您的当前位置:首页正文

如何执行简单的Nmap扫描

2022-08-30 来源:年旅网
你是否正在为自己或其他人的网络安全问题而烦恼?网络安全的基础之一是保护路由器免遭意外入侵。有多种基本工具可达成这一目的,Nmap(Network Mapper)就是其中之一。它可以扫描目标网络,并报告已打开和已关闭的端口等信息。安全专家都使用它来测试网络的安全性。如果你也想使用该程序,参见下方的步骤。

方法1:使用Zenmap

1下载Nmap安装程序。可以从开发者的网站下载。建议从官网直接下载,以免中毒或下到假文件。Nmap安装程序中还包含Zenmap,它是Nmap的图形界面,这样新手无需学习命令就可以进行扫描。Zenmap适用于Windows、Linux和Mac OS X。在Nmap网站上可以找到和所有操作系统对应的安装文件。

2安装Nmap。下载完成后运行安装文件,系统会询问你要安装哪些组件。要充分利用Nmap的功能,就选中所有组件。Nmap不会安装任何恶意软件或广告软件。

3运行"Nmap – Zenmap"图形界面程序。如果安装时选择默认设置,就会在桌面上看到图标。如果没有,在"开始"菜单中搜索。打开Zenmap就能启动程序。

4输入扫描目标。Zenmap程序的扫描步骤非常简单。第一步是选择扫描目标。输入域(example.com)、IP地址(127.0.0.1)及网络(192.168.1.0/24),或这些信息的组合。根据你扫描的强度和目标,运行Nmap扫描可能违反互联网运行商的条款,从而引发问题。在对其他人的网络进行Nmap扫描前,先查询当地法规和ISP合约。

5选择配置文件。配置文件是一组预设的修饰符,用于更改扫描的方式。有了配置文件,就可以选择不同的扫描类型,无需在命令行中输入修饰符。根据需求选择最合适的配置文件:深度扫描(Intense scan)—— 全面扫描。包括操作系统检测、版本检测、脚本扫描及路由跟踪,扫描延迟小。该方式被视为侵入式扫描。

Ping扫描(Ping scan)—— 只能检测目标是否在线,不会扫描任何端口。

快速扫描(Quick scan)—— 由于延迟小,并且只扫描所选的端口,因此速度比常规扫描更快。

常规扫描(Regular scan)—— 不带任何修饰符的Nmap标准扫描方式。将会返回ping值和目标上打开的端口。

6单击"Scan"(扫描),开始扫描。扫描的当前结果会显示在"Nmap Output"(Nmap输出)选项卡上。扫描的时间取决于所选的配置文件,与目标的物理距离,以及目标的网络配置。

7查看结果。扫描结束后,会在"Nmap Output"的底部看到"Nmap已完成"的消息。现在可查看结果,内容取决于扫描类型。所有结果都会显示在"Nmap Output"标签页中,但你也可以选择其他标签页,以分类查看特定数据。端口或主机(Ports/Hosts)—— 该选项卡显示端口扫描的结果,包括这些端口的服务。

Topology(拓扑)—— 该选项卡显示扫描的路由跟踪结果。可以看到数据在到达目标前经过了多少个跃点。

主机详细信息(Host Details)—— 该选项卡显示扫描获取的目标信息概要,比如端口数、IP地址、主机名称、操作系统等。

扫描(Scans)——该选项卡保存之前执行的扫描所用的命令,方便你使用特定的参数快速重新扫描。

方法2:使用命令行

1安装Nmap。在使用Nmap前,需要先安装,随后就能通过操作系统的命令行执行扫描。Nmap体积很小,可以从开发者的网站免费下载。根据自己所用的操作系统,按以下说明安装。Linux —— 从库下载并安装Nmap。大部分主要的Linux库都提供Nmap。根据发行版的版本输入下方的命令:Red Hat, Fedora, SUSE
rpm -vhU http://nmap.org/dist/nmap-6.40-1.i386.rpm(32位)或
rpm -vhU http://nmap.org/dist/nmap-6.40-1.x86_64.rpm(64位)

