、
16、Cray、Tru64 UNIX、DG/UX、OpenVMS、Digital UNIX、OpenBSD、OpenStep、QNX、Rhapsody、SunOS 4.x、Ultrix、VAX、VXWORKS。從nmap-hackers郵件3列表的文檔中可以得到完整的列表。9 C ?3 S! k E5 H-sR& Z( i( N0 + w3 _: T$ f: wRPC掃描。這種方法和nmap的其它不同的端口掃描方法結(jié)合使用。選擇所有處于打開(kāi)狀態(tài)的端口向它們發(fā)出SunRPC程序的NULL命令,以確定它們是否是RPC端口,如果是,就確定是哪種軟件及其版本號(hào)。因此你能夠獲得防火墻的一些信息。誘餌掃描現(xiàn)在還
17、不能和RPC掃描結(jié)合使用。2 K M( M7 B1 v; ?3 y+ s-b2 t( O K f$ IFTP反彈攻擊(bounce attack):FTP協(xié)議(RFC 959)有一個(gè)很有意思的特征,它支持代理FTP連接。也就是說(shuō),我能夠從連接到FTP服務(wù)器,并且可以要求這臺(tái) FTP服務(wù)器為自己發(fā)送Internet上任何地方的文件!1985年,RFC959完成時(shí),這個(gè)特征就能很好地工作了。然而,在今天的Internet 中,我們不能讓人們劫持FTP服務(wù)器,讓它向Internet上的任意節(jié)點(diǎn)發(fā)送數(shù)據(jù)。如同Hobbit在1995年寫的文章中所說(shuō)的,這個(gè)協(xié)議能夠用來(lái)做投遞虛擬的不可達(dá)郵件和新聞,進(jìn)入各
18、種站點(diǎn)的服務(wù)器,填滿硬盤,跳過(guò)防火墻,以及其它的騷擾活動(dòng),而且很難進(jìn)行追蹤。我們可以使用這個(gè)特征,在一臺(tái)代理FTP服務(wù)器掃描TCP端口。因此,你需要連接到防火墻后面的一臺(tái)FTP服務(wù)器,接著進(jìn)行端口掃描。如果在這臺(tái)FTP服務(wù)器中有可讀寫的目錄,你還可以向目標(biāo)端口任意發(fā)送數(shù)據(jù)(不過(guò)nmap不能為你做這些)。9 Q1 d5 T; c3 q/ J3 . 傳遞給-b功能選項(xiàng)的參數(shù)是你要作為代理的FTP服務(wù)器。語(yǔ)法格式為:) r0 t) ?) l2 z6 I1 e-b username:passwordserver:port。! J4 H, T Q& I3 g7 H除了server以外,其余都是可選的。如
19、果你想知道什么服務(wù)器有這種缺陷,可以參考我在Phrack 51發(fā)表的文章。還可以在nmap的站點(diǎn)得到這篇文章的最新版本。8 T& o6 x; s! H1 X. C O! # b! s4.2 通用選項(xiàng)3 V2 C# H! _; v5 Y# n這些內(nèi)容不是必需的,但是很有用。+ ?( 8 F8 p U0 N y8 f-P08 z% / p+ s7 F _$ k在掃描之前,不必ping主機(jī)。有些網(wǎng)絡(luò)的防火墻不允許ICMP echo請(qǐng)求穿過(guò),使用這個(gè)選項(xiàng)可以對(duì)這些網(wǎng)絡(luò)進(jìn)行掃描。就是一個(gè)例子,因此在掃描這個(gè)站點(diǎn)時(shí),你應(yīng)該一直使用-P0或者-PT 80選項(xiàng)。$ c+ Y8 X, r- I B9 9 E-P
20、T* r! : q k- ?% u b; J% % H# w掃描之前,使用TCP ping確定哪些主機(jī)正在運(yùn)行。nmap不是通過(guò)發(fā)送ICMP echo請(qǐng)求包然后等待響應(yīng)來(lái)實(shí)現(xiàn)這種功能,而是向目標(biāo)網(wǎng)絡(luò)(或者單一主機(jī))發(fā)出TCP ACK包然后等待回應(yīng)。如果主機(jī)正在運(yùn)行就會(huì)返回RST包。只有在目標(biāo)網(wǎng)絡(luò)/主機(jī)阻塞了ping包,而仍舊允許你對(duì)其進(jìn)行掃描時(shí),這個(gè)選項(xiàng)才有效。對(duì)于非 root用戶,我們使用connect()系統(tǒng)調(diào)用來(lái)實(shí)現(xiàn)這項(xiàng)功能。使用-PT 來(lái)設(shè)定目標(biāo)端口。默認(rèn)的端口號(hào)是80,因?yàn)檫@個(gè)端口通常不會(huì)被過(guò)濾。% |! y% |2 l9 X6 p$ l+ z L9 u-PS+ G v- 0 C0
