29 Praktyczne przykłady poleceń NMAP dla administratorów systemu/sieci Linux
- 4688
- 275
- Juliusz Sienkiewicz
Nmap znany jako Mapper sieciowy jest open source i bardzo wszechstronnym narzędziem dla administratorów systemu/sieci Linux. Nmap jest używany do Eksplorowanie sieci, Wykonaj skany bezpieczeństwa, Audyt sieciowy I Znalezienie otwartych portów na zdalnej maszynie. Skanuje hosty na żywo, systemy operacyjne, filtry pakietów i otwarte porty działające na zdalnych hostach.
Polecenia i przykłady NMAPBędę omawiać większość Nmap użycie w dwóch różnych częściach i jest to pierwsza część NMAP poważna. Tutaj w tej konfiguracji użyłem dwóch serwerów bez zapory, aby przetestować działanie polecenia NMAP.
- 192.168.0.100 - serwer1.Tecmint.com
- 192.168.0.101 - Server2.Tecmint.com
Zastosowanie polecenia NMAP
# nmap [Scan Type (s)] [opcje] specyfikacja docelowa
Jak zainstalować NMAP w Linux
Większość dzisiejszych dystrybucji Linuksa, jak czerwony kapelusz, Centos, Fedoro, Debian I Ubuntu zawierało Nmap w domyślnych repozytoriach zarządzania pakietami o nazwie Yum i APT. Oba narzędzia służą do instalowania pakietów i aktualizacji oprogramowania i zarządzania. Żeby zainstalować Nmap Według określonego rozkładu użyj następującego polecenia.
# mniam instaluj nmap [on czerwony kapelusz systemy oparte na $ sudo apt-get instaluj nmap [on Debian systemy oparte]
Po zainstalowaniu najnowszej aplikacji NMAP możesz postępować zgodnie z przykładowymi instrukcjami podanymi w tym artykule.
1. Zeskanuj system z nazwą hosta i adresem IP
Nmap narzędzie oferuje różne metody skanowania systemu. W tym przykładzie wykonuję skanowanie za pomocą nazwy hosta jako serwer2.Tecmint.com Aby znaleźć wszystkie otwarte porty, usługi i adres MAC w systemie.
Skanuj za pomocą nazwy hosta
[[e -mail chroniony] ~]# nmap Server2.Tecmint.com Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 15:42 EST interesujące porty na serwerze2.Tecmint.com (192.168.0.101): Nie pokazano: 1674 Zamknięte porty Port Stan Service 22/TCP Otwórz SSH 80/TCP Otwórz HTTP 111/TCP Otwórz RPCBIND 957/TCP Otwórz nieznane 3306/TCP Otwórz MySQL 8888/TCP Otwarte Sun-Answerbook Mac Adres Mac: 08:00 : 27: D9: 8e: D7 (Cadmus Computer Systems) NMAP Zakończone: 1 adres IP (1 host w górę) Zeskany w 0.415 sekund masz nową pocztę w/var/szpula/poczta/root
Skanuj za pomocą adresu IP
[[e -mail chroniony] ~]# nmap 192.168.0.101 Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-18 11:04 EST ciekawe porty na serwerze2.Tecmint.com (192.168.0.101): Nie pokazano: 1674 Zamknięte porty Port Stan Service 22/TCP Otwórz SSH 80/TCP Otwórz HTTP 111/TCP Otwórz RPCBIND 958/TCP Otwórz nieznane 3306/TCP Otwórz MySQL 8888/TCP Otwórz Sun-Anwerbook Mac Adres Mac: 08:00 : 27: D9: 8e: D7 (Cadmus Computer Systems) NMAP Zakończone: 1 adres IP (1 host w górę) Zeskany w 0.465 sekund masz nową pocztę w/var/szpula/poczta/root
2. Skanuj za pomocą opcji „-V”
Możesz zobaczyć, że poniższe polecenie „-v„Opcja zawiera bardziej szczegółowe informacje o zdalnej maszynie.
