當前位置:首頁 » 操作系統 » linux掃描工具

linux掃描工具

發布時間: 2022-12-11 23:31:11

㈠ 如何在linux上使用Nmap安全掃描工具

Nmap命令的格式為:
Nmap [ 掃描類型 … ] [ 通用選項 ] { 掃描目標說明 }
下面對Nmap命令的參數按分類進行說明:
1. 掃描類型

-sT TCP connect()掃描,這是最基本的TCP掃描方式。這種掃描很容易被檢測到,在目標主機的日誌中會記錄大批的連接請求以及錯誤信息。
-sS TCP同步掃描(TCP SYN),因為不必全部打開一個TCP連接,所以這項技術通常稱為半開掃描(half-open)。這項技術最大的好處是,很少有系統能夠把這記入系統日誌。不過,你需要root許可權來定製SYN數據包。
-sF,-sX,-sN 秘密FIN數據包掃描、聖誕樹(Xmas Tree)、空(Null)掃描模式。這些掃描方式的理論依據是:關閉的埠需要對你的探測包回應RST包,而打開的埠必需忽略有問題的包(參考RFC 793第64頁)。
-sP ping掃描,用ping方式檢查網路上哪些主機正在運行。當主機阻塞ICMP echo請求包是ping掃描是無效的。nmap在任何情況下都會進行ping掃描,只有目標主機處於運行狀態,才會進行後續的掃描。
-sU 如果你想知道在某台主機上提供哪些UDP(用戶數據報協議,RFC768)服務,可以使用此選項。
-sA ACK掃描,這項高級的掃描方法通常可以用來穿過防火牆。
-sW 滑動窗口掃描,非常類似於ACK的掃描。
-sR RPC掃描,和其它不同的埠掃描方法結合使用。
-b ftp反彈攻擊(bounce attack),連接到防火牆後面的一台FTP伺服器做代理,接著進行埠掃描。

2. 通用選項

-P0 在掃描之前,不ping主機。
-PT 掃描之前,使用TCP ping確定哪些主機正在運行。
-PS 對於root用戶,這個選項讓nmap使用SYN包而不是ACK包來對目標主機進行掃描。
-PI 設置這個選項,讓nmap使用真正的ping(ICMP echo請求)來掃描目標主機是否正在運行。
-PB 這是默認的ping掃描選項。它使用ACK(-PT)和ICMP(-PI)兩種掃描類型並行掃描。如果防火牆能夠過濾其中一種包,使用這種方法,你就能夠穿過防火牆。
-O 這個選項激活對TCP/IP指紋特徵(fingerprinting)的掃描,獲得遠程主機的標志,也就是操作系統類型。
-I 打開nmap的反向標志掃描功能。
-f 使用碎片IP數據包發送SYN、FIN、XMAS、NULL。包增加包過濾、入侵檢測系統的難度,使其無法知道你的企圖。
-v 冗餘模式。強烈推薦使用這個選項,它會給出掃描過程中的詳細信息。
-S <IP> 在一些情況下,nmap可能無法確定你的源地址(nmap會告訴你)。在這種情況使用這個選項給出你的IP地址。
-g port 設置掃描的源埠。一些天真的防火牆和包過濾器的規則集允許源埠為DNS(53)或者FTP-DATA(20)的包通過和實現連接。顯然,如果攻擊者把源埠修改為20或者53,就可以摧毀防火牆的防護。
-oN 把掃描結果重定向到一個可讀的文件logfilename中。
-oS 掃描結果輸出到標准輸出。
–host_timeout 設置掃描一台主機的時間,以毫秒為單位。默認的情況下,沒有超時限制。
–max_rtt_timeout 設置對每次探測的等待時間,以毫秒為單位。如果超過這個時間限制就重傳或者超時。默認值是大約9000毫秒。
–min_rtt_timeout 設置nmap對每次探測至少等待你指定的時間,以毫秒為單位。
-M count 置進行TCP connect()掃描時,最多使用多少個套接字進行並行的掃描。

