fbpx
维基百科

Nmap

Nmap网络映射器)是一款用于网络发现和安全审计的网络安全工具,在其首次发布后的前几年之间是 GPL 自由软件,但最近版本的 nmap 是否是 FOSS 自由软件还存在许多质疑和争议。[6] [7] 软件名字Nmap是Network Mapper的简称。通常情况下,Nmap用于:

  • 列举网络主机清单
  • 管理服务升级调度
  • 监控主机
  • 服务运行状况
Nmap Security Scanner
5.21版的Nmap螢幕截圖
原作者Gordon Lyon (Fyodor)
首次发布1997年9月 (1997-09)
当前版本
  • 7.94 (2023年5月19日;穩定版本)[1][2]
源代码库
  • github.com/nmap/nmap.git
编程语言C, C++, Python, Lua
操作系统跨平台
语言英语
类型计算机安全网络管理
许可协议NPSL [3] 或 被修改过的 GPLv2 [4]专有软件 [5]
网站nmap.org

Nmap可以检测目标主机是否在线、端口开放情况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等信息。 它是网络管理员必用的软件之一,用以评估网络系统安全。

Nmap 是不少黑客脚本小子爱用的工具 。系统管理员可以利用Nmap來探測工作環境中未經批准使用的服务器,黑客通常会利用Nmap來搜集目标电脑的網絡设定,从而计划攻击的方法。

Nmap通常用在信息搜集阶段,用于搜集目标机主机的基本状态信息。扫描结果可以作为漏洞扫描漏洞利用权限提升阶段的输入。例如,业界流行的漏洞扫描工具Nessus与漏洞利用工具Metasploit都支持导入Nmap的XML格式结果,而Metasploit框架内也集成了Nmap工具(支持Metasploit直接扫描)。

Nmap不仅可以用于扫描单个主机,也可以适用于扫描大规模的计算机网络(例如,扫描英特网上数万台计算机,从中找出感兴趣的主机和服务)。

Nmap 核心功能 编辑

主机发现 编辑

用于发现目标主机是否处于活动状态。
Nmap 提供了多种检测机制,可以更有效地辨识主机。例如可用来列举目标网络中哪些主机已经开启,类似于Ping命令的功能。

端口扫描 编辑

用于扫描主机上的端口状态。
Nmap可以将端口识别为开放(Open)、关闭(Closed)、过滤(Filtered)、未过滤(Unfiltered)、开放或过滤(Open|Filtered)、关闭或过滤(Closed|Filtered)。默认情况下,Nmap会扫描1660个常用的端口[8],可以覆盖大多数基本应用情况。

版本侦测 编辑

用于识别端口上运行的应用程序与程序版本。
Nmap目前可以识别数千种应用的签名(Signatures),检测数百种应用协议。而对于不识别的应用,Nmap默认会将应用的指纹(Fingerprint)打印出来,如果用户确知该应用程序,那么用户可以将信息提交到社区,为社区做贡献。

操作系统侦测 编辑

用于识别目标主机的操作系统类型、版本编号及设备类型。
Nmap目前提供1500个操作系统或设备的指纹数据库[9],可以识别通用PC系统、路由器、交换机等设备类型。

防火墙/IDS规避和哄骗 编辑

Nmap提供多种机制来规避防火墙、IDS的的屏蔽和检查,便于秘密地探查目标主机的状况。
基本的规避方式包括:封包分片、IP诱骗、IP伪装、MAC地址伪装。

NSE脚本引擎 编辑

NSE是Nmap最强大最灵活的特性之一,可以用于增强主机发现、端口扫描、版本侦测和操作系统侦测等功能,还可以用来扩展高级的功能如web扫描、漏洞发现和漏洞利用等。Nmap使用Lua语言来作为NSE脚本语言,目前的Nmap脚本库已经支持350多个脚本。