[[e -mail chroniony] ~]# nmap -v serwer22.Tecmint.com Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na lata 2013-11-11 15:43 EST inicjowanie skanowania arp ping przeciwko 192.168.0.101 [1 port] o 15:43 Skan Ping ARP zajął 0.01s do zeskanowania 1 ogółem hostów. Inicjowanie Syn Stealth Scan przeciwko serwerze2.Tecmint.com (192.168.0.101) [1680 portów] o 15:43 odkrył otwarty port 22/TCP w 192.168.0.101 odkryło otwarty port 80/TCP na 192.168.0.101 odkryło otwarty port 8888/TCP w 192.168.0.101 odkryło otwarty port 111/TCP w 192.168.0.101 odkryło otwarty port 3306/TCP w 192.168.0.101 odkryło otwarty port 957/TCP w 192.168.0.101 Syn Syn Stealth Scan zajął 0.30s do skanowania 1680 ogółem portów. Serwer hosta2.Tecmint.com (192.168.0.101) wydaje się, że jest w górę… dobre. Ciekawe porty na serwerze2.Tecmint.com (192.168.0.101): Nie pokazano: 1674 Zamknięte porty Port Stan Service 22/TCP Otwórz SSH 80/TCP Otwórz HTTP 111/TCP Otwórz RPCBIND 957/TCP Otwórz nieznane 3306/TCP Otwórz MySQL 8888/TCP Otwarte Sun-Answerbook Mac Adres Mac: 08:00 : 27: D9: 8e: D7 (Cadmus Computer Systems) NMAP Zakończone: 1 adres IP (1 host w górę) Zeskany w 0.485 sekund Surowe pakiety Wysłane: 1681 (73.962KB) | RCVD: 1681 (77.322 KB)
Skanuj wielu gospodarzy
Możesz skanować wiele hostów, po prostu pisząc ich adresy IP lub nazwy hostów za pomocą NMAP.
[[e -mail chroniony] ~]# nmap 192.168.0.101 192.168.0.102 192.168.0.103 Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 16:06 EST ciekawe porty na serwerze2.Tecmint.com (192.168.0.101): Nie pokazano: 1674 Zamknięte porty Port Stan Service 22/TCP Otwórz SSH 80/TCP Otwórz HTTP 111/TCP Otwórz RPCBIND 957/TCP Otwórz nieznane 3306/TCP Otwórz MySQL 8888/TCP Otwarte Sun-Answerbook Mac Adres Mac: 08:00 : 27: D9: 8e: D7 (Cadmus Computer Systems) NMAP Zakończone: 3 adresy IP (1 host w górę) Zeskanowano w 0.580 sekund
4. Zeskanuj całą podsieć
Możesz zeskanować cały zakres podsieci lub IP za pomocą NMAP, dostarczając * dzika karta z tym.
[[e -mail chroniony] ~]# nmap 192.168.0.* Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 16:11 EST ciekawe porty na serwerze1.Tecmint.com (192.168.0.100): Nie pokazano: 1677 Zamknięte porty Port State Service 22/TCP Otwórz SSH 111/TCP Otwórz RPCBind 851/TCP Otwórz nieznane interesujące porty na serwerze2.Tecmint.com (192.168.0.101): Nie pokazano: 1674 Zamknięte porty Port Stan Service 22/TCP Otwórz SSH 80/TCP Otwórz HTTP 111/TCP Otwórz RPCBIND 957/TCP Otwórz nieznane 3306/TCP Otwórz MySQL 8888/TCP Otwarte Sun-Answerbook Mac Adres Mac: 08:00 : 27: D9: 8e: D7 (Cadmus Computer Systems) NMAP Zakończono: 256 adresów IP (2 hosty w górę) zeskanowane w 5.550 sekund masz nową pocztę w/var/szpula/poczta/root
Na powyższym wyjściu widać, że NMAP zeskanował całą podsieć i podał informacje o tych hostach W górę w Sieć.
