iT邦幫忙

0

資安入門與實務應用介紹 15:Nmap 掃描本機

  • 分享至 

  • xImage
  •  

今天來實作如何用 Nmap 掃描 自己的電腦(localhost),了解有哪些 port 開放、服務是什麼。全程只對本機操作,安全、合法、流程大約5–15 分鐘。


目標

了解本機開放的連接埠與基本服務版本,養成檢查開放 port 的習慣。


工具

  • Nmap(跨平台)
    • Windows:下載並安裝 Nmap(官方安裝包含 Zenmap GUI,可選)
    • macOS / Linux:使用 brew install nmap 或套件管理器安裝

步驟(在自己的電腦執行)

  1. 開終端機 / PowerShell / CMD。
  2. 執行簡單掃描(只掃 localhost):
    • 基本掃描(快速):
      nmap localhost
      
    • 掃描常見 port + 服務版本(推薦):
      nmap -sV localhost
      
    • 若想看全部 port(較慢):
      nmap -p- -sV localhost
      

    說明:-sV 會嘗試辨識服務版本;-p- 掃描所有 1–65535 ports。

  3. 等待掃描結果出來,截圖終端機畫面(確保可以看到開放的 port 與服務欄位)。

成果

  • 截圖 1:nmap localhost 的輸出結果
    https://ithelp.ithome.com.tw/upload/images/20251012/20169539IeFm1LuNjD.png
    發現:偵測到 135/tcp (msrpc) 與 445/tcp (microsoft-ds) 開放,屬於 Windows 常見服務,若不需建議限制或關閉。
  • 截圖 2:nmap -sV localhost 的輸出結果
    https://ithelp.ithome.com.tw/upload/images/20251012/201695395GDNxR8lap.png
    發現:偵測到 135/tcp (Microsoft Windows RPC) 與 445/tcp (microsoft-ds) 開放,為 Windows 常見服務;若非必要可考慮在防火牆限制或停用。

小結

這次實作透過 Nmap 掃描本機(localhost),實際觀察到哪些連接埠與服務正在運作。從結果可見 Windows 系統常見的 RPC 與 SMB 服務,讓我更理解了 port 掃描與服務辨識的實際應用,也學到如何用工具檢查自己電腦的網路狀態。


備註

  • 本次所有操作皆在本人裝置與本人帳號上執行,未對任何未授權系統進行掃描或測試。

圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言