Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具。Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。
1)探测目标主机是否在线
2)扫描主机端口,嗅探所提供的网络服务
3)推断主机所用的操作系统
1)windows操作系统Nmap工具安装
在Nmap官网www.nmap.org直接下载安装Nmap工具最新版本,如nmap-7.80-setup.exe,双击进行安装,安装过程中会自动弹出安装npcap-0.9982.exe窗口,点击确认安装,并按照提示一步一步安装完成。
2)linux操作系统Nmap工具安装
在Nmap官网www.nmap.org直接下载安装Nmap工具最新版本,如nmap-7.80-1.x86_64.rpm,将工具安装包下载到本地,然后使用如下命令安装即可(切换到安装包目录)
安装命令:rpm -ivh nmap-7.80-1.x86_64.rpm
卸载命令:rpm -e nmap-7.80-1.x86_64.rpm
Nmap默认扫描方式,通常被称为半开放扫描。发送SYN包到目标端口,若收到SYN/ACK回复,则端口被认为开放状态;若收到RST回复,则端口被认为关闭状态;若没有收到回复,则认为该端口被屏蔽。因为仅发送SYN包对目标主机的特定端口,但不建立完整的TCP连接,所以相对比较隐蔽,而且效率比较高,适用范围广。
使用系统网络API connect向目标主机的端口发起连接,如果无法连接,说明该端口关闭。该方式扫描速度比较慢,而且由于建立完整的TCP连接会在目标主机上留下记录信息,不够隐蔽。
向目标主机的端口发送ACK包,如果收到RST包,说明该端口没有被防火墙屏蔽;没有收到RST包,说明被屏蔽。该方式只能用于确定防火墙是否屏蔽某个端口,可以辅助TCP SYN的方式来判断目标主机防火墙的状况
这三种扫描方式被称为秘密扫描,因为相对比较隐蔽。FIN扫描向目标主机的端口发送的TCP FIN 包括Xmas tree包或NULL包,如果收到对方的RST回复包,那么说明该端口是关闭的;没有收到RST包说明该端口可能是开放的或者被屏蔽了。其中Xmas tree包是指flags中FIN URG PUSH被置为1的TCP包;NULL包是指所有的flags都为0的TCP包。
UDP扫描用于判断UDP端口的情况,向目标主机的UDP端口发送探测包,如果收到回复ICMP port unreachable就说明该端口是关闭的;如果没有收到回复,那说明该UDP端口可能是开放的或者屏蔽的。因此,通过反向排除法的方式来判断哪些UDP端口是可能处于开放状态的。
除了以上几种常用的方式外,Nmap还支持多种其他的探测方式。例如使用SCTP INIT/Cookie-ECHO方式是来探测SCTP的端口开放情况;使用IP protocol方式来探测目标主机支持的协议类型(tcp/udp/icmp/sctp等等);使用idle scan方式借助僵尸主机来扫描目标主机,以达到隐蔽自己的目的;或者使用FTP bounce scan,借助FTP允许的代理服务扫描其他的主机,同样达到隐蔽自己的目的
1)直接使用Nmap命令行方式
2)使用Zenmap图形界面方式(详见Zenmap工具使用)
3)常见参数解读
-sT TCP connect()扫描,这种方式会在目标主机的日志中记录大批连接请求和错误信息
-sS 半开扫描,很少有系统能把它记入系统日志。不过,需要Root权限
-sP ping扫描,Nmap在扫描端口时,默认都会使用ping扫描,只有主机存活,Nmap才会继续扫描
-sU UDP端口扫描,,但UDP扫描是不可靠的
-sV 探测端口服务版本
-Pn 扫描之前不需要用ping命令,有些防火墙禁止ping命令。可以使用此选项进行扫描
-A 选项用于使用进攻性方式扫描
-T4 指定扫描过程使用的时序,总有6个级别(0-5),级别越高,扫描速度越快,但也容易被防火墙或IDS检测并屏蔽掉,在网络通讯状况较好的情况下推荐使用T4
-v 表示显示详细信息,在扫描过程中显示扫描的细节(如-vv显示更详细的信息)
-p 扫描指定端口(如-p 80)
--script 后面带插件名称,使用相应的插件(如--script ssl-enum-ciphers,扫描SSL/TLS算法套件)
-F 快速模式,仅扫描TOP 100的端口
-oN 标准保存,将扫描结果保存到指定的文件中(如-oN AAA.txt)
-oX xml文件格式保存(如-oX D:aaa.xml),常用xml文件格式
-oA 扫描结果以标准格式、XML格式和Grep格式一次性保存,分别存放在bbb.nmap,bbb.xml和bbb.gnmap中(如-oA bbb)
-O 远程操作系统检测,存在误报
-h 帮助选项
1)A simple subnet scan
nmap <IP>
2)Scan all the TCP ports of a host
nmap -p- <IP>
3)Performing a TCP SYN scan
nmap -sS -p- <IP>
4)Performing a UDP Port scan
nmap -sU -r -v <IP>
1)open:端口是开放的
2)losed:端口是关闭的
3)filtered:端口被防火墙IDS/IPS屏蔽,无法确定其状态
4)unfiltered:端口没有被屏蔽,但是否开放需要进一步确定
5)open|filtered:端口是开放的或被屏蔽
6)closed|filtered :端口是关闭的或被屏蔽
1)Windows系统Zenmap工具安装
无需单独安装,安装Nmap时已经将Zenmap安装,可直接使用。
2)Linux操作系统Zenmap工具安装
先安装nmap,再安装zenmap(或直接安装nmap/zenmap集成包nmap-7.80-1.src.rpm)
安装nmap/zenmap集成包:rpm -ivh nmap-7.80-1.src.rpm
安装Zenmap:rpm -ivh zenmap-7.80-1.noarch.rpm
1)Intense scan(nmap -T4 -A -v)
2)Intense scan plus UDP(nmap -sS -sU -T4 -A -v)
3)Intense scan, all TCP ports(nmap -p 1-65535 -T4 -A -v)
4)Intense scan, no ping(nmap -T4 -A -v -Pn)
5)Ping scan(nmap -sn)
6)Quick scan(nmap -T4 -F)
7)Quick scan plus(nmap -sV -T4 -O -F --version-light)
8)Quick traceroute(nmap -sn --traceroute)
9)Regular scan(nmap)
10)Slow comprehensive scan(nmap -sS -sU -T4 -A -v -PE -PP -PS80,443 -PA3389 -PU40125 -PY -g 53 --script "default or (discovery and safe)")