Jump to content
  • Entries

    16114
  • Comments

    7952
  • Views

    863573894

Contributors to this blog

  • HireHackking 16114

About this blog

Hacking techniques include penetration testing, network security, reverse cracking, malware analysis, vulnerability exploitation, encryption cracking, social engineering, etc., used to identify and fix security flaws in systems.

Nmap是Network Mapper(網絡映射器)的縮寫,是一個用於端口和IP掃描以及應用程序檢測的開源工具。網絡和系統管理員將其用於清點網絡資產、管理服務升級計劃和監視服務正常運行時間。

起初,它是作為一款Linux工具而開發的,但現在也可用於Windows和MacOS。用戶還可以在Solaris、AIX或Amiga OS等不太常見的系統上使用Nmap。源代碼以C、C++、Perl和Python等版本提供,可以定制該工具以適用於不同的環境。

管理員用Nmap進行滲透測試,檢查哪些設備在其網絡上運行,Nmap還使他們能夠查看哪些端口是敞開的,並發現潛在的漏洞。

Nmap有什麼用途?大致說來,Nmap允許用戶進行快速的網絡映射,可以幫助團隊優化並保護網絡和數據。它被用於滲透測試、道德黑客活動以及進行其他目的。它最近的一項用途是分析網站服務器和物聯網設備之間的流量。

Nmap由美國網絡安全專家Gordon Lyon開發,下面將逐一介紹Nmap工具的最重要功能:

網絡映射Nmap向用戶顯示哪些類型的設備連接到網絡並使用掃描端口。借助這個命令,用戶可以看到服務器、路由器、交換機及其他設備是如何連接的,他們還可以了解它們如何協同工作,並進一步設想網絡圖。

端口掃描用戶可以使用Nmap檢查哪些端口是敞開的,哪些端口是關閉的。這項功能對於IT團隊來說非常方便,因為他們可以用它來查看防火牆是否在正常工作,對於那些想要防範端口掃描攻擊的人來說,它也派得上用場。

漏洞掃描Nmap還有助於發現網絡容易受到特定威脅攻擊的程度。當發現一個影響特定軟件或軟件版本的新漏洞時,Nmap可以顯示是否有任何連接的機器使用該應用程序,然後IT團隊收到警告,可以通過及時修補系統來避免網絡攻擊。

採集操作系統指紋幫助IT團隊發現設備上運行的所有類型的操作系統。通過這個過程,他們還可以查明這台機器是什麼品牌(戴爾、宏碁或聯想等)。但更有意思的是,IT團隊還可以確定操作系統的補丁級別和端點的估計正常運行時間。

檢查影子ITNmap可以顯示連接到網絡的機器的類型和位置,這有助於管理員發現任何未經正式授權就連接到其網絡的設備(影子IT)。影子IT通常是隱藏的,即使這些機器不一定是惡意的,它們也可能是整個系統面臨的一個風險因素,危險在於設備不包括在網絡安全程序中,享受不到補丁管理策略的益處等。

服務發現與其他映射工具不同,Nmap有助於發現網絡中每個設備的角色。它顯示哪個設備是郵件或網站服務器、哪個是存儲設備、哪個是數據庫存儲庫等。此外,Nmap還顯示正在運行中的應用程序,甚至顯示使用中的應用程序版本。

如何在Linux中使用Nmap? Linux用戶可以使用來自Insecure.Org的二進制軟件包或者安裝發行版的源代碼。

•二進制軟件包通常是一種安裝起來更快速、更輕鬆的選擇。但是它們必須稍加定制,才能使用發行版的標準目錄路徑。此外,這些軟件包支持定期管理,以便對系統上的軟件進行升級、卸載或審計。然而,發行版創建的軟件包總是落後於Nmap.Org源版本,這顯然是一個缺點,即使大多數Linux發行版保持相當頻繁的更新節奏。

•使用源代碼安裝可以讓用戶更好地控制如何為其係統開發和定制Nmap,可以在官方Nmap頁面(https://nmap.org/book/inst-source.html)上找到更多的相關信息。

如何在Windows上運行Nmap?自2000年發布以來,Windows版本已成為使用Nmap的第二大流行平台。 Windows用戶可以在安裝Nmap的三種方法中進行選擇:

•Windows自安裝程序——這是最容易使用的選項,它是大多數用戶青睞的選擇。它還使用戶能夠安裝Zenmap GUI及其他工具。

•命令行Zip二進製文件——Nmap版本將Windows命令行二進製文件和關聯文件合併到Zip壓縮包中。另一方面,沒有圖形化界面,所以用戶必須打開DOS/命令窗口來運行exe文件。

