Nmap (Network Mapper) — це безкоштовна утиліта з відкритим кодом для виявлення мережі та сканування безпеки. Багато мережевих і системних адміністраторів також знаходять його корисним для таких завдань, як інвентаризація мережі, керування розкладами оновлення служб і моніторинг доступності сервера чи служби. Nmap використовує необроблені IP-пакети в новий спосіб для визначення хостів, доступних у мережі, послуг, які вони пропонують (назва та версія програми), а також операційних систем, які вони використовують (і операційних систем). версія). Він призначений для швидкого сканування великих мереж, але добре працює з одним хостом.
У цьому Шпаргалка Nmap , Ви дізнаєтеся про базові та розширені основи, як-от основні методи сканування, параметри виявлення в Nmap, методи ухилення від брандмауера, визначення версій, параметри виведення, механізми створення сценаріїв тощо.
java для циклу

Використання Nmap
- Аудит безпеки пристрою або брандмауера шляхом ідентифікації мережевих з’єднань, які можна встановити до них або через них.
- Готуючись до аудиту, визначте відкриті порти на цільовому хості.
- Інвентаризація мережі, відображення мережі, управління активами та технічне обслуговування — усе це приклади мережевих послуг.
- Визначення додаткових серверів для перевірки безпеки мережі.
- Створення мережевого трафіку, аналіз відповідей і вимірювання часу відповіді.
- Звик знаходити та використовувати вразливості в мережі.
- DNS запити та пошук субдоменів
Використання:
nmap [] [] {}
Шпаргалка команд NMAP 2023
Основні прийоми сканування
| Запит Nmap | Команда Nmap |
|---|---|
| Сканування однієї цілі | nmap [ціль] |
| Сканування кількох цілей | nmap [ціль 1, ціль 2 тощо] |
| Проскануйте список цілей | nmap -iL [list.txt] |
| Сканувати діапазон хостів перетворити рядок на jsonobject java | nmap [діапазон IP-адрес] |
| Сканувати всю підмережу | nmap [IP-адреса/cdir] |
| Сканування випадкових хостів | nmap -iR [номер] |
| Виключення цілей зі сканування | nmap [цілі] – виключити [цілі] |
| Виключення цілей за допомогою списку | nmap [цілі] –excludefile [list.txt] |
| Виконайте агресивне сканування | nmap -A [ціль] java перетворює рядок на ціле число |
| Сканувати ціль IPv6 | nmap -6 [ціль] |
Параметри виявлення
| Запит Nmap | Команда Nmap |
|---|---|
| Виконайте лише сканування ping | nmap -sP [ціль] |
| Не пінгуйте | nmap -PN [ціль] |
| TCP SYN Ping | nmap -PS [ціль] |
| TCP ACK пінг | nmap -PA [ціль] |
| UDP пінг | nmap -PU [ціль] |
| Ініціальний пінг SCTP | nmap -PY [ціль] |
| Ехо-пінг ICMP | nmap -PE [ціль] |
| Пінг часової позначки ICMP | nmap -PP [ціль] |
| Пінг маски адреси ICMP | nmap -PM [ціль] |
| Пінг протоколу IP | nmap -PO [ціль] |
| ARP пінг | nmap -PR [ціль] |
| Traceroute | nmap –traceroute [ціль] |
| Примусове зворотне вирішення DNS | nmap -R [ціль] |
| Вимкнути реверсивну роздільну здатність DNS | nmap -n [ціль] |
| Альтернативний пошук DNS | nmap –system-dns [ціль] |
| Вручну вкажіть DNS-сервери | nmap –dns-servers [сервери] [ціль] |
| Створіть список хостів | nmap -sL [цілі] |
Методи ухилення від брандмауера
| Запит Nmap читання файлу csv в java | Команда Nmap |
|---|---|
| Фрагментні пакети | nmap -f [ціль] |
| Вкажіть конкретний MTU | nmap –person [ОСОБА] [ціль] |
| Використовуйте приманку | nmap -D RND: [число] [ціль] |
| Неактивне сканування зомбі | nmap -sI [зомбі] [ціль] |
| Вручну вкажіть вихідний порт | nmap –source-port [порт] [ціль] |
| Додавання випадкових даних | nmap –data-length [розмір] [ціль] |
| Випадковий порядок сканування цілей | nmap –randomize-hosts [ціль] |
| Підробка MAC-адреси | nmap –spoof-mac [MAC|0|постачальник] [ціль] |
| Надіслати погані контрольні суми | nmap –badsum [ціль] |
Виявлення версії
| Запит Nmap | Команда Nmap arp-a команда |
|---|---|
| Виявлення операційної системи | nmap -O [ціль] |
| Спроба відгадати невідоме | nmap -O –osscan-guess [ціль] |
| Виявлення версії служби | nmap -sV [ціль] |
| Усунення несправностей сканування версій | nmap -sV –version-trace [ціль] |
| Виконайте сканування RPC | nmap -sR [ціль] |
Параметри виведення
| Запит Nmap | Команда Nmap |
|---|---|
| Збережіть результат у текстовий файл | nmap -oN [scan.txt] [ціль] |
| Збережіть результат у файл xml | nmap -oX [scan.xml] [ціль] |
| Grepable вихід | nmap -oG [scan.txt] [ціль] |
| Вивести всі підтримувані типи файлів | nmap -oA [шлях/назва файлу] [ціль] |
| Періодично відображати статистику | nmap –stats-every [час] [ціль] |
| Вихід 133т | nmap -oS [scan.txt] [ціль] |
Механізм створення сценаріїв
| Запит Nmap | Команда Nmap |
|---|---|
| Виконуйте окремі сценарії | nmap –script [script.nse] [ціль] |
| Виконайте кілька сценаріїв | nmap –script [вираз] [ціль] |
| Виконувати сценарії за категоріями | nmap –script [кішка] [ціль] |
| Виконайте кілька категорій сценаріїв | nmap –скрипт [cat1,cat2 тощо] |
| Усунення несправностей сценаріїв | nmap –script [сценарій] –script-trace [ціль] |
| Оновіть базу даних сценаріїв | nmap –script-updatedb |
Шпаргалка Nmap – поширені запитання
1. Що таке Nmap і для чого він використовується?
Nmap це безкоштовний інструмент сканування мережі, який використовується для виявлення хостів і служб у мережі шляхом аналізу відповідей на різні пакети та запити.
2. Для чого використовується команда Nmap?
Nmap — це безкоштовна програма для сканування мережі, яка аналізує відповіді на різні пакети та запити, щоб виявити хости та служби в мережі.
3. Як просканувати IP за допомогою Nmap?
Просте сканування однієї IP-адреси таке ж просте, як: nmap
Це покаже вам, чи хост онлайн і чи відповідає на запити ping, які порти відкриті та які служби на ньому працюють. Шпаргалка вище містить більш складні команди.
4 Чи можна використовувати Nmap Google?
Довга відповідь полягає в тому, що це визначається вашою юрисдикцією. Коротка відповідь: ні, і ви не повинні цього робити. Навіть якщо це не є незаконним у вашій країні, це, безсумнівно, порушуватиме умови використання Google.