㈠ 網路管理員會出於什麼目的使用 nmap 工具
用來掃描網上電腦開放的網路連接端。確定哪些服務運行在哪些連接端,並且推斷計算機運行哪個操作系統。nmap工具具體功能如下:
1、探測一組主機是否在線;
2、掃描 主機埠,嗅探所提供的網路服務;
3、可以推斷主機所用的操作系統 。
Nmap可用於掃描僅有兩個節點的LAN,直至500個節點以上的網路。Nmap 還允許用戶定製掃描技巧。
通常,一個簡單的使用ICMP協議的ping操作可以滿足一般需求;也可以深入探測UDP或者TCP埠,直至主機所 使用的操作系統;還可以將所有探測結果記錄到各種格式的日誌中, 供進一步分析操作。
(1)網路安全nmap擴展閱讀:
Nmap的優點:
1、 靈活。支持數十種不同的掃描方式,支持多種目標對象的掃描。
2、強大。Nmap可以用於掃描互聯網上大規模的計算機。
3、可移植。支持主流操作系統:Windows/Linux/Unix/MacOS等等;源碼開放,方便移植。
4、簡單。提供默認的操作能覆蓋大部分功能,基本埠掃描nmap targetip,全面的掃描nmap –A targetip。
5、自由。Nmap作為開源軟體,在GPL License的范圍內可以自由的使用。
6、文檔豐富。Nmap官網提供了詳細的文檔描述。Nmap作者及其他安全專家編寫了多部Nmap參考書籍。
㈡ nmap掃描是動態分析嗎
nmap掃描是動態分析。
nmap是一個網路連接端掃描軟體,用來掃描網上電腦開放的網路連接端。確定哪些服務運行在哪些連接端,並且推斷計算機運行哪個操作系統,它是網路管理員必用的軟體之一,以及用以評估網路系統安全。
nmap掃描結果狀態:
1、open ,應用程序在該埠接收TCP連接或者UDP報文。
2、closed關閉的埠對於nmap也是可訪問的,它接收nmap探測報文並作出響應,但沒有應用程序在其上監聽。
3、filtered由於包過濾阻止探測報文到達埠,nmap無法確定該埠是否開,過濾可能來自專業的防火牆設備,路由規則或者主機上的軟體防火牆。
4、unfiltered未被過濾狀態意味著埠可訪問,但是nmap無法確定它是開放還是關閉,只有用於映射防火牆規則集的ACK掃描才會把埠分類到這個狀態。
㈢ 網路安全難學習么
可以說網路安全本身的知識並不算很難,但是需要學的東西也是很多的,如果想要系統的學習網路安全知識,肯定是需要比較系統全面的弄清楚需要學習還有能用上的網路安全技能,才能比較容易地進入到網路安全這個行業。自學的方式基本上是通過看相關的書籍或者是找一些網上的視頻來看,這種方式其實是很難的,特別是對於一個剛准備進入這個行業的人來說,這些枯燥的書籍還有乏味的視頻很難讓我們持之以恆的學習下去,大概率就是半途而廢,時間也被浪費掉。
㈣ 風險名稱:NMap Xmas Scan
Nmap(網路映射器)是由 Gordon Lyon 涉及,用來探測計算機網路上的主機和服務的一種安全掃描器。nmap支持四種掃描方式:SYN掃描,UDP掃描,Xmas掃描,Null掃描。Scan在英語中是掃描的意思。所以這個風險是指來自IP為221.12.22.160的設備對你使用了nmap的Xmas模式掃描。雖然不是攻擊,但是這是一般黑客進行攻擊的預兆動作。所以最好對IP221.12.22.160作出防禦措施。
㈤ 在網路安全方面,NMAP與Nessus的主要區別是什麼
nmap是信息搜集用的,nessus是掃漏洞的。
㈥ 常用的網路安全工具有哪些
1、NMap
是一個開源且免費的安全掃描工具,可被用於安全審計和網路發現。能夠工作在Windows、Linux、HP-UX、Solaris、BSD(包括Mac OS)、以及AmigaOS上。Nmap可用於探測網路中那些可訪問的主機,檢測它們操作系統的類型和版本,正在提供的服務,以及正在使用的防火牆或數據包過濾器的信息等。由於它既帶有GUI界面,又提供命令行,因此許多網路與系統管理員經常將它運用到自己的日常工作中,其中包括:檢查開放的埠,維護服務的升級計劃,發現網路拓撲,以及監視主機與服務的正常運行時間等方面。
