欢迎来到第壹文秘! | 帮助中心 分享价值,成长自我!
第壹文秘
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 第壹文秘 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    nmap命令使用详细说明.docx

    • 资源ID:1059288       资源大小:13.81KB        全文页数:8页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    账号登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,如果您不填写信息,系统将为您自动创建临时账号,适用于临时下载。
    如果您填写信息,用户名和密码都是您填写的【邮箱或者手机号】(系统自动生成),方便查询和重复下载。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    nmap命令使用详细说明.docx

    吩咐,进行Ping扫描。缺省状况下,Nm叩给每个扫描到的主机发送一个ICMPecho和一个TCPACK,主机对任何一种的响应都会被NnulP得到。举例:扫描192.168.7.0网络:StartingnmapV.2.12byFyodor(fyodor()dhp,insecure.org/nniap/)Host(192,168.7.11)appearstobeup.Host(192,168.7.12)appearstobeup.Host(192.168.7.76)appearstobeup.Nmapruncompleted-256IPaddresses(3hostsup)scannedinIsecond假如不发送ICMPeChO恳求,但要检查系统的可用性,这种扫描可能得不到些站点的响应。在这种状况下,个TCP”ping”就可用于扫描目标网络。一个TCP”ping”将发送一个ACK到目标网络上的每个主机。网络上的主机假如在线,则会返回个TCPRST响应。运用带有ping扫描的TCPping选项,也就是“Pr'选项可以对网络上指定端口进行扫描(本文例子中指的缺省端口是80()号端口),它将可能通过目标边界路由器甚至是防火墙。留意,被探测的#nmap-sT192.168.7.12StartingnmapV.2.12byFyodor(fyodor()dhp,insccurc.org/nmap/)Interestingportson(192.168.7.12):PortStateProtocolService7opentcpecho9opentcpdiscard13opentcpdaytime19opentcpchaigen21opentcpftpNniapruncompleted1IPaddress(Ihostup)scannedin3seconds隐藏扫描(SteaIthScanning)假如个攻击者不愿在扫描时使其信息被记录在目标系统日志上,TCPSYN扫描可帮你的忙,它很少会在目标机上留下记录,三次握手的过程从来都不会完全实现。通过发送个SYN包(是TCP协议中的第一个包)起先一次SYN的扫描。任何开放的端口都将有个SYNIACK响应。然而,攻击者发送一个RST替代ACK,连接中止。三次握手得不到实现,也就很少有站点能记录这样的探测。假如是关闭的端口,对最初的SYN信号的响应也会是RST,让NMAP知道该端口不在监听。"-sS”吩咐将发送一个SYN扫描探测主机或网络:#nmap-sS192.168.7.7StartingnmapV.2.12byFyodor(fyodor()dhp,insecure.org/nmap/)I(192,168.7.7):PortStateProtocolService21opentcpftp25opentcpsntp53opentcpdomain80opentcpNmapruncompleted-1IPaddress(Ihostup)scannedin1second虽然SYN扫描可能不被留意,但他们仍会被些入侵检测系统捕获。StealthFIN,Xmas树和Nullscans可用于躲避包过滤和可检测进入受限制端口的SYN包。这三个扫描器对关闭的端口返回RST,对开放的端口将汲取包。个FIN"-sF"扫描将发送一个FIN包到每个端口。然而Xmas扫描"-sX”打开FIN,URG和PUSH的标记位,个NUIISCanS"N”关闭全部的标记位。因为微软不支持TCP标准,所以FIN,XmasTrcc和Nullscans在非微软公司的操作系统下才有效。UDPtItm(UDPScanning)假如一个攻击者找寻一个流行的UDP漏洞,比如rpcbind漏洞或CDCBackOrificeo为了查出哪些端口在监听,则进行UDP扫描,即可知哪些端口对UDP是开放的。NmaP将发送一个O字节的UDP包到每个端口。假如主机返回端口不行达,则表示端口是关闭的。但这种方法受到时间的限制,因为大多数的UNIX主机限制ICMP错误速率。幸运的是,Nmap本身检测这种速率并自身减速,也就不会产生溢出主机的状况。