nmap命令全解析:网络探测与安全扫描的利器
一、引言
在网络管理、安全评估以及系统运维等领域,了解网络中的主机和服务情况是至关重要的。nmap(Network Mapper)作为一款强大的网络探测和安全扫描工具,可以帮助我们实现这些目标。本文将详细介绍 nmap 命令的基本用法、常见参数及其在不同场景下的应用。
二、nmap 命令概述
nmap 是一个开源的网络探测和安全审核工具,它可以快速扫描大型网络,获取主机存活状态、开放端口、服务类型、操作系统类型等重要信息。其功能强大且灵活,适用于网络管理员、安全专家以及系统管理员等各类人员。
三、nmap 基本用法
(一)安装 nmap
在 Debian 或 Ubuntu 系统中
1 | sudo apt-get install nmap |
在 CentOS 或 RHEL 系统中
1 | sudo yum -y install nmap |
(二)简单扫描示例
扫描单个主机
要扫描单个主机(例如118.24.128.50)是否存活以及开放哪些端口,可以使用以下基本命令:1
nmap 118.24.128.50
扫描结果,可以看到常用端口开放状态
1
2
3
4
5
6
7
8
9
10
11[root@VM-0-5-centos ~]# nmap 118.24.128.50
Starting Nmap 7.92 ( https://nmap.org ) at 2024-09-16 13:21 CST
Nmap scan report for 118.24.128.50
Host is up (0.00024s latency).
Not shown: 997 filtered tcp ports (no-response)
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
443/tcp closed https
Nmap done: 1 IP address (1 host up) scanned in 4.92 seconds扫描单个主机指定端口
列如(例如118.24.128.50:6379)使用-p
指定端口1
nmap -p 6379 118.24.128.50
扫描结果
“filtered” 表示端口状态为被过滤。这意味着 nmap 无法确定端口是开放还是关闭,因为有某种防火墙、网络过滤设备(如路由器上的访问控制列表 ACL)或者其他网络安全机制在阻止 nmap 获取准确的端口状态信息。1
2
3
4
5
6
7
8
9
10[root@VM-0-5-centos ~]# nmap -p 6379 118.24.128.50
Starting Nmap 7.92 ( https://nmap.org ) at 2024-09-16 13:25 CST
Nmap scan report for 118.24.128.50
Host is up (0.00025s latency).
PORT STATE SERVICE
6379/tcp filtered redis
Nmap done: 1 IP address (1 host up) scanned in 0.30 seconds
[root@VM-0-5-centos ~]#扫描一个网段
如果要扫描一个网段(例如192.168.1.0/24),以查找该网段内所有存活主机及其开放端口1
nmap 192.168.1.0/24
四、nmap 常见参数
(一)-sS(TCP SYN 扫描)
这是 nmap 默认的扫描方式之一,也被称为半开放扫描。它发送一个 SYN 包到目标端口,如果收到 SYN - ACK 响应,则表示端口开放;如果收到 RST 包,则表示端口关闭。这种扫描方式比较隐蔽,因为它不会建立完整的 TCP 连接。
示例:
1 | nmap -sS 192.168.1.100 |
(二)-sT(TCP 连接扫描)
这种扫描方式会建立完整的 TCP 连接,就像正常的客户端连接服务器一样。虽然这种方式更容易被目标系统检测到,但在某些情况下可能更准确。
示例:
1 | nmap -sT 192.168.1.100 |
(三)-sU(UDP 扫描)
用于扫描目标主机上的 UDP 端口。UDP 扫描相对比较困难,因为 UDP 协议本身无连接,不像 TCP 那样有明确的响应机制。nmap 会发送 UDP 数据包到目标端口,如果端口关闭,可能会收到 ICMP 端口不可达消息。
示例:
1 | nmap -sU 192.168.1.100 |
(四)-p(指定端口)
如果不想扫描所有端口,可以使用-p参数指定要扫描的端口或端口范围。
扫描单个端口
例如,只扫描目标主机的 80 端口:
1 | nmap -p 80 192.168.1.100 |
扫描多个端口
可以用逗号分隔多个端口号,如扫描 80、443 和 22 端口:
1 | nmap -p 80,443,22 192.168.1.100 |
扫描端口范围
扫描 1 - 100 端口:
1 | nmap -p 1 - 100 192.168.1.100 |
(五)-O(操作系统检测)
nmap 可以尝试检测目标主机的操作系统类型。虽然这种检测并不是 100% 准确,但在大多数情况下能够提供有用的参考。
示例:
1 | nmap -O 192.168.1.100 |
(六)-A(全面扫描)
-A参数相当于同时启用了操作系统检测(-O)、脚本扫描(-sC)和全面的端口扫描。这是一种综合扫描方式,可以获取关于目标主机的丰富信息。
示例:
1 | nmap -A 192.168.1.100 |
扫描结果
1 | [root@VM-0-5-centos ~]# nmap -A 192.168.1.100 |
六、nmap 在网络安全中的应用
(一)网络漏洞发现
通过扫描目标网络中的主机开放端口和服务,并结合脚本扫描,可以发现一些潜在的安全漏洞。例如,发现 Web 服务器上存在的未授权访问漏洞、数据库服务的弱密码等。
(二)网络安全评估
对网络中的主机和服务进行全面扫描,包括操作系统检测、端口扫描和漏洞扫描等,可以为网络安全评估提供数据支持。根据扫描结果,可以确定网络的安全状况,采取相应的安全措施,如加固系统、修复漏洞等。
(三)入侵检测辅助
nmap 的扫描结果可以作为入侵检测系统(IDS)的辅助信息。通过定期扫描网络,对比扫描结果的变化,可以发现异常的主机或端口开放情况,从而及时发现潜在的入侵行为。
八、结论
telnet 和 nmap区别
Telnet
:是一种用于远程登录的应用层协议,主要功能是让用户在本地计算机上通过网络连接到远程主机,并在远程主机上进行操作,就像在本地操作一样。它使用户可以在远程主机上执行命令、访问文件、运行程序等。例如,用户可以使用 Telnet 连接到远程服务器的命令行界面,进行系统管理、文件传输等操作。
操作相对简单,用户只需要在命令行中输入 telnet 命令加上远程主机的 IP 地址或域名,就可以尝试连接到远程主机。如果连接成功,用户将进入远程主机的命令行界面,可以直接输入命令进行操作。但是,Telnet 的结果呈现比较简单,主要是在命令行界面上显示远程主机的命令行输出。
Nmap
:是一个强大的网络扫描工具,主要用于探测网络中的主机、扫描主机的开放端口、确定主机的操作系统类型以及识别网络服务等。它可以帮助网络管理员了解网络的拓扑结构、发现潜在的安全漏洞以及监测网络的运行状况。权限。