分享

怎样用 Nmap扫描和检查一个 WordPress 站点的安全性

 风兮云兮火 2016-03-30

用 Nmap 扫描你 VPS 的开放端口

Nmap 是一个开源的用于网络探索和安全审查方面的工具。它可以迅速扫描巨大的网络,也可一单机使用。Nmap 用原始 IP 数据包通过不同寻常的方法判断网络里那些主机是正在工作的,那些主机上都提供了什么服务(应用名称和版本),是什么操作系统(以及版本),用的什么类型的防火墙,以及很多其他特征。

在 Debian 和 Ubuntu 上下载和安装 nmap

要在基于 Debian 和 Ubuntu 的操作系统上安装 nmap ,运行下面的命令:

  1. sudo apt-get install nmap

输出样例

  1. Reading package lists... Done
  2. Building dependency tree
  3. Reading state information... Done
  4. The following NEW packages will be installed:
  5. nmap
  6. 0 upgraded, 1 newly installed, 0 to remove and 2 not upgraded.
  7. Need to get 1,643 kB of archives.
  8. After this operation, 6,913 kB of additional disk space will be used.
  9. Get:1 http://mirrors.service.networklayer.com/ubuntu/ precise/main nmap amd64 5.21-1.1ubuntu1 [1,643 kB]
  10. Fetched 1,643 kB in 0s (16.4 MB/s)
  11. Selecting previously unselected package nmap.
  12. (Reading database ... 56834 files and directories currently installed.)
  13. Unpacking nmap (from .../nmap_5.21-1.1ubuntu1_amd64.deb) ...
  14. Processing triggers for man-db ...
  15. Setting up nmap (5.21-1.1ubuntu1) ...

举个例子

输出 nmap 的版本:

  1. nmap -V

或者

  1. nmap --version

输出样例

  1. Nmap version 5.21 ( http://nmap.org )

在 Centos 上下载和安装 nmap

要在基于 RHEL 的 Linux 上面安装 nmap ,输入下面的命令:

  1. yum install nmap

输出样例

  1. Loaded plugins: protectbase, rhnplugin, security
  2. 0 packages excluded due to repository protections
  3. Setting up Install Process
  4. Resolving Dependencies
  5. --> Running transaction check
  6. ---> Package nmap.x86_64 2:5.51-2.el6 will be installed
  7. --> Finished Dependency Resolution
  8. Dependencies Resolved
  9. ================================================================================
  10. Package Arch Version Repository Size
  11. ================================================================================
  12. Installing:
  13. nmap x86_64 2:5.51-2.el6 rhel-x86_64-server-6 2.8 M
  14. Transaction Summary
  15. ================================================================================
  16. Install 1 Package(s)
  17. Total download size: 2.8 M
  18. Installed size: 0
  19. Is this ok [y/N]: y
  20. Downloading Packages:
  21. nmap-5.51-2.el6.x86_64.rpm | 2.8 MB 00:00
  22. Running rpm_check_debug
  23. Running Transaction Test
  24. Transaction Test Succeeded
  25. Running Transaction
  26. Installing : 2:nmap-5.51-2.el6.x86_64 1/1
  27. Verifying : 2:nmap-5.51-2.el6.x86_64 1/1
  28. Installed:
  29. nmap.x86_64 2:5.51-2.el6
  30. Complete!

举个例子

输出 nmap 版本号:

  1. nmap --version

输出样例

  1. Nmap version 5.51 ( http://nmap.org )

用 Nmap 扫描端口

你可以用 nmap 来获得很多关于你的服务器的信息,它可以让你站在对你的网站不怀好意的人的角度看你自己的网站。

因此,请仅用它测试你自己的服务器或者在行动之前通知服务器的所有者。

nmap 的作者提供了一个测试服务器:

  1. scanme.nmap.org

有些命令可能会耗时较长:

要扫描一个 IP 地址或者一个主机名(全称域名),运行:

  1. nmap 192.168.1.1

输出样例:

Fig.01: nmap in action

Fig.01: nmap in action

扫描以获得主机的操作系统:

  1. sudo nmap -O 192.168.1.1

加上“-”或者“/24”来一次性扫描某个范围里面的多个主机:

  1. sudo nmap -PN xxx.xxx.xxx.xxx-yyy

扫描某个范围内可用的服务:

  1. sudo nmap -sP network_address_range

扫描 IP 地址时部进行反向 DNS 解析。多数情况下这会加快你获得结果的速度:

  1. sudo nmap -n remote_host

扫描一个特定端口而不是所有常用端口:

  1. sudo nmap -p port_number remote_host

扫描一个网络,找出哪些服务器在线,分别运行了什么服务。

这就是传说中的主机探索或者 ping 扫描:

  1. nmap -sP 192.168.1.0/24

输出样例:

  1. Host 192.168.1.1 is up (0.00035s latency).
  2. MAC Address: BC:AE:C5:C3:16:93 (Unknown)
  3. Host 192.168.1.2 is up (0.0038s latency).
  4. MAC Address: 74:44:01:40:57:FB (Unknown)
  5. Host 192.168.1.5 is up.
  6. Host nas03 (192.168.1.12) is up (0.0091s latency).
  7. MAC Address: 00:11:32:11:15:FC (Synology Incorporated)
  8. Nmap done: 256 IP addresses (4 hosts up) scanned in 2.80 second

理解端口配置和如何发现你的服务器上的攻击目标只是确保你的信息和你的 VPS 安全的第一步。

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多