Nmap full scan. Skanning med SYN-metoden

nmap[ <Тип сканирования> ...] [ <Опции> ] { <цель сканирования> }

Beskrivning

Nmap(" Nätverksmapper") är ett verktyg med öppen källkod källkod för nätverksutforskning och säkerhetstestning. Den var designad för att snabbt skanna stora nätverk, även om den också fungerar bra med enstaka mål. Nmap använder råa IP-paket på ett genialiskt sätt för att avgöra vilka värdar som finns tillgängliga på nätverket, vilka tjänster (applikationsnamn och version) de erbjuder, vilka operativsystem (och OS-versioner) de använder, vilka typer av paketfilter/brandväggar de använder. , och mycket mer, andra egenskaper. Även om Nmap vanligtvis används för säkerhetstestning, tycker många systemadministratörer att det är användbart för vanliga uppgifter som att övervaka nätverksstruktur, hantera scheman för uppstart av tjänster och hålla reda på värd- eller tjänstdrifttid.

Utdata från Nmap är en lista över skannade mål med ytterligare information för varje beroende på de angivna alternativen. Nyckelinformationen är « tabell över viktiga hamnar» . Den här tabellen innehåller portnummer, protokoll, tjänstnamn och status. Statusen kan vara öppen, filtrerad, stängd eller ofiltrerad. Open betyder att applikationen på måldatorn är redo att upprätta en anslutning/ta emot paket på den porten. Filtrerad betyder att en brandvägg, nätverksfilter eller något annat nätverksröra blockerar porten och Nmap kan inte avgöra om porten är öppen eller stängd. Stängda portar är inte associerade med någon applikation, men kan öppnas när som helst. Portar anses ofiltrerade när de svarar på Nmap-förfrågningar, men Nmap kan inte avgöra om de är öppna eller stängda. Nmap-problem öppna|filtrerade och stängda|filtrerade när det inte kan avgöra vilket av dessa två tillstånd som beskriver en port. Den här tabellen kan också ge versionsdetaljer programvara, om så önskas. När du utför en IP-protokollskanning (-sO), tillhandahåller Nmap information om protokoll som stöds snarare än öppna portar.

Förutom tabellen över viktiga portar kan Nmap ge ytterligare information om mål: lösta DNS-namn, gissning om operativsystemet som används, enhetstyper och MAC-adress A.

En typisk skanning med Nmap visas i exempel 1. De enda argument som används i det här exemplet är -A , för upptäckt av OS-version, skriptsökning och spårning; -T4 för snabbare utförande; sedan två målvärdar.

Exempel 1. Typiskt exempel skanning med Nmap

# nmap -A -T4 scanme..org) Intressanta portar på scanme.site (64.13.134.52): (De 1663 portar som skannats men som inte visas nedan är i tillstånd: filtrerade) PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 3.9p1 (protokoll 1.99) 53/tcp öppen domän 70/tcp stängd gopher 80/tcp öppen http Apache httpd 2.0.52 ((Fedora)) 113/tcp stängd auth Enhetstyp: allmänt ändamål Kör: Linux 2.4.X|2.5.X| 2.6.X OS-detaljer: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 Intressanta portar på lekplatsen..168.0.40): (De 1659 portarna som skannas men inte visas nedan är i tillstånd: stängda) PORT STATE SERVICE VERSION 135/tcp öppen msrpc Microsoft Windows RPC 139/tcp öppen netbios-ssn 389/tcp öppen ldap? 445/tcp öppna microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp öppna windows-icfw? 1025/tcp öppen msrpc Microsoft Windows RPC 1720/tcp öppen H.323/Q.931 CompTek AquaGateKeeper 5800/tcp öppen vnc-http RealVNC 4.0 (upplösning 400x250; VNC-port: 5900/tcp öppen) 59p vnc VNC(protokoll 3.8) MAC-adress: 00:A0:CC:63:85:4B (Lite-on-kommunikation) Enhetstyp: allmänt bruk Kör: Microsoft Windows NT/2K/XP OS-detaljer: Microsoft Windows XP Pro RC1+ genom slutlig utgivningstjänst Info: OS: Windows, Windows XP Nmap klar: 2 IP-adresser (2 värdar upp) skannade på 88,392 sekunder


Mest ny version Nmap kan laddas ner från

En nätverksadministratörs ansvar omfattar många saker, och nätverksrevision är en av de viktigaste. Att granska ett nätverk är inte svårt om det är litet. Men vad händer om storleken på nätverket du administrerar gör det omöjligt att manuellt gå igenom varje enhet eller värd för att ta reda på om den fungerar eller inte, vilket operativsystem som är installerat på den, vilka portar är öppna och vilka är inte? Om du befinner dig i en sådan situation, kommer ett program som har blivit praktiskt taget en standard i världen av OpenSource-nätverksrevisionsverktyg hjälpa dig mycket - Zenmap.

