ติดต่อ โกลอฟนา Nmap ยังเป็นเครื่องสแกนเครือข่ายยอดนิยมที่มีฟังก์ชันการทำงานที่ซ่อนอยู่ รหัสเอาท์พุทซึ่งสามารถใช้ได้ทั้งใน Windows และ Linux
โปรแกรม Nmap หรือ Network Mapper ถูกรื้อโดย Gordon Luon และ
ช่วงเวลาแห่งเดนมาร์ก Vikorist ได้รับการตรวจสอบโดยผู้เชี่ยวชาญด้านความปลอดภัยและผู้ดูแลระบบทั่วโลกโปรแกรมนี้ช่วยให้ผู้ดูแลระบบเข้าใจได้อย่างรวดเร็วว่าคอมพิวเตอร์เครื่องใดเชื่อมต่อกับเครือข่าย จดจำชื่อของพวกเขา และยังดูว่ามีซอฟต์แวร์ใดบ้างที่ติดตั้งอยู่ ระบบปฏิบัติการใด และตัวกรองประเภทใดที่ติดตั้งอยู่
ฟังก์ชันการทำงานของโปรแกรมสามารถขยายได้เกินกว่าพลังของการเขียนสคริปต์ซึ่งช่วยให้ผู้ดูแลระบบสามารถดำเนินการต่างๆ ได้โดยอัตโนมัติ ตัวอย่างเช่น ด้วยความช่วยเหลือของสคริปต์ คุณสามารถตรวจพบปัญหาด้านความปลอดภัยใหม่ในเครือข่ายของคุณได้โดยอัตโนมัติน้ำสามารถชนะได้ด้วยเจตนาดีและเจตนาไม่ดี ระวังอย่าให้ nmap ผิดกฎหมาย
คำแนะนำนี้จะแสดงวิธีใช้ namp เพื่อสแกนพอร์ต
ระบบปฏิบัติการ ลินุกซ์., วิธีสร้างการเชื่อมต่อกับพอร์ตใด
ตอนนี้เราได้ครอบคลุมพื้นฐานแล้ว มาดูวิธีใช้ nmap เพื่อสแกนพอร์ตและการเชื่อมต่อกัน
ไวยากรณ์ Nmap
คำสั่งในการรัน Nmap นั้นง่ายมาก สิ่งที่คุณต้องทำคือส่งพารามิเตอร์ไปยังที่อยู่ IP เป้าหมายของเครือข่าย และระบุตัวเลือกหากจำเป็น:
ตัวเลือกที่อยู่ $nmap
- ตอนนี้เรามาดูตัวเลือกหลักที่เราต้องการจากสถิตินี้-สล
- - เพียงสร้างรายการโฮสต์ที่คุณสามารถใช้ได้ แต่อย่าสแกนพอร์ต nmap-เอสพี
- - เพียงตรวจสอบโฮสต์ที่มีอยู่โดยใช้ ping-PN
- - เคารพโฮสต์ทั้งหมดว่าสามารถเข้าถึงได้ แจ้งว่าพวกเขาไม่ตอบสนองต่อการ ping-sS/sT/sA/sW/sM
- - การสแกน TCP;-ส
- - การสแกน UDP nmap;-sN/sF/sX
- - สแกน TCP NULL และ FIN;-สค
- - รันสคริปต์เพื่อดำเนินการ-sI
- - การสแกนเส้น Indle;-พี
- - ระบุช่วงของพอร์ตสำหรับการตรวจสอบ-sV
- - การติดตามพอร์ตโดยละเอียดเพื่อระบุเวอร์ชันบริการ-โอ
- - เลือกระบบปฏิบัติการ-ต
- - ความเรียบเนียนของการสแกน ยิ่งมาก ยิ่งราบรื่น-D
- - การสแกนมาสก์เพื่อหา IP ปลอมเพิ่มเติม-ส
- - เปลี่ยนที่อยู่ IP ของคุณเป็นที่อยู่ที่ระบุ-e
- - อินเตอร์เฟซการร้องเพลง Vikoristovat;--spoof-mac
- - ตั้งค่าที่อยู่ MAC ของคุณ-ก
- การใช้ระบบปฏิบัติการสำหรับสคริปต์เพิ่มเติม
ตอนนี้เราได้ดูตัวเลือกหลักทั้งหมดแล้ว เรามาพูดถึงการทำงานของการสแกนพอร์ต nmap กันดีกว่า
วิธีใช้ Nmap เพื่อสแกนพอร์ตบน Linux ต่อไปเรามาดูการประยุกต์ใช้งานของ Nmap กันตอนนี้เรามาดูวิธีค้นหาการเชื่อมต่อทั้งหมดไปยังเครือข่ายของอุปกรณ์ซึ่งเพียงพอที่จะใช้ตัวเลือก -sL และระบุมาสก์ของเครือข่ายของเรา
iPad ของฉันคือ 192.168.1.1/24
หน้ากากของคุณ
มาตรการท้องถิ่น
คุณสามารถทราบได้โดยพิมพ์คำสั่ง:
สำหรับอินเทอร์เฟซที่เลือก ให้ใช้ตัวเลขหลังเครื่องหมายทับ และก่อนเครื่องหมายทับ ให้ป้อน IP ของเราเตอร์ของคุณ
คำสั่งในการสแกนเครือข่าย nmap มีลักษณะดังนี้:
ตอนนี้เราเห็นแล้วว่าเรามีพอร์ตที่เปิดอยู่จำนวนหนึ่ง ซึ่งทั้งหมดใช้เป็นบริการบนเครื่องทั้งหมด
ผิวหนังจากสิ่งเหล่านี้อาจหกออกมาได้ เนื่องจากมีพอร์ตเปิดอยู่มากมายบนรถ
แต่นั่นไม่ใช่ทั้งหมดที่คุณจะได้รับ คุณจะได้เรียนรู้วิธีใช้ nmap ด้วย
หากต้องการค้นหาข้อมูลโดยละเอียดเพิ่มเติมเกี่ยวกับเครื่องและบริการที่ทำงานอยู่ คุณสามารถใช้ตัวเลือก -sV
ยูทิลิตี้นี้เชื่อมต่อกับแต่ละพอร์ตและแสดงข้อมูลที่มีอยู่ทั้งหมด:
sudo nmap -sV 192.168.1.1
FTP กำลังทำงานบนเครื่องของเรา ดังนั้นเราจึงสามารถลองดูบริการนี้นอกเหนือจากสคริปต์ nmap มาตรฐาน
