nmap命令详解
nmap命令的用法 -回复

nmap命令的用法-回复标题:深入理解与使用Nmap命令Nmap,全称为Network Mapper,是一款强大的网络探索和安全审计工具。
它主要用于网络发现、服务扫描、操作系统检测、漏洞探测等任务。
以下将详细解析Nmap命令的用法,帮助你更好地理解和运用这款工具。
一、基础用法1. 扫描单个主机:`nmap [IP地址]`例如,要扫描IP地址为192.168.1.1的主机,只需输入命令`nmap 192.168.1.1`即可。
2. 扫描多个主机:`nmap [IP地址范围或CIDR表示法]`例如,要扫描192.168.1.1到192.168.1.254的所有主机,可以输入命令`nmap 192.168.1.1-254`;或者使用CIDR表示法,输入`nmap 192.168.1.0/24`。
二、扫描选项1. 端口扫描:`-p [端口号或端口范围]`例如,只扫描目标主机的80和443端口,可以输入命令`nmap -p 80,443 [IP地址]`;或者扫描1到1024的所有端口,输入`nmap -p 1-1024 [IP地址]`。
2. 扫描类型:`-sS(TCP SYN扫描)`,`-sT(TCP连接扫描)`,`-sU(UDP扫描)`等默认情况下,Nmap使用TCP SYN扫描。
如果你想更改扫描类型,可以在命令中添加相应的选项。
三、高级功能1. 操作系统检测:`-O`使用此选项,Nmap将尝试确定目标主机的操作系统类型。
例如,`nmap -O 192.168.1.1`。
2. 版本检测:`-sV`此选项用于检测目标主机上运行的服务的版本信息。
例如,`nmap -sV 192.168.1.1`。
3. 忽略ping:`-Pn`在某些情况下,目标主机可能会阻止ICMP ping请求。
使用此选项,Nmap将跳过ping阶段直接进行扫描。
例如,`nmap -Pn 192.168.1.1`。
四、输出选项1. 格式化输出:`-oA [文件名]`此选项将Nmap的输出保存为三种格式(正常、grepable和XML)的文件。
Nmap使用指南

Nmap使用指南Nmap使用指南Nmap(Network Mapper)是一款免费且开源的网络探测和安全扫描工具。
它通常用于网络发现、端口扫描和服务识别,可以帮助管理员评估网络的安全性。
本文档将提供关于Nmap的详细使用指南,并介绍其不同功能的具体操作方法。
一、安装Nmap1、系统要求- Windows:从Nmap官方网站并安装适用于Windows的二进制安装程序。
- Linux:使用包管理器(如apt、yum)安装Nmap。
- macOS:使用Homebrew或MacPorts进行安装。
2、验证安装- 打开终端或命令提示符。
- 运行命令 nmap -v,检查是否显示Nmap的版本信息。
二、Nmap基本用法1、扫描单个主机- 运行命令 nmap <目标IP地质>,替换<目标IP地质>为要扫描的主机的实际IP地质。
2、扫描多个主机- 运行命令 nmap <目标1> <目标2> :::,替换<目标1>、<目标2>等为要扫描的主机的实际IP地质。
3、扫描整个子网- 运行命令 nmap <目标IP地质/子网掩码>,例如 nmap 192.168:0:0/24:4、扫描指定端口范围- 运行命令 nmap -p <起始端口>-<结束端口> <目标IP地质>,替换<起始端口>和<结束端口>为要扫描的端口范围。
5、扫描常见端口- 运行命令 nmap -F <目标IP地质>,这将扫描一组常用的端口。
6、获取详细报告- 运行命令 nmap -v -A <目标IP地质>,使用选项-A可以获取主机操作系统和版本的信息。
三、Nmap高级用法1、OS侦测- 运行命令 nmap -O <目标IP地质>,使用选项-O可以尝试识别目标主机的操作系统。
2、指定扫描脚本- 运行命令 nmap --script <脚本名称> <目标IP地质>,替换<脚本名称>为要使用的扫描脚本的名称。
nmap命令的用法 -回复

nmap命令的用法-回复Nmap是一款非常流行的网络扫描工具,用于发现网络中的主机、开放的端口以及正在运行的服务。
它是一个功能强大且灵活的工具,可以帮助网络管理员和安全专家评估和保护网络安全。
本文将一步一步介绍Nmap 命令的用法,包括常见的选项和参数,以及具体的示例。
1. 基本概念在开始使用Nmap之前,让我们先了解一些基本概念:- 主机:指的是网络中的一个设备,可以是计算机、服务器、路由器等。