2、Wireshark
作為業界最好的工具之一,Wireshark可以提供免費且開源的滲透測試服務。通常,您可以把它當作網路協議分析器,以捕獲並查看目標系統與網路中的流量。它可以在Linux、Windows、Unix、Solaris、Mac OS、NetBSD、FreeBSD、以及其他操作系統上運行。Wireshark廣受教育工作者、安全專家、網路專業人員、以及開發人員的使用和喜愛。那些經由Wireshark還原的信息,可以被其圖形用戶界面(GUI)或TTY模式的TShark工具來查看。
3、Metasploit
作為一個安全項目,Metasploit可為用戶提供有關安全風險或漏洞等方面的重要信息。該開源的框架可以通過滲透測試服務,讓用戶獲悉各種應用程序、平台和操作系統上的最新漏洞,以及可以被利用的代碼。從滲透測試角度來看,Metasploit可以實現對已知漏洞的掃描,偵聽,利用,以及證據的收集。它提供可在Linux、Windows以及Apple Mac OS上運行的命令行和圖形用戶界面。雖然Metasploit是一種商業工具,但它附帶有一個開源的有限試用版。
4、Netsparker
作為一款商業化的安全測試工具,Netsparker是一個精確、自動化且易用的Web應用安全掃描程序。該工具可以被用於自動化地識別Web應用服務中的跨站點腳本(XSS)和SQL注入等安全風險。通過基於證據的掃描技術,它不僅可以生成風險報告,還能夠通過概念證明(Proof of Concept),來確認是否有誤報,並能減少手動驗證漏洞的時間。
5、Acunetix
是一款全自動化的Web漏洞掃描程序。它可以智能地檢測、識別並報告超過4500種Web應用漏洞,其中包括XSS XXE、SSRF、主機頭部注入(Host Header Injection)和SQL注入的所有變體。作為一種商業工具,Acunetix通過其DeepScan Crawler來掃描重AJAX(AJAX-heavy)客戶端類型的單頁面應用(SPA)和HTML5網站。
6、Nessus
是針對安全從業人員的漏洞評估解決方案。它能夠協助檢測和修復各種操作系統、應用程序、乃至設備上的漏洞、惡意軟體、配置錯誤、以及補丁的缺失。通過運行在Windows、Linux、Mac、Solaris上,用戶可以用它來進行IP與網站的掃描,合規性檢查,敏感數據搜索等測試。
7、W3af
作為一個免費工具,W3af是一個Web應用攻擊和審計框架。它通過搜索、識別和利用200多種已知的Web應用漏洞,來掌控目標網站的總體風險。這些漏洞包括:跨站點腳本(XSS)、SQL注入、未處理的應用錯誤、可被猜測的密鑰憑據、以及PHP錯誤配置等。W3af不但適用於Mac、Linux和Windows OS,而且提供控制台和圖形用戶界面。
8、Zed Attack Proxy
由OWASP開發的免費且開源的安全測試工具。它可以讓您在Web應用中發現一系列安全風險與漏洞。由於支持Unix/Linux、Windows和Mac OS,即使您是滲透測試的新手,也能輕松地上手該工具。
9、Burpsuite
作為一個嚴控「入侵者」掃描工具,Burpsuite被部分安全測試專家認為:「如果沒有它,滲透測試將無法開展。」雖然不是免費,但是Burpsuite提供豐富的功能。通常,人們可以在Mac OS X、Windows和Linux環境中使用它,以實現爬取內容和功能,攔截代理,以及掃描Web應用等測試目的。
10、Sqlninja
作為最好的開源滲透測試工具之一,Sqlninja可以利用Microsoft SQL Server作為後端,來檢測Web應用上的SQL注入威脅和漏洞。該自動化測試工具提供命令行界面,可以在Linux和Apple Mac OS X上被使用。Sqlninja具有包括:對遠程命令進行計數,DB指紋識別,及其檢測引擎等描述性功能。
㈦ nmap使用求助
Nmap是一款網路掃描和主機檢測的非常有用的工具。Nmap是不局限於僅僅收集信息和枚舉,同時可以用來作為一個漏洞探測器或安全掃描器。它可以適用於winodws,linux,mac等操作系統
