網絡探測和安全審核
nmap命令 是一款開放源代碼的網絡探測和安全審核工具,它的設計目標是快速地掃描大型網絡。
nmap(選項)(參數)
-O:激活操作探測;
-P0:值進行掃描,不ping主機;
-PT:是同TCP的ping;
-sV:探測服務版本信息;
-sP:ping掃描,僅發現目標主機是否存活;
-ps:發送同步(SYN)報文;
-PU:發送udp ping;
-PE:強制執行直接的ICMPping;
-PB:默認模式,可以使用ICMPping和TCPping;
-6:使用IPv6地址;
-v:得到更多選項信息;
-d:增加調試信息地輸出;
-oN:以人們可閱讀的格式輸出;
-oX:以xml格式向指定文件輸出信息;
-oM:以機器可閱讀的格式輸出;
-A:使用所有高級掃描選項;
--resume:繼續上次執行完的掃描;
-P:指定要掃描的端口,可以是一個單獨的端口,用逗號隔開多個端口,使用“-”表示端口范圍;
-e:在多網絡接口Linux系統中,指定掃描使用的網絡接口;
-g:將指定的端口作為源端口進行掃描;
--ttl:指定發送的掃描報文的生存期;
--packet-trace:顯示掃描過程中收發報文統計;
--scanflags:設置在掃描報文中的TCP標志。
--send-eth/--send-ip 使用原始以太網發送/構造指定IP發送
ip地址:指定待掃描報文中的TCP地址。
安裝nmap
yum install nmap
使用nmap掃描www.jsdig.com的開放端口
[root@localhost ~]# nmap www.jsdig.com
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-12-28 00:06 CST
Interesting ports on 100-42-212-8.static.webnx.com (100.42.212.8):
Not shown: 1678 filtered ports
PORT STATE service
22/tcp open ssh
80/tcp open http
Nmap finished: 1 IP address (1 host up) scanned in 45.870 seconds