- 端口:是用于与网络通信的接口,每个端口都有一个特定的编号。
常见的端口号有HTTP的80号端口和HTTPS的443号端口等。
- 服务:是计算机上运行的软件程序,提供特定功能。
例如,Web服务器就是一种服务,用于向客户端提供网页。
2. 安装和配置首先,我们需要在操作系统中安装Nmap。
Nmap可在Windows、Linux 和macOS等平台上运行,可以从官方网站(3. 常见选项和参数Nmap命令的语法为:nmap [选项] [参数] 目标主机/网络常见的选项和参数包括:- 选项:- -sS:执行TCP SYN扫描,用于探测目标主机上的开放端口。
- -sU:执行UDP扫描,用于探测目标主机上的开放UDP端口。
- -Pn:跳过主机发现阶段,直接扫描指定主机。
- -p <端口号>:指定要扫描的端口号。
可以单独指定一个端口,也可以使用短横线指定一个端口范围,例如:-p 80或-p 1-1024。
- -O:尝试识别目标主机的操作系统类型。
- 参数:- 目标主机/网络:要扫描的目标主机的IP地址、主机名或网络地址。
4. 扫描示例接下来,让我们通过几个示例来演示Nmap命令的用法:- 示例1:执行基本的端口扫描- 命令:nmap -p 1-100 192.168.0.1- 描述:这个命令将扫描192.168.0.1主机上的1到100号端口,并列出开放的端口和运行的服务。
- 示例2:执行操作系统识别扫描- 命令:nmap -O 192.168.0.1- 描述:这个命令将尝试识别192.168.0.1主机的操作系统类型,并输出识别结果。
Nmap参数详解(含扫描参数原理解释)

Nmap参数详解(含扫描参数原理解释)语法结构:nmap [Scan Type(s)] [Options] {target specification}端⼝状态介绍open:确定端⼝开放,可达closed :关闭的端⼝对于nmap也是可访问的,它接收nmap探测报⽂并作出响应。
但没有应⽤程序在其上监听。
filtered :由于包过滤阻⽌探测报⽂到达端⼝,Nmap⽆法确定该端⼝是否开放。
过滤可能来⾃专业的防⽕墙设备,路由规则或者主机上的软件防⽕墙。
unfiltered :未被过滤状态意味着端⼝可访问,但是Nmap⽆法确定它是开放还是关闭。
只有⽤于映射防⽕墙规则集的 ACK 扫描才会把端⼝分类到这个状态。
open | filtered :⽆法确定端⼝是开放还是被过滤,开放的端⼝不响应就是⼀个例⼦。
没有响应也可能意味着报⽂过滤器丢弃了探测报⽂或者它引发的任何反应。
UDP,IP协议,FIN, Null 等扫描会引起。
closed|filtered:(关闭或者被过滤的):⽆法确定端⼝是关闭的还是被过滤的扫描⽬标格式⽰例: , /24, 192.168.0.1; 10.0.0-255.1-254-iL:从⽂件中加载⽬标-iR:随机扫描--exclude <host or network>:排除⽹段或主机地址--excledefile:排除⽂件中的地址主机发现-sL:列出需要扫描的⽬标,不扫描-sn:只做ping扫描,不做端⼝扫描-Pn:跳过主机发现,视所有主机都在线-PS/PA/PU/PY[portlist]:基于TCP(SYN、ACK)、UDP、SCTP的指定端⼝的主机发现-PE/PP/PM:基于ICMP的echo、timestamp、network request的主机发现-PO[Protocol list]:基于IP协议字段的ping扫描-n/-R: -n表⽰不对⽬标最DNS解析,-R表⽰进⾏DNS解析,缺省为必要时候进⾏DNS解析--dns-servers <serv1[,serv2],...>: 指定DNS 服务器--system-dns:调⽤系统的DNS服务器--traceroute:显⽰追踪到⽬标的路径扫描技术-sS/sT/sA/sW/sM:TCP扫描S是SYN扫描,半连接扫描,nmap只发送SYN报⽂,通过服务器是否响应SYN+ACK来判断对应端⼝是否开放T是全连接扫描会和服务器建⽴完整的三次握⼿,效率低A发送ACK报⽂,通过服务器响应来判断是否开放,有的服务器不开会回复ICMP端⼝不可达,当回复RST时表⽰可能被拦截或者端⼝开放,不是⼀个准确的判断条件W 是窗⼝扫描,发出的报⽂和ACK⼀样,利⽤的是在某些系统中如果端⼝开放,收到ACK包后会响应⼀个窗⼝⾮0的RST 包M是Maimon扫描,使⽤发现者的名字命名。
nmap操作手册

