![黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)](https://wfqqreader-1252317822.image.myqcloud.com/cover/950/31621950/b_31621950.jpg)
2.2.2 Nmap-Zenmap GUI扫描器
快速并准确掌握网络中主机、网络设备及运行的网络服务信息是大型网络安全攻防的基础,传统的基于预定义端口的扫描或者基于SLP协议的发现机制,很少考虑到实际的网络环境,网络发现的效率和可侦测的主机或服务类型都非常有限。但是Nmap是使用TCP/IP协议栈指纹来准确地判断出目标主机的操作类型的。首先,Nmap通过对目标主机进行端口扫描,找出正在目标主机上监听的端口;然后,Nmap对目标主机进行一系列的测试,利用响应结果建立相应目标主机的Nmap指纹;最后,将此指纹与指纹库中的指纹进行查找匹配,从而得出目标主机类型、操作系统类型、版本及运行服务等相关信息。Nmap可以有效地克服传统扫描问题,帮助网络安全员实现高效率的日常工作,如查看整个网络的库存信息、管理服务升级计划,以及监视主机和服务的运行情况。
Zenmap(网络扫描器)是一个开放源代码的网络探测和安全审核的工具。它是Nmap安全扫描工具的图形界面前端,它可以支持跨平台。使用Zenmap工具可以快速地扫描大型网络或单个主机的信息。例如,扫描主机提供了哪些服务,以及使用的操作系统等。下面介绍如何使用Zenmap扫描发现主机漏洞。
步骤1:双击桌面上“Nmap-Zenmap GUI”程序图标,启动程序。
步骤2:Zenmap程序操作主界面如图2.2.2-1所示。
![](https://epubservercos.yuewen.com/999561/17122290505848206/epubprivate/OEBPS/Images/figer530.jpg?sign=1739301044-BBOTixhOdSIL3O4gdHHDxFS00LV7cV9g-0-32bb4be9532b1dd704b2ccaa29f0ceb0)
图2.2.2-1
步骤3:从该界面可以看到,Zenmap工具分为3个部分。在第1部分用于指定扫描目标、命令、配置信息;第2部分显示扫描的主机;第3部分显示扫描的详细信息,如图2.2.2-2所示。
![](https://epubservercos.yuewen.com/999561/17122290505848206/epubprivate/OEBPS/Images/figer533.jpg?sign=1739301044-3rFCo9xjvwg9RNlwU7s4Ov4M0SfCkOZg-0-857c2b03fc3c87031c0409c7adca72a0)
图2.2.2-2
步骤4:这里在“目标”文本框中输入10.216.153.0/24,在“配置”一栏中选择“Intense scan”选项,然后单击“扫描”按钮,将显示如图2.2.2-3所示的界面,右侧窗格显示了Nmap输出的相关信息。
![](https://epubservercos.yuewen.com/999561/17122290505848206/epubprivate/OEBPS/Images/figer534.jpg?sign=1739301044-jbYFmC5B0cvSieKIoRZi1TCKsd17oRs3-0-a061c61be9ffea02090e9b2e3c82afb1)
图2.2.2-3
步骤5:从该界面可以看到在10.216.153.0/24网络内所有主机的详细信息。在Zenmap的左侧窗格内显示了在该网络内活跃的主机,如图2.2.2-4所示。
![](https://epubservercos.yuewen.com/999561/17122290505848206/epubprivate/OEBPS/Images/figer535.jpg?sign=1739301044-Ud0Gi3HbzEMBX0RmYP4SHty8EaSvhrxl-0-514b73bdc681f62787c36e5d76e53f72)
图2.2.2-4
步骤6:还可以通过切换选项卡,选择查看每台主机的端口号。例如,要查看主机127.0.0.1的端口号/主机,可单击“端口/主机”选项卡,则在右侧栏显示主机127.0.0.1的端口号相关信息,开启了1、3、4、6等端口,如图2.2.2-5所示。
