Nmap 学习教程One nmap 是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取那台主机正在运行以及提供什么服务等信息。nmap 支持很多扫描技术,例如:UDP、 TCP connect()、 TCP SYN(半开扫描)、 ftp 代理(bounce 攻击)、 反向标志、ICMP、 FIN、 ACK扫描、圣诞树(Xmas Tree)、 SYN 扫描和null 扫描。从扫描类型一节可以得到细节。nmap 还提供了一些高级的特征,例如:通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping 扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC 扫描(无须端口影射),碎片扫描,以及灵活的目标和端口设定. nmap 是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取那台主机正在运行以及提供什么服务等信息。nmap 支持很多扫描技术,例如:UDP、 TCP connect()、TCP SYN(半开扫描)、 ftp 代理(bounce 攻击)、 反向标志、ICMP、 FIN、ACK 扫描、圣诞树(Xmas Tree)、 SYN 扫描和null 扫描。从扫描类型一节可以得到细节。nmap 还提供了一些高级的特征,例如:通过TCP/IP 协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping 扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC 扫描(无须端口影射),碎片扫描,以及灵活的目标和端口设定。 为了提高nmap 在 non-root 状态下的性能,软件的设计者付出了很大的努力。很不幸,一些内核界面(例如raw socket)需要在root状态下使用。所以应该尽可能在root 使用nmap。 nmap 运行通常会得到被扫描主机端口的列表。nmap 总会给出well known 端口的服务名(如果可能)、端口号、状态和协议等信息。每个端口的状态有:open、 filtered、 unfiltered。 open 状态意味着目标主机能够在这个端口使用accept()系统调用接受连接。filtered 状态表示:防火墙、包过滤和其它的网络安全软件掩盖了这个端口,禁止nmap 探测其是否打开。unfiltered 表示:这个端口关闭,并且没有防火墙/包过滤软件来隔离nmap 的探测企图。通常情况下,端口的状态基本都是unfiltered(未过滤)状态,只有在大多数被扫描的端口处于filtered 状态下,才会显示处于unfiltered 状态的端口。 根据使用的功能选项,nmap 也可以报告远程主机的下列特征:使用的操作系统、TCP 序列、运行绑定到每...