# namp >https://nmap.org/man/zh/ nmap – 掃描方式 主機位址 Usage: nmap [Scan Type(s)] [Options] {target specification} expmple: ``` nmap 10.129.9.228 -sV -sV:會嘗試找出目標作業系統版本 ```  status: ``` open(開放的) filtered(被過濾的) closed(關閉的) unfiltered(未被過濾的) Open 意味著目標機器上的應用程式正在該 port監聽封包。 filtered 意味著防火牆,filter 或者其它網絡障礙阻止了該 port 被 visit,Nmap 無法得知它是 open 還是 closed。 ``` ``` [Full Scan] 慢 (我認真的看了一下,預設的 nmap 是使用 SYN Scan 去測試 1000 最常用的 Port) 因此這邊暫時以 curl 代替,讀者也可自行換成 wget curl 192.168.1.1 [Stealth Scan] 很速喔! 是一般來說預設的掃描方式 利用不完整的三方交握快速掃瞄機器的端口 nmap -sS 192.168.1.1 [Inverse TCP Flag] 利用TCP機制中:當封包為含有SYN, RST, 或 ACK標頭時,會直接回傳RST 這個方式一度非常有效的迴避掉IDS(入侵偵測系統)的篩選 -- Null Scan := TCP 標頭沒有任何值為 1 nmap -sN 192.168.1.1 FIN scan := 只有 FIN 標頭為 1 nmap -sF 192.168.1.1 Xmas scan := FIN, PSH, URG 值均為 1 因為全部不重要的標頭都為 1 很像聖誕樹,顧名思義。。。工程師的浪慢 nmap -sX 192.168.1.1 [ACK Prob] 這算是一種反向操作,用來偵察是否有防火牆阻擋。 如果沒有防火牆的系統 Open/Close 端口 都會回傳 RST 反之則有防火牆的庇護 nmap -sA 192.168.1.1 [Idle Scan] 是一種利用跳板去偵測目標的掃描方式,前提是這個跳板必須沒有任何流量。。。 也因此,有點不實際,不過是個有趣的掃描方式 細節可參閱官網: https://nmap.org/book/idlescan.html 192.168.1.10 為跳板 192.168.1.1 為標的 nmap -sI 192.168.1.10 192.168.1.1 [UDP Scan] 多數的服務都是利用 TCP 來傳輸,不過大家熟知的 DNS, SNMP, DHCP 都是建築在 UDP 之上 雖然掃描的時間相較於 TCP 較為更久些,不過 UDP 被利用的狀況卻不少於 TCP 唷 ~ nmap -sU 192.168.1.1 [SSDP Scan] 這個部分是針對 UPnP(Universal Plug and Play) 進行掃描 UPnP 的應用很多 印表機 BT 或是 IP Camera (不確定 IoT 是否有在這個範疇) 然而該網路機制也存在很多漏洞(著名的 Buffer Overflow)也因此有這項掃描 nmap --script upnp-info.nse -p 1900 -sU 192.168.1.1 nmap --script upnp-info -p 1900 -sU 192.168.1.1 [List Scan] 這個指令是 nslookup 的反向操作,利用 DNS 反查 IP 的方式,來篩選標的是否上線 nmap -sL 192.168.1.1 ```
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up