nmap操作手册摘要:1.nmap 简介2.nmap 基本语法3.nmap 常用扫描技术4.nmap 扫描结果分析5.nmap 高级功能与应用6.nmap 使用案例正文:map(Network Mapper)是一款用于网络探测和安全审计的常用工具,其功能强大,可以探测目标主机的开放端口、运行服务、操作系统和版本等信息。
通过使用nmap,网络安全管理员和渗透测试人员能够快速评估目标系统的安全状况,为后续的安全工作提供有力支持。
一、nmap 基本语法map 的命令格式为:nmap [选项] 目标IP 或域名常用的选项包括:- -p:指定扫描的端口范围- -sS:进行TCP SYN 扫描,常用于探测防火墙规则- -sC:进行TCP 连接扫描,用于检测被动的防火墙- -sV:进行版本扫描,识别目标系统运行的服务和版本信息- -O:输出目标系统的操作系统信息- -A:输出目标系统的所有信息,包括操作系统、服务、开放端口等二、nmap 常用扫描技术1.TCP SYN 扫描:通过发送TCP SYN 包探测目标端口是否开放。
如果目标端口开放,则返回SYN/ACK 包。
2.TCP 连接扫描:通过建立完整的TCP 连接来检测目标端口是否开放。
此方法容易被防火墙发现。
3.UDP 扫描:通过发送UDP 数据包来探测UDP 端口是否开放。
由于UDP 是无连接的,所以扫描速度较快。
4.其他扫描技术还包括:ICMP 扫描、ACK 扫描、窗口扫描等。
三、nmap 扫描结果分析map 扫描结果包括以下几个方面:1.目标系统的IP 地址、主机名和操作系统信息。
2.目标系统开放的端口及其对应的服务。
3.目标系统运行的服务版本和编译信息。
4.目标系统的一些其他信息,如默认的主页、开放的文件共享等。
四、nmap 高级功能与应用1.脚本扫描:nmap 支持使用脚本对目标系统进行更深入的探测,如获取用户密码、探测漏洞等。
2.代理扫描:nmap 支持通过代理服务器进行扫描,以隐藏自己的真实IP 地址。
nmap命令详细使用方法

nmap命令详细使用方法Nmap命令详细使用方法Nmap是一个网络探测和安全审核工具,它可以扫描大量的主机和端口,并提供了许多功能强大的选项。
在本文中,我们将介绍如何使用Nmap命令进行网络扫描和安全审核。
一、安装Nmap在Linux系统上,可以通过包管理器来安装Nmap。
例如,在Debian或Ubuntu上,可以使用以下命令:sudo apt-get install nmap如果你使用的是其他Linux发行版,请参考相应的文档来了解如何安装Nmap。
二、基本用法1. 扫描单个主机要扫描单个主机,请在终端中输入以下命令:nmap [IP地址]例如,要扫描IP地址为192.168.0.1的主机,请输入以下命令:nmap 192.168.0.12. 扫描整个子网要扫描整个子网,请在终端中输入以下命令:nmap [子网地址/掩码]例如,要扫描192.168.0.x子网,请输入以下命令:nmap 192.168.0.0/243. 扫描常用端口要扫描常用端口,请在终端中输入以下命令:nmap -F [IP地址]例如,要快速扫描IP地址为192.168.0.1的主机的常用端口,请输入以下命令:nmap -F 192.168.0.14. 扫描所有端口要扫描所有端口,请在终端中输入以下命令:nmap -p- [IP地址]例如,要扫描IP地址为192.168.0.1的主机的所有端口,请输入以下命令:nmap -p- 192.168.0.1三、高级用法1. 操作系统检测要检测主机的操作系统,请在终端中输入以下命令:nmap -O [IP地址]例如,要检测IP地址为192.168.0.1的主机的操作系统,请输入以下命令:nmap -O 192.168.0.12. 端口扫描技术Nmap支持多种不同的端口扫描技术,包括TCP SYN扫描、TCP connect()扫描、UDP扫描和SCTP INIT扫描。
默认情况下,Nmap 使用TCP SYN扫描。
nmap常用指令

nmap常用指令常用的nmap指令可以帮助我们进行网络扫描和主机发现,以及识别常见的网络服务和端口状态。
本文将介绍nmap常用指令及其用途。
1. 基本扫描指令1.1 扫描单个主机nmap <目标主机IP>:扫描指定的单个主机。
1.2 扫描多个主机nmap <目标主机1 IP> <目标主机2 IP> ...:扫描指定的多个主机。
1.3 扫描整个子网nmap <目标子网IP>:扫描指定子网的所有主机。
