Ключи nmap сканера портов
nmap - сканер портов. zenmap - графический интерфейс для nmap.
По умолчанию программа занимается тем, что по очереди перебирает порты и посылает по ним SYN пакеты, а в ответ на SYN/ACK пакет высылается пакет RST.
- Методы сканирования nmap:
- TCP/IP дактилоскопия (идентификация ОС или устройства удалённого хоста) с использованием отпечатков стека TCP/IP.
- Nmap использует множество различных методов сканирования, таких как UDP, TCP (connect), TCP SYN (полуоткрытое), FTP proxy (прорыв через ftp), Reverse-ident, ICMP (ping), FIN, ACK, Xmas tree, SYN и NULL-сканирование. Nmap также поддерживает большой набор дополнительных возможностей, а именно: «невидимое» сканирование, динамическое вычисление времени задержки и повтор передачи пакетов, параллельное сканирование, определение неактивных хостов методом параллельного ping-опроса, сканирование с использованием ложных хостов, определение наличия пакетных фильтров, прямое (без использования portmapper) RPC-сканирование, сканирование с использованием IP-фрагментации, а также произвольное указание IP-адресов и номеров портов сканируемых сетей.
- Она поддерживает ping-сканирование (определяет включён ли хост), различные техники сканирования портов, определение версий (служебных протоколов и служб закреплённых за портами) и . Nmap также предоставляет настраиваемые характеристики целевого объекта и порта, ложное/скрытое сканирование, sunRPC-сканирование и прочее.
Примеры использования nmap
- Сканирование удалённых хостов:
- Простое сканирование хоста можно произвести, если указать его IP-адрес в аргументе команды nmap: nmap 192.168.0.120. При этом nmap производит попытки соединения с портами, что может быть обнаружено на стороне хоста.
- Более «тихим» способом сканирования является SYN-сканирование, когда вместо настоящего соединения посылается только SYN-пакет. Этот способ сканировани доступен только суперпользователю: nmap -sS 192.168.0.120
- Самую полную информацию о тестируемом хосте можно узнать, если использовать ключи -v (дважды) и -O, nmap -sS -v -v -O 192.168.0.120. На основании анализа поведения системы программа делает предположение о типе операционной системы, запущенной на хосте.
nmap -sS -v -v -O 192.168.0.120
- Ключ -F задает быстрое сканирование. Проверяется 100 наиболее используемых портов. По умолчанию проверяется 1000 самых используемых портов (утверждение верно для nmap версии 5.0 и выше).
- Проверяем слушает ли Cisco порты SNMP протокол управления сетью. Cisco слушай UDP.
nmap -sU 10.26.95.231 -p 161
- Сканировать всю сеть класса С.
nmap 192.168.0.0/24
- Определить версии программ, запущенных на удаленном сервере
nmap -sV 192.168.1.1
- Подменить MAC адрес:
nmap --spoof-mac 00:22:15:b2:01:a9 192.168.1.1
Подменить MAC Адрес случайным MAC-ом:
nmap --spoof-mac 0 192.168.1.1
- Сканировать сеть Ip для проверки SSH порта:
nmap xxx.xxx.xxx.0/24 -p22 -oG - | tee /dev/null | head
📌 Для тестирования скриптов, установщиков VPN, Python ботов рекомендуем использовать надежные VPS на короткий срок. Если вам нужна помощь с более сложными задачами, вы можете найти фрилансера, который поможет с настройкой. Узнайте больше о быстрой аренде VPS для экспериментов и о фриланс-бирже для настройки VPS, WordPress. 📌
💥 Подпишись в Телеграм 💥 и задай вопрос по сайтам и хостингам бесплатно!
7 Самых Популярных Статей
- Как запустить скрипты и веб-приложения на Python
- Что такое страны TIER 1,2,3
- 7 способов сравнения файлов по содержимому в Windows или Linux
- Установка и тестирование веб-панели HestiaCP
- Китайский VPN Shadowsocks простая установка и настройка
- top, htop, atop определение загрузки ОС (Load average, LA)
- Использование rsync в примерах