知识屋:更实用的电脑技术知识网站
所在位置:首页 > 操作系统 > linux

【人在运维途_04】系统安全巡检利器--nmap

发布时间:2014-09-05 14:56:55作者:知识屋

【人在运维途_04】系统安全巡检利器--nmap
 
【人在运维途_04】逃离故障的十条运维工作经验总结
http://www.zhishiwu.com/os/201304/199772.html
 
 在美国大片、<<黑客帝国>>中崔妮蒂使用 nmap 入侵发电站的能源管理系统
       且不谈黑客、Rocky窃以为、nmap 用来侦测自己服务器的安全性是很不错的一个选择
       倘若嗅探别人的主机、或许会被 TCP_Wrappers 记录曾经侦测过该 port 的 IP、那么这样做可是会吃官司的
       
       另外、nmap 学问很深、有兴趣的朋友可作深入理解、这里简列几点
       
       ㈠ 使用默认参数扫描本机所启用的端口
[plain] 
[root@Rocky ~]# nmap localhost  
  
Starting Nmap 6.25 ( http://nmap.org ) at 2013-04-02 15:04 CST  
Nmap scan report for localhost (127.0.0.1)  
Host is up (0.000025s latency).  
rDNS record for 127.0.0.1: localhost.localdomain  
Not shown: 994 closed ports  
PORT     STATE SERVICE  
22/tcp   open  ssh  
25/tcp   open  smtp  
111/tcp  open  rpcbind  
631/tcp  open  ipp  
3306/tcp open  mysql  
5989/tcp open  wbem-https  
  
Nmap done: 1 IP address (1 host up) scanned in 0.39 seconds  
 
          STATE 状态有 6 种:
          
          ① open:端口是开放的
          ② closed:端口是关闭的
          ③ filtered:端口被防火墙IDS/IPS屏蔽,无法确定其状态
          ④ unfiltered:端口没有被屏蔽,但是否开放需要进一步确定
          ⑤ open|filtered:端口是开放的或被屏蔽
          ⑥ closed|filtered :端口是关闭的或被屏蔽
          
          
       ㈡ 同时分析 TCP/UDP 协议
       
            nmap -sTU localhost
       
         
       ㈢ 获取工作环境中存活的主机
     
            nmap -sP 192.168.1.*
 
(免责声明:文章内容如涉及作品内容、版权和其它问题,请及时与我们联系,我们将在第一时间删除内容,文章内容仅供参考)
收藏
  • 人气文章
  • 最新文章
  • 下载排行榜
  • 热门排行榜