【人在运维囧途_05】システム安全巡検利器--nmap

1287 ワード

米国の大きな映画、<ハッカー帝国>の中でチェニティはnmapを使って発電所のエネルギー管理システムに侵入します       ハッカーはともかく、nmapは自分のサーバーのセキュリティを検出するのに良い選択だと思っています.       他人のホストを嗅ぐとTCPにWrappersはかつてこのportのIPを偵察したことがあることを記録して、それではこのようにして訴訟を食べることができます              また、nmapの学问はとても深くて、兴味のある友达は深く理解することができて、ここで简単にいくつかの点を列挙します       
       デフォルトパラメータを使用して、ネイティブで有効なポートをスキャンすると
[root@Rocky ~]# nmap localhost

Starting Nmap 6.25 ( http://nmap.org ) at 2013-04-02 15:04 CST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000025s latency).
rDNS record for 127.0.0.1: localhost.localdomain
Not shown: 994 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
25/tcp   open  smtp
111/tcp  open  rpcbind
631/tcp  open  ipp
3306/tcp open  mysql
5989/tcp open  wbem-https

Nmap done: 1 IP address (1 host up) scanned in 0.39 seconds

          STATE状態は6種類あります.                    ①open:ポートはオープン          ②closed:ポートはオフ          ③filtered:ポートがファイアウォールIDS/IPSによって遮蔽され、その状態が確定できない          ④unfiltered:ポートはブロックされていませんが、オープンしているかどうかはさらに確認する必要があります          ⑤open|filtered:ポートがオープンまたはマスクされている          ⑥closed|filtered:ポートがオフまたはマスクされている                           二同時分析TCP/UDPプロトコル                   nmap -sTU localhost                       3ワーク環境で生存しているホストの取得                 nmap -sP 192.168.1.*