安下載(俺下載):打造放心的綠色安全下載站! 安下載首頁|軟件分類|最近更新

所在位置:首頁 > 電腦軟件 > 網絡軟件 > 網絡監測 > Zenmap(端口掃描工具) v7.70 官方中文版

Zenmap(端口掃描工具)

 v7.70 官方中文版
  • 軟件大小:26.26 MB
  • 更新日期:2019-10-03 16:50
  • 軟件語言:簡體中文
  • 軟件類別:網絡監測
  • 軟件授權:免費版
  • 軟件官網:
  • 適用平臺:WinXP, Win7, Win8, Win10, WinAll
  • 軟件廠商:

10.0
軟件評分

本地下載文件大小:26.26 MB 進入評論發表您對該軟件的看法?

手機掃描查看

軟件介紹人氣軟件網友評論下載地址

為您推薦:網絡監測

  Zenmap是一款非常實用的端口漏洞掃描工具,它還有一個名字叫NMap網絡映射器,該程序是一款免費開放源代碼實用程序,用于網絡發現和安全審核,許多系統和網絡管理員還發現它對于諸如網絡清單,管理服務升級計劃以及監視主機或服務正常運行時間之類的任務很有用;程序以新穎的方式使用原始IP數據包來確定網絡上可用的主機,包括過濾器/防火墻的類型;除此之外,程序還有許多其他特性,它旨在快速掃描大型網絡,可以在單個主機上正常運行;此程序可以檢測活在網絡上的主機、檢測主機上開放的端口、檢測到相應的端口的軟件和版本以及掃描端口的安全漏洞;強大又實用,需要的用戶可以下載體驗

Zenmap(端口掃描工具)

軟件功能

  1、靈活:

  支持數十種先進技術,用于映射充滿IP過濾器,防火墻,路由器和其他障礙物的網絡。這包括許多端口掃描機制(包括TCP和UDP),操作系統檢測,版本檢測,ping掃描等等。

  2、功能強大:

  Nmap已被用于掃描數十萬臺機器的龐大網絡。

  3、便攜式:

  支持大多數操作系統,包括 Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga等。

  4、簡單:

  雖然Nmap為高級用戶提供了豐富的高級功能,但您可以從“nmap -v -A targethost ”開始。傳統命令行和圖形(GUI)版本都可以滿足您的偏好。二進制文件適用于那些不希望從源代碼編譯Nmap的人。

  5、免費:

  Nmap項目的主要目標是幫助互聯網更安全一些,并為管理員/審計人員/黑客提供探索其網絡的高級工具。Nmap可以免費下載,并且還附帶完整的源代碼,您可以根據許可條款修改和重新發布。

軟件特色

  1、記錄完整:

  已經對全面和最新的手冊頁,白皮書,教程甚至整本書進行了大量的努力!在這里用多種語言查找它們。

  2、支持:

  雖然Nmap沒有保修服務,但充滿活力的開發人員和用戶社區也很好地支持它。大部分交互發生在Nmap郵件列表中。大多數錯誤報告和問題都應該發送到nmap-dev列表,但只能在閱讀完指南后才能發布。我們建議所有用戶訂閱低流量的nmap-hacker公告列表。你也可以在Facebook和Twitter上找到Nmap 。對于實時聊天,請加入Freenode或EFNet上的#nmap頻道。

  3、備受贊譽:

  Nmap贏得了眾多獎項,其中包括 Linux Journal,Info World和Codetalker Digest 的“年度信息安全產品 ”。它已經在數百篇雜志文章,幾部電影,幾十本書和一本漫畫書系列中亮相。訪問媒體頁面 了解更多詳情。

  4、流行:

  成千上萬的人每天下載Nmap,并且它包含在許多操作系統(Redhat Linux,Debian Linux,Gentoo,FreeBSD,OpenBSD等)中。它是Freshmeat.Net資源庫中前10名(超過30,000)的項目之一。這很重要,因為它為Nmap提供了充滿活力的開發和用戶支持社區。

安裝步驟

  1、需要的用戶可以點擊本網站提供的下載路徑下載得到對應的程序安裝包

Zenmap(端口掃描工具)

  2、通過解壓功能將壓縮包打開,找到主程序,雙擊主程序即可進行安裝,直接點擊同意程序安裝協議

Zenmap(端口掃描工具)

  3、彈出以下界面,直接使用鼠標點擊下一步按鈕即可,此界面為程序信息界面,可以根據自己需要選擇

Zenmap(端口掃描工具)

