Linux 下使用nmap
作者 佚名技术
来源 Linux系统
浏览
发布时间 2012-04-29
Linux 下使用nmap 我的系统rhel5,这里是内核版本 Nmap是在免费软件基金会的GNU General Public License (GPL)下发布 下载地址http://nmap.org/download.html 拷贝至tmp目录下 [root@localhost ~]# rpm -q gcc gcc-4.1.2-14.el5 [root@localhost ~]# 确定系统具备编译能力 [root@localhost tmp]# tar jxf nmap-5.00.tar.bz2 解压文件 [root@localhost tmp]# cd nmap-5.00 [root@localhost nmap-5.00]# 进入目录 [root@localhost nmap-5.00]# ./configure 编译前准备 这个画面倒是挺新奇的 哈哈 [root@localhost nmap-5.00]# make [root@localhost nmap-5.00]# make install [root@localhost nmap-5.00]# man nmap 可以用man命令查看一下 这里可以看到的信息太多了,在此仅给出几个常用的中文介绍, 1.名称 nmap-网络探测和安全扫描工具 2.语法 nmap [Scan Type(s)] [Options] 3.描述 nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型 的网络,获取那台主机正在运行以及提供什么服务等信息.nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描.从扫描类型一节可以得到细节.nmap还提供了一些高级的特征,例如:通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口影射),碎片扫描,以及灵活的目标和端口设定.
TCP connect()扫描:这是最基本的TCP扫描方式.connect()是一种系统调用,由操作系统提供,用来打开一个连接.如果目标端口有程序监听, connect()就会成功返回,否则这个端口是不可达的.这项技术最大的优点是,你勿需root权限.任何UNIX用户都可以自由使用这个系统调用.这 种扫描很容易被检测到,在目标主机的日志中会记录大批的连接请求以及错误信息.
TCP同步扫描(TCP SYN):不必全部打开一个TCP连接,这项技术通常称为半开扫描(half-open).你可以发出一个TCP同步包(SYN),然后等待回 应.如果对方返回SYN|ACK(响应)包就表示目标端口正在监听;如果返回RST数据包,就表示目标端口没有监听程序;如果收到一个 |
||
凌众科技专业提供服务器租用、服务器托管、企业邮局、虚拟主机等服务,公司网站:http://www.lingzhong.cn 为了给广大客户了解更多的技术信息,本技术文章收集来源于网络,凌众科技尊重文章作者的版权,如果有涉及你的版权有必要删除你的文章,请和我们联系。以上信息与文章正文是不可分割的一部分,如果您要转载本文章,请保留以上信息,谢谢! |
你可能对下面的文章感兴趣
上一篇: 解决vsftpd登陆慢卡的问题下一篇: 为root账户更名
关于Linux 下使用nmap的所有评论