利用Nmap实现快速的网络发现与管理

利用Nmap实现快速的网络发现与管理

ID:41822771

大小:95.23 KB

页数:8页

时间:2019-09-03

利用Nmap实现快速的网络发现与管理_第1页
利用Nmap实现快速的网络发现与管理_第2页
利用Nmap实现快速的网络发现与管理_第3页
利用Nmap实现快速的网络发现与管理_第4页
利用Nmap实现快速的网络发现与管理_第5页
资源描述:

《利用Nmap实现快速的网络发现与管理》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、利用Nmap实现快速的网络发现与管理快速并准确掌握网络屮主机、网络设备及运行的网络服务信息是管理人型网络的基础,传统基于预定义端口的扫描或者基于SLPI办议的发现机制,很少考虑到实际的网络环境,网络发现的效率和可侦测的主机或服务类型都非常有限。Nmap软件可以有效地克服这些问题,帮助网络管理员实现高效率的日常工作,如查看整个网络的库存信息、管理服务升级计划,以及监视主机和服务的运行情况。值得注意的是,在使用Nmap软件之前,需要确认该软件符合公司网络安全管理规定,且用于合法的用途;否则,请不要使用。木文

2、丄要从六个方面介绍Nmap在网络发现屮的应用:•Nmap实现网络发现的基本原理•主机发现•服务与相关端口的侦测•操作系统的侦测•Nmap脚本引擎•库存信息的输出与图形化工具ZenmapNmap实现网络发现的基本原理Nmap使用TCP/1P协议栈指纹來准确地判断出目标主机的操作类型。首先,Nmap通过对目标主机进行端口扫描,找出正在目标主机上监听的端口;然后,Nmap对目标主机进行一系列的测试,利用响应结果建立相应口标主机的Nmap指纹;最后,将此指纹与指纹库屮的指纹进行查找匹配,从而得出目标主机类型、操

3、作系统类型、版本以及运行服务等相关信息。由Nmap精心构造并发送到主机的探测包是实现网络发现的关键,Nmap根据不同的探测包将测试分为以下几种类型。(1)Sequencegeneration(SEQ,OPS,WIN,andT1)该测试由六个TCP包的序列组成,包之间的时间间隔是100毫秒。每次探测会发送一个TCPSYN数据包到远程主机开放的TCP端口上。这些测试的结果将会包含四行类型行,第一行是SEQ,包含探测包的序列分析结果;第二行是OPS,包含每个探测包的TCP选项;第三行是WIN,包含探测响应的T

4、CPwindowsize;最后一行是T1,包含序列中第一个包的测试值。(2)ICMPecho(IE)该测试将会连续发送两个ICMPecho请求包给冃标主机,两次探测的结果将被合并一起,以便后续响应测试处理。(1)TCPexplicitcongestionnotification(ECN)该测试主要探测目标TCP栈对显式拥塞通知(ECN)的支持。ECN是一种允许路由器提前告知数据包丢失问题从而提升网络性能的方法。Nmap通过发送一个TCPSYN包并设置其ECNCWR和ECE拥塞控制标签来达到检测目的的。(

5、2)TCP(T2一T7)T2到T7这六个测试都是发送一个TCP探测包,其具体描述如下:•T2发送一个空的TCP数据包(无Flag设置)到一个开放的端口上;•T3发送一个TCP数据包(Flag=SYN,FIN,URG,PSH)到一个开放的端口上;•T4发送一个TCPACK数据包到一个开放的端口上;•T5发送一个TCPSYN数据包到一个关闭的端口上;•T6发送一个TCPACK数据包到一个关闭的端口上;•T7发送一个TCP数据包(Flag=FIN,PSH,URG)到一个关闭的端口上。(3)UDP(U1)该测试

6、是发送一个UDP数据包到一个关闭的端口上,如果端口确实关闭且没有防火墙阻拦的情况下,Nmap将会收到一个ICMP端口不可到达的消息。Nmap通过以上这些探测的组合,获取响应结果并做一系列标准的测试,从而实现网络发现的系列功能。主机发现主机发现(HostDiscovery)指确定一个IP地址范围内存在的主机,它是进行网络管理的第-•步。Nmap为此提供了一系列的选项来满足各种需求,它的功能远远超越了Ping命令发送简单ICMP请求来探测主机是否在线。用户可以通过列表扫描选项-sL或者禁用Ping选项・Pn

7、跳过Ping的步骤,也可以使用多个端口把TCPSYN/ACK,UDP,SCTPINITandICMP探测组合起来扫描,用以确定某个IP地址是否活动以及对应的主机或网络设备的情况。Nmap命令的格式如下:nmap[ScanType(s)][Options]{targetspecification}命令参数分为三个部分,ScanTypes指探测类型,如-PS指TCPSYNPing,-PA指TCPACKPing,-PU指UDPPing等等;Options指探测选项,如指不对活动的IP地址进行反向域名解析,用以

8、提高扫描速度,・R指对活动的IP进行反向域名解析:targetspecification指探测的目标地址或IP地址范围,如9.123.239.101-120,指范围在9.123.239.101至I」9.123.239.120内20个IP地址。用户可以用nmap-help获得主机发现的参数说明。如果用户使用命令側即9.123.239.101-120进行默认的主机扫描,Nmap会发送一个ICMPecho请求,一个TCPSYN包给443端口,一•

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。