Nmap扫描原理和用法_第1页
Nmap扫描原理和用法_第2页
Nmap扫描原理和用法_第3页
Nmap扫描原理和用法_第4页
Nmap扫描原理和用法_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

HYPERLINK\o"展开"[+]Nmap扫描原理与使用方法6月16日Nmap介绍Nmap基本命令和典型使用方法全方面攻打性扫描(涉及多个主机发现、端口扫描、版本扫描、OS扫描及默认脚本扫描):nmap-A-vtargetipPing扫描:nmap-sn-vtargetip快速端口扫描:nmap-F-vtargetip版本扫描:nmap-sV-vtargetip操作系统扫描:nmap-O-vtargetipNmap扫描原理与使用方法PDF:HYPERLINK下载地址Nmap是一款开源免费的网络发现(NetworkDiscovery)和安全审计(SecurityAuditing)工具。软件名字Nmap是NetworkMapper的简称。Nmap最初是由Fyodor在1997年开始创立的。随即在开源社区众多的志愿者参加下,该工具逐步成为最为流行安全必备工具之一。最新版的Nmap6.0在5月21日公布,详情请参见:HYPERLINK.org。普通状况下,Nmap用于列举网络主机清单、管理服务升级调度、监控主机或服务运行状况。Nmap能够检测目的机与否在线、端口开放状况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等信息。Nmap的优点:1.

灵活。支持数十种不同的扫描方式,支持多个目的对象的扫描。2.

强大。Nmap能够用于扫描互联网上大规模的计算机。3.

可移植。支持主流操作系统:Windows/Linux/Unix/MacOS等等;源码开放,方便移植。4.

简朴。提供默认的操作能覆盖大部分功效,基本端口扫描nmaptargetip,全方面的扫描nmap–Atargetip。5.

自由。Nmap作为开源软件,在GPLLicense的范畴内能够自由的使用。6.

文档丰富。Nmap官网提供了具体的文档描述。Nmap作者及其它安全专家编写了多部Nmap参考书籍。7.

社区支持。Nmap背后有强大的社区团体支持。8.

赞誉有加。获得诸多的奖励,并在诸多影视作品中出现(如黑客帝国2、DieHard4等)。9.

流行。现在Nmap已经被成千上万的安全专家列为必备的工具之一。1.1

ZenmapZenmap是Nmap官方提供的图形界面,普通随Nmap的安装包公布。Zenmap是用Python语言编写而成的开源免费的图形界面,能够运行在不同操作系统平台上(Windows/Linux/Unix/MacOS等)。Zenmap旨在为nmap提供更加简朴的操作方式。简朴惯用的操作命令能够保存成为profile,顾客扫描时选择profile即可;能够方便地比较不同的扫描成果;提供网络拓扑构造(NetworkTopology)的图形显示功效。其中Profile栏位,用于选择“Zenmap默认提供的Profile”或“顾客创立的Profile”;Command栏位,用于显示选择Profile对应的命令或者顾客自行指定的命令;Topology选项卡,用于显示扫描到的目的机与本机之间的拓扑构造。1.2

功效架构图Nmap包含四项基本功效:主机发现(HostDiscovery)端口扫描(PortScanning)版本侦测(VersionDetection)操作系统侦测(OperatingSystemDetection)而这四项功效之间,又存在大致的依赖关系(普通状况下的次序关系,但特殊应用另外考虑),首先需要进行主机发现,随即拟定端口状况,然后拟定端口上运行具体应用程序与版本信息,然后能够进行操作系统的侦测。而在四项基本功效的基础上,Nmap提供防火墙与IDS(IntrusionDetectionSystem,入侵检测系统)的规避技巧,能够综合应用到四个基本功效的各个阶段;另外Nmap提供强大的NSE(NmapScriptingLanguage)脚本引擎功效,脚本能够对基本功效进行补充和扩展。2