Nmap是一款非常強大的實用工具,可用於:檢測活在網路上的主機(主機發現)檢測主機上開放的埠(埠發現或枚舉)檢測到相應的埠(服務發現)的軟體和版本檢測操作系統,硬體地址,以及軟體版本檢測脆弱性的漏洞(Nmap的腳本)Nmap是一個非常普遍的工具,它有命令行界面和圖形用戶界面。本人包括以下方面的內容:介紹Nmap掃描中的重要參數操作系統檢測Nmap使用教程Nmap使用不同的技術來執行掃描,包括:TCP的connect()掃描,TCP反向的ident掃描,FTP反彈掃描等。所有這些掃描的類型有自己的優點和缺點,我們接下來將討論這些問題。 Nmap的使用取決於目標主機,因為有一個簡單的(基本)掃描和預先掃描之間的差異。我們需要使用一些先進的技術來繞過防火牆和入侵檢測/防禦系統,以獲得正確的結果。下面是一些基本的命令和它們的用法的例子:掃描單一的一個主機,命令如下:
代碼如下:
#nmap nxadmin.com#nmap 192.168.1.2
掃描整個子網,命令如下:
代碼如下:
#nmap 192.168.1.1/24
掃描多個目標,命令如下:
代碼如下:
#nmap 192.168.1.2 192.168.1.5
掃描一個范圍內的目標,如下:
代碼如下:
#nmap 192.168.1.1-100 (掃描IP地址為192.168.1.1-192.168.1.100內的所有主機)
如果你有一個ip地址列表,將這個保存為一個txt文件,和namp在同一目錄下,掃描這個txt內的所有主機,命令如下:
代碼如下:
#nmap -iL target.txt
如果你想看到你掃描的所有主機的列表,用以下命令:
代碼如下:
#nmap -sL 192.168.1.1/24
掃描除過某一個ip外的所有子網主機,命令:
代碼如下:
#nmap192.168.1.1/24-exclude192.168.1.1
掃描除過某一個文件中的ip外的子網主機命令
代碼如下:
#nmap192.168.1.1/24-excludefilexxx.txt(xxx.txt中的文件將會從掃描的主機中排除)
掃描特定主機上的80,21,23埠,命令如下
代碼如下:
#nmap-p80,21,23192.168.1.1
從上面我們已經了解了Nmap的基礎知識,下面我們深入的探討一下Nmap的掃描技術
Tcp SYN Scan (sS) 這是一個基本的掃描方式,它被稱為半開放掃描,因為這種技術使得Nmap不需要通過完整的握手,就能獲得遠程主機的信息。Nmap發送SYN包到遠程主機,但是它不會產生任何會話.因此不會在目標主機上產生任何日誌記錄,因為沒有形成會話。這個就是SYN掃描的優勢.如果Nmap命令中沒有指出掃描類型,默認的就是Tcp SYN.但是它需要root/administrator許可權.
代碼如下:
#nmap -sS 192.168.1.1
Tcp connect() scan(sT)如果不選擇SYN掃描,TCP connect()掃描就是默認的掃描模式.不同於Tcp SYN掃描,Tcp connect()掃描需要完成三次握手,並且要求調用系統的connect().Tcp connect()掃描技術只適用於找出TCP和UDP埠.
代碼如下:
#nmap -sT 192.168.1.1
Udp scan(sU)顧名思義,這種掃描技術用來尋找目標主機打開的UDP埠.它不需要發送任何的SYN包,因為這種技術是針對UDP埠的。UDP掃描發送UDP數據包到目標主機,並等待響應,如果返回ICMP不可達的錯誤消息,說明埠是關閉的,如果得到正確的適當的回應,說明埠是開放的.
代碼如下:
#nmap -sU 192.168.1.1
FINscan(sF)
有時候TcpSYN掃描不是最佳的掃描模式,因為有防火牆的存在.目標主機有時候可能有IDS和IPS系統的存在,防火牆會阻止掉SYN數據包。發送一個設置了FIN標志的數據包並不需要完成TCP的握手.
