Nmaplogo

Nmap 7.70

更新时间:2018-07-17
  • 下载次数:2727
  • 软件大小: 26.26MB
  • 软件类型: 正式版
  • 软件语言:简体中文

软件平台:WinXP/Win2K/Vista/Win7/Win8/Win10

无插件 安全 正式版
  • Nmap截图1
  • Nmap截图2

百科推荐

360安全卫士

360安全卫士

火绒安全软件

火绒安全软件

Adobe Flash Player

Adobe Flash Player

腾讯视频

腾讯视频

爱奇艺视频

爱奇艺视频

360浏览器

360浏览器

快压 官方版

快压 官方版

wps office 2016

wps office 2016

腾讯电脑管家

腾讯电脑管家

软件介绍

  Nmap中文版扫描端口是一款专门针对大型网络而精心制作的连接端口扫描软件,软件内置的功能十分的强大,并且操作的界面更是简洁明晰,Nmap中文版扫描端口能轻松的扫描出电脑服务运行在哪些端口上,并且推断主机所on个的操作系统,是专业网络管理员必备的网络安全工具之一,为用户带来方便快捷的体验。

相关软件 版本说明 下载地址
SupersCan 强大的端口扫描器 查看
NSA漏洞端口封堵工具 封堵nsa445端口吧 查看
大鱼端口查看器 可以查看计算机开放端口列表 查看
魔法隧道 拥有庞大的服务器数量 查看

软件特色

  主机发现(Host Discovery)

  用于发现目标主机是否处于活动状态(Active)。

  Nmap提供了多种检测机制,可以更有效地辨识主机。例如可用来列举目标网络中哪些主机已经开启,类似于Ping命令的功能。

  端口扫描(Port Scanning)

  用于扫描主机上的端口状态。

  Nmap可以将端口识别为开放(Open)、关闭(Closed)、过滤(Filtered)、未过滤(Unfiltered)、开放|过滤(Open|Filtered)、关闭|过滤(Closed|Filtered)。默认情况下,Nmap会扫描1000个常用的端口,可以覆盖大多数基本应用情况。

  版本侦测(Version Detection)

  用于识别端口上运行的应用程序与程序版本。

  Nmap目前可以识别数千种应用的签名(Signatures),检测数百种应用协议。而对于不识别的应用,Nmap默认会将应用的指纹(Fingerprint)打印出来,如果用户确知该应用程序,那么用户可以将信息提交到社区,为社区做贡献。

  操作系统侦测(OS detection)

  用于识别目标机的操作系统类型、版本编号及设备类型。

  Nmap目前提供了上千种操作系统或设备的指纹数据库,可以识别通用PC系统、路由器、交换机等设备类型。

  防火墙/IDS规避(Firewall/IDS evasion)

  Nmap提供多种机制来规避防火墙、IDS的的屏蔽和检查,便于秘密地探查目标机的状况。

  基本的规避方式包括:分片(Fragment)/IP诱骗(IP decoys)/IP伪装(IP spoofing)/MAC地址伪装(MAC spoofing)等等。

  NSE脚本引擎(Nmap Scripting Engine)

  NSE是Nmap最强大最灵活的特性之一,可以用于增强主机发现、端口扫描、版本侦测、操作系统侦测等功能,还可以用来扩展高级的功能如web扫描、漏洞发现、漏洞利用等等。Nmap使用Lua语言来作为NSE脚本语言,目前的Nmap脚本库已经支持350多个脚本。

使用方法

  常用扫描类型

  解开Nmap中文版命令行版的压缩包之后,进入Windows的命令控制台,再转到安装Nmap的目录(如果经常要用Nmap,最好把它的路径加入到PATH环境变量)。不带任何命令行参数

  。GUI版的功能基本上和命令行版本一样,鉴于许多人更喜欢用命令行版本,本文后面的说明就以命令行版本为主。 下面是Nmap中文版支持的四种最基本的扫描方式:

  ⑴ TCP connect() 端口扫描(-sT参数)。

  ⑵ TCP同步(SYN)端口扫描(-sS参数)。

  ⑶ UDP 端口扫描(-sU参数)。

  ⑷ Ping扫描(-sP参数)。

  如果要勾画一个网络的整体情况,Ping扫描和TCP SYN扫描最为实用。Ping扫描通过发送ICMP (Internet Control Message Protocol,Internet控制消息协议)回应请求数据包和TCP应答(Acknowledge,简写ACK)数据包,确定主机的状态,非常适合于检测指定网段内正在运行的主机数量。

  TCP SYN扫描一下子不太好理解,但如果将它与TCP connect()扫描比较,就很容易看出这种扫描方式的特点。在TCP connect()扫描中,扫描器利用操作系统本身的系统调用打开一个完整的TCP连接——也就是说,扫描器打开了两个主机之间的完整握手过程(SYN,SYN-ACK,和ACK)。一次完整执行的握手过程表明远程主机端口是打开的。

  TCP SYN扫描创建的是半打开的连接,它与TCP connect()扫描的不同之处在于,TCP SYN扫描发送的是复位(RST)标记而不是结束ACK标记(即,SYN,SYN-ACK,或RST):如果远程主机正在监听且端口是打开的,远程主机用SYN-ACK应答,Nmap发送一个RST;如果远程主机的端口是关闭的,它的应答将是RST,此时Nmap转入下一个端口。

下载地址

历史版本下载