<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="zh-Hans-CN">
	<id>https://wiki.linuxsa.org/index.php?action=history&amp;feed=atom&amp;title=Linux%E7%AB%AF%E5%8F%A3%E6%89%AB%E6%8F%8F%E5%B7%A5%E5%85%B7nmap_and_nwatch</id>
	<title>Linux端口扫描工具nmap and nwatch - 版本历史</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.linuxsa.org/index.php?action=history&amp;feed=atom&amp;title=Linux%E7%AB%AF%E5%8F%A3%E6%89%AB%E6%8F%8F%E5%B7%A5%E5%85%B7nmap_and_nwatch"/>
	<link rel="alternate" type="text/html" href="https://wiki.linuxsa.org/index.php?title=Linux%E7%AB%AF%E5%8F%A3%E6%89%AB%E6%8F%8F%E5%B7%A5%E5%85%B7nmap_and_nwatch&amp;action=history"/>
	<updated>2026-04-17T09:01:10Z</updated>
	<subtitle>本wiki上该页面的版本历史</subtitle>
	<generator>MediaWiki 1.43.1</generator>
	<entry>
		<id>https://wiki.linuxsa.org/index.php?title=Linux%E7%AB%AF%E5%8F%A3%E6%89%AB%E6%8F%8F%E5%B7%A5%E5%85%B7nmap_and_nwatch&amp;diff=613&amp;oldid=prev</id>
		<title>Evan：​/* nmap */</title>
		<link rel="alternate" type="text/html" href="https://wiki.linuxsa.org/index.php?title=Linux%E7%AB%AF%E5%8F%A3%E6%89%AB%E6%8F%8F%E5%B7%A5%E5%85%B7nmap_and_nwatch&amp;diff=613&amp;oldid=prev"/>
		<updated>2021-04-20T05:50:24Z</updated>

		<summary type="html">&lt;p&gt;&lt;span class=&quot;autocomment&quot;&gt;nmap&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;新页面&lt;/b&gt;&lt;/p&gt;&lt;div&gt;==nmap==&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap的使用方法&lt;br /&gt;
&lt;br /&gt;
下面是Nmap支持的四种最基本的扫描方式：&lt;br /&gt;
&lt;br /&gt;
    * TCP connect()端口扫描（-sT参数）。&lt;br /&gt;
&lt;br /&gt;
    * TCP同步（SYN）端口扫描（-sS参数）。&lt;br /&gt;
&lt;br /&gt;
    * UDP端口扫描（-sU参数）。&lt;br /&gt;
&lt;br /&gt;
    * Ping扫描（-sP参数）&lt;br /&gt;
&lt;br /&gt;
如果要勾画一个网络的整体情况，Ping扫描和TCP SYN扫描最为实用。&lt;br /&gt;
&lt;br /&gt;
    * Ping扫描通过发送ICMP（Internet Control Message Protocol，Internet控制消息协议）回应请求数据包和TCP应答（Acknowledge，简写ACK）数据包，确定主机的状态，非常适合于检测指定网段内正在运行的主机数量。&lt;br /&gt;
&lt;br /&gt;
    * TCP SYN扫描一下子不太好理解，但如果将它与TCP connect()扫描比较，就很容易看出这种扫描方式的特点。在TCP connect()扫描中，扫描器利用操作系统本身的系统调用打开一个完整的TCP连接也就是说，扫描器打开了两个主机之间的完整握手过程（SYN， SYN-ACK，和ACK）。一次完整执行的握手过程表明远程主机端口是打开的。&lt;br /&gt;
&lt;br /&gt;
    * TCP SYN扫描创建的是半打开的连接，它与TCP connect()扫描的不同之处在于，TCP SYN扫描发送的是复位（RST）标记而不是结束ACK标记（即，SYN，SYN-ACK，或RST）：如果远程主机正在监听且端口是打开的，远程主机用 SYN-ACK应答，Nmap发送一个RST；如果远程主机的端口是关闭的，它的应答将是RST，此时Nmap转入下一个端口。&lt;br /&gt;
&lt;br /&gt;
-sS 使用SYN＋ACK的方法，使用TCP SYN，&lt;br /&gt;
&lt;br /&gt;
