nmap简介和功能

一,nmap简介

Nmap(Network Mapper(网络映射器))一款开源的网络探测和安全审核工具

nmap官网链接 https://nmap.org/

 1,设计目的:快速扫描大型网络/单个主机。
 2,如何实现:使用原始IP报文来发现网络上有哪些主机,主机提供什么服务,操作系统,使用什么类型的报文过滤器/防火墙,以及其他功能。
 3,nmap用途:常用于安全审核。许多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息,管理服务升级计划。
 4, nmap脚本引擎NSE:可以添加自己的代码,打造自己的工具。

二,nmap已经具备如下各种功能

■主机发现功能:  向目标计算机发送特制的数据包组合,然后根据目标的反应来确定它是否处于开机并连接到网络的状态。
■端口扫描:      向目标计算机的指定端口发送特制的数据包组合,然后根据目标端口的反应来判断它是否开放。
■服务及版本检测: 向目标计算机的目标端口发送特制的数据包组合,然后根据目标的反应来检测它运行服务的服务类型和版本。
■操作系统检测:   向目标计算机发送特制的数据包组合,然后根据目标的反应来检测它的操作系统类型和版本。

除了这些基本功能之外,Nmap 还实现些高级审计技术。
例如伤造发起扫描端的身份进行隐蔽扫描,规避目标的安全防御设备(例如防火墙).对系统进行安全漏洞检等。在后来的不断发展中,随着Nmap强大的脚本引擎NSE的推出,可以自己向Nmap中添加新的功能模块。

如果使用Nmap对台计算机进行审计, 最终可以获得目标如下的信息。
■目标主机是否在线。
■目标主机所在网络的结构。
■目标主机上开放的端口,例如80端口等。
■目标主机所使用的操作系统,例如Windows 7、Windows 10. Linux 2.6.18、Android等。
■目标主机上所运行的服务以及版本,例如Apache htpd 22.14、OpenSSH 5.3p1、Debian 3、Ubuntu4 等。
■目标主机上所存在的漏洞,例如弱口令、ms08067、ms10054等。
收集目标信息是整个安全审计环节中至关重要的一部分工作。 如此一来, 对目标的信息将了若指掌。

三,nmap对端口状态的定义(以及部分端口知识)

端口---->自己的理解
1.数目:  每个网络设备有65536(216)个端口
2.目的:  供数据进出网络设备,实现“一机多用”(即一台主机可以实现多种网络服务)
3.对信息的处理:程序在发出的信息中加入端口编号,操作系统收到端号后分流到使用到该端口的程序。

Nmap 中对端口状态的定义六种

open: 这表明在该端口有应用程序接收TCP连接UDP报文
/
closed:这里要注意closed并不意味着没有任何反应状态为closed的端口是可访向的,这种端口可以接收Nmap探测报文并做出响应。比较而言,没有应用程序在open上监听。
/
fltered:产生这种结果的原因主要是存在目标网络数据包过滤,由于这些设备过滤了探测数据包,导致Nmap无法确定该端口是否开放。这种设备可能是路由器、防火墙甚至专门的安全软件。
/
unfiltered:这种结果很少见,它表明目标端口是可以访问的,但是Nmap却无法判断它到底是open还是closed的。通常只有在进行ACK扫描时才会出现这种状态。
/
open |filtered:无法确定端口是开放的还是被过滤了,开放的端口不响应就是一个例子。
/
closed|filtered :无法确定端口是关闭的还是被过滤了。只有在使用idle扫描时才会发生这种情况。

发布了49 篇原创文章 · 获赞 33 · 访问量 1万+

猜你喜欢

转载自blog.csdn.net/Z_Grant/article/details/90577205