當前位置:首頁 » 雲伺服器 » 伺服器怎麼排查nmap

伺服器怎麼排查nmap

發布時間: 2022-05-08 22:11:38

⑴ 如何使用nmap掃描一個已知ip段的主機開放了哪些服務

Nmap -P0 -sS -n -p 1-65535 -oX tcp.xml -sV IP
解釋:-P0:無ping -sS: TCP SYN掃描 -n: 掃描時不進行域名解析
-p 1-65535:掃描指定埠范圍1-65535 -oX tcp.xml:掃描結果輸出到tcp.xml
-sV: 版本探測 IP:被測IP
ip可填寫范圍:
1、10.152.40.123 --掃描固定IP
2、 10.152.40.0/24 --掃描10.152.40.0和10.152.40.255之間的256台機子
3、 10.152.0-255.1-254 --掃描10.152開頭,第三位在0-255范圍,第四位在1-254范圍內的IP
(前面二位也可以這樣設范圍)
4、如果知道主機名,不知道其IP,這里的IP可以用主機名來代替

⑵ kali Linux 中使用nmap。

使用 nmap 的第一步是登錄 Kali Linux,如果需要,就啟動一個圖形會話(本系列的第一篇文章安裝了 Kali Linux 的 Enlightenment 桌面環境)。

在安裝過程中,安裝程序將提示用戶輸入用來登錄的「root」用戶和密碼。 一旦登錄到 Kali Linux 機器,使用命令startx就可以啟動 Enlightenment 桌面環境 - 值得注意的是 nmap 不需要運行桌面環境。

# startx

Nmap – 在主機上完成網路掃描

注意這一次,使用一個命令,nmap 返回了很多關於在這台特定機器上運行的開放埠、服務和配置的信息。 這些信息中的大部分可用於幫助確定如何保護本機以及評估網路上可能運行的軟體。

這只是 nmap 可用於在主機或網段上找到的許多有用信息的很短的一個列表。

掃描目的主機防火牆是否關閉。沒開防火牆的:可以看到988個埠關閉,所以沒有打開防火牆。

開了防火牆的:可以看到983個被過濾的埠,所以打開了防火牆。

輸入「nmap+空格+域名或IP地址」進行的掃描時普通速度的掃描,時間較長。

輸入「nmap」+「空格」+「-F」+空格+「域名或IP地址」,進行的是加速掃描,時間較短。

同時掃描多個ip方法一:輸入「nmap+空格+IP地址段」。

輸入「nmap+空格+IP/子網段」。


輸入「nmap+空格+IP網路號+通配符*」。


掃描主機操作系統版本:輸入「nmap+空格+「-O」+空格+IP地址或域名。


掃描所有TCP埠:輸入「nmap+空格+「-sT」+空格+IP地址或域名」


掃描所有開放的UDP埠:輸入「nmap+空格+「-sU」+空格+IP地址或域名」


掃描防火牆安全漏洞:輸入「nmap+「-sN」+空格+IP地址或域名」


掃描使用IP協議的埠:輸入「nmap+空格+「-sO」+空格+IP地址或域名「


偵測各種遠程服務的版本號:輸入」nmap+空格+」sV」+空格+IP地址或域名」

掃描最常用的TCP埠:輸入「nmap+空格+」-sS」+空格+IP地址或域名」

掃描網段中活躍的主機:輸入「nmap+空格+」-sP」+空格+IP地址段

綜合掃描:輸入「nmap+空格+」-A」+IP地址或域名

建議看看《Linux就該這么學》這本書

⑶ 哪些方法可以防禦黑客的Nmap掃描

黑客入侵ADSL用戶的方法
在很多地方都是包月制的,這樣的話,黑客就可以用更長的時間進行埠以及漏洞的掃描,甚至採用在線暴力破解的方法盜取密碼,或者使用嗅探工具守株待兔般等待對方自動把用戶名和密碼送上門。
要完成一次成功的網路攻擊,一般有以下幾步。第一步就是要收集目標的各種信息,為了對目標進行徹底分析,必須盡可能收集攻擊目標的大量有效信息,以便最後分析得到目標的漏洞列表。分析結果包括:操作系統類型,操作系統的版本,打開的服務,打開服務的版本,網路拓撲結構,網路設備,防火牆,闖氬煬踝爸玫鵲取?
黑客掃描使用的主要是TCP/IP堆棧指紋的方法。實現的手段主要是三種:
1.TCP ISN采樣:尋找初始化序列規定長度與特定的OS是否匹配。
2.FIN探測:發送一個FIN包(或者是任何沒有ACK或SYN標記的包)到目標的一個開放的埠,然後等待回應。許多系統會返回一個RESET(復位標記)。
3.利用BOGUS標記:通過發送一個SYN包,它含有沒有定義的TCP標記的TCP頭,利用系統對標記的不同反應,可以區分一些操作系統。
4.利用TCP的初始化窗口:只是簡單地檢查返回包里包含的窗口長度,根據大小來唯一確認各個操作系統。
掃描技術雖然很多,原理卻很簡單。這里簡單介紹一下掃描工具Nmap(Network mapper)。這號稱是目前最好的掃描工具,功能強大,用途多樣,支持多種平台,靈活機動,方便易用,攜帶性強,留跡極少;不但能掃描出TCP/UDP埠,還能用於掃描/偵測大型網路。
注意這里使用了一些真實的域名,這樣可以讓掃描行為看起來更具體。你可以用自己網路里的名稱代替其中的addresses/names。你最好在取得允許後再進行掃描,否則後果可要你自己承擔哦。
nmap -v target.example.com
這個命令對target.example.com上所有的保留TCP埠做了一次掃描,-v表示用詳細模式。
nmap -sS -O target.example.com/24
這個命令將開始一次SYN的半開掃描,針對的目標是target.example.com所在的C類子網,它還試圖確定在目標上運行的是什麼操作系統。這個命令需要管理員許可權,因為用到了半開掃描以及系統偵測。
發動攻擊的第二步就是與對方建立連接,查找登錄信息。現在假設通過掃描發現對方的機器建立有IPC$。IPC$是共享「命名管道」的資源,它對於程序間的通訊很重要,在遠程管理計算機和查看計算機的共享資源時都會用到。利用IPC$,黑客可以與對方建立一個空連接(無需用戶名和密碼),而利用這個空連接,就可以獲得對方的用戶列表。
第三步,使用合適的工具軟體登錄。打開命令行窗口,鍵入命令:net use 222.222.222.222ipc$ 「administrator」 /user:123456

這里我們假設administrator的密碼是123456。如果你不知道管理員密碼,還需要找其他密碼破解工具幫忙。登錄進去之後,所有的東西就都在黑客的控制之下了。
防範方法
因為ADSL用戶一般在線時間比較長,所以安全防護意識一定要加強。每天上網十幾個小時,甚至通宵開機的人不在少數吧,而且還有人把自己的機器做成Web或者ftp伺服器供其他人訪問。日常的防範工作一般可分為下面的幾個步驟來作。
步驟一,一定要把Guest帳號禁用。有很多入侵都是通過這個帳號進一步獲得管理員密碼或者許可權的。如果不想把自己的計算機給別人當玩具,那還是禁止的好。打開控制面板,雙擊「用戶和密碼」,選擇「高級」選項卡。單擊「高級」按鈕,彈出本地用戶和組窗口。在Guest帳號上面點擊右鍵,選擇屬性,在「常規」頁中選中「帳戶已停用」。
步驟二,停止共享。Windows 2000安裝好之後,系統會創建一些隱藏的共享。點擊開始→運行→cmd,然後在命令行方式下鍵入命令「net share」就可以查看它們。網上有很多關於IPC入侵的文章,都利用了默認共享連接。要禁止這些共享,打開管理工具→計算機管理→共享文件夾→共享,在相應的共享文件夾上按右鍵,點「停止共享」就行了。
步驟三,盡量關閉不必要的服務,如Terminal Services、IIS(如果你沒有用自己的機器作Web伺服器的話)、RAS(遠程訪問服務)等。還有一個挺煩人的Messenger服務也要關掉,否則總有人用消息服務發來網路廣告。打開管理工具→計算機管理→服務和應用程序→服務,看見沒用的就關掉。
步驟四,禁止建立空連接。在默認的情況下,任何用戶都可以通過空連接連上伺服器,枚舉帳號並猜測密碼。我們必須禁止建立空連接,方法有以下兩種:
(1)修改注冊表:
HKEY_Local_MachineSystemCurrent-ControlSetControlLSA下,將DWORD值RestrictAnonymous的鍵值改成1。
(2)修改Windows 2000的本地安全策略:
設置「本地安全策略→本地策略→選項」中的RestrictAnonymous(匿名連接的額外限制)為「不容許枚舉SAM賬號和共享」。
步驟五,如果開放了Web服務,還需要對IIS服務進行安全配置:
(1) 更改Web服務主目錄。右鍵單擊「默認Web站點→屬性→主目錄→本地路徑」,將「本地路徑」指向其他目錄。
(2) 刪除原默認安裝的Inetpub目錄。
(3) 刪除以下虛擬目錄: _vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。
(4) 刪除不必要的IIS擴展名映射。方法是:右鍵單擊「默認Web站點→屬性→主目錄→配置」,打開應用程序窗口,去掉不必要的應用程序映射。如不用到其他映射,只保留.asp、.asa即可。
(5) 備份IIS配置。可使用IIS的備份功能,將設定好的IIS配置全部備份下來,這樣就可以隨時恢復IIS的安全配置。