代碼如下:
<a href="mailto:root@bt:~#nmap-sF192.168.1.8">root@bt:~#nmap-sF192.168.1.8</a></p> <p>StartingNmap5.51at2012-07-0819:21PKTNmapscanreportfor192.168.1.8Hostisup(0.000026slatency).Notshown:/tcpopen|filteredrpcbind
FIN掃描也不會在目標主機上創建日誌(FIN掃描的優勢之一).個類型的掃描都是具有差異性的,FIN掃描發送的包只包含FIN標識,NULL掃描不發送數據包上的任何位元組,XMAS掃描發送FIN、PSH和URG標識的數據包.
PINGScan(sP)
PING掃描不同於其它的掃描方式,因為它只用於找出主機是否是存在在網路中的.它不是用來發現是否開放埠的.PING掃描需要ROOT許可權,如果用戶沒有ROOT許可權,PING掃描將會使用connect()調用.
代碼如下:
#nmap-sP192.168.1.1
版本檢測(sV)
版本檢測是用來掃描目標主機和埠上運行的軟體的版本.它不同於其它的掃描技術,它不是用來掃描目標主機上開放的埠,不過它需要從開放的埠獲取信息來判斷軟體的版本.使用版本檢測掃描之前需要先用TCPSYN掃描開放了哪些埠.
代碼如下:
#nmap-sV192.168.1.1
Idlescan(sL)
Idlescan是一種先進的掃描技術,它不是用你真實的主機Ip發送數據包,而是使用另外一個目標網路的主機發送數據包.
代碼如下:
#nmap-sL192.168.1.6192.168.1.1
Idlescan是一種理想的匿名掃描技術,通過目標網路中的192.168.1.6向主機192.168.1.1發送數據,來獲取192.168.1.1開放的埠
有需要其它的掃描技術,如FTPbounce(FTP反彈),fragmentationscan(碎片掃描),IPprotocolscan(IP協議掃描),以上討論的是幾種最主要的掃描方式.
Nmap的OS檢測(O)
Nmap最重要的特點之一是能夠遠程檢測操作系統和軟體,Nmap的OS檢測技術在滲透測試中用來了解遠程主機的操作系統和軟體是非常有用的,通過獲取的信息你可以知道已知的漏洞。Nmap有一個名為的nmap-OS-DB資料庫,該資料庫包含超過2600操作系統的信息。Nmap把TCP和UDP數據包發送到目標機器上,然後檢查結果和資料庫對照。
代碼如下:
InitiatingSYNStealthScanat10:21Scanninglocalhost(127.0.0.1)[1000ports]Discoveredopenport111/tcpon127.0.0.1CompletedSYNStealthScanat10:21,0.08selapsed(1000totalports)InitiatingOSdetection(try#1)againstlocalhost(127.0.0.1)RetryingOSdetection(try#2)againstlocalhost(127.0.0.1)
上面的例子清楚地表明,Nmap的首次發現開放的埠,然後發送數據包發現遠程操作系統。操作系統檢測參數是O(大寫O)
Nmap的操作系統指紋識別技術:
設備類型(路由器,工作組等)運行(運行的操作系統)操作系統的詳細信息(操作系統的名稱和版本)網路距離(目標和攻擊者之間的距離跳)
如果遠程主機有防火牆,IDS和IPS系統,你可以使用-PN命令來確保不ping遠程主機,因為有時候防火牆會組織掉ping請求.-PN命令告訴Nmap不用ping遠程主機。
代碼如下:
#nmap-O-PN192.168.1.1/24
以上命令告訴發信主機遠程主機是存活在網路上的,所以沒有必要發送ping請求,使用-PN參數可以繞過PING命令,但是不影響主機的系統的發現.
