服务器 > 网络安全 > 病毒查杀

最快的互联网扫描工具ZMap 1.2.1版使用手册

38人参与 2014-11-19 病毒查杀

zmap是一个开源网络扫描工具,可以帮助研究人员快速的进行全网检测。只需要一台机器和足够上行网络速度,就可以以达到千兆以太网的理论值速度并在45分钟内扫描全网络ipv4地址。

基本选项

这些选项是在扫描中最常用的
-p, –target-port=port
需要扫描的tcp 端口号 (比如443)
-o, –output-file=name
将扫描结果输出到文件
-b, –blacklist-file=path
黑名单文件,即排除在扫描范围外的地址。在conf/blacklist.example文件中有实例,每同一行写一个网段,比如192.168.0.0/16。

扫描选项

-n, –max-targets=n
检测的上限范围,可以是一个数字如-n 10000,也可以是扫描地址空间中的百分比
-n, –max-results=n
接收到一定数量的结果后退出扫描
-t, –max-runtime=secs
最大扫描(发包)时间
-r, –rate=pps
设置发包速率(packets/sec)
-b, –bandwidth=bps
设置发包带宽(bits/second
-c, –cooldown-time=secs
接受返回的时间(default=8)
-e, –seed=n
选择地址的排列序号
–shards=n
split the scan up into n shards/partitions among different instances of zmap (default=1). when sharding, –seed is required
切分扫描。与–seed参数配合使用
-t, –sender-threads=n
发包的线程数 (默认为1)
-p, –probes=n
送达每个ip的探测器数量(默认为1)

网络选项

-s, –source-port=port|range
发包的源端口(s)
-s, –source-ip=ip|range
发包的源ip,也可以是ip地址段
-g, –gateway-mac=addr
发包的网关mac地址
-i, –interface=name

网络端口

探测器选项
zmap允许用户定义和编写自己的探测器模块。
–list-probe-modules
列出可用的探测器模块
-m, –probe-module=name
选择探测器模块 (默认为tcp_synscan)
–probe-args=args
设置探测器模块的参数
–list-output-fields
列出所选择的探测器模块

输出选项

zmap 允许用户定义和编写自己的输出模块。输出模块负责处理探测器模块的返回结果并且展示给用户。
–list-output-modules
列出所有输出模块
-o, –output-module=name
设置输出模块
–output-args=args
设置输出模块的参数
-f, –output-fields=fields
列出所选择的输出模块
–output-filter
输出模块过滤器

附加选项

-c, –config=filename
读一个配置文件,其中可以包含特殊的选项
-q, –quiet
安静模式
-g, –summary
在扫描结束后,打印配置和结果汇总
-v, –verbosity=n
log的等级 (0-5, 默认为3)
-h, –help
显示帮助
-v, –version
打印版本

官方网站:https://zmap.io/
下载地址:zmap官方git

(0)
打赏 微信扫一扫 微信扫一扫

您想发表意见!!点此发布评论

推荐阅读

分享10个常见的SQL注入工具

09-04

中国菜刀的功能介绍和使用方法(黑站利器与后门利用测试工具)

05-09

X-Scan扫描器使用教程

09-10

nmap教程之nmap命令使用示例(nmap使用方法)

03-16

灰鸽子木马使用教程 使用灰鸽子木马控制一台电脑

09-10

在linux下使用reaver获取无线wifi密码的步骤

11-20

猜你喜欢

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论