สคริปต์ NSE

ติดต่อ โกลอฟนา Nmap ยังเป็นเครื่องสแกนเครือข่ายยอดนิยมที่มีฟังก์ชันการทำงานที่ซ่อนอยู่ รหัสเอาท์พุทซึ่งสามารถใช้ได้ทั้งใน Windows และ Linux

โปรแกรม Nmap หรือ Network Mapper ถูกรื้อโดย Gordon Luon และ

ช่วงเวลาแห่งเดนมาร์ก Vikorist ได้รับการตรวจสอบโดยผู้เชี่ยวชาญด้านความปลอดภัยและผู้ดูแลระบบทั่วโลกโปรแกรมนี้ช่วยให้ผู้ดูแลระบบเข้าใจได้อย่างรวดเร็วว่าคอมพิวเตอร์เครื่องใดเชื่อมต่อกับเครือข่าย จดจำชื่อของพวกเขา และยังดูว่ามีซอฟต์แวร์ใดบ้างที่ติดตั้งอยู่ ระบบปฏิบัติการใด และตัวกรองประเภทใดที่ติดตั้งอยู่

ฟังก์ชันการทำงานของโปรแกรมสามารถขยายได้เกินกว่าพลังของการเขียนสคริปต์ซึ่งช่วยให้ผู้ดูแลระบบสามารถดำเนินการต่างๆ ได้โดยอัตโนมัติ ตัวอย่างเช่น ด้วยความช่วยเหลือของสคริปต์ คุณสามารถตรวจพบปัญหาด้านความปลอดภัยใหม่ในเครือข่ายของคุณได้โดยอัตโนมัติน้ำสามารถชนะได้ด้วยเจตนาดีและเจตนาไม่ดี ระวังอย่าให้ nmap ผิดกฎหมาย

คำแนะนำนี้จะแสดงวิธีใช้ namp เพื่อสแกนพอร์ต

ระบบปฏิบัติการ ลินุกซ์., วิธีสร้างการเชื่อมต่อกับพอร์ตใด

ตอนนี้เราได้ครอบคลุมพื้นฐานแล้ว มาดูวิธีใช้ nmap เพื่อสแกนพอร์ตและการเชื่อมต่อกัน

ไวยากรณ์ Nmap

คำสั่งในการรัน Nmap นั้นง่ายมาก สิ่งที่คุณต้องทำคือส่งพารามิเตอร์ไปยังที่อยู่ IP เป้าหมายของเครือข่าย และระบุตัวเลือกหากจำเป็น:

ตัวเลือกที่อยู่ $nmap

  • ตอนนี้เรามาดูตัวเลือกหลักที่เราต้องการจากสถิตินี้-สล
  • - เพียงสร้างรายการโฮสต์ที่คุณสามารถใช้ได้ แต่อย่าสแกนพอร์ต nmap-เอสพี
  • - เพียงตรวจสอบโฮสต์ที่มีอยู่โดยใช้ ping-PN
  • - เคารพโฮสต์ทั้งหมดว่าสามารถเข้าถึงได้ แจ้งว่าพวกเขาไม่ตอบสนองต่อการ ping-sS/sT/sA/sW/sM
  • - การสแกน TCP;-ส
  • - การสแกน UDP nmap;-sN/sF/sX
  • - สแกน TCP NULL และ FIN;-สค
  • - รันสคริปต์เพื่อดำเนินการ-sI
  • - การสแกนเส้น Indle;-พี
  • - ระบุช่วงของพอร์ตสำหรับการตรวจสอบ-sV
  • - การติดตามพอร์ตโดยละเอียดเพื่อระบุเวอร์ชันบริการ-โอ
  • - เลือกระบบปฏิบัติการ-ต
  • - ความเรียบเนียนของการสแกน ยิ่งมาก ยิ่งราบรื่น-D
  • - การสแกนมาสก์เพื่อหา IP ปลอมเพิ่มเติม-ส
  • - เปลี่ยนที่อยู่ IP ของคุณเป็นที่อยู่ที่ระบุ-e
  • - อินเตอร์เฟซการร้องเพลง Vikoristovat;--spoof-mac
  • - ตั้งค่าที่อยู่ MAC ของคุณ-ก

- การใช้ระบบปฏิบัติการสำหรับสคริปต์เพิ่มเติม

ตอนนี้เราได้ดูตัวเลือกหลักทั้งหมดแล้ว เรามาพูดถึงการทำงานของการสแกนพอร์ต nmap กันดีกว่า

วิธีใช้ Nmap เพื่อสแกนพอร์ตบน Linux ต่อไปเรามาดูการประยุกต์ใช้งานของ Nmap กันตอนนี้เรามาดูวิธีค้นหาการเชื่อมต่อทั้งหมดไปยังเครือข่ายของอุปกรณ์ซึ่งเพียงพอที่จะใช้ตัวเลือก -sL และระบุมาสก์ของเครือข่ายของเรา

iPad ของฉันคือ 192.168.1.1/24

หน้ากากของคุณ

มาตรการท้องถิ่น

คุณสามารถทราบได้โดยพิมพ์คำสั่ง:

สำหรับอินเทอร์เฟซที่เลือก ให้ใช้ตัวเลขหลังเครื่องหมายทับ และก่อนเครื่องหมายทับ ให้ป้อน IP ของเราเตอร์ของคุณ

คำสั่งในการสแกนเครือข่าย nmap มีลักษณะดังนี้:

ตอนนี้เราเห็นแล้วว่าเรามีพอร์ตที่เปิดอยู่จำนวนหนึ่ง ซึ่งทั้งหมดใช้เป็นบริการบนเครื่องทั้งหมด

ผิวหนังจากสิ่งเหล่านี้อาจหกออกมาได้ เนื่องจากมีพอร์ตเปิดอยู่มากมายบนรถ

แต่นั่นไม่ใช่ทั้งหมดที่คุณจะได้รับ คุณจะได้เรียนรู้วิธีใช้ nmap ด้วย

หากต้องการค้นหาข้อมูลโดยละเอียดเพิ่มเติมเกี่ยวกับเครื่องและบริการที่ทำงานอยู่ คุณสามารถใช้ตัวเลือก -sV

ยูทิลิตี้นี้เชื่อมต่อกับแต่ละพอร์ตและแสดงข้อมูลที่มีอยู่ทั้งหมด:

sudo nmap -sV 192.168.1.1

FTP กำลังทำงานบนเครื่องของเรา ดังนั้นเราจึงสามารถลองดูบริการนี้นอกเหนือจากสคริปต์ nmap มาตรฐาน

