Nmap (Network Mapper) er et gratis og open source netværksdetektions- og sikkerhedsscanningsværktøj. Mange netværks- og systemadministratorer finder det også nyttigt til opgaver som netværksopgørelse, styring af tjenesteopgraderingsplaner og overvågning af server- eller servicetilgængelighed. Nmap bruger rå IP-pakker på en ny måde til at bestemme de tilgængelige værter på netværket, de tjenester, de tilbyder (applikationsnavn og version), og de operativsystemer, de kører (og operativsystemer). version). Det er designet til at scanne store netværk hurtigt, men fungerer godt med en enkelt vært.
Heri Nmap snydeark , Du lærer alt det grundlæggende til avanceret som grundlæggende scanningsteknikker, opdagelsesmuligheder i Nmap, teknikker til unddragelse af firewall, versionsdetektering, outputindstillinger, script-motorer og mere.

Brug af Nmap
- Revision af sikkerheden for en enhed eller firewall ved at identificere de netværksforbindelser, der kan oprettes til eller gennem den.
- Som forberedelse til revision skal du identificere åbne porte på en målvært.
- Netværksopgørelse, netværkskortlægning, aktiv- og vedligeholdelsesstyring er alle eksempler på netværkstjenester.
- Identifikation af yderligere servere for at teste netværkets sikkerhed.
- Oprettelse af netværkstrafik, analyse af svar og måling af responstid.
- Vant til at finde og udnytte sårbarheder i et netværk.
- DNS-forespørgsler og underdomænesøgning
Anvendelse:
nmap [] [] {}
forbindelser i java
NMAP Commands Cheat Sheet 2023
Grundlæggende scanningsteknikker
| Nmap-forespørgsel | Nmap kommando |
|---|---|
| Scan et enkelt mål | nmap [mål] |
| Scan flere mål | nmap [mål1,mål2 osv.] |
| Scan en liste over mål | nmap -iL [list.txt] |
| Scan en række værter returnerer arrays i java | nmap [række af IP-adresser] |
| Scan et helt undernet | nmap [IP-adresse/cdir] |
| Scan tilfældige værter | nmap -iR [nummer] |
| Ekskluderer mål fra en scanning | nmap [mål] –ekskluder [mål] |
| Eksklusive mål ved hjælp af en liste | nmap [mål] –ekskluder fil [list.txt] |
| Udfør en aggressiv scanning | nmap -A [mål] computer opfundet hvilket år |
| Scan et IPv6-mål understreng streng java | nmap -6 [mål] |
Opdagelsesmuligheder
| Nmap-forespørgsel | Nmap kommando |
|---|---|
| Udfør kun en ping-scanning | nmap -sP [mål] |
| Ping ikke | nmap -PN [mål] |
| TCP SYN Ping | nmap -PS [mål] |
| TCP ACK ping | nmap -PA [mål] |
| UDP ping | nmap -PU [mål] |
| SCTP Init Ping | nmap -PY [mål] |
| ICMP ekko ping | nmap -PE [mål] |
| ICMP Tidsstempel ping | nmap -PP [mål] |
| ICMP-adressemaske-ping | nmap -PM [mål] |
| IP-protokol ping | nmap -PO [mål] |
| ARP ping | nmap -PR [mål] |
| Traceroute | nmap –traceroute [mål] |
| Tving omvendt DNS-opløsning | nmap -R [mål] |
| Deaktiver omvendt DNS-opløsning | nmap -n [mål] |
| Alternativt DNS-opslag | nmap –system-dns [mål] |
| Angiv DNS-servere manuelt | nmap –dns-servere [servere] [mål] |
| Opret en værtsliste | nmap -sL [mål] |
Firewall-undvigelsesteknikker
| Nmap-forespørgsel | Nmap kommando |
|---|---|
| Fragmenter pakker | nmap -f [mål] |
| Angiv en specifik MTU | nmap –person [PERSON] [mål] |
| Brug et lokkemiddel | nmap -D RND: [tal] [mål] |
| Inaktiv zombie scanning | nmap -sI [zombie] [mål] |
| Angiv manuelt en kildeport | nmap –kilde-port [port] [mål] |
| Tilføj tilfældige data | nmap –data-længde [størrelse] [mål] |
| Tilfældig målscanningsrækkefølge | nmap –randomize-hosts [mål] |
| Spoof MAC-adresse | nmap –spoof-mac [MAC|0|leverandør] [mål] |
| Send dårlige checksummer | nmap –badsum [mål] |
Versionsregistrering
| Nmap-forespørgsel | Nmap kommando |
|---|---|
| Registrering af operativsystem | nmap -O [mål] |
| Forsøg på at gætte en ukendt | nmap -O –osscan-gæt [mål] |
| Detektion af serviceversion | nmap -sV [mål] |
| Fejlfinding af versionsscanninger | nmap -sV –version-trace [mål] |
| Udfør en RPC-scanning | nmap -sR [mål] |
Output muligheder
| Nmap-forespørgsel | Nmap kommando postorder traversering af binært træ |
|---|---|
| Gem output til en tekstfil | nmap -on [scan.txt] [mål] |
| Gem output til en xml-fil | nmap -oX [scan.xml] [mål] |
| Grepable output | nmap -oG [scan.txt] [mål] |
| Output alle understøttede filtyper | nmap -oA [sti/filnavn] [mål] |
| Vis periodisk statistik | nmap –stats-hver [gang] [mål] |
| 133t output | nmap -oS [scan.txt] [mål] |
Scripting Engine
| Nmap-forespørgsel | Nmap kommando |
|---|---|
| Udfør individuelle scripts | nmap –script [script.nse] [mål] |
| Udfør flere scripts | nmap –script [udtryk] [mål] |
| Udfør scripts efter kategori | nmap –script [kat] [mål] |
| Udfør flere scriptkategorier | nmap –script [kat1, kat2 osv.] |
| Fejlfinding af scripts | nmap –script [script] –script-trace [mål] |
| Opdater scriptdatabasen | nmap –script-updatedb |
Nmap snydeark – ofte stillede spørgsmål
1. Hvad er Nmap, og hvorfor bruges det?
Nmap er et gratis netværksscanningsværktøj, der bruges til at opdage værter og tjenester på et netværk ved at analysere svar på forskellige pakker og anmodninger.
2. Hvad bruges Nmap-kommandoen til?
Nmap er et gratis netværksscanningsprogram, der analyserer svar på forskellige pakker og anmodninger om at opdage værter og tjenester på et netværk.
3. Hvordan scanner jeg en IP med Nmap?
En simpel scanning af en enkelt IP-adresse er så simpel som: nmap
Dette vil fortælle dig, om værten er online og reagerer på ping, hvilke porte der er åbne, og hvilke tjenester der kører på den. Snydearket ovenfor indeholder mere sofistikerede kommandoer.
4 Er det OK at Nmap Google?
Det lange svar er, at det bestemmes af din jurisdiktion. Det korte svar er nej, og du bør ikke gøre det. Selvom det ikke er ulovligt i dit land, vil det uden tvivl overtræde Googles servicevilkår.