1.前言
在此前几篇推文中介绍了如何扫描局域网中存活的主机、目标主机端口,也将所有端口的功能进行了解释。往后几篇推文,我们将一起学习新的网络安全工具NMAP。
在看到NMAP中是否又浮现了npcap、?好像在哪里看过,但是又不知道是干嘛的?花上5分钟,看完本推文,你就了解了。
NMAP可以在不同系统运行,像您熟知的、MacOS、Linux等,既有图形化操作也有命令行,那就意味着,随时随地可以实现扫描监听。
但如果您对这种操作感到很有困难,特别希望有一款简洁的工具,那就推荐您看往期推文。
☝☝☝☝☝☝☝☝
☝☝☝☝☝☝☝☝
2.NMAP介绍
nmap( )是一款开源免费的针对大型网络的端口扫描工具npcap,nmap可以检测目标主机是否在线、主机端口开放情况、检测主机运行的服务类型及版本信息、检测操作系统与设备类型等信息。本推文主要介绍nmap在不同平台安装和基本使用方法。
3.NMAP能做什么?
(1)检测主机是否在线。例如,列出响应TCP和/或ICMP请求或打开特定端口的主机。
(2)扫描指定主机/主机列表端口开放状态,枚举目标主机上的开放端口。
(3)检测主机运行服务类型及版本,检测远程设备上的网络服务以确定应用程序名称和版本号。
(4)检测操作系统版本和设备类型,确定网络设备的操作系统和硬件特性。
(5)可与脚本进行脚本交互,使用Nmap脚本引擎(NSE)和Lua编程语言。
4.工具安装
官网:
偷懒党可以直接在公众号内回复“0807”,获取所有资源。
但是我还是非常希望您能够访问官网,官网对该工具有详细的说明及注意事项。若您是系统,又是初次接触nmap的学生,那您可以跳过官网,直接公众号内下载并安装,然后再看本推文,一步一步“行走”,也可以避免很多“坑”。
5.平台下安装
直接下载安装exe可执行文件安装,默认下一步。
在安装过程中,需要npcap依赖,默认继续下一步。
6.Linux平台下安装
您可以在线安装,也可以打开rpm包安装。
rpm -vhU https://nmap.org/dist/nmap-7.94-1.x86_64.rpm
rpm -vhU https://nmap.org/dist/zenmap-7.94-1.noarch.rpm
rpm -vhU https://nmap.org/dist/ncat-7.94-1.x86_64.rpm
rpm -vhU https://nmap.org/dist/nping-0.7.94-1.x86_64.rpm
下方是官网针对linux说明
可以直接通过安装包,步骤简单,默认下一步就可以。
7.macOS平台下安装
直接下载安装dmg安装,打开mpkg执行。
按照指引进行下一步
nmap工具安装没有那么复杂,不管是什么平台您都可以直接执行安装包,默认下一步就可以。
8.简单测试
1).使用方法
namp [ 扫描类型 ] [ 通用选项 ] [ 扫描目标 ]
2).使用TCP SYN发现192.168.35.0/24所有活跃主机,并给出详细反馈。
3).查询172.16.12.8这台设备的操作系统
返回端口号及服务,操作系统。
在往后几期推文中,我们将详细介绍nmap使用。
9.
百度百科的解释是:
( )是平台下一个免费,公共的网络访问系统。开发这个项目的目的在于为win32应用程序提供访问网络底层的能力。它用于系统下的直接的网络编程。
所以npcap,是一个基于Win32平台的,用于捕获网络数据包并进行分析的开源库。产生的目的,就是为Win32应用程序提供这种访问方式; 提供了以下功能:
1).捕获原始数据包,无论它是发往某台机器的,还是在其他设备(共享媒介)上进行交换的。
2).在数据包发送给某应用程序前,根据用户指定的规则过滤数据包。
3).将原始数据包通过网络发送出去。
4).收集并统计网络流量信息。
以上这些功能需要借助安装在Win32内核中的网络设备驱动程序才能实现,再加上几个动态链接库DLL。
10.npcap
npcap是一个网络数据包抓包工具,是的改进版;它支持NDIS6技术、只允许管理员访问Npcap、与兼容或并存两种模式;支持平台的回环数据包采集和发送。Npcap项目遵循MIT协议(与一致)。Npcap基于.1.3源码基础上开发,支持32位和64位架构,在以上版本的系统中,采用NDIS6技术的Npcap能够比原有的数据包(NDIS5)获得更好的抓包性能,并且稳定性更好。