51Testing软件测试论坛

 找回密码
 (注-册)加入51Testing

QQ登录

只需一步,快速开始

微信登录,快人一步

查看: 595|回复: 1
打印 上一主题 下一主题

[原创] nmap工具的原理你真的了解吗?

[复制链接]

该用户从未签到

跳转到指定楼层
1#
发表于 2022-12-12 16:09:26 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
一、NMAP工具介绍

  NMAP是一款用于网络发现和安全审计的网络安全工具,它是自由软件。

  可以同时支持TCP、ICMP协议的探测方式,但我们是否只是停留在简单使用,也就是是一知半解。看完这篇文章,大家应该会明白很多。




二、分析nmap

  1、安装二、NMAP工具扫描

  yum install nmap


  2、按照如下方式执行扫描


  nmap -n -sP -PE 192.168.8.0/24

  Warning: You are not root -- using TCP pingscan rather than ICMP


  Starting Nmap 6.47 ( http://nmap.org ) at 2017-11-26 13:41 CST


  Nmap scan report for 192.168.8.198


  Host is up (0.025s latency).


  Nmap scan report for 192.168.8.104


  Host is up (0.00018s latency).


  Nmap scan report for 192.168.8.111


  Host is up (0.024s latency).


  Nmap done: 256 IP addresses (3 hosts up) scanned in 14.67 seconds


  3、参数讲解


  nmap默认使用:

  如果用户使用命令 nmap 9.123.239.101-120进行默认的主机扫描,Nmap 会发送一个 ICMP echo 请求,一个 TCP SYN 包给 443 端口,一个 TCP ACK 包给 80 端口和一个 ICMP 时间戳请求,这就等


价于使用命令 nmap -PE -PS443 -PA80 -PP 9.123.239.101-120

  "-n" 不解析主机名


  “-PE”命令,缺省情况下,Nmap给每个主机发送ping echo包,和多个nmap库中可以探测的TCP syn包,主机对任何一种的响应都会被Nmap得到。


  注:我们会发现在服务端,抓包有很多请求过来,都是用了各种nmap中的数据探测。


  客户端执行:


  nmap -PE 192.168.8.198


  服务端用tcpdump抓包:


  tcpdump -i eth0 src host 192.168.6.54

  tcpdump: verbose output suppressed, use -v or -vv for full protocol decode


  listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes

  07:42:50.561578 ARP, Request who-has 192.168.8.198 (Broadcast) tell 192.168.6.54, length 46


  07:42:50.621406 IP 192.168.6.54.38994 > 192.168.8.198.https: Flags [S], seq 1227532920, win 1024, options [mss 1460], length 0


  07:42:50.621418 IP 192.168.6.54.38994 > 192.168.8.198.ddi-tcp-1: Flags [S], seq 1227532920, win 1024, options [mss 1460], length 0


  07:42:50.621426 IP 192.168.6.54.38994 > 192.168.8.198.h323hostcall: Flags [S], seq 1227532920, win 1024, options [mss 1460], length 0


  07:42:50.621452 IP 192.168.6.54.38994 > 192.168.8.198.blackjack: Flags [S], seq 1227532920, win 1024, options [mss 1460], length 0


  07:42:50.621453 IP 192.168.6.54.38994 > 192.168.8.198.netbios-ssn: Flags [S], seq 1227532920, win 1024, options [mss 1460], length 0


  07:42:50.621461 IP 192.168.6.54.38994 > 192.168.8.198.256: Flags [S], seq 1227532920, win 1024, options [mss 1460], length 0


  07:42:50.621465 IP 192.168.6.54.38994 > 192.168.8.198.sunrpc: Flags [S], seq 1227532920, win 1024, options [mss 1460], length 0


  07:42:50.621497 IP 192.168.6.54.38994 > 192.168.8.198.pop3: Flags [S], seq 1227532920, win 1024, options [mss 1460], length 0




  “-sP” 命令,发送一个arp广播包请求,是ping echo检查,但是不会发包ICMP、TCP协议数据包给服务端,所以非常的轻量。


  nmap -sP 192.168.8.198

  服务端,通过dump抓包发现:


  tcpdump -i eth0 src host 192.168.6.54

  tcpdump: verbose output suppressed, use -v or -vv for full protocol decode


  listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes


  07:38:46.712390 ARP, Request who-has 192.168.8.198 (Broadcast) tell 192.168.6.54, length 46




  并且在服务端机器上关闭ICMP协议,方式如下:


  echo 0 >/proc/sys/net/ipv4/icmp_echo_ignore_all



  我们再次执行仍然可以扫描发现主机为up状态,足以说明nmap得ping探测,并非ping命令IMCP协议方式探测。


  $ nmap -sP 192.168.8.0/24


  Warning: You are not root -- using TCP pingscan rather than ICMP


  Starting Nmap 6.47 ( http://nmap.org ) at 2017-11-26 13:41 CST


  Nmap scan report for 192.168.8.198


  Host is up (0.025s latency).



  Nmap scan report for 192.168.8.104

  Host is up (0.00018s latency).


  Nmap scan report for 192.168.8.111


  Host is up (0.024s latency).


  Nmap done: 256 IP addresses (3 hosts up) scanned in 14.67 seconds




  三、结论


  结论1、nmap虽然扫描类型种类多,但作为局域网扫描,我们真正应该掌握的是-sP -PE结合的使用,因为大部分场景已经满足。

  结论2、-sP效率非常的块,比ICMP的协议还快。


  结论3、官方说的ICMP、ping扫描,并不是我们常常理解的ICMP(因为我们常常理解得非常狭义)-sP 比通过ping探测更有效率,-PE比telnet端口探测更有效率。


  这样得结论来看,很多网上得资料描述大都带偏了大家,大爱nmap工具了。


  看完我的文章大家是否有理解!






本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?(注-册)加入51Testing

x
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏
回复

使用道具 举报

  • TA的每日心情
    开心
    昨天 05:06
  • 签到天数: 466 天

    连续签到: 62 天

    [LV.9]测试副司令

    2#
    发表于 2023-3-8 18:31:41 | 只看该作者
    这似乎是完全测试里面用到的工具
    回复 支持 反对

    使用道具 举报

    本版积分规则

    关闭

    站长推荐上一条 /1 下一条

    小黑屋|手机版|Archiver|51Testing软件测试网 ( 沪ICP备05003035号 关于我们

    GMT+8, 2024-5-13 02:40 , Processed in 0.064464 second(s), 23 queries .

    Powered by Discuz! X3.2

    © 2001-2024 Comsenz Inc.

    快速回复 返回顶部 返回列表