สคริปต์ช่วยให้คุณตรวจสอบพอร์ตโดยละเอียดมากขึ้นเพื่อระบุปัญหาที่อาจเกิดขึ้น
เมื่อต้องการทำเช่นนี้ ให้ใช้ตัวเลือก -sC และ -p เพื่อตั้งค่าพอร์ต:
sudo nmap -sC 192.168.56.102 -p 21
เราได้รวบรวมสคริปต์เบื้องหลังและมีสคริปต์อื่นๆ เช่น คุณสามารถค้นหาสคริปต์ทั้งหมดสำหรับ ftp ด้วยคำสั่ง:
sudo find /usr/share/nmap/scripts/ -name "*.nse" |
grep ftp
จากนั้นเราจะพยายามเลือกหนึ่งในนั้นซึ่งเพียงพอที่จะระบุด้วยตัวเลือก --script เพิ่มเติม
ตอนนี้คุณสามารถดูข้อมูลเกี่ยวกับสคริปต์:
sudo nmap --script-help ftp-brute.nse
สคริปต์นี้ออกแบบมาเพื่อดึงข้อมูลเข้าสู่ระบบและรหัสผ่านสำหรับ FTP บนโหนดระยะไกล
จากนั้นเปิดสคริปต์:
sudo nmap --script ftp-brute.nse 192.168.1.1 -p 21 ด้วยเหตุนี้ สคริปต์จึงเลือกข้อมูลเข้าสู่ระบบและรหัสผ่าน ผู้ดูแลระบบ/ผู้ดูแลระบบดังนั้นจึงไม่จำเป็นต้องเปลี่ยนพารามิเตอร์ที่ทางเข้าเพื่อทำความสะอาด คุณยังสามารถเรียกใช้ยูทิลิตี้ด้วยตัวเลือก -A ซึ่งจะเปิดใช้งานโหมดก้าวร้าวของยูทิลิตี้ ซึ่งช่วยให้คุณเก็บข้อมูลส่วนใหญ่ได้ด้วยคำสั่งเดียว: sudo nmap -A 192.168.1.1
คำนำข้อมูลเกี่ยวกับสคริปต์ Nmap (ภาษาอังกฤษ):
ให้การต้อนรับในฐานะแขก
เอกสาร Nmap เวอร์ชันที่เหลือ (ภาษาอังกฤษ):ให้การต้อนรับในฐานะแขก
หนังสืออย่างเป็นทางการของ Nmap จากผู้สร้าง Nmap (ภาษาอังกฤษ):ให้การต้อนรับในฐานะแขก
nmap - ยูทิลิตี้ตรวจสอบเครือข่ายและเครื่องสแกนพอร์ต
Nmap (“ Network Mapper”) เป็นยูทิลิตี้ที่มีรหัสเอาต์พุตแบบปิดสำหรับการตรวจสอบการตรวจสอบความปลอดภัยและการตรวจสอบ บูลาพังเพื่อสแกนอย่างรวดเร็วมาตรการที่ดี
ฉันต้องการที่จะรับมืออย่างน่าอัศจรรย์ด้วยเป้าหมายเดียว Nmap ชนะแพ็กเก็ต IP ด้วยวิธีดั้งเดิมในการระบุว่าโฮสต์ใดที่มีอยู่ในเครือข่าย บริการใด (ชื่อโปรแกรมและเวอร์ชัน) ที่ถูกระบุ ระบบปฏิบัติการใด (และเวอร์ชัน OS) ใดที่ถูกกู้คืน และไฟล์แพ็กเก็ตประเภทใด ไฟร์วอลล์/ไฟร์วอลล์ก็เช่นกัน ใช้สำหรับลักษณะอื่น ๆ มากมายแม้ว่าจำเป็นต้องใช้ Nmap เพื่อการตรวจสอบความปลอดภัย แต่ผู้ดูแลระบบเครือข่ายและระบบจำนวนมากจำเป็นต้องใช้ Nmap สำหรับงานที่สำคัญ เช่น การตรวจสอบโครงสร้างเครือข่าย การจัดการกำหนดเวลาการเริ่มต้นบริการ และเวลาทำการของโฮสต์หรือบริการ
Nmap แสดงรายการเป้าหมายที่สแกน
การสแกนโดยทั่วไปด้วยสคริปต์ Nmap จะแสดงในภาคผนวก 1 อาร์กิวเมนต์เดี่ยว สคริปต์ในแอปพลิเคชันนี้ -A สำหรับเวอร์ชันระบบปฏิบัติการเฉพาะ สแกนด้วยสคริปต์และการกำหนดเส้นทาง
-T4 สำหรับ Vikonanny สวีเดน;
จากนั้นโฮสต์เป้าหมายสองตัว ก้น 1. การสแกนก้นทั่วไปเพื่อขอความช่วยเหลือเกี่ยวกับ Nmap:# nmap -A -T4 scanme.nmap.org สนามเด็กเล่น การเริ่มต้น Nmap (https://nmap.org/) พอร์ตที่น่าสนใจบน scanme.nmap.org (64.13.134.52): (สแกนพอร์ต 1663 แต่ไม่แสดงด้านล่างอยู่ในสถานะ : กรองแล้ว) เวอร์ชันบริการของ PORT STATE 22/tcp open ssh OpenSSH 3.9p1 (โปรโตคอล 1.99) 53/tcp open domain 70/tcp ปิด gopher 80/tcp open http Apache httpd 2.0.52 ((e ประเภท: วัตถุประสงค์ทั่วไป ทำงาน: Linux 2.4 .X|2.5.X|2.6.X รายละเอียดระบบปฏิบัติการ: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 พอร์ตที่น่าสนใจบน Playground.nmap.org ): (พอร์ต 1659 ที่สแกนแต่ไม่แสดงด้านล่างคือ ในสถานะ: ปิด) PORT STATE SERVICE เวอร์ชัน 135/tcp เปิด msrpc
ไมโครซอฟต์ วินโดวส์RPC 139/tcp เปิด netbios-ssn 389/tcp เปิด ldap?
445/tcp เปิด microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp เปิด windows-icfw?