不要以為這樣就萬事大吉,微軟的操作系統我們又不是不知道,bug何其多,所以一定要把微軟的補丁打全。
最後,建議大家選擇一款實用的防火牆。比如Network ICE Corporation公司出品的Black ICE。它的安裝和運行十分簡單,就算對網路安全不太熟悉也沒有關系,使用預設的配置就能檢測絕大多數類型的黑客攻擊。對於有經驗的用戶,還可以選擇「Tools」中的「Advanced Firewall Settings」,來針對特定的IP地址或者UDP的特定埠進行接受或拒絕配置,以達到特定的防禦效果。

⑷ 如何在Linux上使用Nmap安全掃描工具

我平時使用nmap都是使用它的命令行方式,因為Windows和Linux都通用它的命令行方式,所以很方便

直接打nmap即可出現它的使用方法以及例子

如果是新手,可以按它給出來的例子進行使用看看效果

我們可以看到掃描出來它開放了哪些埠,我們也可以看到一些常見的埠

掃描之後有一個根據埠開放情況的分析報告,這個就是需要認真查看的內容了

最後還會根據開放的埠做一個本地到伺服器之間TCP的traceroute來查看之間的通訊延時情況。

以上就是nmap安全掃描分析的例子,對於管理伺服器的人員有一定的幫助作用。

⑸ nmap能不能查看佔用埠的用戶

方法/步驟
例如以我們使用的一台伺服器為例,我使用nmap來檢測一下它的開放埠以及安全方面的情況,伺服器IP 219.129.216.156

我們使用最簡單的命令進行安全檢測
nmap -v -A 219.129.216.156

這樣子使用,只是檢測伺服器1-1000的埠,如果要檢測全部的埠還得再加參數才行。

我們在命令的後面加上-p 1-65535 即可檢測全部的埠,默認是TCP的。因為檢測的埠是很多,所以這里需要等待一段時間的。加了參數之後就可以看到已經檢測全部的埠了。

等檢測的結果出來了就可以看到伺服器的TCP埠使用情況了,例如下面這一個伺服器的埠使用情況

可以看到檢測出來的結果顯示開放的TCP埠以及埠的用途及服務檢測
例如可以看到埠是80 和443 是網站用途的,使用的是Tengine
還有它的遠程服務是ssh 以及埠。

我們再進行判斷下遠程服務使用的認證模式,看看是否存在問題。

由此上面的測試可以看到ssh的遠程是作了安全的設置以用密鑰登陸才行。使用nmap分析了伺服器的埠使用情況沒有發現開放不必要的埠,遠程安全也設置了比較安全的密鑰驗證模式。如果大家使用nmap檢測出自己伺服器的埠有不明的,建議到伺服器里邊檢查下原因以及做好埠的安全驗證策略。
END
注意事項
nmap可以檢測出伺服器開放的埠,也可以對埠進行分析及安全,希望對大家有所幫助。

