`
sjk2013
  • 浏览: 2184213 次
文章分类
社区版块
存档分类
最新评论

【人在运维囧途_05】系统安全巡检利器--nmap

 
阅读更多
在美国大片、<<黑客帝国>>中崔妮蒂使用 nmap 入侵发电站的能源管理系统
且不谈黑客、Rocky窃以为、nmap 用来侦测自己服务器的安全性是很不错的一个选择
倘若嗅探别人的主机、或许会被 TCP_Wrappers 记录曾经侦测过该 port 的 IP、那么这样做可是会吃官司的

另外、nmap 学问很深、有兴趣的朋友可作深入理解、这里简列几点

㈠ 使用默认参数扫描本机所启用的端口

[root@Rocky ~]# nmap localhost

Starting Nmap 6.25 ( http://nmap.org ) at 2013-04-02 15:04 CST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000025s latency).
rDNS record for 127.0.0.1: localhost.localdomain
Not shown: 994 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
25/tcp   open  smtp
111/tcp  open  rpcbind
631/tcp  open  ipp
3306/tcp open  mysql
5989/tcp open  wbem-https

Nmap done: 1 IP address (1 host up) scanned in 0.39 seconds

STATE 状态有 6 种:

① open:端口是开放的
② closed:端口是关闭的
③ filtered:端口被防火墙IDS/IPS屏蔽,无法确定其状态
④ unfiltered:端口没有被屏蔽,但是否开放需要进一步确定
⑤ open|filtered:端口是开放的或被屏蔽
⑥ closed|filtered :端口是关闭的或被屏蔽


㈡ 同时分析 TCP/UDP 协议

nmap -sTU localhost


㈢ 获取工作环境中存活的主机

nmap -sP 192.168.1.*

分享到:
评论

相关推荐

Global site tag (gtag.js) - Google Analytics