  4、用戶可以根據自己的需要點擊瀏覽按鈕將應用程序的安裝路徑進行更改

Zenmap(端口掃描工具)

  5、等待應用程序安裝進度條加載完成即可,需要等待一小會兒

Zenmap(端口掃描工具)

  6、程序安裝過程中會提示安裝一個程序組件,可以點擊進行安裝,彈出以下界面,直接使用鼠標點擊下一步按鈕即可

Zenmap(端口掃描工具)

Zenmap(端口掃描工具)

Zenmap(端口掃描工具)

Zenmap(端口掃描工具)

Zenmap(端口掃描工具)

Zenmap(端口掃描工具)

  7、根據提示點擊安裝,彈出程序安裝完成界面,點擊完成按鈕即可

Zenmap(端口掃描工具)

使用說明

  主機發現

  任何網絡偵察任務的第一步就是將一組(有時是巨大的)IP范圍縮減為一組活動或有趣的主機。掃描每個IP地址的每個端口很慢,通常是不必要的。當然,使主機變得有趣的原因很大程度上取決于掃描目的。網絡管理員可能只對運行某種服務的主機感興趣,而安全審核員可能會關心每個具有IP地址的設備。管理員可能僅使用ICMP ping就能在自己的內部網絡上定位主機,而外部滲透測試儀可能會使用數十種探針來逃避防火墻的限制。

Zenmap(端口掃描工具)

  由于主機發現的需求是如此多樣,因此Nmap提供了多種用于自定義所用技術的選項。主機發現有時稱為ping掃描,但它遠遠超出了與無處不在的ping工具關聯的簡單ICMP回顯請求數據包。用戶可以通過列表掃描(-sL)或通過禁用ping(完全跳過ping步驟-Pn),或使用任意組合的多端口TCP SYN / ACK,UDP,SCTP INIT和ICMP探針使網絡參與。這些探針的目的是征求表明IP地址實際上處于活動狀態(正在由主機或網絡設備使用)的響應。在許多網絡上,在任何給定時間只有一小部分IP地址處于活動狀態。這對于私有地址空間(例如10.0.0.0/8)尤其常見。該網絡具有1600萬個IP,但是我看到它被少于一千臺計算機的公司所使用。主機發現可以在稀疏分配的IP地址中找到這些機器。

Zenmap(端口掃描工具)

  如果未提供主機發現選項,則Nmap發送ICMP回顯請求,將TCP SYN數據包發送到端口443,將TCP ACK數據包發送到端口80和ICMP時間戳請求。(對于IPv6,省略了ICMP時間戳記請求,因為它不是ICMPv6的一部分。)這些默認值等同于-PE -PS443 -PA80 -PP選項。ARP例外 (用于IPv4)和鄰居發現 (用于IPv6)掃描,用于本地以太網上的任何目標。對于非特權Unix Shell用戶,默認探測是使用connect系統調用到端口80和443的SYN數據包。 掃描本地網絡時,此主機發現通常就足夠了,但是建議使用更全面的發現探針集進行安全審核。

Zenmap(端口掃描工具)

  的-P*選項(選擇平的類型)可被組合。通過使用不同的TCP端口/標志和ICMP代碼發送許多探測類型,可以增加穿透嚴格防火墻的幾率。另請注意,ARP /鄰居發現 即使您指定其他-P*選項,默認情況下也會針對本地以太網網絡上的目標執行此操作 ,因為它幾乎總是更快,更有效。

Zenmap(端口掃描工具)

  默認情況下,Nmap會進行主機發現,然后對其確定在線的每個主機執行端口掃描。即使您指定了非默認主機發現類型(例如UDP探針(-PU)),也是如此。閱讀有關該 -sn選項的信息,以了解如何僅執行主機發現,或用于-Pn跳過主機發現和端口掃描所有目標主機。以下選項控制主機發現:

Zenmap(端口掃描工具)

  -sL (列表掃描)

  列表掃描是主機發現的一種簡寫形式,它僅列出指定網絡中的每個主機,而不會將任何數據包發送到目標主機。默認情況下,Nmap仍對主機執行反向DNS解析以了解其名稱。簡單的主機名提供了多少有用的信息通常令人驚訝。例如, fw.chi是一家公司的芝加哥防火墻的名稱。 Nmap還會報告末尾的IP地址總數。列表掃描是一項很好的檢查,以確保您擁有適合目標的IP地址。如果主機使用您不認識的域名,則值得進一步調查以防止掃描錯誤的公司網絡。

Zenmap(端口掃描工具)