Nmap的操作系統檢測的基礎是有開放和關閉的埠,如果OSscan無法檢測到至少一個開放或者關閉的埠,會返回以下錯誤:
代碼如下:
Warning:dport
OSScan的結果是不可靠的,因為沒有發現至少一個開放或者關閉的埠
這種情況是非常不理想的,應該是遠程主機做了針對操作系統檢測的防範。如果Nmap不能檢測到遠程操作系統類型,那麼就沒有必要使用-osscan_limit檢測。
想好通過Nmap准確的檢測到遠程操作系統是比較困難的,需要使用到Nmap的猜測功能選項,–osscan-guess猜測認為最接近目標的匹配操作系統類型。
代碼如下:
#nmap-O--osscan-guess192.168.1.1
下面是掃描類型說明
-sTTCPconnect()掃描:這是最基本的TCP掃描方式。connect()是一種系統調用,由操作系統提供,用來打開一個連接。如果目標埠有程序監聽,connect()就會成功返回,否則這個埠是不可達的。這項技術最大的優點是,你勿需root許可權。任何UNIX用戶都可以自由使用這個系統調用。這種掃描很容易被檢測到,在目標主機的日誌中會記錄大批的連接請求以及錯誤信息。
-sSTCP同步掃描(TCPSYN):因為不必全部打開一個TCP連接,所以這項技術通常稱為半開掃描(half-open)。你可以發出一個TCP同步包(SYN),然後等待回應。如果對方返回SYN|ACK(響應)包就表示目標埠正在監聽;如果返回RST數據包,就表示目標埠沒有監聽程序;如果收到一個SYN|ACK包,源主機就會馬上發出一個RST(復位)數據包斷開和目標主機的連接,這實際上有我們的操作系統內核自動完成的。這項技術最大的好處是,很少有系統能夠把這記入系統日誌。不過,你需要root許可權來定製SYN數據包。
-sF-sX-sN秘密FIN數據包掃描、聖誕樹(XmasTree)、空(Null)掃描模式:即使SYN掃描都無法確定的情況下使用。一些防火牆和包過濾軟體能夠對發送到被限制埠的SYN數據包進行監視,而且有些程序比如synlogger和courtney能夠檢測那些掃描。這些高級的掃描方式可以逃過這些干擾。些掃描方式的理論依據是:關閉的埠需要對你的探測包回應RST包,而打開的埠必需忽略有問題的包(參考RFC793第64頁)。FIN掃描使用暴露的FIN數據包來探測,而聖誕樹掃描打開數據包的FIN、URG和PUSH標志。不幸的是,微軟決定完全忽略這個標准,另起爐灶。所以這種掃描方式對Windows95/NT無效。不過,從另外的角度講,可以使用這種方式來分別兩種不同的平台。如果使用這種掃描方式可以發現打開的埠,你就可以確定目標注意運行的不是Windows系統。如果使用-sF、-sX或者-sN掃描顯示所有的埠都是關閉的,而使用SYN掃描顯示有打開的埠,你可以確定目標主機可能運行的是Windwos系統。現在這種方式沒有什麼太大的用處,因為nmap有內嵌的操作系統檢測功能。還有其它幾個系統使用和windows同樣的處理方式,包括Cisco、BSDI、HP/UX、MYS、IRIX。在應該拋棄數據包時,以上這些系統都會從打開的埠發出復位數據包。
-sPping掃描:有時你只是想知道此時網路上哪些主機正在運行。通過向你指定的網路內的每個IP地址發送ICMPecho請求數據包,nmap就可以完成這項任務。如果主機正在運行就會作出響應。不幸的是,一些站點例如:microsoft.com阻塞ICMPecho請求數據包。然而,在默認的情況下nmap也能夠向80埠發送TCPack包,如果你收到一個RST包,就表示主機正在運行。nmap使用的第三種技術是:發送一個SYN包,然後等待一個RST或者SYN/ACK包。對於非root用戶,nmap使用connect()方法。在默認的情況下(root用戶),nmap並行使用ICMP和ACK技術。注意,nmap在任何情況下都會進行ping掃描,只有目標主機處於運行狀態,才會進行後續的掃描。如果你只是想知道目標主機是否運行,而不想進行其它掃描,才會用到這個選項。
