电脑系统网-专业的系统软件下载基地!

  • 大小:32.3MB
  • 语言:多语言
  • 授权:免费
  • 类别:网络软件
  • 下载:
  • 更新:2024-12-04
  • 支持系统:winall/win7/win10/win11
  • 安全检测: 360安全卫士 360杀毒 电脑管家
  • 星级评价 :
  • 软件介绍
  • 人气下载
  • 下载地址
  • 网友评论

  Nmap(全称Network Mapper)是一款功能强大、界面简洁清晰的连接端口扫描软件。Nmap能够轻松扫描确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统,从而帮助用户管理网络以及评估网络系统安全,堪称系统漏洞扫描之王!

  注意:Nmap运行需要用到一个称为“Windows包捕获库”的驱动程序WinPcap,WinPcap的作用是帮助调用程序(即这里的Nmap)捕获通过网卡传输的原始数据。

Nmap

Nmap

Nmap

Nmap软件特色

  1.主机发现(Host Discovery)

  用于发现目标主机是否处于活动状态(Active)。

  Nmap提供了多种检测机制,可以更有效地辨识主机。例如可用来列举目标网络中哪些主机已经开启,类似于Ping命令的功能。

  2.端口扫描(Port Scanning)

  用于扫描主机上的端口状态。

  Nmap可以将端口识别为开放(Open)、关闭(Closed)、过滤(Filtered)、未过滤(Unfiltered)、开放|过滤(Open|Filtered)、关闭|过滤(Closed|Filtered)。默认情况下,Nmap会扫描1000个常用的端口,可以覆盖大多数基本应用情况。

  3.版本侦测(Version Detection)

  用于识别端口上运行的应用程序与程序版本。

  Nmap目前可以检测数百种应用协议,对于不识别的应用,Nmap默认会将应用的指纹(Fingerprint)打印出来,如果用户确知该应用程序,那么用户可以将信息提交到社区,为社区做贡献。

  4.操作系统侦测(OS detection)

  用于识别目标机的操作系统类型、版本编号及设备类型。

  Nmap目前提供了上千种操作系统或设备的指纹数据库,可以识别通用PC系统、路由器、交换机等设备类型。

  5.防火墙/IDS规避(Firewall/IDS evasion)

  Nmap提供多种机制来规避防火墙、IDS的的屏蔽和检查,便于秘密地探查目标机的状况。

  基本的规避方式包括:分片(Fragment)/IP诱骗(IP decoys)/IP伪装(IP spoofing)/MAC地址伪装(MAC spoofing)等等。

  6.NSE脚本引擎(Nmap Scripting Engine)

  NSE是Nmap最强大最灵活的特性之一,可以用于增强主机发现、端口扫描、版本侦测、操作系统侦测等功能。

软件问答

  NMAP扫描的是什么?

  NMAP是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取那台主机正在运行以及提供什么服务等信息。

  Nmap中文版有哪些基本功能?

  其基本功能有三个,一是探测一组主机是否在线;其次是扫描 主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统 。Nmap可用于扫描仅有两个节点的LAN,直至500个节点以上的网络。Nmap 还允许用户定制扫描技巧。通常,一个简单的使用ICMP协议的ping操作可以满足一般需求;也可以深入探测UDP或者TCP端口,直至主机所 使用的操作系统;还可以将所有探测结果记录到各种格式的日志中, 供进一步分析操作。

  有没有一些运行实例可以参考?

  下面给出一些实例,简单的、复杂的到深奥的。为更具体,一 些例子使用了实际的IP地址和域名。在这些位置,可以使用你自己网络 的地址/域名替换。注意,扫描其它网络不一定合法,一些网络管理员不愿看到 未申请过的扫描,会产生报怨。因此,先获得允许是最好的办法。

  如果是为了测试,scanme.nmap.org 允许被扫描。但仅允许使用Nmap扫描并禁止测试漏洞或进行DoS攻击。为 保证带宽,对该主机的扫描每天不要超过12次。如果这个免费扫描服务被 滥用,系统将崩溃而且Nmap将报告解析 指定的主机名/IP地址失败:scanme.nmap.org。这些免 费扫描要求也适用于scanme2.nmap.org、 scanme3.nmap.org等等,虽然这些 主机目前还不存在。

  nmap -v scanme.nmap.org

  这个选项扫描主机scanme.nmap.org中 所有的保留TCP端口。选项-v启用细节模式。

  nmap -sS -O scanme.nmap.org/24

  进行秘密SYN扫描,对象为主机Saznme所在的“C类”网段 的255台主机。同时尝试确定每台工作主机的操作系统类型。因为进行SYN扫描 和操作系统检测,这个扫描需要有根权限。

  nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127

  进行主机列举和TCP扫描,对象为B类188.116网段中255个8位子网。这 个测试-用于确定系统是否运行了sshd、DNS、imapd或4564端口。如果这些端口 打开,将使用版本检测来确定哪种应用在运行。

  nmap -v -iR 100000 -P0 -p 80

  随机选择100000台主机扫描是否运行Web服务器(80端口)。由起始阶段 发送探测报文来确定主机是否工作非常浪费时间,而且只需探测主机的一个端口,因 此使用-P0禁止对主机列表。

  nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20

  扫描4096个IP地址,查找Web服务器(不ping),将结果以Grep和XML格式保存。

  host -l company.com | cut -d -f 4 | nmap -v -iL -

  进行DNS区域传输,以发现company.com中的主机,然后将IP地址提供给 Nmap。上述命令用于GNU/Linux -- 其它系统进行区域传输时有不同的命令。