问小白 wenxiaobai
资讯
历史
科技
环境与自然
成长
游戏
财经
文学与艺术
美食
健康
家居
文化
情感
汽车
三农
军事
旅行
运动
教育
生活
星座命理

Nmap教你合法扫描网络端口

创作时间:
作者:
@小白创作中心

Nmap教你合法扫描网络端口

引用
CSDN
10
来源
1.
https://blog.csdn.net/2301_82243318/article/details/138640549
2.
https://blog.csdn.net/2401_84182392/article/details/137658883
3.
https://blog.csdn.net/Python_0011/article/details/140285248
4.
https://blog.csdn.net/2401_84466316/article/details/139298186
5.
https://blog.csdn.net/wteruiycbqqvwt/article/details/117302554
6.
https://wenku.csdn.net/column/5grvv5v069
7.
https://m.freebuf.com/articles/web/358691.html
8.
https://www.cnblogs.com/suv789/p/18250467
9.
https://www.freebuf.com/sectool/246338.html
10.
https://gaj.ankang.gov.cn/Content-2772722.html

Nmap是一款广泛使用的开源网络安全审计工具,能够高效地发现网络上的设备并识别开放的端口及运行的服务。通过使用Nmap,用户可以进行合法的网络端口扫描,从而提高网络安全防护能力。在进行端口扫描时,请务必遵守法律法规,在拥有管理权限的范围内操作,以避免违反法律或侵犯他人隐私。

01

Nmap基本功能与使用场景

Nmap(Network Mapper)是一个网络连接端口扫描软件,用于探测计算机网络中的主机是否开启某些服务(端口是否开放)。它支持多种扫描技术,包括TCP连接扫描、SYN扫描、UDP扫描等,并能识别服务版本信息和操作系统类型。Nmap适用于以下场景:

  1. 网络管理员检查网络安全性
  2. 渗透测试人员进行安全评估
  3. IT运维人员监控网络设备状态
02

Nmap主要参数与命令

Nmap提供了丰富的命令行参数,用于控制扫描行为和输出结果。以下是一些常用的参数:

1. 基本扫描参数

  • -p <端口号>:指定要扫描的端口,可以是单个端口、端口范围或多个端口的组合。例如:
    • nmap 192.168.31.180 -p 80:扫描80端口
    • nmap 192.168.31.180 -p 1-80:扫描1到80端口
    • nmap 192.168.31.180 -p 80,3389,22,21:扫描多个指定端口
    • nmap 192.168.31.180 -p 1-65535:扫描所有端口
    • nmap 192.168.31.180 -p-:等价于扫描所有端口

2. 扫描方式参数

Nmap提供了多种扫描方式,可以根据需求选择合适的扫描类型:

  • -sT:TCP全连接扫描,使用完整的三次握手建立链接,能够建立链接就判定端口开放,否则判定端口关闭。
  • -sS:SYN半链接扫描,只进行两次握手,对方返回确认帧(ACK=1)就判定端口开放,否则判定端口关闭。
  • -sF:FIN扫描,向目标主机的端口发送TCP FIN包,如果收到RST响应包,就判定端口关闭,否则就判定端口开放或被屏蔽。
  • -sN:Null扫描,发送所有flags都为0的TCP包。
  • -sX:Xmas扫描,发送flags的FIN、URG、PUSH都为1的包。

3. 主机探测参数

使用 -sP 参数可以扫描网段中有哪些主机在线,本质上是Ping扫描,能Ping通有回包,就判定主机在线。例如:

nmap -sP 192.168.31.0/24

4. 服务识别参数

使用 -sV 参数可以识别具体的「服务版本」。例如:

nmap 192.168.31.180 -p 80 -sV

5. 系统识别参数

使用 -O 参数可以识别「操作系统版本」。例如:

nmap 192.168.31.180 -p 80 -O

6. 结果输出参数

Nmap的扫描结果可以保存到文件中,支持文本格式和XML格式:

  • -oN <文件名>:将扫描结果导出为文本格式
  • -oX <文件名>:将扫描结果导出为XML格式
03

Nmap合法使用注意事项

虽然Nmap是一个强大的网络扫描工具,但在使用时必须严格遵守相关法律法规,确保扫描活动的合法性和合规性。

  1. 授权范围:只能在获得明确授权的网络范围内进行扫描,未经授权的扫描可能构成非法入侵。
  2. 隐私保护:扫描过程中获取的信息仅用于安全评估,不得用于其他非法用途。
  3. 避免干扰:扫描活动不应影响目标系统的正常运行,避免造成服务中断或性能下降。
  4. 记录与报告:详细记录扫描过程和结果,及时向授权方报告发现的安全问题。
04

实际操作案例

假设我们需要扫描一个内部网络的主机状态和开放端口,可以按照以下步骤进行:

  1. 主机探测:首先使用 -sP 参数扫描存活主机

    nmap -sP 192.168.31.0/24
    
  2. 端口扫描:对发现的存活主机进行端口扫描,使用SYN扫描方式

    nmap 192.168.31.180 -p 1-65535 -sS
    
  3. 服务识别:识别开放端口对应的服务版本

    nmap 192.168.31.180 -p 80,3389,22,21 -sV
    
  4. 系统识别:尝试识别目标主机的操作系统类型

    nmap 192.168.31.180 -p 80 -O
    
  5. 结果导出:将扫描结果保存为文本文件

    nmap 192.168.31.180 -p 80 -oN result.txt
    

通过以上步骤,我们可以系统地了解目标网络的设备状态、开放端口和服务信息,为后续的安全评估和防护措施提供依据。

05

结语

Nmap是一个功能强大的网络扫描工具,能够帮助网络管理员和安全专业人士高效地完成网络审计和安全评估工作。然而,工具本身并无善恶之分,关键在于使用者的意图和行为。在使用Nmap进行网络扫描时,务必确保活动的合法性和合规性,尊重他人隐私和网络安全规定。只有在合法合规的前提下,Nmap才能真正发挥其应有的价值,为网络安全防护事业贡献力量。

© 2023 北京元石科技有限公司 ◎ 京公网安备 11010802042949号