当前位置: > Linux安全 >

系统安全巡检利器:nmap

时间:2014-08-31 02:27来源:linux.it.net.cn 作者:it

在美国大片、《黑客帝国》中崔妮蒂使用 nmap 入侵发电站的能源管理系统且不谈黑客、Rocky窃以为、nmap 用来侦测自己服务器的安全性是很不错的一个选择倘若嗅探别人的主机、或许会被 TCP_Wrappers 记录曾经侦测过该 port 的 IP、那么这样做可是会吃官司的另外、nmap 学问很深、有兴趣的朋友可作深入理解、这里简列几点

  ㈠ 使用默认参数扫描本机所启用的端口

  [plain]

  [root@Rocky ~]# nmap localhost

  Starting Nmap 6.25 ( http://nmap.org ) at 2013-04-02 15:04 CST

  Nmap scan report for localhost (127.0.0.1)

  Host is up (0.000025s latency)。

  rDNS record for 127.0.0.1: localhost.localdomain

  Not shown: 994 closed ports

  PORT STATE SERVICE

  22/tcp open ssh

  25/tcp open smtp

  111/tcp open rpcbind

  631/tcp open ipp

  3306/tcp open mysql

  5989/tcp open wbem-https

  Nmap done: 1 IP address (1 host up) scanned in 0.39 seconds

  STATE 状态有 6 种:

  ① open:端口是开放的

  ② closed:端口是关闭的

  ③ filtered:端口被防火墙IDS/IPS屏蔽,无法确定其状态

  ④ unfiltered:端口没有被屏蔽,但是否开放需要进一步确定

  ⑤ open|filtered:端口是开放的或被屏蔽

  ⑥ closed|filtered :端口是关闭的或被屏蔽

  ㈡ 同时分析 TCP/UDP 协议

  nmap -sTU localhost

  ㈢ 获取工作环境中存活的主机

  nmap -sP 192.168.1.*

(责任编辑:IT)
------分隔线----------------------------
栏目列表
推荐内容