3. 掃描目標

目標地址 可以為IP地址,CIRD地址等。如192.168.1.2,222.247.54.5/24
-iL filename 從filename文件中讀取掃描的目標。
-iR 讓nmap自己隨機挑選主機進行掃描。
-p 埠 這個選項讓你選擇要進行掃描的埠號的范圍。如:-p 20-30,139,60000。
-exclude 排除指定主機。
-excludefile 排除指定文件中的主機。

舉例:

復制代碼
代碼如下:

nmap -v www.hao123.com nmap -sS -O 192.168.1.23/24
nmap -sX -p 22,53,110,143,4564 128.210.*.1-127
nmap -v –randomize_hosts -p 80 *.*.2.3-5
host -l company.com | cut -d -f 4 | ./nmap -v -iL –

㈡ linux下有哪些好用的殺毒軟體

推薦5個免費好用的Linux殺毒軟體:

1、ClamAV殺毒

是Linux平台最受歡迎的殺毒軟體,屬於免費、開源的產品,且支持多個平台,如:Linux/Unix、Mac
OS、Windows、OpenVMS,基於病毒掃描的命令行工具,同時也支持圖形界面。主要用於郵件伺服器掃描郵件,有多重介面從郵件伺服器掃描郵件,命令行界面也使ClamAV運行地更流暢,不必以後台進程的方式運行,當使用者想掃描時,只需輸入掃描命令指定文件或目錄即可。

2、Avast Linux 家庭版

對於計算機來說,它是最好的防病毒方案之一,是免費的,只能用於用戶家庭或非商業用途,簡單易用的用戶界面和其他特性使Avast流行起來,同樣支持GUI和命令行兩種工具,所有用戶都可以輕松地使用。

3、Avria

另一個好用的殺毒軟體就是Avria免費殺毒版,提供可擴展配置,控制你的計算機成為可能,它有一些很強大的特性,如:簡單的腳本安裝方式、命令行掃描器、自動更新(產品、引擎、VDF)、自我完整性程序檢查等。

4、AVG 免費版殺毒

現在有很多用戶使用AVG殺毒,同樣是Linux中不錯的殺毒專家,免費版提供的功能比付費版要少,AVG目前還不支持圖形界面,但運行速度很快,佔用系統資源較少,支持主流的Linux版本,如:Debian、Ubuntu、Red
hat、CentOS等。

5、F-PROT 殺毒

屬於Linux中新的殺毒解決方案,對家庭用戶免費,有使用克龍工具的任務調度的特性,能在指定時間執行掃描人物,同時還可以掃描USB
HDD、Pendrive、ROM、網路驅動。

㈢ 如何在Linux上使用Nmap安全掃描工具

我平時使用nmap都是使用它的命令行方式,因為Windows和Linux都通用它的命令行方式,所以很方便

直接打nmap即可出現它的使用方法以及例子

如果是新手,可以按它給出來的例子進行使用看看效果

我們可以看到掃描出來它開放了哪些埠,我們也可以看到一些常見的埠

掃描之後有一個根據埠開放情況的分析報告,這個就是需要認真查看的內容了

最後還會根據開放的埠做一個本地到伺服器之間TCP的traceroute來查看之間的通訊延時情況。

以上就是nmap安全掃描分析的例子,對於管理伺服器的人員有一定的幫助作用。

㈣ 如何在Linux上使用Nmap安全掃描工具

nmap(Network Mapper)是一款開放源代碼的網路探測和安全審核工具。它用於快速掃描一個網路和一台主機開放的埠,還能使用TCP/IP協議棧特徵探測遠程主機的操作系統類型。nmap支持很多掃描技術,例如:UDP、TCPconnect()、TCPSYN(半開掃描)、ftp代理(bounce攻擊)、反向標志、ICMP、FIN、ACK掃描、聖誕樹(XmasTree)、SYN掃描和null掃描。Nmap最初是用於unix系統的命令行應用程序。在2000年的時候,這個應用程序有了windows版本,可以直接安裝使用。

