Unix平台常用網路安全測試軟體介紹
Nmap:
一、何謂Nmap:
NMAP因為在網路安全的軟體中頗負盛名,所以有許多人可能都已經聽過或者用過NMAP
了,不過我們仍以最基本的角度來檢視這套軟體,從中我們也可以知道這套軟體迷人的原
因。
NMAP的全名為NetworkMapper,它可以提供網路管理者所需要的網路資訊,讓網路管
理者可以一次針對大量的IP位址進行掃瞄,它提供的掃瞄技術如下:UDP, TCP
connect(), TCP SYN(half open), ftp proxy(bounce attack), ICMP(ping sweep), FIN,
ACK sweep, Xmas Tree, SYN sweep, IP Protocol,以及 Null scan。
二、安裝:
Freebsd 安裝方式.可以使用Port 安裝
很快就可以安裝完畢
三、執行Nmap:
Nmap的重點在於它所提供的各項參數,這也是我們要介紹的重點,在這裡我們會介紹
幾個常用的參數,讓使用者在使用時能夠較容易接受。
Nmap語法:nmap [Scan Type(s)] [Options] ,每種掃瞄的種
類和一般選項通常可以合併,有些是為了特別的掃瞄模式所建立的。我們根據以上項目進
行解釋:
●掃瞄的種類(Scan Type):
■-sS
TCP
SYN掃瞄:通常這種掃瞄又稱為半開放的掃瞄,因為此連線通常不會完整,主要的
目的在於測試是否可以主機進行連線。這種狀態,就像是您即將建立起連線,再等待
對方回應,可以根據RST回傳的值,看看是否對方主機有服務在進行監聽,其優點在於
, 這樣的掃瞄主機通常不會記錄起來,缺點是你必須要有管理者的權限,才能夠
執行這種掃瞄。
■-sT
試著針對目標主機的連接埠建立連線,不過要您的主機支援TCP connect()系統呼叫
。假如建立起連線,表示目標主機正在監聽該服務,這種掃瞄的優點在於,您不需要
有的管理者權限,任何在Unix的使用者皆可使用。
■-sF –sX –sN
可以用來試著突破防火牆的限制或者入侵偵測系統的偵測,觀察目標主機。這三者分
別代表Stealth FIN,Xmas樹和Null scans。。一個 FIN "-sF"
掃描將發送一個FIN的
封包到每個埠。而Xmas掃描"-sX"打開FIN,URG和PUSH,一個Null scans
"-sN"關閉所
有的封包表頭。
■-sP
Ping
scanning:用來只想確認網路上的裝置是否存活。Nmap會一起使用ICMP和ACK技
術進行掃瞄。Nmap會用ICMP
回應需求封包給每個IP位址,不幸地有些作業系統會拒絕
這些封包,如微軟的作業系統,但是Nmap可以送出TCP 要求給port
80,假如得到RST
的回應,就表示機器是存在的。
■-sV
利用掃瞄來推測是哪種軟體在目標主機上提供該埠服務。它會偵測出是哪些服務(WWW
、FTP…)以及應用程式的名稱(Apach…),版本編號。
■-sU
UDP scans:用來掃瞄該主機開啟哪些UDP的埠。
■-sO
用來得知目標主機有支援哪些IP協定。
■-sA
用來得知目標主機的防火牆是屬於statefull或者只是單純的封包過濾。
●一般選項(Options)
■-P0
在掃瞄之前先不要去ping對方的主機,以試著讓封包通過對方的防火牆。這情況特別
適合在不准ICMP回應的網路上,這時可以使用-P0或-PS80。
■-PA[portlist]
使用TCP ACK
”ping”來決定哪些主機是存活的,而不使用ICMP的ping封包。
■-O
用來偵測目標主機所安裝的作業系統。通常若一個入侵者可能對某個操作系統的漏洞
很熟悉,能很輕易地進入此操作系統的機器。一個常見的選項是TCP/IP上的特徵。利
用-O,就可以達到上述的目的,詳情可見下列的網址。
http://www.insecure.org/nmap/nmap-fingerprinting-article-tw.html
■-6
用來開啟對IPV6的支援。
■-f
使用被分割的短封包來提升回應掃瞄的效率。
■-v
可以取得更詳細的資訊。
■-h
出現說明表單,用來快速的參考關於Nmap。
■-oN
把掃瞄的結果輸出成一般使用者能看的懂的表單。
■-oX
將掃瞄結果輸出成XML格式。
■-oG
將掃瞄結果輸出成grepable格式
■-oA
將掃瞄結果輸出成所有Nmap所支援的主要格式。
■-p
輸入你要特別掃瞄的埠(port)
■-F
快速模式,列出1-65535中主機在監聽哪些埠。
■-s
可以指定你的來源IP是多少。
■-e
指定又那個介面收或送出封包。
●時間選項
可以根據網路環境的不同,適合調整掃瞄的時間
■-T
根據您的時間政策,有下列幾種不同的類型可以選擇,
■Paranoid:它會非常慢的掃瞄您的系統,為的是希望能夠避開IDS(入侵偵測系統)的偵
測,它會有條理的執行掃瞄,通常在封包的傳送間格至少五分鐘。
■Sneaky:跟上面的很像,只不過它封包的間隔大概是15秒。
■Polite:它比較希望能夠減輕網路的負擔,減少掃壞主機的機率,它會有條理的執行
掃瞄,但是每個封包至少間格0.4秒以上。
■Normal:Nmap預設的行為,在不拖垮網路的行況下,盡可能的快速傳送封包。
■Aggressive:它可以使得某些掃瞄速度變快。
■Insane:適合在速度非常快的網路,且您不在意資訊遺漏。
四、舉例:
nmap –sS –v xxx.xxx.com
開始掃瞄xxx.xxx.com所有TCP的埠,並詳細表達輸出結果。
- Jul 18 Wed 2007 22:25
[Unix]Freebsd nmap-網路安全測試工具
全站熱搜
留言列表
發表留言