Nmap网络扫描 |
Nmap网络扫描
网络发现和安全扫描的官方Nmap项目指南
戈登 “费奥多尔” 里昂
书籍网址: http : //nmap.org/book/
ISBN: 978-0-9799587-1-7
ISBN-10: 0-9799587-1-7
版权所有©2011 Insecure.Com LLC。保留所有权利,除非另有说明。
目录
基于RPM的发行版(Red Hat,Mandrake,SUSE,Fedora)
用Yum更新Red Hat,Fedora,Mandrake和Yellow Dog Linux
排除目标(--exclude
, )--excludefile
<filename>
TCP FIN,NULL,和圣诞扫描(-sF
,-sN
,-sX
)
SOLUTION:查找运行不安全或非标准应用程序版本的所有服务器
数字清单
1. IPv4标头
2. TCP标头
3. UDP标头
4. ICMP标题
1.1。三位一体开始了她的攻击
1.2。三位一体扫描矩阵
1.3。对港口扫描合法性和道德的强烈意见
3.1。一张名片解释了一切
3.2。Netcraft找到36个Target Web服务器
5.2。开放端口22的SYN扫描
5.3。关闭端口113的SYN扫描
5.4。过滤端口139的SYN扫描
5.5。连接开放端口22的扫描
5.6。空闲扫描开放端口
5.7。空闲扫描一个封闭的端口
5.8。空闲扫描过滤端口
5.9。拥塞窗口和阈值
5.10。扫描速率受扫描延迟影响
8.1。ICMP回应请求或回复标题布局
8.2。ICMP目标无法访问的标头布局
10.1。BlackICE发现了一个不寻常的入侵者
10.2。被数十个诱饵掩盖的攻击者
12.1。典型的Zenmap屏幕截图
12.2。Zenmap的主窗口
12.3。目标和配置文件选择
12.4。主机选择
12.5。OS图标
12.6。服务选择
12.7。分组主持人的孩子
12.8。突出显示拓扑的区域
12.9。选择个人资料
12.10。配置文件编辑器
12.11。在“ 脚本 ”配置文件编辑器选项卡
12.12。主机过滤器
12.13。搜索对话框
12.14。关键词搜索
12.15。表达式搜索
12.16。比较工具
12.17。比较输出
12.18。Zenmap德文版
12.19。在Windows XP上设置LANG
环境变量
12.20。在Mac OS X上设置LANG
环境变量
13.1。来自Web浏览器中的XML输出的HTML
表格列表
1. 格式化样式约定
3.2。最佳主机发现探测器
3.3。最佳主机发现探针组合
5.4。Nmap如何解释对NULL,FIN或Xmas扫描探测的响应
6.2。按功能进行低级时序控制
6.3。时间模板及其效果
7.2。versioninfo
辅助功能
8.1。O
测试值
8.2。DFI
测试值
8.3。CC
测试值
8.4。S
测试值
8.5。A
测试值
8.6。F
测试值
8.7。CD
测试值
8.8。参考指纹测试表达式算子
8.9。操作系统猜测Mac OS X.
9.1。port.version
值
实例清单
1. 典型的Nmap扫描
1.2。针对AO防火墙的Nmap结果
1.3。另一个有趣的AO机器
1.4。nmap-diff典型输出
1.5。nmap-report执行
2.1。检查Nmap并确定其版本号
2.3。验证PGP密钥指纹(成功)
2.4。检测虚假文件
2.5。典型的Nmap发布摘要文件
2.6。验证Nmap哈希值
2.7。配置屏幕成功
2.8。从二进制RPM安装Nmap
2.9。从源RPM构建和安装Nmap
2.10。从系统Yum存储库安装Nmap
3.2。区域转移失败并取得成功
3.3。针对www.target.com的Nmap reverse-DNS和traceroute扫描
3.4。使用whois查找www.target.com IP地址的所有者
3.5。使用whois查找包含161.225.130.163的netblock
3.6。使用列表扫描枚举www.stanford.edu周围的主机
3.7。使用ping扫描发现周围的主机www.lwn.net
3.11。脱机目标的原始IP ping扫描
3.12。ARP ping扫描脱机目标
3.13。生成50,000个IP地址,然后使用默认选项ping扫描
3.14。使用额外探针重复ping扫描
4.3。更复杂:nmap -p0- -v -A -T4 scanme.nmap.org
4.4。简单的IPv6扫描
4.5。发现花花公子的IP空间
4.7。挖掘花花公子的DNS记录
4.8。Ping MX服务器