Nmap命令的格式為:
Nmap [ 掃描類型 ... ] [ 通用選項 ] { 掃描目標說明 }
下面對Nmap命令的參數按分類進行說明:
1. 掃描類型
-sT TCP connect()掃描,這是最基本的TCP掃描方式。這種掃描很容易被檢測到,在目標主機的日誌中會記錄大批的連接請求以及錯誤信息。
-sS TCP同步掃描(TCP SYN),因為不必全部打開一個TCP連接,所以這項技術通常稱為半開掃描(half-open)。這項技術最大的好處是,很少有系統能夠把這記入系統日誌。不過,你需要root許可權來定製SYN數據包。
-sF,-sX,-sN 秘密FIN數據包掃描、聖誕樹(Xmas Tree)、空(Null)掃描模式。這些掃描方式的理論依據是:關閉的埠需要對你的探測包回應RST包,而打開的埠必需忽略有問題的包(參考RFC 793第64頁)。
-sP ping掃描,用ping方式檢查網路上哪些主機正在運行。當主機阻塞ICMP echo請求包是ping掃描是無效的。nmap在任何情況下都會進行ping掃描,只有目標主機處於運行狀態,才會進行後續的掃描。
-sU 如果你想知道在某台主機上提供哪些UDP(用戶數據報協議,RFC768)服務,可以使用此選項。
-sA ACK掃描,這項高級的掃描方法通常可以用來穿過防火牆。
-sW 滑動窗口掃描,非常類似於ACK的掃描。
-sR RPC掃描,和其它不同的埠掃描方法結合使用。
-b FTP反彈攻擊(bounce attack),連接到防火牆後面的一台FTP伺服器做代理,接著進行埠掃描。
2. 通用選項
-P0 在掃描之前,不ping主機。
-PT 掃描之前,使用TCP ping確定哪些主機正在運行。
-PS 對於root用戶,這個選項讓nmap使用SYN包而不是ACK包來對目標主機進行掃描。
-PI 設置這個選項,讓nmap使用真正的ping(ICMP echo請求)來掃描目標主機是否正在運行。
-PB 這是默認的ping掃描選項。它使用ACK(-PT)和ICMP(-PI)兩種掃描類型並行掃描。如果防火牆能夠過濾其中一種包,使用這種方法,你就能夠穿過防火牆。
-O 這個選項激活對TCP/IP指紋特徵(fingerprinting)的掃描,獲得遠程主機的標志,也就是操作系統類型。
-I 打開nmap的反向標志掃描功能。
-f 使用碎片IP數據包發送SYN、FIN、XMAS、NULL。包增加包過濾、入侵檢測系統的難度,使其無法知道你的企圖。
-v 冗餘模式。強烈推薦使用這個選項,它會給出掃描過程中的詳細信息。
-S <IP> 在一些情況下,nmap可能無法確定你的源地址(nmap會告訴你)。在這種情況使用這個選項給出你的IP地址。
-g port 設置掃描的源埠。一些天真的防火牆和包過濾器的規則集允許源埠為DNS(53)或者FTP-DATA(20)的包通過和實現連接。顯然,如果攻擊者把源埠修改為20或者53,就可以摧毀防火牆的防護。
-oN 把掃描結果重定向到一個可讀的文件logfilename中。
-oS 掃描結果輸出到標准輸出。
--host_timeout 設置掃描一台主機的時間,以毫秒為單位。默認的情況下,沒有超時限制。
--max_rtt_timeout 設置對每次探測的等待時間,以毫秒為單位。如果超過這個時間限制就重傳或者超時。默認值是大約9000毫秒。
--min_rtt_timeout 設置nmap對每次探測至少等待你指定的時間,以毫秒為單位。
-M count 置進行TCP connect()掃描時,最多使用多少個套接字進行並行的掃描。
3. 掃描目標
目標地址 可以為IP地址,CIRD地址等。如192.168.1.2,222.247.54.5/24
-iL filename 從filename文件中讀取掃描的目標。
-iR 讓nmap自己隨機挑選主機進行掃描。
-p 埠 這個選項讓你選擇要進行掃描的埠號的范圍。如:-p 20-30,139,60000。
-exclude 排除指定主機。
-excludefile 排除指定文件中的主機。
舉例:
nmap -v www.hao123.com nmap -sS -O 192.168.1.23/24
nmap -sX -p 22,53,110,143,4564 128.210.*.1-127
nmap -v --randomize_hosts -p 80 *.*.2.3-5