21、r Y/ j對(duì)于root用戶,這個(gè)選項(xiàng)讓nmap使用SYN包而不是ACK包來(lái)對(duì)目標(biāo)主機(jī)進(jìn)行掃描。如果主機(jī)正在運(yùn)行就返回一個(gè)RST包(或者一個(gè)SYN/ACK包)。; x1 a. c6 7 B) R- G t-PI9 P, d4 5 + Y. O+ S. o0 ?9 L& |設(shè)置這個(gè)選項(xiàng),讓nmap使用真正的ping(ICMP echo請(qǐng)求)來(lái)掃描目標(biāo)主機(jī)是否正在運(yùn)行。使用這個(gè)選項(xiàng)讓nmap發(fā)現(xiàn)正在運(yùn)行的主機(jī)的同時(shí),nmap也會(huì)對(duì)你的直接子網(wǎng)廣播地址進(jìn)行觀察。直接子網(wǎng)廣播地址一些外部可達(dá)的IP地址,把外部的包轉(zhuǎn)換為一個(gè)內(nèi)向的IP廣播包,向一個(gè)計(jì)算機(jī)子網(wǎng)發(fā)送。這些IP廣播包應(yīng)該刪除,因?yàn)闀?huì)造成拒絕服
22、務(wù)攻擊(例如 smurf)。 S p2 0 ; c8 + _- K-PB3 p* b/ i |7 z; v9 v這是默認(rèn)的ping掃描選項(xiàng)。它使用ACK(-PT)和ICMP(-PI)兩種掃描類型并行掃描。如果防火墻能夠過(guò)濾其中一種包,使用這種方法,你就能夠穿過(guò)防火墻。0 u$ 9 P7 w4 U1 t7 F3 d! L-O4 s: . p) k/ w# I: y這個(gè)選項(xiàng)激活對(duì)TCP/IP指紋特征(fingerprinting)的掃描,獲得遠(yuǎn)程主機(jī)的標(biāo)志。換句話說(shuō),nmap使用一些技術(shù)檢測(cè)目標(biāo)主機(jī)操作系統(tǒng)網(wǎng)絡(luò)協(xié)議棧的特征。nmap使用這些信息建立遠(yuǎn)程主機(jī)的指紋特征,把它和已知的操作系統(tǒng)指紋特征數(shù)
23、據(jù)庫(kù)做比較,就可以知道目標(biāo)主機(jī)操作系統(tǒng)的類型。. t0 M* M8 b( m7 q2 ?-I/ K z( u4 k! Q3 T( q6 j2 U! M這個(gè)選項(xiàng)打開(kāi)nmap的反向標(biāo)志掃描功能。Dave Goldsmith 1996年向bugtap發(fā)出的郵件注意到這個(gè)協(xié)議,ident協(xié)議(rfc 1413)允許使用TCP連接給出任何進(jìn)程擁有者的用戶名,即使這個(gè)進(jìn)程并沒(méi)有初始化連接。例如,你可以連接到HTTP端口,接著使用identd確定這個(gè)服務(wù)器是否由root用戶運(yùn)行。這種掃描只能在同目標(biāo)端口建立完全的TCP連接時(shí)(例如:-sT掃描選項(xiàng))才能成功。使用-I選項(xiàng)是,遠(yuǎn)程主機(jī)的 identd精靈進(jìn)程就
24、會(huì)查詢?cè)诿總€(gè)打開(kāi)的端口上監(jiān)聽(tīng)的進(jìn)程的擁有者。顯然,如果遠(yuǎn)程主機(jī)沒(méi)有運(yùn)行identd程序,這種掃描方法無(wú)效。% w7 v6 c& S; K$ x2 f$ Z2 Y1 n-f# r4 B) i% g q. * 這個(gè)選項(xiàng)使nmap使用碎片IP數(shù)據(jù)包發(fā)送SYN、FIN、XMAS、NULL。使用碎片數(shù)據(jù)包增加包過(guò)濾、入侵檢測(cè)系統(tǒng)的難度,使其無(wú)法知道你的企圖。不過(guò),要慎重使用這個(gè)選項(xiàng)!有些程序在處理這些碎片包時(shí)會(huì)有麻煩,我最喜歡的嗅探器在接受到碎片包的頭36個(gè)字節(jié)時(shí),就會(huì)發(fā)生 segmentation faulted。因此,在nmap中使用了24個(gè)字節(jié)的碎片數(shù)據(jù)包。雖然包過(guò)濾器和防火墻不能防這種方法,但是
