跳转到内容

Nmap

本页使用了标题或全文手工转换
维基百科,自由的百科全书
Nmap Security Scanner
5.21版的Nmap屏幕截图
5.21版的Nmap屏幕截图
原作者Gordon Lyon (Fyodor)
首次发布1997年9月 (1997-09)
当前版本7.92(2021年8月7日,​3年前​(2021-08-07
源代码库 编辑维基数据链接
编程语言C, C++, Python, Lua
操作系统跨平台
语言英语
类型计算机安全网络管理
许可协议NPSL [1] 或 被修改过的 GPLv2 [2]专有软件 [3]
网站nmap.org

Nmap网络映射器)是一款用于网络发现安全审计网络安全工具,在其首次发布后的前几年之间是 GPL 自由软件,但最近版本的 nmap 是否是 FOSS 自由软件还存在许多质疑和争议。[4] [5] 软件名字Nmap是Network Mapper的简称。通常情况下,Nmap用于:

  • 列举网络主机清单
  • 管理服务升级调度
  • 监控主机
  • 服务运行状况

Nmap可以检测目标主机是否在线、端口开放情况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等信息。 它是网络管理员必用的软件之一,用以评估网络系统安全。

Nmap 是不少黑客脚本小子爱用的工具 。系统管理员可以利用Nmap来探测工作环境中未经批准使用的服务器,黑客通常会利用Nmap来搜集目标电脑的网络设定,从而计划攻击的方法。

Nmap通常用在信息搜集阶段,用于搜集目标机主机的基本状态信息。扫描结果可以作为漏洞扫描漏洞利用权限提升阶段的输入。例如,业界流行的漏洞扫描工具Nessus与漏洞利用工具Metasploit都支持导入Nmap的XML格式结果,而Metasploit框架内也集成了Nmap工具(支持Metasploit直接扫描)。

Nmap不仅可以用于扫描单个主机,也可以适用于扫描大规模的计算机网络(例如,扫描英特网上数万台计算机,从中找出感兴趣的主机和服务)。

Nmap 核心功能

[编辑]

主机发现

[编辑]

用于发现目标主机是否处于活动状态。
Nmap 提供了多种检测机制,可以更有效地辨识主机。例如可用来列举目标网络中哪些主机已经开启,类似于Ping命令的功能。

端口扫描

[编辑]

用于扫描主机上的端口状态。
Nmap可以将端口识别为开放(Open)、关闭(Closed)、过滤(Filtered)、未过滤(Unfiltered)、开放或过滤(Open|Filtered)、关闭或过滤(Closed|Filtered)。默认情况下,Nmap会扫描1660个常用的端口[6],可以覆盖大多数基本应用情况。

版本侦测

[编辑]

用于识别端口上运行的应用程序与程序版本。
Nmap目前可以识别数千种应用的签名(Signatures),检测数百种应用协议。而对于不识别的应用,Nmap默认会将应用的指纹(Fingerprint)打印出来,如果用户确知该应用程序,那么用户可以将信息提交到社区,为社区做贡献。

操作系统侦测

[编辑]

用于识别目标主机的操作系统类型、版本编号及设备类型。
Nmap目前提供1500个操作系统或设备的指纹数据库[7],可以识别通用PC系统、路由器、交换机等设备类型。

防火墙/IDS规避和哄骗

[编辑]

Nmap提供多种机制来规避防火墙、IDS的的屏蔽和检查,便于秘密地探查目标主机的状况。
基本的规避方式包括:数据包分片、IP诱骗、IP伪装、MAC地址伪装。

NSE脚本引擎

[编辑]

NSE是Nmap最强大最灵活的特性之一,可以用于增强主机发现、端口扫描、版本侦测和操作系统侦测等功能,还可以用来扩展高级的功能如web扫描、漏洞发现和漏洞利用等。Nmap使用Lua语言来作为NSE脚本语言,目前的Nmap脚本库已经支持350多个脚本。

Nmap基本命令和典型用法

[编辑]
  • Nmap 基本指令
nmap [ <掃描類型> ...] [ <選項> ] { <掃描目標說明> }
  • 全方位扫描(包括Host Discovery、端口扫描、端口服务版本扫描、OS类型扫描及默认脚本扫描):
nmap -A target_ip
  • Ping扫描:
nmap -sn target_ip
  • 快速端口扫描(前100个常用端口):
nmap -F target_ip
  • 版本扫描:
nmap -sV target_ip 
  • 作业系统类型扫描:
nmap -O target_ip
  • 运行标记为safe的nse script
nmap -sC target_ip
  • 运行完整tcp握手扫描(虽然nmap默认使用tcp半开放扫描,即选项-sS。但却容易被今日大多信息安全厂商入侵侦测系统发现,因此使用“完整握手扫描-sT”还比“隐形扫描-sS”来得更隐匿)
nmap -sT target_ip
  • 发送碎片数据包,躲避ids侦测和绕过防火墙(8-bytes为单位),但实际上碎片数据包特征过于明显,不建议于实际红队攻击中使用
nmap -f target_ip
  • 使用同网段上闲置主机(zombie_host)作为跳板扫描
nmap -sI zombie_host:zombie_port target_ip
  • 使用大量虚假的源地址,混淆被扫描方日后鉴识、分析的能力,即诱饵扫描
nmap -D ip1,ip2,ip3,... target_ip  

nmap -D RND:10 target_ip (隨機產生10組ipv4掩護)

其他

[编辑]

Nmap 常被跟评估系统漏洞软件Nessus混为一谈。Nmap 以隐秘的手法,避开入侵检测系统的监视,并尽可能不影响目标系统的日常操作。

Nmap 在电影《黑客帝国》中,连同SSH1英语SSH132位循环冗余校验漏洞,被崔妮蒂用以入侵发电站的能源管理系统。

参见

[编辑]

外部链接

[编辑]

参考资料

[编辑]
  1. ^ Nmap Public Source License. [2021-12-15]. (原始内容存档于2023-02-16). 
  2. ^ Nmap license. [2019-01-21]. (原始内容存档于2018-07-20). 
  3. ^ Did nmap just become non-free?. [2023-02-16]. (原始内容存档于2022-05-11). 
  4. ^ NPSL License Improvements · Issue #2199 · nmap/nmap · GitHub. [2023-02-16]. (原始内容存档于2023-02-16). 
  5. ^ 因为nmap 开发者将其软件的许可证更改为 NPSL(Nmap Public Source License),这个 NPSL 是 nmap 开发者自己写出的许可证文件,其内容源自于 GPLv2 但是增加了一些额外的具有争议性的限制条款)。一些 "注重自由软件的许可证问题" 的 GNU/Linux 发行版已经将 nmap 移出其包管理存储库 或者是将其固定在最后一个使用原版 GPLv2 许可证的版本(例如 Debian apt 存储库里的 nmap 就是因为NPSL许可证问题 所以一直停留在最后一个符合dfsg的版本上)。
  6. ^ 端口扫描基础. [2016-05-09]. (原始内容存档于2016-06-04). 
  7. ^ 操作系统探测. [2016-05-09]. (原始内容存档于2016-06-04).