Nmap基本命令和典型用法 编辑

  • Nmap 基本指令
nmap [ <掃描類型> ...] [ <選項> ] { <掃描目標說明> } 
  • 全方位掃描(包括Host Discovery、端口掃描、端口服務版本掃描、OS類型掃描及預設腳本掃描):
nmap -A target_ip 
  • Ping掃描:
nmap -sn target_ip 
  • 快速端口掃描(前100個常用端口):
nmap -F target_ip 
  • 版本掃描:
nmap -sV target_ip 
  • 作業系统類型掃描:
nmap -O target_ip 
  • 運行標記為safe的nse script
nmap -sC target_ip 
  • 運行完整tcp握手掃描(雖然nmap預設使用tcp半開放掃描,即選項-sS。但卻容易被今日大多資安廠商入侵偵測系統發現,因此使用“完整握手掃描-sT”還比“隱形掃描-sS”來得更隱匿)
nmap -sT target_ip 
  • 發送碎片封包,躲避ids偵測和繞過防火牆(8-bytes為單位),但實際上碎片封包特徵過於明顯,不建議於實際紅隊攻擊中使用
nmap -f target_ip 
  • 使用同網段上閒置主機(zombie_host)作為跳板掃描
nmap -sI zombie_host:zombie_port target_ip 
  • 使用大量虛假的源地址,混淆被掃描方日後鑑識、分析的能力,即誘餌掃描
nmap -D ip1,ip2,ip3,... target_ip 

nmap -D RND:10 target_ip (隨機產生10組ipv4掩護) 

其他 编辑

Nmap 常被跟評估系統漏洞軟件Nessus混為一談。Nmap 以隱祕的手法,避開入侵检测系统的監視,並儘可能不影響目標系統的日常操作。

Nmap 在电影《黑客帝国》中,連同SSH1英语SSH1的32位元迴圈冗餘校驗漏洞,被崔妮蒂用以入侵發電站的能源管理系統。

参见 编辑

外部链接 编辑

参考资料 编辑

  1. ^ Nmap Changelog. 
  2. ^ Nmap 26th Birthday Announcement: Version 7.94. 2023年9月1日 [2023年9月2日] (英語). 
  3. ^ Nmap Public Source License. [2021-12-15]. (原始内容于2023-02-16). 
  4. ^ . [2019-01-21]. (原始内容存档于2018-07-20). 
  5. ^ Did nmap just become non-free?. [2023-02-16]. (原始内容于2022-05-11). 
  6. ^ NPSL License Improvements · Issue #2199 · nmap/nmap · GitHub. [2023-02-16]. (原始内容于2023-02-16). 
  7. ^ 因为nmap 开发者将其软件的许可证更改为 NPSL(Nmap Public Source License),这个 NPSL 是 nmap 开发者自己写出的许可证文件,其内容源自于 GPLv2 但是增加了一些额外的具有争议性的限制条款)。一些 "注重自由软件的许可证问题" 的 GNU/Linux 发行版已经将 nmap 移出其包管理存储库 或者是将其固定在最后一个使用原版 GPLv2 许可证的版本(例如 Debian apt 存储库里的 nmap 就是因为NPSL许可证问题 所以一直停留在最后一个符合dfsg的版本上)。
  8. ^ 端口扫描基础. [2016-05-09]. (原始内容于2016-06-04). 
  9. ^ 操作系统探测. [2016-05-09]. (原始内容于2016-06-04). 