สคริปต์ช่วยให้คุณตรวจสอบพอร์ตโดยละเอียดมากขึ้นเพื่อระบุปัญหาที่อาจเกิดขึ้น

เมื่อต้องการทำเช่นนี้ ให้ใช้ตัวเลือก -sC และ -p เพื่อตั้งค่าพอร์ต:

sudo nmap -sC 192.168.56.102 -p 21

เราได้รวบรวมสคริปต์เบื้องหลังและมีสคริปต์อื่นๆ เช่น คุณสามารถค้นหาสคริปต์ทั้งหมดสำหรับ ftp ด้วยคำสั่ง:

sudo find /usr/share/nmap/scripts/ -name "*.nse" |

grep ftp

จากนั้นเราจะพยายามเลือกหนึ่งในนั้นซึ่งเพียงพอที่จะระบุด้วยตัวเลือก --script เพิ่มเติม

ตอนนี้คุณสามารถดูข้อมูลเกี่ยวกับสคริปต์:

sudo nmap --script-help ftp-brute.nse

สคริปต์นี้ออกแบบมาเพื่อดึงข้อมูลเข้าสู่ระบบและรหัสผ่านสำหรับ FTP บนโหนดระยะไกล

จากนั้นเปิดสคริปต์:

sudo nmap --script ftp-brute.nse 192.168.1.1 -p 21 ด้วยเหตุนี้ สคริปต์จึงเลือกข้อมูลเข้าสู่ระบบและรหัสผ่าน ผู้ดูแลระบบ/ผู้ดูแลระบบดังนั้นจึงไม่จำเป็นต้องเปลี่ยนพารามิเตอร์ที่ทางเข้าเพื่อทำความสะอาด คุณยังสามารถเรียกใช้ยูทิลิตี้ด้วยตัวเลือก -A ซึ่งจะเปิดใช้งานโหมดก้าวร้าวของยูทิลิตี้ ซึ่งช่วยให้คุณเก็บข้อมูลส่วนใหญ่ได้ด้วยคำสั่งเดียว: sudo nmap -A 192.168.1.1

  • โปรดทราบว่านี่คือข้อมูลเกือบทั้งหมดที่เราได้รับก่อนหน้านี้
  • สามารถปรับเปลี่ยนได้เพื่อเพิ่มการปกป้องเครื่องจักรของคุณ
  • ตัวเลือกสำหรับเวลาและประสิทธิภาพการทำงาน
  • ตัวเลือกต่างๆ
  • ปฏิสัมพันธ์ภายใต้ชั่วโมงแห่งการพิชิต
  • ใช้มัน
  • ข้อมูลเกี่ยวกับสคริปต์ Nmap (ภาษาอังกฤษ):

    ให้การต้อนรับในฐานะแขก


    เอกสาร Nmap เวอร์ชันที่เหลือ (ภาษาอังกฤษ):

    ให้การต้อนรับในฐานะแขก


    หนังสืออย่างเป็นทางการของ Nmap จากผู้สร้าง Nmap (ภาษาอังกฤษ):

    ให้การต้อนรับในฐานะแขก

    คำนำ

    nmap - ยูทิลิตี้ตรวจสอบเครือข่ายและเครื่องสแกนพอร์ต

    Nmap (“ Network Mapper”) เป็นยูทิลิตี้ที่มีรหัสเอาต์พุตแบบปิดสำหรับการตรวจสอบการตรวจสอบความปลอดภัยและการตรวจสอบ บูลาพังเพื่อสแกนอย่างรวดเร็วมาตรการที่ดี

    ฉันต้องการที่จะรับมืออย่างน่าอัศจรรย์ด้วยเป้าหมายเดียว Nmap ชนะแพ็กเก็ต IP ด้วยวิธีดั้งเดิมในการระบุว่าโฮสต์ใดที่มีอยู่ในเครือข่าย บริการใด (ชื่อโปรแกรมและเวอร์ชัน) ที่ถูกระบุ ระบบปฏิบัติการใด (และเวอร์ชัน OS) ใดที่ถูกกู้คืน และไฟล์แพ็กเก็ตประเภทใด ไฟร์วอลล์/ไฟร์วอลล์ก็เช่นกัน ใช้สำหรับลักษณะอื่น ๆ มากมายแม้ว่าจำเป็นต้องใช้ Nmap เพื่อการตรวจสอบความปลอดภัย แต่ผู้ดูแลระบบเครือข่ายและระบบจำนวนมากจำเป็นต้องใช้ Nmap สำหรับงานที่สำคัญ เช่น การตรวจสอบโครงสร้างเครือข่าย การจัดการกำหนดเวลาการเริ่มต้นบริการ และเวลาทำการของโฮสต์หรือบริการ

    Nmap แสดงรายการเป้าหมายที่สแกน

    การสแกนโดยทั่วไปด้วยสคริปต์ Nmap จะแสดงในภาคผนวก 1 อาร์กิวเมนต์เดี่ยว สคริปต์ในแอปพลิเคชันนี้ -A สำหรับเวอร์ชันระบบปฏิบัติการเฉพาะ สแกนด้วยสคริปต์และการกำหนดเส้นทาง

    -T4 สำหรับ Vikonanny สวีเดน;

    จากนั้นโฮสต์เป้าหมายสองตัว ก้น 1. การสแกนก้นทั่วไปเพื่อขอความช่วยเหลือเกี่ยวกับ Nmap:# nmap -A -T4 scanme.nmap.org สนามเด็กเล่น การเริ่มต้น Nmap (https://nmap.org/) พอร์ตที่น่าสนใจบน scanme.nmap.org (64.13.134.52): (สแกนพอร์ต 1663 แต่ไม่แสดงด้านล่างอยู่ในสถานะ : กรองแล้ว) เวอร์ชันบริการของ PORT STATE 22/tcp open ssh OpenSSH 3.9p1 (โปรโตคอล 1.99) 53/tcp open domain 70/tcp ปิด gopher 80/tcp open http Apache httpd 2.0.52 ((e ประเภท: วัตถุประสงค์ทั่วไป ทำงาน: Linux 2.4 .X|2.5.X|2.6.X รายละเอียดระบบปฏิบัติการ: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 พอร์ตที่น่าสนใจบน Playground.nmap.org ): (พอร์ต 1659 ที่สแกนแต่ไม่แสดงด้านล่างคือ ในสถานะ: ปิด) PORT STATE SERVICE เวอร์ชัน 135/tcp เปิด msrpc

    ไมโครซอฟต์ วินโดวส์

    RPC 139/tcp เปิด netbios-ssn 389/tcp เปิด ldap?
    445/tcp เปิด microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp เปิด windows-icfw?

    1025/tcp Open msrpc Microsoft Windows RPC 1720/tcp Open H.323/Q.931 CompTek AquaGateKeeper 5800/tcp Open vnc-http RealVNC 4.0 (ความละเอียด 400x250; พอร์ต VNC: 580/50 ที่อยู่: 00:A0:CC:63: 85:4B (Lite-on Communications) ประเภทอุปกรณ์: วัตถุประสงค์ทั่วไป รัน: Microsoft Windows NT/2K/XP , Windows XP Nmap เสร็จสมบูรณ์: สแกนที่อยู่ IP 2 รายการ (2 โฮสต์ขึ้นไป) สแกนใน 88.392 วินาที

    การเพิ่มตัวเลือก
    วิโคริสตันยา:
    nmap [ประเภทการสแกน] [ตัวเลือก] (แท็ก)<ввести_имя_файла>ความฉลาดของการสแกน METSI:
    สามารถทำงานร่วมกับชื่อโฮสต์ ที่อยู่ IP ขอบเขต ฯลฯ<количество хостов>ตัวอย่างเช่น: scanme.nmap.org, microsoft.com/24, 192.168.0.1;
    10.0.0-255.1-254 -iL
    : นำเข้าจากรายชื่อโฮสต์/การรวมกิจการ<файл_с_исключениями>-ไออาร์

    : เลือกเป้าหมายแบบสุ่ม

    -ไม่รวม
    : เปิดใช้งานโฮสต์/มาตรการ
    -ไม่รวมไฟล์
    : รวมรายการจากไฟล์
    โฮสต์ไวน์เฮาส์:
    SL: กำลังสแกนหารายการที่พับ - เพียงพับรายการเป้าหมายเพื่อสแกน
    -sn: การสแกน Ping - เพียงพิจารณาว่าโฮสต์กำลังทำอะไรอยู่
    -Pn: ให้คะแนนโฮสต์ทั้งหมดว่าใช้งานได้ – ข้ามการระบุโฮสต์<сервер1[,сервер2],…>-PS/PA/PU/PY[port_list]: TCP SYN/ACK, UDP หรือ SCTP ส่ง Ping ของงานโฮสต์
    -PE/PP/PM: ส่ง Ping คำขอ ICMP echo, การประทับเวลา และคำขอมาสก์ขอบเขต
    –traceroute: ดำเนินการ trasuvannya (เย็บทาง) ไปยังโฮสต์ของผิวหนัง

    การสแกนสังหารหมู่เบื้องต้น:

    SS/sT/sA/sW/sM: TCP SYN/จากระบบ wiki Connect()/ACK/Window/Maimon scan
    -sU: สแกน UDP
    -sN/sF/sX: สแกน TCP Null, FIN และ Xmas
    -สแกนแฟล็ก<флаги>: ตั้งค่าสิทธิ์ TCP
    - รันสคริปต์เพื่อดำเนินการ<зомби_хост[:порт]>: การสแกน "Linive" (ไม่ได้ใช้งาน)
    -sY/sZ: การสแกน SCTP INIT/COOKIE-ECHO
    -sO: สแกนไปยังโปรโตคอล IP
    -ข : สแกนการตีกลับ FTP

    ส่วนรวมและลำดับการสแกน:

    ป<диапазон_портов>: การสแกนโดยไม่มีพอร์ตการร้องเพลง
    ก้น: -p22;
    -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9-ฉ:
    ชวิดเก สกานูวานยา
    – การสแกนจำนวนพอร์ตที่แนบมา<количество_портов>-r: สแกนพอร์ตตามลำดับ - อย่าเปลี่ยนลำดับสุ่มของพอร์ต<количество_портов>-top-พอร์ต
    : สกานูวาตี<рейтинг>พอร์ตที่กว้างที่สุด<рейтинг>

    -พอร์ตอัตราส่วน

    : Skanuvati porti ด้วยคะแนนที่สูงกว่า
    ฟังก์ชั่นการบริการในเวอร์ชันเดียว:<уровень>SV: ตรวจสอบพอร์ตที่เปิดอยู่เพื่อรับข้อมูลบริการ/เวอร์ชัน
    -รุ่นความเข้ม
    : ตั้งค่าจาก 0 (ง่าย) ถึง 9 (ลองทุกอย่าง)
    –version-light: แลกเปลี่ยนประโยคแสง (ความเข้ม 2)

    -version-all: Vikorize skin single request (ความเข้ม 9)

    -version-trace: แสดงข้อมูลโดยละเอียดเกี่ยวกับกระบวนการสแกน (เพื่อการปรับปรุง)
    สแกนโดยสคริปต์ชัยชนะ: : SC: เทียบเท่ากับตัวเลือก -script = ค่าเริ่มต้น
    -สคริปต์ =<имя1=значение1,[имя2=значение2,…]>สำหรับการแยกรายการไดเร็กทอรี ไฟล์สคริปต์ หรือหมวดหมู่สคริปต์
    -script-args=
    : การส่งผ่านข้อโต้แย้งไปยังสคริปต์
    -script-args-file=filename: ส่งผ่านอาร์กิวเมนต์ของไฟล์ไปยังสคริปต์ NSE
    –script-trace: พิมพ์ข้อมูลทั้งหมดที่รับและส่ง -script-updatedb: อัพเดตฐานข้อมูลสคริปต์ -script-help=

    : แสดงความช่วยเหลือเกี่ยวกับสคริปต์

    แบ่งออกเป็นรายการสคริปต์หรือรายการหมวดหมู่ของสคริปต์
    มูลค่าระบบปฏิบัติการ:
    O: เปิดใช้งานฟังก์ชัน OS

    –osscan-limit: ไม่สามารถใช้ฟังก์ชันเฉพาะระบบปฏิบัติการสำหรับโฮสต์ที่ “มีแนวโน้ม” ได้

    –osscan-guess: เดาผลลัพธ์ของการตั้งค่าระบบปฏิบัติการ<время>ตัวเลือกการจัดการเวลาและประสิทธิภาพการผลิต:
    - เลือกระบบปฏิบัติการ<0-5>ตัวเลือกที่ยอมรับข้อโต้แย้ง
    ระบุเป็นมิลลิวินาที ดังนั้นคุณไม่ต้องเติม "s" (วินาที), "m" (เวลา) หรือ "h" (ปี) เข้าไปในค่า (เช่น 30m)<кол_хостов>: ติดตั้งเทมเพลตสำหรับปรับการตั้งค่าภายในหนึ่งชั่วโมง (นานกว่านั้น – shvidshe)
    -min-hostgroup/max-hostgroup<кол_хостов>: ตั้งค่าขนาดกลุ่มสำหรับการสแกนแบบขนาน
    –ขั้นต่ำ-ขนาน/สูงสุด-ขนาน<время>: ควบคุมการทำงานแบบขนานของแหล่งจ่ายไฟ
    –min-rtt-หมดเวลา/สูงสุด-rtt-หมดเวลา/เริ่มต้น-rtt-หมดเวลา<количество_попыток>: ปรับชั่วโมงที่เปิดสายไฟ
    -max-ลองอีกครั้ง<время>: ตระหนักถึงการแสวงหาเป้าหมายที่ยิ่งใหญ่กว่า
    –scan-delay/–max-scan-delay<время>: ปรับการหน่วงเวลาระหว่างอินพุต
    - อัตราขั้นต่ำ<число>: เพิ่มความเข้มแข็งให้กับเครื่องดื่มของคุณด้วยความเข้มข้นไม่ต่ำกว่า<число>ในไม่กี่วินาที
    -อัตราสูงสุด<число>: อย่าลืมดื่มในปริมาณที่เข้มข้นไม่ต่ำกว่า<число>ในไม่กี่วินาที

    บายพาสไฟร์วอลล์/IDS:

    ฉ;<значение>-mtu
    - ความเรียบเนียนของการสแกน ยิ่งมาก ยิ่งราบรื่น<фикт_хост1,фикт_хост2[,ME],…>: แพ็กเก็ตแฟรกเมนต์ (เป็นทางเลือกตามค่า MTU ที่ระบุ)
    : การสแกนมาสก์สำหรับโฮสต์สมมติเพิ่มเติม -ส
    - เปลี่ยนที่อยู่ IP ของคุณเป็นที่อยู่ที่ระบุ<интерфейс>: เปลี่ยนที่อยู่ทางออก
    : Vikorize อินเทอร์เฟซเฉพาะ<номер_порта>-g/–พอร์ตต้นทาง
    : หมายเลขพอร์ตงาน Vicoristati -ผู้รับมอบฉันทะ
    : ถ่ายทอดการสื่อสารผ่านพร็อกซี HTTP/SOCKS4<число>-ข้อมูลความยาว
    : เพิ่มข้อมูลเพิ่มเติมให้กับแพ็คเกจที่คุณต้องการ<опции>-ip-ตัวเลือก
    : เสริมความแข็งแกร่งให้กับแพ็กเก็ตโดยใช้ตัวเลือก IP ที่ระบุ<значение>-ttl
    : ตั้งเวลาถ่ายทอดสดช่อง IP (ชั่วโมงชีวิต) -spoof-mac
    : ตั้งค่าที่อยู่ MAC

    –badsum: เสริมความแข็งแกร่งให้กับแพ็กเก็ตด้วยเช็คซัม TCP/UDP/SCTP จำลอง

    สรุปผล: ON/-oX/-oS/-oG ผลลัพธ์ของเอาต์พุตปกติ, XML, s|<базовове_имя_файла>-โอเอ
    : Vikoristovat สามรูปแบบเอาต์พุตหลัก
    -v: เพิ่มระดับวาจา (ให้ผลมากขึ้น)
    -d: เพิ่มหรือตั้งค่าระดับความสุข (สูงสุด 9)
    –เหตุผล: แสดงเหตุผลในการเปลี่ยนแปลงท่าเรือที่สถานีร้องเพลง
    –open: แสดงเฉพาะพอร์ตที่เปิด (หรืออาจเปิด)
    –packet-trace: การติดตามแพ็กเก็ตที่ได้รับและส่ง
    –iflist: แสดงรายการอินเทอร์เฟซและเราเตอร์ (เพื่อการปรับปรุง)
    –log-errors: บันทึกข้อผิดพลาด/ความก้าวหน้าของไฟล์เอาท์พุตในโหมดปกติ
    –append-output: ผนวกต่อท้ายแทนที่จะเขียนทับไฟล์เอาต์พุต<имя_файла>-ประวัติย่อ
    : ดำเนินการขัดจังหวะการสแกนต่อไป<путь/URL>–สไตล์ชีท
    : แทรกสไตล์ชีต XSL เพื่อแปลงเอาต์พุต XML เป็น HTML
    –webxml: ปิดผนึกสไตล์ชีทจาก Nmap.Org

    –no-stylesheet: ย่อสไตล์ชีต XSL จาก XML

    ช่วงของตัวเลือก:
    6: ปิดการสแกน IPv6
    -A: เปิดใช้งานฟังก์ชันของระบบปฏิบัติการและเวอร์ชันเฉพาะ การสแกนจากสคริปต์และการถ่ายโอน<имя_директории>-ดาต้าไดร์
    : นี่หมายถึงการหมุนไฟล์ Nmap
    –send-eth/–send-ip: Vikorysttvovat อีเธอร์เน็ต/IP ของซีเรีย
    –สิทธิพิเศษ: บอกเราว่าโคริสตูวัคมีสิทธิพิเศษทั้งหมด
    –ไม่มีสิทธิ์: ส่งว่าผู้ใช้ไม่มีสิทธิ์สำหรับซ็อกเก็ตดิบของ vikoristan
    -V: ป้อนหมายเลขเวอร์ชัน

    -h: แสดงหน้าความช่วยเหลือนี้

    คำสั่งแบบโต้ตอบ:
    เนื้อหา: อย่าใช้ “sudo nmap” ดังนั้นให้ใช้ “sudo –i”
    ในตอนท้ายของวัน คุณสามารถสืบค้น nmap ด้วยคีย์ต่อไปนี้:
    - แสดงข้อมูลนี้
    v/V เพิ่ม/เปลี่ยนคำพูด
    d/D เพิ่ม/เปลี่ยนแปลงสิ่งอำนวยความสะดวก
    และคีย์อื่นๆ ที่จะกำหนดให้กับสถานะ

    แนบ:
    วิซนาเชนนยา เมติ สกานูวานยา

    ในบรรทัดคำสั่ง Nmap ทุกอย่างที่ไม่ใช่ตัวเลือก (หรืออาร์กิวเมนต์ตัวเลือก) จะถือเป็นการสแกนเมตา

    ตัวเลือกที่ง่ายที่สุดสำหรับการสแกนคือการสแกนที่อยู่ IP หรือชื่อเครือข่ายของเครื่องเป้าหมาย<кол-во бит>บางครั้งจำเป็นต้องสแกนทั้งช่วง<кол-во бит>ซึ่ง Nmap รองรับที่อยู่ CIDR

    คุณสามารถเพิ่ม /

    ก่อนที่อยู่ IP หรือชื่อทั่วไป Nmap จะสแกนที่อยู่ IP แต่ละรายการสำหรับแต่ละรายการ

    เช่นเดียวกับโฮสต์ที่กำหนด ตัวอย่างเช่น 192.168.10.0/24 จะสแกน 256 โฮสต์ระหว่าง 192.168.10.0 (ไบนารี: 11000000 10101000 00001010 00000000) และ 192.1001001 192.168.10.4 0/24 แชร์เหมือนกันทุกประการโปรดทราบว่าที่อยู่ IP scanme.nmap.org คือ 64.13.134.52 เมื่อบันทึกเช่น scanme.nmap.org/16 ที่อยู่ IP 65,536 รายการระหว่าง 64.13.0.0 ถึง 64.13.255.255 จะถูกสแกน

    ค่าที่ยอมรับได้น้อยที่สุดคือ /0 ซึ่งจะสแกนอินเทอร์เน็ตทั้งหมด

    ค่าสูงสุดคือ /32 ซึ่งจะสแกนโดยไม่มีงานไปยังโฮสต์หรือที่อยู่ IP เพราะ<имя_файла>บิตที่อยู่ทั้งหมดถูกบล็อก

    สัญกรณ์ CIDR นั้นสั้น ดังนั้นอย่าลืมทำสิ่งเล็กๆ ให้เสร็จอีกครั้ง<имя_файла>- หากคุณต้องการถ่ายโอนรายชื่อโฮสต์จำนวนมากสำหรับการสแกน สิ่งที่สำคัญที่สุดคือไม่ใช่เรื่องง่าย

    ตัวอย่างเช่น เซิร์ฟเวอร์ DHCP ของคุณจะแสดงรายการที่อยู่ 10,000 ที่อยู่ที่กำลังค้นหาอยู่ในปัจจุบัน และคุณต้องการสแกนที่อยู่เหล่านั้น<кол-во хостов>หรือบางทีคุณอาจต้องการสแกนที่อยู่ IP ทั้งหมดที่ส่งไปให้เพื่อตรวจจับการใช้ที่อยู่ IP แบบคงที่โดยไม่ได้รับอนุญาต

    เพียงสร้างรายชื่อโฮสต์เพื่อสแกนและส่งชื่อไปยังไฟล์ Nmap เพื่อเป็นอาร์กิวเมนต์ให้กับตัวเลือก -iL<кол-во хостов>บันทึกในไฟล์สามารถอยู่ในรูปแบบใดก็ได้ที่ Nmap ยอมรับได้ (ที่อยู่ IP ชื่อเครือข่าย CIDR IPv6 หรือช่วงในหน่วยออคเท็ต)

    แต่ละรายการอาจมีการคั่นด้วยช่องว่างหรืออักขระแท็บหรือสัญลักษณ์จำนวนหนึ่งเพื่อย้ายไปยังแถวใหม่<хост1>[,<хост2>คุณสามารถส่งผ่านอาร์กิวเมนต์ยัติภังค์ (-) ไปยังชื่อไฟล์ได้ หากคุณต้องการให้ Nmap อ่านรายการโฮสต์จากอินพุตมาตรฐาน แทนที่จะอ่านจากไฟล์

    นักลงทุนสัมพันธ์

    : นำเข้าจากรายชื่อโฮสต์/การรวมกิจการ<имя_файла>(เลือกเป้าหมายเพิ่มเติม)

    หากต้องการสแกนผ่านอินเทอร์เน็ตหรือค้นคว้าข้อมูล คุณอาจต้องเลือกเป้าหมายเฉพาะ<файле>การโต้แย้ง

    ระบุจำนวนครั้งที่จำเป็นต้องสร้างที่อยู่ IP

    • ที่อยู่ IP ที่ไม่รู้จัก เช่น ที่อยู่ส่วนตัว พื้นที่กว้าง หรือที่อยู่ช่วงที่ไม่ได้แปลจะถูกข้ามโดยอัตโนมัติอาร์กิวเมนต์ 0 สามารถส่งผ่านสำหรับการสแกนที่ไม่ได้สแกน
    • โปรดทราบว่าผู้ดูแลระบบบางรายอาจไม่สามารถสแกนการวัดผลของตนได้ และอาจมีกลิ่นเหม็น– สคริปต์ที่ดำเนินการหลังจาก Nmap ดำเนินการตามปกติ เช่น การค้นพบโฮสต์ การสแกนพอร์ต การตรวจจับเวอร์ชัน і การตรวจจับระบบปฏิบัติการกับโฮสต์เป้าหมาย
    • สคริปต์บริการ– เป็นสคริปต์ที่ทำงานผ่านบริการเฉพาะที่รับฟังบนโฮสต์เป้าหมาย
    • สคริปต์หลังกฎ– สคริปต์ทำงานหลังจาก Nmap อาจสแกนโฮสต์เป้าหมายทั้งหมด

    สคริปต์เหล่านี้จัดกลุ่มตามหมวดหมู่ที่หลากหลาย รวมถึงสคริปต์สำหรับการตรวจสอบสิทธิ์ ( รับรองความถูกต้อง) การค้นพบโฮสต์ ( ออกอากาศ) การโจมตีแบบเดรัจฉานเพื่อคาดเดาข้อมูลรับรองความถูกต้อง ( ดุร้าย) การค้นพบเพิ่มเติมเกี่ยวกับเครือข่าย ( การค้นพบ) ทำให้เกิดการปฏิเสธการให้บริการ ( สิ่งที่ควรทำ) ใช้ประโยชน์จากช่องโหว่บางอย่าง ( หาประโยชน์) ฯลฯ

    ความเข้มข้นของสคริปต์อยู่ในหมวดหมู่เริ่มต้นบันทึก

    • : โดยไม่ขัดจังหวะ จงใจดี คุณจะต้องตำหนิการทำเครื่องหมายประเด็นสำคัญเหล่านี้:
    • อย่ารันสคริปต์จากบุคคลที่สามโดยไม่ได้พิจารณาอย่างมีวิจารณญาณหรือเฉพาะในกรณีที่คุณเชื่อถือผู้เขียนเท่านั้น ซึ่งหมายความว่าลายเซ็นเหล่านี้ไม่ได้ไปที่พิน และอาจไม่สอดคล้องกันหรืออาจไม่ดีต่อระบบของคุณหรือสำหรับการเข้าสู่สิทธิ์ของคุณประการที่สอง มีสคริปต์จำนวนมากที่สามารถเรียกใช้เป็นได้ทั้ง กฎเบื้องต้นหรือ
    • กฎเกณฑ์ สคริปต์นี่คือสิ่งที่เราแนะนำเพื่อให้ได้รับความสม่ำเสมออย่างรวดเร็ว

    Nmap ใช้

    สคริปต์/script.dbฐานข้อมูลเพื่อค้นหาสคริปต์และหมวดหมู่เริ่มต้นที่มีอยู่

    ค้นหาตำแหน่งของสคริปต์ NSE ที่ชัดเจนทั้งหมดนำไปให้จบ:

    $ ค้นหา *.nse

    /usr/share/nmap/scripts/acarsd-info.nse /usr/share/nmap/scripts/address-info.nse /usr/share/nmap/scripts/afp-brute.nse /usr/share/nmap/scripts /afp-ls.nse /usr/share/nmap/scripts/afp-path-vuln.nse /usr/share/nmap/scripts/afp-serverinfo.nse /usr/share/nmap/scripts/afp-showmount.nse /usr/share/nmap/scripts/ajp-auth.nse /usr/share/nmap/scripts/ajp-brute.nse /usr/share/nmap/scripts/ajp-headers.nse /usr/share/nmap/สคริปต์ /ajp-methods.nse /usr/share/nmap/scripts/ajp-request.nse /usr/share/nmap/scripts/allseeingeye-info.nse /usr/share/nmap/scripts/amqp-info.nse /usr /share/nmap/scripts/asn-query.nse ...

    คุณสามารถอธิบายสคริปต์ด้วยตัวเลือก --script-help

    นอกจากนี้ คุณยังสามารถฟังเสียงของสคริปต์ต่างๆ ได้โดยใช้ตัวเลือก ---script-args และ --script-args-file ต่อไปนี้ ซึ่งอยู่ในชื่อ-ชื่อไฟล์ที่เลือก ซึ่งเป็นตัวอักษร arg เช่นกัน

    สำหรับการสแกนแบบ Vikonian ด้วยสคริปต์จำนวนมากที่สุด ให้ตั้งค่าสถานะ vikoryst -sC หรือใช้ --script=default ดังที่แสดง

    $nmap -sC scanme.nmap.org หรือ $nmap --script=default scanme.nmap.org หรือ $nmap --script เริ่มต้น scanme.nmap.org
    ผลลัพธ์ตัวอย่าง

    เริ่มต้น Nmap 7.01 (https://nmap.org) ที่ 15-11-2560 10:36 IST รายงานการสแกน Nmap สำหรับ scanme.nmap.org (45.33.32.156) โฮสต์หมด (เวลาแฝง 0.0027 วินาที) ไม่แสดง: พอร์ตที่กรอง 999 พอร์ต PORT STATE SERVICE 80/tcp เปิด http |_http-title: ดำเนินการต่อและ ScanMe!.

    เสร็จสิ้น Nmap: สแกน 1 ที่อยู่ IP (1 โฮสต์ขึ้นไป) ใน 11.74 วินาที

    $nmap -sC scanme.nmap.org หรือ $nmap --script=default scanme.nmap.org หรือ $nmap --script เริ่มต้น scanme.nmap.org
    ในการปรับแต่งสคริปต์เพื่อวัตถุประสงค์เฉพาะ ขั้นแรกคุณสามารถเลือกทุกสิ่งที่ปรากฎบนสคริปต์ที่เหมาะกับคุณจริงๆ เพื่อดูข้อมูลเพิ่มเติม

    http-ส่วนหัว

    $nmap --script-help http-ส่วนหัว scanme.nmap.org

    เริ่มต้น Nmap 7.01 (https://nmap.org) เวลา 15-11-2560 10:37 IST http-headers หมวดหมู่: การค้นพบที่ปลอดภัย https://nmap.org/nsedoc/scripts/http-headers.html สำหรับโฟลเดอร์ keruvannya ( "/") ของเว็บเซิร์ฟเวอร์และแสดงส่วนหัว HTTP ที่ส่งคืน

    กำลังโหลดสคริปต์ NSE เพื่อทำการสแกน Nmap

    คุณสามารถกดหรือกดข้อความเพื่อให้แสดงภาพด้วยวิธีการต่างๆ ซึ่งจะพิมพ์ไว้ด้านล่าง

    การใช้ชื่อสคริปต์

    เมื่อคุณรู้ว่าสคริปต์ทำอะไร คุณก็สามารถสร้างรายได้จากการศึกษาบทนั้นได้

    คุณสามารถเลือกหนึ่งสคริปต์หรือป้อนรายการชื่อสคริปต์ที่คั่นด้วยเครื่องหมายจุลภาค

    คุณยังสามารถแสดงรายการในหมวดหมู่เดียวหรือในรายการหมวดหมู่ที่คั่นด้วยเครื่องหมายจุลภาคได้ 192.168.56.1 .

    สำหรับแอปพลิเคชันใด เราจะบันทึกสคริปต์ทั้งหมดในรายละเอียดและหมวดหมู่การออกอากาศก่อนดำเนินการสแกนบนโฮสต์

    $nmap --ค่าเริ่มต้นของสคริปต์ ออกอากาศ 192.168.56.1

    การใช้ * ไวด์การ์ด สิ่งนี้มีประโยชน์เมื่อคุณต้องการเลือกสคริปต์ที่มีรูปแบบชื่อที่กำหนดเพื่อดึงดูดสคริปต์ทั้งหมดที่มีชื่อขึ้นต้นด้วย

    สช

    ให้รันคำสั่งด้านล่างบนเทอร์มินัล:

    $nmap --script "ssh-*" 192.168.56.1 การใช้นิพจน์บูลีน, คุณยังสามารถเลือกสคริปต์โดยใช้นิพจน์บูลีนซึ่งคุณสามารถสร้างได้โดยใช้และ หรือ, และ ไม่ผู้ประกอบการ

    และชื่อในนิพจน์บูลีนสามารถอยู่ในหมวดหมู่ ชื่อไฟล์จาก

    script.db

    หรือทั้งหมด

    ชุดค่าผสมที่กำลังจะมีขึ้นจะเป็นโหลดสคริปต์จากหมวดหมู่เริ่มต้นหรือหมวดหมู่การออกอากาศ

    $ nmap --script "ค่าเริ่มต้นหรือการออกอากาศ" 192.168.56.10 ซึ่งเทียบเท่ากับ:$nmap --ค่าเริ่มต้นของสคริปต์ ออกอากาศ 192.168.56.10

    หากต้องการโหลดสคริปต์ทั้งหมดโดยละเว้นสคริปต์เหล่านั้นใน

    หยาบคาย

    หมวดหมู่ ให้รันคำสั่งนี้บนเทอร์มินัล

    $ nmap --script "ไม่หยาบคาย" 192.168.56.10

    คำสั่งถัดไปดูซับซ้อนเล็กน้อยแต่เข้าใจง่าย โดยจะเลือกสคริปต์ตามค่าเริ่มต้นหรือหมวดหมู่การออกอากาศ ยกเว้นสคริปต์ที่ชื่อขึ้นต้นด้วย ssh-:

    $nmap --script "(ค่าเริ่มต้นหรือการออกอากาศ) และไม่ใช่ ssh-*" 192.168.56.10

    สิ่งสำคัญคือต้องรวมหมวดหมู่ ชื่อสคริปต์ ไดเร็กทอรี เพื่อให้ตรงกับสคริปต์ที่คุณกำหนดเองหรือนิพจน์บูลีนเพื่อโหลดสคริปต์ เช่น: $ nmap --script ออกอากาศ, vuln, ssh-auth-methods, /path/to/custom/scripts 192.168.56.10การส่งอาร์กิวเมนต์ไปยังสคริปต์ NSE

    ด้านล่างนี้เป็นตัวอย่างที่แสดงวิธีการส่งผ่านข้อโต้แย้งไปยังสคริปต์ด้วย

    -script-args - การสแกนเส้น Indle;ตัวเลือก:

    $nmap --script mysql-audit --script-args "mysql-audit.username="root", \mysql-audit.password="password_here", mysql-audit.filename="nselib/data/mysql-cis.

    การตรวจสอบ"" หากต้องการส่งหมายเลขพอร์ต ให้ใช้ตัวเลือก nmap:

    $ nmap -p 3306 --script mysql-audit --script-args "mysql-audit.username="root", \ mysql-audit.password="password_here", mysql-audit.filename = "nselib/data/mysql" -cis.audit""

    หากต้องการเริ่มต้นด้วยการเขียนสคริปต์ NSE ของคุณเอง โปรดดูคู่มือนี้: https://nmap.org/book/nse-tutorial.html

    บทสรุป

    เอ็นแมปเป็นเครื่องมือที่ทรงพลังและมีประโยชน์มากที่ผู้ดูแลระบบหรือเครือข่ายทุกคนต้องการในคลังแสงความปลอดภัยของตน – สสสเพียงเพิ่มประสิทธิภาพให้กับมันมากขึ้น

    ในบทความนี้ เราแนะนำให้คุณรู้จักกับ โปรแกรมสคริปต์ Nmapและแสดงวิธีการติดตามและวิเคราะห์สคริปต์ต่างๆ ตามหมวดหมู่ต่างๆ

    เนื่องจากคุณอาจเบื่อหน่าย คุณไม่สามารถบอกเกี่ยวกับสิ่งเหล่านั้นเพื่อรับทราบข้อมูลด้านล่างได้อย่างรวดเร็ว ด้านล่างคุณจะพบ 20 พื้นฐาน.

    แอปพลิเคชันของวิกิคำสั่ง Nmap คุณสงสัยวิธีการใช้ Nmap หรือไม่?บรรทัดคำสั่งใน Linux

    เพื่อค้นหาโฮสต์ที่ใช้งานอยู่ใกล้กับ Edge และสแกนพอร์ตที่เปิดอยู่ ยินดีด้วยนะจ๊ากคุณไม่สามารถเลือกระบบปฏิบัติการได้ เพื่อรับการสนับสนุนเพิ่มเติมจากสแต็ก TCP/IP และอย่างไรค้นหาเวอร์ชันซอฟต์แวร์

    ทำงานบนเซิร์ฟเวอร์ระยะไกล ฉันจะแสดงวิธีใช้ Nmap เพื่อขอความช่วยเหลือด้วยปรีโฮวาเน สกานูวานยา , จามรีไฟร์วอลล์ที่สำคัญ และอย่างไร.

    เปลี่ยนที่อยู่ MAC

    1. การสแกนที่อยู่ IP ของโฮสต์หนึ่งรายการ สกานูวาตี:

    ที่อยู่ IP ของ Okrema

    $nแมป 192.168.1.1 สแกนเซิร์ฟเวอร์โดย:

    ชื่อโฮสต์

    $nmap เซิร์ฟเวอร์.ไซต์ เพิ่มมากขึ้นรายละเอียดรูบาร์บ

    ผลการสแกน:

    $nmap -v เซิร์ฟเวอร์..ไซต์

    1. การสแกนที่อยู่ IP ของโฮสต์หนึ่งรายการ 2. สแกนที่อยู่ IP หลายรายการ:

    ที่อยู่ IP ของ Bezlic

    1. การสแกนที่อยู่ IP ของโฮสต์หนึ่งรายการ $nmap 192.168.1.1 192.168.1.2 192.168.1.3 $namp 192.168.1.1,2,3:

    ซับเน็ต

    1. การสแกนที่อยู่ IP ของโฮสต์หนึ่งรายการ $nmap 192.168.1.0/24 $nmap 192.168.1.* (192.168.1.0 — 192.168.1.200):

    ช่วงที่อยู่ IP

    $nแมป 192.168.1.0-200

    3. ค้นหาคอมพิวเตอร์ที่ใช้งานอยู่ที่ Merezhaดิลนา ราดา:

    สแกนการวัดเพื่อขอความช่วยเหลือมากกว่าแค่คำสั่ง ping! นับคอมพิวเตอร์ที่ใช้งานอยู่ทั้งหมด!:

    Scanuvati merezu คุณ poshuku

    แขกที่ใช้งานอยู่

    $nmap -sn 192.168.1.0/24 4. สแกนรายชื่อโฮสต์จากไฟล์:

    สแกนรายชื่อเจ้าภาพ/สัมภาษณ์

    ไฟล์

    $nmap -iL input.txt

    รูปแบบไฟล์:

    # บันทึกสามารถนำเสนอในรูปแบบใดก็ได้ที่ Nmap ทำงานจากบรรทัดคำสั่ง (ที่อยู่ IP, ชื่อโฮสต์, CIDR, IPv6 หรือช่วงออคเต็ต)บันทึกต้องคั่นด้วยช่องว่าง ตาราง # หรือการเปลี่ยนไปยังแถวใหม่ตั้งแต่หนึ่งช่องขึ้นไป

    $ cat input.txt เซิร์ฟเวอร์ไซต์ 192.168.1.0/24 192.168.2.1,2,3 192.168.3.0-200

    5. ปิดการใช้งาน IP/โฮสต์/การวัดแสงจากการสแกนเปิดใช้งานเป้าหมาย

    จากการสแกน Nmap:

    $ nmap 192.168.1.0/24 -- ไม่รวม 192.168.1.1 $ nmap 192.168.1.0/24 -- ไม่รวม 192.168.1.1 192.168.1.5 $ nmap 192.168.1.2,2

    เปิดใช้งานรายการ

    1. การสแกนที่อยู่ IP ของโฮสต์หนึ่งรายการ โฮสต์ที่นำมาจากไฟล์::

    $nmap -p 80 192.168.1.1

    1. การสแกนที่อยู่ IP ของโฮสต์หนึ่งรายการ เดคิลก้า ปอร์ติฟ:

    $nmap -p 80,443 192.168.1.1

    1. การสแกนที่อยู่ IP ของโฮสต์หนึ่งรายการ ช่วงพอร์ต:

    $nmap -p 80-1000 192.168.1.1

    1. การสแกนที่อยู่ IP ของโฮสต์หนึ่งรายการ เสียทุกอย่าง:

    $nmap -p "*" 192.168.1.1

    สแกนปลาทะเลชนิดหนึ่งด้วยตัวเอง พอร์ตที่กว้างขึ้น:

    $nmap --บนสุดพอร์ต 5 192.168.1.1 $nmap --บนสุดพอร์ต 10 192.168.1.1

    7. ความสำคัญของโปรโตคอล IP ที่รองรับ

    สิ่งที่สำคัญ โปรโตคอลไอพี(TCP, UDP, ICMP ฯลฯ) รองรับการสแกนโฮสต์:

    $nmap -sO 192.168.1.1

    8. การสแกนพอร์ต TCP/UDP

    1. การสแกนที่อยู่ IP ของโฮสต์หนึ่งรายการ พอร์ต TCP ทั้งหมด:

    $nmap -st 192.168.1.1

    1. การสแกนที่อยู่ IP ของโฮสต์หนึ่งรายการ เพลง TCP Porti:

    $ nmap -p T:80 192.168.1.1

    1. การสแกนที่อยู่ IP ของโฮสต์หนึ่งรายการ ใช้พอร์ต UDP:

    $nmap -sU 192.168.1.1

    1. การสแกนที่อยู่ IP ของโฮสต์หนึ่งรายการ เพลง UDP Porti:

    $ nmap -p U:53 192.168.1.1

    รวมการสแกนพอร์ตต่างๆ:

    $ nmap -p U:53,79,113,T:21-25,80,443,8080 192.168.1.1

    9. ชวิดเก สกานูวานยา

    แอคทิวาตี โหมดชวิดกี้สแกน:

    $nmap -F 192.168.1.1

    * สแกนพอร์ตน้อยกว่าการสแกนดั้งเดิม

    10. แสดงเหตุผลให้ปอร์โต้เห็น

    แสดง เหตุผลเนื่องจาก Nmap ขึ้นอยู่กับข้อเท็จจริงที่ว่าพอร์ตอยู่ในตำแหน่งต่อไปนี้:

    $nmap --เหตุผล 192.168.1.1

    11. แสดงเฉพาะพอร์ตที่เปิดอยู่

    แสดง เปิดพอร์ตเท่านั้น(หรือคุณสามารถเปิดมันได้):

    $nmap --เปิด 192.168.1.1

    12. ระบบปฏิบัติการรอง

    ความสามารถด้านการทำงานที่โดดเด่นที่สุดอย่างหนึ่งของ Nmap คือการระบุระบบปฏิบัติการระยะไกลโดยอิงจากการวิเคราะห์สแต็ก TCP/IP

    Nmap ส่งชุดของแพ็กเก็ต TCP และ UDP ไปยังโฮสต์ระยะไกลและการเชื่อมต่อหลายรายการ

    หลังจากรันการทดสอบแบบไม่ระบุชื่อ Nmap จะเปรียบเทียบผลลัพธ์กับฐานข้อมูล และแสดงข้อมูลเกี่ยวกับระบบปฏิบัติการ หากเกี่ยวข้อง

    ดูดมันลง สามารถปรับเปลี่ยนได้เพื่อเพิ่มการปกป้องเครื่องจักรของคุณ:

    $nmap -O 192.168.1.1

    13. บริการเวอร์ชันต่างๆ

    ดูดมันลง เวอร์ชันบริการที่เลือก:

    $nmap -sV 192.168.1.1

    * ระบุเวอร์ชันของโปรแกรมที่ทำงานบนเซิร์ฟเวอร์ระยะไกล

    14. การแสดงไฟร์วอลล์

    ค้นหาว่าการขโมยคอมพิวเตอร์เป็นอย่างไร ตัวกรองแบทช์หรืออย่างอื่น ไฟร์วอลล์:

    $nmap -sA 192.168.1.1

    15. ส่งที่อยู่ MAC

    ส่ง ที่อยู่ MAC:

    $nmap --spoof-mac 00:11:22:33:44:55 192.168.1.1

    ส่งที่อยู่ MAC วิปาดคอฟ เอ็ม.เอ.ซี:

    $nmap --spoof-mac 0 192.168.1.1

    16. สแกนไฟร์วอลล์บน Vzlivosti

    เครื่องสแกนทั้งสามประเภทนี้ใช้ช่องโหว่เฉพาะใน TCP RFC เพื่อแยกพอร์ตออกเป็นพอร์ตเปิดและปิด

    เมื่อสแกนระบบที่รองรับ RFC แพ็กเก็ตใด ๆ ที่ไม่มีบิต SYN, RST หรือ ACK ที่ติดตั้งจะทำให้ RST ถูกส่งไปยังเอาต์พุตหากพอร์ตปิดอยู่หรือจะไม่ทำให้เกิดข้อผิดพลาดใด ๆ โปรดทราบว่าพอร์ต เปิดอยู่

    เพราะ หากไม่ได้ติดตั้งบิตเหล่านี้ การรวมกันของทั้งสามที่ขาดหายไป (FIN, PSH และ URG) จะถูกต้อง

    TCP เป็นโมฆะสแกน:

    $nmap -sN 192.168.1.1

    * ไม่มีการตั้งค่าบิต (แฟล็กอยู่ในส่วนหัว TCP 0)

    TCP ฟินสแกน:

    $nmap -sF 192.168.1.1

    * ไม่ได้ตั้งค่าบิต TCP FIN

    TCP คริสต์มาสสแกน:

    $nmap -sX 192.168.1.1

    * ติดตั้งแฟล็ก FIN, PSH และ URG แล้ว (แพ็คเกจจะสว่างขึ้นเหมือนใหม่)

    17. ปรีโฮวาเน สกานูวานยา

    3. ค้นหาคอมพิวเตอร์ที่ใช้งานอยู่ที่ Merezhaรักษาความเป็นนิรนามของคุณเมื่อสแกนพอร์ตของคุณ!

    Vickory Nmap + Tor + ProxyChains!สแกน:

    การทดสอบการเจาะที่ปลอดภัยและง่ายกว่า!

    * TCP SYN

    $nmap -sS 192.168.0.1

    เนื่องจากสแกนเนอร์ถูกสแกนจากการเชื่อมต่อที่เลือก จึงไม่ลบการเชื่อมต่อ TCP ใหม่

    18. การเชื่อมต่อกับโฮสต์ (ไม่มี Ping)

    อย่า ping โฮสต์ก่อนที่จะสแกน:

    3. ค้นหาคอมพิวเตอร์ที่ใช้งานอยู่ที่ Merezha$nmap -Pn 192.168.1.1

    19. Vimknennya Vikoristannya DNS

    คุณต้องการความปลอดภัยใน Linux หรือไม่? <Тип сканирования> ...] [ <Опции> ] { <цель сканирования> }

    เข้ารหัสการรับส่งข้อมูล DNS เพื่อป้องกันการปลอมแปลง!

    อย่าเปลี่ยนกลับชื่อ DNS สำหรับแต่ละที่อยู่ IP ที่ใช้งานที่ระบุ แมป[คำอธิบาย

    แมป(" « ผู้ทำแผนที่เครือข่าย"» - ตารางนี้ประกอบด้วยหมายเลขพอร์ต โปรโตคอล ชื่อบริการ และสถานะ

    Nmap แสดงรายการเป้าหมายที่สแกน

    ค่าสามารถเปิด กรอง ปิด หรือไม่มีการกรองได้

    เปิดหมายความว่าโปรแกรมบนเครื่องเป้าหมายพร้อมที่จะติดตั้ง/รับแพ็กเก็ตบนพอร์ตนั้น

    ตัวกรองหมายความว่าไฟร์วอลล์ ตัวกรองขอบ หรือรหัสอื่น ๆ กำลังบล็อกพอร์ต และ Nmap ไม่สามารถตั้งค่าพอร์ตนั้นให้เปิดหรือปิดได้


    การปิดพอร์ตไม่เกี่ยวข้องกับการเสริมใดๆ เพิ่มเติม แต่สามารถเปิดได้ด้วยวิธีใดๆ ก็ตาม