至今20多年還是個傳奇的網路工具—Nmap

By William

前言

偵查—作為資安滲透第一步,了解有幾台可以做為目標的主機、主機又有多少開放埠、該主機的系統可能是什麼…,透過蒐集這些資訊可以制定安排滲透的策略。那究竟該如何有效率的收集這些資訊呢?今天就是要來介紹其中之一的網路掃描。

歷史

Nmap 是一款開源的網路掃描工具,起源於1997年,比NOKIA 3310還要更早,在這個科技進步異常神速的年代,實在很難想像這支專案竟然活躍了20多年,到現在還持續在更新維護,而且Windows、MacOS、Linux等平台都有支援,其強大的網路掃描與主機探索能力,使得這支專案至今使用人數跟應用層面有越來越多、越來越廣的趨勢。

原理

既然都聊到了網路掃描,那就來稍微來了解一下大概的原理。掃描通訊埠可以藉由傳送不同的封包及查看回應狀態,就可以知道目標主機是否存在,並且針對不同的Port執行同樣的掃描方式,就可以知道該目標主機提供了哪些服務。而主機掃描則是透過傳送特別打造的傳輸控制協定(TCP)、用戶資料報協定(UDP)或網際網路控制訊息協定(ICMP)封包至被探測主機端,再根據被探測主機回傳的封包特徵,來辨識出該主機的作業系統。

技術

做為一個有一定歷史的專案,安裝以及使用的教學網路上的資料非常的多,若要特別說明他的安裝與所有的使用方式與適用場合估計都能完成一本工具書了,所以這邊就不在安裝及使用教學上多做文章。Nmap具備了主機發現、埠掃描、版本偵測、作業系統偵測、防火牆/IDS規避和哄騙與NSE指令碼引擎這些功能。現實中大多數企業網路環境裡都有防火牆或入侵偵測系統,使用者可以透過Nmap的特殊功能去多方嘗試,有機會可以規避掉設備的偵測與封鎖機制。此外,若透過NSE外掛指令碼,甚至可以執行弱點掃描。

結論

Nmap 作為功能如此強大的工具,不僅能在資訊安全領域可以做使用之外,也可以成為網管人員的管理設備的重要工具,大家也可以嘗試使用看看,至今20多年還是個傳奇的網路工具—Nmap。

參考資料:

  1. 偵查 - 滲透網站的第一步
  2. Nmap – Wiki
  3. 應用安全Linux的企業埠掃描及實戰
  4. 不老的神器:安全掃描器Nmap滲透使用指南
  5. 安全檢測——基礎知識之Nmap工具使用介紹
  6. nmap安全性掃描器(Using Nmap Security Scanner)
  7. 行政院國家資通安全會報技術服務中心《漏洞檢測與防護措施》

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。