设置扫描的源端口。一些天真的防火墙和包过滤器的规则集允许源端口为DNS(53)或者FTP-DATA(20)的包通过和实现连接。显然,如果攻击者把源端口修改为20或者53,就可以摧毁防火墙的防护。
-oN
把扫描结果重定向到一个可读的文件logfilename中。
-oS
扫描结果输出到标准输出。
-A
打开操作系统探测和版本探测。
扫描目标:
目标地址
可以为IP地址,CIRD地址等。如192.168.1.2,222.247.54.5/24
-iL filename
从filename文件中读取扫描的目标。
-iR
让nmap自己随机挑选主机进行扫描。
-p
端口,这个选项让你选择要进行扫描的端口号的范围。可使用逗号分隔多个端口,减号连接一个端口范围,在列表前指定T:表示TCP端口,U:表示UDP端口
-exclude
排除指定主机。
-exclude
file
排除指定文件中的主机。
端口的三种状态:
Open:意味着目标主机能够在这个端口使用accept()系统调用接受连接。
filtered:表示防火墙、包过滤和其它的网络安全软件掩盖了这个端口,禁止nmap探测其是否打开。
unfiltered:表示这个端口关闭,并且没有防火墙/包过滤软件来隔离nmap的探测企图。
举例说明:
1、探测指定网段是否有FTP服务的主机,不做DNS反向解析
nmap -sS –n –p 21192.168.0.0/24
2、探测指定服务器是否启有特定端口的服务
nmap –n –p T:21-25,80,110,3389–sS 192.168.0.1
3、使用TCP连接扫描探测指定服务器,即使无法ping通也仍然继续探测
4、nmap -sT –PO 192.168.0.1
5、探测指定服务器的操作系统类型
nmap –O –n 192.168.0.1
6、探测局域网段中各主机开启了哪些服务
nmap –sS 192.168.0.0/24
7、探测192.168.0.0和172.16.0.0/16网段中有哪些主机在运行
nmap –sP –n 192.168.0.0/24 172.16.0.0/16
8、快速扫描主机开放端口
nmap -F 192.168.0.1
2、TCPDump工具
主要功能:捕获和分析数据包。
TcpDump可以将网络中传送的数据包的“头”完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供 and、or、not等逻辑语句来帮助你去掉无用的信息。
命令格式:tcpdump [ 选项 ] [ -c 数量 ] [ -i 网络接口 ] [ -w 文件名 ] [ 表达式 ]
常用选项:
-l:使标准输出变为缓冲行形式;
-c:抓包次数;
-nn:直接以 IP 及 Port Number 显示,而非主机名与服务名称;
-s :<数据包大小> 设置每个数据包的大小;
-i:指定监听的网络接口;
-r:从指定的文件中读取包;
-w:输出信息保存到指定文件;
-a:将网络地址和广播地址转变成名字;
-d:将匹配信息包的代码以人们能够理解的汇编格式给出;
-e:在输出行打印出数据链路层的头部信息;
-f:将外部的Internet地址以数字的形式打印出来;
-t:在输出的每一行不打印时间戳;
-v :输出稍微详细的报文信息;加一个v更详细。
四种表达式:过滤报文条件