您好,欢迎访问三七文档
当前位置:首页 > 办公文档 > 其它办公文档 > Namp中文使用手册
Nmap参考指南(ManPage)--------------------------------------------------------------------------------TableofContents1.描述2.译注3.选项概要4.目标说明5.主机发现6.端口扫描基础7.端口扫描技术8.端口说明和扫描顺序9.服务和版本探测10.操作系统探测11.时间和性能12.防火墙/IDS躲避和哄骗13.输出14.其它选项15.运行时的交互16.实例17.Bugs18.作者19.法律事项(版权、许可证、担保(缺)、出口限制)UnofficialTranslationDisclaimer/非官方翻译声明Namenmap—网络探测工具和安全/端口扫描器nmap[扫描类型...][选项]{扫描目标说明}1.描述Nmap(“NetworkMapper(网络映射器)”)是一款开放源代码的网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个主机也没有问题。Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息),它们使用什么类型的报文过滤器/防火墙,以及一堆其它功能。虽然Nmap通常用于安全审核,许多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息,管理服务升级计划,以及监视主机和服务的运行。Nmap输出的是扫描目标的列表,以及每个目标的补充信息,至于是哪些信息则依赖于所使用的选项。“所感兴趣的端口表格”是其中的关键。那张表列出端口号,协议,服务名称和状态。状态可能是open(开放的),filtered(被过滤的),closed(关闭的),或者unfiltered(未被过滤的)。Open(开放的)�/报文。filtered(被过滤的)意味着防火墙,过滤器或者其它网络障碍阻止了该端口被访问,Nmap无法得知它是open(开放的)还是closed(关闭的)。closed(关闭的)端口没有应用程序在它上面监听,但是他们随时可能开放。当端口对Nmap的探测做出响应,但是Nmap无法确定它们是关闭还是开放时,这些端口就被认为是unfiltered(未被过滤的)如果Nmap报告状态组合open|filtered和closed|filtered时,那说明Nmap无法确定该端口处于两个状态中的哪一个状态。当要求进行版本探测时,端口表也可以包含软件的版本信息。当要求进行IP协议扫描时(-sO),Nmap提供关于所支持的IP协议而不是正在监听的端口的信息。除了所感兴趣的端口表,Nmap还能提供关于目标机的进一步信息,包括反向域名,操作系统猜测,设备类型,和MAC地址。一个典型的Nmap扫描如Example1,“一个典型的Nmap扫描”所示。在这个例子中,唯一的选项是-A,用来进行操作系统及其版本的探测,-T4可以加快执行速度,接着是两个目标主机名。Example1.一个典型的Nmap扫描#nmap-A-T4scanme.nmap.orgplaygroundStartingnmap()Interestingportsonscanme.nmap.org(205.217.153.62):(The1663portsscannedbutnotshownbelowareinstate:filtered)portSTATESERVICEVERSION22/tcpopensshOpenSSH3.9p1(protocol1.99)53/tcpopendomain70/tcpclosedgopher80/tcpopenhttpApachehttpd2.0.52((Fedora))113/tcpclosedauthDevicetype:generalpurposeRunning:Linux2.4.X|2.5.X|2.6.XOSdetails:Linux2.4.7-2.6.11,Linux2.6.0-2.6.11Uptime33。908days(sinceThuJul2103:38:032005)Interestingportsonplayground。nmap。或者g(192.168.0.40):(The1659portsscannedbutnotshownbelowareinstate:closed)portSTATESERVICEVERSION135/tcpopenmsrpcMicrosoftWindowsRPC139/tcpopennetbios-ssn389/tcpopenldap?445/tcpopenmicrosoft-dsMicrosoftWindowsXPmicrosoft-ds1002/tcpopenwindows-icfw?1025/tcpopenmsrpcMicrosoftWindowsRPC1720/tcpopenH.323/Q.931CompTekAquaGateKeeper5800/tcpopenvnc-httpRealVNC4.0(Resolution400x250;VNCTCPport:5900)5900/tcpopenvncVNC(protocol3.8)MACAddress:00:A0:CC:63:85:4B(Lite-onCommunications)Devicetype:generalpurposeRunning:MicrosoftWindowsNT/2K/XPOSdetails:MicrosoftWindowsXPProRC1+throughfinalreleaseServiceInfo:OSs:Windows,WindowsXPNmapfinished:2IPaddresses(2hostsup)scannedin88.392seconds--------------------------------------------------------------------------------2.