25、有很多網(wǎng)絡(luò)出于性能上的考慮,禁止數(shù)據(jù)包的分片。+ O+ z8 Y7 s: j1 h$ c注意這個(gè)選項(xiàng)不能在所有的平臺(tái)上使用。它在Linux、FreeBSD、OpenBSD以及其它一些UNIX系統(tǒng)能夠很好工作。 F; o2 l4 l7 u2 _% I0 |. l-v+ q( n# 0 o q! ?* ; M冗余模式。強(qiáng)烈推薦使用這個(gè)選項(xiàng),它會(huì)給出掃描過(guò)程中的詳細(xì)信息。使用這個(gè)選項(xiàng),你可以得到事半功倍的效果。使用-d選項(xiàng)可以得到更加詳細(xì)的信息。: W+ r, O# F2 G: ( q% C! R-h/ Q l0 e7 a- 0 R) Z; H# g快速參考選項(xiàng)。/ P$ & u6 o( D6 d%
26、 5 D-oN* / F9 4 v0 j; U V6 j把掃描結(jié)果重定向到一個(gè)可讀的文件logfilename中。9 P8 F. & Y1 h-oM) x% e3 Q/ G2 o9 c3 M7 把掃描結(jié)果重定向到logfilename文件中,這個(gè)文件使用主機(jī)可以解析的語(yǔ)法。你可以使用-oM -來(lái)代替logfilename,這樣輸出就被重定向到標(biāo)準(zhǔn)輸出stdout。在這種情況下,正常的輸出將被覆蓋,錯(cuò)誤信息荏苒可以輸出到標(biāo)準(zhǔn)錯(cuò)誤 stderr。要注意,如果同時(shí)使用了-v選項(xiàng),在屏幕上會(huì)打印出其它的信息。. & u6 ?9 B0 d, m3 A- o O-oS thIs l0gz th3 r3su
27、LtS of YouR ScanZ iN a s| THe fiL3 U sPecfy 4s an arGuMEnT! U kAn gIv3 the 4rgument - b. J. h! J. 9 O(wItHOUt qUOteZ) to sh00t output iNT0 stDouT! 莫名其妙,下面是我猜著翻譯的,相形字?* _: D3 v8 U _$ W把掃描結(jié)果重定向到一個(gè)文件logfilename中,這個(gè)文件使用一種hei客方言的語(yǔ)法形式(作者開(kāi)的玩笑?)。同樣,使用-oS -就會(huì)把結(jié)果重定向到標(biāo)準(zhǔn)輸出上。$ B C! F7 y! U, - i-resume; Z$ X0 B/
28、|; M V6 ?1 m3 C/ 某個(gè)網(wǎng)絡(luò)掃描可能由于control-C或者網(wǎng)絡(luò)損失等原因被中斷,使用這個(gè)選項(xiàng)可以使掃描接著以前的掃描進(jìn)行。logfilename是被取消掃描的日志文件,它必須是可讀形式或者機(jī)器可以解析的形式。而且接著進(jìn)行的掃描不能增加新的選項(xiàng),只能使用與被中斷的掃描相同的選項(xiàng)。nmap會(huì)接著日志文件中的最后一次成功掃描進(jìn)行新的掃描。& & G- D0 g7 w% F-iL. A3 J: M% l5 X7 I( r+ n從inputfilename文件中讀取掃描的目標(biāo)。在這個(gè)文件中要有一個(gè)主機(jī)或者網(wǎng)絡(luò)的列表,由空格鍵、制表鍵或者回車鍵作為分割符。如果使用-iL -,nmap就會(huì)