Nmap基本扫描办法Nmap重要涉及四个方面的扫描功效,主机发现、端口扫描、应用与版本侦测、操作系统侦测。在具体解说每个具体功效之前,首先能够看看Nmap的典型使用方法。2.1

使用方法引入2.1.1

拟定端口状况如果直接针对某台计算的IP地址或域名进行扫描,那么Nmap对该主机进行主机发现过程和端口扫描。该方式执行快速,能够用于拟定端口的开放状况。命令形式:nmaptargethost能够拟定目的主机在线状况及端口基本状况。2.1.2

完整全方面的扫描如果但愿对某台主机进行完整全方面的扫描,那么能够使用nmap内置的-A选项。使用了该选项,nmap对目的主机进行主机发现、端口扫描、应用程序与版本侦测、操作系统侦测及调用默认NSE脚本扫描。命令形式:nmap–T4–A–vtargethost其中-A选项用于使用攻打性(Aggressive)方式扫描;-T4指定扫描过程使用的时序(Timing),总有6个级别(0-5),级别越高,扫描速度越快,但也容易被防火墙或IDS检测并屏蔽掉,在网络通讯状况良好的状况推荐使用T4;-v表达显示冗余(verbosity)信息,在扫描过程中显示扫描的细节,从而让顾客理解现在的扫描状态。例如,扫描局域网内地址为00的电脑。显而易见,扫描出的信息非常丰富,在对00的扫描报告部分中(以红框圈出),能够看到主机发现的成果“Hostisup”;端口扫描出的成果,有996个关闭端口,4个开放端口(在未指定扫描端口时,Nmap默认扫描1000个最有可能开放的端口);而版本侦测针对扫描到的开放状况进一步探测端口上运行的具体的应用程序和版本信息;OS侦测对该目的主机的设备类型与操作系统进行探测;而绿色框图是nmap调用NSE脚本进行进一步的信息挖掘的显示成果。2.2

主机发现主机发现(HostDiscovery),即用于发现目的主机与否在线(Alive,处在启动状态)。2.2.1

主机发现原理主机发现的原理与Ping命令类似,发送探测包到目的主机,如果收到回复,那么阐明目的主机是启动的。Nmap支持十多个不同的主机探测方式,例如发送ICMPECHO/TIMESTAMP/NETMASK报文、发送TCPSYN/ACK包、发送SCTPINIT/COOKIE-ECHO包,顾客能够在不同的条件下灵活选用不同的方式来探测目的机。主机发现基本原理:(以ICMPecho方式为例)Nmap的顾客位于源端,IP地址,向目的主机发送ICMPEchoRequest。如果该请求报文没有被防火墙拦截掉,那么目的机会回复ICMPEchoReply包回来。以此来拟定目的主机与否在线。默认状况下,Nmap会发送四种不同类型的数据包来探测目的主机与否在线。1.

ICMPechorequest2.

aTCPSYNpackettoport4433.

aTCPACKpackettoport804.

anICMPtimestamprequest依次发送四个报文探测目的机与否启动。只要收到其中一种包的回复,那就证明目的机启动。使用四种不同类型的数据包能够避免因防火墙或丢包造成的判断错误。2.2.2

主机发现的使用方法普通主机发现并不单独使用,而只是作为端口扫描、版本侦测、OS侦测先行环节。而在某些特殊应用(例如拟定大型局域网内活动主机的数量),可能会单独专门合用主机发现功效来完毕。不管是作为辅助使用方法还是专门用途,顾客都能够使用Nmap提供的丰富的选项来定制主机发现的探测方式。[plain]HYPERLINK\o"viewplain"viewplainHYPERLINK\o"copy"copyHYPERLINK\o"print"printHYPERLINK\o"?"?-sL:

List

Scan

列表扫描,仅将指定的目的的IP列举出来,不进行主机发现。

-sn:

Ping

Scan

只进行主机发现,不进行端口扫描。

-Pn:

将全部指定的主机视作启动的,跳过主机发现的过程。

4-PS/PA/PU/PY[portlist]:

使用TCPSYN/ACK或SCTP

INIT/ECHO方式进行发现。

-PE/PP/PM:

使用ICMP

echo,

timestamp,

and

netmask

请求包发现主机。-PO[protocollist]:

IP合同包探测对方主机与否启动。

-n/-R:

-n表达不进行DNS解析;-R表达总是进行DNS解析。

--dns-servers

<serv1[,serv2],...>:

指定DNS服务器。

--system-dns:

指定使用系统的DNS服务器

--traceroute:

追踪每个路由节点

其中,比较惯用的使用的是-sn,表达只单独进行主机发现过程;-Pn表达直接跳过主机发现而进行端口扫描等高级操作(如果已经确知目的主机已经启动,可用该选项);-n,如果不想使用DNS或reverseDNS解析,那么能够使用该选项。2.2.3

使用演示探测下面以探测HYPERLINK的主机为例,简朴演示主机发现的使用方法。命令以下:nmap–sn–PE–PS80,135–PU53使用Wireshark抓包,我们看到,向的IP地址7发送了四个探测包:ICMPEcho,80和135端口的TCPSYN包,53端口的UDP包(DNSdomain)。而收到ICMPEcho的回复与80端口的回复。从而拟定了主机正常在线。探测局域网内活动主机扫描局域网00-20范畴内哪些IP的主机是活动的。命令以下:nmap–sn00-120从成果中,能够看到这个IP范畴内有三台主机处在活动状态。从Wireshark抓取的包中,能够看到发送的探测包的状况:在局域网内,Nmap是通过ARP包来询问IP地址上的主机与否活动的,如果收到ARP回复包,那么阐明主机在线。例如,某条ARP回复的报文具体信息以下:2.3

端口扫描端口扫描是Nmap最基本最核心的功效,用于拟定目的主机的TCP/UDP端口的开放状况。默认状况下,Nmap会扫描1000个最有可能开放的TCP端口。Nmap通过探测将端口划分为6个状态:open:端口是开放的。closed:端口是关闭的。filtered:端口被防火墙IDS/IPS屏蔽,无法拟定其状态。unfiltered:端口没有被屏蔽,但与否开放需要进一步拟定。open|filtered:端口是开放的或被屏蔽。closed|filtered:端口是关闭的或被屏蔽。2.3.1

端口扫描原理Nmap在端口扫描方面非常强大,提供了十多个探测方式。

TCPSYNscanning这是Nmap默认的扫描方式,普通被称作半开放扫描(Half-openscanning)。该方式发送SYN到目的端口,如果收到SYN/ACK回复,那么判断端口是开放的;如果收到RST包,阐明该端口是关闭的。如果没有收到回复,那么判断该端口被屏蔽(Filtered)。由于该方式仅发送SYN包对目的主机的特定端口,但不建立的完整的TCP连接,因此相对比较隐蔽,并且效率比较高,合用范畴广。TCPSYN探测到端口关闭:TCPSYN探测到端口开放:

TCPconnectscanningTCPconnect方式使用系统网络APIconnect向目的主机的端口发起连接,如果无法连接,阐明该端口关闭。该方式扫描速度比较慢,并且由于建立完整的TCP连接会在目的机上留下统计信息,不够隐蔽。因此,TCPconnect是TCPSYN无法使用才考虑选择的方式。TCPconnect探测到端口关闭:TCPconnect探测到端口开放:

TCPACKscanning向目的主机的端口发送ACK包,如果收到RST包,阐明该端口没有被防火墙屏蔽;没有收到RST包,阐明被屏蔽。该方式只能用于拟定防火墙与否屏蔽某个端口,能够辅助TCPSYN的方式来判断目的主机防火墙的状况。TCPACK探测到端口被屏蔽:TCPACK探测到端口未被屏蔽:

TCPFIN/Xmas/NULLscanning这三种扫描方式被称为秘密扫描(StealthyScan),由于相对比较隐蔽。FIN扫描向目的主机的端口发送的TCPFIN包或Xmastree包/Null包,如果收到对方RST回复包,那么阐明该端口是关闭的;没有收到RST包阐明端口可能是开放的或被屏蔽的(open|filtered)。其中Xmastree包是指flags中FINURGPUSH被置为1的TCP包;NULL包是指全部flags都为0的TCP包。TCPFIN探测到主机端口是关闭的:TCPFIN探测到主机端口是开放或屏蔽的:

UDPscanningUDP扫描方式用于判断UDP端口的状况。向目的主机的UDP端口发送探测包,如果收到回复“ICMPportunreachable”就阐明该端口是关闭的;如果没有收到回复,那阐明UDP端口可能是开放的或屏蔽的。因此,通过反向排除法的方式来断定哪些UDP端口是可能出于开放状态。UDP端口关闭:UDP端口开放或被屏蔽:

其它方式除上述几个惯用的方式之外,Nmap还支持多个其它探测方式。例如使用SCTPINIT/COOKIE-ECHO方式来探测SCTP的端口开放状况;使用IPprotocol方式来探测目的主机支持的合同类型(TCP/UDP/ICMP/SCTP等等);使用idlescan方式借助僵尸主机(zombiehost,也被称为idlehost,该主机处在空闲状态并且它的IPID方式为递增。具体实现原理参见:)来扫描目的主机,达成隐蔽自己的目的;或者使用FTPbouncescan,借助FTP允许的代理服务扫描其它的主机,同样达成隐藏自己的身份的目的。2.3.2

端口扫描使用方法端口扫描使用方法比较简朴,Nmap提供丰富的命令行参数来指定扫描方式和扫描端口。具体能够参见以下描述。

扫描方式选项[plain]HYPERLINK\o"viewplain"viewplainHYPERLINK\o"copy"copyHYPERLINK\o"print"printHYPERLINK\o"?"?-sS/sT/sA/sW/sM:指定使用

TCP

SYN/Connect()/ACK/Window/Maimon

scans的方式来对目的主机进行扫描。

-sU:

指定使用UDP扫描方式拟定目的主机的UDP端口状况。

-sN/sF/sX:

指定使用TCP

Null,

FIN,

and

Xmas

scans秘密扫描方式来协助探测对方的TCP端口状态。

--scanflags

<flags>:

定制TCP包的flags。

-sI

<zombiehost[:probeport]>:

指定使用idle

scan方式来扫描目的主机(前提需要找到适宜的zombie

host)

-sY/sZ:

使用SCTP

INIT/COOKIE-ECHO来扫描SCTP合同端口的开放的状况。

-sO:

使用IP

protocol

扫描拟定目的机支持的合同类型。

-b

<FTP

relay

host>:

使用FTP

bounce

scan扫描方式

端口参数与扫描次序[plain]HYPERLINK\o"viewplain"viewplainHYPERLINK\o"copy"copyHYPERLINK\o"print"printHYPERLINK\o"?"?-p

<port

ranges>:

扫描指定的端口

实例:

-p22;

-p1-65535;

-p

U:53,111,137,T:21-25,80,139,8080,S:9(其中T代表TCP合同、U代表UDP合同、S代表SCTP合同)

-F:

Fast

mode

快速模式,仅扫描TOP

100的端口

-r:

不进行端口随机打乱的操作(如无该参数,nmap会将要扫描的端口以随机次序方式扫描,以让nmap的扫描不易被对方防火墙检测到)。

--top-ports

<number>:扫描开放概率最高的number个端口(nmap的作者曾经做过大规模地互联网扫描,以此统计出网络上多个端口可能开放的概率。以此排列出最有可能开放端口的列表,具体能够参见文献:nmap-services。默认状况下,nmap会扫描最有可能的1000个TCP端口)