nmap, 网络映射器, 是一款用于网络发现和安全审计的网络安全工具, 在其首次发布后的前几年之间是, 自由软件, 但最近版本的, nmap, 是否是, foss, 自由软件还存在许多质疑和争议, 软件名字是network, mapper的简称, 通常情况下, 用于, 列举网络主机清单, 管理服务升级调度, 监控主机, 服务运行状况, security, scanner5, 21版的螢幕截圖原作者gordon, lyon, fyodor, 首次发布1997年9月, 1997, 当前版本7, 2023年5月19日, . Nmap 网络映射器 是一款用于网络发现和安全审计的网络安全工具 在其首次发布后的前几年之间是 GPL 自由软件 但最近版本的 nmap 是否是 FOSS 自由软件还存在许多质疑和争议 6 7 软件名字Nmap是Network Mapper的简称 通常情况下 Nmap用于 列举网络主机清单 管理服务升级调度 监控主机 服务运行状况Nmap Security Scanner5 21版的Nmap螢幕截圖原作者Gordon Lyon Fyodor 首次发布1997年9月 1997 09 当前版本7 94 2023年5月19日 穩定版本 1 2 源代码库github wbr com wbr nmap wbr nmap wbr git编程语言C C Python Lua操作系统跨平台语言英语类型计算机安全 网络管理许可协议NPSL 3 或 被修改过的 GPLv2 4 或 专有软件 5 网站nmap org Nmap可以检测目标主机是否在线 端口开放情况 侦测运行的服务类型及版本信息 侦测操作系统与设备类型等信息 它是网络管理员必用的软件之一 用以评估网络系统安全 Nmap 是不少黑客及脚本小子爱用的工具 系统管理员可以利用Nmap來探測工作環境中未經批准使用的服务器 黑客通常会利用Nmap來搜集目标电脑的網絡设定 从而计划攻击的方法 Nmap通常用在信息搜集阶段 用于搜集目标机主机的基本状态信息 扫描结果可以作为漏洞扫描 漏洞利用和权限提升阶段的输入 例如 业界流行的漏洞扫描工具Nessus与漏洞利用工具Metasploit都支持导入Nmap的XML格式结果 而Metasploit框架内也集成了Nmap工具 支持Metasploit直接扫描 Nmap不仅可以用于扫描单个主机 也可以适用于扫描大规模的计算机网络 例如 扫描英特网上数万台计算机 从中找出感兴趣的主机和服务 目录 1 Nmap 核心功能 1 1 主机发现 1 2 端口扫描 1 3 版本侦测 1 4 操作系统侦测 1 5 防火墙 IDS规避和哄骗 1 6 NSE脚本引擎 2 Nmap基本命令和典型用法 3 其他 4 参见 5 外部链接 6 参考资料Nmap 核心功能 编辑主机发现 编辑 用于发现目标主机是否处于活动状态 Nmap 提供了多种检测机制 可以更有效地辨识主机 例如可用来列举目标网络中哪些主机已经开启 类似于Ping命令的功能 端口扫描 编辑 用于扫描主机上的端口状态 Nmap可以将端口识别为开放 Open 关闭 Closed 过滤 Filtered 未过滤 Unfiltered 开放或过滤 Open Filtered 关闭或过滤 Closed Filtered 默认情况下 Nmap会扫描1660个常用的端口 8 可以覆盖大多数基本应用情况 版本侦测 编辑 用于识别端口上运行的应用程序与程序版本 Nmap目前可以识别数千种应用的签名 Signatures 检测数百种应用协议 而对于不识别的应用 Nmap默认会将应用的指纹 Fingerprint 打印出来 如果用户确知该应用程序 那么用户可以将信息提交到社区 为社区做贡献 操作系统侦测 编辑 用于识别目标主机的操作系统类型 版本编号及设备类型 Nmap目前提供1500个操作系统或设备的指纹数据库 9 可以识别通用PC系统 路由器 交换机等设备类型 防火墙 IDS规避和哄骗 编辑 Nmap提供多种机制来规避防火墙 IDS的的屏蔽和检查 便于秘密地探查目标主机的状况 基本的规避方式包括 封包分片 IP诱骗 IP伪装 MAC地址伪装 NSE脚本引擎 编辑 NSE是Nmap最强大最灵活的特性之一 可以用于增强主机发现 端口扫描 版本侦测和操作系统侦测等功能 还可以用来扩展高级的功能如web扫描 漏洞发现和漏洞利用等 Nmap使用Lua语言来作为NSE脚本语言 目前的Nmap脚本库已经支持350多个脚本 