Nmap是一款兔費開源的軟件,用于網絡探測和安全審計,您可以在軟件輸入一個地址執行掃描,軟件提供TCP掃描,udp掃描,端口掃描,ping掃描,通過掃描就可以快速發現網絡設備連接信息,可以快速讀取網絡中的設備信息,可以找到主機信息,可以發現大型網絡中的路由設備以及防火墻設備,方便整理網絡,方便查看拓撲信息,軟件也提供過濾主機共,在文本框中輸入信息來進行關鍵詞搜索過濾,你可以用運算符來篩選主機信息內指定的字段,大部分的運算符都有縮寫形式,參考軟件提供的縮寫內容就可以通過過濾的方式搜索主機
靈活:支持數十種高級技術,用于映射充滿 IP 過濾器、防火墻、路由器和其他障礙的網絡。這包括許多端口掃描機制(TCP 和 UDP)、操作系統檢測、版本檢測、ping 掃描等。
功能強大:Nmap 已被用于掃描由數十萬臺機器組成的龐大網絡。
便攜:支持大多數操作系統,包括 Linux、 Microsoft Windows、 FreeBSD、 OpenBSD、 Solaris、 IRIX、 Mac OS X、 HP-UX、 NetBSD、 Sun OS、 Amiga等。
簡單:雖然 Nmap 為高級用戶提供了一組豐富的高級功能,但您可以像“nmap -v -A targethost ”一樣簡單地開始。傳統的命令行和圖形 (GUI) 版本都可以滿足您的喜好。二進制文件可供那些不想從源代碼編譯 Nmap 的人使用。
免費:Nmap 項目的主要目標是幫助使 Internet 更加安全,并為管理員/審計員/黑客提供用于探索其網絡的高級工具。
支持:雖然 Nmap 沒有保修,但它得到了充滿活力的開發人員和用戶社區的大力支持
Nmap (“Network Mapper(網絡映射器)”) 是一款開放源代碼的 網絡探測和安全審核的工具。它的設計目標是快速地掃描大型網絡,當然用它掃描單個 主機也沒有問題。Nmap以新穎的方式使用原始IP報文來發現網絡上有哪些主機,那些 主機提供什么服務(應用程序名和版本),那些服務運行在什么操作系統(包括版本信息), 它們使用什么類型的報文過濾器/防火墻,以及一堆其它功能。雖然Nmap通常用于安全審核, 許多系統管理員和網絡管理員也用它來做一些日常的工作,比如查看整個網絡的信息, 管理服務升級計劃,以及監視主機和服務的運行。
Nmap輸出的是掃描目標的列表,以及每個目標的補充信息,至于是哪些信息則依賴于所使用的選項。 “所感興趣的端口表格”是其中的關鍵。那張表列出端口號,協議,服務名稱和狀態。狀態可能是 open(開放的),filtered(被過濾的), closed(關閉的),或者unfiltered(未被過濾的)。 Open(開放的)意味著目標機器上的應用程序正在該端口監聽連接/報文。 filtered(被過濾的) 意味著防火墻,過濾器或者其它網絡障礙阻止了該端口被訪問,Nmap無法得知 它是 open(開放的) 還是 closed(關閉的)。 closed(關閉的) 端口沒有應用程序在它上面監聽,但是他們隨時可能開放。 當端口對Nmap的探測做出響應,但是Nmap無法確定它們是關閉還是開放時,這些端口就被認為是 unfiltered(未被過濾的) 如果Nmap報告狀態組合 open|filtered 和 closed|filtered時,那說明Nmap無法確定該端口處于兩個狀態中的哪一個狀態。 當要求進行版本探測時,端口表也可以包含軟件的版本信息。當要求進行IP協議掃描時 (-sO),Nmap提供關于所支持的IP協議而不是正在監聽的端口的信息。
除了所感興趣的端口表,Nmap還能提供關于目標機的進一步信息,包括反向域名,操作系統猜測,設備類型,和MAC地址。
1、將Nmap安裝到電腦,點擊next執行下一步
2、在軟件上輸入您需要訪問的地址,選擇一種訪問方式
3、在配置界面可以選擇Intense scan、Intense scan plus UDP、Intense scan,all TCP ports
