Unix平台常用網路安全測試軟體介紹

Nmap:
一、何謂Nmap:
  NMAP因為在網路安全的軟體中頗負盛名,所以有許多人可能都已經聽過或者用過NMAP
了,不過我們仍以最基本的角度來檢視這套軟體,從中我們也可以知道這套軟體迷人的原
因。
NMAP的全名為NetworkMapper,它可以提供網路管理者所需要的網路資訊,讓網路管
理者可以一次針對大量的IP位址進行掃瞄,它提供的掃瞄技術如下:UDP, TCP
connect(), TCP SYN(half open), ftp proxy(bounce attack), ICMP(ping sweep), FIN,
ACK sweep, Xmas Tree, SYN sweep, IP Protocol,以及 Null scan。

二、安裝:
Freebsd 安裝方式.可以使用Port 安裝

很快就可以安裝完畢

三、執行Nmap:
  Nmap的重點在於它所提供的各項參數,這也是我們要介紹的重點,在這裡我們會介紹
幾個常用的參數,讓使用者在使用時能夠較容易接受。

Nmap語法:nmap [Scan Type(s)] [Options] ,每種掃瞄的種
類和一般選項通常可以合併,有些是為了特別的掃瞄模式所建立的。我們根據以上項目進
行解釋:
●掃瞄的種類(Scan Type):
 ■-sS
  TCP
SYN掃瞄:通常這種掃瞄又稱為半開放的掃瞄,因為此連線通常不會完整,主要的
  目的在於測試是否可以主機進行連線。這種狀態,就像是您即將建立起連線,再等待
  對方回應,可以根據RST回傳的值,看看是否對方主機有服務在進行監聽,其優點在於
  ,  這樣的掃瞄主機通常不會記錄起來,缺點是你必須要有管理者的權限,才能夠
  執行這種掃瞄。
 ■-sT
  試著針對目標主機的連接埠建立連線,不過要您的主機支援TCP connect()系統呼叫
  。假如建立起連線,表示目標主機正在監聽該服務,這種掃瞄的優點在於,您不需要
  有的管理者權限,任何在Unix的使用者皆可使用。
 ■-sF –sX –sN
  可以用來試著突破防火牆的限制或者入侵偵測系統的偵測,觀察目標主機。這三者分
  別代表Stealth FIN,Xmas樹和Null scans。。一個 FIN "-sF"
掃描將發送一個FIN的
  封包到每個埠。而Xmas掃描"-sX"打開FIN,URG和PUSH,一個Null scans
"-sN"關閉所
  有的封包表頭。
 ■-sP
  Ping
scanning:用來只想確認網路上的裝置是否存活。Nmap會一起使用ICMP和ACK技
  術進行掃瞄。Nmap會用ICMP
回應需求封包給每個IP位址,不幸地有些作業系統會拒絕
  這些封包,如微軟的作業系統,但是Nmap可以送出TCP 要求給port
80,假如得到RST
  的回應,就表示機器是存在的。
 ■-sV
  利用掃瞄來推測是哪種軟體在目標主機上提供該埠服務。它會偵測出是哪些服務(WWW
  、FTP…)以及應用程式的名稱(Apach…),版本編號。
 ■-sU
  UDP scans:用來掃瞄該主機開啟哪些UDP的埠。
 ■-sO
  用來得知目標主機有支援哪些IP協定。
 ■-sA
  用來得知目標主機的防火牆是屬於statefull或者只是單純的封包過濾。

●一般選項(Options)
 ■-P0
  在掃瞄之前先不要去ping對方的主機,以試著讓封包通過對方的防火牆。這情況特別
  適合在不准ICMP回應的網路上,這時可以使用-P0或-PS80。
 ■-PA[portlist]
  使用TCP ACK
”ping”來決定哪些主機是存活的,而不使用ICMP的ping封包。
 ■-O
  用來偵測目標主機所安裝的作業系統。通常若一個入侵者可能對某個操作系統的漏洞
  很熟悉,能很輕易地進入此操作系統的機器。一個常見的選項是TCP/IP上的特徵。利
  用-O,就可以達到上述的目的,詳情可見下列的網址。    
  http://www.insecure.org/nmap/nmap-fingerprinting-article-tw.html
 ■-6
  用來開啟對IPV6的支援。
 ■-f
  使用被分割的短封包來提升回應掃瞄的效率。
 ■-v
  可以取得更詳細的資訊。
 ■-h
  出現說明表單,用來快速的參考關於Nmap。
 ■-oN
  把掃瞄的結果輸出成一般使用者能看的懂的表單。
 ■-oX
  將掃瞄結果輸出成XML格式。
 ■-oG
  將掃瞄結果輸出成grepable格式
 ■-oA
  將掃瞄結果輸出成所有Nmap所支援的主要格式。
 ■-p
  輸入你要特別掃瞄的埠(port)
 ■-F
  快速模式,列出1-65535中主機在監聽哪些埠。
 ■-s
  可以指定你的來源IP是多少。
 ■-e
  指定又那個介面收或送出封包。

●時間選項
 可以根據網路環境的不同,適合調整掃瞄的時間
 ■-T
  根據您的時間政策,有下列幾種不同的類型可以選擇,
 ■Paranoid:它會非常慢的掃瞄您的系統,為的是希望能夠避開IDS(入侵偵測系統)的偵
  測,它會有條理的執行掃瞄,通常在封包的傳送間格至少五分鐘。
 ■Sneaky:跟上面的很像,只不過它封包的間隔大概是15秒。

■Polite:它比較希望能夠減輕網路的負擔,減少掃壞主機的機率,它會有條理的執行
  掃瞄,但是每個封包至少間格0.4秒以上。
 ■Normal:Nmap預設的行為,在不拖垮網路的行況下,盡可能的快速傳送封包。
 ■Aggressive:它可以使得某些掃瞄速度變快。
 ■Insane:適合在速度非常快的網路,且您不在意資訊遺漏。

四、舉例:
  nmap –sS –v xxx.xxx.com
  開始掃瞄xxx.xxx.com所有TCP的埠,並詳細表達輸出結果。


arrow
arrow
    全站熱搜

    bubble727 發表在 痞客邦 留言(0) 人氣()