下载PDF文件 下载PDF文件

你是否正在为自己或其他人的网络安全问题而烦恼?网络安全的基础之一是保护路由器免遭意外入侵。有多种基本工具可达成这一目的,Nmap(Network Mapper)就是其中之一。它可以扫描目标网络,并报告已打开和已关闭的端口等信息。安全专家都使用它来测试网络的安全性。如果你也想使用该程序,参见下方的步骤。

方法 1
方法 1 的 2:

使用Zenmap

下载PDF文件
  1. 可以从开发者的网站下载。建议从官网直接下载,以免中毒或下到假文件。Nmap安装程序中还包含Zenmap,它是Nmap的图形界面,这样新手无需学习命令就可以进行扫描。
    • Zenmap适用于Windows、Linux和Mac OS X。在Nmap网站上可以找到和所有操作系统对应的安装文件。
  2. 下载完成后运行安装文件,系统会询问你要安装哪些组件。要充分利用Nmap的功能,就选中所有组件。Nmap不会安装任何恶意软件或广告软件。
  3. 如果安装时选择默认设置,就会在桌面上看到图标。如果没有,在“开始”菜单中搜索。打开Zenmap就能启动程序。
  4. Zenmap程序的扫描步骤非常简单。第一步是选择扫描目标。输入域(example.com)、IP地址(127.0.0.1)及网络(192.168.1.0/24),或这些信息的组合。
    • 根据你扫描的强度和目标,运行Nmap扫描可能违反互联网运行商的条款,从而引发问题。在对其他人的网络进行Nmap扫描前,先查询当地法规和ISP合约。
  5. 配置文件是一组预设的修饰符,用于更改扫描的方式。有了配置文件,就可以选择不同的扫描类型,无需在命令行中输入修饰符。根据需求选择最合适的配置文件: [1]
    • 深度扫描 (Intense scan)—— 全面扫描。包括操作系统检测、版本检测、脚本扫描及路由跟踪,扫描延迟小。该方式被视为侵入式扫描。
    • Ping扫描 (Ping scan)—— 只能检测目标是否在线,不会扫描任何端口。
    • 快速扫描 (Quick scan)—— 由于延迟小,并且只扫描所选的端口,因此速度比常规扫描更快。
    • 常规扫描 (Regular scan)—— 不带任何修饰符的Nmap标准扫描方式。将会返回ping值和目标上打开的端口。
  6. 扫描的当前结果会显示在“Nmap Output”(Nmap输出)选项卡上。扫描的时间取决于所选的配置文件,与目标的物理距离,以及目标的网络配置。
  7. 扫描结束后,会在“Nmap Output”的底部看到“Nmap已完成”的消息。现在可查看结果,内容取决于扫描类型。所有结果都会显示在“Nmap Output”标签页中,但你也可以选择其他标签页,以分类查看特定数据。 [2]
    广告
方法 2
方法 2 的 2:

使用命令行

下载PDF文件
  1. 在使用Nmap前,需要先安装,随后就能通过操作系统的命令行执行扫描。Nmap体积很小,可以从开发者的网站免费下载。根据自己所用的操作系统,按以下说明安装。
  2. Nmap命令通过命令行运行,并在命令的下方显示结果。可以使用变量修改扫描方式。可以使用命令行从任何目录执行扫描。
  3. 要开始基本扫描,输入 nmap <target> ,随后会ping通目标,并扫描端口。这种扫描方式很容易被发现。结果会显示在屏幕上。可能需要回滚才能看到所有结果。
    • 根据扫描的强度和目标,运行Nmap扫描可能违反互联网运行商的条款,从而引发问题。在对其他人的网络进行Nmap扫描前,先查询当地法规和ISP合约。
  4. 可以使用命令行变量更改扫描参数,从而显示更详细或更精简的结果。更改扫描变量会改变扫描的侵入程度。可以添加多个变量,用空格隔开。变量位于目标之前: nmap <variable> <variable> <target> [3]
    • -sS —— 启用半开放式扫描。这种方式比起标准扫描方式更隐蔽,但时间会更长。很多现代防火墙都能检测到–sS扫描。
    • -sn —— 启用ping扫描。这种方式会禁用端口扫描,只确认主机是否在线。
    • -O —— 启用操作系统扫描。这种方式会尝试确认目标的操作系统。
    • -A —— 启用最常用的扫描方式:操作系统检测、版本检测、脚本扫描及路由跟踪。
    • -F —— 启用快速模式,减少扫描的端口数。
    • -v —— 在结果中显示更多信息,方便理解。
  5. 可以将扫描结果输出到XML文件,这样就能在任何网页浏览器中查看。方法是使用 -oX 变量,并输入新XML文件的名称。完整的命令类似 nmap –oX Scan Results.xml<target>
    • XML始终保存在当前使用的文件夹。
    广告

小提示

  • 目标没有响应?尝试在扫描中添加“-P0”开关。这会强制Nmap开始扫描,即便它认为目标不存在。如果电脑被防火墙屏蔽,就可以使用这种方法。
  • 想知道扫描的进度?在扫描期间单击空格或任何按键,就能查看Nmap的进度。
  • 如果扫描时间太久,比如超过了20分钟,尝试在Nmap扫描中添加“-F”开关,只扫描最常用的端口。
广告

警告

  • 确保自己有权对目标进行扫描。扫描白宫网站无异于自讨苦吃。如果想找个扫描对象,试试scanme.nmap.org。这是Nmap作者提供的测试电脑,可随意扫描,不会有人来找麻烦。
  • 如果你经常执行Nmap扫描,互联网运营商可能会找上门。一些运行商会定期监控Nmap流量。Nmap并非无名之辈,很多人都知道这个工具,黑客都爱用它,所以你要准备好接受运营商的质疑。
广告

关于本wikiHow

本页面已经被访问过3,733次。

这篇文章对你有帮助吗?

广告