Day 6: Nmap 101 — 让我们敲开数字世界的大门
今天我进入了全侦探模式……不过是在网络上。选择的工具?Nmap——终极黑客瑞士军刀。如果Wi-Fi网络有门,Nmap就是那个测试每个门把手看哪些能打开的家伙。
什么是Nmap?
Nmap = 网络映射器。名字很花哨,概念很简单:它能告诉你谁在线、他们在运行什么、以及是否忘了锁门。基本上,就像是个爱管闲事的邻居……不过是符合道德的那种。
基础操作
1. Ping扫描(谁还活着?)
|
|
这就像是在网络上大喊"有人在家吗?"。快速、无害,而且当设备回应时很有满足感。
2. 快速扫描(前100个端口)
|
|
检查最常用的门(端口)。可以想象成在社区里悠闲散步——只敲主要的门。
3. 服务版本检测
|
|
现在开始变得高级了。不仅知道门开着,还能窥视里面有什么家具。可能是个友好的HTTP服务器……也可能是个脾气暴躁的老FTP服务器。
4. 主动扫描
|
|
这是超额完成任务的操作。操作系统检测、版本检测、脚本、路由追踪——基本上,除了发送派对邀请之外的所有事情。动静很大,但信息量极其丰富。
专业黑客技巧
- 从小范围开始。先ping扫描。不要成为那种扫描所有可见门并触发警报的人。
- 像保存收据一样保存扫描结果:
1
nmap -oN output.txt 192.168.1.10
- 目标阻止ping?没问题,-Pn就是你的隐身斗篷。
有趣提示
- 22号端口开放?可能是SSH。23号端口开放?你好,来自1995年的Telnet。
- 主动扫描就像过度摄入咖啡因的松鼠——它们会暴露一切,有时甚至包括你不想看到的东西。
道德检查
扫描不属于你的网络 = 违法。始终使用实验室、CTF比赛或你自己的Wi-Fi。好奇心很有趣……但监狱不是。
下次再见。