黑客伴侶1——nmap網路嗅探

知己知彼,百戰不殆

Nmap 在黑客帝國(The Matrix)中,連同SSH1的32位元循環冗餘校驗漏洞,被崔妮蒂用以入侵發電站的能源管理系統。

nmap是一個網路連接端掃描軟體。好處是,它可以用隱秘的手法,避開闖入檢測系統的監視,並儘可能不影響目標系統的日常操作。

正如大多數工具被用於網路安全的工具,nmap 也是不少黑客愛用的工具 。系統管理員可以利用nmap來探測工作環境中未經批准使用的伺服器,而黑客會利用nmap來搜集目標電腦的網路設定,從而計劃攻擊的方法。

先用man nmap看看手冊是怎麼說的

但願,你和我的手冊一樣是中文的……

NAME

nmap - 網路探測工具和安全/埠掃描器

SYNOPSIS

nmap [掃描類型…] [選項] {掃描目標說明}

描述

Nmap (「Network Mapper(網路映射器)」) 是一款開放源代碼的

網路探測和安全審核的工具。它的設計目標是快速地掃描大型網路,當然用它掃描單個

主機也沒有問題。Nmap以新穎的方式使用原始IP報文來發現網路上有哪些主機,那些

主機提供什麼服務(應用程序名和版本),那些服務運行在什麼操作系統(包括版本信息),

它們使用什麼類型的報文過濾器/防火牆,以及一堆其它功能。雖然Nmap通常用於安全審核,

許多系統管理員和網路管理員也用它來做一些日常的工作,比如查看整個網路的信息,管理服務升級計劃,以及監視主機和服務的運行。

從手冊上要注意的有兩點:

  1. 「nmap的使用形式是 nmap [掃描類型…] [選項] {掃描目標說明}」

  2. 「所感興趣的埠表格」是其中的關鍵。那張表列出埠號,協議,服務名稱和狀態。狀態可能是

    open(開放的),filtered(被過濾的), closed(關閉的),或者unfiltered(未被過濾的)。

    Open(開放的)意味著目標機器上的應用程序正在該埠監聽連接/報文。filtered(被過濾的) 意味著防火牆,過濾器或者其它網路障礙阻止了該埠被訪問,Nmap無法得知 它是 open(開放的) 還是 closed(關閉的)。 closed(關閉的)

做個小test,我們來掃描一台主機,比如google.

nmap google.com.hk

Starting Nmap 6.47 ( Nmap: the Network Mapper ) at 2016-09-27 13:37 CSTNmap scan report for google.com.hk (220.255.2.153)Host is up (0.073s latency).rDNS record for 220.255.2.153: chatenabled.mail.google.comNot shown: 998 filtered portsPORT STATE SERVICE80/tcp open http443/tcp open httpsNmap done: 1 IP address (1 host up) scanned in 6.33 seconds

可以看到,我們探測了google.com.hk 發現了它的ip,並且它有兩個埠是開放的,一個是80埠,一個是443埠。你可以猜到,它們一個是正常http的埠,一個是給https用的。

我們看到,我們花了6.33秒探測了這個主機——我的破網速!

再試試掃描整個子網

nmap 192.168.16.1/24

Starting Nmap 6.47 ( Nmap: the Network Mapper ) at 2016-09-27 13:45 CSTNmap scan report for 192.168.16.1Host is up (0.0010s latency).Not shown: 998 closed portsPORT STATE SERVICE53/tcp open domain80/tcp open http

Nmap scan report for 192.168.16.6Host is up (0.00045s latency).Not shown: 989 closed portsPORT STATE SERVICE21/tcp open ftp135/tcp open msrpc139/tcp open netbios-ssn445/tcp open microsoft-ds1025/tcp open NFS-or-IIS1433/tcp open ms-sql-s3389/tcp open ms-wbt-server8080/tcp open http-proxy9009/tcp open pichat10000/tcp open snet-sensor-mgmt10001/tcp open scp-config

Nmap scan report for 192.168.16.104Host is up (0.00050s latency).Not shown: 998 closed portsPORT STATE SERVICE135/tcp open msrpc139/tcp open netbios-ssn

Nmap scan report for 192.168.16.117Host is up (0.00036s latency).Not shown: 997 closed portsPORT STATE SERVICE135/tcp open msrpc139/tcp open netbios-ssn445/tcp open microsoft-ds……

掃描到好多,所以省略,值得注意的是192.168.16.6這台主機,你注意到它開了多少埠嗎!我確信單位的這台機子上有點什麼!如果你有興趣,google下相應的埠號與服務的名稱,來看看這些開放的埠都是用來幹嘛的。

當然,你也可以這樣掃描

一個範圍內的目標,如下:

nmap 192.168.1.1-100 (掃描IP地址為192.168.1.1-192.168.1.100內的所有主機)

一些小技巧幫助掃描

如果你想看到你掃描的所有主機的列表,用以下命令:

nmap -sL 192.168.1.1/24

掃描除過某一個ip外的所有子網主機,命令:

nmap 192.168.1.1/24 -exclude 192.168.1.1

掃描除過某一個文件中的ip外的子網主機命令

nmap 192.168.1.1/24 -exclude file xxx.txt (xxx.txt中的文件將會從掃描的主機中排除)

掃描特定主機上的80,21,23埠,命令如下

nmap -p80,21,23 192.168.1.1

用Nmap來識別操作系統

我們看下,剛那個192.168.16.6的系統信息。使用-O就可以做到

sudo nmap -O 192.168.16.6 (注意,執行這個需要root許可權)

MAC Address: E4:1F:13:C0:FF:C2 (IBM)Device type: general purposeRunning: Microsoft Windows XP|2003OS CPE: cpe:/o:microsoft:windows_xp::sp2 cpe:/o:microsoft:windows_server_2003::sp1 cpe:/o:microsoft:windows_server_2003::sp2OS details: Microsoft Windows XP SP2 or Windows Server 2003 SP1 or SP2Network Distance: 1 hopOS detection performed. Please report any incorrect results at http://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 23.63 seconds

看看我們探測到了什麼,它的MAC地址,是E4:1F:13:C0:FF:C2 (IBM)

它的操作系統是Microsoft Windows server 2003,這應該是台windows的伺服器。


推薦閱讀:

怎麼成為一個合格的滲透測試人員?
網路安全 | 腳本小子學習攻略
《信息安全之細水長流》基礎三

TAG:黑客Hacker | Linux | 滲透測試 |