加入收藏 | 设为首页 | 会员中心 | 我要投稿 辽源站长网 (https://www.0437zz.com/)- 云专线、云连接、智能数据、边缘计算、数据安全!
当前位置: 首页 > 服务器 > 搭建环境 > Linux > 正文

Linux系统怎么使用Nmap扫描UDP端口?

发布时间:2023-10-17 10:05:37 所属栏目:Linux 来源:转载
导读:   今天给大家介绍一款非常实用的软件工具,Nmap。



  Nmap,也称为 networkmapper,是一种强大的网络扫描工具,它可用于 Windows 和 Linux 两种平台。Nmap 是一个免费的开源软件,
  今天给大家介绍一款非常实用的软件工具,Nmap。
 
  Nmap,也称为 networkmapper,是一种强大的网络扫描工具,它可用于 Windows 和 Linux 两种平台。Nmap 是一个免费的开源软件,用来扫描网上电脑开放的网络连接端,还可以用以评估网络系统安全。
 
  Nmap 可以为从事网络安全、网路系统和网络管理的专业人员提供支持,帮助他们完成各种任务,如创建网络资源清册、检查或监视主机、确定应用程序名称及其版本、检查操作系统、识别威胁以及发现网络上是否存在防火墙等等。
 
  Nmap 适用于 Linux、Macosx 和 Windows 等基本操作系统,并提供了二进制软件包。Nmap 除了包含命令行之外, 还包括最新的图形用户界面、用于调试的工具 Ncat 和响应分析的工具 Nping 。
 
  下面介绍 一下 Nmap 的一些特点:
 
  ● Nmap 功能强大,可以用来扫描各种机器组成的庞大网络;
 
  ● Nmap 是可移植的,它支持多种操作系统,如 FreeBSD、Windows、Macosx、NetBSD、Linux 等等;
 
  ● Nmap 是灵活的,它可以支持许多网络映射技术,包括 OS 检测、端口扫描机制和版本检测;
 
  ● Nmap 很容易使用,因为它包含实用的特性,并且可以从“nmap -v-A target host ” 开始,它涵盖了 GUI 和命令行界面;
 
  ● Nmap 非常受欢迎,每天有成千上百的人下载它,因为它可以与各种操作系统(如 Redhatlinux、Gentoo 和 Debianlinux 等)一起使用。
 
  Nmap 的主要目的是保证用户的互联网的安全。在 Nmap 数据包中,涉及到一些重要的免费工具,如 Uping、Ncat、Nmap 和 Ndiff。
 
  下面,我们将从对目标进行基本扫描开始讲解,为大家展示这款工具的强大之处。
 
  第一步,打开一个新的终端并按格式输入命令:nmap ;这条命令可以开始扫描网站。例如:
 
  $ sudo nmap 10.0.2.15
 
  通过观察输出,可以看到 Nmap 可以识别开放的端口,比如它们是 UDP 还是 TCP;Nmap 还可以搜索 IP 地址并确定应用层协议。
 
  通过使用Nmap,执行匿名扫描
 
  在开放端口上,使用 Nmap 创建一个 TCP three-way handshake ,一旦建立了这个 handshake,那么所有的消息都将被交换。当使用 Nmap 执行匿名扫描时,它不会创建完整的 TCP three-way handshake 。想要执行匿名扫描可以这样做:首先,发送 TCP-SYN 包到特定的端口;其次,TCP-SYN 包被发送回发起者设备;最后,发起者发送 TCP-RST 包来重置目标上的连接。
 
  让我们看一个例子,在这个例子中,我们将使用带有匿名扫描的 Nmap 来检查 Metasploitable VM 上的端口 80 。我们可以使用 –s 选项来匿名扫描, 而使用 -p 选项来扫描特定端口。执行以下 Nmap 命令:
 
   $ sudo nmap -sS, -p 80 10.0.2.15
 
  通过使用Nmap,扫描UDP端口
 
  许多应用层协议都使用 UDP 作为传输协议,故 –sU 选项可以用于对特定目标执行 UDP 端口扫描。这时可以通过使用以下命令格式来完成:
 
   $ sudo nmap -sU 10.0.2.15
 
  利用Nmap规避检测
 
  当数据包从一个设备发送到另一个设备时,IP 地址包含在数据包的首标中。类似地,在对目标进行网络扫描时,源 IP 地址包括在所有数据包中。Nmap 还使用诱饵来欺骗目标,这种诱饵来自多个源 IP 地址,而不是单个来源 IP 地址。对于诱饵,可以和 -D 选项与随机 IP 地址一起使用。
 
  这里我们举个例子。假设我们要扫描10.10.10.100 IP 地址,那么我们将设置三个诱饵,如10.10.10.14、10.10.10.15、10.10.10.19。为此,使用以下命令:
 
   $ sudo nmap –sS 10.0.2.15 –D 10.0.2.14, 10.0.2.15, 10.0.2.16
 
  从上面的输出中,我们注意到数据包有诱饵,并且在目标的端口扫描期间使用了源IP地址。
 
  利用Nmap规避防火墙
 
  许多企业在其网络基础设施上都布署有防火墙软件,用来阻止非法网络扫描,所以防火墙对渗透测试人员是一个挑战。但是我们在 Nmap 中可以使用以下几个运算符来规避防火墙:
 
  -f(用于分割数据包);
 
  –mtu(用于指定自定义最大传输单位);
 
  -D RND:(10用于创建10个随机诱饵);
 
  –source-port (用于欺骗源端口)。
 

(编辑:辽源站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章