当前位置: 移动技术网 > 网络运营>安全>工具 > Nmap网络安全扫描器说明(5)

Nmap网络安全扫描器说明(5)

2019年05月25日  | 移动技术网网络运营  | 我要评论
nmap网络安全扫描器说明(5) 作者:作者:fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详扫描范例--------*这里是一些运用nmap的扫描范例,从最简单普通的到有一些复杂的例子都有。注意这里有真实的数字以及一些真实的域名——这样可以让扫描行为看起来更具体。在这里你可以用自己的网络里的名称代替其中的addresses/names。虽然端口扫描的结果分析可能会使某些人容易攻击,但我不认为它是不合法的,我曾经扫描过成百上千的机器但只收到一次抱怨。但我不是律师而一些(anal)人们对nmap探测觉得烦恼,所以最好在取得允许后扫描或者——冒险,后果由你自己承担。nmap -v target.example.com这样对target.example.com上所有的保留tcp端口做了一次扫描,-v表示用详细模式。nmap -ss -o target.example.com/24这将开始一次syn的半开扫描,针对的目标是target.example.com所在的c类子网,它还试图确定在其上运行的是什么系统。这需要root权限,因为用到了半开扫描以及系统侦测。nmap -sx -p 22,53,110,143,4564 128.210.*.1-127发送一个xmas tree扫描到b类128.210所在子网的一半范围内,我们将检测系统是否运行sshd, dns, pop3d, imapd, 或者端口4564。要注意由于微软tcp堆栈的不完善,xmas扫描将不能在其平台上运行成功,同样的问题可能存在于cisco, irix, hp/ux, 和bsdi。nmap -v -p 80 '*.*.2.3-5'这是定位一个网域(将整个网络分隔成许多小部份)再进行扫描的方式,这里扫描的是所有以.2.3,.2.4, 或.2.5结束的ip地址。如果你是root的话也可以用-ss。同样的你可以从127开始搜寻更多有趣的机器,你可以用'127-222'替代前面的星号——恕我直言,那个区域有着大量有趣的机器。host -l company.com | cut '-d ' -f 4 | ./nmap -v -i -做一个dns zone transfer来寻找在company.com进而的主机并且将ip地址送至nmap(feed the ip addresses to nmap)。这个命令是在我的gnu/linux平台下运行的,你可能需要用不同的选项参数或者不同的操作系统。臭虫----*臭虫?有什么臭虫?如果你找到了,请告诉我,修订版将会更完善:),记住要连同os的“指印”一起给我,这样我才能有足够的数据进行修改……作者----*fyodor <fyodor@dhp.com>发放----*最新版本的nmap可以从以下url获得(以下为版权信息)http://www.insecure.org/nmap/nmap is (c) 1997,1998,1999 by fyodor (fyodor@dhp.com, fyodor@insecure.org)libpcap is also distributed along with nmap. it is copy-righted by van jacobson, craig leres and steven mccanne,all of the lawrence berkeley national laboratory, university of california, berkeley, ca.the version distributed with nmap may be modified,pristine sources are available from ftp://ftp.ee.lbl.gov/libpcap.tar.z .this program is free software; you can redistribute it and/or modify it under the terms of the gnu general public license as published by the free software foundation; version 2. this guarantees your right to use, modify, and redistribute nmap under certain conditions. if this license is unacceptable to you, insecure.org may be willing to sell alternative licenses (contact fyodor@dhp.com).this program is distributed in the hope that it will be useful, but without any warranty; without even the implied warranty of merchantability or fitness for a particular purpose. see the gnu general public license for more details (it is in the copying file of the nmap distribution).it should also be noted that nmap has been known to crash certain poorly written applications, tcp/ip stacks, and even operating systems. nmap should never be run against mission critical systems unless you are prepared to suffer downtime. we acknowledge here that nmap may crash your systems or networks and we disclaim all liability for any damage or problems nmap could cause.all versions of nmap equal to or greater than 2.0 are believed (through informal testing) to be year 2000 (y2k) compliant in all respects. that being said, we reiterate that nmap comes with no warranty. there is no reason to believe versions earlier than 2.0 are susceptible to problems, but we have not tested them.附:nmap的运行平台--------------*可移植性nmap发展于linux下,但现在可以在许多平台上运行。这得感谢lamont granquist <lamontg@u.washington.edu>他为nmap自动控制台运行于许多我无法存取的平台做出了巨大的帮助。下面是支持namp运行的系统的简表:os compiles tcp scan (-st) syn scan (-ss) fin scan (-sf) frag scan (-f) os detection (-o) linux yes! yes! yes! yes! yes! yes! freebsd yes! yes! yes! yes! yes! yes! openbsd yes! yes! yes! yes! yes! yes! netbsd yes! yes! yes! yes! yes! yes! solaris 2.4-7 yes! yes! yes! yes! no :( yes! sunos4.1.4 w/gcc yes! yes! yes! yes! no :( yes! irix 5.3-6.4 yes! yes! yes! yes! no :( yes! hp/ux 10.20 yes! yes! yes! yes! yes! unknown bsdi 2.1 and up yes! yes! yes! yes! unknown yes! aix(use cc,not gcc) yes! yes! no :( no :( no :( no :( digital unix/alpha yes! yes! possible kernel panic! cray unicos 10.0 yes! yes! no :( no :( no :( no :(

