如何使用Linux的網路檢測工具 -nmap
用途:
1.掃瞄指定的網段下主機的網路連線狀況
2.偵測指定主機開啟的服務通訊埠
3.綜合上述二項資訊,可檢測出遠端主機的作業系統及開啟的服務
指令:
1. 使用ping方式,掃瞄網段內的所有IP,並列出所有有回應的IP。
nmap -sP [指定IP網段]
例:nmap
-sP 192.168.1.0/24
2. 列出網段內所有IP及對應的主機名稱。
nmap -sL [指定IP網段]
例:nmap
-sL 192.168.1.0/24
3. 偵測遠端主機已開啟的通訊埠,
nmap -PS [指定IP]
例: nmap -PS 192.168.1.1
可指定特定的埠號,例如: nmap
-PS 22,23,80,25 192.168.1.1
4. 使用UDP協定 ping 遠端的主機。
nmap -PU [指定IP網段]
例: nmap -PU 192.168.1.0/24
5. 使用TCP SYN掃瞄
nmap -sS [指定IP網段]
例:nmap -sS 192.168.1.0/24
這是一個半開放的掃瞄方式,所以掃瞄速度較快,也比較常被使用。
這可以列出有回應的遠端主機已開啟的網路服務埠。
6. 使用TCP 協定 來掃瞄
nmap -sT [指定IP網段]
例:nmap -sT 192.168.1.0/24
如無法以SYN掃瞄時,可改用TCP協定來掃瞄。
如無法以SYN掃瞄時,可改用TCP協定來掃瞄。
7. 用UDP協定掃瞄遠端主機群。
nmap -sU [指定IP網段]
例:nmap -sU 192.168.1.0/24
例:nmap -sU 192.168.1.0/24
8. 偵測遠端主機已開啟哪些通訊協定TCP,UDP,ICMP,...
nmap -sO [指定IP]
例:nmap -sO 192.168.1.19
例:nmap -sO 192.168.1.19
9. 偵測遠端主機的作業系統類型
例 nmap -O 192.168.1.19
nmap -A 192.168.1.19
10. 掃瞄遠端主機,並列出相關詳細的資訊。
例 nmap -v www.example.com
11. 進行主機列表及TCP掃瞄特定網路服務,遠端主機的網路含括
192.168.20.(1-127) 網段下。
nmap -A 192.168.1.19
10. 掃瞄遠端主機,並列出相關詳細的資訊。
例 nmap -v www.example.com
nmap -sV -p 22,53,110,3306 192.168.20.0-255.1-127
留言