如何执行简单的Nmap扫描

下载PDF文件下载PDF文件

你是否正在为自己或其他人的网络安全问题而烦恼?网络安全的基础之一是保护路由器免遭意外入侵。有多种基本工具可达成这一目的,Nmap(Network Mapper)就是其中之一。它可以扫描目标网络,并报告已打开和已关闭的端口等信息。安全专家都使用它来测试网络的安全性。如果你也想使用该程序,参见下方的步骤。

方法 1
方法 1 的 2:

使用Zenmap

下载PDF文件
  1. How.com.vn 中文: Step 1 下载Nmap安装程序。
    可以从开发者的网站下载。建议从官网直接下载,以免中毒或下到假文件。Nmap安装程序中还包含Zenmap,它是Nmap的图形界面,这样新手无需学习命令就可以进行扫描。
    • Zenmap适用于Windows、Linux和Mac OS X。在Nmap网站上可以找到和所有操作系统对应的安装文件。
  2. How.com.vn 中文: Step 2 安装Nmap。
    下载完成后运行安装文件,系统会询问你要安装哪些组件。要充分利用Nmap的功能,就选中所有组件。Nmap不会安装任何恶意软件或广告软件。
  3. How.com.vn 中文: Step 3 运行“Nmap – Zenmap”图形界面程序。
    如果安装时选择默认设置,就会在桌面上看到图标。如果没有,在“开始”菜单中搜索。打开Zenmap就能启动程序。
  4. How.com.vn 中文: Step 4 输入扫描目标。
    Zenmap程序的扫描步骤非常简单。第一步是选择扫描目标。输入域(example.com)、IP地址(127.0.0.1)及网络(192.168.1.0/24),或这些信息的组合。
    • 根据你扫描的强度和目标,运行Nmap扫描可能违反互联网运行商的条款,从而引发问题。在对其他人的网络进行Nmap扫描前,先查询当地法规和ISP合约。
  5. How.com.vn 中文: Step 5 选择配置文件。
    配置文件是一组预设的修饰符,用于更改扫描的方式。有了配置文件,就可以选择不同的扫描类型,无需在命令行中输入修饰符。根据需求选择最合适的配置文件:[1]
    • 深度扫描(Intense scan)—— 全面扫描。包括操作系统检测、版本检测、脚本扫描及路由跟踪,扫描延迟小。该方式被视为侵入式扫描。
    • Ping扫描(Ping scan)—— 只能检测目标是否在线,不会扫描任何端口。
    • 快速扫描(Quick scan)—— 由于延迟小,并且只扫描所选的端口,因此速度比常规扫描更快。
    • 常规扫描(Regular scan)—— 不带任何修饰符的Nmap标准扫描方式。将会返回ping值和目标上打开的端口。
  6. How.com.vn 中文: Step 6 单击“Scan”(扫描),开始扫描。
    扫描的当前结果会显示在“Nmap Output”(Nmap输出)选项卡上。扫描的时间取决于所选的配置文件,与目标的物理距离,以及目标的网络配置。
  7. How.com.vn 中文: Step 7 查看结果。
    扫描结束后,会在“Nmap Output”的底部看到“Nmap已完成”的消息。现在可查看结果,内容取决于扫描类型。所有结果都会显示在“Nmap Output”标签页中,但你也可以选择其他标签页,以分类查看特定数据。[2]
    • 端口或主机(Ports/Hosts)—— 该选项卡显示端口扫描的结果,包括这些端口的服务。
      How.com.vn 中文: Step 7 查看结果。
    • Topology(拓扑)—— 该选项卡显示扫描的路由跟踪结果。可以看到数据在到达目标前经过了多少个跃点。
      How.com.vn 中文: Step 7 查看结果。
    • 主机详细信息(Host Details)—— 该选项卡显示扫描获取的目标信息概要,比如端口数、IP地址、主机名称、操作系统等。
      How.com.vn 中文: Step 7 查看结果。
    • 扫描(Scans)——该选项卡保存之前执行的扫描所用的命令,方便你使用特定的参数快速重新扫描。
      How.com.vn 中文: Step 7 查看结果。
    广告
方法 2
方法 2 的 2:

