Nmap 是 Network Mapper 的縮寫,是一個開源、跨平台的網絡發現和漏洞掃描工具。它主要由網絡管理員和安全專業人員用於發現其網絡中的活動主機並執行安全審計。它掃描您網絡上的所有活動主機並顯示範圍廣泛的信息,包括設備名稱、IP 地址、開放端口列表、服務和操作系統類型。

本教程探討瞭如何在 Fedora 34/35 上執行此操作。

使用 DNF 包管理器安裝 Nmap Fedora

默認情況下,Nmap 在 Fedora 項目存儲庫中可用,可以使用 dnf 包管理器安裝,如下所示:

$ sudo dnf install nmap

使用 snap 包安裝 Nmap Fedora

或者,您可以從 snap 安裝 Nmap。但首先,我們需要確保 Snapd 守護進程已啟用。為此,請啟用 snapd,如圖所示。

$ sudo dnf install snapd

然後啟用 snap 經典支持

$ sudo ln -s /var/lib/snapd/snap /snap

安裝並啟用 snap 後,按如下方式安裝 Nmap:

$ sudo snap install nmap

在命令行示例中使用 Nmap

現在 Nmap 已經安裝好了,讓我們看看如何使用它來掃描主機。 Nmap 使用以下基本語法:

$ nmap [ ip-address ] or [ domain-name ]

例如,要掃描您的系統,請運行以下命令:

$ nmap localhost

要掃描遠程主機,您可以指定 IP 地址或域名。例如,您可以通過指定 IPv4 地址來掃描遠程主機,如下所示:

$ nmap 192.168.2.101

或者,您可以指定其域名。這裡, cjs.co.ke 是域名。

$ nmap cjs.co.ke

此外,您可以使用 CIDR 表示法掃描整個子網,如圖所示。例如這裡我們正在掃描 192.168.2.0 子網。

$ nmap 192.168.2.0/24

從輸出中,我們可以看到在網絡上檢測到 3 個活動主機,並顯示開放端口等詳細信息。

要縮小範圍以掃描特定端口,請使用: -p 選項。這裡我們只掃描主機的80端口。

$ nmap -p 80 192.168.2.104

如圖所示,可以掃描多個端口。

$ nmap -p 80,22 192.168.2.104

這個 -SV 該選項指示正在運行的服務的版本。這在枚舉主機以查看哪些服務已過時並需要更新時很有用。

$ nmap -sV 192.168.2.104

要查找 OS(操作系統)信息,請使用: -這個 選項。請注意,掃描提供了操作系統類型,而不是確切或精確的操作系統版本和內核。

有關 Nmap 命令選項的幫助,請運行以下命令:

$ nmap --help

結論是

Nmap 是一種必備的枚舉工具,用於滲透測試和道德黑客攻擊,以掃描與過時服務相關的漏洞,這些漏洞很容易被利用。本指南介紹了 Nmap 掃描工具,並向您展示瞭如何使用它來枚舉遠程主機和查看開放端口。