Linux—nmap、nc命令 –网络探测工具和安全和端口扫描器

本文介绍了网络探测工具Nmap的命令语法、常用参数及实战示例,同时对比了nc命令的用法,涵盖端口扫描、服务版本检测等,是系统管理员和安全审计人员必备的工具详解。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

nmap命令

nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的 网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个 主机也没有问题。Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息), 它们使用什么类型的报文过滤器/防火墙,以及一堆其它功能。虽然Nmap通常用于安全审核, 许多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息,管理服务升级计划,以及监视主机和服务的运行。

除了所感兴趣的端口表,Nmap还能提供关于目标机的进一步信息,包括反向域名,操作系统猜测,设备类型,和MAC地址。

语法格式:

nmap [参数]

常用参数:

–traceroute扫描主机端口并跟踪路由
-p扫描指定端口和端口范围
-sP对目标主机进行ping扫描
-A使用高级功能进行扫描
-PE强制执行直接的ICMPping
-sV探测服务版本信息
-d增加调试信息地输出
-PU发送udp ping
-ps发送同步(SYN)报文

参考实例:

扫描主机并跟踪路由:

[root@linuxcool ~]# nmap --traceroute www.linuxcool.com

使用-p参数探测80、443端口:

[root@linuxcool ~]# nmap -p80,443 www.linuxcool.com

探测服务器的1-10000端口范围:

[root@linuxcool ~]# nmap -p1-10000 www.linuxcool.com

使用-A参数进行高级扫描:

[root@linuxcool ~]# nmap -A www.linuxcool.com

nc命令

nc命令是一个功能打包的网络实用程序,它通过命令行在网络上读取和写入数据;nc是为NMAP项目编写的,是目前已分裂的netcat家族的顶峰,它被设计成一个可靠的后端工具,可以立即为其他用户提供网络连接应用程序和用户。nc不仅可以使用IPv4和IPv6,而且可以为用户提供无限的潜在用途。

在nc的大量功能中,有能力将nc链接在一起;TCP、UDP和到其他站点的SCTP端口;支持SSL;通过socks4或HTTP代理(带有可选代理)进行代理连接身份验证);一些一般原则适用于大多数应用程序,因此使您能够立即向通常不支持它的软件添加网络支持。

语法格式:

nc [参数]

常用参数:

-l使用监听模式,管控传入的资料
-p设置本地主机使用的通信端口
-s设置本地主机送出数据包的IP地址
-u使用UDP传输协议
-v显示指令执行过程
-w设置等待连线的时间
-z使用0输入/输出模式,只在扫描通信端口时使用

参考实例:

扫描80端口:

[root@linuxcool ~]# nc -nvv 192.168.3.1 80

扫描UDP端口:

[root@linuxcool ~]# nc -u -z -w2 192.168.0.1 1-1000

扫描TCP端口:

[root@linuxcool ~]# nc -v -z -w2 192.168.0.3 1-100

在这里插入图片描述

              总文章在:Linux常用命令
在这里插入图片描述

### Linux 中检测特定端口连通性的方法 对于Linux环境中测试特定端口的连通性,`ping`命令并不适用,因为它仅能验证主机之间的基本可达性而无法针对具体的服务端口进行探测[^2]。 #### 使用 `telnet` 一种常用的方法是利用`telnet`工具来尝试建立到目标服务器上指定端口的连接。如果安装了此工具,则可以通过如下方式执行: ```bash telnet example.com 80 ``` 这会试图打开与名为example.com的目标机器上的HTTP服务(通常运行于80号端口)的一个连接。成功则表示该端口开放并可访问;失败可能意味着防火墙阻止、服务未启动等原因[^4]。 #### 利用 `nc` (Netcat) 另一个强大的选择就是`nc`(也叫做Netcat),它同样可以用来检查远程或本地系统的端口状态: ```bash nc -zv example.com 80 ``` 这里的参数 `-z` 表示扫描模式(即只报告能否连接而不实际发送数据),而 `-v` 提供详细的输出信息。这种方法不仅限于TCP协议还可以通过加上额外选项支持UDP类型的端口测试[^1]。 #### 运用 `nmap` 最后还有更为专业的网络安全扫描器——`nmap`,它可以做很多事情包括但不限于端口扫描: ```bash nmap -p 80 example.com ``` 这条指令专门针对单个端口号进行了快速扫描,并给出关于其当前状况的信息反馈。对于更复杂的场景或者需要全面了解一台设备对外开放哪些资源时非常有用[^3]。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

A-刘晨阳

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值