使用前提:
一般在本機上查看端口時,最好使用netstat,因為它安全又可靠,如果找不到端口,或不知道端口的作用是什麼,尤其在/etc/services中沒有提到的端口對應的服務,就可以使用nmap命令。這個命令是系統管理員用來管理系統安全性的工具,可以通過它了解我們主機端口到底有什麼作用。
語法:
nmap <掃描類型> <掃描參數>
掃描類型:主要有以下幾種。
-sT:掃描TCP數據包以建立的連接connect()
-sS:掃描TCP數據包帶有SYN數據的標記
-sP:以ping方式進行掃描
-sU:以UDP數據包格式進行掃描
-sO:以IP協議進行主機掃描
掃描參數:主要有以下幾種。
-PT:使用TCP的ping方式進行掃描,可以獲取當前已經啟動幾台計算機
-PI:使用實際的ping(帶有ICMP數據包)進行掃描
-p:這個是端口范圍,如:1024~,80~1023,30000~60000
IP地址與范圍:有以下幾種類型:
192.168.0.100:直接寫入IP,僅檢查一台主機
192.168.0.0/24:為C Class的網段
192.168.*.*:以B Class的網段,掃描范圍更廣
192.168.0.0~50,60~100,103,200:變形的主機范圍
范例:
nmap localhost :掃描本機
nmap -p 1024-65535 localhost :掃描本機的一部分端口
nmap -PT 192.168.1.171-177 :已ping方式掃描數台主機