5. Zeskanuj wiele serwerów za pomocą ostatniego oktetu adresu IP
Możesz wykonywać skany na wielokrotnym adresie IP poprzez proste określenie ostatniego oktetu adresu IP. Na przykład tutaj wykonuję skan na adresach IP 192.168.0.101, 192.168.0.102 i 192.168.0.103.
[[e -mail chroniony] ~]# nmap 192.168.0.101 102,103 Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 16:09 EST interesujące porty na serwerze2.Tecmint.com (192.168.0.101): Nie pokazano: 1674 Zamknięte porty Port Stan Service 22/TCP Otwórz SSH 80/TCP Otwórz HTTP 111/TCP Otwórz RPCBIND 957/TCP Otwórz nieznane 3306/TCP Otwórz MySQL 8888/TCP Otwarte Sun-Answerbook Mac Adres Mac: 08:00 : 27: D9: 8e: D7 (Cadmus Computer Systems) NMAP Zakończone: 3 adresy IP (1 host w górę) Zeskanowano w 0.552 sekundy masz nową pocztę w/var/szpula/poczta/root
6. Lista skanowania hostów z pliku
Jeśli masz więcej hostów do skanowania, a wszystkie szczegóły hosta są zapisane w pliku, możesz bezpośrednio poprosić NMAP o odczyt tego pliku i wykonanie skanów. Zobaczmy, jak to zrobić.
Utwórz plik tekstowy o nazwie „nmaptest.tekst”I zdefiniuj wszystkie adresy IP lub nazwę hosta serwera, który chcesz wykonać skanowanie.
[[e -mail chroniony] ~]# cat> nmaptest.tekst LocalHost Server2.Tecmint.com 192.168.0.101
Następnie uruchom następujące polecenie „il„Opcja z poleceniem NMAP, aby zeskanować wszystkie wymienione adres IP w pliku.
[[e -mail chroniony] ~]# nmap -il nmaptest.tekst Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na lata 2013-11-18 10:58 EST ciekawe porty na Localhost.lokalnaDomain (127.0.0.1): Nie pokazano: 1675 Zamknięte porty Port Stan Service 22/TCP Otwórz SSH 25/TCP Otwórz SMTP 111/TCP Otwórz RPCBind 631/TCP Otwórz IPP 857/TCP Otwórz nieznane interesujące porty na serwerze2.Tecmint.com (192.168.0.101): Nie pokazano: 1674 Zamknięte porty Port Stan Service 22/TCP Otwórz SSH 80/TCP Otwórz HTTP 111/TCP Otwórz RPCBIND 958/TCP Otwórz nieznane 3306/TCP Otwórz MySQL 8888/TCP Otwórz Sun-Anwerbook Mac Adres Mac: 08:00 : 27: D9: 8e: D7 (systemy komputerowe CADMUS) Ciekawe porty na serwerze2.Tecmint.com (192.168.0.101): Nie pokazano: 1674 Zamknięte porty Port Stan Service 22/TCP Otwórz SSH 80/TCP Otwórz HTTP 111/TCP Otwórz RPCBIND 958/TCP Otwórz nieznane 3306/TCP Otwórz MySQL 8888/TCP Otwórz Sun-Anwerbook Mac Adres Mac: 08:00 : 27: D9: 8e: D7 (Cadmus Computer Systems) NMAP Zakończone: 3 adresy IP (3 hosty) Zeskanowano w 2.047 sekund
7. Zeskanuj zakres adresów IP
Możesz określić zakres IP podczas wykonywania skanowania za pomocą NMAP.
