如何使用Nmap测试防火墙配置

・3 分钟阅读

介绍

它很容易使用而且非常强大,本文会解释用于测试防火墙配置的Nmap的安装和使用,即使你可以检查通过防火墙打开哪些端口,但是通过扫描进行测试也非常有用。

注意:除非您有明确的权限,否则不应在不属于您的IP地址上运行Nmap,如.com的可接受使用策略('AUP')。

前提条件

  • 运行Linux发行版的VPS
  • 通过SSH或控制台对VPS进行Root访问。

安装

在你希望测试的VPS上安装Nmap 。

  • Debian和Debian的发行版: apt install -y nmap
  • CentOS和RHEL : yum install -y nmap

用法

首先,你需要知道你的VPS的IP地址,因为目标是测试面向公众的防火墙配置,所以,你应该使用你的外部IP地址,本文会使用203.0.113.1作为例子,请确保你用自己的IP地址替换它。

测试单个TCP端口,

用于测试单个端口的命令如下所示:


nmap -p 80 203.0.113.1

在本例中,80是你希望测试的TCP端口号。

示例输出:


root@debian1:~# nmap -p 80 203.0.113.1

Starting Nmap 7.40 at 2018-10-19 00:00 EEST
Nmap scan report for 203.0.113.1
Host is up (0.000097s latency).
PORT STATE SERVICE
80/tcp open http

Nmap done: 1 IP address (1 host up) scanned in 0.36 seconds

测试所有TCP端口,

以下命令将测试所有TCP端口(-p- ),并将输出保存到nmap.out


nmap -oN nmap.out -p- 203.0.113.1 

测试所有TCP端口并检测版本,

以下命令将测试所有TCP端口(-p- ),尝试检测哪些服务正在运行(-sV ),并将输出保存到nmap.out


nmap -sV -oN nmap.out -p- 203.0.113.1 

测试所有TCP端口,并且运行基本安全检查,

以下命令将测试所有TCP端口(-p- ),对开放端口(-sC )运行基本安全检查,并将输出保存到nmap.out


nmap -sC -oN nmap.out -p- 203.0.113.1 

这些安全检查特别有助于检测常见的漏洞和错误。

其他有用的选项

-v-vv-vvv导致越来越详细的输出。

-sU用于UDP扫描。

结束语

运行nmap并不总是必要的,但是,在复杂的网络配置和防火墙规则非常有用。

Anne655 profile image