logo

Шпаргалка Nmap

Nmap (Network Mapper) — це безкоштовна утиліта з відкритим кодом для виявлення мережі та сканування безпеки. Багато мережевих і системних адміністраторів також знаходять його корисним для таких завдань, як інвентаризація мережі, керування розкладами оновлення служб і моніторинг доступності сервера чи служби. Nmap використовує необроблені IP-пакети в новий спосіб для визначення хостів, доступних у мережі, послуг, які вони пропонують (назва та версія програми), а також операційних систем, які вони використовують (і операційних систем). версія). Він призначений для швидкого сканування великих мереж, але добре працює з одним хостом.

У цьому Шпаргалка Nmap , Ви дізнаєтеся про базові та розширені основи, як-от основні методи сканування, параметри виявлення в Nmap, методи ухилення від брандмауера, визначення версій, параметри виведення, механізми створення сценаріїв тощо.



java для циклу

Шпаргалка Nmap

Використання Nmap

  • Аудит безпеки пристрою або брандмауера шляхом ідентифікації мережевих з’єднань, які можна встановити до них або через них.
  • Готуючись до аудиту, визначте відкриті порти на цільовому хості.
  • Інвентаризація мережі, відображення мережі, управління активами та технічне обслуговування — усе це приклади мережевих послуг.
  • Визначення додаткових серверів для перевірки безпеки мережі.
  • Створення мережевого трафіку, аналіз відповідей і вимірювання часу відповіді.
  • Звик знаходити та використовувати вразливості в мережі.
  • DNS запити та пошук субдоменів

Використання:

nmap [] [] {}

Шпаргалка команд NMAP 2023

Основні прийоми сканування

Запит Nmap



Команда Nmap

Сканування однієї цілі

nmap [ціль]



Сканування кількох цілей

nmap [ціль 1, ціль 2 тощо]

Проскануйте список цілей

nmap -iL [list.txt]

Сканувати діапазон хостів

перетворити рядок на jsonobject java

nmap [діапазон IP-адрес]

Сканувати всю підмережу

nmap [IP-адреса/cdir]

Сканування випадкових хостів

nmap -iR [номер]

Виключення цілей зі сканування

nmap [цілі] – виключити [цілі]

Виключення цілей за допомогою списку

nmap [цілі] –excludefile [list.txt]

Виконайте агресивне сканування

nmap -A [ціль]

java перетворює рядок на ціле число

Сканувати ціль IPv6

nmap -6 [ціль]

Параметри виявлення

Запит Nmap

Команда Nmap

Виконайте лише сканування ping nmap -sP [ціль]
Не пінгуйте nmap -PN [ціль]
TCP SYN Ping nmap -PS [ціль]
TCP ACK пінг nmap -PA [ціль]
UDP пінг nmap -PU [ціль]
Ініціальний пінг SCTP nmap -PY [ціль]
Ехо-пінг ICMP nmap -PE [ціль]
Пінг часової позначки ICMP nmap -PP [ціль]
Пінг маски адреси ICMP nmap -PM [ціль]
Пінг протоколу IP nmap -PO [ціль]
ARP пінг nmap -PR [ціль]
Traceroute nmap –traceroute [ціль]
Примусове зворотне вирішення DNS nmap -R [ціль]
Вимкнути реверсивну роздільну здатність DNS nmap -n [ціль]
Альтернативний пошук DNS nmap –system-dns [ціль]
Вручну вкажіть DNS-сервери nmap –dns-servers [сервери] [ціль]
Створіть список хостів nmap -sL [цілі]

Методи ухилення від брандмауера

Запит Nmap

читання файлу csv в java

Команда Nmap

Фрагментні пакети

nmap -f [ціль]

Вкажіть конкретний MTU

nmap –person [ОСОБА] [ціль]

Використовуйте приманку

nmap -D RND: [число] [ціль]
Неактивне сканування зомбі nmap -sI [зомбі] [ціль]
Вручну вкажіть вихідний порт nmap –source-port [порт] [ціль]
Додавання випадкових даних nmap –data-length [розмір] [ціль]
Випадковий порядок сканування цілей nmap –randomize-hosts [ціль]
Підробка MAC-адреси nmap –spoof-mac [MAC|0|постачальник] [ціль]
Надіслати погані контрольні суми nmap –badsum [ціль]

Виявлення версії

Запит Nmap

Команда Nmap

arp-a команда
Виявлення операційної системи nmap -O [ціль]
Спроба відгадати невідоме nmap -O –osscan-guess [ціль]
Виявлення версії служби nmap -sV [ціль]
Усунення несправностей сканування версій nmap -sV –version-trace [ціль]
Виконайте сканування RPC nmap -sR [ціль]

Параметри виведення

Запит Nmap

Команда Nmap

Збережіть результат у текстовий файл nmap -oN [scan.txt] [ціль]
Збережіть результат у файл xml nmap -oX [scan.xml] [ціль]
Grepable вихід nmap -oG [scan.txt] [ціль]
Вивести всі підтримувані типи файлів nmap -oA [шлях/назва файлу] [ціль]
Періодично відображати статистику nmap –stats-every [час] [ціль]
Вихід 133т nmap -oS [scan.txt] [ціль]

Механізм створення сценаріїв

Запит Nmap

Команда Nmap

Виконуйте окремі сценарії nmap –script [script.nse] [ціль]
Виконайте кілька сценаріїв nmap –script [вираз] [ціль]
Виконувати сценарії за категоріями nmap –script [кішка] [ціль]
Виконайте кілька категорій сценаріїв nmap –скрипт [cat1,cat2 тощо]
Усунення несправностей сценаріїв nmap –script [сценарій] –script-trace [ціль]
Оновіть базу даних сценаріїв nmap –script-updatedb

Шпаргалка Nmap – поширені запитання

1. Що таке Nmap і для чого він використовується?

Nmap це безкоштовний інструмент сканування мережі, який використовується для виявлення хостів і служб у мережі шляхом аналізу відповідей на різні пакети та запити.

2. Для чого використовується команда Nmap?

Nmap — це безкоштовна програма для сканування мережі, яка аналізує відповіді на різні пакети та запити, щоб виявити хости та служби в мережі.

3. Як просканувати IP за допомогою Nmap?

Просте сканування однієї IP-адреси таке ж просте, як: nmap

Це покаже вам, чи хост онлайн і чи відповідає на запити ping, які порти відкриті та які служби на ньому працюють. Шпаргалка вище містить більш складні команди.

4 Чи можна використовувати Nmap Google?

Довга відповідь полягає в тому, що це визначається вашою юрисдикцією. Коротка відповідь: ні, і ви не повинні цього робити. Навіть якщо це не є незаконним у вашій країні, це, безсумнівно, порушуватиме умови використання Google.