Nmap (Network Mapper) ir bezmaksas atvērtā koda tīkla noteikšanas un drošības skenēšanas utilīta. Daudzi tīkla un sistēmas administratori to uzskata par noderīgu arī tādiem uzdevumiem kā tīkla inventarizācija, pakalpojumu jaunināšanas grafiku pārvaldība un servera vai pakalpojuma pieejamības uzraudzība. Nmap izmanto neapstrādātas IP paketes jaunā veidā, lai noteiktu tīklā pieejamos saimniekdatorus, to piedāvātos pakalpojumus (lietojumprogrammas nosaukumu un versiju) un operētājsistēmas, kuras tās izmanto (un operētājsistēmas). versija). Tas ir paredzēts, lai ātri skenētu lielus tīklus, taču tas labi darbojas ar vienu resursdatoru.
Šajā Nmap apkrāptu lapa , Jūs apgūsit visus pamatus līdz papildu informācijai, piemēram, pamata skenēšanas metodes, atklāšanas iespējas Nmap, ugunsmūra izvairīšanās paņēmienus, versiju noteikšanu, izvades opcijas, skriptu programmas un daudz ko citu.

Nmap izmantošana
- Ierīces vai ugunsmūra drošības audits, identificējot tīkla savienojumus, ko var izveidot ar to vai caur to.
- Gatavojoties auditēšanai, identificējiet mērķa resursdatora atvērtos portus.
- Tīkla inventarizācija, tīkla kartēšana, līdzekļu un uzturēšanas pārvaldība ir tīkla pakalpojumu piemēri.
- Papildu serveru identificēšana, lai pārbaudītu tīkla drošību.
- Tīkla trafika izveide, atbilžu analīze un reakcijas laika mērīšana.
- Pieradis, lai atrastu un izmantotu tīkla ievainojamības.
- DNS vaicājumi un apakšdomēna meklēšana
Lietošana:
nmap [] [] {}
NMAP komandu apkrāptu lapa 2023
Skenēšanas pamatmetodes
| Nmap vaicājums | Nmap komanda |
|---|---|
| Skenējiet vienu mērķi fibonači sērija java | nmap [mērķis] |
| Skenējiet vairākus mērķus | nmap [target1, target2, etc] |
| Skenējiet mērķu sarakstu | nmap -iL [list.txt] |
| Skenējiet virkni saimnieku | nmap [IP adrešu diapazons] |
| Skenējiet visu apakštīklu | nmap [IP adrese/cdir] |
| Skenējiet izlases saimniekdatorus | nmap -iR [skaitlis] |
| Mērķu izslēgšana no skenēšanas | nmap [mērķi] – izslēgt [mērķus] |
| Mērķu izslēgšana, izmantojot sarakstu java hasnext | nmap [mērķi] -izslēgt failu [list.txt] |
| Veiciet agresīvu skenēšanu | nmap -A [mērķis] |
| Skenējiet IPv6 mērķi | nmap -6 [mērķis] |
Atklāšanas opcijas
| Nmap vaicājums | Nmap komanda |
|---|---|
| Veiciet tikai ping skenēšanu | nmap -sP [mērķis] |
| Nepiezvaniet | nmap -PN [mērķis] |
| TCP SYN ping | nmap -PS [mērķis] |
| TCP ACK ping | nmap -PA [mērķis] |
| UDP ping | nmap -PU [mērķis] |
| SCTP Init Ping | nmap -PY [mērķis] |
| ICMP atbalss ping | nmap -PE [mērķis] |
| ICMP laikspiedola ping | nmap -PP [mērķis] |
| ICMP adreses maskas ping | nmap -PM [mērķis] |
| IP protokola ping | nmap -PO [mērķis] |
| ARP ping | nmap -PR [mērķis] |
| Traceroute | nmap – traceroute [mērķis] |
| Piespiedu kārtā apgrieztā DNS izšķirtspēja | nmap -R [mērķis] |
| Atspējot reverso DNS izšķirtspēju | nmap -n [mērķis] |
| Alternatīva DNS meklēšana | nmap – system-dns [mērķis] |
| Manuāli norādiet DNS serverus | nmap –dns-serveri [serveri] [mērķis] |
| Izveidojiet saimniekdatoru sarakstu | nmap -sL [mērķi] |
Ugunsmūra izvairīšanās metodes
| Nmap vaicājums | Nmap komanda |
|---|---|
| Fragmentu paketes | nmap -f [mērķis] |
| Norādiet konkrētu MTU | nmap — persona [PERSON] [mērķis] |
| Izmantojiet mānekli | nmap -D RND: [skaitlis] [mērķis] |
| Dīkstāves zombiju skenēšana | nmap -sI [zombijs] [mērķis] |
| Manuāli norādiet avota portu | nmap – avots-ports [ports] [mērķis] |
| Pievienojiet izlases datus | nmap – datu garums [izmērs] [mērķis] |
| Randomizēt mērķa skenēšanas secību | nmap — randomize-hosts [mērķis] |
| MAC adreses viltošana | nmap –spoof-mac [MAC|0|pārdevējs] [mērķis] |
| Nosūtiet sliktas kontrolsummas | nmap – badsum [mērķis] |
Versijas noteikšana
| Nmap vaicājums | Nmap komanda |
|---|---|
| Operētājsistēmas noteikšana | nmap -O [mērķis] |
| Mēģiniet uzminēt nezināmo | nmap -O -osscan-uzminēt [mērķis] |
| Pakalpojuma versijas noteikšana | nmap -sV [mērķis] |
| Versiju skenēšanas problēmu novēršana | nmap -sV -version-trace [mērķis] |
| Veiciet RPC skenēšanu | nmap -sR [mērķis] |
Izvades opcijas
| Nmap vaicājums | Nmap komanda |
|---|---|
| Saglabājiet izvadi teksta failā | nmap -oN [scan.txt] [mērķis] |
| Saglabājiet izvadi xml failā | nmap -oX [scan.xml] [mērķis] |
| Grepable izvade | nmap -oG [scan.txt] [mērķis] |
| Izvadīt visus atbalstītos failu tipus | nmap -oA [ceļš/faila nosaukums] [mērķis] |
| Periodiski parādīt statistiku | nmap – stats-every [time] [mērķis] |
| 133t jauda | nmap -oS [scan.txt] [mērķis] |
Skriptu programma
| Nmap vaicājums | Nmap komanda |
|---|---|
| Izpildiet atsevišķus skriptus | nmap – skripts [script.nse] [mērķis] |
| Izpildiet vairākus skriptus | nmap – skripts [izteiksme] [mērķis] |
| Izpildiet skriptus pēc kategorijas | nmap — skripts [kaķis] [mērķis] |
| Izpildiet vairākas skriptu kategorijas | nmap — skripts [cat1,cat2 utt.] |
| Skriptu problēmu novēršana | nmap –skripts [skripts] –script-trace [mērķis] |
| Atjauniniet skriptu datu bāzi | nmap –script-updatedb |
Nmap apkrāptu lapa — FAQ
1. Kas ir Nmap un kāpēc to lieto?
Nmap ir bezmaksas tīkla skenēšanas rīks, ko izmanto, lai atklātu saimniekdatorus un pakalpojumus tīklā, analizējot atbildes uz dažādām paketēm un pieprasījumiem.
2. Kam tiek izmantota komanda Nmap?
Nmap ir bezmaksas tīkla skenēšanas lietojumprogramma, kas analizē atbildes uz dažādām paketēm un pieprasījumiem atklāt resursdatorus un pakalpojumus tīklā.
3. Kā ar Nmap skenēt IP?
Vienkārša vienas IP adreses skenēšana ir tikpat vienkārša kā: nmap
csv fails lasa javaTas jums pateiks, vai resursdators ir tiešsaistē un reaģē uz ping, kādi porti ir atvērti un kādi pakalpojumi tajā darbojas. Iepriekš minētajā apkrāpšanas lapā ir daudz sarežģītākas komandas.
4 Vai ir pareizi izveidot Google kartēšanu?
Garā atbilde ir tāda, ka to nosaka jūsu jurisdikcija. Īsā atbilde ir nē, un jums to nevajadzētu darīt. Pat ja tas jūsu valstī nav nelikumīgs, tas neapšaubāmi pārkāps Google pakalpojumu sniegšanas noteikumus.