Nmap সম্পূর্ণ স্ক্যান। SYN পদ্ধতি ব্যবহার করে স্ক্যান করা হচ্ছে

nmap[ <Тип сканирования> ...] [ <Опции> ] { <цель сканирования> }

বর্ণনা

Nmap(" নেটওয়ার্ক ম্যাপার") একটি ওপেন সোর্স ইউটিলিটি সোর্স কোডনেটওয়ার্ক অনুসন্ধান এবং নিরাপত্তা পরীক্ষার জন্য। এটি দ্রুত বড় নেটওয়ার্ক স্ক্যান করার জন্য ডিজাইন করা হয়েছিল, যদিও এটি একক লক্ষ্যগুলির সাথেও ভাল কাজ করে। নেটওয়ার্কে কোন হোস্ট পাওয়া যায়, তারা কোন পরিষেবা (অ্যাপ্লিকেশনের নাম এবং সংস্করণ) অফার করে, তারা কোন অপারেটিং সিস্টেম (এবং OS সংস্করণ) ব্যবহার করে, তারা কী ধরনের প্যাকেট ফিল্টার/ফায়ারওয়াল ব্যবহার করে তা নির্ধারণ করতে Nmap একটি বুদ্ধিমান উপায়ে কাঁচা আইপি প্যাকেট ব্যবহার করে , এবং আরো অনেক কিছু অন্যান্য বৈশিষ্ট্য। যদিও Nmap সাধারণত নিরাপত্তা পরীক্ষার জন্য ব্যবহৃত হয়, অনেক সিস্টেম অ্যাডমিনিস্ট্রেটর এটিকে সাধারণ কাজের জন্য দরকারী বলে মনে করেন যেমন নেটওয়ার্ক গঠন পর্যবেক্ষণ, পরিষেবা শুরুর সময়সূচী পরিচালনা করা এবং হোস্ট বা পরিষেবা আপটাইম ট্র্যাক রাখা।

Nmap-এর আউটপুট হল নির্দিষ্ট বিকল্পগুলির উপর নির্ভর করে প্রতিটির জন্য অতিরিক্ত তথ্য সহ স্ক্যান করা লক্ষ্যগুলির একটি তালিকা। মূল তথ্য হল « গুরুত্বপূর্ণ বন্দরের টেবিল» . এই টেবিলে পোর্ট নম্বর, প্রোটোকল, পরিষেবার নাম এবং স্থিতি রয়েছে। স্ট্যাটাস খোলা, ফিল্টার করা, বন্ধ বা আনফিল্টার করা হতে পারে। খোলা মানে টার্গেট মেশিনে থাকা অ্যাপ্লিকেশনটি সেই পোর্টে একটি সংযোগ স্থাপন/প্যাকেট পেতে প্রস্তুত। ফিল্টার করা মানে হল একটি ফায়ারওয়াল, নেটওয়ার্ক ফিল্টার, বা অন্য কোনো নেটওয়ার্ক বিশৃঙ্খলা পোর্টকে ব্লক করছে এবং Nmap পোর্টটি খোলা বা বন্ধ কিনা তা নির্ধারণ করতে পারে না। বন্ধ পোর্ট কোনো অ্যাপ্লিকেশনের সাথে যুক্ত নয়, তবে যে কোনো সময় খোলা যেতে পারে। Nmap অনুরোধে সাড়া দিলে পোর্টগুলিকে আনফিল্টার করা হয়, কিন্তু Nmap সেগুলি খোলা না বন্ধ তা নির্ধারণ করতে পারে না। Nmap সমস্যাগুলি খোলা|ফিল্টার করা এবং বন্ধ|ফিল্টার করা হয়েছে যখন এটি এই দুটি অবস্থার মধ্যে কোনটি একটি পোর্টকে বর্ণনা করে তা নির্ধারণ করতে পারে না৷ এই টেবিল সংস্করণ বিবরণ প্রদান করতে পারেন সফটওয়্যার, যদি অনুরোধ করে. একটি IP প্রোটোকল স্ক্যান (-sO) করার সময়, Nmap খোলা পোর্টের পরিবর্তে সমর্থিত প্রোটোকল সম্পর্কে তথ্য প্রদান করে।

গুরুত্বপূর্ণ পোর্টের সারণী ছাড়াও, Nmap লক্ষ্যগুলি সম্পর্কে আরও তথ্য প্রদান করতে পারে: সমাধান করা DNS নাম, ব্যবহৃত অপারেটিং সিস্টেম সম্পর্কে অনুমান, ডিভাইসের ধরন এবং MAC ঠিকানাক.

Nmap ব্যবহার করে একটি সাধারণ স্ক্যান উদাহরণ 1 এ দেখানো হয়েছে। এই উদাহরণে ব্যবহৃত একমাত্র যুক্তি হল -A , OS সংস্করণ সনাক্তকরণ, স্ক্রিপ্ট স্ক্যানিং এবং ট্রেসিংয়ের জন্য; - দ্রুত কার্যকর করার জন্য T4; তারপর দুই টার্গেট হোস্ট.

উদাহরণ 1. আদর্শ উদাহরণ Nmap দিয়ে স্ক্যান করা হচ্ছে

# nmap -A -T4 scanme..org) scanme.site-এ আকর্ষণীয় পোর্ট (64.13.134.52): (1663টি পোর্ট স্ক্যান করা হয়েছে কিন্তু নিচে দেখানো হয়নি সেগুলি অবস্থায় রয়েছে: ফিল্টার করা) পোর্ট স্টেট সার্ভিস সংস্করণ 22/tcp ওপেন sshp91 Open (প্রোটোকল 1.99) 53/tcp ওপেন ডোমেইন 70/tcp ক্লোজড গোফার 80/tcp open http Apache httpd 2.0.52 ((Fedora)) 113/tcp ক্লোজড auth ডিভাইসের ধরন: সাধারণ উদ্দেশ্য চলমান: Linux 2.4.X|2.5.X| 2.6.X OS বিশদ বিবরণ: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 খেলার মাঠে আকর্ষণীয় পোর্ট..168.0.40): (1659টি পোর্ট স্ক্যান করা হয়েছে কিন্তু নিচে দেখানো হয়নি সেগুলি অবস্থায় রয়েছে: বন্ধ) পোর্ট স্টেট সার্ভিস সংস্করণ 135/tcp ওপেন msrpc মাইক্রোসফট উইন্ডোজ RPC 139/tcp খোলা netbios-ssn 389/tcp খোলা ldap? 445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp open windows-icfw? 1025/tcp ওপেন msrpc Microsoft Windows RPC 1720/tcp ওপেন H.323/Q.931 CompTek AquaGateKeeper 5800/tcp open vnc-http RealVNC 4.0 (রেজোলিউশন 400x250; VNC পোর্ট: 5900tc খুলুন) ভিএনসি ভিএনসি(প্রোটোকল 3.8) MAC ঠিকানা: 00:A0:CC:63:85:4B (লাইট-অন কমিউনিকেশনস) ডিভাইসের ধরন: সাধারণ উদ্দেশ্য চলমান: Microsoft Windows NT/2K/XP OS বিবরণ: Microsoft Windows XP Pro RC1+ চূড়ান্ত প্রকাশের মাধ্যমে পরিষেবা তথ্য: OSs: Windows, Windows XP Nmap সমাপ্ত: 2টি আইপি ঠিকানা (2 হোস্ট আপ) 88.392 সেকেন্ডে স্ক্যান করা হয়েছে


