漏洞扫描器——nmap的使用
生活随笔
收集整理的這篇文章主要介紹了
漏洞扫描器——nmap的使用
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
Zenmap
-
Nmap是使用TCP/IP協議棧指紋來準確地判斷出目標主機操作類型的。
-
其工作流程:
- 1.nmap通過對目標主機進行端口掃描,找出目標主機正在監聽的端口
- 2.nmap對目標主機進行一系列測試,利用響應結果建立目標知己的nmap指紋
- 3.將此指紋和指紋庫中的指紋進行查找匹配,從而得出目標主機類型、操作系統類型、版本以及運行服務等相關信息。
-
nmap可以有效的克服傳統掃描問題,幫助網絡安全員實現高效率的日常工作,如查看整個網絡的庫存信息、管理服務升級計劃,以及監視主機和服務的運行情況
使用步驟
-
雙擊桌面“Nmap-Zenmap GUI”程序,啟動
-
zenmap程序操作主界面如圖
-
該界面分為三個部分(如下圖所示)
- ①用于指定掃描目標、命令、描述信息
- ②顯示掃描的主機
- ③顯示掃描的詳細信息
-
在“目標”對應的框中輸入10.216.15.0/24,在“配置”一欄中選擇“Intense scan”,然后點擊“掃描”。
時間有點長,等待掃描結束 -
還可以看每臺主機端口號、主機的拓補結構、主機詳細信息
-
如果先掃描主機太多,無法找到我們想要的網絡時候,可以單擊“過濾主機”,在彈出的“主機過濾”對應的文本框中輸入我們要尋找的目標網絡,如10.216153.244,在zenmap左側欄會只顯示10.216.153.244
結尾
- 利用nmap工具實現網絡發現與管理,在效率、準確上都要比傳統的棘突slp或者基于預定與端口的掃描技術都有優勢。
總結
以上是生活随笔為你收集整理的漏洞扫描器——nmap的使用的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 关于IBM刀片服务器
- 下一篇: jboss下载及安装