扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
作者:techrepublic.com.com 2006年11月27日
关键字:
在本页阅读全文(共2页)
NMap有三种主要的运行模式,首先要说的是最常用的模式TCP/UDP探测。在这种模式下,你可以发现目的系统的全部开放端口。这种模式的作用很多,首先它会告诉你为了实现系统安全,应该关闭哪些端口。其次可以帮你确定哪些端口是激活的(比如有一个活动的网络连接),但是运行了一个位置的协议。这可以让你发现是否有人在你的网络上运行某种后门程序来窃取系统中的信息。我曾经用这种模式在一家银行的网络中发现了一名员工私自运行的非法文件共享程序(doh!!),这使得该员工很快加入了失业大军。
NMap的另一个常用模式是“ping sweep”模式。这种模式也相当实用,它可以让你快速扫描整个子网,发现子网中的所有设备。主机、服务器、路由器、打印机,各种设备都可以被快速发现并列出。大多数网络工具,比如网络分析器,都是被动模式的,即它们都是坐等网络设备与它们进行联系,然后它们才能识别出这些设备。而NMap在这种模式下会主动ping整个子网,然后利用它的识别系统对返回的信息进行识别。
最后一种模式可以探测到系统的IP协议中是否存在已知的漏洞,可以被网络上的不法分子利用来攻击系统。
不论是通过命令行方式还是通过GUI界面使用NMap,软件都为你提供了大量的参数设置,可以调整你的扫描工作。你可以向某个特定端口发送特定数据,察看该系统端口的反应,你也可以试着发送大量请求,让某个服务超过负载,以便检验服务器负载能力。你还可以缩小端口扫描范围,只对感兴趣的端口进行扫描,或者让NMap不断的扫描全部有效端口。
为正确的工作选择正确的工具
NMap是一款用于网络探测和保护系统安全的强大工具。它不但可以快速检测网络中的主机和各种设备,还可以检测出它们所使用的操作系统版本,可用的服务,以及哪些端口在开放(包括那些实际服务与通常认知的端口号不相符的服务,比如在某个常见端口上运行的文件共享服务)。
虽然NMap本身就是一款很强大的工具,但是它也和其他很多工具一样有自己的一套生态系统。通过围绕在它周围的一系列工具,NMap可以变得更加强大。在本文的最后,我就向大家介绍一些NMap的插件以及支持工具,它们都可以进一步提升NMap的扫描和分析能力。
NMap无疑是一款确保系统执行正确服务的最佳工具,不过正如我们上面介绍的,强大的功能也使得它成为了一些不法分子用来攻击他人系统的工具。因此在使用NMap时,你应该确保:1.获得被扫描系统的管理人员的同意,2.不要造成目标系统或网络的任何破坏或服务的中断。
相关资源
(责任编辑:陈毅东)
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。