漏洞扫描器——nmap的使用
生活随笔
收集整理的這篇文章主要介紹了
漏洞扫描器——nmap的使用
小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
Zenmap
-
Nmap是使用TCP/IP協(xié)議棧指紋來準確地判斷出目標(biāo)主機操作類型的。
-
其工作流程:
- 1.nmap通過對目標(biāo)主機進行端口掃描,找出目標(biāo)主機正在監(jiān)聽的端口
- 2.nmap對目標(biāo)主機進行一系列測試,利用響應(yīng)結(jié)果建立目標(biāo)知己的nmap指紋
- 3.將此指紋和指紋庫中的指紋進行查找匹配,從而得出目標(biāo)主機類型、操作系統(tǒng)類型、版本以及運行服務(wù)等相關(guān)信息。
-
nmap可以有效的克服傳統(tǒng)掃描問題,幫助網(wǎng)絡(luò)安全員實現(xiàn)高效率的日常工作,如查看整個網(wǎng)絡(luò)的庫存信息、管理服務(wù)升級計劃,以及監(jiān)視主機和服務(wù)的運行情況
使用步驟
-
雙擊桌面“Nmap-Zenmap GUI”程序,啟動
-
zenmap程序操作主界面如圖
-
該界面分為三個部分(如下圖所示)
- ①用于指定掃描目標(biāo)、命令、描述信息
- ②顯示掃描的主機
- ③顯示掃描的詳細信息
-
在“目標(biāo)”對應(yīng)的框中輸入10.216.15.0/24,在“配置”一欄中選擇“Intense scan”,然后點擊“掃描”。
時間有點長,等待掃描結(jié)束 -
還可以看每臺主機端口號、主機的拓補結(jié)構(gòu)、主機詳細信息
-
如果先掃描主機太多,無法找到我們想要的網(wǎng)絡(luò)時候,可以單擊“過濾主機”,在彈出的“主機過濾”對應(yīng)的文本框中輸入我們要尋找的目標(biāo)網(wǎng)絡(luò),如10.216153.244,在zenmap左側(cè)欄會只顯示10.216.153.244
結(jié)尾
- 利用nmap工具實現(xiàn)網(wǎng)絡(luò)發(fā)現(xiàn)與管理,在效率、準確上都要比傳統(tǒng)的棘突slp或者基于預(yù)定與端口的掃描技術(shù)都有優(yōu)勢。
總結(jié)
以上是生活随笔為你收集整理的漏洞扫描器——nmap的使用的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 关于IBM刀片服务器
- 下一篇: jboss下载及安装