#nmap-sU192.168.7.7WARNING:-sUisnowUDPscan-forTCPFINscanuse-sFStartingnmapV.2.12byFyodor(fyodor()dhp,insccurc.org/nmap/)I(192,168.7.7):PortStateProtocolService53openudpdomain111openudpsunrpc123openudpntp137openudpnetbios-ns138openUdPnetbios-dgm177openudpxdncp1024openudpunknownNmapruncompleted-1IPaddress(1hostup)scannedin2seconds操作系统识别(OSFingerprinting)NmaPK操作系统的检测是很精确也是很有效的,举例:运用系统Solaris2.7带有SYN扫描的指纹验证堆栈。#nmap-sS-O192.168.7.12StartingnmapV.2.12byFyodor(fyodor()dhpinsecure.org/nmap/)Interestingportsoncomet(192.168.7.12):PortStateProtocolService7opentcpecho9opentcpdiscard13opentcpdaytime19opentcpchargcn21opentcpftpTCPSequencePrediction:Class=randompositiveincrementsDifficulty=17818(Worthychallenge)Remoteoperatingsystemguess:Solaris2.6-2.7Nniapruncompleted-IIPaddress(1hostup)scannedin5secondsIdent扫描(IdentScanning)一个攻击者经常找寻一台对于某些进程存在漏洞的电脑。比如,一个以rooi运行的WEB服务器。假如目标机运行了idcntd.个攻击者运用Nmap通过选项的TCP连接,就可以发觉哪个用户拥有守护进程。我们将扫描一个1.inuxWEB服务器为例:#n11ap-sT-p80-I-Oyoursc11,crStartingnmapV.2.12byFyodor(fyodordhp,insccurc.org/nmap/)Interestingportsonyourser,er(xxx.xxx.xxx.xxx):PortStateProtocolServiceOwner80opentcprootTCPSequencePrediction:Class=randompositiveincrementsDifficulty=I140492(Goodluck!)Remoteoperatingsystemguess:1.inux2.1.122-2.1.132;2.2.0-prel-2.2.2Nmapruncompleted1IPaddress(1hostup)scannedin1second假如你的WEB服务器是错误的配置并以root来运行,象上例一样,它将是黎明前的黑暗。Apache运行在rootE,是担心全的实践,你可以通过把elcindeed.conf中的auth服务注销来阻挡idenl恳求,并重新启动ident。另外也可用运用ipchains或你的最常用的防火墙,在网络边界上执行防火墙规则来终止ident恳求,这可以阻挡来路不明的人探测你的网站用户拥有哪些进程。选项(OPIiOnS)除了以上这些扫描,Nm叩还供应了多数选项。有一个是"-PT",我们已经介绍过/°在目标机或网络上常见的未经过滤的端口,进行TCP"ping"扫描。另一个选项是“-P0”。在缺省设置下试图扫描一个端口之前,Nmap将用TCPping"和ICMPecho吩咐ping一个目标机,假如ICMP和TCP的探测扫描得不到响应,目标主机或网络就不会被扫描,即使他们是运行着的。而"-P0”选项允许在扫描之前不进行ping,即可进行扫描。你应当习惯运用“-V”吩咐,它具体列出全部信息,能和全部的扫描选项起运用。你能反复地运用这个选项,获得有关目标机的更多信息。运用“-P”选项,可以指定扫描端口。比如,攻击者想探测你的web服务器的ftp(port21),telnet(port23),dns(port53),(port80),想知道你所运用的操作系统,它将运用SYN扫描。#nnap-sS-p21,23,53,80-0-vyoursen,er小结:运用什么样的方法来抵制个黑客运用Nm叩,这样的工具是有的,比如Scanlogd,Courtney,andShadow;,然而运用这样的工具并不能代替网络平安管理员。因为扫描只是攻击的前期打算,站点运用它只可以进行严密的监视。运用Nm叩监视自己的站点,系统和网络管理员能发觉潜在入侵者对你的系统的探测。

    注意事项

    本文(nmap命令使用详细说明.docx)为本站会员(p**)主动上传,第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知第壹文秘(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 1wenmi网站版权所有

    经营许可证编号:宁ICP备2022001189号-1

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!

    收起
    展开