⑹ 伺服器硬體故障要如何排查和判斷

常見伺服器硬體故障排查判斷:伺服器常見故障的診斷與解決:伺服器故障排除第一部分 伺服器故障排除的基本原則性問題伺服器故障排除一、伺服器開機黑屏故障排查1.檢查供電環境,零-火;零-地電壓?2.檢查電源指示燈,如果亮,正常嗎?3.按下電源開關時,鍵盤上指示燈亮嗎?風扇全部轉動嗎?4.是否更換過顯示器,更換另一台顯示器。5.去掉增加內存6.去掉增加的CPU7.去掉增加的第三方I/O卡8.檢查內存和CPU插的是否牢靠9. Clear CMOS10.更換主要備件,如系統板,內存和CPU伺服器故障排除二、伺服器故障排除的基本原則1.盡量恢復系統預設配置a:硬體配置:去除第三方廠商備件和非標配備件;b:資源配置:清除CMOS,恢復資源初始配置;c: BIOS,F/W,驅動程序:升級最新的BIOS,F/W和相關驅動程序;d: TPL:擴展的第三方的I/O卡屬於該機型的硬體兼容列表(TPL)嗎?2.從基本到復雜a:系統上從個體到網路:首先將存在故障的伺服器獨立運行,待測試正常後再接入網路運行,觀察故障現象變化並處理。b:硬體上從最小系統到現實系統:指從可以運行的硬體開始逐步到現實系統為止。c:軟體上從基本系統到現實系統:指從基本操作系統開始逐步到現實系統為止。3.交換對比a:在最大可能相同的條件下,交換操作簡單效果明顯的部件;b:交換NOS載體,既交換軟體環境;c:交換硬體,既交換硬體環境;d:交換整機,既交換整體環境;伺服器故障排除三、伺服器故障排除需要收集哪些信息?伺服器信息:1.機器型號2.機器序列號(S/N:如:NC00075534)3.Bios版本4.是否增加其它設備,如網卡,SCSI卡,內存,CPU5.硬碟如何配置,是否做陣列,陣列級別6.安裝什麼操作系統及版本(Windows Server, Netware, Sco, others)

故障信息1.在POST時,屏幕顯示的異常信息2.伺服器本身指示燈的狀態?3.報警聲和BEEP CODES4. NOS的事件記錄文件?5. Events Log文件
確定故障類型和故障現象:1.開機無顯示;2.上電自檢階段故障;3.安裝階段故障和現象;4.操作系統載入失敗;5.系統運行階段故障.

⑺ Linux下怎樣查看某一埠是否開放

可以用nmap工具進行檢測埠是否開放。

1:nmap工具檢測開放埠

拓展資料

nmap是一個網路連接端掃描軟體,用來掃描網上電腦開放的網路連接端。確定哪些服務運行在哪些連接端,並且推斷計算機運行哪個操作系統(這是亦稱 fingerprinting)。它是網路管理員必用的軟體之一,以及用以評估網路系統安全。

正如大多數被用於網路安全的工具,nmap 也是不少黑客及駭客(又稱腳本小子)愛用的工具 。系統管理員可以利用nmap來探測工作環境中未經批准使用的伺服器,但是黑客會利用nmap來搜集目標電腦的網路設定,從而計劃攻擊的方法。

Nmap 常被跟評估系統漏洞軟體Nessus混為一談。Nmap 以隱秘的手法,避開闖入檢測系統的監視,並盡可能不影響目標系統的日常操作。

熱點內容
我的世界伺服器房間號2020電腦版 發布:2025-01-24 01:28:05 瀏覽:398
微信提示存儲空間不足 發布:2025-01-24 01:19:53 瀏覽:963
安卓電腦管家如何清除緩存 發布:2025-01-24 00:55:42 瀏覽:148
怎麼上傳歌曲到qq音樂 發布:2025-01-24 00:45:30 瀏覽:65
養貓用什麼配置 發布:2025-01-24 00:37:58 瀏覽:812
pythongps 發布:2025-01-24 00:37:51 瀏覽:813
辦公編程滑鼠 發布:2025-01-24 00:37:07 瀏覽:386
wpa加密類型 發布:2025-01-24 00:35:58 瀏覽:960
如何用批處理實現ftp映射盤符 發布:2025-01-24 00:25:45 瀏覽:954
win7sql版本 發布:2025-01-24 00:22:16 瀏覽:499