1.4 扫描常见端口nmap -F <目标主机IP>:快速扫描目标主机的常见端口。
2. 高级扫描指令2.1 操作系统发现nmap -O <目标主机IP>:尝试识别目标主机的操作系统类型。
2.2 服务和版本探测nmap -sV <目标主机IP>:探测目标主机开放的服务及其版本信息。
2.3 脚本扫描nmap -sC <目标主机IP>:利用nmap的脚本扫描功能,扫描目标主机。
3. 网络发现指令3.1 ARP扫描nmap -PR <目标主机IP>:使用ARP请求探测局域网内活跃的主机。
3.2 DNS枚举nmap --script dns-enum <目标主机域名>:枚举目标主机的DNS记录。
3.3 子网发现nmap -sn <目标子网IP>:发现指定子网中存活的主机。
4. 防火墙/IDS逃避指令4.1 使用随机数据包nmap -D RND:<目标主机数量>:发送随机数据包以绕过防火墙和IDS检测。
4.2 使用指定MAC地址nmap -S <源主机IP> -g <指定MAC地址> <目标主机IP>:使用指定的MAC地址发送数据包。
5. 输出和报告指令5.1 输出到文件nmap -oN <输出文件名> <目标主机IP>:将扫描结果输出到指定文件。
nmap 命令参数

nmap 命令参数nmap是一个常用的网络扫描和主机发现工具,可以探测网络中活动的主机,检测开放的端口和服务,识别操作系统类型等。
本文将详细介绍nmap命令的参数及其作用。
1. 基本扫描-n 表示不进行DNS解析,直接扫描IP-Pn 表示不进行主机存活性检测-T<0-5> 表示扫描速度,0为最小,5为最大,默认为3-A 表示开启操作系统和服务探测,尝试识别远程系统版本和发行版-O 表示只开启操作系统探测-sS 表示执行TCP SYN扫描,是nmap默认的扫描方式-sT 表示执行TCP连接扫描,比SYN扫描更准确,但容易被防火墙、IDS检测-sU 表示执行UDP扫描,检测开放的UDP端口-sF 表示执行FIN扫描,向目标发送一个FIN包,若响应是RST包,表示端口关闭,否则端口是开放的2. 端口扫描-p <port>\|<port-range>\|<port-list> 表示扫描单个端口、范围或多个端口-p <file> 表示从指定文件中读取端口列表-F 表示快速扫描,只扫描开放的常见端口,等同于-p21-23,25,53,80,110,113,119,135,139,143,445,1433,1521,3306,80803. 服务和操作系统探测-sV 表示开启服务探测,探测开放的端口对应的服务类型和版本信息-O 表示开启操作系统探测,探测远程主机的操作系统类型、版本等信息-sT -sV 表示同时执行TCP连接扫描和服务探测4. 路径跟踪和数据包分析--traceroute 表示跟踪数据包路径--packet-trace 表示展示数据包内容,包括源地址、目标地址、协议、端口、标识等5. 高级功能--script <script> 表示运行指定的nmap脚本进行漏洞扫描、信息搜集等--script-args <args> 传递脚本所需的参数6. 输出-oN <file> 表示将扫描结果以人类可读的格式保存到指定文件中7. 其他-v 表示输出扫描详情,增加输出详细度-h 表示查看命令帮助--version 表示查看nmap版本信息。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取那台主机正在运行以及提供什么服务等信息。
nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。
从扫描类型一节可以得到细节。
nmap还提供了一些高级的特征,例如:通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口影射),碎片扫描,以及灵活的目标和端口设定.--------------------------------------------------------------------------------1.名称nmap-网络探测和安全扫描工具2.语法nmap [Scan Type(s)] [Options]3.描述nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取那台主机正在运行以及提供什么服务等信息。
nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。
从扫描类型一节可以得到细节。
nmap还提供了一些高级的特征,例如:通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口影射),碎片扫描,以及灵活的目标和端口设定。
为了提高nmap在non-root状态下的性能,软件的设计者付出了很大的努力。
很不幸,一些内核界面(例如raw socket)需要在root状态下使用。
所以应该尽可能在root使用nmap。
nmap运行通常会得到被扫描主机端口的列表。
nmap总会给出well known端口的服务名(如果可能)、端口号、状态和协议等信息。
每个端口的状态有:open、filtered、unfiltered。
open状态意味着目标主机能够在这个端口使用accept()系统调用接受连接。
filtered状态表示:防火墙、包过滤和其它的网络安全软件掩盖了这个端口,禁止nmap探测其是否打开。
unfiltered表示:这个端口关闭,并且没有防火墙/包过滤软件来隔离nmap的探测企图。
通常情况下,端口的状态基本都是unfiltered状态,只有在大多数被扫描的端口处于filtered状态下,才会显示处于unfiltered状态的端口。
根据使用的功能选项,nmap也可以报告远程主机的下列特征:使用的操作系统、TCP序列、运行绑定到每个端口上的应用程序的用户名、DNS名、主机地址是否是欺骗地址、以及其它一些东西。
4.功能选项功能选项可以组合使用。
一些功能选项只能够在某种扫描模式下使用。
nmap会自动识别无效或者不支持的功能选项组合,并向用户发出警告信息。
如果你是有经验的用户,可以略过结尾的示例一节。
可以使用nmap -h快速列出功能选项的列表。
4.1 扫描类型-sTTCP connect()扫描:这是最基本的TCP扫描方式。
connect()是一种系统调用,由操作系统提供,用来打开一个连接。
如果目标端口有程序监听,connect()就会成功返回,否则这个端口是不可达的。
这项技术最大的优点是,你勿需root权限。
任何UNIX用户都可以自由使用这个系统调用。
这种扫描很容易被检测到,在目标主机的日志中会记录大批的连接请求以及错误信息。
-sSTCP同步扫描(TCP SYN):因为不必全部打开一个TCP连接,所以这项技术通常称为半开扫描(half-open)。
你可以发出一个TCP同步包(SYN),然后等待回应。
如果对方返回SYN|ACK(响应)包就表示目标端口正在监听;如果返回RST数据包,就表示目标端口没有监听程序;如果收到一个SYN|ACK包,源主机就会马上发出一个RST(复位)数据包断开和目标主机的连接,这实际上有我们的操作系统内核自动完成的。
这项技术最大的好处是,很少有系统能够把这记入系统日志。
不过,你需要root权限来定制SYN数据包。
-sF -sX -sN秘密FIN数据包扫描、圣诞树(Xmas Tree)、空(Null)扫描模式:即使SYN扫描都无法确定的情况下使用。
一些防火墙和包过滤软件能够对发送到被限制端口的SYN数据包进行监视,而且有些程序比如synlogger和courtney能够检测那些扫描。
这些高级的扫描方式可以逃过这些干扰。
这些扫描方式的理论依据是:关闭的端口需要对你的探测包回应RST 包,而打开的端口必需忽略有问题的包(参考RFC 793第64页)。
FIN扫描使用暴露的FIN数据包来探测,而圣诞树扫描打开数据包的FIN、URG和PUSH标志。
不幸的是,微软决定完全忽略这个标准,另起炉灶。
所以这种扫描方式对Windows95/NT无效。
不过,从另外的角度讲,可以使用这种方式来分别两种不同的平台。
如果使用这种扫描方式可以发现打开的端口,你就可以确定目标主机运行的不是Windows系统。
如果使用-sF、-sX或者-sN扫描显示所有的端口都是关闭的,而使用SYN扫描显示有打开的端口,你可以确定目标主机可能运行的是Windwos系统。
现在这种方式没有什么太大的用处,因为nmap有内嵌的操作系统检测功能。
还有其它几个系统使用和windows同样的处理方式,包括Cisco、BSDI、HP/UX、MYS、IRIX。
在应该抛弃数据包时,以上这些系统都会从打开的端口发出复位数据包。
-sPping扫描:有时你只是想知道此时网络上哪些主机正在运行。
通过向你指定的网络内的每个IP地址发送ICMP echo请求数据包,nmap就可以完成这项任务。
如果主机正在运行就会作出响应。
