Linux网络安全——网络安全工具 nmap

第三章:Linux网络安全

3.1 网络安全工具 nmap

3.1.1 nmap简介

nmap是一个网络探测和安全扫描程序,可以通过nmap扫描网络,获取计算机正在运行和提供的服务等信息。nmap 通常会扫描主机的端口号、服务名、状态和协议等信息。端口的状态包括:

  • open:意味着目标主机能够在这个端口使用 accept( ) 系统调用接收连接;
  • filtered: 表示防火墙、包过滤和其他的网络安全软件掩盖了这个端口,禁止 nmap 探测它是否打开;
  • unfiltered: 表示端口关闭,并且没有防火墙等软件隔离nmap 探测的企图。

3.1.2 语法规则

nmap [扫描类型] [选项] [计算机或网络]

其中重点列举一下选项,包括下面内容:

-P0: 在扫描之前不 ping 目标主机,使用这个选项可以对不允许 ICMP echo 请求穿过的网络进行扫描;


Linux网络安全——网络安全工具 nmap


-PT:使用TCP ping 确定哪些主机正在运行,nmap 向目标网络发出TCP ACK包然后等待回应。如果主机正在运行,则返回RST包。使用-PT来设定目标端口;

-PS:对于root用户,该选项让 nmap 使用 SYN 包来对目标主机进行扫描,而不是ACK包,如果主机在运行则返回 RST包;

-PI:设置这个选项,让nmap 使用ping来扫描主机是否正在运行;

-PB:默认的ping扫描选项,使用 -PT 和 -PI 两种类型并行扫描,使用这种方法能够穿过防火墙;

-O:使用这个选项,可以获取远程主机的标志。nmap使用一些技术检测主机操作系统网络协议相关特征,以此来推断目标主机操作系统的类型;

-v: 冗余模式。它会给出扫描过程中的详细信息。使用这个选项,用户可以得到事半功倍的效果;

-oN: 将扫描结果重定向到一个可读的文件中;

-iR: 让nmap 随机挑选主机进行扫描

-p: 选择要进行扫描的端口范围。比如 -p 23 表示只扫描目标主机的23号端口,-p 20-30表示扫描20到30号端口。

-F:快速扫描模式,只扫描在 nmap-service文件中列出的端口,与扫描全部的65535个端口,要快很多。

-S: 使用该选项,给出用户的IP源地址。

-r: 告诉nmap 不要打乱被扫描端口的顺序;

-randomize_hosts: 使nmap在扫描之前打乱每组扫描中的主机顺序,nmap每组最多扫描2048台主机。这样,可以使扫描不容易被网络监视器发现。

当然还有很多其他的扫描选项,在此就不再列举,感兴趣的小伙伴可以自行查阅相关书籍。

3.1.3 nmap 暴力破解

在nmap下集成了很多的脚本,下面我们来尝试运行暴力破解脚本。

第一步:首先扫描靶机 192.168.0.133,可以看到靶机开放了telnet、oracle、mysql等服务端口。


Linux网络安全——网络安全工具 nmap


Linux网络安全——网络安全工具 nmap

第二步:在nmap的目录 cd /usr/share/nmap/scripts 下查看和telnet、oracle、mysql有关的服务。其中telnet-brute.nse、oracle-brute.nse和mysql-brute.nse为暴力破解相关的脚本。


Linux网络安全——网络安全工具 nmap

第三步:执行暴力破解脚本


Linux网络安全——网络安全工具 nmap


Linux网络安全——网络安全工具 nmap


Linux网络安全——网络安全工具 nmap

根据结果显示,暴力破解脚本得到运行,但是并没有成功破解用户名和密码。

需要提醒的是,如果没有被允许就去扫描公网系统,可能会承担法律风险!扫描某些主机时,可能会导致主机崩溃、停机或数据丢失等不良结果!


历史连载文章目录:

第一章:Linux常用操作命令

Linux常用操作命令——文件和目录操作

Linux常用操作命令——文本显示和处理

Linux常用操作命令——文件和命令查找&系统消息显示

第二章:shell编程

Shell编程——程序的创建与内部命令

Shell编程——流程控制语句


Linux网络安全——网络安全工具 nmap



分享到:


相關文章: