📜  nmap udp 扫描 - Shell-Bash (1)

📅  最后修改于: 2023-12-03 14:44:36.876000             🧑  作者: Mango

Nmap UDP扫描 - Shell/Bash

简介

Nmap是一个免费的开源网络扫描工具,具有端口扫描、操作系统识别、服务扫描、漏洞检测等功能。除了TCP扫描外,Nmap也可以进行UDP扫描。本文将介绍如何使用Nmap进行UDP扫描。

安装

在Linux系统中,Nmap已经预装,如果未安装可以使用下列命令进行安装:

sudo apt-get install nmap

Windows用户可以从Nmap官网下载安装包进行安装。

扫描命令

使用Nmap进行UDP扫描的命令格式为:

nmap -sU [options] [target(s)]

其中,-sU表示使用UDP扫描模式。

扫描选项

Nmap的UDP扫描选项与TCP扫描选项略有不同,常用选项如下:

  • -p:指定扫描的端口,可使用逗号分隔进行多端口扫描。如-p 53-80,443,8080表示扫描5380端口,4438080端口。
  • -sU:使用UDP扫描模式。
  • -sV:开启服务扫描模式,用于识别开放端口运行的服务、应用和响应的版本信息。
  • -n:不进行DNS名解析,加快扫描速度。
  • -T:指定线程数量,越高扫描速度越快,但增加被检测主机及触发防火墙的风险。-T0表示使用最慢的扫描速度,-T5则表示使用最快的扫描速度。
  • -oN:将扫描结果输出为正常的文本格式。
  • -oX:将扫描结果输出为XML格式。
示例

以下是执行UDP扫描的示例命令:

nmap -sU -p 53,69,123,137,161,162,500,1900,4500 192.168.1.1

该命令扫描了192.168.1.1主机的536912313716116250019004500端口,并返回扫描结果。

结尾

UDP扫描需要注意的是,与TCP扫描不同,UDP扫描不可靠、时间开销大,扫描结果也不可全面确定。因此在被扫描主机中,防火墙不会像TCP那样自动响应RST包,UDP扫描的结果也不如TCP扫描精准。UDP扫描仅适用于筛选目标端口,对于其他的识别或漏洞检测,还需要其他的扫描方式和工具进行。