亚洲成精品动漫久久精久,九九在线精品视频播放,黄色成人免费观看,三级成人影院,久碰久,四虎成人欧美精品在永久在线

掃一掃
關注微信公眾號

Nmap網絡安全掃描器說明(1)
2006-06-29   

Nmap被開發用于允許系統管理員察看一個大的網絡系統有哪些主機以及其上運行何種服務。它支持多種協議的掃描如UDP,TCP connect(),TCP SYN (half open), ftp proxy (bounce attack),Reverse-ident,ICMP (ping sweep), FIN, ACK sweep,Xmas Tree, SYN sweep, 和Null掃描。你可以從SCAN TYPES一節中察看相關細節。Nmap還提供一些實用功能如通過tcp/ip來甄別操作系統類型、秘密掃描、動態延遲和重發、平行掃描、通過并行的PING偵測下屬的主機、欺騙掃描、端口過濾探測、直接的RPC掃描、分布掃描、靈活的目標選擇以及端口的描述。

  對非ROOT的用戶來說,Nmap的正式版可以做很多重要的東西了。不幸的是部份關鍵的核心功能(比如rawsockets)需要root權限。所以盡量以root的身份運行Nmap。

  運行Nmap后通常會得到一個關于你掃描的機器的一個實用的端口列表。Nmap總是顯示該服務的服務名稱,端口號,狀態以及協議。狀態有'open','filtered'和'unfiltered'三種。'open'指的是目標機器將會在該端口接受你的連接請求。'filtered'指的是有防火墻、過濾裝置或者其它的網絡障礙物在這個端口阻擋了Nmap 進一步查明端口是否開放的動作。至于'unfiltered'則只有在大多數的掃描端口都處在'filtered'狀態下才會出現的。

  根據選項的使用,Nmap還可以報告遠程主機下面的特性:使用的操作系統、TCP連續性、在各端口上綁定的應用程序用戶的用戶名、DNS名、主機是否是個smurf地址以及一些其它功能。

  選項

  這些選項通常都是可組合使用的。使用參數可以精確地定義一個掃描模式。Nmap將會盡力捕捉并對不規范的參數組合作出提示。如果你急于開始,你可以跳過本文未尾的示例節——那兒有最基本的使用方法的示范。你也可以使用Nmap -h來打開關于Nmap選項參數的簡介。

熱詞搜索:

上一篇:Nmap掃描器的使用
下一篇:Nmap網絡安全掃描器說明(2)

分享到: 收藏