您的位置:起点软件下载网络软件IP类工具nmap(端口扫描工具)下载 v7.70 中文版

nmap(端口扫描工具)下载 v7.70 中文版nmap(端口扫描工具)下载 v7.70 中文版

软件大小:26.2M

软件官网:HomePage

用户评分:

软件类型:国外软件

运行环境:Win All

软件语言:简体中文

软件分类:IP类工具

更新时间:2019/1/10

授权方式:免费软件

插件情况:无 插 件

平台检测 无插件 360通过 腾讯通过 金山通过 瑞星通过
端口扫描器
nmap是一款专业的端口扫描软件,这款软件支持分布扫描、动态延迟、端口过滤分析以及重发等功能。用户通过该软件可以轻松识别出电脑系统、交换机以及路由器等等,这对于从事相关行业的用户来说是十分便利的。

nmap

【基本介绍】

nmap中文版扫描端口是一款专门针对大型网络而精心制作的连接端口扫描软件,软件内置的功能十分的强大,并且操作的界面更是简洁明晰,nmap中文版扫描端口能轻松的扫描出电脑服务运行在哪些端口上,并且推断主机所on个的操作系统,是专业网络管理员必备的网络安全工具之一,为用户带来方便快捷的体验。


【官方介绍】

nmap是一款特别适合技术人员使用的辅助端口扫描工具,支持UDP、TCP、ICMP等多种协议,可以帮助用户快速扫描指定网站端口占用信息。这次为大家带来的是nmap中文版,已将全部界面注释成中文字样,方便用户轻松理解使用。nmap会将扫描结果以列表的形式清晰呈现在用户眼前,每个目标的详细信息都会直观显示,无论是查看还是调用都会更加的方便。除此之外,nmap最新版支持对目标机其他信息进行快速扫描,满足多方位个性化需求。


【特色功能】

主机发现(Host Discovery)
用于发现目标主机是否处于活动状态(Active)。
Nmap提供了多种检测机制,可以更有效地辨识主机。例如可用来列举目标网络中哪些主机已经开启,类似于Ping命令的功能。

端口扫描(Port Scanning)
用于扫描主机上的端口状态。
Nmap可以将端口识别为开放(Open)、关闭(Closed)、过滤(Filtered)、未过滤(Unfiltered)、开放|过滤(Open|Filtered)、关闭|过滤(Closed|Filtered)。默认情况下,
Nmap会扫描1000个常用的端口,可以覆盖大多数基本应用情况。

版本侦测(Version Detection)

用于识别端口上运行的应用程序与程序版本。
Nmap目前可以识别数千种应用的签名(Signatures),检测数百种应用协议。而对于不识别的应用,Nmap默认会将应用的指纹(Fingerprint)打印出来,如果用户确知该应用程序,那么用户可以将信息提交到社区,为社区做贡献。

操作系统侦测(OS detection)
用于识别目标机的操作系统类型、版本编号及设备类型。
Nmap目前提供了上千种操作系统或设备的指纹数据库,可以识别通用PC系统、路由器、交换机等设备类型。

防火墙/IDS规避(Firewall/IDS evasion)
Nmap提供多种机制来规避防火墙、IDS的的屏蔽和检查,便于秘密地探查目标机的状况。
基本的规避方式包括:分片(Fragment)/IP诱骗(IP decoys)/IP伪装(IP spoofing)/MAC地址伪装(MAC spoofing)等等。

NSE脚本引擎(Nmap Scripting Engine)

NSE是Nmap最强大最灵活的特性之一,可以用于增强主机发现、端口扫描、版本侦测、操作系统侦测等功能,还可以用来扩展高级的功能如web扫描、漏洞发现、漏洞利用等
等。Nmap使用Lua语言来作为NSE脚本语言,目前的Nmap脚本库已经支持350多个脚本。


【安装步骤】

1、双击打开下载的.exe文件


2、右键点击计算机选择“属性”


3、点击“高级系统设置”


4、点击“环境变量”


5、点击“新建”,输入变量名:“LANG”,变量值:“pt_BR”,点击确定


6、打开Nmap目录(右键点击桌面Nmap选择“属性”,点击“打开文件位置”)


7、打开sharezenmaplocalept_BRLC_MESSAGES目录,将汉化文件“zenmap.mo”复制入内覆盖原文件即可。

【基本教程】

登陆Kali虚拟机,打开终端,输入:nmap -V,查看nmap当前版本。


查看本地路由与接口:nmap --iflist。


扫描网络上的存活主机,此处以扫描我自家的局域网为例:nmap 192.168.0.1/24。扫描结果发现4个存活主机,分别是路由器、连接WiFi的手机、Windows宿主机和Kali虚拟机。




扫描指定主机上的端口,此处以扫描我的Windows宿主机为例:nmap -p 443 192.168.0.101。扫描结果可以看到443端口是开放的,提供的是https服务。


检测指定主机的操作系统版本,此处以扫描103.85.24.188为例:nmap -O 103.85.24.188。检查结果给出所有可能性结果和相应概率。


扫描指定主机防火墙开启状态,此处以扫描我的Windows宿主机为例:nmap -sA 192.168.0.101。扫描结果显示为unfiltered(未过滤状态),表示未开启防火墙;扫描结果为filtered(过滤状态),表示扫描目标已开启防火墙。


【进阶技巧】

一、操作系统的探测

Nmap在探测操作系统使用-O选项可启用操作系统探测,这里是字母“O”不是数字“0”,我们探测一个操作系统,结果得知是一个linux系统,内核版本为2.6.x;


我们在扫描一个windows操作系统,检测出为windows xp系统,windows防火墙开启的话有可能会扫描不到或者确定不了那个系统版本,nmap会针对版本的可能性列出百分比;