-sT 使用TCP的方法， 3次握手全做&lt;br /&gt;
&lt;br /&gt;
-sU 使用UDP的方法&lt;br /&gt;
&lt;br /&gt;
-sP ICMP ECHO Request 送信，有反应的端口进行调查&lt;br /&gt;
&lt;br /&gt;
-sF FIN SCAN&lt;br /&gt;
&lt;br /&gt;
-sX&lt;br /&gt;
&lt;br /&gt;
-sN 全部FLAG OFF的无效的TCP包送信，根据错误代码判断端口情况&lt;br /&gt;
&lt;br /&gt;
-P0 无视ICMP ECHO request的结果，SCAN&lt;br /&gt;
&lt;br /&gt;
-p scan port range 指定SCAN的目端口的范围&lt;br /&gt;
&lt;br /&gt;
   1-100, 或者使用25,100的方式&lt;br /&gt;
&lt;br /&gt;
-O 侦测OS(操作系统)的种类  大写的字母O&lt;br /&gt;
&lt;br /&gt;
-oN 文件名 通常格式文件输出&lt;br /&gt;
&lt;br /&gt;
-oX 文件名 通过DTD，使用XML格式输出结果&lt;br /&gt;
&lt;br /&gt;
-oG 文件名，grep容易的格式输出&lt;br /&gt;
&lt;br /&gt;
-sV 服务的程序名和版本SCAN&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
nmap -sV -sS &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Linux 下查看局域网内所有主机IP和MAC==&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@latop:~# nmap -sP 192.168.88.0/24&lt;br /&gt;
Starting Nmap 7.70 ( https://nmap.org ) at 2019-06-11 13:56 CST&lt;br /&gt;
Nmap scan report for 192.168.88.1&lt;br /&gt;
Host is up (0.00019s latency).&lt;br /&gt;
MAC Address: D4:CA:6D:67:5B:B7 (Routerboard.com)&lt;br /&gt;
Nmap scan report for 192.168.88.7&lt;br /&gt;
Host is up (0.00034s latency).&lt;br /&gt;
MAC Address: AA:C1:2E:43:73:E1 (Unknown)&lt;br /&gt;
Nmap scan report for 192.168.88.8&lt;br /&gt;
Host is up (0.00015s latency).&lt;br /&gt;
MAC Address: E0:D5:5E:54:1F:49 (Giga-byte Technology)&lt;br /&gt;
Nmap scan report for 192.168.88.52&lt;br /&gt;
Host is up (0.00051s latency).&lt;br /&gt;
MAC Address: 56:CD:ED:05:84:B7 (Unknown)&lt;br /&gt;
Nmap scan report for 192.168.88.72&lt;br /&gt;
Host is up (0.00028s latency).&lt;br /&gt;
MAC Address: 00:E0:70:82:0D:ED (DH Technology)&lt;br /&gt;
Nmap scan report for 192.168.88.98&lt;br /&gt;
Host is up (0.058s latency).&lt;br /&gt;
MAC Address: B8:27:EB:EE:BA:12 (Raspberry Pi Foundation)&lt;br /&gt;
Nmap scan report for 192.168.88.4&lt;br /&gt;
Host is up.&lt;br /&gt;
Nmap done: 256 IP addresses (7 hosts up) scanned in 2.59 seconds&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 参考==&lt;br /&gt;
https://my.oschina.net/jccpp/blog/156691&lt;br /&gt;
&lt;br /&gt;
[http://blog.csdn.net/keepsmi1e/article/details/9370049 Linux 下查看局域网内所有主机IP和MAC(及nmap的用法)]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[category:Security]]&lt;br /&gt;
&lt;br /&gt;
[[category:ops]]&lt;/div&gt;</summary>
		<author><name>Evan</name></author>
	</entry>
</feed>