  由于此想法只是打印目標主機的列表,因此不能將用于更高級別功能(例如端口掃描,操作系統檢測或ping掃描)的選項與此結合。如果您希望在仍然執行此類高級功能時禁用ping掃描,請繼續閱讀 -Pn(跳過ping)選項。

Zenmap(端口掃描工具)

  -sn (無端口掃描)

  此選項告訴Nmap在主機發現之后不要執行端口掃描,并且僅打印出響應主機發現探針的可用主機。這通常稱為“ ping掃描 ”,但是您也可以請求運行traceroute和NSE主機腳本。默認情況下,此步驟比列表掃描更具干擾性,通常可以用于相同目的。它允許對目標網絡進行輕偵察,而不會引起太多關注。與每個IP和主機名的列表掃描所提供的列表相比,知道啟動了多少臺主機對攻擊者而言更有價值。

Zenmap(端口掃描工具)

  系統管理員經常發現此選項也很有價值。它可以輕松地用于計算網絡上的可用計算機或監視服務器可用性。這通常稱為ping掃描,并且比ping廣播地址更可靠,因為許多主機不回復廣播查詢。

  默認情況下,完成的主機發現-sn包括ICMP回顯請求,對端口443的TCP SYN,對端口80的TCP ACK和ICMP時間戳記請求。當由非特權用戶執行時,僅SYN數據包(使用connect呼叫)發送到目標上的端口80和443。當特權用戶嘗試掃描本地以太網上的目標時,除非--send-ip指定,否則將使用ARP請求 。該-sn選項可以與任何發現探針類型(-P*選項,不包括-Pn)以獲得更大的靈活性。如果使用這些探針類型和端口號選項中的任何一個,則默認探針將被覆蓋。如果在運行Nmap的源主機和目標網絡之間設置了嚴格的防火墻,則建議使用這些高級技術。否則,當防火墻丟棄探針或其響應時,主機可能會丟失。

Zenmap(端口掃描工具)

  在以前的Nmap版本中,-sn稱為 -sP。

  -Pn (無ping)

  此選項完全跳過Nmap發現階段。通常,Nmap使用此階段來確定用于較重掃描的活動計算機。默認情況下,Nmap僅對發現正常的主機執行繁重的探測工作,例如端口掃描,版本檢測或操作系統檢測。使用禁用主機發現-Pn會導致Nmap嘗試對每個主機執行請求的掃描功能 指定的目標IP地址。因此,如果在命令行上指定了B類目標地址空間(/ 16),則將掃描所有65,536個IP地址。與列表掃描一樣,將跳過正確的主機發現,但是Nmap不會停止并打印目標列表,而是繼續執行請求的功能,就像每個目標IP處于活動狀態一樣。要跳過ping掃描和端口掃描,同時仍然允許NSE運行,請同時使用這兩個選項 -Pn -sn。

Zenmap(端口掃描工具)

  對于本地以太網上的計算機,將繼續執行ARP掃描(除非 --disable-arp-ping或未--send-ip指定),因為Nmap需要MAC地址才能進一步掃描目標主機。在Nmap的以前的版本,-Pn是 -P0 和 -PN。

Zenmap(端口掃描工具)

  -PS (TCP SYN Ping)

  此選項發送設置了SYN標志的空TCP數據包。默認目標端口為80(可在編譯時通過更改配置DEFAULT_TCP_PROBE_PORT_SPEC 在nmap.h)。 可以將備用端口指定為參數。-p除了T:不允許的端口類型說明符 ,語法與其他語法相同 。例子是 -PS22和 -PS22-25,80,113,1050,35000。請注意,-PS端口列表和端口列表之間不能有空格。如果指定了多個探針,則將并行發送它們。

Zenmap(端口掃描工具)

  SYN標志向遠程系統建議您正在嘗試建立連接。通常,目標端口將關閉,然后發送回RST(復位)數據包。如果端口恰好是開放的,則目標將執行TCP三向握手的第二步 通過使用SYN / ACK TCP數據包進行響應。然后,運行Nmap的計算機通過使用RST響應而不是發送ACK數據包來斷開新生連接,這將完成三向握手并建立完整的連接。RST數據包由運行Nmap的計算機的內核發送,以響應意外的SYN / ACK,而不是由Nmap本身發送。

Zenmap(端口掃描工具)

