1 / 11

網路安全期末報告

Nmap 網路安全掃描器 A0953323 羅以豪 指導教授:梁明章. 網路安全期末報告. What is nmap. Network Mapper 的縮寫 Network exploration tool and security scanner free and open source ( license ) utility 特色  多種協定掃描  支援大多數系統  圖形介面 和 文字介面  簡單的指令,強大的功能. ex : UDP , TCP SYN (half open) ,ICMP (ping sweep).

Download Presentation

網路安全期末報告

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Nmap網路安全掃描器 A0953323 羅以豪 指導教授:梁明章 網路安全期末報告

  2. What is nmap • Network Mapper 的縮寫 • Network exploration tool and security scanner • free and open source (license) utility • 特色  多種協定掃描  支援大多數系統 圖形介面 和 文字介面 簡單的指令,強大的功能 ex : UDP ,TCP SYN (half open),ICMP (ping sweep) ex : Linux, Microsoft Windows, Solaris, MacOSX

  3. Install it(文字版) • Windows Windows self-installer ------ nmap-<version>-setup.exe  limit : • Linux Debian or Ubuntu useapt-get install nmap Red Hat, FedoraBuilding and installing from source RPMs 1.cannot generally scan your own machine from itself 2. Nmap only supports ethernet interfaces for raw packet scans

  4. Install it(圖型版) • Zenmap  multi-platform  Scan results can be saved and viewed later  results can be compared with one another • Windows 最新更新 nmap-4.85BETA10-win32.zip • Linux 跟上頁方法一樣

  5. Command(1/2) • 輸入 Nmap [掃瞄類型] [掃瞄參數] [hosts 位址與範圍]  ex: nmap -sP -PI 192.168.24.24 • 掃瞄類型  -sT:掃瞄 TCP 封包已建立的連線 connect()  -sS:掃瞄 TCP 封包帶有 SYN 標籤的資料  -sP:以 ping 的方式進行掃瞄  -sU:以 UDP 的封包格式進行掃瞄 -sO:以 IP 的協定 ( protocol ) 進行主機的掃瞄

  6. Command(2/2) • 掃瞄參數  -PT:使用 TCP 裡頭的 ping 的方式來進行掃瞄  -PI:使用實際的 ping (帶有 ICMP 封包的) 來進行掃瞄  -p :port range ex:1000- , 80-3080 • Hosts 位址與範圍 指定一部 192.168.24.24  指定範圍 192.168.0.0/24  擴大範圍 192.168.*.*  多種範圍 192.168.0.0-50,60-100,103  指定portex: nmap –sS 22192.168.24.24 p.s 預設會掃描 1-1024 間的所有 port

  7. -sT 指令掃描介紹 • 標準的 TCP handshaking 掃描方式 • 非 root 也可以 執行 • 對掃描的 PORT 發送 TCP-SYN封包  有回應 TCP SYN-ACK封包  沒回應 TCP RST-ACK封包

  8. Nmap with perl • Perl 支援模組  Nmap::Parser nmap資料解析器  分析nmap回傳的資料  結合外部程式

  9. 建議 • 不要隨意選擇測試Nmap的掃描目標 • 關閉不必要的服務 • 建立安全基礎

  10. 參考資料 • Nmap官網 http://insecure.org/ • 鳥哥的私房菜 http://linux.vbird.org/ • Google大神 http://www.google.com/

  11. THE END

More Related