Zenmap är ett grafiskt gränssnitt för det populära verktyget Nmap. Nmap är ett konsolbaserat OpenSouce-verktyg för analys och granskning av nätverkssäkerhet. Trots det faktum att Nmap i sig är ett mycket kraftfullt verktyg, när de arbetar på stora nätverk, har många administratörer liten lust att använda konsolverktyg ensamma. Som några av dem säger: "En bild säger mer än tusen ord." Och i fallet med Zenmap har de verkligen rätt, för med den kan du få en interaktiv grafisk karta över ditt nätverk.

Installation och start

Att installera Zenmap på de flesta moderna distributioner är inte svårt om du använder standardpakethanteraren och installerar den från arkiven. Naturligtvis kan du också bygga Zenmap själv, även om jag personligen inte ser mycket poäng med detta. Tja, glöm inte att Zenmap är ett GUI för Nmap, som naturligtvis måste finnas i systemet (vid installation via pakethanteraren kommer det att berätta om det).

Det är bäst att starta Zenmap underifrån rot, eftersom Nmap kräver superanvändarrättigheter för att fungera fullt ut:

Sudo zenmap

Användande

När du startar Zenmap ser du ett ganska enkelt användargränssnitt:

Låt oss börja. Det första vi behöver är mål(mål)skanning. Låt oss föreställa oss att du behöver skanna ett nätverk med IP-adresser med mask 192.168.100.* . Ange denna mall i fältet Mål. Därefter behöver du i rullgardinsmenyn Profil välj lämplig skanningsprofil bland de som erbjuds. Jag vill genast varna dig för att skanning med "Intensiv skanning" kan göra dåliga saker med vissa nätverksenheter, till exempel switchar eller routrar. Var försiktig med honom. Efter att ha valt lämplig profil kommer även innehållet i fältet att ändras "Kommando", som innehåller kommandot nmap med parametrar. Vid behov kan du alltid justera den "för att passa dig själv".

När målet har identifierats och en skanningsprofil har valts kan du trycka på "Skanna" och ta en kaffe (eller inte, allt beror på storleken på uppgiften som tilldelats nmap och hastigheten på ditt nätverk). När skanningen är klar kommer du att se en lista över hittade värdar i den vänstra rutan.

I den högra panelen ser du fem bokmärken:

  • Nmap-utgång: ett bokmärke som öppnas som standard, där du kan se textutdata från nmap;
  • Hamnar/värdar: här kan du se vilka portar som är öppna och på vilka värdar;
  • Topologi: Den här fliken visar din nätverkstopologi i grafisk form;
  • Värddetaljer: Här kan du se detaljerad information om skanningsresultaten för den värd som valts i den vänstra panelen;
  • Skanningar: den här fliken innehåller alla dina tidigare skanningskommandon, historik alltså.

Topologi

Genom att gå till bokmärket Topologi, hittar du den mest intressanta delen av Zenmap. Topologin för nätverket som studeras visas här i form av ett kluster av cirklar med värdnamn eller deras IP-adresser. Om nätverket som studeras är tillräckligt stort, så är det nästan omöjligt att urskilja någonting i denna hög med cirklar.

Klicka på knappen Kontroller längst upp och med knapparna som visas till höger Zoom Och Ringgap anpassa displayen på ett sätt som passar dig. Använd också kryssrutorna i avsnittet Se, kan du välja värdinformationen som ska visas på kartan.

Som nämnts ovan är den grafiska topologin som presenteras i Zenmap interaktiv. Genom att klicka på en värd kan du göra den till den centrala delen av kartan och i avsnittet Navigering du kan rotera hela kartan som du vill. Dessa funktioner är särskilt användbara när ditt nätverk är tillräckligt stort för att du behöver arbeta med en specifik del av topologin. För att få detaljerad information om en värd, högerklicka bara på den:

Skanna profiler

I Zenmap kan du använda fördefinierade profiler, eller så kan du skapa dina egna. För att skapa en ny profil eller redigera en befintlig, öppna menyn Profil och välj sedan Ny profil eller kommando eller Redigera vald profil respektive. I fönstret som visas konfigurerar du allt som du behöver.

Naturligtvis, om du ändrade en befintlig profil, måste du starta om skanningen igen, med hänsyn till de ändringar som gjorts.

Slutsats

Zenmap är ett otroligt kraftfullt verktyg som gör det möjligt för nätverksadministratörer att granska nätverk av praktiskt taget alla storlekar. En fantastisk sak, lätt att använda och dessutom OpenSource. Var noga med att fördjupa dig i profilredigeraren och konfigurera allt på bästa sätt för dig själv, och då kommer du att kunna uppskatta den fulla kraften i detta verktyg.

Har du någonsin undrat hur en angripare vet vilka portar som är öppna på ett system? Eller hur kan du ta reda på vilka program som körs på servern utan att fråga administratören? Du kan göra allt detta och mer med ett litet verktyg som heter Nmap.


Vad är Nmap? Namnet Nmap är en förkortning för "nätverksmappare"; nmap i sig är en uppsättning verktyg för att skanna ett nätverk. Den kan användas för att kontrollera säkerheten, helt enkelt för att avgöra vilka tjänster som körs på en nod, för att identifiera OS och applikationer och för att bestämma vilken typ av brandvägg som används på den skannade noden.
Nmap är ett känt verktyg. När du lärt dig mer om Nmap kommer du att förstå vad det gör i avsnitt av filmer som The Matrix Reloaded, The Bourne Ultimatum, Hottabych och andra.
Denna handledning kommer att täcka grunderna för att använda Nmap och ge några exempel som du kan använda.

Var kan jag få Nmap?
Om du använder Linux kan du hitta Nmap-paket i arkiven för de flesta distributioner. Nmap släpptes senast i början av 2010, så den senaste versionen kanske inte finns på de nuvarande stabila grenarna. Du kan hitta källorna och några binära sammansättningar på nedladdningssidan. Det finns även en Windows-version.
Grunderna i att använda Nmap.
Nmap-syntax är följande:

Nmap Scan_options Scan_target.

Låt oss säga att du vill skanna en nod och ta reda på vilket operativsystem som körs på den. Gör så här för att göra detta:

Nmap -O target.host.com

Observera att Nmap kräver superanvändarbehörighet för att köra den här typen av skanning. Skanningsprocessen kan ta ungefär en minut, så ha tålamod. När processen är klar kommer du att se något liknande detta:

Startar Nmap 5.21 (nmap.org) 2010-02-27 23:52 EST
Nmap-skanningsrapport för 10.0.0.1
Värden är uppe (0,0015s latens).
Visas inte: 997 stängda portar
PORT STATE SERVICE
53/tcp öppen domän
5009/tcp öppen flygplats-admin
10000/tcp öppen snet-sensor-mgmt
MAC-adress: 00:11:24:6B:43:E2 (Apple-dator)
Enhetstyp: WAP|skrivare
Kör: Apple embedded, Canon embedded, Kyocera embedded, Xerox embedded
OS-detaljer: VxWorks: Apple AirPort Extreme v5.7 eller AirPort Express v6.3; Canon imageRUNNER-skrivare (5055, C3045, C3380 eller C5185); Kyocera FS-4020DN skrivare; eller Xerox Phaser 8860MFP-skrivare
Nätverksavstånd: 1 hopp

Som du kan se ger Nmap mycket information. Här visar den en gissning om operativsystemet som kördes på noden. I det här fallet skannades Apple Airport Extreme-routern. Som en extra bonus rapporterade Nmap vilken enhet som var ett hopp bort, samt MAC-adressen för enheten och nätverkskorttillverkaren, öppna portar och hur lång tid skanningen tog.
Nedan är resultaten av en annan skanning, på en hemdator som kör Ubuntu 9.10:

Startar Nmap 5.21 (nmap.org) 2010-02-28 00:00 EST
Nmap-skanningsrapport för 10.0.0.6
Värden är uppe (0,0039s latens).
Visas inte: 999 stängda portar
PORT STATE SERVICE
22/tcp öppen ssh
MAC-adress: 00:17:08:2A:D6:F0 (Hewlett Packard)
Enhetstyp: allmänt ändamål
Kör: Linux 2.6.X
OS-detaljer: Linux 2.6.19 - 2.6.31
Nätverksavstånd: 1 hopp

OS-detektering utförd. Rapportera eventuella felaktiga resultat på nmap.org/submit.
Nmap klar: 1 IP-adress (1 värd upp) skannad på 3,40 sekunder

Här ser vi att systemet har nätverkskort HP, som kör Linux mellan versionerna 2.6.19 och 2.6.31. Förresten, du kommer inte att tydligt kunna identifiera distributionen, bara versionen av Linux-kärnan.

Skanna främmande noder.

I exemplen ovan valdes den lokala routern och en av arbetsstationerna för skanning eftersom vi hade behörighet att skanna dem. Det skulle dock vara en dålig idé att starta flera skanningar på någon annans nod om du inte kontrollerar dem eller inte har rättigheterna att skanna dem. För experiment, har Nmap en allmänt tillgänglig testserver scanme.nmap.org som du kan använda.
Många administratörer gillar inte obehörig skanning av sina servrar, så det bästa alternativet är att begränsa genomsökningen av värdar till sina egna lokalt nätverk eller de som du har skanningsrättigheter för. I vissa fall kan du också bryta ditt kontrakt med din internetleverantör genom att använda några av Nmaps särskilt aggressiva skanningsmetoder, så var försiktig.

Skanna flera noder.

Du kan skanna mer än en nod åt gången med nmap. Om du skannar med IP-adress kan du definiera intervallet 10.0.0.1-6 eller 10.0.0.0/24. Med intervallet 10.0.0.1-6 kommer värdar från 10.0.0.1 till 10.0.0.6 att skannas. Med /24-definitionen kommer hela sortimentet av värdar från 10.0.0.0 till 10.0.0.255 att skannas. Om du till exempel behöver skanna noder från 10.0.0.1 till 10.0.0.42 och ta reda på vilket operativsystem som förmodligen körs, använd:

Nmap –O 10.0.0.1-42

Om du har en lista över domännamn istället för IP-adresser kan du separera dem på kommandoraden, så här:

Nmap -O host1.target.com host2.target.com

Kontrollerar öppna portar

Om du kör nmap utan några alternativ alls och anger en värd, kommer den att skanna portar och visa alla öppna portar som hittats och tjänster som körs på dem. Kör till exempel:
nmap target.hostname.com
varefter den ska mata ut något liknande detta:

Intressanta portar på target.hostname.com (10.0.0.88):
Visas inte: 1711 stängda portar
PORT STATE SERVICE
22/tcp öppen ssh
80/tcp öppna http
3306/tcp öppna mysql

Nmap klar: 1 IP-adress (1 värd upp) skannad på 0,228 sekunder

Nmap ger mer information om du använder alternativet -v (verbose).

Skanning av pågående tjänster

Om du vill ta reda på vilken tjänst som kan köras, prova alternativet –sV. Det här alternativet kommer att utföra en mer aggressiv skanning och försöka ta reda på vilken version av tjänster som körs på en given nod, och kan också hjälpa till att mer exakt bestämma vilket operativsystem som körs. Låt oss till exempel köra nmap –sV på testservern och få följande svar:

Startar Nmap 5.21 (nmap.org) 2010-02-28 00:15 EST
Nmap-skanningsrapport för test.host.net (XX.XXX.XXX.XX)
Värden är uppe (0,090s latens).
Visas inte: 965 stängda portar, 33 filtrerade portar
PORT STATE SERVICE VERSION
22/tcp öppen ssh OpenSSH 4.7p1 Debian 8ubuntu1.2 (protokoll 2.0)
80/tcp öppna http Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4-2ubuntu5.10 med Suhosin-Patch)
Serviceinformation: OS: Linux

Servicedetektering utförd. Rapportera eventuella felaktiga resultat på nmap.org/submit.
Nmap klar: 1 IP-adress (1 värd upp) skannad på 11,43 sekunder

Som du kan se kan Nmap analysera paket och bestämma versionen kör applikationer på SSH- och HTTP-portar. Här kan du se att systemet som pollas är Ubuntu med Apache 2.2.8 och OpenSSH 4.7p1. Denna information kan vara användbar av flera skäl. En Nmap-skanning kan identifiera ett system som kör äldre tjänster som kan vara sårbart för kända missbruk.

