Nmap笔记
发布日期:2021-05-19 16:42:50 浏览次数:12 分类:精选文章

本文共 3154 字,大约阅读时间需要 10 分钟。

全面网络安全扫描与分析指南

在现代网络安全中,全面了解目标主机的网络状态至关重要。本文将介绍一些常用的网络安全扫描方法及其工具,帮助您有效识别潜在威胁并提升网络安全防护能力。


一、主机发现

在进行网络安全分析之前,首先需要确认目标主机的存在。这可以通过多种方法实现,从简单到复杂,以下是常用的几种技术:

1. 全面扫描/综合扫描

使用nmap工具进行全面扫描,例如:

nmap -A 192.168.1.103

这种方式可以帮助您发现目标主机的基本信息,包括操作系统、开UDP端口以及其他潜在的防火墙配置。

2. Ping扫描

利用nmap的Ping扫描功能,通过ICMP协议检测目标主机的网络连通性:

nmap -sP 192.168.1.1/24

此外,您还可以选择禁用Ping扫描以避免被防火墙检测到:

nmap -P0 192.168.1.103

3. 免Ping扫描,穿透防火墙

如果目标主机处于一个防火墙保护的私有网络中,可以尝试使用nmap的TCP SYN Ping扫描方式:

nmap -PS80 --default-times-to-livedir -v 192.168.1.103

4.ARP Ping 扫描

使用nmap进行ARP扫描,检测目标主机在局域网中的存在:

nmap -PR 192.168.1.103

如需快速获取特定主机信息,您可以使用快速扫描选项:

nmap -F 192.168.1.103

二、端口扫描

端口扫描是网络安全的重要环节之一,以下是几种常用方法:

1. 时序扫描

串行TCP连接扫描是常用的方法,例如:

nmap -T4 192.168.1.103

2. 常用扫描方式

对于常见的常用端口进行扫描:

nmap -p 80 192.168.1.103  # 扫描TCP端口80nmap -p 445 192.168.1.103  # 扫描TCP端口445

3. TCP SYN 扫描

使用SYN扫描探测可能的开放TCP端口:

nmap -sS 192.168.1.103

4. TCP 连接扫描

进一步验证开放端口的连接状态:

nmap -sT 192.168.1.103

5. UDP 连接扫描

对于UDP服务进行扫描:

nmap -sU 192.168.1.103

6. 隐蔽扫描

使用nmap的特殊扫描选项进行隐藏主机的IP地址识别:

nmap -sN 192.168.1.103

7. TCP ACK 扫描

检测目标主机的ACK响应:

nmap -sA 192.168.1.103

8. TCP 窗口扫描

探测TCP窗口大小以识别潜在问题:

nmap -sW 192.168.1.103

9. TCP Maimon 扫描

使用Maimon扫描检测潜在的安全问题:

nmap -sM 192.168.1.103

10. 自定义 扫描

根据具体需求定制扫描策略:

nmap -sT --scanflags SYNURG 192.168.1.103

11. 空闲 扫描

在空闲时间内进行异常主机检测:

nmap -sI 192.168.1.103

三、指纹识别与探测

在实际网络安全中,指纹识别是发现漏洞的重要方法。以下是一些常用的探测技术:

1. 版本探测

通过探测目标主机的服务版本:

nmap -sV 192.168.1.103

2. 全端口版本探测

对所有端口进行版本探测:

nmap -sV --allports 192.168.1.103

3. 指定扫描强度

根据需求设置扫描强度水平:

nmap -sV --intensity 9 192.168.1.103

4. 轻量级扫描

快速获取目标主机的关键信息:

nmap -sV --light 192.168.1.103

5. 重量级扫描

对目标主机进行全面评估:

nmap -sV --all 192.168.1.103

6. 获取详细版本信息

获取目标主机的完整版本信息:

nmap -sV --version-trace 192.168.1.103

7. RPC 扫描

探测目标主机的RPC服务:

nmap -sR 192.168.1.103

四、伺机而动

在实际网络安全中,伺机而动是提升扫描效率的重要策略。以下是一些常用的优化方法:

1. 调整并行扫描组的大小

根据网络带宽调整扫描并行度:

nmap --min-hostgroup 30 --max-hostgroup 902 192.168.1.103/24

2. 调整探测报文的并行度

控制探测并行数以避免过载:

nmap --min-parallelism 100 --max-parallelism 100 192.168.1.103

3. 调整探测报文超时

在必要时调整探测超时参数:

nmap --initial-rtt-timeout 100ms --max-rtt-timeout 1000ms 192.168.1.103

4. 放弃缓慢的目标主机

优化扫描时长以提高效率:

nmap --host-timeout 1800000ms 192.168.1.103

5. 调整报文适合时间间隔

处理网络延迟问题:

nmap --scan-delay 1s 192.168.1.103nmap --max-scan-delay 1s 192.168.1.103

五、防火墙/IDS逃逸

在大多数网络中,防火墙或入侵检测系统(IDS)会阻止某些常见的网络扫描技术。以下是一些绕过防火墙的方法:

1. 报文分段

利用分段技术突破防火墙:

nmap -f -v 192.168.1.103

2. 指定偏移大小

修改报文的大小字段以绕过防火墙:

nmap --mtu 16 192.168.1.103

3. IP欺骗

伪装源IP地址以绕过防火墙:

nmap -D RND:11 192.168.1.103nmap -D 192.168.1.103

4. 源地址欺骗

伪装源地址以避免被目标主机屏蔽:

nmap -sI 192.168.1.103

5. 源端口欺骗

伪装源端口以绕过防火墙:

nmap --source-port 902 192.168.1.103

6. 指定发包长度

处理防火墙缓存尺寸限制:

nmap --data-length 30 192.168.1.103

7. 目标主机随机排序

随机化目标主机地址以避免被检测:

nmap --randomize-hosts 192.168.1.103

8. MAX地址欺骗

使用Ethernet增强传输模块(ERTM)伪装源MAC地址:

nmap -sT -Pn --spoof-mac 0 192.168.1.103

六、信息收集

在实际网络安全中,信息收集是制定防御策略的基础。以下是一些常用的方法:

1. IP信息收集

通过网络地理位置化工具获取IP信息:

nmap --script ip-geolocation-* 192.168.1.103

2. WHOIS 查询

获取目标主机的网络信息:

nmap --script whois-domain 192.168.1.103

3. 搜索邮件信息

收集目标主机的邮件相关信息:

nmap --script http-email-harvest 192.168.1.103

4. IP反查

将IP地址反查至实体信息:

nmap --script hostmap-ip2hosts 192.168.1.103

通过以上方法和工具,您可以全面发现目标主机的网络状态,识别潜在的安全威胁,并制定有效的安全防御策略。

上一篇:springboot+dubbo+redis+RabbitMQ 项目整合实例
下一篇:97条 Linux 常用命令总结

发表评论

最新留言

留言是一种美德,欢迎回访!
[***.207.175.100]2025年05月08日 20时22分06秒