[[e -mail chroniony] ~]# nmap 192.168.0.101-110 Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 16:09 EST interesujące porty na serwerze2.Tecmint.com (192.168.0.101): Nie pokazano: 1674 Zamknięte porty Port Stan Service 22/TCP Otwórz SSH 80/TCP Otwórz HTTP 111/TCP Otwórz RPCBIND 957/TCP Otwórz nieznane 3306/TCP Otwórz MySQL 8888/TCP Otwarte Sun-Answerbook Mac Adres Mac: 08:00 : 27: D9: 8e: D7 (Cadmus Computer Systems) NMAP Zakończono: 10 adresów IP (1 host w górę) zeskanowane w 0.542 sekundy
8. Sieć skanowania z wyłączeniem zdalnych hostów
Możesz wykluczyć niektórych hostów podczas wykonywania pełnego skanowania sieciowego lub podczas skanowania z wielkimi cardami z „-wykluczać" opcja.
[[e -mail chroniony] ~]# nmap 192.168.0.* -Wyklucz 192.168.0.100 Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 16:16 EST interesujące porty na serwerze2.Tecmint.com (192.168.0.101): Nie pokazano: 1674 Zamknięte porty Port Stan Service 22/TCP Otwórz SSH 80/TCP Otwórz HTTP 111/TCP Otwórz RPCBIND 957/TCP Otwórz nieznane 3306/TCP Otwórz MySQL 8888/TCP Otwarte Sun-Answerbook Mac Adres Mac: 08:00 : 27: D9: 8e: D7 (Cadmus Computer Systems) NMAP Zakończone: 255 adresów IP (1 host w górę) Zeskanowano w 5.313 sekund masz nową pocztę w/var/szpula/poczta/root
9. Skanowanie systemu operacyjnego i znacznika
Dzięki NMAP możesz wykryć, który system operacyjny i wersja działa na zdalnym hoście. Aby włączyć wykrywanie systemu operacyjnego i wersji, skanowanie skryptów i Traceroute, możemy użyć „-A„Opcja z NMAP.
[[e -mail chroniony] ~]# nmap -a 192.168.0.101 Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 16:25 EST interesujące porty na serwerze2.Tecmint.com (192.168.0.101): Nie pokazano: 1674 Zamknięte porty Port Stan Service Wersja 22/TCP Open SSH OpenSsh 4.3 (protokół 2.0) 80/TCP Otwórz HTTP Apache HTTPD 2.2.3 ((centos)) 111/TCP Open RPCBind 2 (RPC #100000) 957/TCP Otwarte Status 1 (RPC #100024) 3306/TCP Otwórz MySQL MySQL (nieautoryzowane) 8888/TCP Otwórz HTTP Lighttpd 1.4.32 MAC Adres: 08: 00: 27: D9: 8e: D7 (Systemy komputerowe Cadmus) Brak dokładnych systemów operacyjnych dla hosta (jeśli wiesz, co na nim działa, patrz http: // www.niepewny.org/cGI-bin/nmap-submit.CGI). Odcisk palca TCP/IP: sinfo (v = 4.11%P = i686-Redhat-Linux-gnU%D = 11/11%TM = 52814B66%O = 22%C = 1%M = 080027) Tseq (klasa = Tr%IPID = Z%TS = 1000 Hz) T1 ( Resp = y%df = y%w = 16a0%ack = s ++%flagi = as%op Jako%op = Ar%ops =) t6 (resp = y%df = y%w = 0%ack = o%flagi = r%op = Ar%ops =) pu (resp = y%df = n%tos = c0%iplen = 164%riptl = 148%RID = e%ripck = e%uck = e%Ulen = 134%dat = e) czas uptośnie 0.169 dni (od poniedziałku 11 listopada 12:22:15 2013) NMAP zakończony: 1 adres IP (1 host w górę) zeskanowany w 22.271 sekund masz nową pocztę w/var/szpula/poczta/root
W powyższym wyjściu widać, że NMAP wymyślił TCP/Ip odcisk palca OS Działanie na zdalnych hostach i bardziej szczegółowe dotyczące portu i usług działających na zdalnych hostach.