-sUUDP掃描:如果你想知道在某台主機上提供哪些UDP(用戶數據報協議,RFC768)服務,可以使用這種掃描方法。nmap首先向目標主機的每個埠發出一個0位元組的UDP包,如果我們收到埠不可達的ICMP消息,埠就是關閉的,否則我們就假設它是打開的。有些人可能會想UDP掃描是沒有什麼意思的。但是,我經常會想到最近出現的solarisrpcbind缺陷。rpcbind隱藏在一個未公開的UDP埠上,這個埠號大於32770。所以即使埠111(portmap的眾所周知埠號)被防火牆阻塞有關系。但是你能發現大於30000的哪個埠上有程序正在監聽嗎?使用UDP掃描就能!cDcBackOrifice的後門程序就隱藏在Windows主機的一個可配置的UDP埠中。不考慮一些通常的安全缺陷,一些服務例如:snmp、tftp、NFS使用UDP協議。不幸的是,UDP掃描有時非常緩慢,因為大多數主機限制ICMP錯誤信息的比例(在RFC1812中的建議)。例如,在Linux內核中(在net/ipv4/icmp.h文件中)限制每4秒鍾只能出現80條目標豢紗鐧腎CMP消息,如果超過這個比例,就會給1/4秒鍾的處罰。solaris的限制更加嚴格,每秒鍾只允許出現大約2條ICMP不可達消息,這樣,使掃描更加緩慢。nmap會檢測這個限制的比例,減緩發送速度,而不是發送大量的將被目標主機丟棄的無用數據包。不過Micro$oft忽略了RFC1812的這個建議,不對這個比例做任何的限制。所以我們可以能夠快速掃描運行Win95/NT的主機上的所有65K個埠。
-sAACK掃描:這項高級的掃描方法通常用來穿過防火牆的規則集。通常情況下,這有助於確定一個防火牆是功能比較完善的或者是一個簡單的包過濾程序,只是阻塞進入的SYN包。這種掃描是向特定的埠發送ACK包(使用隨機的應答/序列號)。如果返回一個RST包,這個埠就標記為unfiltered狀態。如果什麼都沒有返回,或者返回一個不可達ICMP消息,這個埠就歸入filtered類。注意,nmap通常不輸出unfiltered的埠,所以在輸出中通常不顯示所有被探測的埠。顯然,這種掃描方式不能找出處於打開狀態的埠。
-sW對滑動窗口的掃描:這項高級掃描技術非常類似於ACK掃描,除了它有時可以檢測到處於打開狀態的埠,因為滑動窗口的大小是不規則的,有些操作系統可以報告其大小。這些系統至少包括:某些版本的AIX、Amiga、BeOS、BSDI、Cray、Tru64UNIX、DG/UX、OpenVMS、DigitalUNIX、OpenBSD、OpenStep、QNX、Rhapsody、SunOS4.x、Ultrix、VAX、VXWORKS。從nmap-hackers郵件3列表的文檔中可以得到完整的列表。
-sRRPC掃描。這種方法和nmap的其它不同的埠掃描方法結合使用。選擇所有處於打開狀態的埠向它們發出SunRPC程序的NULL命令,以確定它們是否是RPC埠,如果是,就確定是哪種軟體及其版本號。因此你能夠獲得防火牆的一些信息。誘餌掃描現在還不能和RPC掃描結合使用。
-bFTP反彈攻擊(bounceattack):FTP協議(RFC959)有一個很有意思的特徵,它支持代理FTP連接。也就是說,我能夠從evil.com連接到FTP伺服器target.com,並且可以要求這台FTP伺服器為自己發送Internet上任何地方的文件!1985年,RFC959完成時,這個特徵就能很好地工作了。然而,在今天的Internet中,我們不能讓人們劫持FTP伺服器,讓它向Internet上的任意節點發送數據。如同Hobbit在1995年寫的文章中所說的,這個協議"能夠用來做投遞虛擬的不可達郵件和新聞,進入各種站點的伺服器,填滿硬碟,跳過防火牆,以及其它的騷擾活動,而且很難進行追蹤"。我們可以使用這個特徵,在一台代理FTP伺服器掃描TCP埠。因此,你需要連接到防火牆後面的一台FTP伺服器,接著進行埠掃描。如果在這台FTP伺服器中有可讀寫的目錄,你還可以向目標埠任意發送數據(不過nmap不能為你做這些)。傳遞給-b功能選項的參數是你要作為代理的FTP伺服器。語法格式為:-busername:password@server:port。除了server以外,其餘都是可選的。如果你想知道什麼伺服器有這種缺陷,可以參考我在Phrack51發表的文章。還可以在nmap的站點得到這篇文章的最新版本。