29、從標(biāo)準(zhǔn)輸入stdin讀取主機(jī)名字。你可以從指定目標(biāo)一節(jié)得到更加詳細(xì)的信息。2 H* |7 X+ 3 V b-iR: 7 X: C8 ?9 G% s, w% W% p5 C4 H讓nmap自己隨機(jī)挑選主機(jī)進(jìn)行掃描。. G% V* r M9 o5 r2 M6 d6 c7 w( -p J/ ( k# r這個(gè)選項(xiàng)讓你選擇要進(jìn)行掃描的端口號(hào)的范圍。例如,-p 23表示:只掃描目標(biāo)主機(jī)的23號(hào)端口。-p 20-30,139,60000-表示:掃描20到30號(hào)端口,139號(hào)端口以及所有大于60000的端口。在默認(rèn)情況下,nmap掃描從1到1024號(hào)以及nmap-services文件(如果使用RPM軟件包,一
30、般在/usr/share/nmap/目錄中)中定義的端口列表。$ I- W4 | I u, g: A-F8 K- p% k j: c7 P) 9 Z快速掃描模式,只掃描在nmap-services文件中列出的端口。顯然比掃描所有65535個(gè)端口要快。& B: S V s; K+ W4 . S) K2 W-D9 e/ D$ W* S0 u$ B s0 r4 d使用誘餌掃描方法對(duì)目標(biāo)網(wǎng)絡(luò)/主機(jī)進(jìn)行掃描。如果nmap使用這種方法對(duì)目標(biāo)網(wǎng)絡(luò)進(jìn)行掃描,那么從目標(biāo)主機(jī)/網(wǎng)絡(luò)的角度來(lái)看,掃描就象從其它主機(jī) (decoy1,等)發(fā)出的。從而,即使目標(biāo)主機(jī)的IDS(入侵檢測(cè)系統(tǒng))對(duì)端口掃描發(fā)出報(bào)警,它們也不可能
31、知道哪個(gè)是真正發(fā)起掃描的地址,哪個(gè)是無(wú)辜的。這種掃描方法可以有效地對(duì)付例如路由跟蹤、response-dropping等積極的防御機(jī)制,能夠很好地隱藏你的IP地址。8 W3 V2 J& v0 Z/ P8 ! q每個(gè)誘餌主機(jī)名使用逗號(hào)分割開(kāi),你也可以使用ME選項(xiàng),它代表你自己的主機(jī),和誘餌主機(jī)名混雜在一起。如果你把ME放在第六或者更靠后的位置,一些端口掃描檢測(cè)軟件幾乎根本不會(huì)顯示你的IP地址。如果你不使用ME選項(xiàng),nmap會(huì)把你的IP地址隨機(jī)夾雜在誘餌主機(jī)之中。8 V t% c$ G8 t注意:你用來(lái)作為誘餌的主機(jī)應(yīng)該正在運(yùn)行或者你只是偶爾向目標(biāo)發(fā)送SYN數(shù)據(jù)包。很顯然,如果在網(wǎng)絡(luò)上只有一臺(tái)主機(jī)
32、運(yùn)行,目標(biāo)將很輕松就會(huì)確定是哪臺(tái)主機(jī)進(jìn)行的掃描?;蛟S,你還要直接使用誘餌的IP地址而不是其域名,這樣誘餌網(wǎng)絡(luò)的域名服務(wù)器的日志上就不會(huì)留下關(guān)于你的記錄。K( g) u j6 F5 |還要注意:一些愚蠢的端口掃描檢測(cè)軟件會(huì)拒絕路由試圖進(jìn)行端口掃描的主機(jī)。因而,你需要讓目標(biāo)主機(jī)和一些誘餌斷開(kāi)連接。如果誘餌是目標(biāo)主機(jī)的網(wǎng)關(guān)或者就是其自己時(shí),會(huì)給目標(biāo)主機(jī)造成很大問(wèn)題。所以你需要慎重使用這個(gè)選項(xiàng)。3 a6 J8 s9 k; L( |& 1 T誘餌掃描既可以在起始的ping掃描也可以在真正的掃描狀態(tài)下使用。它也可以和-O選項(xiàng)組合使用。8 T/ X0 L1 & l- o: S6 K3 g使用太多的誘餌掃描能
33、夠減緩你的掃描速度甚至可能造成掃描結(jié)果不正確。同時(shí),有些ISP會(huì)把你的欺騙包過(guò)濾掉。雖然現(xiàn)在大多數(shù)的ISP不會(huì)對(duì)此進(jìn)行限制。% W1 R6 |* + b+ T+ t-S / c g/ B$ n! v3 u8 X# i 在一些情況下,nmap可能無(wú)法確定你的源地址(nmap會(huì)告訴你)。在這種情況下,可以使用這個(gè)選項(xiàng)給出你的IP地址。& 3 q f/ G7 M2 |& R在欺騙掃描時(shí),也使用這個(gè)選項(xiàng)。使用這個(gè)選項(xiàng)可以讓目標(biāo)認(rèn)為是其它的主機(jī)對(duì)自己進(jìn)行掃描。6 8 h. 0 A% 8 X* G7 _4 S L-e E: C. C, b0 Y4 W Q y告訴nmap使用哪個(gè)接口發(fā)送和接受數(shù)據(jù)包。nma