--port-ratio

<ratio>:

扫描指定频率以上的端口。与上述--top-ports类似,这里以概率作为参数,让概率不小于--port-ratio的端口才被扫描。显然参数必须在在0到1之间,具体范畴概率状况能够查看nmap-services文献。

2.3.3

端口扫描演示这里,我们以扫描局域网内00主机为例。命令以下:nmap–sS–sU–T4–top-ports30000参数-sS表达使用TCPSYN方式扫描TCP端口;-sU表达扫描UDP端口;-T4表达时间级别配备4级;--top-ports300表达扫描最有可能开放的300个端口(TCP和UDP分别有300个端口)。从上图中,我们看到扫描成果,横线处写明有共有589端口是关闭的;红色框图中列举出开放的端口和可能是开放的端口。2.4

版本侦测版本侦测,用于拟定目的主机开放端口上运行的具体的应用程序及版本信息。Nmap提供的版本侦测含有以下的优点:高速。并行地进行套接字操作,实现一组高效的探测匹配定义语法。尽量地拟定应用名字与版本名字。支持TCP/UDP合同,支持文本格式与二进制格式。支持多个平台服务的侦测,涉及Linux/Windows/MacOS/FreeBSD等系统。如果检测到SSL,会调用openSSL继续侦测运行在SSL上的具体合同(如HTTPS/POP3S/IMAPS)。如果检测到SunRPC服务,那么会调用brute-forceRPCgrinder进一步拟定RPC程序编号、名字、版本号。支持完整的IPv6功效,涉及TCP/UDP,基于TCP的SSL。通用平台枚举功效(CPE)广泛的应用程序数据库(nmap-services-probes)。现在Nmap能够识别几千种服务的签名,包含了180多个不同的合同。2.4.1

版本侦测原理简要的介绍版本的侦测原理。版本侦测重要分为下列几个环节:首先检查open与open|filtered状态的端口与否在排除端口列表内。如果在排除列表,将该端口剔除。如果是TCP端口,尝试建立TCP连接。尝试等待半晌(普通6秒或更多,具体时间能够查询文献nmap-services-probes中ProbeTCPNULLq||对应的totalwaitms)。普通在等待时间内,会接受到目的机发送的“WelcomeBanner”信息。nmap将接受到的Banner与nmap-services-probes中NULLprobe中的签名进行对比。查找对应应用程序的名字与版本信息。如果通过“WelcomeBanner”无法拟定应用程序版本,那么nmap再尝试发送其它的探测包(即从nmap-services-probes中挑选适宜的probe),将probe得到回复包与数据库中的签名进行对比。如果重复探测都无法得出具体应用,那么打印出应用返回报文,让顾客自行进一步鉴定。如果是UDP端口,那么直接使用nmap-services-probes中探测包进行探测匹配。根据成果对比分析出UDP应用服务类型。如果探测到应用程序是SSL,那么调用openSSL进一步的侦查运行在SSL之上的具体的应用类型。如果探测到应用程序是SunRPC,那么调用brute-forceRPCgrinder进一步探测具体服务。2.4.2

版本侦测的使用方法版本侦测方面的命令行选项比较简朴。[plain]HYPERLINK\o"viewplain"viewplainHYPERLINK\o"copy"copyHYPERLINK\o"print"printHYPERLINK\o"?"?-sV:

指定让Nmap进行版本侦测

--version-intensity

<level>:

指定版本侦测强度(0-9),默认为7。数值越高,探测出的服务越精确,但是运行时间会比较长。

--version-light:

指定使用轻量侦测方式

(intensity

2)

--version-all:

尝试使用全部的probes进行侦测

(intensity

9)

--version-trace:

