# namp >https://nmap.org/man/zh/ nmap – 掃描方式 主機位址 Usage: nmap [Scan Type(s)] [Options] {target specification} expmple: ``` nmap 10.129.9.228 -sV -sV:會嘗試找出目標作業系統版本 ```  status: ``` open(開放的) filtered(被過濾的) closed(關閉的) unfiltered(未被過濾的) Open 意味著目標機器上的應用程式正在該 port監聽封包。 filtered 意味著防火牆,filter 或者其它網絡障礙阻止了該 port 被 visit,Nmap 無法得知它是 open 還是 closed。 ``` ``` [Full Scan] 慢 (我認真的看了一下,預設的 nmap 是使用 SYN Scan 去測試 1000 最常用的 Port) 因此這邊暫時以 curl 代替,讀者也可自行換成 wget curl 192.168.1.1 [Stealth Scan] 很速喔! 是一般來說預設的掃描方式 利用不完整的三方交握快速掃瞄機器的端口 nmap -sS 192.168.1.1 [Inverse TCP Flag] 利用TCP機制中:當封包為含有SYN, RST, 或 ACK標頭時,會直接回傳RST 這個方式一度非常有效的迴避掉IDS(入侵偵測系統)的篩選 -- Null Scan := TCP 標頭沒有任何值為 1 nmap -sN 192.168.1.1 FIN scan := 只有 FIN 標頭為 1 nmap -sF 192.168.1.1 Xmas scan := FIN, PSH, URG 值均為 1 因為全部不重要的標頭都為 1 很像聖誕樹,顧名思義。。。工程師的浪慢 nmap -sX 192.168.1.1 [ACK Prob] 這算是一種反向操作,用來偵察是否有防火牆阻擋。 如果沒有防火牆的系統 Open/Close 端口 都會回傳 RST 反之則有防火牆的庇護 nmap -sA 192.168.1.1 [Idle Scan] 是一種利用跳板去偵測目標的掃描方式,前提是這個跳板必須沒有任何流量。。。 也因此,有點不實際,不過是個有趣的掃描方式 細節可參閱官網: https://nmap.org/book/idlescan.html 192.168.1.10 為跳板 192.168.1.1 為標的 nmap -sI 192.168.1.10 192.168.1.1 [UDP Scan] 多數的服務都是利用 TCP 來傳輸,不過大家熟知的 DNS, SNMP, DHCP 都是建築在 UDP 之上 雖然掃描的時間相較於 TCP 較為更久些,不過 UDP 被利用的狀況卻不少於 TCP 唷 ~ nmap -sU 192.168.1.1 [SSDP Scan] 這個部分是針對 UPnP(Universal Plug and Play) 進行掃描 UPnP 的應用很多 印表機 BT 或是 IP Camera (不確定 IoT 是否有在這個範疇) 然而該網路機制也存在很多漏洞(著名的 Buffer Overflow)也因此有這項掃描 nmap --script upnp-info.nse -p 1900 -sU 192.168.1.1 nmap --script upnp-info -p 1900 -sU 192.168.1.1 [List Scan] 這個指令是 nslookup 的反向操作,利用 DNS 反查 IP 的方式,來篩選標的是否上線 nmap -sL 192.168.1.1 ```
×
Sign in
Email
Password
Forgot password
or
Sign in via Google
Sign in via Facebook
Sign in via X(Twitter)
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
Continue with a different method
New to HackMD?
Sign up
By signing in, you agree to our
terms of service
.