24h購物| | PChome| 登入
2010-07-08 09:17:31| 人氣344| 回應0 | 上一篇 | 下一篇

Linux 網路檢測工具-nmap 的用法

推薦 0 收藏 0 轉貼0 訂閱站台


Linux 系統預設已包含了一個很有用的網路檢測/探測工具-nmap,主要用途有:在指定的網路區段下掃瞄主機群的網路連線,探測指定主機已開啟的通訊埠,藉由前兩項資訊可檢測出遠端主機的作業系統及網路服務為何。

指令說明:

nmap -sP 192.168.1.0/24
使用ping掃瞄子網路內的所有IP,並列出有回應的IP,不作進一步測試。



nmap -sL 192.168.1.0/24
列出子網路所有IP及對應的主機名稱,但不作ping 及通訊埠偵測。



nmap -PS 192.168.1.234
偵測遠端主機已開啟的通訊埠,為縮短掃瞄時間,可指定特定的埠號,ex. -PS22,23,80,25



nmap -PU 192.168.1.0/24
使用UDP協定 ping 遠端的主機。



nmap -sS 192.168.1.0/24
使用TCP SYN掃瞄,這是一個半開放的掃瞄方式,所以掃瞄速度較快,也比較常被使用。這可以列出有回應的遠端主機已開啟的網路服務埠。



nmap -sT 192.168.1.0/24
如無法以SYN掃瞄時,就得改用TCP connect 來掃瞄,這也是預設的掃瞄方式。



nmap -sU 192.168.1.0/24
用UDP協定掃瞄遠端主機群。



nmap -sO 192.168.1.19
偵測遠端主機已開啟哪些通訊協定 TCP,UDP,ICMP,...



nmap -O 192.168.1.19
nmap -A 192.168.1.19
偵測遠端主機的作業系統類型



nmap -v scanme.nmap.org
掃瞄遠端主機,並列出相關詳細的資訊。



nmap -sS -O scanme.nmap.org/24
以SYN秘密掃瞄網域為scanme.nmap.org所屬 C 子網段的所有存在的主機作業系統類型。



nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
進行主機列表及TCP掃瞄特定網路服務,遠端主機的網路含括 198.116.(0-255).(1-127) 網段下。



nmap -v -iR 100000 -P0 -p 80
隨機選擇100000台主機,偵測是否開啟 Web 服務,由於此掃瞄較耗時,所以加上-P0 不作主機列表。

台長: 詩心楓
人氣(344) | 回應(0)| 推薦 (0)| 收藏 (0)| 轉寄
全站分類: 數位資訊(科技、網路、通訊、家電) | 個人分類: 教學文件 |
此分類下一篇:讓 SQLExpress 資料庫開啟 TCP/IP 連線的方式

是 (若未登入"個人新聞台帳號"則看不到回覆唷!)
* 請輸入識別碼:
請輸入圖片中算式的結果(可能為0) 
(有*為必填)
TOP
詳全文