显示出具体的版本侦测过程信息。

2.4.3

版本侦测演示命令:nmap–sV00对主机00进行版本侦测。从成果中,我们能够看到996个端口是关闭状态,对于4个open的端口进行版本侦测。图中红色为版本信息。红色线条划出部分是版本侦测得到的附加信息,由于从应用中检测到微软特定的应用服务,因此推断出对方运行的Windows的操作系统。2.5

OS侦测操作系统侦测用于检测目的主机运行的操作系统类型及设备类型等信息。Nmap拥有丰富的系统数据库nmap-os-db,现在能够识别2600多个操作系统与设备类型。2.5.1

OS侦测原理Nmap使用TCP/IP合同栈指纹来识别不同的操作系统和设备。在RFC规范中,有些地方对TCP/IP的实现并没有强制规定,由此不同的TCP/IP方案中可能都有自己的特定方式。Nmap重要是根据这些细节上的差别来判断操作系统的类型的。具体实现方式以下:Nmap内部包含了2600多已知系统的指纹特性(在文献nmap-os-db文献中)。将此指纹数据库作为进行指纹对比的样本库。分别挑选一种open和closed的端口,向其发送通过精心设计的TCP/UDP/ICMP数据包,根据返回的数据包生成一份系统指纹。将探测生成的指纹与nmap-os-db中指纹进行对比,查找匹配的系统。如果无法匹配,以概率形式列举出可能的系统。2.5.2

OS侦测使用方法OS侦测的使用方法简朴,Nmap提供的命令比较少。[plain]HYPERLINK\o"viewplain"viewplainHYPERLINK\o"copy"copyHYPERLINK\o"print"printHYPERLINK\o"?"?-O:

指定Nmap进行OS侦测。

--osscan-limit:

限制Nmap只对拟定的主机的进行OS探测(最少需确知该主机分别有一种open和closed的端口)。

--osscan-guess:

大胆猜想对方的主机的系统类型。由此精确性会下降不少,但会尽量多为顾客提供潜在的操作系统。

2.5.3

OS侦测演示命令:nmap–O00从上图中可看到,指定-O选项后先进行主机发现与端口扫描,根据扫描到端口来进行进一步的OS侦测。获取的成果信息有设备类型,操作系统类型,操作系统的CPE描述,操作系统细节,网络距离等。3

Nmap高级使用方法3.1

防火墙/IDS规避防火墙与IDS规避为用于绕开防火墙与IDS(入侵检测系统)的检测与屏蔽,方便能够更加具体地发现目的主机的状况。Nmap提供了多个规避技巧,普通能够从两个方面考虑规避方式:数据包的变换(PacketChange)与时序变换(TimingChange)。3.1.1

规避原理

分片(Fragmentation)将可疑的探测包进行分片解决(例如将TCP包拆分成多个IP包发送过去),某些简朴的防火墙为了加紧解决速度可能不会进行重组检查,以此避开其检查。

IP诱骗(IPdecoys)在进行扫描时,将真实IP地址和其它主机的IP地址(其它主机需要在线,否则目的主机将回复大量数据包到不存在的主机,从而实质构成了回绝服务攻击)混合使用,以此让目的主机的防火墙或IDS追踪检查大量的不同IP地址的数据包,减少其追查到本身的概率。注意,某些高级的IDS系统通过统计分析仍然能够追踪出扫描者真实IP地址。

IP伪装(IPSpoofing)顾名思义,IP伪装即将自己发送的数据包中的IP地址伪装成其它主机的地址,从而目的机认为是其它主机在与之通信。需要注意,如果但愿接受到目的主机的回复包,那么伪装的IP需要位于统一局域网内。另外,如果既但愿隐蔽自己的IP地址,又但愿收到目的主机的回复包,那么能够尝试使用idlescan或匿名代理(如TOR)等网络技术。

指定源端口某些目的主机只允许来自特定端口的数据包通过防火墙。例如FTP服务器配备为:允许源端口为21号的TCP包通过防火墙与FTP服务端通信,但是源端口为其它端口的数据包被屏蔽。因此,在这类状况下,能够指定Nmap将发送的数据包的源端口都设立特定的端口。