如对本文有疑问, 点击进行留言回复!!

相关文章:

  • 网络刺客2使用指南

    网络刺客2使用指南    “天行”推出网络刺客2已有一年,想当初此软件因其强大的功能被国内“黑”界推为惊世之作。我在得到它后,却有近半年时间在研究、寻找... [阅读全文]
  • 冰河”启示录

    冰河”启示录 作者: 陈经韬 前言:我经常在杂志和报刊上看到此类标题的文章,但大多是骗稿费的,没有任何技术含量.于是一气之下写了这编东西.本人声明如下:(一)... [阅读全文]
  • tfn2k使用方法和对策(3)

        tfn2k使用方法和对策(3) 作者:佳佳 本来想再分两次写完本文,后来发现佳佳要翻译的两篇文章 http://packetstorm... [阅读全文]
  • tfn2k使用方法和对策(2)

        tfn2k使用方法和对策(2) 作者:佳佳     佳佳继续上一次的文章,这一次是攻击测试。 测试环境:     共有5台机器,佳佳是... [阅读全文]
  • 火凤凰2.4使用教程

    今次给大家推荐的是阿风哥的作品:无赖小子。(way).说起来它普及的不广,但是面孔生疏的马儿更加隐蔽。不是众杀毒软件的众矢之的。好像不太容易被查杀。而且作者够仗... [阅读全文]
  • tfn2k使用方法和对策(1)

        tfn2k使用方法和对策(1) 作者:佳佳 今年年初,一些黑客使用DDoS向Yahoo,eBay等著名站点发起攻击,并且使y... [阅读全文]
  • 火凤凰2.0使用教程

    火凤凰是国产木马里最先使用反弹端口的木马,其避开防火墙的能力极其出色,DELPHI编写,功能较多但是不太好用,而且没有配置服务端的改变端口功能,相对而言比较危险... [阅读全文]
  • Nmap网络安全扫描器说明(5)

    Nmap网络安全扫描器说明(5) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详扫描范例-------... [阅读全文]
  • Nmap网络安全扫描器说明(3)

    Nmap网络安全扫描器说明(3) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详常规选项-------... [阅读全文]
  • 不需要任何密码就能达到进入中有冰河的机器!!!

    不需要任何密码就能达到进入中有冰河的机器!!!小飞刀 [[冰河第一站]]冰河出现到现在,使用得如此之广,影响如此之大。 却万万没有人想到冰河服务端竟然存在着如此... [阅读全文]
验证码:
移动技术网