首頁>Club>
4
回覆列表
  • 1 # SOFTSHOW

    所謂區域網裝置掃描軟體就是能將這個區域網的所有裝置的名稱、ip地址和mac地址都掃描出來,包括pc、平板和手機等等。

    Nmap是一款網路掃描和主機檢測的非常有用的工具。Nmap是不侷限於僅僅收集資訊和列舉,同時可以用來作為一個漏洞探測器或安全掃描器。它可以適用於winodws,linux,mac等作業系統

    Nmap是一款非常強大的實用工具,可用於:檢測活在網路上的主機(主機發現)檢測主機上開放的埠(埠發現或列舉)檢測到相應的埠(服務發現)的軟體和版本檢測作業系統,硬體地址,以及軟體版本檢測脆弱性的漏洞(Nmap的指令碼)Nmap是一個非常普遍的工具,它有命令列介面和圖形使用者介面。

    Nmap包含四項基本功能:

    主機發現(Host Discovery)

    埠掃描(Port Scanning)

    版本偵測(Version Detection)

    作業系統偵測(Operating System Detection)

    1. NMap

    (1)NMap 介紹:

    NMap(Network Mapper)是一個網路連線端掃描軟體,用來掃描網上電腦開放的網路連線端。確定哪些服務執行在哪些連線端,並且推斷計算機執行哪個作業系統。它是網路管理員必用的軟體之一,以及用以評估網路系統安全。

    其基本功能有三個:

    1. 是掃描主機埠,嗅探所提供的網路服務;

    2. 是探測一組主機是否線上;

    3. 還可以推斷主機所用的作業系統,到達主機經過的路由,系統已開放埠的軟體版本;

    (2)NMap埠狀態:

    當nmap向目標主機發送報文並根據返回報文從而認定埠的6種狀態。(注意:這六種狀態只是namp認為的埠狀態,例如:有些主機或者防火牆會返回一些不可靠的報文從而妨礙nmap對埠開放問題的確認)。

    Open(開放的):埠處於開放狀態,意味著目標機器上的應用程式正在該埠監聽連線/報文;

    Closed(關閉的):埠處於關閉狀態。這裡我們值得注意的是關閉的埠也是可訪問的,只是該埠沒有應用程式在它上面監聽,但是他們隨時可能開放;

    Filtered(過濾的):由於包過濾阻止探測報文到達埠, Nmap 無法確定該埠是否開放。過濾可能來自專業的防火牆裝置,路由器規則或者主機上的軟體防火牆;

    Unfiltered(未被過濾的):意味著埠可訪問,但 Nmap 不能確定它是開放還是關閉。

    這種狀態和filtered的區別在於:unfiltered的埠能被nmap訪問,但是nmap根據返回的報文無法確定埠的開放狀態,而filtered的埠直接就沒能夠被nmap訪問。埠被定義為Unfilterd只會發生在TCP ack掃描型別時當返回RST的報文。而埠被定義為filtered 狀態的原因是是報文被防火牆裝置,路由器規則,或者防火牆軟體攔截,無法送達到埠,這通常表現為傳送NMAP的主機收到ICMP報錯報文,或者主機透過多次重複傳送沒有收到任何迴應)。

    Open|filtered狀態:這種狀態主要是nmap無法區別埠處於open狀態還是filtered狀態。這種狀態只會出現在open埠對報文不做迴應的掃描型別中,如:udp,ip protocol ,TCP null,fin,和xmas掃描型別。

    Closed|filtered狀態:這種狀態主要出現在nmap無法區分埠處於closed還是filtered時。

    2. 主機發現

    主機發現就是顯示某個 IP 地址是否是活動的(正在被某主機或者網路裝置使用)。 在許多網路上,在給定的時間,往往只有小部分的 IP地址是活動的。判斷主機活躍一般有三種方式,三種方式有一種得到迴應則可以證明主機活躍;

    nmap傳送一個ICMP回聲請求目標主機;

    TCP ACK 報文連線80埠和443埠;

    基於ICMP報文的時間戳請求目標主機;

    (1)nmap ip

    1.1> 先主機發現,如果主機不存在則不會迴應;(1.2.3.4為不活躍的主機)

    1.2> 如果主機活躍則掃描1000個常用的TCP埠;(183.232.231.173為活躍的主機)

    1.3> 針對活躍的主機,我們開啟Wireshark進行抓包檢視;首先是檢測目的主機是否活躍,然後掃描1000個常用的埠;

    (2)Nmap -sP ip(ping掃描)

    該選項告訴Nmap僅僅進行ping掃描 (主機發現),沒有進一步的測試 (如埠掃描或者作業系統探測)。

    2.1> 先進行內網IP的掃描(arp掃描)可以看到目的主機的MAC地址;

    2.2> 抓包結果如下所示:

    2.3> 然後進行網路ip的掃描;

    2.4> 使用Wireshark抓包可以檢視相關資訊:可以看到抓取的資料包只有關於主機發現的資料,得到目標主機存活之後也沒有進行下一步測試(埠掃描或者作業系統探測)。

