- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
namp 扫的描
nMAp 扫描
(NMap,也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包。)
Nmap简介
nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。
其基本功能有三个,一是探测一组主机是否在线;其次是扫描主机端口,嗅探所提供的网络服务;还可以推断主机用所的操作系统 。nmap可用于扫描仅有两个节点的局域网,直至500个节点以上的网络。nmap 还允许用户定制扫描技巧。通常,一个简单的使用ICMP协议的ping操作可以满足一般需求;也可以深入探测UDP或者TCP端口,直至主机所使用的操作系统;还可以将所有探测结果记录到各种格式的日志中, 供进一步分析操作。
winpcap
WinPcap(windows packet capture)是windows平台下一个免费,公共的网络访问系统。开发WinPcap这个项目的目的在于为win32应用程序提供访问网络底层的能力。它用于windows系统下的直接的网络编程。
许多扫描器和嗅探器都依赖WinPcap功能才能正常运行,WinPcap不能阻塞、过滤或控制其他应用程序数据报的发收,它仅仅是监听共享网络上传送的数据报。
WinPcap提供以下功能:
捕获原始数据包,包括在共享网络上各主机发送/接收的以及相互之间交换的数据包;
在数据包发往应用程序之前,按照自定义的规则将某些特殊的数据包过滤掉;
在网络上发送原始的数据包;
收集网络通信过程中的统计信息。
互联网IP与局域网IP
固定IP(即静态IP):固定IP地址是长期固定分配给一台计算机使用的IP地址,一般是特殊的服务器才拥有固定IP地址。 一般来说,采用专线上网的计算机才拥有固定的 Internet IP 地址而且需要比较昂贵的费用。(可百度搜索IP)
动态IP:通过 Modem、ISDN、ADSL、有线宽频、小区宽频等方式上网的计算机,每次上网所分配到的IP地址都不相同,而这是由ISP动态分配暂时的一个IP地址,这就是动态 IP 地址。因为 IP 地址资源很宝贵,大部分用户都是通过动态 IP 地址上网的。普通人一般不需要去了解动态IP地址,这些都是计算机系统自动完成的。(用ipconfig命令)
Nmap扫描端口参数
open : 表示端口是开放的
closed : 表示端口是关闭的
filtered : 表示端口被防火墙屏蔽,无法进一步确认状态
unfiltered : 表示端口没有被屏蔽,但是否处于开放状态,还需要进一步确定
open|filtered : 表示不确定状态,端口可能开放可能关闭
closed|filtered : 表示不确定状态,端口可能关闭,可能屏蔽
扫描局域网内IP
栗子~
扫描局域网192.168.1.100-192.168.1.120范围内哪些IP的主机是活动的:
nmap –sn 192.168.1.100-120
扫描192.168.1.0到192.168.5.0中5个网络的所有主机(出去网络地址192.168.X.0、广播地址192.168.X.255):
nmap –sn 192.168.1-5.1-254
普通扫描
直接扫描(显示单独主机是否存活以及所开放的端口号)
nmap ip
进行ping扫描,打印出对扫描做出响应的主机,不做进一步测试(如端口扫描或者操作系统探测)通过指定一个特定的目标,可以得到MAC地址。
nmap –sP ip
栗子(192.168.1.0/24)
扫描除过某一个ip外的所有子网主机,命令:
栗子(nmap 192.168.1.1/24-exclude192.168.1.1)
强制扫描
-Pn (网上有说与-P0效果相同) -Pn选项告诉Nmap不使用默认的探测检查,而是对目标进行一个完整的端口扫描。当我们扫描一个有防火墙保护而封锁 ping 探针主机的时候是非常有用的。
-P0 跳过主机发现步骤,直接进行扫描
-sN 执行TCP空扫描以骗过防火墙。
指定端口扫描
扫描特定主机上的80,21,23端口,命令如下
代码如下:
nmap -p 80,21,23 192.168.1.1
尝试识别远程操作系统
nmap -O IP
THANK YOU
文档评论(0)