標籤

4GL (1) 人才發展 (10) 人物 (3) 太陽能 (4) 心理 (3) 心靈 (10) 文學 (31) 生活常識 (14) 光學 (1) 名句 (10) 即時通訊軟體 (2) 奇狐 (2) 音樂 (2) 產業 (5) 郭語錄 (3) 無聊 (3) 統計 (4) 新聞 (1) 經濟學 (1) 經營管理 (42) 解析度 (1) 遊戲 (5) 電學 (1) 網管 (10) 廣告 (1) 數學 (1) 機率 (1) 雜趣 (1) 證券 (4) 證券期貨 (1) ABAP (15) AD (1) agentflow (4) AJAX (1) Android (1) AnyChart (1) Apache (14) BASIS (4) BDL (1) C# (1) Church (1) CIE (1) CO (38) Converter (1) cron (1) CSS (23) DMS (1) DVD (1) Eclipse (1) English (1) excel (5) Exchange (4) Failover (1) FI (57) File Transfer (1) Firefox (2) FM (2) fourjs (1) gladiatus (1) google (1) Google Maps API (2) grep (1) Grub (1) HR (2) html (23) HTS (8) IE (1) IE 8 (1) IIS (1) IMAP (3) Internet Explorer (1) java (3) JavaScript (22) jQuery (6) JSON (1) K3b (1) LED (3) Linux (112) Linux Mint (4) Load Balance (1) Microsoft (2) MIS (2) MM (51) MSSQL (1) MySQL (27) Network (1) NFS (1) Office (1) Oracle (125) Outlook (3) PDF (6) Perl (59) PHP (33) PL/SQL (1) PL/SQL Developer (1) PM (3) Postfix (2) postfwd (1) PostgreSQL (1) PP (50) python (1) QM (1) Red Hat (4) Reporting Service (28) ruby (11) SAP (234) scp (1) SD (16) sed (1) Selenium-WebDriver (5) shell (5) SQL (4) SQL server (8) SQuirreL SQL Client (1) SSH (2) SWOT (3) Symantec (2) T-SQL (7) Tera Term (2) tip (1) tiptop (22) Tomcat (6) Trouble Shooting (1) Tuning (5) Ubuntu (33) ufw (1) utf-8 (1) VIM (11) Virtual Machine (2) vnc (3) Web Service (2) wget (1) Windows (19) Windows (1) WM (6) youtube (1) yum (2)

2011年10月21日 星期五

Linux 網路檢測工具-nmap 的用法

Linux 系統預設已包含了一個很有用的網路檢測/探測工具-nmap,主要用途有:在指定的網路區段下掃瞄主機群的網路連線,探測指定主機已開啟的通訊埠,藉由前兩項資訊可檢測出遠端主機的作業系統及網路服務為何。
指令說明:
nmap -sP 192.168.1.0/24
使用ping掃瞄子網路內的所有IP,並列出有回應的IP,不作進一步測試。
加sudo,可以將active的所有機器列出
例如 : sudo nmap -sP 10.56.40.*
但是如果DNS中,一個IP有三個hostname(用host指令即可查詢),則下三次指令,會依序列出不同的hostname

nmap -sL 192.168.1.0/24
列出子網路所有IP及對應的主機名稱,但不作ping 及通訊埠偵測。



nmap -PS 192.168.1.234
偵測遠端主機已開啟的通訊埠,為縮短掃瞄時間,可指定特定的埠號,ex. -PS22,23,80,25



nmap -PU 192.168.1.0/24
使用UDP協定 ping 遠端的主機。



nmap -sS 192.168.1.0/24
使用TCP SYN掃瞄,這是一個半開放的掃瞄方式,所以掃瞄速度較快,也比較常被使用。這可以列出有回應的遠端主機已開啟的網路服務埠。



nmap -sT 192.168.1.0/24
如無法以SYN掃瞄時,就得改用TCP connect 來掃瞄,這也是預設的掃瞄方式。



nmap -sU 192.168.1.0/24
用UDP協定掃瞄遠端主機群。



nmap -sO 192.168.1.19
偵測遠端主機已開啟哪些通訊協定 TCP,UDP,ICMP,...



nmap -O 192.168.1.19
nmap -A 192.168.1.19
偵測遠端主機的作業系統類型



nmap -v scanme.nmap.org
掃瞄遠端主機,並列出相關詳細的資訊。



nmap -sS -O scanme.nmap.org/24
以SYN秘密掃瞄網域為scanme.nmap.org所屬 C 子網段的所有存在的主機作業系統類型。



nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
進行主機列表及TCP掃瞄特定網路服務,遠端主機的網路含括 198.116.(0-255).(1-127) 網段下。



nmap -v -iR 100000 -P0 -p 80
隨機選擇100000台主機,偵測是否開啟 Web 服務,由於此掃瞄較耗時,所以加上-P0 不作主機列表。

沒有留言:

張貼留言