Unix平台常用網路安全測試軟體介紹 Nmap: 一、何謂Nmap:   NMAP因為在網路安全的軟體中頗負盛名,所以有許多人可能都已經聽過或者用過NMAP 了,不過我們仍以最基本的角度來檢視這套軟體,從中我們也可以知道這套軟體迷人的原 因。 NMAP的全名為NetworkMapper,它可以提供網路管理者所需要的網路資訊,讓網路管 理者可以一次針對大量的IP位址進行掃瞄,它提供的掃瞄技術如下:UDP, TCP connect(), TCP SYN(half open), ftp proxy(bounce attack), ICMP(ping sweep), FIN, ACK sweep, Xmas Tree, SYN sweep, IP Protocol,以及 Null scan。 二、安裝: Freebsd 安裝方式.可以使用Port 安裝 很快就可以安裝完畢 三、執行Nmap:   Nmap的重點在於它所提供的各項參數,這也是我們要介紹的重點,在這裡我們會介紹 幾個常用的參數,讓使用者在使用時能夠較容易接受。 Nmap語法:nmap [Scan Type(s)] [Options] ,每種掃瞄的種 類和一般選項通常可以合併,有些是為了特別的掃瞄模式所建立的。我們根據以上項目進 行解釋: ●掃瞄的種類(Scan Type):  ■-sS   TCP SYN掃瞄:通常這種掃瞄又稱為半開放的掃瞄,因為此連線通常不會完整,主要的   目的在於測試是否可以主機進行連線。這種狀態,就像是您即將建立起連線,再等待   對方回應,可以根據RST回傳的值,看看是否對方主機有服務在進行監聽,其優點在於   ,  這樣的掃瞄主機通常不會記錄起來,缺點是你必須要有管理者的權限,才能夠   執行這種掃瞄。  ■-sT   試著針對目標主機的連接埠建立連線,不過要您的主機支援TCP connect()系統呼叫   。假如建立起連線,表示目標主機正在監聽該服務,這種掃瞄的優點在於,您不需要   有的管理者權限,任何在Unix的使用者皆可使用。  ■-sF –sX –sN   可以用來試著突破防火牆的限制或者入侵偵測系統的偵測,觀察目標主機。這三者分   別代表Stealth FIN,Xmas樹和Null scans。。一個 FIN "-sF" 掃描將發送一個FIN的   封包到每個埠。而Xmas掃描"-sX"打開FIN,URG和PUSH,一個Null scans "-sN"關閉所   有的封包表頭。  ■-sP   Ping scanning:用來只想確認網路上的裝置是否存活。Nmap會一起使用ICMP和ACK技   術進行掃瞄。Nmap會用ICMP 回應需求封包給每個IP位址,不幸地有些作業系統會拒絕   這些封包,如微軟的作業系統,但是Nmap可以送出TCP 要求給port 80,假如得到RST   的回應,就表示機器是存在的。  ■-sV   利用掃瞄來推測是哪種軟體在目標主機上提供該埠服務。它會偵測出是哪些服務(WWW   、FTP…)以及應用程式的名稱(Apach…),版本編號。  ■-sU   UDP scans:用來掃瞄該主機開啟哪些UDP的埠。  ■-sO   用來得知目標主機有支援哪些IP協定。  ■-sA   用來得知目標主機的防火牆是屬於statefull或者只是單純的封包過濾。 ●一般選項(Options)  ■-P0   在掃瞄之前先不要去ping對方的主機,以試著讓封包通過對方的防火牆。這情況特別   適合在不准ICMP回應的網路上,這時可以使用-P0或-PS80。  ■-PA[portlist]   使用TCP ACK ”ping”來決定哪些主機是存活的,而不使用ICMP的ping封包。  ■-O   用來偵測目標主機所安裝的作業系統。通常若一個入侵者可能對某個操作系統的漏洞   很熟悉,能很輕易地進入此操作系統的機器。一個常見的選項是TCP/IP上的特徵。利   用-O,就可以達到上述的目的,詳情可見下列的網址。       http://www.insecure.org/nmap/nmap-fingerprinting-article-tw.html  ■-6   用來開啟對IPV6的支援。  ■-f   使用被分割的短封包來提升回應掃瞄的效率。  ■-v   可以取得更詳細的資訊。  ■-h   出現說明表單,用來快速的參考關於Nmap。  ■-oN   把掃瞄的結果輸出成一般使用者能看的懂的表單。  ■-oX   將掃瞄結果輸出成XML格式。  ■-oG   將掃瞄結果輸出成grepable格式  ■-oA   將掃瞄結果輸出成所有Nmap所支援的主要格式。  ■-p   輸入你要特別掃瞄的埠(port)  ■-F   快速模式,列出1-65535中主機在監聽哪些埠。  ■-s   可以指定你的來源IP是多少。  ■-e   指定又那個介面收或送出封包。 ●時間選項  可以根據網路環境的不同,適合調整掃瞄的時間  ■-T   根據您的時間政策,有下列幾種不同的類型可以選擇,  ■Paranoid:它會非常慢的掃瞄您的系統,為的是希望能夠避開IDS(入侵偵測系統)的偵   測,它會有條理的執行掃瞄,通常在封包的傳送間格至少五分鐘。  ■Sneaky:跟上面的很像,只不過它封包的間隔大概是15秒。 ■Polite:它比較希望能夠減輕網路的負擔,減少掃壞主機的機率,它會有條理的執行   掃瞄,但是每個封包至少間格0.4秒以上。  ■Normal:Nmap預設的行為,在不拖垮網路的行況下,盡可能的快速傳送封包。  ■Aggressive:它可以使得某些掃瞄速度變快。  ■Insane:適合在速度非常快的網路,且您不在意資訊遺漏。 四、舉例:   nmap –sS –v xxx.xxx.com   開始掃瞄xxx.xxx.com所有TCP的埠,並詳細表達輸出結果。
文章標籤
全站熱搜
創作者介紹
創作者 bubble727 的頭像
bubble727

IT資訊-實驗室[MIS LAB ]

bubble727 發表在 痞客邦 留言(0) 人氣(1,929)