34、p能夠自動(dòng)對(duì)此接口進(jìn)行檢測(cè),如果無(wú)效就會(huì)告訴你。) f; w# 5 p b9 | Q) k& _2 d-g9 M4 c2 c6 5 M4 a% Q7 b; N設(shè)置掃描的源端口。一些天真的防火墻和包過(guò)濾器的規(guī)則集允許源端口為DNS(53)或者FTP-DATA(20)的包通過(guò)和實(shí)現(xiàn)連接。顯然,如果攻擊者把源端口修改為20或者53,就可以摧毀防火墻的防護(hù)。在使用UDP掃描時(shí),先使用53號(hào)端口;使用TCP掃描時(shí),先使用20號(hào)端口。注意只有在能夠使用這個(gè)端口進(jìn)行掃描時(shí),nmap才會(huì)使用這個(gè)端口。例如,如果你無(wú)法進(jìn)行TCP掃描,nmap會(huì)自動(dòng)改變?cè)炊丝?,即使你使用?g選項(xiàng)。& 6 # h3 x) _+
35、l) + L$ N R對(duì)于一些掃描,使用這個(gè)選項(xiàng)會(huì)造成性能上的微小損失,因?yàn)槲矣袝r(shí)會(huì)保存關(guān)于特定源端口的一些有用的信息。5 o8 S5 S; h: E- Z4 q+ n-r7 m* z/ d9 s. Q( y + Q告訴nmap不要打亂被掃描端口的順序。# O( A2 a* p, J-randomize_hosts# A j. n4 V+ o3 x# Y使nmap在掃描之前,打亂每組掃描中的主機(jī)順序,nmap每組可以掃描最多2048臺(tái)主機(jī)。這樣,可以使掃描更不容易被網(wǎng)絡(luò)監(jiān)視器發(fā)現(xiàn),尤其和-scan_delay 選項(xiàng)組合使用,更能有效避免被發(fā)現(xiàn)。+ A0 E, I. w7 e! f3 L1 h
36、I0 c7 I0 X-M& f; s1 M0 e1 l: q6 T設(shè)置進(jìn)行TCP connect()掃描時(shí),最多使用多少個(gè)套接字進(jìn)行并行的掃描。使用這個(gè)選項(xiàng)可以降低掃描速度,避免遠(yuǎn)程目標(biāo)宕機(jī)。 1 t4 N; n5 E* ?4.3 適時(shí)選項(xiàng). Q- C0 F/ z2 Z S5 p通常,nmap在運(yùn)行時(shí),能夠很好地根據(jù)網(wǎng)絡(luò)特點(diǎn)進(jìn)行調(diào)整。掃描時(shí),nmap會(huì)盡量減少被目標(biāo)檢測(cè)到的機(jī)會(huì),同時(shí)盡可能加快掃描速度。然而,nmap默認(rèn)的適時(shí)策略有時(shí)候不太適合你的目標(biāo)。使用下面這些選項(xiàng),可以控制nmap的掃描timing:- & O9 ?! 3 W-T2 i7 f I e5 S/ C設(shè)置nmap的適時(shí)策略。P
37、aranoid:為了避開(kāi)IDS的檢測(cè)使掃描速度極慢,nmap串行所有的掃描,每隔至少5分鐘發(fā)送一個(gè)包; Sneaky:也差不多,只是數(shù)據(jù)包的發(fā)送間隔是15秒;Polite:不增加太大的網(wǎng)絡(luò)負(fù)載,避免宕掉目標(biāo)主機(jī),串行每個(gè)探測(cè),并且使每個(gè)探測(cè)有0.4 秒種的間隔;Normal:nmap默認(rèn)的選項(xiàng),在不是網(wǎng)絡(luò)過(guò)載或者主機(jī)/端口丟失的情況下盡可能快速地掃描;Aggressive:設(shè)置5分鐘的超時(shí)限制,使對(duì)每臺(tái)主機(jī)的掃描時(shí)間不超過(guò)5分鐘,并且使對(duì)每次探測(cè)回應(yīng)的等待時(shí)間不超過(guò)1.5秒鐘;bInsane:只適合快速的網(wǎng)絡(luò)或者你不在意丟失某些信息,每臺(tái)主機(jī)的超時(shí)限制是75秒,對(duì)每次探測(cè)只等待0.3秒鐘。你也