10. Włącz wykrywanie systemu operacyjnego za pomocą NMAP
Użyj opcji „-O" I "-OSSCAN GUESS”Pomaga także odkryć informacje o systemie operacyjnym.
[[e -mail chroniony] ~]# nmap -o server2.Tecmint.com Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 17:40 EST ciekawe porty na serwerze2.Tecmint.com (192.168.0.101): Nie pokazano: 1674 Zamknięte porty Port Stan Service 22/TCP Otwórz SSH 80/TCP Otwórz HTTP 111/TCP Otwórz RPCBIND 957/TCP Otwórz nieznane 3306/TCP Otwórz MySQL 8888/TCP Otwarte Sun-Answerbook Mac Adres Mac: 08:00 : 27: D9: 8e: D7 (Cadmus Computer Systems) Brak dokładnych systemów operacyjnych dla hosta (jeśli wiesz, co na nim działa, patrz http: // www.niepewny.org/cGI-bin/nmap-submit.CGI). Odcisk palca TCP/IP: sinfo (v = 4.11%p = i686-Redhat-Linux-gnU%d = 11/11%TM = 52815CF4%O = 22%C = 1%M = 080027) Tseq (klasa = Tr%IPID = Z%TS = 1000 Hz) T1 ( Resp = y%df = y%w = 16a0%ack = s ++%flagi = as%op Jako%op Df = y%w = 0%ack = s ++%flagi = ar%op Df = y%w = 0%ack = s ++%flagi = ar%op = E%Ulen = 134%dat = e) czas aktualizacji 0.221 dni (od poniedziałku 11 listopada 12:22:16 2013) NMAP zakończony: 1 adres IP (1 host w górę) zeskanowany w 11.064 sekundy masz nową pocztę w/var/szpula/poczta/root
11. Zeskanuj gospodarza, aby wykryć zaporę ogniową
Poniższe polecenie przeprowadzi skanowanie na zdalnym hoście, aby wykryć, czy hosta używają jakiekolwiek filtry pakietów lub zapory ogniowej.
[[e -mail chroniony] ~]# nmap -sa 192.168.0.101 Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 16:27 EST wszystkie 1680 skanowane porty na serwerze2.Tecmint.com (192.168.0.101) to niefiltrowany adres MAC: 08: 00: 27: D9: 8e: D7 (Systemy komputerowe Cadmus) NMAP zakończone: 1 adres IP (1 host w górę) Zeskany w 0.382 sekundy masz nową pocztę w/var/szpula/poczta/root
12. Zeskanuj gospodarza, aby sprawdzić, czy jest chroniony przez zaporę ogniową
Zeskanować hosta, jeśli jest on chroniony przez jakieś oprogramowanie do filtrowania pakietów lub zapory ogniowe.
[[e -mail chroniony] ~]# nmap -pn 192.168.0.101 Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 16:30 EST ciekawe porty na serwerze2.Tecmint.com (192.168.0.101): Nie pokazano: 1674 Zamknięte porty Port Stan Service 22/TCP Otwórz SSH 80/TCP Otwórz HTTP 111/TCP Otwórz RPCBIND 957/TCP Otwórz nieznane 3306/TCP Otwórz MySQL 8888/TCP Otwarte Sun-Answerbook Mac Adres Mac: 08:00 : 27: D9: 8e: D7 (Cadmus Computer Systems) NMAP Zakończone: 1 adres IP (1 host w górę) Zeskany w 0.399 sekund
13. Dowiedz się hostów na żywo w sieci
Z pomocą "-sp„Opcja możemy po prostu sprawdzić, które hosty są na żywo i w sieci, dzięki tej opcji NMAP pomija wykrywanie portu i inne rzeczy.