1025/tcp Open msrpc Microsoft Windows RPC 1720/tcp Open H.323/Q.931 CompTek AquaGateKeeper 5800/tcp Open vnc-http RealVNC 4.0 (ความละเอียด 400x250; พอร์ต VNC: 580/50 ที่อยู่: 00:A0:CC:63: 85:4B (Lite-on Communications) ประเภทอุปกรณ์: วัตถุประสงค์ทั่วไป รัน: Microsoft Windows NT/2K/XP , Windows XP Nmap เสร็จสมบูรณ์: สแกนที่อยู่ IP 2 รายการ (2 โฮสต์ขึ้นไป) สแกนใน 88.392 วินาที การเพิ่มตัวเลือก
วิโคริสตันยา:
nmap [ประเภทการสแกน] [ตัวเลือก] (แท็ก)<ввести_имя_файла>ความฉลาดของการสแกน METSI:
สามารถทำงานร่วมกับชื่อโฮสต์ ที่อยู่ IP ขอบเขต ฯลฯ<количество хостов>ตัวอย่างเช่น: scanme.nmap.org, microsoft.com/24, 192.168.0.1;
10.0.0-255.1-254
: นำเข้าจากรายชื่อโฮสต์/การรวมกิจการ<файл_с_исключениями>-ไออาร์
การสแกนสังหารหมู่เบื้องต้น:-ไม่รวม
: เปิดใช้งานโฮสต์/มาตรการ
-ไม่รวมไฟล์
: รวมรายการจากไฟล์
โฮสต์ไวน์เฮาส์:
SL: กำลังสแกนหารายการที่พับ - เพียงพับรายการเป้าหมายเพื่อสแกน
-sn: การสแกน Ping - เพียงพิจารณาว่าโฮสต์กำลังทำอะไรอยู่
-Pn: ให้คะแนนโฮสต์ทั้งหมดว่าใช้งานได้ – ข้ามการระบุโฮสต์<сервер1[,сервер2],…>-PS/PA/PU/PY[port_list]: TCP SYN/ACK, UDP หรือ SCTP ส่ง Ping ของงานโฮสต์
-PE/PP/PM: ส่ง Ping คำขอ ICMP echo, การประทับเวลา และคำขอมาสก์ขอบเขต
–traceroute: ดำเนินการ trasuvannya (เย็บทาง) ไปยังโฮสต์ของผิวหนัง
ส่วนรวมและลำดับการสแกน:SS/sT/sA/sW/sM: TCP SYN/จากระบบ wiki Connect()/ACK/Window/Maimon scan
-sU: สแกน UDP
-sN/sF/sX: สแกน TCP Null, FIN และ Xmas
-สแกนแฟล็ก<флаги>: ตั้งค่าสิทธิ์ TCP
- รันสคริปต์เพื่อดำเนินการ<зомби_хост[:порт]>: การสแกน "Linive" (ไม่ได้ใช้งาน)
-sY/sZ: การสแกน SCTP INIT/COOKIE-ECHO
-sO: สแกนไปยังโปรโตคอล IP
-ข: สแกนการตีกลับ FTP
-พอร์ตอัตราส่วนป<диапазон_портов>: การสแกนโดยไม่มีพอร์ตการร้องเพลง
ก้น: -p22;
-p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9-ฉ:
ชวิดเก สกานูวานยา
– การสแกนจำนวนพอร์ตที่แนบมา<количество_портов>-r: สแกนพอร์ตตามลำดับ - อย่าเปลี่ยนลำดับสุ่มของพอร์ต<количество_портов>-top-พอร์ต
: สกานูวาตี<рейтинг>พอร์ตที่กว้างที่สุด<рейтинг>
-version-all: Vikorize skin single request (ความเข้ม 9): Skanuvati porti ด้วยคะแนนที่สูงกว่า
ฟังก์ชั่นการบริการในเวอร์ชันเดียว:<уровень>SV: ตรวจสอบพอร์ตที่เปิดอยู่เพื่อรับข้อมูลบริการ/เวอร์ชัน
-รุ่นความเข้ม
: ตั้งค่าจาก 0 (ง่าย) ถึง 9 (ลองทุกอย่าง)
–version-light: แลกเปลี่ยนประโยคแสง (ความเข้ม 2)
: แสดงความช่วยเหลือเกี่ยวกับสคริปต์-version-trace: แสดงข้อมูลโดยละเอียดเกี่ยวกับกระบวนการสแกน (เพื่อการปรับปรุง)
สแกนโดยสคริปต์ชัยชนะ:: SC: เทียบเท่ากับตัวเลือก -script = ค่าเริ่มต้น
-สคริปต์ =<имя1=значение1,[имя2=значение2,…]>สำหรับการแยกรายการไดเร็กทอรี ไฟล์สคริปต์ หรือหมวดหมู่สคริปต์
-script-args=
: การส่งผ่านข้อโต้แย้งไปยังสคริปต์
-script-args-file=filename: ส่งผ่านอาร์กิวเมนต์ของไฟล์ไปยังสคริปต์ NSE
–script-trace: พิมพ์ข้อมูลทั้งหมดที่รับและส่ง-script-updatedb: อัพเดตฐานข้อมูลสคริปต์ -script-help=
–osscan-limit: ไม่สามารถใช้ฟังก์ชันเฉพาะระบบปฏิบัติการสำหรับโฮสต์ที่ “มีแนวโน้ม” ได้แบ่งออกเป็นรายการสคริปต์หรือรายการหมวดหมู่ของสคริปต์
มูลค่าระบบปฏิบัติการ:
O: เปิดใช้งานฟังก์ชัน OS
บายพาสไฟร์วอลล์/IDS:–osscan-guess: เดาผลลัพธ์ของการตั้งค่าระบบปฏิบัติการ<время>ตัวเลือกการจัดการเวลาและประสิทธิภาพการผลิต:
- เลือกระบบปฏิบัติการ<0-5>ตัวเลือกที่ยอมรับข้อโต้แย้ง
ระบุเป็นมิลลิวินาที ดังนั้นคุณไม่ต้องเติม "s" (วินาที), "m" (เวลา) หรือ "h" (ปี) เข้าไปในค่า (เช่น 30m)<кол_хостов>: ติดตั้งเทมเพลตสำหรับปรับการตั้งค่าภายในหนึ่งชั่วโมง (นานกว่านั้น – shvidshe)
-min-hostgroup/max-hostgroup<кол_хостов>: ตั้งค่าขนาดกลุ่มสำหรับการสแกนแบบขนาน
–ขั้นต่ำ-ขนาน/สูงสุด-ขนาน<время>: ควบคุมการทำงานแบบขนานของแหล่งจ่ายไฟ
–min-rtt-หมดเวลา/สูงสุด-rtt-หมดเวลา/เริ่มต้น-rtt-หมดเวลา<количество_попыток>: ปรับชั่วโมงที่เปิดสายไฟ
-max-ลองอีกครั้ง<время>: ตระหนักถึงการแสวงหาเป้าหมายที่ยิ่งใหญ่กว่า
–scan-delay/–max-scan-delay<время>: ปรับการหน่วงเวลาระหว่างอินพุต
- อัตราขั้นต่ำ<число>: เพิ่มความเข้มแข็งให้กับเครื่องดื่มของคุณด้วยความเข้มข้นไม่ต่ำกว่า<число>ในไม่กี่วินาที
-อัตราสูงสุด<число>: อย่าลืมดื่มในปริมาณที่เข้มข้นไม่ต่ำกว่า<число>ในไม่กี่วินาที
–badsum: เสริมความแข็งแกร่งให้กับแพ็กเก็ตด้วยเช็คซัม TCP/UDP/SCTP จำลองฉ;<значение>-mtu
- ความเรียบเนียนของการสแกน ยิ่งมาก ยิ่งราบรื่น<фикт_хост1,фикт_хост2[,ME],…>: แพ็กเก็ตแฟรกเมนต์ (เป็นทางเลือกตามค่า MTU ที่ระบุ)
: การสแกนมาสก์สำหรับโฮสต์สมมติเพิ่มเติม-ส
- เปลี่ยนที่อยู่ IP ของคุณเป็นที่อยู่ที่ระบุ<интерфейс>: เปลี่ยนที่อยู่ทางออก
: Vikorize อินเทอร์เฟซเฉพาะ<номер_порта>-g/–พอร์ตต้นทาง
: หมายเลขพอร์ตงาน Vicoristati-ผู้รับมอบฉันทะ
: ถ่ายทอดการสื่อสารผ่านพร็อกซี HTTP/SOCKS4<число>-ข้อมูลความยาว
: เพิ่มข้อมูลเพิ่มเติมให้กับแพ็คเกจที่คุณต้องการ<опции>-ip-ตัวเลือก
: เสริมความแข็งแกร่งให้กับแพ็กเก็ตโดยใช้ตัวเลือก IP ที่ระบุ<значение>-ttl
: ตั้งเวลาถ่ายทอดสดช่อง IP (ชั่วโมงชีวิต)-spoof-mac
: ตั้งค่าที่อยู่ MAC
–no-stylesheet: ย่อสไตล์ชีต XSL จาก XMLสรุปผล:
ON/-oX/-oS/-oG ผลลัพธ์ของเอาต์พุตปกติ, XML, s|<базовове_имя_файла>-โอเอ
: Vikoristovat สามรูปแบบเอาต์พุตหลัก
-v: เพิ่มระดับวาจา (ให้ผลมากขึ้น)
-d: เพิ่มหรือตั้งค่าระดับความสุข (สูงสุด 9)
–เหตุผล: แสดงเหตุผลในการเปลี่ยนแปลงท่าเรือที่สถานีร้องเพลง
–open: แสดงเฉพาะพอร์ตที่เปิด (หรืออาจเปิด)
–packet-trace: การติดตามแพ็กเก็ตที่ได้รับและส่ง
–iflist: แสดงรายการอินเทอร์เฟซและเราเตอร์ (เพื่อการปรับปรุง)
–log-errors: บันทึกข้อผิดพลาด/ความก้าวหน้าของไฟล์เอาท์พุตในโหมดปกติ
–append-output: ผนวกต่อท้ายแทนที่จะเขียนทับไฟล์เอาต์พุต<имя_файла>-ประวัติย่อ
: ดำเนินการขัดจังหวะการสแกนต่อไป<путь/URL>–สไตล์ชีท
: แทรกสไตล์ชีต XSL เพื่อแปลงเอาต์พุต XML เป็น HTML
–webxml: ปิดผนึกสไตล์ชีทจาก Nmap.Org
-h: แสดงหน้าความช่วยเหลือนี้ช่วงของตัวเลือก:
6: ปิดการสแกน IPv6
-A: เปิดใช้งานฟังก์ชันของระบบปฏิบัติการและเวอร์ชันเฉพาะ การสแกนจากสคริปต์และการถ่ายโอน<имя_директории>-ดาต้าไดร์
: นี่หมายถึงการหมุนไฟล์ Nmap
–send-eth/–send-ip: Vikorysttvovat อีเธอร์เน็ต/IP ของซีเรีย
–สิทธิพิเศษ: บอกเราว่าโคริสตูวัคมีสิทธิพิเศษทั้งหมด
–ไม่มีสิทธิ์: ส่งว่าผู้ใช้ไม่มีสิทธิ์สำหรับซ็อกเก็ตดิบของ vikoristan
-V: ป้อนหมายเลขเวอร์ชัน
แนบ:คำสั่งแบบโต้ตอบ:
เนื้อหา: อย่าใช้ “sudo nmap” ดังนั้นให้ใช้ “sudo –i”
ในตอนท้ายของวัน คุณสามารถสืบค้น nmap ด้วยคีย์ต่อไปนี้:
- แสดงข้อมูลนี้
v/V เพิ่ม/เปลี่ยนคำพูด
d/D เพิ่ม/เปลี่ยนแปลงสิ่งอำนวยความสะดวก
และคีย์อื่นๆ ที่จะกำหนดให้กับสถานะ
วิซนาเชนนยา เมติ สกานูวานยา
ในบรรทัดคำสั่ง Nmap ทุกอย่างที่ไม่ใช่ตัวเลือก (หรืออาร์กิวเมนต์ตัวเลือก) จะถือเป็นการสแกนเมตา
ตัวเลือกที่ง่ายที่สุดสำหรับการสแกนคือการสแกนที่อยู่ IP หรือชื่อเครือข่ายของเครื่องเป้าหมาย<кол-во бит>บางครั้งจำเป็นต้องสแกนทั้งช่วง<кол-во бит>ซึ่ง Nmap รองรับที่อยู่ CIDR
คุณสามารถเพิ่ม /
ก่อนที่อยู่ IP หรือชื่อทั่วไป Nmap จะสแกนที่อยู่ IP แต่ละรายการสำหรับแต่ละรายการ
เช่นเดียวกับโฮสต์ที่กำหนด ตัวอย่างเช่น 192.168.10.0/24 จะสแกน 256 โฮสต์ระหว่าง 192.168.10.0 (ไบนารี: 11000000 10101000 00001010 00000000) และ 192.1001001 192.168.10.4 0/24 แชร์เหมือนกันทุกประการโปรดทราบว่าที่อยู่ IP scanme.nmap.org คือ 64.13.134.52 เมื่อบันทึกเช่น scanme.nmap.org/16 ที่อยู่ IP 65,536 รายการระหว่าง 64.13.0.0 ถึง 64.13.255.255 จะถูกสแกน
ค่าที่ยอมรับได้น้อยที่สุดคือ /0 ซึ่งจะสแกนอินเทอร์เน็ตทั้งหมด
ค่าสูงสุดคือ /32 ซึ่งจะสแกนโดยไม่มีงานไปยังโฮสต์หรือที่อยู่ IP เพราะ<имя_файла>บิตที่อยู่ทั้งหมดถูกบล็อก
สัญกรณ์ CIDR นั้นสั้น ดังนั้นอย่าลืมทำสิ่งเล็กๆ ให้เสร็จอีกครั้ง<имя_файла>- หากคุณต้องการถ่ายโอนรายชื่อโฮสต์จำนวนมากสำหรับการสแกน สิ่งที่สำคัญที่สุดคือไม่ใช่เรื่องง่าย
ตัวอย่างเช่น เซิร์ฟเวอร์ DHCP ของคุณจะแสดงรายการที่อยู่ 10,000 ที่อยู่ที่กำลังค้นหาอยู่ในปัจจุบัน และคุณต้องการสแกนที่อยู่เหล่านั้น<кол-во хостов>หรือบางทีคุณอาจต้องการสแกนที่อยู่ IP ทั้งหมดที่ส่งไปให้เพื่อตรวจจับการใช้ที่อยู่ IP แบบคงที่โดยไม่ได้รับอนุญาต
เพียงสร้างรายชื่อโฮสต์เพื่อสแกนและส่งชื่อไปยังไฟล์ Nmap เพื่อเป็นอาร์กิวเมนต์ให้กับตัวเลือก -iL<кол-во хостов>บันทึกในไฟล์สามารถอยู่ในรูปแบบใดก็ได้ที่ Nmap ยอมรับได้ (ที่อยู่ IP ชื่อเครือข่าย CIDR IPv6 หรือช่วงในหน่วยออคเท็ต)
แต่ละรายการอาจมีการคั่นด้วยช่องว่างหรืออักขระแท็บหรือสัญลักษณ์จำนวนหนึ่งเพื่อย้ายไปยังแถวใหม่<хост1>[,<хост2>คุณสามารถส่งผ่านอาร์กิวเมนต์ยัติภังค์ (-) ไปยังชื่อไฟล์ได้ หากคุณต้องการให้ Nmap อ่านรายการโฮสต์จากอินพุตมาตรฐาน แทนที่จะอ่านจากไฟล์
นักลงทุนสัมพันธ์
: นำเข้าจากรายชื่อโฮสต์/การรวมกิจการ<имя_файла>(เลือกเป้าหมายเพิ่มเติม)
หากต้องการสแกนผ่านอินเทอร์เน็ตหรือค้นคว้าข้อมูล คุณอาจต้องเลือกเป้าหมายเฉพาะ<файле>การโต้แย้ง
ระบุจำนวนครั้งที่จำเป็นต้องสร้างที่อยู่ IP
- ที่อยู่ IP ที่ไม่รู้จัก เช่น ที่อยู่ส่วนตัว พื้นที่กว้าง หรือที่อยู่ช่วงที่ไม่ได้แปลจะถูกข้ามโดยอัตโนมัติอาร์กิวเมนต์ 0 สามารถส่งผ่านสำหรับการสแกนที่ไม่ได้สแกน
- โปรดทราบว่าผู้ดูแลระบบบางรายอาจไม่สามารถสแกนการวัดผลของตนได้ และอาจมีกลิ่นเหม็น– สคริปต์ที่ดำเนินการหลังจาก Nmap ดำเนินการตามปกติ เช่น การค้นพบโฮสต์ การสแกนพอร์ต การตรวจจับเวอร์ชัน і การตรวจจับระบบปฏิบัติการกับโฮสต์เป้าหมาย
- สคริปต์บริการ– เป็นสคริปต์ที่ทำงานผ่านบริการเฉพาะที่รับฟังบนโฮสต์เป้าหมาย
- สคริปต์หลังกฎ– สคริปต์ทำงานหลังจาก Nmap อาจสแกนโฮสต์เป้าหมายทั้งหมด
สคริปต์เหล่านี้จัดกลุ่มตามหมวดหมู่ที่หลากหลาย รวมถึงสคริปต์สำหรับการตรวจสอบสิทธิ์ ( รับรองความถูกต้อง) การค้นพบโฮสต์ ( ออกอากาศ) การโจมตีแบบเดรัจฉานเพื่อคาดเดาข้อมูลรับรองความถูกต้อง ( ดุร้าย) การค้นพบเพิ่มเติมเกี่ยวกับเครือข่าย ( การค้นพบ) ทำให้เกิดการปฏิเสธการให้บริการ ( สิ่งที่ควรทำ) ใช้ประโยชน์จากช่องโหว่บางอย่าง ( หาประโยชน์) ฯลฯ
ความเข้มข้นของสคริปต์อยู่ในหมวดหมู่เริ่มต้นบันทึก
- : โดยไม่ขัดจังหวะ จงใจดี คุณจะต้องตำหนิการทำเครื่องหมายประเด็นสำคัญเหล่านี้:
- อย่ารันสคริปต์จากบุคคลที่สามโดยไม่ได้พิจารณาอย่างมีวิจารณญาณหรือเฉพาะในกรณีที่คุณเชื่อถือผู้เขียนเท่านั้น ซึ่งหมายความว่าลายเซ็นเหล่านี้ไม่ได้ไปที่พิน และอาจไม่สอดคล้องกันหรืออาจไม่ดีต่อระบบของคุณหรือสำหรับการเข้าสู่สิทธิ์ของคุณประการที่สอง มีสคริปต์จำนวนมากที่สามารถเรียกใช้เป็นได้ทั้ง กฎเบื้องต้นหรือ
- กฎเกณฑ์ สคริปต์นี่คือสิ่งที่เราแนะนำเพื่อให้ได้รับความสม่ำเสมออย่างรวดเร็ว
Nmap ใช้
สคริปต์/script.dbฐานข้อมูลเพื่อค้นหาสคริปต์และหมวดหมู่เริ่มต้นที่มีอยู่ค้นหาตำแหน่งของสคริปต์ NSE ที่ชัดเจนทั้งหมดนำไปให้จบ:
$ ค้นหา *.nse
/usr/share/nmap/scripts/acarsd-info.nse /usr/share/nmap/scripts/address-info.nse /usr/share/nmap/scripts/afp-brute.nse /usr/share/nmap/scripts /afp-ls.nse /usr/share/nmap/scripts/afp-path-vuln.nse /usr/share/nmap/scripts/afp-serverinfo.nse /usr/share/nmap/scripts/afp-showmount.nse /usr/share/nmap/scripts/ajp-auth.nse /usr/share/nmap/scripts/ajp-brute.nse /usr/share/nmap/scripts/ajp-headers.nse /usr/share/nmap/สคริปต์ /ajp-methods.nse /usr/share/nmap/scripts/ajp-request.nse /usr/share/nmap/scripts/allseeingeye-info.nse /usr/share/nmap/scripts/amqp-info.nse /usr /share/nmap/scripts/asn-query.nse ...