![](https://epubservercos.yuewen.com/999561/17122290505848206/epubprivate/OEBPS/Images/figer536.jpg?sign=1739301044-cn00Zh0lL3JCWn4sMbI98ICIOCa3gvwC-0-d9e314ca66b804738774f7defb1ff210)
图2.2.2-5
步骤7:单击“拓扑”选项卡,查看主机127.0.0.1的拓扑结构,在右侧窗格内显示了主机127.0.0.1的拓扑结构,如图2.2.2-6所示。
![](https://epubservercos.yuewen.com/999561/17122290505848206/epubprivate/OEBPS/Images/figer537.jpg?sign=1739301044-r31kJ70RbMkviDk8dq9xFOP3dMdCMWUe-0-8f1420747118302f894e260d45c7e8cd)
图2.2.2-6
步骤8:单击“主机明细”选项卡,查看主机10.216.153.244的主机详细信息,在右侧窗格内显示了主机10.216.153.244的主机详细信息,如主机的状态、地址及操作系统等,如图2.2.2-7所示。
![](https://epubservercos.yuewen.com/999561/17122290505848206/epubprivate/OEBPS/Images/figer538.jpg?sign=1739301044-qMr6qGS7XmFccO0QDvNVKhUnnnq1IFbj-0-81f9006dd30f808f6637c357ffcea879)
图2.2.2-7
步骤9:单击“扫描”选项卡,在右侧窗格内显示了10.216.153.0/24网络中正在运行和未保存的扫描程序,如图2.2.2-8所示。
![](https://epubservercos.yuewen.com/999561/17122290505848206/epubprivate/OEBPS/Images/figer539.jpg?sign=1739301044-Vqs8vIZdWzHIou6yct99Fnnwgmfvt6eQ-0-3d308ebd2d6309be4d1834f903614759)
图2.2.2-8
步骤10:如果扫描结果中主机数目太多,无法找到我们想要的目标网络,可以单击“过滤主机”按钮,在底部弹出的“主机过滤”文本框中输入要寻找的目标网络,如10.216.153.244,则在Zenmap的左侧窗格中会只显示主机10.216.153.244,如图2.2.2-9所示。
![](https://epubservercos.yuewen.com/999561/17122290505848206/epubprivate/OEBPS/Images/figer540.jpg?sign=1739301044-Z7TweKDSsUZAkvPTm4eeNEMMKxJz4nRS-0-f8067587614a189ff001712e9158fd2c)
图2.2.2-9
步骤11:如果要查看该主机有哪些网络服务,单击“服务”按钮,在Zenmap的左侧窗格中会显示主机存在的服务信息,如图2.2.2-10所示。
![](https://epubservercos.yuewen.com/999561/17122290505848206/epubprivate/OEBPS/Images/figer531.jpg?sign=1739301044-fadjxM9pOFz7gg9Nz1DoWiK3xdelCXvR-0-8897d8b321fbc85bc371a3e2048a6098)
图2.2.2-10
步骤12:当要保存扫描结果时,可以单击功能栏中“扫描”选项,在弹出的选项中单击“保存所有扫描到目录”,选择要保存到的路径后退出即可,如图2.2.2-11所示。
![](https://epubservercos.yuewen.com/999561/17122290505848206/epubprivate/OEBPS/Images/figer532.jpg?sign=1739301044-dUKAlD1NyF2tMbTRRpCyTX1PMTKsdPRR-0-cc22cf9f5af3b21193da4e59188497bd)
图2.2.2-11
综上所述,利用Nmap工具实现网络发现与管理,无论在效率上还是准确性上,都比传统的、基于SLP或者基于预定义端口扫描技术有优势。更为重要的是,它是一种带外(Outband)管理方法,无须在被管理主机上安装任何Agent程序或者服务,这就增加了网络管理的灵活性和松散耦合性,因此值得广大网络安全管理人员和开发者了解与掌握。