【实例研读】
1. 本机扫描实例
Nmap 在windows系统下是不能扫描本机的,但是在linux系统下可以扫描本机。给本机ip 192.168.0.111 进行扫描,选择TCP连接端口扫描和UDP 端口扫描方式,扫描参数选择经由TCP/IP获取‘指纹’来判别主机的OS类型,扫描结果详细显示模式。如图 5。

图 5
扫描结果详细显示了本机的操作类型,打开的TCP 、UDP 端口。
2. 单个目标主机扫描实例
对目标主机 192.168.0.153 扫描,因为已经是root 用户,所以默认选择TCP SYN 扫描,所以没有必要输入参数–sS,另外选择UDP端口扫描参数,端口范围控制在 1-1024,扫描指令如图 6

图 6
因为选择了UDP 端口扫描,所以在扫描过程中显示了Adding open UDP 端口,如图 7

图 7
扫描后显示了详细的扫描结果,如图 8 。

图 8
【分析总结】
1)如果某台机器的登录服务没有使用默认端口,而且禁ping了。可考虑使用nmap。
2)对于将服务的端口修改为非默认的高位端口(比如 SSH 运行于 22222 端口)的情况,在使用 nmap 的时候,记得加 -p 选项来指定端口范围,比如 -p 1-65535。因为默认情况下,高位端口扫描不到。
3) 对于使用了状态防火墙的情况,不要使用 -sA 这种扫描方式,因为直接向目标发送的 ACK 数据包会被状态防火墙 DROP 掉。
4)如果禁ping了(禁止公网ping,一般都应该这样做),记得用 -P0 选项;
5)如果你希望知道某个防火墙是状态防火墙还是简单的包过滤器,用 -sA 扫描,如果扫描结果表明某台机器的状态为 UP, 但是又没有开放任何端口,很可能有状态防火墙保护着该机器;
6) 不要同时使用 -sV 和 -O 选项来一次就检测服务和OS,因为结果会不准确,最好是分开进行服务和 OS 检测,比如:
nmap -P0 -sV -O -v -p 1-65535 -oM result.nmap 主要是检测服务
nmap -P0 -sS -O -v -p 1-65535 -oM result.nmap 主要是检测OS
中安致远 IT教育培训机构 www.sans.org.cn