Nbtscan---從Windows網(wǎng)絡(luò)上收集NetBIOS信息
工具名稱:nbtscan-1.5.1a
應(yīng)用環(huán)境:Linux
工具介紹:這是一款用于掃描Windows網(wǎng)絡(luò)上NetBIOS名字信息的程序。該程序?qū)o 出范圍內(nèi)的每一個(gè)地址發(fā)送NetBIOS狀態(tài)查詢,,并且以易讀的表格列出接收到的信息,,對(duì)于每個(gè)響應(yīng)的主機(jī),NBTScan列出它的IP地址,、 NetBIOS計(jì)算機(jī)名,、登錄用戶名和MAC地址。
nmap---網(wǎng)絡(luò)掃描和嗅探工具包
工具名稱:nmap-3.50
應(yīng)用環(huán)境:Linux
工具介紹:NMap是Linux下的網(wǎng)絡(luò)掃描和嗅探工具包,。可以幫助網(wǎng)管人員深入探測(cè)UDP 或者TCP端口,,直至主機(jī)所使用的操作系統(tǒng),;還可以將所有 探測(cè)結(jié)果記錄到各種格式的日志中,為系統(tǒng)安全服務(wù),。NMap,,也就是Network Mapper,是Linux下的網(wǎng)絡(luò)掃描和嗅探工具包,,其基本功能有三個(gè),,一是探測(cè)一組主機(jī)是否在線;其次是掃描主機(jī)端口,,嗅探所提供的網(wǎng)絡(luò)服務(wù),;還可以 推斷主機(jī)所用的操作系統(tǒng) 。Nmap可用于掃描僅有兩個(gè)節(jié)點(diǎn)的LAN,,直至500個(gè)節(jié)點(diǎn)以上的網(wǎng)絡(luò),。Nmap 還允許用戶定制掃描技巧。通常,,一個(gè)簡(jiǎn)單的使用ICMP協(xié)議的ping操 作可以滿足一般需求,;也可以深入探測(cè)UDP或者TCP端口,直至主機(jī)所 使用的操作系統(tǒng),;還可以將所有探測(cè)結(jié)果記錄到各種格式的日志中,, 供進(jìn)一步分析操作,。但了nmap被發(fā)現(xiàn)存在DOS攻擊, 針對(duì)這類攻擊,,可采取如下措施:安裝系統(tǒng)賣方的最新補(bǔ)?。挥梦词苡绊懙南到y(tǒng)做防火墻,?!?/p>
示例:
適用于內(nèi)外網(wǎng)的探測(cè),以內(nèi)網(wǎng)操作為示例(外網(wǎng)參數(shù)同)
簡(jiǎn)單端口掃描: nmap -vv -sT(sS,、sF,、sU、sA) 192.168.0.1 -D 127.0.0.1(-D偽造的地址)
OS檢測(cè): nmap -vv -sS -O 192.168.0.1
RPC鑒別: nmap -sS -sR 192.168.0.1 Linux上的portmap就是一個(gè)簡(jiǎn)單的RPC服務(wù),,監(jiān)聽端口為111(默認(rèn)),測(cè)試網(wǎng)絡(luò)掃描和嗅探工 具包,,其基本功能有三個(gè),一是探測(cè)一組主機(jī)是否在線,;其次是掃描 主機(jī)端口,,嗅探所提供的網(wǎng)絡(luò)服務(wù);還可以推斷主機(jī)所用的操作系統(tǒng),。Nmap可用于掃描僅有兩個(gè)節(jié)點(diǎn)的LAN,,直至500個(gè)節(jié)點(diǎn)以上的網(wǎng)絡(luò)。Nmap 還允許用戶定制掃描技巧,。通常,,一個(gè)簡(jiǎn)單的使用ICMP協(xié)議的ping操 作可以滿足一般需求;也可以深入探測(cè)UDP或者TCP端口,,直至主機(jī)所使用的操作系統(tǒng),;還可以將所有探測(cè)結(jié)果記錄到各種格式的日志中, 供進(jìn)一步分析操作,。
官方下載及文檔地址:http:///nmap/
使用
進(jìn)行ping掃描,,打印出對(duì)掃描做出響應(yīng)的主機(jī),不做進(jìn)一步測(cè)試(如端口掃描或者操作系統(tǒng)探測(cè)):
nmap -sP 192.168.1.0/24
僅列出指定網(wǎng)絡(luò)上的每臺(tái)主機(jī),不發(fā)送任何報(bào)文到目標(biāo)主機(jī):
nmap -sL 192.168.1.0/24
