网工干货知识

超全学习笔记
当前位置:首页 > 干货知识

Nmap扫描

更新时间:2026年03月27日   作者:spoto   标签(Tag):

Nmap的全称是Network Mapper,它可能是最流行的开源安全工具之一,被广泛用于网络映射工作。作为网络安全领域的重要工具,Nmap能够帮助用户扫描计算机网络中的主机和服务。Nmap的工作原理是向目标设备发送数据包,然后分析收到的响应信息,以此来了解目标网络的状况。

如何使用Nmap

使用 Nmap 非常简单。以下是开始使用 Nmap 时所需遵循的一些基本步骤和命令:

安装Nmap:Nmap适用于多种操作系统,包括Linux、Windows和macOS。你可以从Nmap的官方网站上下载该软件。

2. 基本语法:运行的基本语法ItNmap扫描结果如下:

nmap [扫描类型] [选项] {目标}
  • 扫描类型:指定扫描的类型(例如:TCP、SYN)。
  • 选项:还有其他选项,比如端口范围或时间选择等。
  • 目标:目标设备的IP地址或域名。

Nmap扫描技术

1. TCP扫描/TCP连接扫描:

nmap-sT192.168.1.12--top-ports 50

在这里:

  • -sT用于TCP扫描。
  • --顶级港口--它用于显示那些被频繁使用的端口号。在这里,我们给出的是50个端口号,这些就是TCP协议中被最频繁使用的前50个端口。
  • 192.168.1.12这就是目标IP地址。您也可以提供目标URL。

该扫描工具用于检测TCP端口。它完成了三次握手过程,这意味着系统在系统之间发生任何通信之前,会先尝试与目标设备建立连接。

如果目标端口处于开放状态,那么就会进行三路握手过程。

使用这个命令后,你的系统会发送一个SYN数据包。目标设备会发送SYN和ACK数据包作为响应,这意味着该端口正在监听连接请求。然后,你的系统会发送一个ACK数据包来完成连接。

如果端口是关闭的,那么目标设备会发送RST/ACK数据包作为响应。

如果目标端口已经接近关闭状态,则需要进行三路握手协议。

在上面的图片中,你可以看到TCP扫描的结果。可以看到这些端口的编号以及这些端口上服务的状态。

2. 同步扫描/隐身扫描/半开放扫描:

nmap-sS 192.168.1.12--top-ports 50

在这里:-sS用于SYN扫描。

SYN扫描与TCP扫描类似,但它不会完成三次握手的过程。

在这次通信过程中,发送方发送了SYN数据包,而接收方则回应了SYN/ACK数据包。然而,发送方通过发送RST数据包来中断了三步握手过程。由于这种中断,接收方或主机无法记住发送方的系统信息。

3. UDP扫描:

nmap-sU 192.168.1.12--top-ports 50

这里:-sU它用于激活UDP扫描功能。通常情况下,它会发送空的UDP数据包,因此所需的时间比TCP扫描要长一些。

4. Ping扫描/无端口扫描:

nmap-嗯192.168.1.0/24

这里:-sn 和 -sP这两种方法都用于执行Ping扫描。

只需打印出那些能够响应网络中的 Host Discovery探测请求的宿主设备即可。上述命令无法提供关于系统端口的任何信息。你也可以使用该命令来检测某个IP地址是否处于活动状态,从而判断该宿主设备是否正常运行。

端口扫描结果的各种状态及其含义

在端口扫描结果中,主要有4种类型的状态。

打开:“端口已开放”意味着有服务正在该端口上运行。例如,如TCP扫描结果所示,有一个MySQL服务正在3306端口上运行。

2. 已关闭:这意味着,该服务并未在该端口上运行。

3. 已过滤:该端口是通过类似防火墙这样的安全系统进行过滤的,因此无法确定该端口是处于开放状态还是关闭状态。如果主机发送了异常响应,那么该端口也会被过滤掉。就像在上面的UDP扫描结果中所示,当主机发送诸如ICMP Unreachable这样的响应时,该端口也被视为被过滤掉的端口。

4. 未经过滤的:该端口能够响应Nmap的探测请求,但其实际状态无法确定。这种情况通常发生在ACK扫描过程中,此时Nmap可以确认该端口是可访问的,但无法判断该端口是处于开放状态还是关闭状态。

5. 打开 | 已过滤:主机没有发送任何响应,因此该端口可能被防火墙过滤掉了。不过,在某些情况下,比如上面的UDP扫描结果所示,主机并没有像TCP扫描那样发送ACK数据包。由于缺乏响应,可以认为该端口是开放的。

6. 已关闭 | 已过滤:Nmap收到了相互矛盾的响应信息——有的信息表明该端口已关闭,而另一些信息则表明该端口被过滤了。因此,我们无法确定该端口的确切状态。

网络漏洞发现的最佳实践

  • 使用多种扫描方式:有各种类型的扫描方式:TCP、SYN、UDP等。使用多种扫描方式可以更全面地了解网络状况。
  • 时机与性能:您还可以选择不同的扫描时间选项,比如从-T0到-T5不等,以此来调节扫描的速率。较低的扫描速度几乎无法被察觉,但另一方面,这种扫描方式需要更多的时间来完成。
  • 定期扫描:定期对网络进行“Ping测试”是非常有用的,这样可以帮助发现新的攻击机会,同时还可以确认所有防御措施是否仍然有效。
  • 安全扫描使用 -sV 选项时,Nessus 会扫描服务及其各个版本,而无需进行实际的探测操作。在试图扫描不属于自己的网络之前,获得相关方的同意是非常有必要的。
  • 保存结果:可以使用 -oN、-oX 或 -oG 这些选项来保存你的结果,这样之后就可以对这些结果进行分析了。
              马上抢免费试听资格
意向课程:*必选
姓名:*必填
联系方式:*必填
QQ:
思博SPOTO在线咨询

相关资讯

即刻预约

免费试听-咨询课程-获取免费资料