  Nmap不在乎端口是打開還是關閉。前面討論的RST或SYN / ACK響應都告訴Nmap主機可用并且是響應性的。

  在Unix機器上,只有特權用戶 root 通常能夠發送和接收原始TCP數據包。 對于非特權用戶,將自動采用解決方法 從而connect針對每個目標端口啟動系統調用。試圖將SYN數據包發送到目標主機,以嘗試建立連接。如果connect以快速成功或ECONNREFUSED失敗返回,則基礎TCP堆棧必須已收到SYN / ACK或RST,并且主機被標記為可用。如果連接嘗試一直掛起直到達到超時,主機將標記為關閉。

Zenmap(端口掃描工具)

  -PA (TCP確認Ping)

  TCP ACK ping與剛剛討論的SYN ping非常相似。您可能會猜到的區別是,設置了TCP ACK標志而不是SYN標志。這種ACK數據包旨在通過已建立的TCP連接來確認數據,但是不存在這樣的連接。因此,遠程主機應始終以RST數據包作為響應,以公開其在進程中的存在。

Zenmap(端口掃描工具)

  該-PA選件使用與SYN探針(80)相同的默認端口,并且還可以采用相同格式的目標端口列表。如果非特權用戶嘗試此操作,connect則使用前面討論的 解決方法。這種解決方法并不完美,因為connect實際上是在發送SYN數據包而不是ACK。

Zenmap(端口掃描工具)

  同時提供SYN和ACK ping探查的原因是為了最大程度地繞過防火墻。許多管理員將路由器和其他簡單的防火墻配置為阻止傳入的SYN數據包,但發給公共服務(如公司網站或郵件服務器)的數據包除外。這樣可以防止與組織的其他傳入連接,同時允許用戶與Internet進行暢通無阻的傳出連接。這種無狀態方法占用了防火墻/路由器上的很少資源,并且得到了硬件和軟件過濾器的廣泛支持。Linux Netfilter / iptables 防火墻軟件提供了 --syn方便的選項來實現這種無狀態方法。當無狀態防火墻規則到位時,SYN ping探針(-PS)在發送到關閉的目標端口時很可能被阻止。在這種情況下,ACK探針會在正確執行這些規則時發光。

Zenmap(端口掃描工具)

  防火墻的另一種常見類型使用狀態規則,該規則會丟棄意外的數據包。此功能最初主要在高端防火墻上發現,盡管多年來已變得越來越普遍。Linux Netfilter / iptables系統通過該--state選項支持此功能,該 選項根據連接狀態對數據包進行分類。由于通常將意外的ACK數據包識別為偽造的并丟棄,因此SYN探針更有可能針對此類系統進行工作。解決這個難題的方法是通過指定-PS和來發送SYN和ACK探測 -PA。

Zenmap(端口掃描工具)

  -PU (UDP Ping)

  另一個主機發現選項是UDP ping,它將UDP數據包發送到給定的端口。對于大多數端口,數據包將為空,盡管某些端口使用協議特定的有效負載,該負載更有可能引發響應。有關有效負載nmap-payloads數據庫的描述,請參見“ UDP有效負載:” 部分。 包內容也可以與受影響的--data, --data-string和--data-length選項。

Zenmap(端口掃描工具)

  端口列表采用與前面討論的-PS和-PA選項相同的格式 。如果未指定任何端口,則默認值為40125。 該默認值可以在編譯時通過更改配置 DEFAULT_UDP_PROBE_PORT_SPEC 在中nmap.h。 默認情況下使用高度不常見的端口,因為對于這種特定的掃描類型,通常不希望發送到打開的端口。

Zenmap(端口掃描工具)

  擊中目標計算機上的關閉端口后,UDP探測應返回ICMP端口不可達數據包。這向Nmap表示機器已啟動并且可用。許多其他類型的ICMP錯誤,例如主機/網絡無法訪問或TTL超過,都表明主機已關閉或無法訪問。缺乏回應也可以這樣解釋。如果達到了開放端口,則大多數服務只會忽略空數據包,而無法返回任何響應。這就是為什么默認探針端口為40125(極不可能使用)的原因。諸如字符生成器(Chargen Generator,收費)協議之類的一些服務將響應一個空的UDP數據包,從而向Nmap公開該計算機可用。

Zenmap(端口掃描工具)

  這種掃描類型的主要優點是,它繞過了防火墻并僅過濾TCP。例如,我曾經擁有一個Linksys BEFW11S4無線寬帶路由器。該設備的外部接口默認情況下會過濾所有TCP端口,但是UDP探測仍會引發端口不可訪問的消息,從而放棄設備。

Zenmap(端口掃描工具)

  -PY (SCTP INIT Ping)

