1. 概述
Nmap是一款開源免費的網絡發現(Network Discovery)和安全審計(Security Auditing)工具。Nmap是一個網絡連接端掃描軟件,用來掃描網上電腦開放的網絡連接端。確定哪些服務運行在哪些連接端,并且推斷計算機運行哪個操作系統(這是亦稱 fingerprinting)。它是網絡管理員必用的軟件之一,以及用以評估網絡系統安全。
2. 基本功能
1)探測目標主機是否在線
2)掃描主機端口,嗅探所提供的網絡服務
3)推斷主機所用的操作系統
3. 工具安裝
1)windows操作系統Nmap工具安裝
在Nmap官網www.nmap.org直接下載安裝Nmap工具最新版本,如nmap-7.80-setup.exe,雙擊進行安裝,安裝過程中會自動彈出安裝npcap-0.9982.exe窗口,點擊確認安裝,并按照提示一步一步安裝完成。
2)linux操作系統Nmap工具安裝
在Nmap官網www.nmap.org直接下載安裝Nmap工具最新版本,如nmap-7.80-1.x86_64.rpm,將工具安裝包下載到本地,然后使用如下命令安裝即可(切換到安裝包目錄)
安裝命令:rpm -ivh nmap-7.80-1.x86_64.rpm
卸載命令:rpm -e nmap-7.80-1.x86_64.rpm
4. 掃描原理
4.1. TCP SYN掃描(-sS)
Nmap默認掃描方式,通常被稱為半開放掃描。發送SYN包到目標端口,若收到SYN/ACK回復,則端口被認為開放狀態;若收到RST回復,則端口被認為關閉狀態;若沒有收到回復,則認為該端口被屏蔽。因為僅發送SYN包對目標主機的特定端口,但不建立完整的TCP連接,所以相對比較隱蔽,而且效率比較高,適用范圍廣。
4.2. TCP connect掃描(-sT)
使用系統網絡API connect向目標主機的端口發起連接,如果無法連接,說明該端口關閉。該方式掃描速度比較慢,而且由于建立完整的TCP連接會在目標主機上留下記錄信息,不夠隱蔽。
4.3. TCP ACK 掃描(-sA)
向目標主機的端口發送ACK包,如果收到RST包,說明該端口沒有被防火墻屏蔽;沒有收到RST包,說明被屏蔽。該方式只能用于確定防火墻是否屏蔽某個端口,可以輔助TCP SYN的方式來判斷目標主機防火墻的狀況
4.4. TCP FIN/Xmas/NULL掃描(-sN/sF/sX)
這三種掃描方式被稱為秘密掃描,因為相對比較隱蔽。FIN掃描向目標主機的端口發送的TCP FIN 包括Xmas tree包或NULL包,如果收到對方的RST回復包,那么說明該端口是關閉的;沒有收到RST包說明該端口可能是開放的或者被屏蔽了。其中Xmas tree包是指flags中FIN URG PUSH被置為1的TCP包;NULL包是指所有的flags都為0的TCP包。
4.5. UDP掃描(-sU)
UDP掃描用于判斷UDP端口的情況,向目標主機的UDP端口發送探測包,如果收到回復ICMP port unreachable就說明該端口是關閉的;如果沒有收到回復,那說明該UDP端口可能是開放的或者屏蔽的。因此,通過反向排除法的方式來判斷哪些UDP端口是可能處于開放狀態的。
4.6. 其他方式(-sY/-sZ)
除了以上幾種常用的方式外,Nmap還支持多種其他的探測方式。例如使用SCTP INIT/Cookie-ECHO方式是來探測SCTP的端口開放情況;使用IP protocol方式來探測目標主機支持的協議類型(tcp/udp/icmp/sctp等等);使用idle scan方式借助僵尸主機來掃描目標主機,以達到隱蔽自己的目的;或者使用FTP bounce scan,借助FTP允許的代理服務掃描其他的主機,同樣達到隱蔽自己的目的
5. 工具使用
1)直接使用Nmap命令行方式
2)使用Zenmap圖形界面方式(詳見Zenmap工具使用)
3)常見參數解讀
-sT TCP connect()掃描,這種方式會在目標主機的日志中記錄大批連接請求和錯誤信息
