Nmapa (Network Mapper) to bezpłatne narzędzie typu open source do wykrywania sieci i skanowania bezpieczeństwa. Wielu administratorów sieci i systemów uważa go również za przydatny do zadań takich jak inwentaryzacja sieci, zarządzanie harmonogramami aktualizacji usług i monitorowanie dostępności serwerów lub usług. Nmap w nowatorski sposób wykorzystuje nieprzetworzone pakiety IP do określenia hostów dostępnych w sieci, oferowanych przez nich usług (nazwa i wersja aplikacji) oraz działających systemów operacyjnych (i systemów operacyjnych). wersja). Został zaprojektowany do szybkiego skanowania dużych sieci, ale działa dobrze z jednym hostem.
W tym Ściągawka do Nmapa , Nauczysz się wszystkich podstaw i zaawansowanych, takich jak podstawowe techniki skanowania, opcje wykrywania w Nmap, techniki omijania zapory ogniowej, wykrywanie wersji, opcje wyjściowe, silniki skryptowe i wiele innych.

Korzystanie z Nmapa
- Audyt bezpieczeństwa urządzenia lub zapory sieciowej poprzez identyfikację połączeń sieciowych, które można nawiązać do niego lub za jego pośrednictwem.
- Przygotowując się do audytu, zidentyfikuj otwarte porty na hoście docelowym.
- Inwentaryzacja sieci, mapowanie sieci, zarządzanie zasobami i konserwacją to przykłady usług sieciowych.
- Identyfikacja dodatkowych serwerów w celu przetestowania bezpieczeństwa sieci.
- Tworzenie ruchu sieciowego, analizowanie odpowiedzi i mierzenie czasu reakcji.
- Przyzwyczajony do znajdowania i wykorzystywania luk w zabezpieczeniach sieci.
- Zapytania DNS i wyszukiwanie subdomen
Stosowanie:
mapa [] [] {}
Ściągawka dotycząca poleceń NMAP 2023
Podstawowe techniki skanowania
| Zapytanie Nmapa | Polecenie Nmap |
|---|---|
| Zeskanuj pojedynczy cel | nmap [cel] |
| Skanuj wiele celów python zapisz json do pliku | nmap [cel1, cel2 itd.] |
| Zeskanuj listę celów | nmap -iL [list.txt] |
| Przeskanuj zakres hostów | nmap [zakres adresów IP] |
| Przeskanuj całą podsieć | nmap [adres IP/katalog] |
| Skanuj losowe hosty Apache | nmap -iR [liczba] |
| Wykluczanie celów ze skanowania | nmap [cele] – wyklucz [cele] |
| Wykluczanie celów przy użyciu listy | nmap [cele] – wyklucz plik [list.txt] |
| Wykonaj agresywne skanowanie | nmap -A [cel] |
| Skanuj cel IPv6 | nmap -6 [cel] |
Opcje odkrywania
| Zapytanie Nmapa pamięć wirtualna | Polecenie Nmap |
|---|---|
| Wykonaj tylko skanowanie ping | nmap -sP [cel] |
| Nie pinguj | nmap -PN [cel] |
| Ping TCP SYN | nmap -PS [cel] |
| Ping TCP ACK | nmap -PA [cel] |
| Pingowanie UDP | nmap -PU [cel] |
| Ping początkowy SCTP | nmap -PY [cel] |
| Ping echa ICMP | nmap -PE [cel] |
| Ping znacznika czasu ICMP | nmap -PP [cel] |
| Ping maski adresu ICMP | nmap -PM [cel] |
| Ping protokołu IP | nmap -PO [cel] |
| Pingowanie ARP | nmap -PR [cel] |
| Tracerout | nmap –traceroute [cel] |
| Wymuś odwrotne rozpoznawanie DNS | nmap -R [cel] |
| Wyłącz odwrotne rozpoznawanie DNS | nmap -n [cel] |
| Alternatywne wyszukiwanie DNS | nmap –system-dns [cel] |
| Ręcznie określ serwery DNS | nmap –dns-servers [serwery] [cel] |
| Utwórz listę hostów | nmap -sL [cele] |
Techniki omijania zapory ogniowej
| Zapytanie Nmapa | Polecenie Nmap |
|---|---|
| Pakiety fragmentów | nmap -f [cel] |
| Określ konkretny MTU | nmap –osoba [OSOBA] [cel] |
| Użyj przynęty | nmap -D RND: [liczba] [cel] |
| Bezczynne skanowanie zombie | nmap -sI [zombie] [cel] |
| Ręcznie określ port źródłowy | nmap –port-źródłowy [port] [cel] |
| Dołącz losowe dane | nmap – długość-danych [rozmiar] [cel] |
| Losuj kolejność skanowania celu | nmap –randomize-hosts [cel] |
| Fałszywy adres MAC | nmap –spoof-mac [MAC|0|dostawca] [cel] |
| Wysyłaj złe sumy kontrolne | nmap –badsum [cel] |
Wykrywanie wersji
| Zapytanie Nmapa | Polecenie Nmap |
|---|---|
| Wykrywanie systemu operacyjnego | nmap -O [cel] |
| Spróbuj odgadnąć niewiadomą | nmap -O –osscan-guess [cel] |
| Wykrywanie wersji usługi | nmap -sV [cel] |
| Rozwiązywanie problemów ze skanowaniem wersji | nmap -sV – śledzenie wersji [cel] |
| Wykonaj skanowanie RPC | nmap -sR [cel] |
Opcje wyjściowe
| Zapytanie Nmapa | Polecenie Nmap |
|---|---|
| Zapisz dane wyjściowe do pliku tekstowego | nmap -oN [skan.txt] [cel] |
| Zapisz dane wyjściowe do pliku xml | nmap -oX [skan.xml] [cel] |
| Godne uwagi wyjście | nmap -oG [skan.txt] [cel] |
| Wyprowadź wszystkie obsługiwane typy plików | nmap -oA [ścieżka/nazwa pliku] [cel] |
| Okresowo wyświetlaj statystyki | nmap –stats-every [czas] [cel] |
| Moc wyjściowa 133t | nmap -oS [skan.txt] [cel] |
Silnik skryptowy
| Zapytanie Nmapa | Polecenie Nmap |
|---|---|
| Wykonuj indywidualne skrypty | nmap –skrypt [skrypt.nse] [cel] |
| Wykonaj wiele skryptów | nmap –skrypt [wyrażenie] [cel] |
| Wykonuj skrypty według kategorii | nmap –skrypt [kot] [cel] |
| Wykonaj wiele kategorii skryptów | nmap –skrypt [cat1, cat2, itp.] |
| Rozwiązywanie problemów ze skryptami | nmap –script [skrypt] –script-trace [cel] |
| Zaktualizuj bazę danych skryptów | nmap – zaktualizowany skryptb |
Ściągawka do Nmapa – często zadawane pytania
1. Co to jest Nmap i dlaczego się go używa?
Nmapa to bezpłatne narzędzie do skanowania sieci, służące do wykrywania hostów i usług w sieci poprzez analizę odpowiedzi na różne pakiety i żądania.
2. Do czego służy polecenie Nmap?
Nmap to bezpłatna aplikacja do skanowania sieci, która analizuje odpowiedzi na różne pakiety i żądania w celu wykrycia hostów i usług w sieci.
3. Jak przeskanować adres IP za pomocą Nmap?
Proste skanowanie pojedynczego adresu IP jest tak proste, jak: nmap
dodawanie ciągów javaDzięki temu dowiesz się, czy host jest online i odpowiada na pingi, jakie porty są otwarte i jakie usługi są na nim uruchomione. Powyższa ściągawka zawiera bardziej wyrafinowane polecenia.
4 Czy Nmap Google jest w porządku?
Długa odpowiedź jest taka, że zależy to od Twojej jurysdykcji. Krótka odpowiedź brzmi: nie i nie powinieneś tego robić. Nawet jeśli nie jest to nielegalne w Twoim kraju, niewątpliwie naruszy Warunki korzystania z usług Google.