通常情况我们使用-O的同时配合-A参数已达到更好的效果来检测操作系统;可识别出操作系统更详细的一些信息,如计算机名称用户名称等;


对于指定的目标进行操作系统检测,使用--osscan-limit,这个选项仅在使用-O或者-A进行操作系统检测是起作用;


Nmap对系统进行识别时并不一定能准确识别,当无法准确识别的时候, 使用--osscan-guess --fuzzy选项可以推测系统并识别,--fuzzy不一起使用。



二、Nmap隐蔽扫描

有3个选项,分别为-sN、-sF、-sX。-sN是Null扫描,通过发送非常规的TCP通信数据包对计算机进行探测,Null扫描不会标记任何数据包,目标主机相应端口关闭,会响应一个RST数据包,开发则不会响应任何信息;


抓取Nmap扫描的数据包,21端口为开放的在数据包中查询不到目标主机发送回来的报文,110 POP3邮件协议返回RST包;




-sF是FIN扫描,使用TCP SYN扫描可能会被主机防火墙发现阻止,使用FIN扫描不需要完成TCP握手,TCP FIN扫描是向目标端口发送一个FIN包,收到响应RST包,说明目标端口是开发的,如果没有收到RST则说明是关闭的。


抓取Nmap扫描的数据包,80端口为开放的在数据包中查询不到目标主机发送回来的报文,110 POP3邮件协议返回RST包;




-sX是Xmas扫描,数据包的FIN、PSH和URG标记位置打开,即标志为1,如果目标主机是开放的则会响应一个RST标志包;


通过抓包查看FIN、PSH和URG标记位标志为1,返回数据包端口关闭FIN、PSH和URG标记位标志为0。





三、TCP扫描方式

TCP SYN Ping扫描:-PS选项发送一个设置了SYN标志的空TCP报文,默认端口80也可通过nmap.h进行配置,也可知道端口列表以逗号隔开,通常目标主机被防火墙阻止请求时,可以使用TCP SYN Ping扫描来针对主机进行存活判断。


Nmap是通过SYN/ACK和RST响应来对目标主机存活进行判断,但是特定的情况下防火墙会丢弃RST包,为了扫描结果的准确性,我们一般指定一个端口或者范围扫描来避免这种情况。


TCP ACK Ping扫描选项为-PA,使用这种方式扫描可以探测阻止SYN或者ICMP Echo请求的主机,提高通过防火墙的的概率,使用TCP ACK PIng扫描如果目标主机不是存活状态则不响应该请求,在线则会返回一个RST包。


TCP连接扫描-sT是TCP最基础的扫描方式,SYN扫描可用时比较好的一个选择,扫描过程发送一个SYN包请求,如果收到RST则表示目标端口关闭,如果目标主机收到请求后响应一个SYN+ACK包,Nmap向目标主机发送一个ACK包,确认连接,则表示端口是开放的。


TCP敞口扫描-sW选项,通过检查返回的RST报文的TCP窗口判断目标端口是否开放,开放端口用正数表示串口大小,关闭端口的窗口大小为0。所以收到RST包时,根据TCP窗口值即可判断目标端口是否开放。


TCP自定义扫描,Nmap高级用法,--scanflags选项可以通过指定任意的TCP标志来进行扫描,TCP标志URG、ACK、PSH、RST、SYN、FIN任何组合都可以,例如--scanflags URGACKPSHRSTSYNFIN设置所有的标志位,中间没有空格,若是不指定标志位,使用SYN扫描方式扫描。


【注意事项】

常用扫描类型
解开Nmap中文版命令行版的压缩包之后,进入Windows的命令控制台,再转到安装Nmap的目录(如果经常要用Nmap,最好把它的路径加入到PATH环境变量)。不带任何命令行参数
。GUI版的功能基本上和命令行版本一样,鉴于许多人更喜欢用命令行版本,本文后面的说明就以命令行版本为主。 下面是Nmap中文版支持的四种最基本的扫描方式:
⑴ TCP connect() 端口扫描(-sT参数)。
⑵ TCP同步(SYN)端口扫描(-sS参数)。
⑶ UDP 端口扫描(-sU参数)。
⑷ Ping扫描(-sP参数)。
如果要勾画一个网络的整体情况,Ping扫描和TCP SYN扫描最为实用。Ping扫描通过发送ICMP (Internet Control Message Protocol,Internet控制消息协议)回应请求数据包和TCP应答(Acknowledge,简写ACK)数据包,确定主机的状态,非常适合于检测指定网段内正在运行的主机数量。
TCP SYN扫描一下子不太好理解,但如果将它与TCP connect()扫描比较,就很容易看出这种扫描方式的特点。在TCP connect()扫描中,扫描器利用操作系统本身的系统调用打开一个完整的TCP连接——也就是说,扫描器打开了两个主机之间的完整握手过程(SYN,SYN-ACK,和ACK)。一次完整执行的握手过程表明远程主机端口是打开的。
TCP SYN扫描创建的是半打开的连接,它与TCP connect()扫描的不同之处在于,TCP SYN扫描发送的是复位(RST)标记而不是结束ACK标记(即,SYN,SYN-ACK,或RST):如果远程主机正在监听且端口是打开的,远程主机用SYN-ACK应答,Nmap发送一个RST;如果远程主机的端口是关闭的,它的应答将是RST,此时Nmap转入下一个端口。
  • 下载地址
有问题? 投诉报错

大家都喜欢

  • 电脑软件
  • 手机软件
更多>

用户评论

(您的评论需要经过审核才能显示)0人参与,0条评论
140

最新评论

还没有评论,快来抢沙发吧!

请简要描述您遇到的错误,我们将尽快予以修订

返回顶部