Linux端口扫描东西nmap and nwatch

Port scan简介

port Scan的要领先容 port

Scan就是一种通过检测对方处事器的开放端口,侦测对方处事器处事的要领。一般可分为主动式和被动式两种。

主动式就是通过向对方处事器的特定端口发送数据包,按照应答来判定。以nmap 为代表

被动式,不主动发出数据包,而是在网络上长时侦听,阐明网上的transaction,来阐明,严格的来被动式不该该被称作是端口扫描。以nwatch为代表

优缺点较量 主动式的利益

主动式只要在对方没有把通信阻断的环境下,可以在较短的时间内得到功效

主动式的缺点

1

此刻带有阻断成果的防火墙越来越多,有些防火墙当检测到端口扫描时,会将端口封锁必然的时间,尚有的呆板利用了许多filter成果,只对特定的IP地点提供处事,这种环境下,主动式的正确性大打折扣。

2

主动式只是在一瞬间对端口举办扫描,只有当处事器谁人时候利用的处事才有大概被侦测到。

3  端口扫描是一种广义上的进攻行为,对付末经许可的呆板,一般不能施行。

被动式的利益

被动式只是侦听网络,不会成为网络进攻,它恒久运行,可以侦测到一个长时间间内,处事器的变革。

被动式的缺点

由于它不会主动发出请求包,纵然端口开着,假如没有产生实际的通信,被动式也无法侦测随处事

3。nmap的安装

debian apt-get install nmap

fedora core yum install nmap

others 下载源代码,编译

4。nmap的利用要领

下面是Nmap支持的四种最根基的扫描方法:

* TCP connect()端口扫描(-sT参数)。

* TCP同步(SYN)端口扫描(-sS参数)。

* UDP端口扫描(-sU参数)。

* Ping扫描(-sP参数)

假如要勾画一个网络的整体环境,Ping扫描和TCP SYN扫描最为实用。

* Ping扫描通过发送ICMP(Internet Control Message

Protocol,Internet节制动静协议)回应请求数据包和TCP应答(Acknowledge,简写ACK)数据包,确定主机的状态,很是适合于检测指定网段内正在运行的主机数量。

* TCP SYN扫描一下子不太好领略,但假如将它与TCP

connect()扫描较量,就很容易看出这种扫描方法的特点。在TCP

connect()扫描中,扫描器操作操纵系统自己的系统挪用打开一个完整的TCP毗连也就是说,扫描器打开了两个主机之间的完整握手进程(SYN,

SYN-ACK,和ACK)。一次完整执行的握手进程表白长途主机端口是打开的。

* TCP SYN扫描建设的是半打开的毗连,它与TCP

connect()扫描的差异之处在于,TCP

SYN扫描发送的是复位(RST)标志而不是竣事ACK标志(即,SYN,SYN-ACK,或RST):假如长途主机正在监听且端口是打开的,长途主机用

SYN-ACK应答,Nmap发送一个RST;假如长途主机的端口是封锁的,它的应答将是RST,此时Nmap转入下一个端口。

-sS 利用SYN+ACK的要领,利用TCP SYN,

-sT 利用TCP的要领, 3次握手全做

-sU 利用UDP的要领

-sP ICMP ECHO Request 送信,有回响的端口举办观测

-sF FIN SCAN

-sX

-sN 全部FLAG OFF的无效的TCP包送信,按照错误代码判定端口环境

-P0 无视ICMP ECHO request的功效,SCAN

-p scan port range 指定SCAN的目端口的范畴

1-100, 可能利用25,100的方法

-O 侦测OS的种类

-oN 文件名 凡是名目文件输出

-oX 文件名 通过DTD,利用XML名目输出功效

-oG 文件名,grep容易的名目输出

-sV 处事的措施名和版本SCAN

实例:

nmap -v target.com

这样对target.com上所有的保存TCP端口做了一次扫描,-v暗示用具体模式。

nmap -sS -O target.com/24

这将开始一次SYN的半开扫描,针对的方针是target.example.com地址的C类子网,它还试图确定在其上运行的是什么系统。这需要root权限,因为用到了半开扫描以及系统侦测。

功效实例:

debianlinux:/etc/init.d# nmap 192.168.1.1
Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at
2005-08-30 00:01 JST
Interesting ports on 192.168.1.1
(The 1658 ports scanned but not shown below are in state:
closed)
PORT     STATE    SERVICE
21/tcp   open     ftp
22/tcp   open     ssh
80/tcp   open     http
1720/tcp filtered H.323/Q.931
3128/tcp open     squid-http

5。nwatch的安装 nwatch 需要的包

Perl 5.005_03以上

Net::Pcap

Ndiff 0.05 bata2 以上

libpcap

debian: apt-get install nwatch

6.nwatch的利用要领

-d 网络设备名,默认为eth0

-h host/network[:port][t,u]

t,u 可以指定TCP或UDP 默认为TCP

-o 输出文件名

-fi 时间(秒) 把数据写盘时间,默认为300秒

-si 数据Break时间(秒),默认为86400(一天)

LINK

nmap

http://www.insecure.org/nmap/

数据写盘时间,默认为300秒-si 数据Break时间(秒),默认为86400(一天)LINKnmap

http://www.insecure.org/nmap/

linux下nmap东西的利用,linux下扫描端口