Nmap应用指南之四:扫描端口和服务
2008-09-10 10:27:13 来源:WEB开发网Nmap是进行一种简单的网络目录或者安全漏洞评估的理想的工具。按照默认的设置,Nmap能够进行同步扫描。这种扫描可依靠任何合适的tcp栈,而不是依靠具体平台的性质。Nmap能够用来快速扫描数千个端口,它能够清楚地和可靠地区分端口是处于打开、关闭和过滤的状态。
对主机www.yourorg.com进行同步扫描,你可以使用这个命令
nmap www.yourorg.com
虽然这并不是很重要,但是,如果你有你的Unix或者Linux服务器的root访问权限,或者在一台Windows机器上使用管理员账号,那就是最好的。因为大多数类型的扫描都是发送和接收原始数据包,因此,这些数据包仅提供给有权限的用户。如果你没有必要的权限,或者你在扫描一个IPv6网络,你可以使用这个命令“nmap -sT www.yourorg.com”进行一次TCP连接扫描。Nmap最多可以扫描1024个端口,以及在Nmap服务文件中列出的更多的端口。你可以使用“-p”指定你要扫描的端口,如:nmap -p U:53,T:21-25 www.yourorg.com。这个命令就是仅扫描UDP端口53和TCP端口21至25。
一旦你发现一台机器的可以看到的端口,你需要知道这些端口在运行什么服务,以便把这些端口做成目录或者确定利用哪一个端口可以对机器实施攻击。“-sV”选项能够启动版本检测查询,但是,更好的选项是“-A”。这个选项即可以检测操作系统又可以检测版本。下面使用Nmap服务检测数据库设法确定服务协议、应用程序名称、版本号码、主机名、设备类型、操作系统系列和其它详细的情况,如SSH协议版本或者一台X服务器是否开放了连接:
nmap -A www.yourorg.com
如果Nmap程序支持OpenSSL,它甚至能够连接到一台SSL服务器以推测在那个加密层后面监听到服务。运行版本检测的另一个好处是Nmap将设法得到TCP或者UDP端口回答简单的扫描不能确定的端口是处于打开状态还是过滤状态。如果获得成功,Nmap将把这个状态改为打开。
Nmap为人类和机器的消费提供各种输出格式,包括XML格式。这些数据可以移植到数据库中或者让Nmap图形用户接口NmapFE的程序进行解析。例如,可以增加下列选项:“-oX”和“-oN”。
你可以保存正常的输出用于自己查阅,同时把同样的扫描结果存储为XML版本以便进行编码分析。如:
nmap -A -oX scanreport.xml -oN scanreport.txt www.yourorg.com
还有一些控制输出细节以及各种调试信息的选项。如果持续可很长时间的扫描由于某种原因一直不能完成,在恢复扫描的时候这个扫描将从它上一次停止时查询的地方接着进行扫描。遗憾的是,这种功能不支持XML格式的输出。
在下一期Nmap应用指南中,我们将介绍更多的Nmap扫描技术,包括空闲扫描。
更多精彩
赞助商链接