Nmap基本命令和典型用法 编辑Nmap 基本指令nmap lt 掃描類型 gt lt 選項 gt lt 掃描目標說明 gt 全方位掃描 包括Host Discovery 端口掃描 端口服務版本掃描 OS類型掃描及預設腳本掃描 nmap A target ip Ping掃描 nmap sn target ip 快速端口掃描 前100個常用端口 nmap F target ip 版本掃描 nmap sV target ip 作業系统類型掃描 nmap O target ip 運行標記為safe的nse scriptnmap sC target ip 運行完整tcp握手掃描 雖然nmap預設使用tcp半開放掃描 即選項 sS 但卻容易被今日大多資安廠商入侵偵測系統發現 因此使用 完整握手掃描 sT 還比 隱形掃描 sS 來得更隱匿 nmap sT target ip 發送碎片封包 躲避ids偵測和繞過防火牆 8 bytes為單位 但實際上碎片封包特徵過於明顯 不建議於實際紅隊攻擊中使用nmap f target ip 使用同網段上閒置主機 zombie host 作為跳板掃描nmap sI zombie host zombie port target ip 使用大量虛假的源地址 混淆被掃描方日後鑑識 分析的能力 即誘餌掃描nmap D ip1 ip2 ip3 target ip 或 nmap D RND 10 target ip 隨機產生10組ipv4掩護 其他 编辑Nmap 常被跟評估系統漏洞軟件Nessus混為一談 Nmap 以隱祕的手法 避開入侵检测系统的監視 並儘可能不影響目標系統的日常操作 Nmap 在电影 黑客帝国 中 連同SSH1 英语 SSH1 的32位元迴圈冗餘校驗漏洞 被崔妮蒂用以入侵發電站的能源管理系統 参见 编辑Netcat Nessus Metasploit Wireshark BackTrack外部链接 编辑Nmap官网 页面存档备份 存于互联网档案馆 nmap online com在线检查工具 页面存档备份 存于互联网档案馆 Nmap扫描方法 页面存档备份 存于互联网档案馆 如何利用nmap收集操作系统的资料 页面存档备份 存于互联网档案馆 英文 Nessus 系統弱点扫描器 页面存档备份 存于互联网档案馆 BBC News Matrix mixes life and hacking 页面存档备份 存于互联网档案馆 一種避開Nmap操作系統特徵辨識法的手段参考资料 编辑 Nmap Changelog Nmap 26th Birthday Announcement Version 7 94 2023年9月1日 2023年9月2日 英語 引文格式1维护 未识别语文类型 link Nmap Public Source License 2021 12 15 原始内容存档于2023 02 16 Nmap license 2019 01 21 原始内容存档于2018 07 20 Did nmap just become non free 2023 02 16 原始内容存档于2022 05 11 NPSL License Improvements Issue 2199 nmap nmap GitHub 2023 02 16 原始内容存档于2023 02 16 因为nmap 开发者将其软件的许可证更改为 NPSL Nmap Public Source License 这个 NPSL 是 nmap 开发者自己写出的许可证文件 其内容源自于 GPLv2 但是增加了一些额外的具有争议性的限制条款 一些 注重自由软件的许可证问题 的 GNU Linux 发行版已经将 nmap 移出其包管理存储库 或者是将其固定在最后一个使用原版 GPLv2 许可证的版本 例如 Debian apt 存储库里的 nmap 就是因为NPSL许可证问题 所以一直停留在最后一个符合dfsg的版本上 端口扫描基础 2016 05 09 原始内容存档于2016 06 04 操作系统探测 2016 05 09 原始内容存档于2016 06 04 取自 https zh wikipedia org w index php title Nmap amp oldid 77669650, 维基百科,wiki,书籍,书籍,图书馆,

文章

,阅读,下载,免费,免费下载,mp3,视频,mp4,3gp, jpg,jpeg,gif,png,图片,音乐,歌曲,电影,书籍,游戏,游戏。