首頁  >  文章  >  後端開發  >  介紹Python-nmap網路掃描和嗅探工具包用法

介紹Python-nmap網路掃描和嗅探工具包用法

巴扎黑
巴扎黑原創
2017-09-19 11:08:191937瀏覽

nmap概念

NMap,也就是Network Mapper,最早是Linux下的網路掃描和嗅探工具包。

nmap是一個網路連線端掃描軟體,用來掃描網路電腦開放的網路連線端。決定哪些服務運行在哪些連接端,並且推斷電腦運行哪個作業系統(這是也稱為 fingerprinting)。它是網路管理員必用的軟體之一,以及用於評估網路系統安全性。

正如大多數被用於網路安全的工具,nmap 也是不少駭客及駭客(又稱腳本小子)愛用的工具 。系統管理員可以利用nmap來偵測工作環境中未經核准使用的伺服器,但是駭客會利用nmap來蒐集目標電腦的網路設定,從而規劃攻擊的方法。

Nmap 常被跟評估系統漏洞軟體Nessus 混為一談。 Nmap 以隱密的手法,避開闖入偵測系統的監視,並盡可能不影響目標系統的日常運作。

Nmap 在駭客任務(The Matrix)中,連同SSH1的32位元循環冗餘校驗漏洞,被崔妮蒂用以入侵發電站的能源管理系統。

 

nmap功能

基本功能有三個,一是偵測一組主機是否在線;其次是掃描主機端口,嗅探所提供的網路服務;還可以推論主機所用的作業系統。 Nmap可用於掃描僅有兩個節點的LAN,直到500個節點以上的網路。 Nmap 還允許用戶自訂掃描技巧。通常,一個簡單的使用ICMP協議的ping操作可以滿足一般需求;也可以深入探測UDP或者TCP端口,直至主機所使用的操作系統;還可以將所有探測結果記錄到各種格式的日誌中, 供進一步分析操作。

進行ping掃描,列印出對掃描做出回應的主機,不做進一步測試(如連接埠掃描或作業系統偵測):

nmap -sP 192.168.1.0/24

僅列出指定網路上的每台主機,不發送任何報文到目標主機:

nmap -sL 192.168.1.0/24

探測目標主機開放的端口,可以指定一個以逗號分隔的端口列表(如-PS22,23,25,80):

nmap -PS 192.168.1.234

使用UDP ping探測主機:

nmap -PU 192.168.1.0/24

使用頻率最高的掃描選項:SYN掃描,又稱為半開放掃描,它不打開一個完全的TCP連接,執行得很快:

nmap -sS 192.168.1.0/24

 

nmap安裝

#本文以linux Ubuntu16.04為例,最後主要用python操作

1. 先安裝nmap

sudo apt-get install nmap

2.再安裝python-nmap

sudo pip install python-nmap

安裝完之後python導入nmap測試驗證是否成功

com@pythontab:~# python
Python 2.7.12 (default, Dec  3 2016, 10:42:27) 
[GCC 4.4.7 20120313 (Red Hat 4.4.7-17)] on linux2
Type "help", "copyright", "credits" or "license" for more information.
>>> import nmap

 

python操作nmap

1.簡單的小案例

建立PortScanner實例,然後掃描114.114.114.114這個IP的20-443埠。

import nmap
nm = nmap.PortScanner()
ret = nm.scan('114.114.114.114','20')
print ret

返回格式如下:

{
    'nmap': {
        'scanstats': {'uphosts': '1', 'timestr': 'Tue Oct 25 11:30:47 2016', 'downhosts': '0', 'totalhosts': '1', 'elapsed': '1.11'},
        'scaninfo': {'tcp': {'services': '20', 'method': 'connect'}}, 
        'command_line': 'nmap -oX - -p 20 -sV 115.239.210.26'
     },
    'scan': {
        '115.239.210.26': {
            'status': {'state': 'up', 'reason': 'syn-ack'},
            'hostnames': [{'type': '', 'name': ''}],
            'vendor': {}, 
            'addresses': {'ipv4': '115.239.210.26'},
            'tcp': {20: {'product': '', 'state': 'filtered', 'version': '', 'name': 'ftp-data', 'conf': '3', 'extrainfo': '', 'reason': 'no-response', 'cpe': ''}
            }
        }
    }
}

 

2.內建方法:

#也可以列印出簡單的訊息

import nmap  
nm = nmap.PortScanner() 
print nm.scaninfo()
# {u'tcp': {'services': u'20-443', 'method': u'syn'}}
print nm.command_line() 
# u'nmap -oX - -p 20-443 -sV 114.114.114.114'

查看有多少個host

print nm.all_hosts()

 [u'114.114.114.114'] 

查看該host的詳細資料

nm['114.114.114.114']

#查看該host包含的所有協定

nm['114.114.114.114'].all_protocols()

查看該host的哪些連接埠提供了tcp協定

nm['114.114.114.114']['tcp']
nm['114.114.114.114']['tcp'].keys()

查看該連接埠是否提供了tcp協定

nm['114.114.114.114'].has_tcp(21)

也可以像這樣設定nmap執行的參數

nm.scan(hosts='192.168.1.0/24', arguments='-n -sP -PE -PA21,23,80,3389')

以上是介紹Python-nmap網路掃描和嗅探工具包用法的詳細內容。更多資訊請關注PHP中文網其他相關文章!

陳述:
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn