您好,登錄后才能下訂單哦!
這篇文章將為大家詳細講解有關怎么使用Python-nmap網絡掃描和嗅探工具包,文章內容質量較高,因此小編分享給大家做個參考,希望大家閱讀完這篇文章后對相關知識有一定的了解。
nmap概念
NMap,也稱為網絡映射器,最初是Linux下的網絡掃描和嗅探工具包。
Nmap是一種網絡連接掃描軟件,用于掃描網絡計算機的開放網絡連接端。確定哪些服務在哪
些連接上運行,并推斷計算機在哪個操作系統上運行(也稱為指紋識別)。它是網絡管理員必備
軟件之一,用于評估網絡系統的安全性。
和大多數用于網絡安全的工具一樣,nmap也是許多黑客和黑客(也稱為腳本男孩)最喜歡的工具。系統管
理員可以使用nmap檢測工作環境中未授權的服務器,而黑客可以使用nmap收集目標計算機
的網絡設置并計劃攻擊。
Nmap經常與評估系統漏洞的Nessus軟件混淆。Nmap避免了對入侵檢測系統的秘密監視,
盡可能不影響目標系統的日常運行。
三一重工利用矩陣中的Nmap,結合SSH1的32位循環冗余檢測漏洞,入侵電廠能源管理系統。
學習從來不是一個人的事情,要有個相互監督的伙伴,工作需要學習python或者有興趣學習python的伙伴可以私信回復小編“學習” 獲取資料,一起學習
nmap功能
有三個基本功能:一是檢測一組主機是否聯機;二是掃描主機端口,嗅探所提供的網絡服務;二是
推斷主機所使用的操作系統。Nmap可以用來掃描只有兩個節點的局域網,最多可以掃描500
多個節點。Nmap還允許用戶自定義掃描技術。通常,使用ICMP協議進行簡單的ping操作就
可以滿足一般要求;UDP或TCP端口也可以深入探索,直到主機所使用的操作系統;所有檢測結
果都可以用不同格式的日志記錄下來,以便進一步分析。
進行ping掃描,打印出對掃描做出響應的主機,不做進一步測試(如端口掃描或者操作系統探測):
僅列出指定網絡上的每臺主機,不發送任何報文到目標主機:
探測目標主機開放的端口,可以指定一個以逗號分隔的端口列表(如-PS22,23,25,80):
使用UDP ping探測主機:
使用頻率最高的掃描選項:SYN掃描,又稱為半開放掃描,它不打開一個完全的TCP連接,執行得很快:
nmap安裝
以linux Ubuntu16.04為例,最后主要用python操作
先安裝nmap
再安裝python-nmap
安裝完之后python導入nmap測試驗證是否成功
python操作nmap
1.簡單的小案例
創建PortScanner實例,然后掃描114.114.114.114這個IP的20-443端口。
返回格式如下:
2.內置方法:
還可以打印出簡單的信息
關于怎么使用Python-nmap網絡掃描和嗅探工具包就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。