Vem finns i mitt nätverk?

Vet du inte hur många onlinenoder som finns i ditt nätverk? Prova att använda nmap –sP som kör en pingskanning specificerat nätverk. Till exempel, nmap –sP 10.0.0.0/24 skannar 256 noder från 10.0.0.0 till 10.0.0.255, kontrollerar om de är tillgängliga och rapporterar om detta. Du kan också använda ett intervall, till exempel:

Nmap –sP 10.0.0.1-15

Zenmap

Slutligen, om alla dessa glädjeämnen kommandorad inte för dig, nmap har ett GUI som du kan använda för att bygga och utföra kommandon. Den heter Zenmap. Det låter dig välja ett mål, starta en skanning, visa resultaten, samt spara dem och jämföra dem med andra.
GUI Zenmap är bra sätt bli bekant med Nmap, men det är bäst att veta hur man använder Nmap på kommandoraden om du planerar att använda det ofta.
I en framtida guide kommer vi att ta en djupare titt på Nmap och de specifika uppgifter du kan lösa.

Det här inlägget är en fri översättning av artikeln

Är du bekymrad över säkerheten för ditt eller något annat nätverk? Att skydda din router från oönskade anslutningar är nyckeln till att hålla ditt nätverk säkert. En av enkla metoderär Nmap eller Network Mapper. Detta är ett skanningsprogram som kontrollerar vilka portar som är öppna och vilka som är stängda, samt andra detaljer. Säkerhetspersonal använder det här programmet för att testa nätverkssäkerhet. För att lära dig hur du använder det här programmet, se steg 1.

Steg

Använder Zenmap

    Ladda ner Nmap-installationsprogrammet. Du kan hitta installationsprogrammet på utvecklarens webbplats och ladda ner det gratis. Det rekommenderas att ladda ner från utvecklarens webbplats för att undvika risken att ladda ner virus eller falska filer. Genom att ladda ner Nmap får du samtidigt Zenmap, GUI för Nmap, vilket gör programmet lätt att använda för nybörjare när de ska utföra skanningar utan att känna till kommandona.

    • Zenmap-programvara tillgänglig för operationssalar Windows-system, Linux och Mac OS X. Du kan hitta installationsprogram på den officiella Nmap-webbplatsen.
  1. Starta "Nmap – Zenmap" GUI-programmet. Om du lämnade alla objekt orörda under installationen, bör programikonen visas på skrivbordet. Om inte, titta i startmenyn och starta Zenmap.

    Ange syftet med din skanning. Zenmap gör nätverksskanning till en mycket enkel process. Först av allt, välj skanningsmålet. Du kan ange domänen (example.com), IP-adress (127.0.0.1), nätverk (192.168.1.0/24) eller en kombination av dessa.

    • Beroende på din nedladdning och syftet med din skanning kan användningen av Nmap bryta mot din internetleverantörs användarpolicy. Kontrollera alltid lokala användarregler när du använder Nmap när du skannar utanför ditt eget nätverk.
  2. Välj din profil. Profiler är en grupp av ändringar som ändrar skanningsstrukturen. Profiler låter dig snabbt välja olika typer skannar utan behov av en uppsättning ändringar på kommandoraden. Välj den bästa profilen för dina behov:

    • Intensiv skanning- omfattande skanning. Inkluderar operativsystem, version, skriptigenkänning, spårning och har en aggressiv skanningstid.
    • Ping-skanning- Den här skanningen bestämmer onlinestatusen för målet för din skanning och skannar inte portar.
    • Snabbskanning- skannar snabbare än en vanlig skanning med aggressiv skanningstid och portsampling.
    • Regelbunden skanning- Detta är en standard Nmap-skanning utan några ändringar. Resultatet inkluderar ping och öppna portar.
  3. Klicka på Skanna för att börja skanna. Aktiva skanningsresultat kommer att visas på fliken Nmap Output. Skanningstiden beror på vald profil, fysiskt avstånd till målet och nätverkskonfiguration.

