Nmap安装和扫描(一:Nmap安装和扫描基础知识点总结)
生活随笔
收集整理的這篇文章主要介紹了
Nmap安装和扫描(一:Nmap安装和扫描基础知识点总结)
小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
實驗目的及要求
- 完成VMware Workstations14平臺安裝,會應用相關操作;
- 完成Windows 7操作系統(tǒng)及Kali Linux操作系統(tǒng)的安裝;
- 掌握安全掃描的概念、意義及應用分析;
- 掌握Nmap掃描器的安裝;
- 針對特定掃描目的,掌握Nmap掃描器的參數(shù)用法;
實驗環(huán)境:
?
- 滿足實驗要求的PC端;
| CPU | 內(nèi)存 | 存儲 |
| >四核 | >4G | >20G |
- VMware Workstations14虛擬平臺;
? ? ? ? ?網(wǎng)絡環(huán)境:可以正常連接互聯(lián)網(wǎng);
- Kali Linux最新版系統(tǒng)鏡像;
- Windows 7操作系統(tǒng);
- Nmap掃描器;
- Wireshark抓包工具;
?
任務一、Nmap安裝和掃描基礎
?
1.1、在VM中安裝Windows7;
- 新建虛擬機
-
-
- 系統(tǒng)的安裝及激活
-
?
?
1.2、在Windows7操作系統(tǒng)中安裝Nmap
1.2.1、Nmap的安裝
1.2.2、Npcap的安裝
?
1.3、啟動Nmap完成掃描實例
1.3.1、使用IP地址掃描目標主機
1.3.2、使用-V參數(shù)掃描網(wǎng)上的scanme.nmap.org主機
1.3.3、使用通配符*,掃描192.168.207.0/24網(wǎng)段
1.3.4、使用-iL參數(shù)掃描指定文件中的主機
1.3.5、
1.3.6、檢測目標主機192.168.207.1的一些端口應用
1.3.7、隨機選擇10臺主機檢查80端口是否運行;
?
?
知識點總結(jié):
- nmap是一個網(wǎng)絡連接端掃描軟件,用來掃描網(wǎng)上電腦開放的網(wǎng)絡連接端。確定哪些服務運行在哪些連接端,并且推斷計算機運行哪個操作系統(tǒng)(這是亦稱 fingerprinting)。它是網(wǎng)絡管理員必用的軟件之一,以及用以評估網(wǎng)絡系統(tǒng)安全。
- 正如大多數(shù)被用于網(wǎng)絡安全的工具,nmap 也是不少黑客及駭客(又稱腳本小子)愛用的工具 。系統(tǒng)管理員可以利用nmap來探測工作環(huán)境中未經(jīng)批準使用的服務器,但是黑客會利用nmap來搜集目標電腦的網(wǎng)絡設定,從而計劃攻擊的方法。
- Nmap 常被跟評估系統(tǒng)漏洞軟件Nessus 混為一談。Nmap 以隱秘的手法,避開闖入檢測系統(tǒng)的監(jiān)視,并盡可能不影響目標系統(tǒng)的日常操作。
- 其基本功能有三個,一是探測一組主機是否在線;其次是掃描 主機端口,嗅探所提供的網(wǎng)絡服務;還可以推斷主機所用的操作系統(tǒng) 。Nmap可用于掃描僅有兩個節(jié)點的LAN,直至500個節(jié)點以上的網(wǎng)絡。Nmap 還允許用戶定制掃描技巧。通常,一個簡單的使用ICMP協(xié)議的ping操作可以滿足一般需求;也可以深入探測UDP或者TCP端口,直至主機所 使用的操作系統(tǒng);還可以將所有探測結(jié)果記錄到各種格式的日志中, 供進一步分析操作。
- Nmap支持豐富、靈活的命令行參數(shù)。例如,如果要掃描192.168.7網(wǎng)絡,可以用 192.168.7.x/24或192.168.7.0-255的形式指定IP地址范圍。指定端口范圍使用-p參數(shù),如果不指定要掃描的端口,Nmap默認掃描從1到1024再加上nmap-services列出的端口。如果要查看Nmap運行的詳細過程,只要啟用verbose模式,即加上-v參數(shù),或者加上-vv參數(shù)獲得更加詳細的信息。例如,nmap -sS 192.168.7.1-255 -p 20,21,53-110,30000- -v命令,表示執(zhí)行一次TCP SYN掃描,啟用verbose模式,要掃描的網(wǎng)絡是192.168.7,檢測20、21、53到110以及30000以上的端口(指定端口清單時中間不要插入空格)。再舉一個例子,nmap -sS 192.168.7.1/24 -p 80掃描192.168.0子網(wǎng),查找在 80端口監(jiān)聽的服務器(通常是Web服務器)。
- 有些網(wǎng)絡設備,例如路由器和網(wǎng)絡打印機,可能禁用或過濾某些端口,禁止對該設備或跨越該設備的掃描。初步偵測網(wǎng)絡情況時,-host_timeout參數(shù)很有用,它表示超時時間,例如 nmap sS host_timeout 10000 192.168.0.1命令規(guī)定超時時間是10000毫秒。
- 網(wǎng)絡設備上被過濾掉的端口一般會大大延長偵測時間,設置超時參數(shù)有時可以顯著降低掃描網(wǎng)絡所需時間。Nmap會顯示出哪些網(wǎng)絡設備響應超時,這時你就可以對這些設備個別處理,保證大范圍網(wǎng)絡掃描的整體速度。當然,host_timeout到底可以節(jié)省多少掃描時間,最終還是由網(wǎng)絡上被過濾的端口數(shù)量決定。
總結(jié)
以上是生活随笔為你收集整理的Nmap安装和扫描(一:Nmap安装和扫描基础知识点总结)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Kali Linux攻防系统(三:在Ka
- 下一篇: Nmap安装和扫描(二:Nmap基本操作