译注该Nmap参考指南中文版由FeiYang和LeiLi从英文版本翻译而来。我们希望这将使全世界使用中文的人们更了解Nmap,但我们不能保证该译本和官方的英文版本一样完整,也不能保证同步更新。它可以在CreativeCommonsAttributionLicense下被修改并重新发布。3.选项概要当Nmap不带选项运行时,该选项概要会被输出,最新的版本在这里。它帮助人们记住最常用的选项,但不能替代本手册其余深入的文档,一些晦涩的选项甚至不在这里。Usage:nmap[ScanType(s)][Options]{targetspecification}TARGETSPECIFICATION:Canpasshostnames,IPaddresses,networks,etc.Ex:scanme.nmap.org,microsoft.com/24,192.168.0.1;10.0-255.0-255.1-254-iL:Inputfromlistofhosts/networks-iR:Chooserandomtargets--exclude:Excludehosts/networks--excludefile:ExcludelistfromfileHOSTDISCOVERY:-sL:ListScan-simplylisttargetstoscan-sP:PingScan-gonofurtherthandeterminingifhostisonline-P0:Treatallhostsasonline--skiphostdiscovery-PS/PA/PU[portlist]:TCPSYN/ACKorUDPdiscoveryprobestogivenports-PE/PP/PM:ICMPecho,timestamp,andnetmaskrequestdiscoveryprobes-n/-R:NeverdoDNSresolution/Alwaysresolve[default:sometimesresolve]SCANTECHNIQUES:-sS/sT/sA/sW/sM:TCPSYN/Connect()/ACK/Window/Maimonscans-sN/sF/sX:TCPNull,FIN,andXmasscans--scanflags:CustomizeTCPscanflags-sI:Idlescan-sO:IPprotocolscan-b:FTPbouncescanPORTSPECIFICATIONANDSCANORDER:-p:OnlyscanspecifiedportsEx:-p22;-p1-65535;-pU:53,111,137,T:21-25,80,139,8080-F:Fast-Scanonlytheportslistedinthenmap-servicesfile)-r:Scanportsconsecutively-don'trandomizeSERVICE/VERSIONDETECTION:-sV:Probeopenportstodetermineservice/versioninfo--version-light:Limittomostlikelyprobesforfasteridentification--version-all:Tryeverysingleprobeforversiondetection--version-trace:Showdetailedversionscanactivity(fordebugging)OSDETECTION:-O:EnableOSdetection--osscan-limit:LimitOSdetectiontopromisingtargets--osscan-guess:GuessOSmoreaggressivelyTIMINGANDPERFORMANCE:-T[0-6]:Settimingtemplate(higherisfaster)--min-hostgroup/max-hostgroup:Parallelhostscangroupsizes--min-parallelism/max-parallelism:Probeparallelization--min_rtt_timeout/max-rtt-timeout/initial-rtt-timeout:Specifiesproberoundtriptime.--host-timeout:Giveupontargetafterthislong--scan-delay/--max_scan-delay:AdjustdelaybetweenprobesFIREWALL/IDSEVASIONANDSPOOFING:-f;--mtu:fragmentpackets(optionallyw/givenMTU)-D:Cloakascanwithdecoys-S:Spoofsourceaddress-e:Usespecifiedinterface-g/--source-port:Usegivenportnumber--data-length:Appendrandomdatatosentpackets--ttl:SetIPtime-to-livefield--spoof-mac:SpoofyourMACaddressOUTPUT:-oN/-oX/-oS/-oG:Outputscanresultsinnormal,XML,s|:Outputinthethreemajorformatsatonce-v:Increaseverbositylevel(usetwiceformoreeffect)-d[level]:Setorincreasedeb
本文标题:Namp中文使用手册
链接地址:https://www.777doc.com/doc-2883738 .html