คุณสามารถอธิบายสคริปต์ด้วยตัวเลือก --script-help
นอกจากนี้ คุณยังสามารถฟังเสียงของสคริปต์ต่างๆ ได้โดยใช้ตัวเลือก ---script-args และ --script-args-file ต่อไปนี้ ซึ่งอยู่ในชื่อ-ชื่อไฟล์ที่เลือก ซึ่งเป็นตัวอักษร arg เช่นกัน
สำหรับการสแกนแบบ Vikonian ด้วยสคริปต์จำนวนมากที่สุด ให้ตั้งค่าสถานะ vikoryst -sC หรือใช้ --script=default ดังที่แสดง
$nmap -sC scanme.nmap.org หรือ $nmap --script=default scanme.nmap.org หรือ $nmap --script เริ่มต้น scanme.nmap.org
ผลลัพธ์ตัวอย่างเริ่มต้น Nmap 7.01 (https://nmap.org) ที่ 15-11-2560 10:36 IST รายงานการสแกน Nmap สำหรับ scanme.nmap.org (45.33.32.156) โฮสต์หมด (เวลาแฝง 0.0027 วินาที) ไม่แสดง: พอร์ตที่กรอง 999 พอร์ต PORT STATE SERVICE 80/tcp เปิด http |_http-title: ดำเนินการต่อและ ScanMe!.
เสร็จสิ้น Nmap: สแกน 1 ที่อยู่ IP (1 โฮสต์ขึ้นไป) ใน 11.74 วินาที
$nmap -sC scanme.nmap.org หรือ $nmap --script=default scanme.nmap.org หรือ $nmap --script เริ่มต้น scanme.nmap.org
ในการปรับแต่งสคริปต์เพื่อวัตถุประสงค์เฉพาะ ขั้นแรกคุณสามารถเลือกทุกสิ่งที่ปรากฎบนสคริปต์ที่เหมาะกับคุณจริงๆ เพื่อดูข้อมูลเพิ่มเติมhttp-ส่วนหัว
$nmap --script-help http-ส่วนหัว scanme.nmap.org
เริ่มต้น Nmap 7.01 (https://nmap.org) เวลา 15-11-2560 10:37 IST http-headers หมวดหมู่: การค้นพบที่ปลอดภัย https://nmap.org/nsedoc/scripts/http-headers.html สำหรับโฟลเดอร์ keruvannya ( "/") ของเว็บเซิร์ฟเวอร์และแสดงส่วนหัว HTTP ที่ส่งคืน
กำลังโหลดสคริปต์ NSE เพื่อทำการสแกน Nmap
คุณสามารถกดหรือกดข้อความเพื่อให้แสดงภาพด้วยวิธีการต่างๆ ซึ่งจะพิมพ์ไว้ด้านล่าง
การใช้ชื่อสคริปต์
เมื่อคุณรู้ว่าสคริปต์ทำอะไร คุณก็สามารถสร้างรายได้จากการศึกษาบทนั้นได้
คุณสามารถเลือกหนึ่งสคริปต์หรือป้อนรายการชื่อสคริปต์ที่คั่นด้วยเครื่องหมายจุลภาค
คุณยังสามารถแสดงรายการในหมวดหมู่เดียวหรือในรายการหมวดหมู่ที่คั่นด้วยเครื่องหมายจุลภาคได้ 192.168.56.1 .
สำหรับแอปพลิเคชันใด เราจะบันทึกสคริปต์ทั้งหมดในรายละเอียดและหมวดหมู่การออกอากาศก่อนดำเนินการสแกนบนโฮสต์
$nmap --ค่าเริ่มต้นของสคริปต์ ออกอากาศ 192.168.56.1
การใช้ * ไวด์การ์ด สิ่งนี้มีประโยชน์เมื่อคุณต้องการเลือกสคริปต์ที่มีรูปแบบชื่อที่กำหนดเพื่อดึงดูดสคริปต์ทั้งหมดที่มีชื่อขึ้นต้นด้วย
สช
ให้รันคำสั่งด้านล่างบนเทอร์มินัล:
$nmap --script "ssh-*" 192.168.56.1 การใช้นิพจน์บูลีน, คุณยังสามารถเลือกสคริปต์โดยใช้นิพจน์บูลีนซึ่งคุณสามารถสร้างได้โดยใช้และ หรือ, และ ไม่ผู้ประกอบการ
และชื่อในนิพจน์บูลีนสามารถอยู่ในหมวดหมู่ ชื่อไฟล์จาก
script.db
หรือทั้งหมด
ชุดค่าผสมที่กำลังจะมีขึ้นจะเป็นโหลดสคริปต์จากหมวดหมู่เริ่มต้นหรือหมวดหมู่การออกอากาศ
$ nmap --script "ค่าเริ่มต้นหรือการออกอากาศ" 192.168.56.10 ซึ่งเทียบเท่ากับ:$nmap --ค่าเริ่มต้นของสคริปต์ ออกอากาศ 192.168.56.10
หากต้องการโหลดสคริปต์ทั้งหมดโดยละเว้นสคริปต์เหล่านั้นใน
หยาบคาย
หมวดหมู่ ให้รันคำสั่งนี้บนเทอร์มินัล
$ nmap --script "ไม่หยาบคาย" 192.168.56.10
คำสั่งถัดไปดูซับซ้อนเล็กน้อยแต่เข้าใจง่าย โดยจะเลือกสคริปต์ตามค่าเริ่มต้นหรือหมวดหมู่การออกอากาศ ยกเว้นสคริปต์ที่ชื่อขึ้นต้นด้วย ssh-:
$nmap --script "(ค่าเริ่มต้นหรือการออกอากาศ) และไม่ใช่ ssh-*" 192.168.56.10
สิ่งสำคัญคือต้องรวมหมวดหมู่ ชื่อสคริปต์ ไดเร็กทอรี เพื่อให้ตรงกับสคริปต์ที่คุณกำหนดเองหรือนิพจน์บูลีนเพื่อโหลดสคริปต์ เช่น: $ nmap --script ออกอากาศ, vuln, ssh-auth-methods, /path/to/custom/scripts 192.168.56.10การส่งอาร์กิวเมนต์ไปยังสคริปต์ NSE
ด้านล่างนี้เป็นตัวอย่างที่แสดงวิธีการส่งผ่านข้อโต้แย้งไปยังสคริปต์ด้วย
-script-args - การสแกนเส้น Indle;ตัวเลือก:
$nmap --script mysql-audit --script-args "mysql-audit.username="root", \mysql-audit.password="password_here", mysql-audit.filename="nselib/data/mysql-cis.
การตรวจสอบ"" หากต้องการส่งหมายเลขพอร์ต ให้ใช้ตัวเลือก nmap:
$ nmap -p 3306 --script mysql-audit --script-args "mysql-audit.username="root", \ mysql-audit.password="password_here", mysql-audit.filename = "nselib/data/mysql" -cis.audit""
หากต้องการเริ่มต้นด้วยการเขียนสคริปต์ NSE ของคุณเอง โปรดดูคู่มือนี้: https://nmap.org/book/nse-tutorial.html
บทสรุป
เอ็นแมปเป็นเครื่องมือที่ทรงพลังและมีประโยชน์มากที่ผู้ดูแลระบบหรือเครือข่ายทุกคนต้องการในคลังแสงความปลอดภัยของตน – สสสเพียงเพิ่มประสิทธิภาพให้กับมันมากขึ้น
ในบทความนี้ เราแนะนำให้คุณรู้จักกับ โปรแกรมสคริปต์ Nmapและแสดงวิธีการติดตามและวิเคราะห์สคริปต์ต่างๆ ตามหมวดหมู่ต่างๆ
เนื่องจากคุณอาจเบื่อหน่าย คุณไม่สามารถบอกเกี่ยวกับสิ่งเหล่านั้นเพื่อรับทราบข้อมูลด้านล่างได้อย่างรวดเร็ว ด้านล่างคุณจะพบ 20 พื้นฐาน.
แอปพลิเคชันของวิกิคำสั่ง Nmap คุณสงสัยวิธีการใช้ Nmap หรือไม่?บรรทัดคำสั่งใน Linux
เพื่อค้นหาโฮสต์ที่ใช้งานอยู่ใกล้กับ Edge และสแกนพอร์ตที่เปิดอยู่ ยินดีด้วยนะจ๊ากคุณไม่สามารถเลือกระบบปฏิบัติการได้ เพื่อรับการสนับสนุนเพิ่มเติมจากสแต็ก TCP/IP และอย่างไรค้นหาเวอร์ชันซอฟต์แวร์
ทำงานบนเซิร์ฟเวอร์ระยะไกล ฉันจะแสดงวิธีใช้ Nmap เพื่อขอความช่วยเหลือด้วยปรีโฮวาเน สกานูวานยา , จามรีไฟร์วอลล์ที่สำคัญ และอย่างไร.
เปลี่ยนที่อยู่ MAC
1. การสแกนที่อยู่ IP ของโฮสต์หนึ่งรายการ สกานูวาตี:
ที่อยู่ IP ของ Okrema
$nแมป 192.168.1.1 สแกนเซิร์ฟเวอร์โดย:
ชื่อโฮสต์
$nmap เซิร์ฟเวอร์.ไซต์ เพิ่มมากขึ้นรายละเอียดรูบาร์บ
ผลการสแกน:
$nmap -v เซิร์ฟเวอร์..ไซต์
1. การสแกนที่อยู่ IP ของโฮสต์หนึ่งรายการ 2. สแกนที่อยู่ IP หลายรายการ:
ที่อยู่ IP ของ Bezlic
1. การสแกนที่อยู่ IP ของโฮสต์หนึ่งรายการ $nmap 192.168.1.1 192.168.1.2 192.168.1.3 $namp 192.168.1.1,2,3:
ซับเน็ต
1. การสแกนที่อยู่ IP ของโฮสต์หนึ่งรายการ $nmap 192.168.1.0/24 $nmap 192.168.1.* (192.168.1.0 — 192.168.1.200):
ช่วงที่อยู่ IP
$nแมป 192.168.1.0-200
3. ค้นหาคอมพิวเตอร์ที่ใช้งานอยู่ที่ Merezhaดิลนา ราดา:
สแกนการวัดเพื่อขอความช่วยเหลือมากกว่าแค่คำสั่ง ping! นับคอมพิวเตอร์ที่ใช้งานอยู่ทั้งหมด!:
Scanuvati merezu คุณ poshuku
แขกที่ใช้งานอยู่
$nmap -sn 192.168.1.0/24 4. สแกนรายชื่อโฮสต์จากไฟล์:
สแกนรายชื่อเจ้าภาพ/สัมภาษณ์
ไฟล์
$nmap -iL input.txt
รูปแบบไฟล์:
# บันทึกสามารถนำเสนอในรูปแบบใดก็ได้ที่ Nmap ทำงานจากบรรทัดคำสั่ง (ที่อยู่ IP, ชื่อโฮสต์, CIDR, IPv6 หรือช่วงออคเต็ต)บันทึกต้องคั่นด้วยช่องว่าง ตาราง # หรือการเปลี่ยนไปยังแถวใหม่ตั้งแต่หนึ่งช่องขึ้นไป
$ cat input.txt เซิร์ฟเวอร์ไซต์ 192.168.1.0/24 192.168.2.1,2,3 192.168.3.0-200
5. ปิดการใช้งาน IP/โฮสต์/การวัดแสงจากการสแกนเปิดใช้งานเป้าหมาย
จากการสแกน Nmap:
$ nmap 192.168.1.0/24 -- ไม่รวม 192.168.1.1 $ nmap 192.168.1.0/24 -- ไม่รวม 192.168.1.1 192.168.1.5 $ nmap 192.168.1.2,2
เปิดใช้งานรายการ
1. การสแกนที่อยู่ IP ของโฮสต์หนึ่งรายการ โฮสต์ที่นำมาจากไฟล์::
$nmap -p 80 192.168.1.1
1. การสแกนที่อยู่ IP ของโฮสต์หนึ่งรายการ เดคิลก้า ปอร์ติฟ:
$nmap -p 80,443 192.168.1.1
1. การสแกนที่อยู่ IP ของโฮสต์หนึ่งรายการ ช่วงพอร์ต:
$nmap -p 80-1000 192.168.1.1
1. การสแกนที่อยู่ IP ของโฮสต์หนึ่งรายการ เสียทุกอย่าง:
$nmap -p "*" 192.168.1.1
สแกนปลาทะเลชนิดหนึ่งด้วยตัวเอง พอร์ตที่กว้างขึ้น:
$nmap --บนสุดพอร์ต 5 192.168.1.1 $nmap --บนสุดพอร์ต 10 192.168.1.1
7. ความสำคัญของโปรโตคอล IP ที่รองรับ
สิ่งที่สำคัญ โปรโตคอลไอพี(TCP, UDP, ICMP ฯลฯ) รองรับการสแกนโฮสต์:
$nmap -sO 192.168.1.1
8. การสแกนพอร์ต TCP/UDP
1. การสแกนที่อยู่ IP ของโฮสต์หนึ่งรายการ พอร์ต TCP ทั้งหมด:
$nmap -st 192.168.1.1
1. การสแกนที่อยู่ IP ของโฮสต์หนึ่งรายการ เพลง TCP Porti:
