什么是 Nmap?2025 年 6 月 16 日 | 阅读 6 分钟 Nmap 是一款开源的网络发现工具。Network Mapper 是由 **Gordon Lyon** 开发的一款独立的网络安全审计和网络扫描工具。网络管理员使用它来检测当前运行在系统上的设备以及设备连接的端口号。 许多系统和网络管理员使用它来管理 **网络库存、服务升级计划、监控主机** 和 **服务正常运行时间**。 Nmap 定义从顶层来看,Nmap 被定义为一个工具,网络管理员可以在其网络系统中通过该工具检测或诊断运行在 **互联网连接系统** 上的服务,以识别潜在的安全漏洞。它用于自动化重复性任务,例如监控服务。 Nmap 的工作原理Nmap 在 **渗透测试** 网络系统时非常方便。Nmap 提供网络详细信息,并有助于确定系统中存在的安全漏洞。Nmap 是 **平台无关** 的,可以在流行的 **操作系统** 上运行,例如 **Linux、Windows** 和 **Mac**。 Nmap 是一个用于网络扫描和审计目的的有用工具。
使用 Nmap 非常简单。随着名为 **GenMap User** 的新图形用户界面的发布,它可以执行许多任务,例如保存和比较扫描结果、在数据库中扫描结果以及以图形方式可视化网络系统拓扑等。 Nmap 的优点Nmap 具有许多优点,使其有别于 其他网络扫描工具。Nmap 是开源的,并且 **免费** 使用。 其他一些优点列在下面。
必备技能Nmap 提供各种技术来扫描网络,例如 **TCP Connect 扫描、FTP** 弹跳扫描、TCP 反向识别扫描等来扫描网络。你应该从 **Nmap** 开始学习所有技术。 为什么我们应该使用 Nmap?如果您是网络管理员,则需要检查目标主机、确定 **可用** 和 **已占用端口**,并执行安全漏洞扫描。无论我们需要监控 **单台主机** 还是 **多台主机**,它都提供了所有工具。 Nmap 用于常规网络审计。尽管如此,它还可以执行重复性任务,例如管理网络库存、安排服务升级以及监控各种正常运行时间和停机时间服务。 它还列出了服务状态,如开放、过滤、未过滤或关闭。 输出扩展到反向操作系统类型、**MAC 地址、设备类型** 以及 **DNS 名称**。 Nmap 扫描类型可以使用 Nmap 进行不同类型的扫描。 TCP 扫描它在您和最近的目标系统之间完成一次 **三次握手**。 TCP 扫描非常明显,几乎无法逃避检测,因为服务可以记录发送者的 **IP 地址** 并触发 **入侵检测系统**。 UDP 扫描UDP 扫描用于检查是否存在 UDP 端口并监听目标机器的传入请求。与 TCP 不同,UDP 没有机制可以进行积极的接受响应,因此存在误报扫描结果的可能性。 **UDP** 扫描用于揭示运行在 **UDP 端口** 上的 **木马** 或揭示隐藏的 **RPC** 服务。这些扫描速度较慢,因为机器出于谨慎会减慢对这类流量的响应。 SYN 扫描这是另一种形式的 TCP 扫描。Nmap 构建一个 sync 数据包,用于建立 TCP 连接的第一个数据包。 ACK 扫描ACK 扫描用于确定某个端口是否已被过滤。在尝试检查防火墙及其当前规则时,它非常有用。 Bang 扫描Bang 扫描类似于 SYN 扫描。如果收到输入,它会发送 TCP fin 数据包而不是 RST 数据包(重置数据包),这样在扫描中就不会看到误扫和负面结果。但它可能逃过一些 IDS 程序的检测,以及许多反制措施。 Null 扫描Null 扫描非常隐秘,顾名思义,它们的作用是:它们会将所有头部字段设置为零。这不是一个有效的数据包,目标将不知道如何处理该数据包。 Xmas 扫描由于 Windows 实现 **TCP 堆栈** 的方式,运行 Windows 的计算机将不会响应 * **XMAS** 扫描。在扫描数据包中设置的一组标志是其名称的由来。 **XMAS** 扫描用于操纵 **TCP 头部** 中的 **PSH、URG** 和 **FIN 标志**。 RPC 扫描RPC 扫描用于搜索对远程过程调用服务 (RPC) 做出响应的机器。它允许远程在特定机器上运行,并在特定连接集下运行。RPC 服务可以在各种端口上运行。因此,常规扫描很难检测 RPC 服务是否正在运行。 IDE 扫描IDE 扫描是最安全的扫描,因为数据包是从外部主机弹回的。不需要对主机进行控制,但主机必须满足特定条件集。 Nmap 功能Nmap 的大部分标准功能都是通过使用单个命令来执行的。 ![]() Nmap 的功能如下: 1. Ping 扫描Ping 扫描提供有关网络上每个活动 IP 的信息。我们可以使用以下命令执行 ping 扫描: 2. 端口扫描端口扫描是黑客攻击前最常见的侦察形式之一,有助于攻击者确定哪些端口最容易受到攻击。 有许多方法可以使用 Nmap 执行 **端口扫描**。 3. 主机扫描主机扫描提供对特定主机或 IP 地址的详细描述。如上所述,您可以使用以下命令扫描主机: 4. OS 扫描OS 扫描是 Nmap 最强大的功能。在进行此类扫描时,它会向端口发送 **TCP** 和 **UDP** 数据包并分析响应。它将响应与操作系统数据库进行比较,并返回有关主机 **OS** 的信息。要运行 **OS 扫描**,请使用以下命令: 5. 扫描最常用端口如果您在家庭服务器上运行 Nmap,此命令非常方便。它扫描主机的“**常用**”端口。您可以使用以下命令扫描常用端口: 将“**20**”替换为您要扫描的端口数。它提供了简要的输出,详细说明了最常见的端口状态,并允许您查看是否有任何不必要的开放端口。 6. 输出到文件如果我们希望将 Nmap 扫描结果的输出保存到任何文件中,您可以将一个扩展名添加到命令中。 该命令是将结果输出到文本文件。 7. 禁用 DNS 名称解析最后,我们可以使用 -n 参数禁用反向 DNS 解析,从而加快 Nmap 扫描速度。这对于执行广泛的网络扫描非常有用。 例如,**添加 -n** 以关闭所需 ping 扫描的 **DNS** 解析。 下一主题# |
我们请求您订阅我们的新闻通讯以获取最新更新。