- 1、本文档共26页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
nmap.doc-网路前瞻技术实验室.doc
NMAP實驗教材一、 TOC \o 1-3 \h \z \u HYPERLINK \l _Toc253060831 NMAP 簡介 PAGEREF _Toc253060831 \h 2
HYPERLINK \l _Toc253060832 掃描工具NMAP簡介 PAGEREF _Toc253060832 \h 2
HYPERLINK \l _Toc253060833 二、NMAP背景 PAGEREF _Toc253060833 \h 4
HYPERLINK \l _Toc253060834 NMAP的優點: PAGEREF _Toc253060834 \h 4
HYPERLINK \l _Toc253060835 NMAP支援的功能 PAGEREF _Toc253060835 \h 5
HYPERLINK \l _Toc253060836 注意事項: PAGEREF _Toc253060836 \h 6
HYPERLINK \l _Toc253060837 三、NMAP安裝 PAGEREF _Toc253060837 \h 6
HYPERLINK \l _Toc253060838 NMAP在Windows下的安裝 PAGEREF _Toc253060838 \h 7
HYPERLINK \l _Toc253060839 在Linux下的NMAP安裝 PAGEREF _Toc253060839 \h 8
HYPERLINK \l _Toc253060840 四、NMAP實驗展示 PAGEREF _Toc253060840 \h 9
HYPERLINK \l _Toc253060841 使用NMAP PAGEREF _Toc253060841 \h 9
HYPERLINK \l _Toc253060842 參數:–sT PAGEREF _Toc253060842 \h 13
HYPERLINK \l _Toc253060843 參數:–sS PAGEREF _Toc253060843 \h 15
HYPERLINK \l _Toc253060844 五、結語 PAGEREF _Toc253060844 \h 20
HYPERLINK \l _Toc253060845 六、Q A PAGEREF _Toc253060845 \h 21
一、 NMAP 簡介
現在網路安全相當受到重視,因為網站最怕的就是遭受入侵或是攻擊,遭受攻擊損失往往不是輕易可估算的,最好的方式就是站在攻擊者的觀點,當要入侵攻擊某個目標,如何蒐集資訊?該如何得知主機上的狀況?
往往第一步是使用掃描工具,來掃描測試自己的機器,利用安全掃描軟體,可以幫你掃描一台機器上,所開的所有服務。甚至可以一次掃描測試許多台電腦的所有服務,檢查掃描軟體測試結果上顯示的警告訊息,適當地調整系統上的服務,即可避免系統管理的疏失所造成???漏洞。
而常見的掃描工具有目前比較常見的網路安全掃描軟體有 NMAP、Nessus等等, NMAP 是一般大家常拿來做port scan 的軟體,兩者皆為類似的安全掃描軟體,使用這些類似的掃描工具,可以減少系統管理員管理主機上的疏失,在入侵者未發現漏洞之前先解決,達到偵測漏洞增加安全的功能。
在此做一下掃描工具NMAP簡介
1. NMAP – The Network Mapper
NAMP 是一個在unix 上的port scanner 軟體,藉由NMAP 的掃描,可以輕易迅速的得知遠端主機上所執行的服務,甚至可以猜測遠端主機的作業系統以及版本,也可以針對子網路進行掃描,偵測子網路上有哪些主機存在,並一一探測其服務。
2. NMAP 的支援的功能包括:
? Vanilla TCP connect() scanning
? TCP SYN (half open) scanning
? TCP FIN, Xmas, or NULL (stealth) scanning
? TCP ftp proxy (bounce attack) scanning
? SYN/FIN scanning using IP fragments (bypasses some packet
filters)
? TCP ACK and Window scanning
? UDP raw ICMP port unreachable scanning
? ICMP scanning (ping-sweep)
? T
文档评论(0)