探測(cè)目標(biāo)主機(jī)開放的端口,,可以指定一個(gè)以逗號(hào)分隔的端口列表(如-PS22,,23,25,,80):
nmap -PS 192.168.1.234
使用UDP ping探測(cè)主機(jī):
nmap -PU 192.168.1.0/24
使用頻率最高的掃描選項(xiàng):SYN掃描,又稱為半開放掃描,,它不打開一個(gè)完全的TCP連接,執(zhí)行得很快:
nmap -sS 192.168.1.0/24
當(dāng)SYN掃描不能用時(shí),,TCP Connect()掃描就是默認(rèn)的TCP掃描:
nmap -sT 192.168.1.0/24
UDP掃描用-sU選項(xiàng),UDP掃描發(fā)送空的(沒有數(shù)據(jù))UDP報(bào)頭到每個(gè)目標(biāo)端口:
nmap -sU 192.168.1.0/24
確定目標(biāo)機(jī)支持哪些IP協(xié)議 (TCP,,ICMP,IGMP等):
nmap -sO 192.168.1.19
探測(cè)目標(biāo)主機(jī)的操作系統(tǒng):
nmap -O 192.168.1.19
nmap -A 192.168.1.19
另外,,nmap官方文檔中的例子:
nmap -v scanme.nmap.org
這個(gè)選項(xiàng)掃描主機(jī)scanme.nmap.org中 所有的保留TCP端口,。選項(xiàng)-v啟用細(xì)節(jié)模式,。
nmap -sS -O scanme.nmap.org/24
進(jìn)行秘密SYN掃描,對(duì)象為主機(jī)Saznme所在的“C類”網(wǎng)段 的255臺(tái)主機(jī),。同時(shí)嘗試確定每臺(tái)工作主機(jī)的操作系統(tǒng)類型,。因?yàn)檫M(jìn)行SYN掃描 和操作系統(tǒng)檢測(cè),這個(gè)掃描需要有根權(quán)限,。
nmap -sV -p 22,,53,110,,143,,4564 198.116.0-255.1-127
進(jìn)行主機(jī)列舉和TCP掃描,對(duì)象為B類188.116網(wǎng)段中255個(gè)8位子網(wǎng),。這 個(gè)測(cè)試用于確定系統(tǒng)是否運(yùn)行了sshd,、DNS、imapd或4564端口,。如果這些端口 打開,,將使用版本檢測(cè)來確定哪種應(yīng)用在運(yùn)行。
nmap -v -iR 100000 -P0 -p 80
隨機(jī)選擇100000臺(tái)主機(jī)掃描是否運(yùn)行Web服務(wù)器(80端口),。由起始階段 發(fā)送探測(cè)報(bào)文來確定主機(jī)是否工作非常浪費(fèi)時(shí)間,,而且只需探測(cè)主機(jī)的一個(gè)端口,因 此使用-P0禁止對(duì)主機(jī)列表,。
nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20
掃描4096個(gè)IP地址,,查找Web服務(wù)器(不ping),將結(jié)果以Grep和XML格式保存,。
host -l company.com | cut -d -f 4 | nmap -v -iL -
進(jìn)行DNS區(qū)域傳輸,以發(fā)現(xiàn)company.com中的主機(jī),,然后將IP地址提供給 Nmap,。上述命令用于GNU/Linux -- 其它系統(tǒng)進(jìn)行區(qū)域傳輸時(shí)有不同的命令。
其他選項(xiàng):
-p
單個(gè)端口和用連字符表示的端口范 圍(如 1-1023)都可以,。當(dāng)既掃描TCP端口又掃描UDP端口時(shí),,可以通過在端口號(hào)前加上T: 或者U:指定協(xié)議。 協(xié)議限定符一直有效直到指定另一個(gè),。 例如,,參數(shù) -p U:53,111,,137,,T:21-25,80,,139,,8080 將掃描UDP 端口53,,111,和137,,同時(shí)掃描列出的TCP端口,。
-F (快速 (有限的端口) 掃描)