Debian, Ubuntu
sudo apt-get install nmap

Windows —— 下载Nmap安装程序。可以从开发者的网站下载。建议从官网直接下载,以免中毒或下到假文件。使用安装程序可以快速安装命令行Nmap工具,无需解压到相应的文件夹。如果不想使用Zenmap图形用户界面,在安装时可以取消选中。

Mac OS X —— 下载Nmap磁盘镜像。可以从开发者的网站下载。建议从官网直接下载,以免中毒或下到假文件。使用自带的安装程序在系统上安装Nmap。Nmap要求OS X 10.6或更高版本。

2打开命令行窗口。Nmap命令通过命令行运行,并在命令的下方显示结果。可以使用变量修改扫描方式。可以使用命令行从任何目录执行扫描。Linux —— 如果Linux发行版已安装图形界面,打开终端。不同的发行版终端的位置也不同。

Windows —— 按Windows键 + R,然后在"运行"字段中输入"cmd",以打开命令行窗口。Windows 8用户可以按Windows键 + X,然后从菜单中选择"命令提示符"。可以从任何目录执行Nmap。

Mac OS X —— 在"应用程序"文件夹下的"实用工具"子文件夹中,打开"终端"应用程序。

3对目标的端口执行扫描。要开始基本扫描,输入nmap <target>,随后会ping通目标,并扫描端口。这种扫描方式很容易被发现。结果会显示在屏幕上。可能需要回滚才能看到所有结果。根据扫描的强度和目标,运行Nmap扫描可能违反互联网运行商的条款,从而引发问题。在对其他人的网络进行Nmap扫描前,先查询当地法规和ISP合约。

4执行带有变量的扫描。可以使用命令行变量更改扫描参数,从而显示更详细或更精简的结果。更改扫描变量会改变扫描的侵入程度。可以添加多个变量,用空格隔开。变量位于目标之前: nmap <variable> <variable> <target>-sS —— 启用半开放式扫描。这种方式比起标准扫描方式更隐蔽,但时间会更长。很多现代防火墙都能检测到–sS扫描。

-sn —— 启用ping扫描。这种方式会禁用端口扫描,只确认主机是否在线。

-O —— 启用操作系统扫描。这种方式会尝试确认目标的操作系统。

-A —— 启用最常用的扫描方式:操作系统检测、版本检测、脚本扫描及路由跟踪。

-F —— 启用快速模式,减少扫描的端口数。

-v —— 在结果中显示更多信息,方便理解。

5将扫描结果输出到XML文件。可以将扫描结果输出到XML文件,这样就能在任何网页浏览器中查看。方法是使用-oX变量,并输入新XML文件的名称。完整的命令类似nmap –oX Scan Results.xml<target>。XML始终保存在当前使用的文件夹。

小提示

目标没有响应?尝试在扫描中添加“-P0”开关。这会强制Nmap开始扫描,即便它认为目标不存在。如果电脑被防火墙屏蔽,就可以使用这种方法。

想知道扫描的进度?在扫描期间单击空格或任何按键,就能查看Nmap的进度。

如果扫描时间太久,比如超过了20分钟,尝试在Nmap扫描中添加“-F”开关,只扫描最常用的端口。

警告

确保自己有权对目标进行扫描。扫描白宫网站无异于自讨苦吃。如果想找个扫描对象,试试scanme.nmap.org。这是Nmap作者提供的测试电脑,可随意扫描,不会有人来找麻烦。

如果你经常执行Nmap扫描,互联网运营商可能会找上门。一些运行商会定期监控Nmap流量。Nmap并非无名之辈,很多人都知道这个工具,黑客都爱用它,所以你要准备好接受运营商的质疑。

显示全文