使用命令行

下载PDF文件
  1. 在使用Nmap前,需要先安装,随后就能通过操作系统的命令行执行扫描。Nmap体积很小,可以从开发者的网站免费下载。根据自己所用的操作系统,按以下说明安装。
    • Linux —— 从库下载并安装Nmap。大部分主要的Linux库都提供Nmap。根据发行版的版本输入下方的命令:
      How.com.vn 中文: Step 1 安装Nmap。
      • Red Hat, Fedora, SUSE
        rpm -vhU http://nmap.org/dist/nmap-6.40-1.i386.rpm(32位)或
        rpm -vhU http://nmap.org/dist/nmap-6.40-1.x86_64.rpm(64位)
      • Debian, Ubuntu
        sudo apt-get install nmap
    • Windows —— 下载Nmap安装程序。可以从开发者的网站下载。建议从官网直接下载,以免中毒或下到假文件。使用安装程序可以快速安装命令行Nmap工具,无需解压到相应的文件夹。
      How.com.vn 中文: Step 1 安装Nmap。
      • 如果不想使用Zenmap图形用户界面,在安装时可以取消选中。
    • Mac OS X —— 下载Nmap磁盘镜像。可以从开发者的网站下载。建议从官网直接下载,以免中毒或下到假文件。使用自带的安装程序在系统上安装Nmap。Nmap要求OS X 10.6或更高版本。
      How.com.vn 中文: Step 1 安装Nmap。
  2. Nmap命令通过命令行运行,并在命令的下方显示结果。可以使用变量修改扫描方式。可以使用命令行从任何目录执行扫描。
    • Linux —— 如果Linux发行版已安装图形界面,打开终端。不同的发行版终端的位置也不同。
      How.com.vn 中文: Step 2 打开命令行窗口。
    • Windows —— 按Windows键 + R,然后在“运行”字段中输入“cmd”,以打开命令行窗口。Windows 8用户可以按Windows键 + X,然后从菜单中选择“命令提示符”。可以从任何目录执行Nmap。
      How.com.vn 中文: Step 2 打开命令行窗口。
    • Mac OS X —— 在“应用程序”文件夹下的“实用工具”子文件夹中,打开“终端”应用程序。
      How.com.vn 中文: Step 2 打开命令行窗口。
  3. How.com.vn 中文: Step 3 对目标的端口执行扫描。
    要开始基本扫描,输入nmap <target>,随后会ping通目标,并扫描端口。这种扫描方式很容易被发现。结果会显示在屏幕上。可能需要回滚才能看到所有结果。
    • 根据扫描的强度和目标,运行Nmap扫描可能违反互联网运行商的条款,从而引发问题。在对其他人的网络进行Nmap扫描前,先查询当地法规和ISP合约。
  4. How.com.vn 中文: Step 4 执行带有变量的扫描。
    可以使用命令行变量更改扫描参数,从而显示更详细或更精简的结果。更改扫描变量会改变扫描的侵入程度。可以添加多个变量,用空格隔开。变量位于目标之前: nmap <variable> <variable> <target>[3]
    • -sS —— 启用半开放式扫描。这种方式比起标准扫描方式更隐蔽,但时间会更长。很多现代防火墙都能检测到–sS扫描。
    • -sn —— 启用ping扫描。这种方式会禁用端口扫描,只确认主机是否在线。
    • -O —— 启用操作系统扫描。这种方式会尝试确认目标的操作系统。
    • -A —— 启用最常用的扫描方式:操作系统检测、版本检测、脚本扫描及路由跟踪。
    • -F —— 启用快速模式,减少扫描的端口数。
    • -v —— 在结果中显示更多信息,方便理解。
  5. How.com.vn 中文: Step 5 将扫描结果输出到XML文件。
    可以将扫描结果输出到XML文件,这样就能在任何网页浏览器中查看。方法是使用-oX变量,并输入新XML文件的名称。完整的命令类似nmap –oX Scan Results.xml<target>
    • XML始终保存在当前使用的文件夹。
    广告

小提示

  • 目标没有响应?尝试在扫描中添加“-P0”开关。这会强制Nmap开始扫描,即便它认为目标不存在。如果电脑被防火墙屏蔽,就可以使用这种方法。
  • 想知道扫描的进度?在扫描期间单击空格或任何按键,就能查看Nmap的进度。
  • 如果扫描时间太久,比如超过了20分钟,尝试在Nmap扫描中添加“-F”开关,只扫描最常用的端口。
广告

警告

  • 确保自己有权对目标进行扫描。扫描白宫网站无异于自讨苦吃。如果想找个扫描对象,试试scanme.nmap.org。这是Nmap作者提供的测试电脑,可随意扫描,不会有人来找麻烦。
  • 如果你经常执行Nmap扫描,互联网运营商可能会找上门。一些运行商会定期监控Nmap流量。Nmap并非无名之辈,很多人都知道这个工具,黑客都爱用它,所以你要准备好接受运营商的质疑。
广告

关于本How.com.vn

How.com.vn是一个“多人协作写作系统”,因此我们的很多文章都是由多位作者共同创作的。 为了创作这篇文章,19位用户(部分匿名)多次对文章进行了编辑和改进。 这篇文章已经被读过3,640次。
分类: 网络
本页面已经被访问过3,640次。

这篇文章对你有帮助吗?

⚠️ Disclaimer:

Content from Wiki How 中文 language website. Text is available under the Creative Commons Attribution-Share Alike License; additional terms may apply.
Wiki How does not encourage the violation of any laws, and cannot be responsible for any violations of such laws, should you link to this domain, or use, reproduce, or republish the information contained herein.

Notices:
  • - A few of these subjects are frequently censored by educational, governmental, corporate, parental and other filtering schemes.
  • - Some articles may contain names, images, artworks or descriptions of events that some cultures restrict access to
  • - Please note: Wiki How does not give you opinion about the law, or advice about medical. If you need specific advice (for example, medical, legal, financial or risk management), please seek a professional who is licensed or knowledgeable in that area.
  • - Readers should not judge the importance of topics based on their coverage on Wiki How, nor think a topic is important just because it is the subject of a Wiki article.

广告