## 一、 描述
Nmap (“Network Mapper(網絡映射器)”) 是一款開放源代碼的 網絡探測和安全審核的工具。 它的設計目標是快速地掃描大型網絡,當然用它掃描單個 主機也沒有問題。Nmap 以新穎的方式 使用原始 IP 報文來發現網絡上有哪些主機,那些 主機提供什么服務(應用程序名和版本),那 些服務運行在什么操作系統(包括版本信息), 它們使用什么類型的報文過濾器/防火墻,以及一堆其它功能。雖然 Nmap 通常用于安全審核, 許多系統管理員和網絡管理員也用它來做一些 日常的工作,比如查看整個網絡的信息, 管理服務升級計劃,以及監視主機和服務的運行。
Nmap 輸出的是掃描目標的列表,以及每個目標的補充信息,至于是哪些信息則依賴于所使用的 選項。 “所感興趣的端口表格”是其中的關鍵。那張表列出端口號,協議,服務名稱和狀態。 狀態可能是 open(開放的),filtered(被過濾的), closed(關閉的),或者 unfiltered(未被過 濾的)。 Open(開放的)意味著目標機器上的應用程序正在該端口監聽連接/報文。 filtered(被 過濾的) 意味著防火墻,過濾器或者其它網絡障礙阻止了該端口被訪問,Nmap 無法得知 它是 open(開放的) 還是 closed(關閉的)。 closed(關閉的) 端口沒有應用程序在它上面監聽,但 是他們隨時可能開放。 當端口對 Nmap 的探測做出響應,但是 Nmap 無法確定它們是關閉還是開 放時,這些端口就被認為是 unfiltered(未被過濾的) 如果 Nmap 報告狀態組合 open|filtered 和 closed|filtered 時,那說明 Nmap 無法確定該端口處于兩個狀態中的哪一個狀態。 當要求 進行版本探測時,端口表也可以包含軟件的版本信息。當要求進行 IP 協議掃描時 (-sO),Nmap 提供關于所支持的 IP 協議而不是正在監聽的端口的信息。
除了所感興趣的端口表,Nmap 還能提供關于目標機的進一步信息,包括反向域名,操作系統猜 測,設備類型,和 MAC 地址。
一個典型的 Nmap 掃描如 Example 1, “一個典型的 Nmap 掃描”所示。在這個例子中,唯一的選 項是-A, 用來進行操作系統及其版本的探測,-T4 可以加快執行速度,接著是兩個目標主機名
### Example 1\. 一個典型的 Nmap 掃描
```
# nmap -A -T4 scanme.nmap.org playground
[Starting nmap ( http://www.insecure.org/nmap/](http://www.insecure.org/nmap/) )
Interesting ports on scanme.nmap.org (205.217.153.62):
(The 1663 ports scanned but not shown below are in state: filtered)
port STATE SERVICE VERSION
22/tcp open ssh OpenSSH 3.9p1 (protocol 1.99)
53/tcp open domain
70/tcp closed gopher
80/tcp open http Apache httpd 2.0.52 ((Fedora))
113/tcp closed auth
Device type: general purpose
Running: Linux 2.4.X|2.5.X|2.6.X
OS details: Linux 2.4.7 - 2.6.11,Linux 2.6.0 - 2.6.11
Uptime 33。908 days (since Thu Jul 21 03:38:03 2005)
Interesting ports on playground。nmap。或者 g (192.168.0.40):
(The 1659 ports scanned but not shown below are in state: closed)
port STATE SERVICE VERSION
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn
389/tcp open ldap?

445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds
1002/tcp open windows-icfw?
1025/tcp open msrpc Microsoft Windows RPC
1720/tcp open H.323/Q.931 CompTek AquaGateKeeper
5800/tcp open vnc-http RealVNC 4.0 (Resolution 400x250; VNC TCP port: 5900)
5900/tcp open vnc VNC (protocol 3.8)
MAC Address: 00:A0:CC:63:85:4B (Lite-on Communications)
Device type: general purpose
Running: Microsoft Windows NT/2K/XP
OS details: Microsoft Windows XP Pro RC1+ through final release
Service Info: OSs: Windows,Windows XP
Nmap finished: 2 IP addresses (2 hosts up) scanned in 88.392 seconds
```