一、引言

在网络管理、安全评估以及系统运维等领域,了解网络中的主机和服务情况是至关重要的。nmap(Network Mapper)作为一款强大的网络探测和安全扫描工具,可以帮助我们实现这些目标。本文将详细介绍 nmap 命令的基本用法、常见参数及其在不同场景下的应用。

二、nmap 命令概述

nmap 是一个开源的网络探测和安全审核工具,它可以快速扫描大型网络,获取主机存活状态、开放端口、服务类型、操作系统类型等重要信息。其功能强大且灵活,适用于网络管理员、安全专家以及系统管理员等各类人员。

三、nmap 基本用法

(一)安装 nmap

在 Debian 或 Ubuntu 系统中

1
sudo apt-get install nmap

在 CentOS 或 RHEL 系统中

1
sudo yum -y install nmap

(二)简单扫描示例

  1. 扫描单个主机
    要扫描单个主机(例如118.24.128.50)是否存活以及开放哪些端口,可以使用以下基本命令:

    1
    nmap 118.24.128.50

    扫描结果,可以看到常用端口开放状态

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    [root@VM-0-5-centos ~]# nmap 118.24.128.50
    Starting Nmap 7.92 ( https://nmap.org ) at 2024-09-16 13:21 CST
    Nmap scan report for 118.24.128.50
    Host is up (0.00024s latency).
    Not shown: 997 filtered tcp ports (no-response)
    PORT STATE SERVICE
    22/tcp open ssh
    80/tcp open http
    443/tcp closed https

    Nmap done: 1 IP address (1 host up) scanned in 4.92 seconds
  2. 扫描单个主机指定端口
    列如(例如118.24.128.50:6379)使用-p 指定端口

    1
    nmap -p 6379 118.24.128.50

    扫描结果
    “filtered” 表示端口状态为被过滤。这意味着 nmap 无法确定端口是开放还是关闭,因为有某种防火墙、网络过滤设备(如路由器上的访问控制列表 ACL)或者其他网络安全机制在阻止 nmap 获取准确的端口状态信息。

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    [root@VM-0-5-centos ~]# nmap -p 6379 118.24.128.50
    Starting Nmap 7.92 ( https://nmap.org ) at 2024-09-16 13:25 CST
    Nmap scan report for 118.24.128.50
    Host is up (0.00025s latency).

    PORT STATE SERVICE
    6379/tcp filtered redis

    Nmap done: 1 IP address (1 host up) scanned in 0.30 seconds
    [root@VM-0-5-centos ~]#
  3. 扫描一个网段
    如果要扫描一个网段(例如192.168.1.0/24),以查找该网段内所有存活主机及其开放端口

    1
    nmap 192.168.1.0/24

四、nmap 常见参数

(一)-sS(TCP SYN 扫描)

这是 nmap 默认的扫描方式之一,也被称为半开放扫描。它发送一个 SYN 包到目标端口,如果收到 SYN - ACK 响应,则表示端口开放;如果收到 RST 包,则表示端口关闭。这种扫描方式比较隐蔽,因为它不会建立完整的 TCP 连接。
示例:

1
nmap -sS 192.168.1.100

(二)-sT(TCP 连接扫描)

这种扫描方式会建立完整的 TCP 连接,就像正常的客户端连接服务器一样。虽然这种方式更容易被目标系统检测到,但在某些情况下可能更准确。
示例:

1
nmap -sT 192.168.1.100

(三)-sU(UDP 扫描)

用于扫描目标主机上的 UDP 端口。UDP 扫描相对比较困难,因为 UDP 协议本身无连接,不像 TCP 那样有明确的响应机制。nmap 会发送 UDP 数据包到目标端口,如果端口关闭,可能会收到 ICMP 端口不可达消息。
示例:

1
nmap -sU 192.168.1.100

(四)-p(指定端口)

如果不想扫描所有端口,可以使用-p参数指定要扫描的端口或端口范围。
扫描单个端口
例如,只扫描目标主机的 80 端口:

1
nmap -p 80 192.168.1.100

扫描多个端口
可以用逗号分隔多个端口号,如扫描 80、443 和 22 端口:

1
nmap -p 80,443,22 192.168.1.100

扫描端口范围
扫描 1 - 100 端口:

1
nmap -p 1 - 100 192.168.1.100

(五)-O(操作系统检测)

nmap 可以尝试检测目标主机的操作系统类型。虽然这种检测并不是 100% 准确,但在大多数情况下能够提供有用的参考。
示例:

1
nmap -O 192.168.1.100

(六)-A(全面扫描)

-A参数相当于同时启用了操作系统检测(-O)、脚本扫描(-sC)和全面的端口扫描。这是一种综合扫描方式,可以获取关于目标主机的丰富信息。
示例:

1
nmap -A 192.168.1.100

扫描结果

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
[root@VM-0-5-centos ~]# nmap -A 192.168.1.100
Starting Nmap 7.92 ( https://nmap.org ) at 2024-09-16 13:37 CST
Nmap scan report for 192.168.1.100
Host is up (0.00023s latency).
Not shown: 997 filtered tcp ports (no-response)
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.7 (protocol 2.0)
| ssh-hostkey:
| 256 a4:cf:66:1c:bd:71:c9:df:e6:eb:13:88:62:3b:7a:ff (ECDSA)
|_ 256 5a:86:eb:9a:3d:88:7e:9a:46:c0:31:8f:82:13:ed:f2 (ED25519)
80/tcp open http nginx 1.26.2
|_http-server-header: nginx/1.26.2
|_http-title: Boot Admin
443/tcp closed https
Aggressive OS guesses: HP P2000 G3 NAS device (91%), Linux 2.6.32 (90%), Linux 2.6.32 - 3.1 (90%), Ubiquiti AirMax NanoStation WAP (Linux 2.6.32) (90%), Linux 3.7 (90%), Linux 5.0 (90%), Linux 5.1 (90%), Ubiquiti AirOS 5.5.9 (90%), Linux 5.0 - 5.4 (89%), Ubiquiti Pico Station WAP (AirOS 5.2.6) (89%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 2 hops

TRACEROUTE (using port 443/tcp)
HOP RTT ADDRESS
1 0.44 ms 30.65.72.193
2 0.25 ms 192.168.1.100

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 15.47 seconds

六、nmap 在网络安全中的应用

(一)网络漏洞发现

通过扫描目标网络中的主机开放端口和服务,并结合脚本扫描,可以发现一些潜在的安全漏洞。例如,发现 Web 服务器上存在的未授权访问漏洞、数据库服务的弱密码等。

(二)网络安全评估

对网络中的主机和服务进行全面扫描,包括操作系统检测、端口扫描和漏洞扫描等,可以为网络安全评估提供数据支持。根据扫描结果,可以确定网络的安全状况,采取相应的安全措施,如加固系统、修复漏洞等。

(三)入侵检测辅助

nmap 的扫描结果可以作为入侵检测系统(IDS)的辅助信息。通过定期扫描网络,对比扫描结果的变化,可以发现异常的主机或端口开放情况,从而及时发现潜在的入侵行为。

八、结论

telnet 和 nmap区别

Telnet:是一种用于远程登录的应用层协议,主要功能是让用户在本地计算机上通过网络连接到远程主机,并在远程主机上进行操作,就像在本地操作一样。它使用户可以在远程主机上执行命令、访问文件、运行程序等。例如,用户可以使用 Telnet 连接到远程服务器的命令行界面,进行系统管理、文件传输等操作。
操作相对简单,用户只需要在命令行中输入 telnet 命令加上远程主机的 IP 地址或域名,就可以尝试连接到远程主机。如果连接成功,用户将进入远程主机的命令行界面,可以直接输入命令进行操作。但是,Telnet 的结果呈现比较简单,主要是在命令行界面上显示远程主机的命令行输出。

Nmap:是一个强大的网络扫描工具,主要用于探测网络中的主机、扫描主机的开放端口、确定主机的操作系统类型以及识别网络服务等。它可以帮助网络管理员了解网络的拓扑结构、发现潜在的安全漏洞以及监测网络的运行状况。权限。