不幸的是,一些站点例如:阻塞ICMP echo请求数据包。
然而,在默认的情况下nmap也能够向80端口发送TCP ack包,如果你收到一个RST包,就表示主机正在运行。
nmap使用的第三种技术是:发送一个SYN包,然后等待一个RST 或者SYN/ACK包。
对于非root用户,nmap使用connect()方法。
在默认的情况下(root用户),nmap并行使用ICMP和ACK技术。
注意,nmap在任何情况下都会进行ping扫描,只有目标主机处于运行状态,才会进行后续的扫描。
如果你只是想知道目标主机是否运行,而不想进行其它扫描,才会用到这个选项。
-sUUDP扫描:如果你想知道在某台主机上提供哪些UDP(用户数据报协议,RFC768)服务,可以使用这种扫描方法。
nmap首先向目标主机的每个端口发出一个0字节的UDP包,如果我们收到端口不可达的ICMP消息,端口就是关闭的,否则我们就假设它是打开的。
有些人可能会想UDP扫描是没有什么意思的。
但是,我经常会想到最近出现的solaris rpcbind缺陷。
rpcbind隐藏在一个未公开的UDP端口上,这个端口号大于32770。
所以即使端口111(portmap的众所周知端口号) 被防火墙阻塞有关系。
但是你能发现大于30000的哪个端口上有程序正在监听吗?使用UDP扫描就能!cDc Back Orifice的后门程序就隐藏在Windows主机的一个可配置的UDP端口中。
不考虑一些通常的安全缺陷,一些服务例如:snmp、tftp、NFS 使用UDP协议。
不幸的是,UDP扫描有时非常缓慢,因为大多数主机限制ICMP错误信息的比例(在RFC1812中的建议)。
例如,在Linux内核中(在net/ipv4/icmp.h文件中)限制每4秒钟只能出现80条目标不可达的ICMP消息,如果超过这个比例,就会给1/4秒钟的处罚。
solaris的限制更加严格,每秒钟只允许出现大约2条ICMP不可达消息,这样,使扫描更加缓慢。
nmap会检测这个限制的比例,减缓发送速度,而不是发送大量的将被目标主机丢弃的无用数据包。
不过Micro$oft忽略了RFC1812的这个建议,不对这个比例做任何的限制。
所以我们可以能够快速扫描运行Win95/NT的主机上的所有65K个端口。
-sAACK扫描:这项高级的扫描方法通常用来穿过防火墙的规则集。
通常情况下,这有助于确定一个防火墙是功能比较完善的或者是一个简单的包过滤程序,只是阻塞进入的SYN 包。
这种扫描是向特定的端口发送ACK包(使用随机的应答/序列号)。
如果返回一个RST 包,这个端口就标记为unfiltered状态。
如果什么都没有返回,或者返回一个不可达ICMP 消息,这个端口就归入filtered类。
注意,nmap通常不输出unfiltered的端口,所以在输出中通常不显示所有被探测的端口。
显然,这种扫描方式不能找出处于打开状态的端口。
-sW对滑动窗口的扫描:这项高级扫描技术非常类似于ACK扫描,除了它有时可以检测到处于打开状态的端口,因为滑动窗口的大小是不规则的,有些操作系统可以报告其大小。
这些系统至少包括:某些版本的AIX、Amiga、BeOS、BSDI、Cray、Tru64 UNIX、DG/UX、OpenVMS、Digital UNIX、OpenBSD、OpenStep、QNX、Rhapsody、SunOS 4.x、Ultrix、VAX、VXWORKS。
从nmap-hackers邮件3列表的文档中可以得到完整的列表。
-sRRPC扫描。
这种方法和nmap的其它不同的端口扫描方法结合使用。
选择所有处于打开状态的端口向它们发出SunRPC程序的NULL命令,以确定它们是否是RPC端口,如果是,就确定是哪种软件及其版本号。
因此你能够获得防火墙的一些信息。
诱饵扫描现在还不能和RPC扫描结合使用。
-bFTP反弹攻击(bounce attack):FTP协议(RFC 959)有一个很有意思的特征,它支持代理FTP连接。
也就是说,我能够从连接到FTP服务器,并且可以要求这台FTP服务器为自己发送Internet上任何地方的文件!1985年,RFC959完成时,这个特征就能很好地工作了。
然而,在今天的Internet 中,我们不能让人们劫持FTP服务器,让它向Internet上的任意节点发送数据。
如同Hobbit在1995年写的文章中所说的,这个协议"能够用来做投递虚拟的不可达邮件和新闻,进入各种站点的服务器,填满硬盘,跳过防火墙,以及其它的骚扰活动,而且很难进行追踪"。