অধিকাংশ নতুন সংস্করণ Nmap থেকে ডাউনলোড করা যাবে

নেটওয়ার্ক অ্যাডমিনিস্ট্রেটরের দায়িত্বের মধ্যে অনেক কিছু থাকে এবং নেটওয়ার্ক অডিটিং হল অন্যতম প্রধান। একটি নেটওয়ার্ক ছোট হলে অডিট করা কঠিন নয়। কিন্তু আপনি যে নেটওয়ার্কটি পরিচালনা করেন তার আকার যদি প্রতিটি ডিভাইস বা হোস্ট কাজ করছে কি না, এটিতে কোন OS ইনস্টল করা আছে, কোন পোর্টগুলি খোলা আছে এবং কোনটি নয় তা খুঁজে বের করার জন্য ম্যানুয়ালি প্রতিটি ডিভাইস বা হোস্টের মধ্য দিয়ে চলা অসম্ভব করে তোলে? আপনি যদি এমন পরিস্থিতিতে নিজেকে খুঁজে পান, তাহলে একটি প্রোগ্রাম যা ওপেনসোর্স নেটওয়ার্ক অডিট ইউটিলিটিগুলির বিশ্বে কার্যত একটি মান হয়ে উঠেছে আপনাকে অনেক সাহায্য করবে - জেনম্যাপ.

জেনম্যাপ জনপ্রিয় ইউটিলিটির জন্য একটি গ্রাফিক্যাল ফ্রন্ট এন্ড Nmap. Nmap নেটওয়ার্ক নিরাপত্তা বিশ্লেষণ এবং অডিট করার জন্য একটি কনসোল-ভিত্তিক OpenSouce টুল। Nmap নিজেই একটি খুব শক্তিশালী ইউটিলিটি হওয়া সত্ত্বেও, বড় নেটওয়ার্কগুলিতে কাজ করার সময়, অনেক প্রশাসকের একা কনসোল সরঞ্জামগুলি ব্যবহার করার খুব কম ইচ্ছা থাকে। যেমন তাদের মধ্যে কেউ কেউ বলে: "একটি ছবির মূল্য হাজার শব্দ।" এবং জেনম্যাপের ক্ষেত্রে, তারা অবশ্যই সঠিক, কারণ এটির সাহায্যে আপনি আপনার নেটওয়ার্কের একটি ইন্টারেক্টিভ গ্রাফিকাল মানচিত্র পেতে পারেন।

ইনস্টলেশন এবং লঞ্চ

আপনি যদি স্ট্যান্ডার্ড প্যাকেজ ম্যানেজার ব্যবহার করেন এবং সংগ্রহস্থল থেকে এটি ইনস্টল করেন তবে বেশিরভাগ আধুনিক বিতরণে জেনম্যাপ ইনস্টল করা কঠিন নয়। এছাড়াও, অবশ্যই, আপনি নিজেই জেনম্যাপ তৈরি করতে পারেন, যদিও আমি ব্যক্তিগতভাবে এতে খুব বেশি বিন্দু দেখতে পাই না। ঠিক আছে, ভুলে যাবেন না যে জেনম্যাপ হল Nmap-এর জন্য একটি GUI, যা অবশ্যই সিস্টেমে উপস্থিত থাকতে হবে (প্যাকেজ ম্যানেজারের মাধ্যমে ইনস্টলেশনের ক্ষেত্রে, এটি আপনাকে এটি সম্পর্কে বলবে)।

নীচে থেকে Zenmap চালু করা ভাল মূল, যেহেতু Nmap-এর সম্পূর্ণরূপে কাজ করার জন্য সুপার ব্যবহারকারীর অধিকার প্রয়োজন:

সুডো জেনম্যাপ

ব্যবহার

একবার আপনি Zenmap চালু করলে, আপনি একটি মোটামুটি সহজ ইউজার ইন্টারফেস দেখতে পাবেন:

চল শুরু করি. প্রথম জিনিস আমাদের প্রয়োজন হয় লক্ষ্য(লক্ষ্য) স্ক্যানিং। আসুন কল্পনা করুন যে আপনাকে মাস্ক দ্বারা IP ঠিকানা সহ একটি নেটওয়ার্ক স্ক্যান করতে হবে 192.168.100.* . টার্গেট ফিল্ডে এই টেমপ্লেটটি লিখুন। পরবর্তী, আপনি ড্রপ-ডাউন তালিকা প্রয়োজন প্রোফাইলপ্রস্তাবিতদের থেকে উপযুক্ত স্ক্যানিং প্রোফাইল নির্বাচন করুন। আমি এখনই আপনাকে সতর্ক করতে চাই যে স্ক্যানিং ব্যবহার করে "তীব্র স্ক্যান"কিছু নেটওয়ার্ক ডিভাইসে খারাপ কাজ করতে পারে, যেমন সুইচ বা রাউটার। তার সাথে সতর্ক থাকুন। উপযুক্ত প্রোফাইল নির্বাচন করার পরে, ক্ষেত্রের বিষয়বস্তুও পরিবর্তন হবে "আদেশ", যা পরামিতি সহ nmap কমান্ড ধারণ করে। প্রয়োজনে, আপনি সর্বদা এটিকে "নিজের সাথে মানানসই" সামঞ্জস্য করতে পারেন।

একবার লক্ষ্য চিহ্নিত করা হয়েছে এবং একটি স্ক্যান প্রোফাইল নির্বাচন করা হয়েছে, আপনি প্রেস করতে পারেন "স্ক্যান"এবং কফি পান করুন (বা না, এটি সবই নির্ভর করে nmap-এ নির্ধারিত টাস্কের আকার এবং আপনার নেটওয়ার্কের গতির উপর)। একবার স্ক্যান সম্পন্ন হলে, আপনি বাম ফলকে পাওয়া হোস্টগুলির একটি তালিকা দেখতে পাবেন।

ডান প্যানেলে আপনি পাঁচটি বুকমার্ক দেখতে পাবেন:

  • Nmap আউটপুট: একটি বুকমার্ক যা ডিফল্টরূপে খোলে, যেখানে আপনি nmap-এর পাঠ্য আউটপুট দেখতে পাবেন;
  • পোর্ট/হোস্ট: এখানে আপনি দেখতে পাচ্ছেন কোন পোর্ট খোলা আছে এবং কোন হোস্টে;
  • টপোলজি: এই ট্যাবটি গ্রাফিক্যাল আকারে আপনার নেটওয়ার্ক টপোলজি প্রদর্শন করে;
  • হোস্ট বিবরণ: এখানে আপনি বাম প্যানেলে নির্বাচিত হোস্টের স্ক্যান ফলাফল সম্পর্কে বিস্তারিত তথ্য দেখতে পারেন;
  • স্ক্যান: এই ট্যাবে আপনার সমস্ত পূর্ববর্তী স্ক্যানিং কমান্ড, ইতিহাস রয়েছে।

টপোলজি

বুকমার্কে গিয়ে টপোলজি, আপনি Zenmap এর সবচেয়ে আকর্ষণীয় অংশ পাবেন। অধ্যয়নাধীন নেটওয়ার্কের টপোলজি এখানে হোস্টের নাম বা তাদের আইপি ঠিকানা সহ চেনাশোনাগুলির একটি ক্লাস্টার আকারে প্রদর্শিত হয়৷ যদি অধ্যয়নের অধীনে নেটওয়ার্কটি যথেষ্ট বড় হয়, তবে এই বৃত্তের স্তূপে কিছু করা প্রায় অসম্ভব।

বোতামে ক্লিক করুন নিয়ন্ত্রণ করেউপরে এবং ডানদিকে প্রদর্শিত বোতামগুলি ব্যবহার করে জুমএবং রিং ফাঁকডিসপ্লেটিকে এমনভাবে কাস্টমাইজ করুন যা আপনার জন্য উপযুক্ত। এছাড়াও, বিভাগে চেকবক্স ব্যবহার করে দেখুন, আপনি মানচিত্রে প্রদর্শিত হোস্ট তথ্য নির্বাচন করতে পারেন।

উপরে উল্লিখিত হিসাবে, জেনম্যাপে উপস্থাপিত গ্রাফিকাল টপোলজি ইন্টারেক্টিভ। একটি হোস্টে ক্লিক করে আপনি এটিকে মানচিত্রের কেন্দ্রীয় অংশ এবং বিভাগে তৈরি করতে পারেন নেভিগেশনআপনি আপনার ইচ্ছা মত সমগ্র মানচিত্র ঘোরাতে পারেন. এই বৈশিষ্ট্যগুলি বিশেষভাবে উপযোগী হয় যখন আপনার নেটওয়ার্ক যথেষ্ট বড় হয় যে আপনাকে টপোলজির একটি নির্দিষ্ট অংশের সাথে কাজ করতে হবে। একটি হোস্ট সম্পর্কে বিস্তারিত তথ্য পেতে, এটিতে ডান-ক্লিক করুন:

প্রোফাইল স্ক্যান করুন

Zenmap এ আপনি পূর্বনির্ধারিত প্রোফাইল ব্যবহার করতে পারেন, অথবা আপনি নিজের তৈরি করতে পারেন। একটি নতুন প্রোফাইল তৈরি করতে বা বিদ্যমান একটি সম্পাদনা করতে, মেনুটি খুলুন৷ প্রোফাইলএবং তারপর নির্বাচন করুন নতুন প্রোফাইল বা কমান্ডবা নির্বাচিত প্রোফাইল সম্পাদনা করুনযথাক্রমে প্রদর্শিত উইন্ডোতে, আপনার প্রয়োজন অনুসারে সবকিছু কনফিগার করুন।

অবশ্যই, যদি আপনি একটি বিদ্যমান প্রোফাইল পরিবর্তন করেন, তাহলে আপনাকে করা পরিবর্তনগুলি বিবেচনায় নিয়ে আবার স্ক্যানটি পুনরায় চালু করতে হবে।

উপসংহার

জেনম্যাপ একটি অবিশ্বাস্যভাবে শক্তিশালী ইউটিলিটি যা নেটওয়ার্ক প্রশাসকদের কার্যত যেকোনো আকারের নেটওয়ার্ক অডিট করতে সক্ষম করে। একটি দুর্দান্ত জিনিস, ব্যবহার করা সহজ এবং উপরন্তু, ওপেনসোর্স। প্রফাইল এডিটর এর মধ্যে প্রবেশ করতে এবং নিজের জন্য সর্বোত্তম উপায়ে সবকিছু কনফিগার করতে ভুলবেন না এবং তারপরে আপনি এই টুলটির সম্পূর্ণ শক্তির সম্পূর্ণ প্রশংসা করতে সক্ষম হবেন।

আপনি কি কখনো ভেবে দেখেছেন যে কিভাবে একজন আক্রমণকারী জানে কোন সিস্টেমে কোন পোর্ট খোলা আছে? অথবা অ্যাডমিনিস্ট্রেটরকে জিজ্ঞাসা না করে সার্ভারে কী অ্যাপ্লিকেশন চলছে তা আপনি কীভাবে খুঁজে পাবেন? আপনি Nmap নামক একটি ছোট টুল দিয়ে এই সব এবং আরও অনেক কিছু করতে পারেন।


Nmap কি? Nmap নামটি "নেটওয়ার্ক ম্যাপার" এর জন্য সংক্ষিপ্ত; nmap নিজেই একটি নেটওয়ার্ক স্ক্যান করার জন্য সরঞ্জামগুলির একটি সেট। এটি নিরাপত্তা পরীক্ষা করতে ব্যবহার করা যেতে পারে, কেবল একটি নোডে চলমান পরিষেবাগুলি নির্ধারণ করতে, OS এবং অ্যাপ্লিকেশনগুলি সনাক্ত করতে এবং স্ক্যান করা নোডে ব্যবহৃত ফায়ারওয়ালের ধরন নির্ধারণ করতে।
Nmap একটি বিখ্যাত টুল। একবার আপনি Nmap সম্পর্কে আরও জানলে, আপনি বুঝতে পারবেন এটি The Matrix Reloaded, The Bourne Ultimatum, Hottabych এবং অন্যান্য চলচ্চিত্রের পর্বগুলিতে কী করে।
এই টিউটোরিয়ালটি Nmap ব্যবহারের মূল বিষয়গুলি কভার করবে এবং আপনি ব্যবহার করতে পারেন এমন কিছু উদাহরণ প্রদান করবে।

আমি Nmap কোথায় পেতে পারি?
আপনি যদি লিনাক্স ব্যবহার করেন, আপনি বেশিরভাগ ডিস্ট্রিবিউশনের জন্য সংগ্রহস্থলে Nmap প্যাকেজগুলি খুঁজে পেতে পারেন। Nmap শেষবার 2010 সালের প্রথম দিকে প্রকাশিত হয়েছিল, তাই সর্বশেষ সংস্করণটি বর্তমান স্থিতিশীল শাখাগুলিতে নাও থাকতে পারে। আপনি ডাউনলোড পৃষ্ঠায় উত্স এবং কিছু বাইনারি সমাবেশ খুঁজে পেতে পারেন। এছাড়াও একটি উইন্ডোজ সংস্করণ আছে।
Nmap ব্যবহারের মৌলিক বিষয়।
Nmap সিনট্যাক্স নিম্নরূপ:

Nmap Scan_options Scan_target.

ধরা যাক আপনি একটি নোড স্ক্যান করতে চান এবং এটিতে কী অপারেটিং সিস্টেম চলছে তা খুঁজে বের করতে চান। এটি করতে নিম্নলিখিতগুলি করুন:

Nmap -O target.host.com

মনে রাখবেন Nmap-এর এই ধরনের স্ক্যান চালানোর জন্য সুপার-ইউজারের বিশেষাধিকার প্রয়োজন। স্ক্যানিং প্রক্রিয়া প্রায় এক মিনিট সময় নিতে পারে, তাই ধৈর্য ধরুন। প্রক্রিয়াটি শেষ হলে আপনি এর মতো কিছু দেখতে পাবেন:

2010-02-27 23:52 EST এ Nmap 5.21 (nmap.org) শুরু হচ্ছে
10.0.0.1 এর জন্য Nmap স্ক্যান রিপোর্ট
হোস্ট আপ (0.0015s লেটেন্সি)।
দেখানো হয়নি: 997টি বন্ধ পোর্ট
পোর্ট স্টেট সার্ভিস
53/tcp খোলা ডোমেইন
5009/tcp খোলা বিমানবন্দর-অ্যাডমিন
10000/tcp ওপেন snet-sensor-mgmt
MAC ঠিকানা: 00:11:24:6B:43:E2 (অ্যাপল কম্পিউটার)
ডিভাইসের ধরন: WAP|প্রিন্টার
চলমান: অ্যাপল এমবেডেড, ক্যানন এমবেডেড, কিওসেরা এমবেডেড, জেরক্স এমবেডেড
OS বিবরণ: VxWorks: Apple Airport Extreme v5.7 or এয়ারপোর্ট এক্সপ্রেস v6.3; Canon imageRUNNER প্রিন্টার (5055, C3045, C3380, বা C5185); Kyocera FS-4020DN প্রিন্টার; অথবা জেরক্স ফেজার 8860MFP প্রিন্টার
নেটওয়ার্ক দূরত্ব: 1 হপ

আপনি দেখতে পাচ্ছেন, Nmap অনেক তথ্য প্রদান করে। এখানে এটি নোডে চলমান অপারেটিং সিস্টেম সম্পর্কে একটি অনুমান প্রদর্শন করে। এই ক্ষেত্রে, অ্যাপল বিমানবন্দর এক্সট্রিম রাউটার স্ক্যান করা হয়েছিল। একটি অতিরিক্ত বোনাস হিসাবে, Nmap রিপোর্ট করেছে কোন ডিভাইসটি এক হপ দূরে ছিল, সেইসাথে ডিভাইস এবং নেটওয়ার্ক কার্ড প্রস্তুতকারকের MAC ঠিকানা, খোলা পোর্ট এবং স্ক্যান করতে কত সময় লেগেছিল।
নীচে উবুন্টু 9.10 চালিত একটি হোম কম্পিউটারে অন্য স্ক্যানের ফলাফল রয়েছে:

2010-02-28 00:00 EST এ Nmap 5.21 (nmap.org) শুরু হচ্ছে
10.0.0.6 এর জন্য Nmap স্ক্যান রিপোর্ট
হোস্ট আপ (0.0039s লেটেন্সি)।
দেখানো হয়নি: 999টি বন্ধ পোর্ট
পোর্ট স্টেট সার্ভিস
22/tcp ওপেন ssh
MAC ঠিকানা: 00:17:08:2A:D6:F0 (Hewlett Packard)
ডিভাইসের ধরন: সাধারণ উদ্দেশ্য
চলমান: Linux 2.6.X
OS বিবরণ: Linux 2.6.19 - 2.6.31
নেটওয়ার্ক দূরত্ব: 1 হপ

OS সনাক্তকরণ সঞ্চালিত. অনুগ্রহ করে nmap.org/submit-এ কোনো ভুল ফলাফলের প্রতিবেদন করুন।
Nmap সম্পন্ন হয়েছে: 1 আইপি ঠিকানা (1 হোস্ট আপ) 3.40 সেকেন্ডে স্ক্যান করা হয়েছে

এখানে আমরা সিস্টেম আছে যে দেখতে নেটওয়ার্ক কার্ড HP, 2.6.19 এবং 2.6.31 সংস্করণের মধ্যে Linux চালাচ্ছে। যাইহোক, আপনি স্পষ্টভাবে ডিস্ট্রিবিউশন সনাক্ত করতে পারবেন না, শুধুমাত্র লিনাক্স কার্নেলের সংস্করণ।

বিদেশী নোড স্ক্যান করা হচ্ছে।

উপরের উদাহরণগুলিতে, স্থানীয় রাউটার এবং একটি ওয়ার্কস্টেশন স্ক্যান করার জন্য নির্বাচন করা হয়েছিল কারণ আমাদের সেগুলি স্ক্যান করার অনুমতি ছিল। যাইহোক, অন্য কারো নোডে একাধিক স্ক্যান চালু করা খারাপ ধারণা হবে যদি আপনি তাদের নিয়ন্ত্রণ না করেন বা তাদের স্ক্যান করার অধিকার না থাকে। পরীক্ষার জন্য, Nmap একটি সর্বজনীনভাবে উপলব্ধ আছে পরীক্ষা সার্ভার scanme.nmap.org যা আপনি ব্যবহার করতে পারেন।
অনেক প্রশাসক তাদের সার্ভারের অননুমোদিত স্ক্যানিং পছন্দ করেন না, তাই সর্বোত্তম বিকল্প হল হোস্টের স্ক্যানিংকে তাদের নিজেদের মধ্যে সীমাবদ্ধ করা স্থানীয় নেটওয়ার্কঅথবা যেগুলির জন্য আপনার স্ক্যান করার অধিকার আছে। এছাড়াও কিছু ক্ষেত্রে আপনি Nmap-এর বিশেষ কিছু আক্রমনাত্মক স্ক্যানিং পদ্ধতি ব্যবহার করে আপনার ISP-এর সাথে আপনার চুক্তি ভঙ্গ করতে পারেন, তাই সতর্ক থাকুন।

একাধিক নোড স্ক্যান করুন।

আপনি nmap ব্যবহার করে একবারে একাধিক নোড স্ক্যান করতে পারেন। আপনি যদি IP ঠিকানা দ্বারা স্ক্যান করেন, আপনি পরিসীমা 10.0.0.1-6 বা 10.0.0.0/24 নির্ধারণ করতে পারেন৷ 10.0.0.1-6 পরিসর ব্যবহার করে, 10.0.0.1 থেকে 10.0.0.6 পর্যন্ত হোস্টগুলি স্ক্যান করা হবে৷ /24 সংজ্ঞা ব্যবহার করে, 10.0.0.0 থেকে 10.0.0.255 পর্যন্ত হোস্টের সম্পূর্ণ পরিসর স্ক্যান করা হবে। উদাহরণস্বরূপ, যদি আপনাকে 10.0.0.1 থেকে 10.0.0.42 পর্যন্ত নোডগুলি স্ক্যান করতে হয় এবং কোন OS সম্ভবত চলছে তা খুঁজে বের করতে হয়, ব্যবহার করুন:

Nmap –O 10.0.0.1-42

আপনার যদি IP ঠিকানার পরিবর্তে ডোমেন নামের কিছু তালিকা থাকে, তাহলে আপনি সেগুলিকে কমান্ড লাইনে আলাদা করতে পারেন, যেমন:

Nmap -O host1.target.com host2.target.com

খোলা পোর্ট পরীক্ষা করা হচ্ছে

আপনি যদি কোনও বিকল্প ছাড়াই nmap চালান এবং একটি হোস্ট নির্দিষ্ট করেন, তাহলে এটি পোর্টগুলি স্ক্যান করবে এবং পাওয়া সমস্ত খোলা পোর্ট এবং সেগুলিতে চলমান পরিষেবাগুলি দেখাবে। উদাহরণস্বরূপ চালানো:
nmap target.hostname.com
এর পরে এটির অনুরূপ কিছু আউটপুট করা উচিত:

target.hostname.com-এ আকর্ষণীয় পোর্ট (10.0.0.88):
দেখানো হয়নি: 1711টি বন্ধ পোর্ট
পোর্ট স্টেট সার্ভিস
22/tcp ওপেন ssh
80/tcp খুলুন http
3306/tcp মাইএসকিউএল খুলুন

Nmap সম্পন্ন হয়েছে: 1 আইপি ঠিকানা (1 হোস্ট আপ) 0.228 সেকেন্ডে স্ক্যান করা হয়েছে

Nmap আরও তথ্য প্রদান করবে যদি আপনি -v (verbose) বিকল্পটি ব্যবহার করেন।

চলমান পরিষেবাগুলি স্ক্যান করা হচ্ছে

আপনি যদি জানতে চান যে কোন পরিষেবাটি চলছে, -sV বিকল্পটি ব্যবহার করে দেখুন। এই বিকল্পটি আরও আক্রমনাত্মক স্ক্যান করবে এবং প্রদত্ত নোডে পরিষেবার কোন সংস্করণ চলছে তা খুঁজে বের করার চেষ্টা করবে, এবং OS কী চলছে তা আরও সঠিকভাবে নির্ধারণ করতে সাহায্য করতে পারে। উদাহরণস্বরূপ, আসুন পরীক্ষা সার্ভারে nmap –sV চালাই এবং নিম্নলিখিত প্রতিক্রিয়া পান:

2010-02-28 00:15 EST এ Nmap 5.21 (nmap.org) শুরু হচ্ছে
test.host.net (XX.XXX.XXX.XX) এর জন্য Nmap স্ক্যান রিপোর্ট
হোস্ট আপ (0.090s লেটেন্সি)।
দেখানো হয়নি: 965টি বন্ধ পোর্ট, 33টি ফিল্টার করা পোর্ট
পোর্ট স্টেট সার্ভিস সংস্করণ
22/tcp ওপেন ssh OpenSSH 4.7p1 ডেবিয়ান 8ubuntu1.2 (প্রটোকল 2.0)
80/tcp খুলুন http Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4-2ubuntu5.10 সুহোসিন-প্যাচ সহ)
পরিষেবার তথ্য: ওএস: লিনাক্স

পরিষেবা সনাক্তকরণ সঞ্চালিত. অনুগ্রহ করে nmap.org/submit-এ কোনো ভুল ফলাফলের প্রতিবেদন করুন।
এনম্যাপ সম্পন্ন হয়েছে: 11.43 সেকেন্ডে 1টি আইপি ঠিকানা (1টি হোস্ট আপ) স্ক্যান করা হয়েছে

আপনি দেখতে পাচ্ছেন, Nmap প্যাকেট বিশ্লেষণ করতে পারে এবং সংস্করণ নির্ধারণ করতে পারে চলমান অ্যাপ্লিকেশন SSH এবং HTTP পোর্টে। এখানে আপনি দেখতে পাচ্ছেন যে যে সিস্টেমটি পোল করা হচ্ছে তা হল Apache 2.2.8 এবং OpenSSH 4.7p1 সহ উবুন্টু। এই তথ্য বিভিন্ন কারণে দরকারী হতে পারে. একটি Nmap স্ক্যান এমন একটি সিস্টেমকে চিহ্নিত করতে পারে যা চলমান উত্তরাধিকার পরিষেবাগুলি পরিচিত শোষণের জন্য ঝুঁকিপূর্ণ হতে পারে।

আমার নেটওয়ার্কে কে আছে?

আপনার নেটওয়ার্কে কতগুলো অনলাইন নোড আছে জানেন না? nmap –sP ব্যবহার করার চেষ্টা করুন যা একটি পিং স্ক্যান চালাবে নির্দিষ্ট নেটওয়ার্ক. উদাহরণস্বরূপ, nmap –sP 10.0.0.0/24 10.0.0.0 থেকে 10.0.0.255 পর্যন্ত 256টি নোড স্ক্যান করে, তারা অ্যাক্সেসযোগ্য কিনা তা পরীক্ষা করে এবং এই বিষয়ে রিপোর্ট করে। আপনি একটি পরিসীমা ব্যবহার করতে পারেন, উদাহরণস্বরূপ:

Nmap –sP 10.0.0.1-15

জেনম্যাপ

অবশেষে যদি এই সব আনন্দ কমান্ড লাইনআপনার জন্য নয়, nmap-এর একটি GUI আছে যা আপনি কমান্ড তৈরি এবং কার্যকর করতে ব্যবহার করতে পারেন। এটার নাম জেনম্যাপ। এটি আপনাকে একটি লক্ষ্য নির্বাচন করতে, একটি স্ক্যান শুরু করতে, ফলাফলগুলি প্রদর্শন করার পাশাপাশি সেগুলি সংরক্ষণ করতে এবং অন্যদের সাথে তুলনা করার অনুমতি দেবে৷
GUI Zenmap হল ভাল পথ Nmap এর সাথে পরিচিত হন, কিন্তু আপনি যদি এটি ঘন ঘন ব্যবহার করার পরিকল্পনা করেন তবে কমান্ড লাইনে Nmap কীভাবে ব্যবহার করবেন তা জেনে রাখা ভাল।
ভবিষ্যতের একটি নির্দেশিকাতে, আমরা Nmap এবং আপনি যে নির্দিষ্ট কাজগুলি সমাধান করতে পারেন সেগুলিকে আরও গভীরভাবে দেখব৷

এই পোস্টটি নিবন্ধটির একটি বিনামূল্যের অনুবাদ

আপনি কি আপনার বা অন্য কোন নেটওয়ার্কের নিরাপত্তা নিয়ে চিন্তিত? আপনার রাউটারকে অবাঞ্ছিত সংযোগ থেকে রক্ষা করা আপনার নেটওয়ার্ককে নিরাপদ রাখার মূল চাবিকাঠি। অন্যতম সহজ পদ্ধতি Nmap বা নেটওয়ার্ক ম্যাপার। এটি একটি স্ক্যানিং প্রোগ্রাম যা চেক করে কোন পোর্ট খোলা এবং কোনটি বন্ধ, সেইসাথে অন্যান্য বিবরণ। নিরাপত্তা পেশাদাররা নেটওয়ার্ক নিরাপত্তা পরীক্ষা করতে এই প্রোগ্রাম ব্যবহার করে. এই প্রোগ্রামটি কীভাবে ব্যবহার করবেন তা শিখতে, ধাপ 1 দেখুন।

ধাপ

Zenmap ব্যবহার করে

    Nmap ইনস্টলার ডাউনলোড করুন।আপনি বিকাশকারীদের ওয়েবসাইটে ইনস্টলারটি খুঁজে পেতে পারেন এবং এটি বিনামূল্যে ডাউনলোড করতে পারেন। ভাইরাস বা স্পুফ ফাইল ডাউনলোড করার ঝুঁকি এড়াতে ডেভেলপারদের ওয়েবসাইট থেকে ডাউনলোড করার পরামর্শ দেওয়া হয়। Nmap ডাউনলোড করে আপনি একই সাথে Zenmap পাবেন, জিইউআই Nmap-এর জন্য, যা কমান্ড না জেনে স্ক্যান করার সময় নতুনদের জন্য প্রোগ্রামটিকে ব্যবহার করা সহজ করে তোলে।

    • অপারেটিং রুমের জন্য জেনম্যাপ সফ্টওয়্যার উপলব্ধ উইন্ডোজ সিস্টেম, Linux, এবং Mac OS X। আপনি অফিসিয়াল Nmap ওয়েবসাইটে ইনস্টলার খুঁজে পেতে পারেন।
  1. "Nmap - Zenmap" GUI প্রোগ্রাম চালু করুন।যদি ইনস্টলেশনের সময় আপনি সমস্ত আইটেমগুলিকে স্পর্শ না করে রেখে থাকেন তবে প্রোগ্রাম আইকনটি আপনার ডেস্কটপে উপস্থিত হওয়া উচিত। যদি না হয়, স্টার্ট মেনুতে দেখুন এবং Zenmap চালু করুন।

    আপনার স্ক্যানের উদ্দেশ্য লিখুন।জেনম্যাপ নেটওয়ার্ক স্ক্যানিং একটি খুব সহজ প্রক্রিয়া করে তোলে। প্রথমত, স্ক্যানিং লক্ষ্য নির্বাচন করুন। আপনি ডোমেন (example.com), IP ঠিকানা (127.0.0.1), নেটওয়ার্ক (192.168.1.0/24), বা এইগুলির একটি সংমিশ্রণ লিখতে পারেন।

    • আপনার ডাউনলোড এবং আপনার স্ক্যানের উদ্দেশ্যের উপর নির্ভর করে, Nmap ব্যবহার করা আপনার ISP এর ব্যবহারকারী নীতি লঙ্ঘন করতে পারে। আপনার নিজের নেটওয়ার্কের বাইরে স্ক্যান করার সময় Nmap ব্যবহার করার সময় সর্বদা স্থানীয় ব্যবহারকারীর নিয়মগুলি পরীক্ষা করুন৷
  2. আপনার প্রোফাইল নির্বাচন করুন.প্রোফাইল হল পরিবর্তনের একটি গ্রুপ যা স্ক্যানিং কাঠামো পরিবর্তন করে। প্রোফাইল আপনাকে দ্রুত নির্বাচন করার অনুমতি দেয় বিভিন্ন ধরনেরকমান্ড লাইনে পরিবর্তনের একটি সেটের প্রয়োজন ছাড়াই স্ক্যান করুন। আপনার প্রয়োজনের জন্য সেরা প্রোফাইল চয়ন করুন:

    • তীব্র স্ক্যান- ব্যাপক স্ক্যানিং। অপারেটিং সিস্টেম, সংস্করণ, স্ক্রিপ্ট স্বীকৃতি, ট্রেসিং এবং একটি আক্রমনাত্মক স্ক্যান সময় অন্তর্ভুক্ত করে।
    • পিং স্ক্যান- এই স্ক্যানটি আপনার স্ক্যানের লক্ষ্যের অনলাইন স্থিতি নির্ধারণ করে এবং পোর্ট স্ক্যান করে না।
    • দ্রুত স্ক্যান- আক্রমনাত্মক স্ক্যানিং সময় এবং পোর্ট স্যাম্পলিং সহ নিয়মিত স্ক্যানের চেয়ে দ্রুত স্ক্যান করে।
    • নিয়মিত স্ক্যান- এটি কোনো পরিবর্তন ছাড়াই একটি আদর্শ Nmap স্ক্যান। ফলাফল পিং এবং খোলা পোর্ট অন্তর্ভুক্ত.
  3. স্ক্যানিং শুরু করতে স্ক্যান ক্লিক করুন।সক্রিয় স্ক্যান ফলাফল Nmap আউটপুট ট্যাবে প্রদর্শিত হবে। স্ক্যান করার সময় নির্ভর করবে নির্বাচিত প্রোফাইল, লক্ষ্য থেকে শারীরিক দূরত্ব এবং নেটওয়ার্ক কনফিগারেশনের উপর।

    আপনার ফলাফল দেখুন.স্ক্যান সম্পন্ন হওয়ার পরে, আপনি Nmap আউটপুট ট্যাবের নীচে "Nmap হয়েছে" বার্তাটি দেখতে পাবেন। আপনার নির্বাচিত স্ক্যানের ধরণের উপর নির্ভর করে আপনি এখন আপনার ফলাফলগুলি পরীক্ষা করতে পারেন৷ সমস্ত ফলাফল আউটপুট ট্যাবে সংগ্রহ করা হয়, তবে অন্যান্য ট্যাবগুলি নির্বাচন করে, আপনি ফলাফলটি আরও বিস্তারিতভাবে অধ্যয়ন করতে পারেন।

    • পোর্ট/হোস্ট- এই ট্যাবটি সেই পোর্টগুলিতে চলমান পরিষেবাগুলি সহ পোর্ট স্ক্যানগুলি দেখাবে৷
    • টপোলজি- সঞ্চালিত স্ক্যানের জন্য ট্রেস দেখায়। আপনি দেখতে পাচ্ছেন যে আপনার ডেটা পছন্দসই লক্ষ্যে পৌঁছাতে কতগুলি "হপস" লাগে৷
    • হোস্ট বিবরণ- লক্ষ্য, পোর্টের সংখ্যা, আইপি ঠিকানা, হোস্টের নাম, অপারেটিং সিস্টেম এবং আরও অনেক কিছু সম্পর্কে সম্পূর্ণ তথ্য দেখায়।
    • স্ক্যান- এই ট্যাবটি আপনার আগের স্ক্যানের ইতিহাস রেকর্ড করে। এইভাবে আপনি একটি নির্দিষ্ট প্যারামিটারের সাথে অতীতে করা একটি স্ক্যান দ্রুত পুনরায় চালু করতে পারেন।

কমান্ড লাইন ব্যবহার করে

  1. Nmap ইনস্টল করুন। Nmap বড় নয় এবং বিনামূল্যে প্রোগ্রাম. আপনি বিকাশকারীর ওয়েবসাইটে প্রোগ্রামটি ডাউনলোড করতে পারেন। আপনার অপারেটিং সিস্টেমের উপর ভিত্তি করে নির্দেশাবলী অনুসরণ করুন:

    আপনার কমান্ড প্রম্পট খুলুন। Nmap কমান্ড কমান্ড লাইন থেকে কাজ করে এবং কমান্ডের ঠিক নীচে ফলাফল দেখায়। আপনি স্ক্যান কাঠামো পরিবর্তন করতে বিকল্পগুলি ব্যবহার করতে পারেন। আপনি আপনার কমান্ড লাইনে নির্দিষ্ট যেকোন জায়গা থেকে স্ক্যান চালাতে পারেন।

  2. আপনার প্রয়োজনীয় পোর্ট স্ক্যান করুন।একটি সাধারণ স্ক্যান শুরু করতে, nmap লিখুন . এটি নির্বাচিত লক্ষ্যকে পিং করা এবং পোর্ট স্ক্যান করা শুরু করবে। এই স্ক্যান চেনা খুব সহজ. ফলাফল আপনার পর্দায় দৃশ্যমান হবে. সম্পূর্ণ ফলাফল দেখতে আপনাকে উপরের দিকে স্ক্রোল করতে হতে পারে।

    • ডাউনলোড এবং আপনার স্ক্যানের উদ্দেশ্যের উপর নির্ভর করে, Nmap ব্যবহার করা আপনার ISP-এর নিয়মের বিরুদ্ধে হতে পারে। আপনার নিজের নেটওয়ার্কের বাইরে স্ক্যান করার সময় Nmap ব্যবহার করার সময় সর্বদা স্থানীয় ব্যবহারকারীর নিয়মগুলি পরীক্ষা করুন৷
  3. একটি পরিবর্তিত স্ক্যান সঞ্চালন.আপনি স্ক্যান প্যারামিটার পরিবর্তন করতে কমান্ড ভেরিয়েবল ব্যবহার করতে পারেন, যার ফলে একটি কম বা বেশি বিস্তৃত স্ক্যান হয়। আপনি প্রতিটির মধ্যে একটি স্থান রেখে একাধিক ভেরিয়েবল যোগ করতে পারেন। লক্ষ্যের আগে ভেরিয়েবল স্থাপন করা হয়: nmap

    • -এসএস- এটি একটি গোপন SYN স্ক্যান৷ এই স্ক্যানটি নিয়মিত স্ক্যানের চেয়ে শনাক্ত করা আরও কঠিন কিন্তু সম্পূর্ণ হতে বেশি সময় লাগতে পারে। বেশিরভাগ নতুন ফায়ারওয়াল -sS স্ক্যানিং সনাক্ত করতে পারে।
    • -sn- এটি একটি পিং স্ক্যান। এই স্ক্যানটি পোর্ট সনাক্তকরণ ব্যবহার করে না এবং শুধুমাত্র টার্গেটের অনলাইন স্থিতি পরীক্ষা করে।
    • -ও- এই স্ক্যান টার্গেটের অপারেটিং সিস্টেমের ধরন নির্ধারণ করে।
    • -ক- এই ভেরিয়েবলের মধ্যে রয়েছে আরও বিস্তৃত তথ্য সনাক্তকরণ: অপারেটিং সিস্টেম, সংস্করণ, স্ক্রিপ্ট এবং ট্রেস।
    • -এফ- দ্রুত স্ক্যানিং সক্ষম করে এবং স্ক্যান করা পোর্টের সংখ্যা হ্রাস করে।
    • -v- এই ভেরিয়েবলটি আপনার স্ক্যানের আরও ফলাফল দেখায়, সেগুলিকে আরও পঠনযোগ্য করে তোলে।
  4. আপনার স্ক্যানের ফলাফল একটি XML ফাইলে আউটপুট করুন।আপনি একটি XML ফাইলে আপনার স্ক্যান ফলাফলের আউটপুট কনফিগার করতে পারেন এবং পরবর্তীকালে, যেকোনো ওয়েব ব্রাউজারে সহজেই খুলতে পারেন। এটি করার জন্য একটি ভেরিয়েবল ব্যবহার করুন -oXডেটা আউটপুট করার জন্য ফাইলের নামের সাথে। সম্পূর্ণ কমান্ডটি এইরকম দেখাচ্ছে: nmap –oX ScanResults.xml .

    • আপনার XML ফাইলটি আপনার কমান্ড লাইনের বর্তমান ডিরেক্টরিতে সংরক্ষিত হবে।
  • ভাবছেন কিভাবে স্ক্যান হয়? Nmap এর অগ্রগতি দেখতে স্ক্যান চলাকালীন স্পেসবার বা যেকোনো বোতাম টিপুন।
  • লক্ষ্য সাড়া না? আপনার স্ক্যানে "-P0" ভেরিয়েবল যোগ করার চেষ্টা করুন। ফলে Nmap স্ক্যানপ্রোগ্রামটি "মনে করে" লক্ষ্যটি বিদ্যমান না থাকলেও তার কাজ শুরু করবে। যখন কম্পিউটার ফায়ারওয়াল দ্বারা সুরক্ষিত থাকে তখন এটি কার্যকর হতে পারে।
  • যদি আপনার স্ক্যানটি দীর্ঘ সময় নেয় (20 মিনিটের বেশি), তাহলে "-F" ভেরিয়েবল যোগ করার চেষ্টা করুন যাতে Nmap স্ক্যান শুধুমাত্র সম্প্রতি ব্যবহৃত পোর্টগুলিকে প্রভাবিত করবে।