通用選項這些內容不是必需的,但是很有用。
-P0在掃描之前,不必ping主機。有些網路的防火牆不允許ICMPecho請求穿過,使用這個選項可以對這些網路進行掃描。microsoft.com就是一個例子,因此在掃描這個站點時,你應該一直使用-P0或者-PT80選項。
-PT掃描之前,使用TCPping確定哪些主機正在運行。nmap不是通過發送ICMPecho請求包然後等待響應來實現這種功能,而是向目標網路(或者單一主機)發出TCPACK包然後等待回應。如果主機正在運行就會返回RST包。只有在目標網路/主機阻塞了ping包,而仍舊允許你對其進行掃描時,這個選項才有效。對於非root用戶,我們使用connect()系統調用來實現這項功能。使用-PT來設定目標埠。默認的埠號是80,因為這個埠通常不會被過濾。
-PS對於root用戶,這個選項讓nmap使用SYN包而不是ACK包來對目標主機進行掃描。如果主機正在運行就返回一個RST包(或者一個SYN/ACK包)。
-PI設置這個選項,讓nmap使用真正的ping(ICMPecho請求)來掃描目標主機是否正在運行。使用這個選項讓nmap發現正在運行的主機的同時,nmap也會對你的直接子網廣播地址進行觀察。直接子網廣播地址一些外部可達的IP地址,把外部的包轉換為一個內向的IP廣播包,向一個計算機子網發送。這些IP廣播包應該刪除,因為會造成拒絕服務攻擊(例如smurf)。
㈧ 網路安全工具有哪些
你應該說具體一點
如果僅僅是為了自己的系統更安全,定期更新補丁,適時查殺病毒就足夠了。
㈨ 哪些方法可以防禦黑客的Nmap掃描
黑客入侵ADSL用戶的方法
在很多地方都是包月制的,這樣的話,黑客就可以用更長的時間進行埠以及漏洞的掃描,甚至採用在線暴力破解的方法盜取密碼,或者使用嗅探工具守株待兔般等待對方自動把用戶名和密碼送上門。
要完成一次成功的網路攻擊,一般有以下幾步。第一步就是要收集目標的各種信息,為了對目標進行徹底分析,必須盡可能收集攻擊目標的大量有效信息,以便最後分析得到目標的漏洞列表。分析結果包括:操作系統類型,操作系統的版本,打開的服務,打開服務的版本,網路拓撲結構,網路設備,防火牆,闖氬煬踝爸玫鵲取?
黑客掃描使用的主要是TCP/IP堆棧指紋的方法。實現的手段主要是三種:
1.TCP ISN采樣:尋找初始化序列規定長度與特定的OS是否匹配。
2.FIN探測:發送一個FIN包(或者是任何沒有ACK或SYN標記的包)到目標的一個開放的埠,然後等待回應。許多系統會返回一個RESET(復位標記)。
3.利用BOGUS標記:通過發送一個SYN包,它含有沒有定義的TCP標記的TCP頭,利用系統對標記的不同反應,可以區分一些操作系統。
4.利用TCP的初始化窗口:只是簡單地檢查返回包里包含的窗口長度,根據大小來唯一確認各個操作系統。
掃描技術雖然很多,原理卻很簡單。這里簡單介紹一下掃描工具Nmap(Network mapper)。這號稱是目前最好的掃描工具,功能強大,用途多樣,支持多種平台,靈活機動,方便易用,攜帶性強,留跡極少;不但能掃描出TCP/UDP埠,還能用於掃描/偵測大型網路。
注意這里使用了一些真實的域名,這樣可以讓掃描行為看起來更具體。你可以用自己網路里的名稱代替其中的addresses/names。你最好在取得允許後再進行掃描,否則後果可要你自己承擔哦。
nmap -v target.example.com
這個命令對target.example.com上所有的保留TCP埠做了一次掃描,-v表示用詳細模式。
nmap -sS -O target.example.com/24
這個命令將開始一次SYN的半開掃描,針對的目標是target.example.com所在的C類子網,它還試圖確定在目標上運行的是什麼操作系統。這個命令需要管理員許可權,因為用到了半開掃描以及系統偵測。