    Se dina resultat. När skanningen är klar kommer du att se meddelandet "Nmap är klar" längst ned på fliken Nmap Output. Du kan nu kontrollera dina resultat, beroende på vilken typ av skanning du valt. Alla resultat samlas på fliken Utdata, men genom att välja andra flikar kan du studera resultatet mer i detalj.

    • Hamnar/värdar- Den här fliken visar portskanningar, inklusive tjänster som körs på dessa portar.
    • Topologi- Visar spåret för den utförda skanningen. Du kan se hur många "hopp" det tar för din data att nå det önskade målet.
    • Värddetaljer- Visar fullständig information om målet, antal portar, IP-adresser, värdnamn, operativsystem och mer.
    • Skanningar- den här fliken registrerar historiken för dina tidigare skanningar. På så sätt kan du snabbt starta om en skanning som gjorts tidigare med en specifik uppsättning parametrar.

Använder kommandoraden

  1. Installera Nmap. Nmap är inte stor och gratis program. Du kan ladda ner programmet på utvecklarens webbplats. Följ instruktionerna baserade på ditt operativsystem:

    Öppna din kommandotolk. Nmap-kommandon fungerar från kommandoraden och visar resultaten precis under kommandot. Du kan använda alternativen för att ändra skanningsstrukturen. Du kan köra skanningar från var som helst som anges på din kommandorad.

  2. Skanna de portar du behöver. För att starta en enkel skanning, skriv nmap . Detta kommer att börja pinga det valda målet och skanningsportarna. Denna skanning är mycket lätt att känna igen. Resultaten kommer att synas på din skärm. Du kanske måste scrolla till toppen för att se det fullständiga resultatet.

    • Beroende på nedladdningen och syftet med din skanning kan användningen av Nmap strida mot din internetleverantörs regler. Kontrollera alltid lokala användarregler när du använder Nmap när du skannar utanför ditt eget nätverk.
  3. Utför en modifierad skanning. Du kan använda kommandovariabler för att ändra skanningsparametrar, vilket resulterar i en mer eller mindre omfattande skanning. Du kan lägga till flera variabler genom att lämna ett mellanslag mellan var och en. Variabler placeras före målet: nmap

    • -sS- Det här är en hemlig SYN-skanning. Denna skanning är svårare att upptäcka än en vanlig skanning men kan ta längre tid att slutföra. De flesta nyare brandväggar kan upptäcka –sS-skanning.
    • -sn– Det här är en pingskanning. Den här skanningen använder inte portdetektion och kontrollerar bara onlinestatusen för målet.
    • -O- Den här skanningen bestämmer typen av operativsystem för målet.
    • -A- Denna variabel inkluderar upptäckt av mer omfattande information: operativsystem, version, skript och spårning.
    • -F- möjliggör snabb skanning och minskar antalet skannade portar.
    • -v- den här variabeln visar fler av dina skanningsresultat, vilket gör dem mer läsbara.
  4. Mata ut resultatet av din skanning till en XML-fil. Du kan konfigurera utmatningen av dina skanningsresultat till en XML-fil och därefter enkelt öppna dem i vilken webbläsare som helst. Använd en variabel för att göra detta -oxe med namnet på filen för att mata ut data. Det fullständiga kommandot ser ut så här: nmap –oX ScanResults.xml .

    • Din XML-fil kommer att sparas i den aktuella katalogen på din kommandorad.
  • Undrar hur skanningen går? Tryck på mellanslagstangenten eller valfri knapp medan skanningen pågår för att se Nmaps framsteg.
  • Svarar inte målet? Försök att lägga till variabeln "-P0" till din skanning. Som ett resultat Nmap skanning kommer att börja sitt arbete även om programmet "tror" att målet inte finns. Detta kan vara användbart när datorn är skyddad av en brandvägg.
  • Om din genomsökning tar lång tid (mer än 20 minuter), försök att lägga till variabeln "-F" så att Nmap-skanningen endast påverkar nyligen använda portar.

Varningar

  • Se till att du har behörighet att skanna målet. Att skanna statliga webbplatser kommer att ge dig en hel del problem. Om du vill testa skanningen kan du använda scanme.nmap.org. Detta är en testdator som installerats av skaparen av programmet.
  • Om du använder Nmap-skanning ofta, var beredd att svara på frågor från din internetleverantör. Vissa leverantörer kontrollerar specifikt trafik för Nmap-skanning. Programmet är välkänt och används ofta av hackare.

Några exempel på att arbeta med en underbar nätverksskanner - NMAP

Skanna nätverket och leta efter aktiva värdar:

$ nmap -sn 192.168.1.0/ 24

Skanna en lista över värdar/nätverk från en fil:

$ nmap -iL input.txt

Filformat:

Poster kan vara i vilket format som helst som Nmap fungerar med från kommandoraden (IP-adresser, värdnamn, CIDR, IPv6 eller oktettintervall). Poster måste vara åtskilda av ett eller flera mellanslag, tabbar eller rader.

$ cat input.txt server.test.com 192.168.1.0/ 24 192.168.2.1,2 ,3 192.168.3.0-200

Skanna flera IP-adresser:

$nmap 192.168.1.1 192.168.1.2 192.168.1.3 $nmap 192.168.1.1,2,3


5. Exkludera IP/värdar/nätverk från skanning

Uteslut mål från Nmap-skanning:

$ nmap 192.168.1.0/ 24 --exkludera 192.168.1.1 $ nmap 192.168.1.0/ 24 --exclude 192.168.1.1 192.168.1.5 $ nmap 192.168.1.0, exclude 192.168.1.1.

Exkludera lista över värdar hämtade från filen:

$ nmap 192.168.1.0/ 24 --excludefile exclude.txt

6. Skanna specifika portar

Skanna en port:

$ nmap -p 80 192.168.1.1

Skanna flera portar:

$ nmap -p 80 443 192.168.1.1

Scan Port Range:

$ nmap -p 80 -1000 192.168.1.1

Skanna alla portar:

$ nmap -p "*" 192.168.1.1

Skanna öppna portar

$ nmap -Pn 192.168.1.1

7. Fastställande av IP-protokoll som stöds

Bestäm vilka IP-protokoll (TCP, UDP, ICMP, etc.) som den skannade värden stöder:

$ nmap -sO 192.168.1.1

8. TCP/UDP-portskanning

Skanna alla TCP-portar:

$ nmap -sT 192.168.1.1

Skanna specifika TCP-portar:

$ nmap -p T:80 192.168.1.1

Skanna alla UDP-portar:

$ nmap -sU 192.168.1.1

Skanna specifika UDP-portar:

$ nmap -p U:53 192.168.1.1

Kombinera skanning av olika portar:

$ nmap -p U:53,79,113,T:21 -25,80,443,8080 192.168.1.1

9. Snabbskanning

Aktivera Snabbt läge skanna:

$ nmap -F 192.168.1.1

Visa orsak till portstatus

Visa anledningen till att Nmap tror att en port är i ett visst tillstånd:

$ nmap --orsak 192.168.1.1

11. Endast visa Öppna portar

Visa endast öppna portar (eller möjligen öppna):

$ nmap --öppen 192.168.1.1

Visa endast öppna 22:a portar:

Nmap -p22 --öppen 192.168.1.1

12. OS-definition

Aktivera OS-detektion:

$ nmap -O 192.168.1.1

* Definierar fjärrkontrollen operativ system med hjälp av TCP/IP-stackens fingeravtryck.
13. Fastställa versionen av tjänsterna

Aktivera identifiering av tjänstversion:

$ nmap -sV 192.168.1.1

* Bestämmer versionerna av program som körs på fjärrservern.
14. Brandväggsdetektering

Ta reda på om din dator är skyddad av något paketfilter eller brandvägg:

nmap -oX output.xml 192.168.1.1

Nmap -A 192.168.1.2

Detta kommando låter dig köra alla skript och många andra alternativ, här är beskrivningen från hjälpmenyn: Aktivera OS-detektering, versionsdetektering, skriptskanning och traceroute.
Till exempel, för Samba-tjänsten (port 445), kommer den att visa följande:

Värdskriptresultat:
| smb-säkerhetsläge:
| account_used: gäst
| authentication_level: användare
| challenge_response: stöds
|_ message_signing: inaktiverad (farligt, men standard)

Publikationer om ämnet