Python-nmap 네트워크 스캐닝 및 스니핑 툴킷 사용법 소개

巴扎黑
풀어 주다: 2017-09-19 11:08:19
원래의
1948명이 탐색했습니다.

nmap 개념

Network Mapper라고도 알려진 NMap은 원래 Linux에서 네트워크 스캐닝 및 스니핑 툴킷이었습니다.

nmap은 인터넷에서 컴퓨터의 개방형 네트워크 연결을 검색하는 데 사용되는 네트워크 연결 검색 소프트웨어입니다. 어떤 서비스가 어떤 연결에서 실행되고 있는지 확인하고 컴퓨터가 어떤 운영 체제를 실행하고 있는지 추론합니다(이를 핑거프린팅이라고도 함). 네트워크 관리자가 반드시 사용해야 하는 소프트웨어 중 하나이며 네트워크 시스템 보안을 평가하는 데 사용됩니다.

네트워크 보안에 사용되는 대부분의 도구와 마찬가지로 nmap도 많은 해커와 해커(스크립트 키디라고도 함)가 선호하는 도구입니다. 시스템 관리자는 nmap을 사용하여 작업 환경에서 서버의 무단 사용을 탐지할 수 있지만 해커는 nmap을 사용하여 대상 컴퓨터의 네트워크 설정을 수집하여 공격을 계획합니다.

Nmap은 시스템 취약점 평가 소프트웨어인 Nessus와 혼동되는 경우가 많습니다. Nmap은 침입 탐지 시스템의 감시를 피하고 대상 시스템의 일상적인 작업에 영향을 미치지 않도록 스텔스 방법을 사용합니다.

Nmap The Matrix에서는 SSH1의 32비트 순환 중복 검사 취약점과 함께 Trinity가 발전소의 에너지 관리 시스템에 침입하는 데 사용되었습니다.

nmap 기능

에는 세 가지 기본 기능이 있습니다. 하나는 호스트 그룹이 온라인인지 여부를 감지하는 것이고, 두 번째는 호스트 포트를 스캔하고 제공된 네트워크 서비스를 스니핑하는 것입니다. 주인. Nmap은 적게는 2개의 노드로 구성된 LAN부터 최대 500개 이상의 노드로 구성된 네트워크까지 스캔하는 데 사용할 수 있습니다. Nmap을 사용하면 사용자가 스캐닝 기술을 맞춤 설정할 수도 있습니다. 일반적으로 ICMP 프로토콜을 사용하는 간단한 핑 작업은 UDP 또는 TCP 포트를 심층적으로 탐지할 수 있으며, 호스트에서 사용하는 운영 체제까지 모든 탐지 결과를 다양한 형식으로 기록할 수 있습니다. 분석. 분석 작업.

핑 스캔을 수행하고 추가 테스트(예: 포트 스캔 또는 운영 체제 감지) 없이 스캔에 응답한 호스트를 인쇄합니다.

nmap -sP 192.168.1.0/24
로그인 후 복사

지정된 네트워크의 각 호스트만 나열하고 대상 호스트로 패킷을 보내지 않습니다. :

nmap -sL 192.168.1.0/24
로그인 후 복사

대상 호스트의 열린 포트를 감지하려면 쉼표로 구분된 포트 목록을 지정할 수 있습니다(예: -PS22, 23, 25, 80).

nmap -PS 192.168.1.234
로그인 후 복사

UDP 핑을 사용하여 호스트 감지:

nmap -PU 192.168.1.0/24
로그인 후 복사

가장 자주 사용되는 스캔 옵션: 반 개방형 스캔이라고도 알려진 SYN 스캔은 완전한 TCP 연결을 열지 않고 매우 빠르게 실행됩니다.

nmap -sS 192.168.1.0/24
로그인 후 복사

nmap 설치

이 기사에서는 Linux Ubuntu16.04를 예로 사용합니다. , 그리고 마지막으로 Python을 주로 사용합니다

1. 먼저 nmap을 설치합니다

sudo apt-get install nmap
로그인 후 복사

2. 그런 다음 python-nmap을 설치합니다

sudo pip install python-nmap
로그인 후 복사

설치 후 nmap을 Python으로 가져오고 성공하는지 테스트합니다

com@pythontab:~# python
Python 2.7.12 (default, Dec  3 2016, 10:42:27) 
[GCC 4.4.7 20120313 (Red Hat 4.4.7-17)] on linux2
Type "help", "copyright", "credits" or "license" for more information.
>>> import nmap
로그인 후 복사

nmap을 실행합니다. python

1. 간단한 작은 케이스

PortScanner 인스턴스를 생성한 다음 IP 114.114.114.114의 포트 20-443을 스캔합니다.

import nmap
nm = nmap.PortScanner()
ret = nm.scan('114.114.114.114','20')
print ret
로그인 후 복사

반환 형식은 다음과 같습니다.

{
    'nmap': {
        'scanstats': {'uphosts': '1', 'timestr': 'Tue Oct 25 11:30:47 2016', 'downhosts': '0', 'totalhosts': '1', 'elapsed': '1.11'},
        'scaninfo': {'tcp': {'services': '20', 'method': 'connect'}}, 
        'command_line': 'nmap -oX - -p 20 -sV 115.239.210.26'
     },
    'scan': {
        '115.239.210.26': {
            'status': {'state': 'up', 'reason': 'syn-ack'},
            'hostnames': [{'type': '', 'name': ''}],
            'vendor': {}, 
            'addresses': {'ipv4': '115.239.210.26'},
            'tcp': {20: {'product': '', 'state': 'filtered', 'version': '', 'name': 'ftp-data', 'conf': '3', 'extrainfo': '', 'reason': 'no-response', 'cpe': ''}
            }
        }
    }
}
로그인 후 복사

2. 내장 방식:

간단한 정보도 출력할 수 있습니다

import nmap  
nm = nmap.PortScanner() 
print nm.scaninfo()
# {u'tcp': {'services': u'20-443', 'method': u'syn'}}
print nm.command_line() 
# u'nmap -oX - -p 20-443 -sV 114.114.114.114'
로그인 후 복사

호스트 수 확인

print nm.all_hosts()
로그인 후 복사

[u'114.114.114.114' ]

호스트 보기 상세 정보

nm['114.114.114.114']
로그인 후 복사

호스트에 포함된 모든 프로토콜 보기

nm['114.114.114.114'].all_protocols()
로그인 후 복사

호스트의 어떤 포트가 tcp 프로토콜을 제공하는지 보기

nm['114.114.114.114']['tcp']
nm['114.114.114.114']['tcp'].keys()
로그인 후 복사

포트가 tcp 프로토콜을 제공하는지 보기

nm['114.114.114.114'].has_tcp(21)
로그인 후 복사

nmap 실행을 위한 매개변수는 다음과 같습니다

nm.scan(hosts='192.168.1.0/24', arguments='-n -sP -PE -PA21,23,80,3389')
로그인 후 복사

위 내용은 Python-nmap 네트워크 스캐닝 및 스니핑 툴킷 사용법 소개의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

관련 라벨:
원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