|
.3 应用举例
由于nmap的功能非常强大,选项繁多,因此想熟练使用需要一定的经验。下面,我们由浅入深地举例说明如何使用nmap:
* nmap -v target.example.com
扫描主机target.example.com的所有TCP端口。-v打开冗余模式。默认情况下,nmap会使用-sT扫描方式。
* nmap -sS -O target.example.com/24
N扫描方式对target.example.com网络上的所有255个IP地址进行扫描,同时还探测每台主机操作系统的指纹特征。
-randomize_hosts -p 80 '*.*.2.3-5'
只扫描指定的IP范围,一般用于对Internet进行取样分析。nmap将寻找Internet上所有后两个字节是.2.3、.2.4、.2.5的IP地址上是否提供Web服务。
1.4 nmap的图形化
由于nmap的功能强大,而且选项繁多,一般的使用者很难使用,因此现在出现了很多简单易用的GUI控制软件。其中有的软件非常有趣:
* nmapfe
这是nmap软件包中自带的一个nmap图形化,使用gtk编写。
* phpSecurity
一个基于PHP的nmap控制程序,目前基本已经停止开发。下载地址:http://sourceforge.net/projects/phpsecurity/
* NMAP 3d
一个非常有趣的控制软件,运用虚拟现实技术显示nmap的扫描结果。下载地址:http://sourceforge.net/projects/nmap3d/。
2. 操作系统被动识别工具p0f
能够正确地识别目标系统的类型,对于网络攻击是非常重要的。在*NIX系统中,比较常用的系统识别工具是nmap和queso。另外,还有一种被动检测的工具,p0f就是其中之一。
p0f是利用SYN数据包实现操作系统被动检测技术的。和nmap不同,它不向目标系统发送任何的数据,只是被动地接受来自目标系统的数据进行分析。因此,几乎无法被检测到。而且p0f是专门系统识别工具,其指纹数据库非常详尽,更新也比较快。据笔者的经验,其识别的准确率比nmap要高些。p0f特别适合于安装在网关中。
2.1 下载安装p0f
p0f的下载地址http://freshmeat.net/projects/p0f/ 。然后执行如下命令编译并安装p0f:
#tar zxvf p0f-1.8.2.tgz
#make&& make install
2.2 使用p0f进行操作系统检测
p0f的使用非常简单,使用如下命令可以在系统启动时,自动启动p0f进行系统识别,p0f的命令选项请参考man p0f:
#cp p0f.init /etc/init.d/p0f
#chkconfig p0f on
然后,每隔一段时间可以对p0f的日志进行分析即可。为了便于使用,p0f软件包提供了一个简单的分析脚本p0frep。例如,使用如下命令可以找到运行AIX系统的远程主机地址:
#cd /var/log
#p0frep p0f addr 192.168.0 AIX |
|