本頁使用了標題或全文手工轉換

Nmap

維基百科,自由的百科全書
跳至導覽 跳至搜尋
Nmap Security Scanner
Nmap-5.21.png
5.21版的Nmap螢幕截圖
原作者 Gordon Lyon (Fyodor)
初始版本 1997年9月 (1997-09)
穩定版本
7.70
(2018年3月20日,​20個月前​(2018-03-20
源代碼庫 編輯維基數據鏈接
編程語言 C, C++, Python, Lua
操作系統 跨平台
語言 英語
類型 計算機安全網絡管理
許可協議 GNU通用公共許可證
網站 nmap.org/

Nmap網絡映射器)是一款用於網絡發現安全審計網絡安全工具,它是自由軟件。軟件名字Nmap是Network Mapper的簡稱。通常情況下,Nmap用於:

  • 列舉網絡主機清單
  • 管理服務升級調度
  • 監控主機
  • 服務運行狀況

Nmap可以檢測目標主機是否在線、端口開放情況、偵測運行的服務類型及版本信息、偵測操作系統與設備類型等信息。 它是網絡管理員必用的軟件之一,用以評估網絡系統安全。

Nmap 是不少黑客腳本小子愛用的工具 。系統管理員可以利用Nmap來探測工作環境中未經批准使用的服務器,黑客通常會利用Nmap來搜集目標電腦的網絡設定,從而計劃攻擊的方法。

Nmap通常用在信息搜集階段,用於搜集目標機主機的基本狀態信息。掃描結果可以作為漏洞掃描漏洞利用權限提升階段的輸入。例如,業界流行的漏洞掃描工具Nessus與漏洞利用工具Metasploit都支持導入Nmap的XML格式結果,而Metasploit框架內也集成了Nmap工具(支持Metasploit直接掃描)。

Nmap不僅可以用於掃描單個主機,也可以適用於掃描大規模的計算機網絡(例如,掃描英特網上數萬台計算機,從中找出感興趣的主機和服務)。

Nmap 核心功能[編輯]

主機發現[編輯]

用於發現目標主機是否處於活動狀態。
Nmap 提供了多種檢測機制,可以更有效地辨識主機。例如可用來列舉目標網絡中哪些主機已經開啟,類似於Ping命令的功能。

端口掃描[編輯]

用於掃描主機上的端口狀態。
Nmap可以將端口識別為開放(Open)、關閉(Closed)、過濾(Filtered)、未過濾(Unfiltered)、開放或過濾(Open|Filtered)、關閉或過濾(Closed|Filtered)。默認情況下,Nmap會掃描1660個常用的端口[1],可以覆蓋大多數基本應用情況。

版本偵測[編輯]

用於識別端口上運行的應用程序與程序版本。
Nmap目前可以識別數千種應用的簽名(Signatures),檢測數百種應用協議。而對於不識別的應用,Nmap默認會將應用的指紋(Fingerprint)打印出來,如果用戶確知該應用程序,那麼用戶可以將信息提交到社區,為社區做貢獻。

操作系統偵測[編輯]

用於識別目標主機的操作系統類型、版本編號及設備類型。
Nmap目前提供1500個操作系統或設備的指紋數據庫[2],可以識別通用PC系統、路由器、交換機等設備類型。

防火牆/IDS規避和哄騙[編輯]

Nmap提供多種機制來規避防火牆、IDS的的屏蔽和檢查,便於秘密地探查目標主機的狀況。
基本的規避方式包括:分片、IP誘騙、IP偽裝、MAC地址偽裝。

NSE腳本引擎[編輯]

NSE是Nmap最強大最靈活的特性之一,可以用於增強主機發現、端口掃描、版本偵測和操作系統偵測等功能,還可以用來擴展高級的功能如web掃描、漏洞發現和漏洞利用等。Nmap使用Lua語言來作為NSE腳本語言,目前的Nmap腳本庫已經支持350多個腳本。

Nmap基本命令和典型用法[編輯]

  • Nmap 基本語法
nmap [ <扫描类型> ...] [ <选项> ] { <扫描目标说明> }
  • 全面進攻性掃描(包括各種主機發現、端口掃描、版本掃描、OS掃描及默認腳本掃描):
nmap -A -v target_ip
  • Ping掃描:
nmap -sn -v target_ip
  • 快速端口掃描:
nmap -F -v target_ip
  • 版本掃描:
nmap -sV -v target_ip 
  • 操作系統掃描:
nmap -O -v target_ip

其他[編輯]

Nmap 常被跟評估系統漏洞軟件Nessus混為一談。Nmap 以隱祕的手法,避開闖入檢測系統的監視,並儘可能不影響目標系統的日常操作。

Nmap 在電影《黑客帝國》中,連同SSH1英語SSH132位元迴圈冗餘校驗漏洞,被崔妮蒂用以入侵發電站的能源管理系統。

參見[編輯]

外部連結[編輯]

參考資料[編輯]