[[e -mail chroniony] ~]# nmap -sp 192.168.0.* Rozpoczęcie NMAP 4.11 (http: // www.niepewny.ORG/ NMAP/) na 2013-11-18 11:01 EST Host Server1.Tecmint.com (192.168.0.100) wydaje się być w górę. Serwer hosta2.Tecmint.com (192.168.0.101) wydaje się być w górę. Adres MAC: 08: 00: 27: D9: 8e: D7 (Cadmus Computer Systems) NMAP Zakończono: 256 adresów IP (2 hostów) zeskanowanych w 5.109 sekund
14. Wykonaj szybki skan
Możesz wykonać szybki skan z „-F„Opcja do skanowania portów wymienionych w plikach NMAP-Services i pozostawia wszystkie inne porty.
[[e -mail chroniony] ~]# nmap -f 192.168.0.101 Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 16:47 EST interesujące porty na serwerze2.Tecmint.com (192.168.0.101): Nie pokazano: 1234 Zamknięte porty Port Stan Service 22/TCP Otwórz SSH 80/TCP Otwórz HTTP 111/TCP Otwórz RPCBind 3306/TCP Otwórz MySQL 8888/TCP Otwarte Sun-Answerbook Mac Adres MAC: 08: 00: 27: D9: 8E: D7 (Cadmus Computer Systems) NMAP zakończone: 1 adres IP (1 host w górę) zeskanowany w 0.322 sekundy
15. Znajdź wersję NMAP
Możesz dowiedzieć się, że wersja NMAP, którą pracujesz na swoim komputerze, z „-V" opcja.
[[e -mail chroniony] ~]# nmap -v Wersja NMAP 4.11 (http: // www.niepewny.org/nmap/) masz nową pocztę w/var/szpula/poczta/root
16. Porty skanujące kolejno
Użyj "-R„Flaga, aby nie losować.
[[e -mail chroniony] ~]# nmap -r 192.168.0.101 Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 16:52 EST interesujące porty na serwerze2.Tecmint.com (192.168.0.101): Nie pokazano: 1674 Zamknięte porty Port Stan Service 22/TCP Otwórz SSH 80/TCP Otwórz HTTP 111/TCP Otwórz RPCBIND 957/TCP Otwórz nieznane 3306/TCP Otwórz MySQL 8888/TCP Otwarte Sun-Answerbook Mac Adres Mac: 08:00 : 27: D9: 8e: D7 (Cadmus Computer Systems) NMAP Zakończone: 1 adres IP (1 host w górę) Zeskany w 0.363 sekundy
17. Wydrukuj interfejsy i trasy hosta
Możesz znaleźć informacje o interfejsie hosta i przesyłanie informacji z NMAP za pomocą „-Iflist" opcja.
[[e -mail chroniony] ~]# nmap --flist Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 17:07 est **************************** interfejsy ********** ************** Dev (krótki) IP/Maska Typ Up Mac Lo (LO) 127.0.0.1/8 Loopback Up Eth0 (ETH0) 192.168.0.100/24 Ethernet UP 08: 00: 27: 11: C7: 89 ************************** ***************** DST/MASK Dev Gateway 192.168.0.0/0 ETH0 169.254.0.0/0 ETH0
W powyższym wyjściu widać, że mapa jest wymieniona interfejsami dołączonymi do systemu i ich odpowiednich tras.
18. Skanowanie dla określonego portu
Istnieją różne opcje odkrywania portów na zdalnej maszynie z NMAP. Możesz określić port, który, który chcesz skanować NMAP-P„Opcja domyślnie tylko skanowanie NMAP TCP porty.
[[chroniony e -mail] ~]# nmap -p 80 Server2.Tecmint.com Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 17:12 EST ciekawe porty na serwerze2.Tecmint.com (192.168.0.101): Port State Service 80/TCP Otwórz HTTP MAC
19. Zeskanuj port TCP
Możesz także określić określone typy i liczby portów za pomocą NMAP do skanowania.
