Nmap(Network
Mapper)是一個開放原始碼的網路檢測工具,它的功能非常強大, 是網路管理者必用的網路安全工具
它可以用來檢測目標主機是否在線上、通訊埠開放情況、偵測執行的服務類型及版本資訊、偵測作業系統與裝置類型等等資訊。
底下是它通常應用的情況:
·
列舉網路主機清單
·
管理服務升級排程
·
監控主機
·
服務執行狀況
這裡整理了使用指令範例,供使用者參考及應用。
安裝Nmap
Red Hat 系列的(包括centos)
Linux,使用
yum 安裝:
sudo yum install nmap
Debian 系列的(包括ubuntu) Linux ,使用 apt安裝:
sudo apt-get install nmap
基本掃描
掃描主機是否有在線上,並且開啟哪些通訊埠:
nmap www.google.com
若使用
-v
參數,會列更詳細的掃瞄內容:nmap -v www.google.com
nmap www.google.com www.yahoo.com.tw udn.com
一次掃描整個網段192.168.7.*:
nmap 192.168.7.*
或是192.168.7.0/24
nmap 192.168.7.0/24
掃描3台主機
192.168.7.123
、192.168.7.124
、192.168.7.125
:nmap 192.168.7.123,124,125
掃描某一段連續IP 192.168.7.100-140:
nmap 192.168.7.100-140
使用檔案掃描指定主機
list.txt內容:
www.google.net
192.168.7.1-100
192.168.20.0/24
使用
nmap
讀取list.txt檔案內容進行掃描:nmap -iL list.txt
排除掃描指定主機
使用
--exclude
參數,掃描整個192.168.7.0網段,但排除192.168.7.1-200主機:nmap 192.168.7.* --exclude 192.168.7.1-200
使用
--excludefile
排除指定的IP列表:nmap -iL list.txt --excludefile exclude_list.txt
偵測作業系統版本
偵測主機的作業系統與各種服務的版本,加上
-A
參數:nmap -A www.google.com
使用
-O
參數,只偵測主機的作業系統:nmap -O nmap.org
使用
-sV
參數,只偵測主機的各種服務的版本:nmap -sV nmap.org
掃描主機是否有啟用防火牆
使用
-sV
參數,可偵測主機是否有啟用防火牆:nmap -sA scanme.nmap.org
掃描主機是否有防火牆保護
使用
-PN
參數,掃描主機是否在防火牆保護下:nmap -PN scanme.nmap.org
偵測有開機的主機
使用
-sP
參數,掃描網段192.168.7.0/24,偵測所有開機的主機:nmap -sP 192.168.7.0/24
快速掃描
使用
-F
參數,加快掃描192.168.7.1-10的速度:nmap -F 192.168.7.1-10
使用
-T5
參數,加快掃描192.168.7.1-10的速度:nmap -T5 192.168.1.0/24
掃描指定的通訊埠
掃描通訊埠
80
:nmap -p 80 192.168.1.1
指定 TCP 通訊埠
80
:nmap -p T:80 192.168.1.1
指定 UDP 通訊埠
53
:nmap -p U:53 192.168.1.1
掃描兩個通訊埠80 443:
nmap -p 80,443 192.168.1.1
指定通訊埠範圍80-100:
nmap -p 80-100 192.168.1.1
結合參數的應用:
nmap -p U:53,111,137,T:21-25,80,139,8080 192.168.1.1
nmap -p U:53,111,137,T:21-25,80,139,8080 server1.cyberciti.biz
nmap -v -sU -sT -p U:53,111,137,T:21-25,80,139,8080 192.168.1.254
掃描前
10
個常用的通訊埠:nmap --top-ports 10 192.168.1.1
查詢主機名稱
查詢網段中所有主機的名稱,但不掃描通訊埠:
nmap -sL 192.168.1.0/24
留言