38、可是使用數(shù)字來(lái)代替這些模式,例如:-T 0等于-T Paranoid,-T 5等于-T Insane。* R$ _8 x- F3 G5 M9 o% - L這些適時(shí)模式不能下面的適時(shí)選項(xiàng)組合使用。4 X$ r% z: B m/ c-host_timeout- W* W B0 I5 s/ Q設(shè)置掃描一臺(tái)主機(jī)的時(shí)間,以毫秒為單位。默認(rèn)的情況下,沒(méi)有超時(shí)限制。$ 4 p4 W6 Z+ Y-max_rtt_timeout6 % I; b! F0 J A6 X- - L. : 設(shè)置對(duì)每次探測(cè)的等待時(shí)間,以毫秒為單位。如果超過(guò)這個(gè)時(shí)間限制就重傳或者超時(shí)。默認(rèn)值是大約9000毫秒。( 9 w1 a6 S5 H
39、: -min_rtt_timeout c, r9 s- M$ C- R: F2 L I, G當(dāng)目標(biāo)主機(jī)的響應(yīng)很快時(shí),nmap就縮短每次探測(cè)的超時(shí)時(shí)間。這樣會(huì)提高掃描的速度,但是可能丟失某些響應(yīng)時(shí)間比較長(zhǎng)的包。使用這個(gè)選項(xiàng),可以讓nmap對(duì)每次探測(cè)至少等待你指定的時(shí)間,以毫秒為單位。) s4 ! 9 j! E9 q-initial_rtt_timeout/ _ w; i8 ?7 a9 C9 & a8 R設(shè)置初始探測(cè)的超時(shí)值。一般這個(gè)選項(xiàng)只在使用-P0選項(xiàng)掃描有防火墻保護(hù)的主機(jī)才有用。默認(rèn)值是6000毫秒。% e* 9 N: N* J+ 5 Q7 k2 I-max_parallelism# - A) Z! B$ a4 3 f9 r設(shè)置最大的并行掃描數(shù)量。-max_parallelism 1表示同時(shí)只
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度XX地區(qū)集體勞動(dòng)合同執(zhí)行與評(píng)估體系
- 2025年度礦山資源轉(zhuǎn)讓及環(huán)境治理綜合協(xié)議書(shū)
- 2025年度人工智能教育平臺(tái)研發(fā)團(tuán)隊(duì)勞動(dòng)合同終止協(xié)議
- 二零二五年度河南省事業(yè)單位審計(jì)人員聘用合同
- 二零二五年度數(shù)據(jù)中心融資租賃合同模板
- 2025年度股權(quán)無(wú)償轉(zhuǎn)讓與員工持股計(jì)劃實(shí)施合同
- 二零二五年度儲(chǔ)藏室租賃合同風(fēng)險(xiǎn)評(píng)估與管理協(xié)議4篇
- 2025年度科技創(chuàng)新項(xiàng)目采購(gòu)廉潔合作協(xié)議3篇
- 2025年度文化創(chuàng)意產(chǎn)業(yè)扶持貸款合同:文化產(chǎn)業(yè)金融借款協(xié)議2篇
- 2025年度醫(yī)療器械注冊(cè)代理與品牌合作開(kāi)發(fā)合同范本4篇
- 2024-2030年中國(guó)海泡石產(chǎn)業(yè)運(yùn)行形勢(shì)及投資規(guī)模研究報(bào)告
- 動(dòng)物醫(yī)學(xué)類專業(yè)生涯發(fā)展展示
- 2024年同等學(xué)力申碩英語(yǔ)考試真題
- 消除“艾梅乙”醫(yī)療歧視-從我做起
- 非遺文化走進(jìn)數(shù)字展廳+大數(shù)據(jù)與互聯(lián)網(wǎng)系創(chuàng)業(yè)計(jì)劃書(shū)
- 科普知識(shí)進(jìn)社區(qū)活動(dòng)總結(jié)與反思
- 加油站廉潔培訓(xùn)課件
- 現(xiàn)金日記賬模板(帶公式)
- 消化內(nèi)科??票O(jiān)測(cè)指標(biāo)匯總分析
- 混凝土結(jié)構(gòu)工程施工質(zhì)量驗(yàn)收規(guī)范
- 肝性腦病患者的護(hù)理措施課件
評(píng)論
0/150
提交評(píng)論