良许Linux教程网 Linux命令大全 Linux系统如何使用Nmap扫描UDP端口?

Linux系统如何使用Nmap扫描UDP端口?

今天给大家介绍一款非常实用的软件工具,Nmap。

Nmap,也称为 networkmapper,是一种强大的网络扫描工具,它可用于 Windows 和 Linux 两种平台。Nmap 是一个免费的开源软件,用来扫描网上电脑开放的网络连接端,还可以用以评估网络系统安全。

Nmap 可以为从事网络安全、网路系统和网络管理的专业人员提供支持,帮助他们完成各种任务,如创建网络资源清册、检查或监视主机、确定应用程序名称及其版本、检查操作系统、识别威胁以及发现网络上是否存在防火墙等等。

Nmap 适用于 Linux、Macosx 和 Windows 等基本操作系统,并提供了二进制软件包。Nmap 除了包含命令行之外, 还包括最新的图形用户界面、用于调试的工具 Ncat 和响应分析的工具 Nping 。

下面介绍 一下 Nmap 的一些特点:

● Nmap 功能强大,可以用来扫描各种机器组成的庞大网络;

● Nmap 是可移植的,它支持多种操作系统,如 FreeBSD、Windows、Macosx、NetBSD、Linux 等等;

● Nmap 是灵活的,它可以支持许多网络映射技术,包括 OS 检测、端口扫描机制和版本检测;

● Nmap 很容易使用,因为它包含实用的特性,并且可以从“nmap -v-A target host ” 开始,它涵盖了 GUI 和命令行界面;

● Nmap 非常受欢迎,每天有成千上百的人下载它,因为它可以与各种操作系统(如 Redhatlinux、Gentoo 和 Debianlinux 等)一起使用。

Nmap 的主要目的是保证用户的互联网的安全。在 Nmap 数据包中,涉及到一些重要的免费工具,如 Uping、Ncat、Nmap 和 Ndiff。

下面,我们将从对目标进行基本扫描开始讲解,为大家展示这款工具的强大之处。

第一步,打开一个新的终端并按格式输入命令:nmap <target IP or hostname>;这条命令可以开始扫描网站。例如:

$ sudo nmap 10.0.2.15 

通过观察输出,可以看到 Nmap 可以识别开放的端口,比如它们是 UDP 还是 TCP;Nmap 还可以搜索 IP 地址并确定应用层协议。

通过使用Nmap,执行匿名扫描

在开放端口上,使用 Nmap 创建一个 TCP three-way handshake ,一旦建立了这个 handshake,那么所有的消息都将被交换。当使用 Nmap 执行匿名扫描时,它不会创建完整的 TCP three-way handshake 。想要执行匿名扫描可以这样做:首先,发送 TCP-SYN 包到特定的端口;其次,TCP-SYN 包被发送回发起者设备;最后,发起者发送 TCP-RST 包来重置目标上的连接。

让我们看一个例子,在这个例子中,我们将使用带有匿名扫描的 Nmap 来检查 Metasploitable VM 上的端口 80 。我们可以使用 –s 选项来匿名扫描, 而使用 -p 选项来扫描特定端口。执行以下 Nmap 命令:

 $ sudo nmap -sS, -p 80 10.0.2.15 

通过使用Nmap,扫描UDP端口

许多应用层协议都使用 UDP 作为传输协议,故 –sU 选项可以用于对特定目标执行 UDP 端口扫描。这时可以通过使用以下命令格式来完成:

 $ sudo nmap -sU 10.0.2.15 

利用Nmap规避检测

当数据包从一个设备发送到另一个设备时,IP 地址包含在数据包的首标中。类似地,在对目标进行网络扫描时,源 IP 地址包括在所有数据包中。Nmap 还使用诱饵来欺骗目标,这种诱饵来自多个源 IP 地址,而不是单个来源 IP 地址。对于诱饵,可以和 -D 选项与随机 IP 地址一起使用。

这里我们举个例子。假设我们要扫描10.10.10.100 IP 地址,那么我们将设置三个诱饵,如10.10.10.14、10.10.10.15、10.10.10.19。为此,使用以下命令:

 $ sudo nmap –sS 10.0.2.15 –D 10.0.2.14, 10.0.2.15, 10.0.2.16

从上面的输出中,我们注意到数据包有诱饵,并且在目标的端口扫描期间使用了源IP地址。

利用Nmap规避防火墙

许多企业在其网络基础设施上都布署有防火墙软件,用来阻止非法网络扫描,所以防火墙对渗透测试人员是一个挑战。但是我们在 Nmap 中可以使用以下几个运算符来规避防火墙:

  • -f(用于分割数据包);

  • –mtu(用于指定自定义最大传输单位);

  • -D RND:(10用于创建10个随机诱饵);

  • –source-port (用于欺骗源端口)。

结论

在本文中,我们展示了如何在 Kalilinux 2020 中使用 Nmap 工具执行 UDP 扫描,还解释了 Nmap 工具使用中的所有细节和必要的选项,希望对朋友们有所帮助。

本文由 良许Linux教程网 发布,可自由转载、引用,但需署名作者且注明文章出处。如转载至微信公众号,请在文末添加作者公众号二维码。
头像

作者: 良许

良许,世界500强企业Linux开发工程师,公众号【良许Linux】的作者,全网拥有超30W粉丝。个人标签:创业者,CSDN学院讲师,副业达人,流量玩家,摄影爱好者。
上一篇
下一篇

发表评论

电子邮件地址不会被公开。 必填项已用*标注

联系我们

联系我们

公众号:良许Linux

在线咨询: QQ交谈

邮箱: yychuyu@163.com

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部