$ nmap -p T:80 192.168.1.1
1. การสแกนที่อยู่ IP ของโฮสต์หนึ่งรายการ ใช้พอร์ต UDP:
$nmap -sU 192.168.1.1
1. การสแกนที่อยู่ IP ของโฮสต์หนึ่งรายการ เพลง UDP Porti:
$ nmap -p U:53 192.168.1.1
รวมการสแกนพอร์ตต่างๆ:
$ nmap -p U:53,79,113,T:21-25,80,443,8080 192.168.1.1
9. ชวิดเก สกานูวานยา
แอคทิวาตี โหมดชวิดกี้สแกน:
$nmap -F 192.168.1.1
* สแกนพอร์ตน้อยกว่าการสแกนดั้งเดิม
10. แสดงเหตุผลให้ปอร์โต้เห็น
แสดง เหตุผลเนื่องจาก Nmap ขึ้นอยู่กับข้อเท็จจริงที่ว่าพอร์ตอยู่ในตำแหน่งต่อไปนี้:
$nmap --เหตุผล 192.168.1.1
11. แสดงเฉพาะพอร์ตที่เปิดอยู่
แสดง เปิดพอร์ตเท่านั้น(หรือคุณสามารถเปิดมันได้):
$nmap --เปิด 192.168.1.1
12. ระบบปฏิบัติการรอง
ความสามารถด้านการทำงานที่โดดเด่นที่สุดอย่างหนึ่งของ Nmap คือการระบุระบบปฏิบัติการระยะไกลโดยอิงจากการวิเคราะห์สแต็ก TCP/IPNmap ส่งชุดของแพ็กเก็ต TCP และ UDP ไปยังโฮสต์ระยะไกลและการเชื่อมต่อหลายรายการ
หลังจากรันการทดสอบแบบไม่ระบุชื่อ Nmap จะเปรียบเทียบผลลัพธ์กับฐานข้อมูล และแสดงข้อมูลเกี่ยวกับระบบปฏิบัติการ หากเกี่ยวข้อง
ดูดมันลง สามารถปรับเปลี่ยนได้เพื่อเพิ่มการปกป้องเครื่องจักรของคุณ:
$nmap -O 192.168.1.1
13. บริการเวอร์ชันต่างๆ
ดูดมันลง เวอร์ชันบริการที่เลือก:
$nmap -sV 192.168.1.1
* ระบุเวอร์ชันของโปรแกรมที่ทำงานบนเซิร์ฟเวอร์ระยะไกล
14. การแสดงไฟร์วอลล์
ค้นหาว่าการขโมยคอมพิวเตอร์เป็นอย่างไร ตัวกรองแบทช์หรืออย่างอื่น ไฟร์วอลล์:
$nmap -sA 192.168.1.1
15. ส่งที่อยู่ MAC
ส่ง ที่อยู่ MAC:
$nmap --spoof-mac 00:11:22:33:44:55 192.168.1.1
ส่งที่อยู่ MAC วิปาดคอฟ เอ็ม.เอ.ซี:
$nmap --spoof-mac 0 192.168.1.1
16. สแกนไฟร์วอลล์บน Vzlivosti
เครื่องสแกนทั้งสามประเภทนี้ใช้ช่องโหว่เฉพาะใน TCP RFC เพื่อแยกพอร์ตออกเป็นพอร์ตเปิดและปิดเมื่อสแกนระบบที่รองรับ RFC แพ็กเก็ตใด ๆ ที่ไม่มีบิต SYN, RST หรือ ACK ที่ติดตั้งจะทำให้ RST ถูกส่งไปยังเอาต์พุตหากพอร์ตปิดอยู่หรือจะไม่ทำให้เกิดข้อผิดพลาดใด ๆ โปรดทราบว่าพอร์ต เปิดอยู่
เพราะ หากไม่ได้ติดตั้งบิตเหล่านี้ การรวมกันของทั้งสามที่ขาดหายไป (FIN, PSH และ URG) จะถูกต้อง
TCP เป็นโมฆะสแกน:
$nmap -sN 192.168.1.1
* ไม่มีการตั้งค่าบิต (แฟล็กอยู่ในส่วนหัว TCP 0)
TCP ฟินสแกน:
$nmap -sF 192.168.1.1
* ไม่ได้ตั้งค่าบิต TCP FIN
TCP คริสต์มาสสแกน:
$nmap -sX 192.168.1.1
* ติดตั้งแฟล็ก FIN, PSH และ URG แล้ว (แพ็คเกจจะสว่างขึ้นเหมือนใหม่)
17. ปรีโฮวาเน สกานูวานยา
3. ค้นหาคอมพิวเตอร์ที่ใช้งานอยู่ที่ Merezhaรักษาความเป็นนิรนามของคุณเมื่อสแกนพอร์ตของคุณ!
Vickory Nmap + Tor + ProxyChains!สแกน:
การทดสอบการเจาะที่ปลอดภัยและง่ายกว่า!
* TCP SYN
$nmap -sS 192.168.0.1
เนื่องจากสแกนเนอร์ถูกสแกนจากการเชื่อมต่อที่เลือก จึงไม่ลบการเชื่อมต่อ TCP ใหม่
18. การเชื่อมต่อกับโฮสต์ (ไม่มี Ping)
อย่า ping โฮสต์ก่อนที่จะสแกน:
3. ค้นหาคอมพิวเตอร์ที่ใช้งานอยู่ที่ Merezha$nmap -Pn 192.168.1.1
19. Vimknennya Vikoristannya DNS
คุณต้องการความปลอดภัยใน Linux หรือไม่? <Тип сканирования> ...] [ <Опции> ] { <цель сканирования> }
เข้ารหัสการรับส่งข้อมูล DNS เพื่อป้องกันการปลอมแปลง!
อย่าเปลี่ยนกลับชื่อ DNS สำหรับแต่ละที่อยู่ IP ที่ใช้งานที่ระบุ แมป[คำอธิบาย
แมป(" « ผู้ทำแผนที่เครือข่าย"» - ตารางนี้ประกอบด้วยหมายเลขพอร์ต โปรโตคอล ชื่อบริการ และสถานะ
Nmap แสดงรายการเป้าหมายที่สแกน
ค่าสามารถเปิด กรอง ปิด หรือไม่มีการกรองได้
เปิดหมายความว่าโปรแกรมบนเครื่องเป้าหมายพร้อมที่จะติดตั้ง/รับแพ็กเก็ตบนพอร์ตนั้น
ตัวกรองหมายความว่าไฟร์วอลล์ ตัวกรองขอบ หรือรหัสอื่น ๆ กำลังบล็อกพอร์ต และ Nmap ไม่สามารถตั้งค่าพอร์ตนั้นให้เปิดหรือปิดได้
การปิดพอร์ตไม่เกี่ยวข้องกับการเสริมใดๆ เพิ่มเติม แต่สามารถเปิดได้ด้วยวิธีใดๆ ก็ตาม