সতর্কতা

  • লক্ষ্য স্ক্যান করার অনুমতি আছে তা নিশ্চিত করুন। সরকারি ওয়েবসাইট স্ক্যান করা আপনাকে বেশ কিছু সমস্যা নিয়ে আসবে। আপনি স্ক্যান পরীক্ষা করতে চান, আপনি scanme.nmap.org ব্যবহার করতে পারেন. এটি প্রোগ্রামটির নির্মাতা দ্বারা ইনস্টল করা একটি পরীক্ষামূলক কম্পিউটার।
  • আপনি যদি ঘন ঘন Nmap স্ক্যানিং ব্যবহার করেন, তাহলে আপনার ISP থেকে প্রশ্নের উত্তর দিতে প্রস্তুত থাকুন। কিছু প্রদানকারী বিশেষভাবে Nmap স্ক্যানিংয়ের জন্য ট্রাফিক পরীক্ষা করে। প্রোগ্রামটি সুপরিচিত এবং প্রায়ই হ্যাকাররা ব্যবহার করে।

একটি চমৎকার নেটওয়ার্ক স্ক্যানার নিয়ে কাজ করার কয়েকটি উদাহরণ- NMAP

সক্রিয় হোস্ট খুঁজছেন নেটওয়ার্ক স্ক্যান করুন:

$nmap -sn 192.168.1.0/ 24

একটি ফাইল থেকে হোস্ট/নেটওয়ার্কের একটি তালিকা স্ক্যান করা হচ্ছে:

$nmap -iL input.txt

ফাইলের বিন্যাস:

Nmap কমান্ড লাইন (IP ঠিকানা, হোস্টনাম, CIDR, IPv6, বা অক্টেট রেঞ্জ) থেকে যে কোনও ফর্ম্যাটে এন্ট্রি হতে পারে। এন্ট্রিগুলিকে এক বা একাধিক স্পেস, ট্যাব বা নতুন লাইন দ্বারা আলাদা করতে হবে।

$ cat input.txt server.test.com 192.168.1.0/ 24 192.168.2.1,2 ,3 192.168.3.0-200

একাধিক আইপি ঠিকানা স্ক্যান করুন:

$nmap 192.168.1.1 192.168.1.2 192.168.1.3 $nmap 192.168.1.1,2,3


5. স্ক্যানিং থেকে IP/হোস্ট/নেটওয়ার্ক বাদ দেওয়া

Nmap স্ক্যানিং থেকে লক্ষ্যগুলি বাদ দিন:

$ nmap 192.168.1.0/ 24 -- বাদ দিন 192.168.1.1 $ nmap 192.168.1.0/ 24 -- বাদ দিন 192.168.1.1 192.168.1.5 $ nmap 192.168.1.5 192.168.ex. .1,2,3

ফাইল থেকে নেওয়া হোস্টের তালিকা বাদ দিন:

$nmap 192.168.1.0/ 24 --excludfile exclude.txt

6. নির্দিষ্ট পোর্ট স্ক্যান করুন

স্ক্যান ওয়ান পোর্ট:

$nmap -p 80 192.168.1.1

একাধিক পোর্ট স্ক্যান করুন:

$nmap -p 80,443 192.168.1.1

পোর্ট রেঞ্জ স্ক্যান করুন:

$nmap -p 80 -1000 192.168.1.1

সমস্ত পোর্ট স্ক্যান করুন:

$nmap -p "*" 192.168.1.1

খোলা পোর্ট স্ক্যান করুন

$nmap -Pn 192.168.1.1

7. সমর্থিত আইপি প্রোটোকল নির্ধারণ

স্ক্যান করা হোস্ট কোন আইপি প্রোটোকল (TCP, UDP, ICMP, ইত্যাদি) সমর্থন করে তা নির্ধারণ করুন:

$nmap -sO 192.168.1.1

8. TCP/UDP পোর্ট স্ক্যানিং

সমস্ত TCP পোর্ট স্ক্যান করুন:

$nmap -sT 192.168.1.1

নির্দিষ্ট TCP পোর্ট স্ক্যান করুন:

$ nmap -p T:80 192.168.1.1

সমস্ত UDP পোর্ট স্ক্যান করুন:

$nmap -sU 192.168.1.1

নির্দিষ্ট UDP পোর্ট স্ক্যান করুন:

$ nmap -p U:53 192.168.1.1

বিভিন্ন পোর্টের স্ক্যানিং একত্রিত করা:

$nmap -p U:53,79,113,T:21 -25,80,443,8080 192.168.1.1

9. দ্রুত স্ক্যান

সক্রিয় করুন প্রথমাবস্থাস্ক্যান:

$nmap -F 192.168.1.1

পোর্ট স্ট্যাটাসের কারণ দেখান

কেন Nmap মনে করে যে একটি পোর্ট একটি নির্দিষ্ট অবস্থায় রয়েছে তার কারণ দেখান:

$ nmap -- কারণ 192.168.1.1

11. শুধুমাত্র দেখান পোর্ট খুলুন

শুধুমাত্র খোলা পোর্টগুলি দেখান (বা সম্ভবত খোলাগুলি):

$ nmap -- খুলুন 192.168.1.1

শুধুমাত্র খোলা 22 তম পোর্ট দেখান:

Nmap -p22 --open 192.168.1.1

12. OS সংজ্ঞা

OS সনাক্তকরণ সক্ষম করুন:

$nmap -O 192.168.1.1

* দূরবর্তী সংজ্ঞায়িত করে অপারেটিং সিস্টেম TCP/IP স্ট্যাক ফিঙ্গারপ্রিন্ট ব্যবহার করে।
13. পরিষেবার সংস্করণ নির্ধারণ করা

পরিষেবা সংস্করণ সনাক্তকরণ সক্ষম করুন:

$nmap -sV 192.168.1.1

* দূরবর্তী সার্ভারে চলমান প্রোগ্রামগুলির সংস্করণ নির্ধারণ করে।
14. ফায়ারওয়াল সনাক্তকরণ

আপনার কম্পিউটার কোন প্যাকেট ফিল্টার বা ফায়ারওয়াল দ্বারা সুরক্ষিত কিনা তা খুঁজে বের করুন:

nmap -oX output.xml 192.168.1.1

Nmap -A 192.168.1.2

এই কমান্ডটি আপনাকে সমস্ত স্ক্রিপ্ট এবং অন্যান্য অনেক বিকল্পগুলি চালানোর অনুমতি দেবে, এখানে সহায়তা মেনু থেকে বর্ণনা রয়েছে: OS সনাক্তকরণ, সংস্করণ সনাক্তকরণ, স্ক্রিপ্ট স্ক্যানিং এবং ট্রেসারউট সক্ষম করুন৷
উদাহরণস্বরূপ, সাম্বা পরিষেবার জন্য (পোর্ট 445), এটি নিম্নলিখিতগুলি দেখাবে:

হোস্ট স্ক্রিপ্ট ফলাফল:
| smb-নিরাপত্তা-মোড:
| account_used: অতিথি
| প্রমাণীকরণ_স্তর: ব্যবহারকারী
| চ্যালেঞ্জ_প্রতিক্রিয়া: সমর্থিত
|_বার্তা_সাইনিং: অক্ষম (বিপজ্জনক, কিন্তু ডিফল্ট)

বিষয়ে প্রকাশনা