close

Linux 系統預設已包含了一個很有用的網路檢測/探測工具-nmap,主要用途有:

在指定的網路區段下掃瞄主機群的網路連線,探測指定主機已開啟的通訊埠,藉由前兩項資訊可檢測出遠端主機的作業

系統及網路服務為何。

 

指令說明:

nmap -sP 192.168.1.0/24

使用 ping 掃瞄子網路內的所有 IP,並列出有回應的 IP,不作進一步測試。

 

nmap -sL 192.168.1.0/24

列出子網路所有 IP 及對應的主機名稱,但不作 ping 及通訊埠偵測。

 

nmap -PS 192.168.1.234

偵測遠端主機已開啟的通訊埠,為縮短掃瞄時間,可指定特定的埠號,ex. -PS22,23,80,25

 

nmap -PU 192.168.1.0/24

使用UDP協定 ping 遠端的主機。

 

nmap -sS 192.168.1.0/24

使用 TCP SYN 掃瞄,這是一個半開放的掃瞄方式,所以掃瞄速度較快,也比較常被使用。

這可以列出有回應的遠端主機已開啟的網路服務埠。

 

nmap -sT 192.168.1.0/24

如無法以 SYN 掃瞄時,就得改用 TCP connect 來掃瞄,這也是預設的掃瞄方式。

 

nmap -sU 192.168.1.0/24

用 UDP 協定掃瞄遠端主機群。

 

nmap -sO 192.168.1.19

偵測遠端主機已開啟哪些通訊協定 TCP,UDP,ICMP,...

 

nmap -O 192.168.1.19
nmap -A 192.168.1.19

偵測遠端主機的作業系統類型。

 

nmap -v scanme.nmap.org

掃瞄遠端主機,並列出相關詳細的資訊。

 

nmap -sS -O scanme.nmap.org/24

以 SYN 秘密掃瞄網域為 scanme.nmap.org 所屬 C 子網段的所有存在的主機作業系統類型。

 

nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127

進行主機列表及 TCP 掃瞄特定網路服務,遠端主機的網路含括 198.116.(0-255).(1-127) 網段下。

 

nmap -v -iR 100000 -P0 -p 80

隨機選擇 100000 台主機,偵測是否開啟 Web 服務,由於此掃瞄較耗時,所以加上 -P0 不作主機列表。

 

 

Reference:http://idobest.pixnet.net/blog/post/22040775-%5B%E8%BD%89%E8%B2%BC%5D-linux-%E7%B6%B2%E8%B7%AF%E6%AA%A2%E6%B8%AC%E5%B7%A5%E5%85%B7-nmap-%E7%9A%84%E7%94%A8%E6%B3%95

arrow
arrow
    文章標籤
    Linux nmap nmap
    全站熱搜
    創作者介紹
    創作者 mitblog 的頭像
    mitblog

    香腸炒章魚

    mitblog 發表在 痞客邦 留言(0) 人氣()