4、顯示掃描信息,如果你看懂這些數據就可以知道目標地址連接情況
5、明細內容查看,顯示連接的時間,結束的時間,主機信息以及掃描信息
6、可以查看端口,如果你掃描的地址有多個端口就可以在這里顯示,也可以查看主機信息
7、顯示拓撲內容,可以在軟件查看主機信息、Fisheye、操作面板、Legend、保存圖表
8、可以對掃描結果對比,可以搜索掃描結果,可以過濾主機
9、這里是對比的界面,如果您已經保存掃描結果就可以將相關的掃描文件添加到軟件上比較
10、配置編輯器,掃描選項
目標可選):
TCP掃描:
Non-TCP掃描
時間模版:
啟用所有高級/攻擊性選項
操作系統檢測(-0)
版本檢測(-sV)
ldle掃描(Zombie)(-sl)
FTP bounce攻擊(-b)
禁用反向DNS解析(-n)
IPv6支持(-6)
11、ping選項
掃描之前不ping遠程主機(-Pn)
ICMP ping (-PE)
ICMP時間配請求(-PP)
ICMP網絡掩碼請求(-PM)
ACK ping (-PA)
SYN ping (-PS)
UDP探測(-PU)
IPProto探測(PO)
SCTP INIT ping探測(-PY)
12、目標設置
例外的主機/網絡(-exclude)
例外文件(-excludefile)
目標列表文件(-iL)
掃描隨機主機(-R)
要掃描的端口()
快速掃描(-)
13、源設置
使用誘騙來隱藏身份(-D)
設置源IP地址(-S)
設置源端口(-source-port)
設置網卡(-e)
14、其他內容
用戶指定的額外選項
設置Pv4生存時間(ttl)(-ttl)
分片IP包(-f)
詳細級別(-)
調試級別(-d)
數據包追蹤(-packet-trace)
禁用隨機打亂已掃描端口(-)
追蹤到目標的路徑(-traceroute)
最大重試次數(-max-retries)
集成提交的超過 800 個服務/版本檢測指紋
自 2017 年 8 月以來。簽名數上升 1.8% 至 11,878 個,其中 17 個新的軟比賽。我們現在從 airmedia-audio 中檢測到 1237 個協議,Banner-ivu 和 control-m 到 insteon-plm、pi-hole-stats 和ums-webviewer。仍有大量提交內容有待整合在下一個版本中。
集成了超過 330 個最常提交的 IPv4 操作系統指紋自 2017 年 8 月以來。新增 26 個指紋,使新指紋總數達到 5,678 個。
新增功能包括 iOS 12 和 13、macOS Catalina 和 Mojave、Linux 5.4、FreeBSD13,還有更多。
集成了從 8 月開始提交的所有 67 個 IPv6 操作系統指紋2017 年至 2020 年 9 月。為 FreeBSD 12、Linux 5.4 和Windows 10,并合并了幾個弱組以改進分類準確性。
? [NSE][GH#1999][GH#2005] IKE 庫未正確填充積極模式請求中的協議號。[luc-x41]
? [GH#1963] 為 mysql 8.x、Microsoft SQL 添加了服務指紋服務器 2019、MariaDB 和 Crate.io CrateDB。更新了 PostreSQL 覆蓋范圍和
添加了對在 Docker 中運行的最新版本的特定檢測。
? 新的 XML 輸出“hosthint”標簽在主機發現期間發出,當目標被發現是起來的。這提供了比等待更早的通知主機組完成所有掃描階段。[保羅米精工]
? [GH#917] 用于端口上的 GPRS 隧道協議 (GTP) 的新 UDP 有效負載2123、2152 和 3386。[紀堯姆 Teissier]
? [NSE][GH#1825] SSH 腳本現在可以在幾個可能是 SSH 的端口上運行基于來自 Shodan.io 的經驗數據,以及 netconf-ssh 服務。
網友評論