扫描延时某些防火墙针对发送过于频繁的数据包会进行严格的侦查,并且某些系统限制错误报文产生的频率(例如,Solaris系统普通会限制每秒钟只能产生一种ICMP消息回复给UDP扫描),因此,定制该状况下发包的频率和发包延时能够减少目的主机的审查强度、节省网络带宽。

其它技术Nmap还提供多个规避技巧,例如指定使用某个网络接口来发送数据包、指定发送包的最小长度、指定发包的MTU、指定TTL、指定伪装的MAC地址、使用错误检查和(badchecksum)。更多信息3.1.2

规避使用方法[plain]HYPERLINK\o"viewplain"viewplainHYPERLINK\o"copy"copyHYPERLINK\o"print"printHYPERLINK\o"?"?-f;

--mtu

<val>:

指定使用分片、指定数据包的MTU.

-D

<decoy1,decoy2[,ME],...>:

用一组IP地址掩盖真实地址,其中ME填入自己的IP地址。

-S

<IP_Address>:

伪装成其它IP地址

-e

<iface>:

使用特定的网络接口

-g/--source-port

<portnum>:

使用指定源端口

--data-length

<num>:

填充随机数据让数据包长度达成Num。

--ip-options

<options>:

使用指定的IP选项来发送数据包。

--ttl

<val>:

设立time-to-live时间。

--spoof-mac

<mac

address/prefix/vendor

name>:

伪装MAC地址

--badsum:

使用错误的checksum来发送数据包(正常状况下,该类数据包被抛弃,如果收到回复,阐明回复来自防火墙或IDS/IPS)。

3.1.3

规避演示使用命令:nmap-v-F-Pn-D00,02,ME-eeth0-g3355其中,-F表达快速扫描100个端口;-Pn表达不进行Ping扫描;-D表达使用IP诱骗方式掩盖自己真实IP(其中ME表达自己IP);-eeth0表达使用eth0网卡发送该数据包;-g3355表达自己的源端口使用3355;是被扫描的目的IP地址。我们能够从Wireshark中看到数据包的流动状况:对于每个探测包,Nmap都使用-D选项指定的IP地址发送不同的数据包,从而达成扰乱对方防火墙/IDS检查的目的(更加好的方式-D选项中嵌入RND随机数,这样更含有困惑性)。当探测到80端口时候,目的主机向我们回复了SYN/ACK包回来(固然也向其它诱骗的IP回复SYN/ACK包,我们无法接受到),证明80端口是开放的。3.2

NSE脚本引擎NSE脚本引擎(NmapScriptingEngine)是Nmap最强大最灵活的功效之一,允许顾客自己编写脚原来执行自动化的操作或者扩展Nmap的功效。NSE使用Lua脚本语言,并且默认提供了丰富的脚本库,现在已经包含14个类别的350多个脚本。NSE的设计初衷重要考虑下列几个方面:网络发现(NetworkDiscovery)更加复杂的版本侦测(例如skype软件)漏洞侦测(VulnerabilityDetection)后门侦测(BackdoorDetection)漏洞运用(VulnerabilityExploitation)3.2.1

NSE创立脚本办法下面以daytime.nse脚本为例阐明一下NSE格式。NSE的使用Lua脚本,并且配备固定格式,以减轻顾客编程负担。普通的一种脚本分为几个部分:description字段:描述脚本功效的字符串,使用双层方括号表达。comment字段:以--开头的行,描述脚本输出格式author字段:描述脚本作者license字段:描述脚本使用许可证,普通配备为Nmap相似的licensecategories字段:描述脚本所属的类别,以对脚本的调用进行管理。rule字段:描述脚本执行的规则,也就是拟定触发脚本执行的条件。在Nmap中有四种类型的规则,prerule用于在N

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论