  此選項發送包含最小INIT塊的SCTP數據包。默認目標端口為80(可在編譯時通過更改配置 DEFAULT_SCTP_PROBE_PORT_SPEC 在nmap.h)。可以將備用端口指定為參數。-p除了S:不允許的端口類型說明符 ,語法與其他語法相同 。例子是 -PY22和 -PY22,80,179,5060。請注意,-PY端口列表和端口列表之間不能有空格。如果指定了多個探針,則將并行發送它們。

Zenmap(端口掃描工具)

  INIT塊向遠程系統建議您正在嘗試建立關聯。通常,目標端口將關閉,并且ABORT塊將被發回。如果端口恰好是開放的,則目標將采取SCTP四次握手的第二步 通過響應一個INIT-ACK塊。如果運行Nmap的計算機具有可正常運行的SCTP堆棧,則它將通過使用ABORT塊而不是發送COOKIE-ECHO塊來進行響應來斷開新生的關聯,這將是四次握手的下一步。ABORT數據包由運行Nmap的計算機的內核發送,以響應意外的INIT-ACK,而不是由Nmap本身發送。

Zenmap(端口掃描工具)

  Nmap不在乎端口是打開還是關閉。前面討論的ABORT響應或INIT-ACK響應都告訴Nmap主機可用并且響應。

  在Unix機器上,只有特權用戶 root 通常能夠發送和接收原始SCTP數據包。 當前,非特權用戶無法使用SCTP INIT Pings。

  -PE; -PP; -PM(ICMP Ping類型)

  除了前面討論過的異常的TCP,UDP和SCTP主機發現類型外,Nmap還可以發送由無處不在的ping程序發送的標準數據包 。Nmap向目標IP地址發送一個ICMP類型8(回顯請求)數據包,期望從可用主機返回一個類型0(回顯應答)。 不幸的是,對于網絡瀏覽器而言,許多主機和防火墻現在阻止了這些數據包,而不是按照RFC 1122的要求進行響應。 因此,針對Internet上未知目標的純ICMP掃描很少具有足夠的可靠性。但是對于系統管理員監視內部網絡而言,它們可以是一種實用且有效的方法。使用-PE選項啟用此回顯請求行為。

Zenmap(端口掃描工具)

  雖然回顯請求是標準的ICMP ping查詢,但Nmap不會在那里停止。ICMP標準(RFC 792 和 RFC 950 )還將時間戳請求,信息請求和地址掩碼請求數據包分別指定為代碼13、15和17。這些查詢的表面目的是學習諸如地址掩碼和當前時間之類的信息,但它們可以輕松地用于主機發現。可以答復的系統已啟動并且可用。Nmap當前未實現信息請求包,因為它們并未得到廣泛支持。RFC 1122堅持 “ 主機不應該實現這些消息 ”。可以使用-PP和發送時間戳和地址掩碼查詢 -PM選項。時間戳回復(ICMP代碼14)或地址掩碼回復(代碼18)表明主機可用。當管理員專門阻止回顯請求數據包而忘記了其他ICMP查詢可以用于相同目的時,這兩個查詢可能會很有價值。

Zenmap(端口掃描工具)

  -PO (IP協議Ping)

  IP協議ping是較新的主機發現選項之一,它發送IP數據包,該IP數據包在其IP標頭中設置了指定的協議號。協議列表采用與前面討論的TCP,UDP和SCTP主機發現選項中的端口列表相同的格式。如果未指定協議,則默認為發送多個IP數據包用于ICMP(協議1),IGMP(協議2)和IP-in-IP(協議4)。默認協議可以在編譯時通過更改配置 DEFAULT_PROTO_PROBE_PORT_SPEC 在中nmap.h。請注意,對于ICMP,IGMP,TCP(協議6),UDP(協議17)和SCTP(協議132),將使用適當的協議頭發送數據包 而其它的協議與超出IP報頭沒有額外的數據發送(除非任何的 --data, --data-string或 --data-length 選項指定)。

Zenmap(端口掃描工具)

  該主機發現方法使用與探針相同的協議來查找響應,或者使用ICMP協議不可達消息來表明目標主機不支持該給定協議。兩種類型的響應都表明目標主機處于活動狀態。

下載地址

  • Zenmap(端口掃描工具) v7.70 官方中文版

    本地高速下載

人氣軟件

查看所有評論>>網友評論0

發表評論

您的評論需要經過審核才能顯示

精彩評論

最新評論

蓋樓回復X

(您的評論需要經過審核才能顯示)

全天计划北京pk10下载