•從源代碼編譯——對於那些願意幫助開發Nmap的人來說,從源代碼編譯是最好的選擇。為此,你需要Microsoft Visual C++ 2019。任何Visual Studio 2019版本都可以使用,包括免費的Visual Studio 2019社區版。

可以在這裡(https://nmap.org/download.html)找到這三種選擇的更多信息和安裝步驟。

如何在MacOS上運行Nmap?用戶可以使用面向Apple macOS (x86-64)平台的Nmap二進製文件,它作為含有安裝程序的磁盤映像文件而存在。安裝程序支持Nmap、Zenmap、Ncat和Ndiff,這些程序在Mac OS X 10.9和其他更新版本上進行了測試。

MacOS用戶也有安裝Nmap的更多選擇:

•可執行安裝程序——這是在Mac設備上安裝Nmap或Zenmap的最簡單方法。

•從源代碼編譯——這需要蘋果的開發工具Xcode。因為它不是默認安裝,所以必須從Mac應用程序商店免費下載。

•使用第三方軟件包——在MacOS上安裝Nmap的第三種選擇是使用一個打包Unix軟件的系統。 Nmap官方頁面推薦使用Fink或MacPorts。

與Windows一樣,在MacOS上運行Nmap的第一步是從這裡(https://nmap.org/download.html#macosx)下載。然後按照操作說明(https://nmap.org/book/inst-macosx.html),在MacOs上正確安裝和運行Nmap。

除Nmap之外的另外5款開源網絡掃描工具Nmap可能是最出名的網絡掃描工具,但它肯定不是唯一的。下面是另外一些主流的類似選擇:

•Metasploit框架Metasploit起初是一個開源滲透測試工具。它現在是一個商業網絡掃描工具,用於網絡漏洞檢測。

•SnortSnort是一個開源免費的網絡入侵檢測工具。它基於協議分析和內容檢查,可以檢測不同類型的網絡漏洞(比如蠕蟲),並且可以掃描端口。

•OpenSSH這個開源工具專門用於UNIX環境。 SSH是Secure Shell的縮寫,在不受信任的主機之間通過不安全的網絡鏈路建立安全的加密通信機制。它通過加密網絡流量來消除諸多網絡問題:竊聽不可信的連接和劫持兩台主機之間的連接。

•OpenVAS這是另一個免費的網絡安全掃描工具。它提供全面的網絡掃描、網站服務器和應用程序掃描,還提供WordPress掃描。

•Angry IP Scanner另外,開源工具Angry IP Scanner不僅提供IP地址掃描,還提供端口掃描。使用該工具可以訪問主機名、NetBIOS、MAC地址和工作組信息等信息。

系統管理員最常用的5個Nmap命令基本掃描•Ping掃描——使用nmap-sp192.168.1.1/24顯示連接到網絡的全部設備。

•掃描單個主機——使用nmap scanme.nmap.org掃描一個主機,以掃描1000個密集使用的端口,這些端口被SQL、SMTP、apache等服務使用。

版本掃描在進行滲透測試時,IT團隊需要找出正在使用的應用程序版本,然後,他們可以搜索通用漏洞披露(CVE)數據庫中的現有漏洞,以查找服務的某個版本,進而測試網絡對它的響應。

使用'-sV'命令進行版本掃描:nmap-sV scanme.nmap.org。

進攻性掃描' -A '參數允許操作系統檢測、版本檢測、腳本掃描和跟踪路由。雖然進攻性掃描提供了比常規掃描了更好的信息,但它們發出的探針(probe)更多。對於系統管理員來說,安全審計期間更容易檢測到它們。要執行進攻性掃描,請使用nmap -A scanme.nmap.org。

掃描多個主機多主機掃描可以幫助那些管理大型網絡基礎設施的人。有四種方法可以使用這個選項:

•在一行中輸入所有的IP地址,以便一次性掃描所有主機:nmap192.164.1.1 192.164.0.2 192.164.0.2。

•輸入星號(*)表示一次性掃描所有子網:nmap192.164.1.*。

•不要鍵入整個域名,使用逗號分隔地址結尾:nmap192.164.0.1,2,3,4。

•輸入連字符表示IP地址範圍:nmap192.164.0.0—255。

端口掃描由於端口掃描是Nmap的主要功能之一,所以有不止一種方法來使用它:

•使用'-p'參數進行單端口掃描:nmap-p973 192.164.0.1。

•如果指定端口類型,Nmap允許你掃描查找關於特定類型連接的數據:Nmap-p T:7777, 973 192.164.0.1。

•如果你想掃描整個範圍的端口,用連字符區分它們:nmap-p76—973 192.164.0.1。

•使用'-top-ports'標誌來指定要掃描的前n個端口:nmap-top-ports10 scanme.nmap.org。