-sS 半開掃描,很少有系統能把它記入系統日志。不過,需要Root權限
-sP ping掃描,Nmap在掃描端口時,默認都會使用ping掃描,只有主機存活,Nmap才會繼續掃描
-sU UDP端口掃描,,但UDP掃描是不可靠的
-sV 探測端口服務版本
-Pn 掃描之前不需要用ping命令,有些防火墻禁止ping命令。可以使用此選項進行掃描
-A 選項用于使用進攻性方式掃描
-T4 指定掃描過程使用的時序,總有6個級別(0-5),級別越高,掃描速度越快,但也容易被防火墻或IDS檢測并屏蔽掉,在網絡通訊狀況較好的情況下推薦使用T4
-v 表示顯示詳細信息,在掃描過程中顯示掃描的細節(如-vv顯示更詳細的信息)
-p 掃描指定端口(如-p 80)
--script 后面帶插件名稱,使用相應的插件(如--script ssl-enum-ciphers,掃描SSL/TLS算法套件)
-F 快速模式,僅掃描TOP 100的端口
-oN 標準保存,將掃描結果保存到指定的文件中(如-oN AAA.txt)
-oX xml文件格式保存(如-oX D:aaa.xml),常用xml文件格式
-oA 掃描結果以標準格式、XML格式和Grep格式一次性保存,分別存放在bbb.nmap,bbb.xml和bbb.gnmap中(如-oA bbb)
-O 遠程操作系統檢測,存在誤報
-h 幫助選項
6. 常見場景掃描
1)A simple subnet scan
nmap <IP>
2)Scan all the TCP ports of a host
nmap -p- <IP>
3)Performing a TCP SYN scan
nmap -sS -p- <IP>
4)Performing a UDP Port scan
nmap -sU -r -v <IP>
7. 掃描結果端口狀態
1)open:端口是開放的
2)losed:端口是關閉的
3)filtered:端口被防火墻IDS/IPS屏蔽,無法確定其狀態
4)unfiltered:端口沒有被屏蔽,但是否開放需要進一步確定
5)open|filtered:端口是開放的或被屏蔽
6)closed|filtered :端口是關閉的或被屏蔽
Zenmap(The GUI version of Nmap)
1. 工具安裝
1)Windows系統Zenmap工具安裝
無需單獨安裝,安裝Nmap時已經將Zenmap安裝,可直接使用。
2)Linux操作系統Zenmap工具安裝
先安裝nmap,再安裝zenmap(或直接安裝nmap/zenmap集成包nmap-7.80-1.src.rpm)
安裝nmap/zenmap集成包:rpm -ivh nmap-7.80-1.src.rpm
安裝Zenmap:rpm -ivh zenmap-7.80-1.noarch.rpm
2. 工具使用
3. 工具默認掃描策略
1)Intense scan(nmap -T4 -A -v)
2)Intense scan plus UDP(nmap -sS -sU -T4 -A -v)
3)Intense scan, all TCP ports(nmap -p 1-65535 -T4 -A -v)
4)Intense scan, no ping(nmap -T4 -A -v -Pn)
5)Ping scan(nmap -sn)
6)Quick scan(nmap -T4 -F)
7)Quick scan plus(nmap -sV -T4 -O -F --version-light)
8)Quick traceroute(nmap -sn --traceroute)
9)Regular scan(nmap)
10)Slow comprehensive scan(nmap -sS -sU -T4 -A -v -PE -PP -PS80,443 -PA3389 -PU40125 -PY -g 53 --script "default or (discovery and safe)")