發動攻擊的第二步就是與對方建立連接,查找登錄信息。現在假設通過掃描發現對方的機器建立有IPC$。IPC$是共享「命名管道」的資源,它對於程序間的通訊很重要,在遠程管理計算機和查看計算機的共享資源時都會用到。利用IPC$,黑客可以與對方建立一個空連接(無需用戶名和密碼),而利用這個空連接,就可以獲得對方的用戶列表。
第三步,使用合適的工具軟體登錄。打開命令行窗口,鍵入命令:net use 222.222.222.222ipc$ 「administrator」 /user:123456
這里我們假設administrator的密碼是123456。如果你不知道管理員密碼,還需要找其他密碼破解工具幫忙。登錄進去之後,所有的東西就都在黑客的控制之下了。
防範方法
因為ADSL用戶一般在線時間比較長,所以安全防護意識一定要加強。每天上網十幾個小時,甚至通宵開機的人不在少數吧,而且還有人把自己的機器做成Web或者ftp伺服器供其他人訪問。日常的防範工作一般可分為下面的幾個步驟來作。
步驟一,一定要把Guest帳號禁用。有很多入侵都是通過這個帳號進一步獲得管理員密碼或者許可權的。如果不想把自己的計算機給別人當玩具,那還是禁止的好。打開控制面板,雙擊「用戶和密碼」,選擇「高級」選項卡。單擊「高級」按鈕,彈出本地用戶和組窗口。在Guest帳號上面點擊右鍵,選擇屬性,在「常規」頁中選中「帳戶已停用」。
步驟二,停止共享。Windows 2000安裝好之後,系統會創建一些隱藏的共享。點擊開始→運行→cmd,然後在命令行方式下鍵入命令「net share」就可以查看它們。網上有很多關於IPC入侵的文章,都利用了默認共享連接。要禁止這些共享,打開管理工具→計算機管理→共享文件夾→共享,在相應的共享文件夾上按右鍵,點「停止共享」就行了。
步驟三,盡量關閉不必要的服務,如Terminal Services、IIS(如果你沒有用自己的機器作Web伺服器的話)、RAS(遠程訪問服務)等。還有一個挺煩人的Messenger服務也要關掉,否則總有人用消息服務發來網路廣告。打開管理工具→計算機管理→服務和應用程序→服務,看見沒用的就關掉。
步驟四,禁止建立空連接。在默認的情況下,任何用戶都可以通過空連接連上伺服器,枚舉帳號並猜測密碼。我們必須禁止建立空連接,方法有以下兩種:
(1)修改注冊表:
HKEY_Local_MachineSystemCurrent-ControlSetControlLSA下,將DWORD值RestrictAnonymous的鍵值改成1。
(2)修改Windows 2000的本地安全策略:
設置「本地安全策略→本地策略→選項」中的RestrictAnonymous(匿名連接的額外限制)為「不容許枚舉SAM賬號和共享」。
步驟五,如果開放了Web服務,還需要對IIS服務進行安全配置:
(1) 更改Web服務主目錄。右鍵單擊「默認Web站點→屬性→主目錄→本地路徑」,將「本地路徑」指向其他目錄。
(2) 刪除原默認安裝的Inetpub目錄。
(3) 刪除以下虛擬目錄: _vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。
(4) 刪除不必要的IIS擴展名映射。方法是:右鍵單擊「默認Web站點→屬性→主目錄→配置」,打開應用程序窗口,去掉不必要的應用程序映射。如不用到其他映射,只保留.asp、.asa即可。
(5) 備份IIS配置。可使用IIS的備份功能,將設定好的IIS配置全部備份下來,這樣就可以隨時恢復IIS的安全配置。
不要以為這樣就萬事大吉,微軟的操作系統我們又不是不知道,bug何其多,所以一定要把微軟的補丁打全。
最後,建議大家選擇一款實用的防火牆。比如Network ICE Corporation公司出品的Black ICE。它的安裝和運行十分簡單,就算對網路安全不太熟悉也沒有關系,使用預設的配置就能檢測絕大多數類型的黑客攻擊。對於有經驗的用戶,還可以選擇「Tools」中的「Advanced Firewall Settings」,來針對特定的IP地址或者UDP的特定埠進行接受或拒絕配置,以達到特定的防禦效果。