    (3)Namp -P0 ip(無ping)

    3.1> 使用-P0禁止主機發現,使 Nmap對每一個指定的目標IP地址進行高強度的掃描。

    3.2> 透過Wireshark抓包檢視:-P0選項禁止主機發現,而是直接對主機進行高強度的掃描;

    (4)Nmap -PS ip (TCP SYN 掃描)

    1. 主機發現只連線目標主機TCP的80 埠,不使用ICMP,連線時傳送SYN標誌位的空TCP報文;

    SYN 標誌位告訴對方您正試圖建立一個連線。通常目標埠是關閉的,一個 RST (復位) 包會發回來;

    2. 如果碰巧埠是開放的,目標會進行 TCP 三步握手的第二步,迴應 一個SYN/ACK TCP 報文。

    3. 然後執行 Nmap 的機器則會扼殺這個正在建立的連線,傳送一個 RST而非 ACK 報文,否則,一個完全的連線將會建立。 RST 報文是執行 Nmap 的機器而不是Nmap 本身響應的,因為它對收到 的 SYN/ACK 感到很意外。

    4. Nmap 並不關心埠開放還是關閉。 無論 RST 還是 SYN/ACK 響應都告訴 Nmap 該主機正在執行。

    4.1> 示例如下:nmap -PS 183.232.231.173;

    4.2> 使用Wireshark抓包檢視,不使用ICMP,連線時傳送SYN標誌位的空TCP報文;

    4.3> nmap -PS ip 也可以指定埠

    (5)nmap -PA ip(TCP ACK掃描)

    1. TCP ACK 掃描和剛才討論的TCP SYN掃描相當類似(-PA 選項使用和 SYN 探測相同的預設埠80)。 區別就是設定TCP的 ACK 標誌位而不是 SYN 標誌位。 提供SYN和ACK兩種ping是使其透過防火牆的機會盡可能大。

    2. ACK 報文表示確認一個建立連線的嘗試,但該連線尚未完全建立。 所以遠端主機應該總是迴應一個 RST 報文, 因為它們並沒有發出過連線請求到執行 Nmap 的機器,如果它們正在執行的話。

    3. 由於沒頭沒腦的 ACK 報文通常會被識別成偽造的而丟棄。解決這個兩難的方法是透過即指定 -PS,又指定-PA 來即傳送 SYN 又傳送 ACK。

    5.1> 示例如下:nmap -PS -PA 183.232.231.173

    5.2> 抓包分析如下:可以看到同時應用了-PS和-PA引數就構造成了一個完整的資料包,不會輕易被防火牆攔截丟棄;

    (6)nmap -PU ip (UDP 掃描)

    2. 如果目標機器的埠是關閉的,UDP 探測應該馬上得到一個 ICMP 埠無法到達的迴應報文。 這對於 Nmap 意味著該機器正在執行;

    3. 如果到達一個開放的埠,大部分服務僅僅忽略這個空報文而不做任何迴應;

    4. 該掃描型別的主要優勢是它可以穿越只過濾 TCP 的防火牆和過濾器

    6.1> 示例如下:nmap -PU 121.194.14.84

    6.2> 使用Wireshark轉包檢視,可以看到目標主機迴應了無法達到的ICMP報文,證明目標主機存活;

    3. 埠掃描

    (1)nmap -sS ip (TCP SYN 掃描)

    1. (半連線2/3)預設用—SP去發現主機

    3. 它常常被稱為半開放掃描,因為它不開啟一個完全的 TCP 連線。它傳送一個 SYN 報文,就像您真的要開啟一個連線,然後等待響應。 SYN/ACK 表示埠在監聽 (開放) ,而 RST (復位)表示沒有監聽者。

    1.1> 示例如下: nmap -sS 183.232.231.173;

    1.2> 使用Wireshark抓包檢視,預設用—sP去發現主機;

    (2)nmap -sT ip (TCP connect()掃描)

    全連線3/3 預設用-sP去發現主機;

    2.1> 示例如下:nmap -sT 183.232.231.173

    2.2> 使用Wireshark抓包檢視,預設使用-sP主機發現;

  • 2 # linuxman

    nmap是非常強大的掃描工具,可以靈活採用tcp、upd,全連線半連線掃描,漏洞掃描,甚至可以自己設定指令碼掃描,要用一本書來說

  • 3 # 物聯網科技圈

    IP Scanner Pro mac 能夠有效地掃描出區域網中的IP地址檢視到有多少裝置連線。IP Scanner可以非常清楚地瞭解到當前區域網中連線的裝置,比如路由器、iphone、ipad等裝置,並且可以查詢到這些裝置的名稱、IP地址以及Mac地址資訊等等。其次識別裝置後,可以為其分配任何名稱和圖示,以便在常規列表中更容易識別。

  • 中秋節和大豐收的關聯?
  • 怎樣可以學會忘記?