4.9。TCP ping MX服务器
4.10。启动扫描
4.11。Egrep用于开放端口
5.1。SYN扫描显示三个端口状态
5.2。使用--packet-trace
要了解一个SYN扫描
5.3。连接扫描示例
5.4。UDP扫描示例
5.5。UDP扫描示例
5.9。优化UDP扫描时间
5.10。示例FIN和Xmas扫描
5.11。Docsrv的SYN扫描
5.12。Docsrv的FIN扫描
5.13。对Google进行SYN / FIN扫描
5.14。自定义PSH扫描
5.15。典型的ACK扫描
5.16。Docsrv的ACK扫描
5.18。失败的Maimon扫描
5.19。针对RIAA的空闲扫描
5.21。尝试FTP反弹扫描
5.22。成功的FTP反弹扫描
6.2。估计扫描时间
7.1。简单使用版本检测
7.3。复杂版本检测
7.4。NULL探测作弊示例输出
7.5。使用rpcinfo枚举RPC服务
7.6。Nmap直接RPC扫描
7.7。通过SSL扫描版本
8.2。使用版本扫描来检测操作系统
8.3。典型的主题指纹
8.4。清理过的主题指纹
8.5。典型的参考指纹
8.6。一些典型的指纹描述和相应的分类
8.7。典型的CPE分类
8.8。IPv6指纹
8.9。清理的IPv6指纹
8.10。该MatchPoints
结构
8.11。针对消费者WAP扫描结果
9.1。典型的NSE输出
9.2。脚本帮助
9.3。连接式I / O.
9.4。自动格式化NSE结构化输出
9.5。XML中的NSE结构化输出
9.6。异常处理示例
9.7。NSEDoc对函数的注释
9.8。NSEDoc对模块的评论
9.9。NSEDoc对脚本的评论
9.10。工人线程
9.11。互斥操纵
9.12。基本协程使用
9.13。链接生成器
10.1。检测已关闭和已过滤的TCP端口
10.2。针对Scanme的ACK扫描
10.3。针对Para的对比SYN和ACK扫描
10.4。针对防火墙主机的UDP扫描
10.5。针对防火墙主机的UDP版本扫描
10.6。FIN扫描无状态防火墙
10.7。使用源端口88绕过Windows IPsec筛选器
10.8。比较IPv4和IPv6扫描
10.9。利用FTP反弹扫描利用打印机
10.10。Megacorp的一些有趣的主机和网络
10.11。Ping扫描目标网络
10.12。针对单个IP的数据包跟踪
10.13。测试空闲扫描
10.14。测试源路由
10.15。终于成功了
10.16。主机名可能是骗人的
10.17。注意到traceroute的TTL缺口
10.18。使用IP记录路由选项
10.19。慢扫描绕过默认的Snort 2.2.0 Flow-portscan固定时间扫描检测方法
10.20。默认Snort规则引用Nmap
10.21。使用DNS代理(递归DNS)进行SecurityFocus的隐藏列表扫描
10.22。检测已关闭和已过滤的TCP端口
10.23。测试IP ID序列号一致性
10.24。查找具有错误TCP校验和的防火墙
11.1。全TCP端口版本扫描
11.2。用IP人格欺骗Nmap
13.1。扫描并输出本地网络
13.2。为详尽的条件限制
13.3。未启用详细程度的交互式输出
13.4。启用了详细程度的交互式输出
13.5。一些代表性的调试线
13.6。使用--packet-trace
细节Scanme的ping扫描
13.7。正常输出的典型示例
13.8。$ crIpt KiDDi3 0utPut的一个典型例子
13.9。Nmap XML输出的示例
13.10。Nmap XML端口元素
13.11。Nmap :: Parser示例代码
13.12。Nmap :: Scanner示例代码
13.13。突出显示CPE的正常输出
13.14。grepable输出的典型示例
13.15。Ping扫描grepable输出
13.16。列表扫描grepable输出
13.17。IP协议扫描的可输出输出
13.18。在命令行上解析grepable输出
14.1。摘录自nmap-services
14.3。摘录自nmap-rpc
14.4。摘录自nmap-os-db
14.5。摘录自nmap-payloads
14.6。摘录自nmap-mac-prefixes
14.7。摘录自nmap-protocols
15.1。代表性的Nmap扫描
16.1。Ndiff文本输出
16.2。Ndiff XML输出
16.3。使用Ndiff和cron定期扫描网络
18.1。代表Nping执行
18.2。发现NAT设备
18.3。发现透明代理