close
引用出處:鳥哥的私房菜
nmap [掃瞄類型] [掃瞄參數] [hosts 位址與範圍]
參數:
[掃瞄類型]:主要的掃瞄類型有底下幾種:
-sT:掃瞄 TCP 封包已建立的連線 connect() !
-sS:掃瞄 TCP 封包帶有 SYN 標籤的資料
-sP:以 ping 的方式進行掃瞄
-sU:以 UDP 的封包格式進行掃瞄
-sO:以 IP 的協定 ( protocol ) 進行主機的掃瞄
[掃瞄參數]:主要的掃瞄參數有幾種:
-PT:使用 TCP 裡頭的 ping 的方式來進行掃瞄,可以獲知目前有幾部電腦存活(較常用)
-PI:使用實際的 ping (帶有 ICMP 封包的) 來進行掃瞄
-p :這個是 port range ,例如 1024-, 80-1023, 30000-60000 等等的使用方式
[Hosts 位址與範圍]:這個有趣多了,有幾種類似的類型
192.168.0.100 :直接寫入 HOST IP 而已,僅檢查一部;
192.168.0.0/24 :為 C Class 的型態,
192.168.*.*  :嘿嘿!則變為 B Class 的型態了!掃瞄的範圍變廣了!
192.168.0.0-50,60-100,103,200 :這種是變形的主機範圍啦!很好用吧!

範例一:使用預設參數掃瞄本機所啟用的 port
[root@linux ~]# nmap localhost
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
80/tcp open http
139/tcp open netbios-ssn
# 在預設的情況下, nmap 僅會掃瞄 TCP 的協定喔!
arrow
arrow
    全站熱搜
    創作者介紹
    創作者 hweily 的頭像
    hweily

    hweily

    hweily 發表在 痞客邦 留言(0) 人氣()