㈤ 大神們 Linux伺服器一般用什麼的工具掃描漏

目前,市場上有很多漏洞掃描工具,按照不同的技術(基於網路的、基於主機的、基於代理的、C/S的)、不同的特徵、不同的報告方法,以及不同的監聽模式,可以分成好幾類。

不同的產品之間,漏洞檢測的准確性差別較大,這就決定了生成的報告的有效性上也有很大區別。

選擇正確的漏洞掃描工具,對於提高你的系統的安全性,非常重要。

本文除為讀者說明如何正確選擇一款合適的安全漏洞掃描工具,也會結合實際的安全產品——雲鑒漏洞掃描雲平台進行說明。

1、漏洞掃描概述

在字典中,Vulnerability意思是漏洞或者缺乏足夠的防護。在軍事術語中,這個詞的意思更為明確,也更為嚴重------有受攻擊的嫌疑。

每個系統都有漏洞,不論你在系統安全性上投入多少財力,攻擊者仍然可以發現一些可利用的特徵和配置缺陷。

這對於安全管理員來說,實在是個不利的消息。但是,多數的攻擊者,通常做的是簡單的事情。

發現一個已知的漏洞,遠比發現一個未知漏洞要容易的多,這就意味著:多數攻擊者所利用的都是常見的漏洞,這些漏洞,均有書面資料記載。

這樣的話,採用適當的工具,就能在黑客利用這些常見漏洞之前,查出網路的薄弱之處。如何快速簡便地發現這些漏洞,這個非常重要。

漏洞,大體上分為兩大類:

① 軟體編寫錯誤造成的漏洞;

② 軟體配置不當造成的漏洞。

漏洞掃描工具均能檢測以上兩種類型的漏洞。漏洞掃描工具已經出現好多年了,安全管理員在使用這些工具的同時,黑客們也在利用這些工具來發現各種類型的系統和網路的漏洞。

雲鑒漏洞掃描雲平台由北京安普諾信息技術有限公司(Anpro,簡稱安普諾)自主研發上線。

目前針對Linxu伺服器中常規漏洞進行安全掃描,能夠有效發現系統中存在的安全漏洞,除此之外,也為用戶提供Andorid應用的漏洞掃描。

以此安全掃描平台為例,它適合於Linux操作系統,具體適合RedHat、CentOS系列的操作系統,所以需要對Linux操作系統進行掃描的就可以選擇了。

㈥ 如何在Linux上使用NMAP安全掃描工具

在Linux上使用安全掃描工具NMAP的方法如下圖:

  1. 使用NMAP的命令行方式行,如圖所示:

注意事項:NMAP安全掃描工具不管是在Linux系統中還是在Windows系統中,使用方法都是一樣的,皆可按照以上步驟來使用。

熱點內容
排序函數c語言 發布:2025-05-15 13:06:28 瀏覽:6
韓服lol掛機腳本 發布:2025-05-15 12:42:56 瀏覽:461
監控存儲伺服器如何調試 發布:2025-05-15 12:36:30 瀏覽:219
一萬級凈化車間有哪些配置 發布:2025-05-15 12:16:41 瀏覽:98
javazip解壓加密 發布:2025-05-15 12:15:02 瀏覽:943
dnf伺服器存放什麼信息 發布:2025-05-15 12:11:07 瀏覽:217
辦公室視頻劇本腳本 發布:2025-05-15 12:03:51 瀏覽:491
編譯失敗什麼意思 發布:2025-05-15 11:58:18 瀏覽:87
lcs腳本官網 發布:2025-05-15 11:56:15 瀏覽:88
三國志戰略版打9級礦什麼配置 發布:2025-05-15 11:41:29 瀏覽:953