[[chroniony e -mail] ~]# nmap -p t: 8888,80 serwer22.Tecmint.com Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 17:15 EST interesujące porty na serwerze2.Tecmint.com (192.168.0.101): Port State Service 80/TCP Otwórz HTTP 8888/TCP Otwórz Sun-Answerbook MAC 0.157 sekund
20. Zeskanuj port UDP
[[e -mail chroniony] ~]# nmap -su 53 Server2.Tecmint.com Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 17:15 EST interesujące porty na serwerze2.Tecmint.com (192.168.0.101): Port State Service 53/UDP Otwórz HTTP 8888/UDP Otwórz Sun-Answerbook MAC 0.157 sekund
21. Zeskanuj wiele portów
Możesz także skanować wiele portów za pomocą opcji „-P".
[[e -mail chroniony] ~]# nmap -p 80,443 192.168.0.101 Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-18 10:56 EST ciekawe porty na serwerze2.Tecmint.com (192.168.0.101): Port State Service 80/TCP Otwórz HTTP 443/TCP Zamknięte HTTPS Adres MAC: 08: 00: 27: D9: 8e: D7 (Systemy komputerowe Cadmus) NMAP Ukończone: 1 adres IP (1 host w górę) Zeskanowano w 0.190 sekund
22. Porty skanowania według zakresu sieci
Możesz skanować porty za pomocą zakresów za pomocą wyrażeń.
[[e -mail chroniony] ~]# nmap -p 80-160 192.168.0.101
23. Znajdź numery wersji usług hosta
Możemy znaleźć wersje serwisu, które działają na zdalnych hostach z „-SV" opcja.
[[e -mail chroniony] ~]# nmap -sv 192.168.0.101 Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 17:48 EST interesujące porty na serwerze2.Tecmint.com (192.168.0.101): Nie pokazano: 1674 Zamknięte porty Port Stan Service Wersja 22/TCP Open SSH OpenSsh 4.3 (protokół 2.0) 80/TCP Otwórz HTTP Apache HTTPD 2.2.3 ((centos)) 111/TCP Open RPCBind 2 (RPC #100000) 957/TCP Otwarte Status 1 (RPC #100024) 3306/TCP Otwórz MySQL MySQL (nieautoryzowane) 8888/TCP Otwórz HTTP Lighttpd 1.4.32 Adres MAC: 08: 00: 27: D9: 8e: D7 (Cadmus Computer Systems) NMAP Zakończono: 1 adres IP (1 host w górę) Zeskany w 12.624 sekundy
24. Skanuj zdalne hosty za pomocą TCP ACK (PA) i TCP SYN (PS)
Czasami filtrowanie pakietów zapory blokuje standard ICMP W tym przypadku prośby ping możemy użyć TCP Ack I TCP SYN Metody skanowania zdalnych hostów.
[[e -mail chroniony] ~]# nmap -ps 192.168.0.101 Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 17:51 EST interesujące porty na serwerze2.Tecmint.com (192.168.0.101): Nie pokazano: 1674 Zamknięte porty Port Stan Service 22/TCP Otwórz SSH 80/TCP Otwórz HTTP 111/TCP Otwórz RPCBIND 957/TCP Otwórz nieznane 3306/TCP Otwórz MySQL 8888/TCP Otwarte Sun-Answerbook Mac Adres Mac: 08:00 : 27: D9: 8e: D7 (Cadmus Computer Systems) NMAP Zakończone: 1 adres IP (1 host w górę) Zeskany w 0.360 sekund masz nową pocztę w/var/szpula/poczta/root
25. Zeskanuj zdalny host dla określonych portów za pomocą ACK TCP
[[e -mail chroniony] ~]# nmap -pa -p 22,80 192.168.0.101 Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 18:02 EST ciekawe porty na serwerze2.Tecmint.com (192.168.0.101): Port State Service 22/TCP Otwórz SSH 80/TCP Otwórz HTTP MAC Adres: 08: 00: 27: D9: 8e: D7 (Cadmus Computer Systems) NMAP zakończone: 1 adres IP (1 host w górę) Scised w 0.166 sekund masz nową pocztę w/var/szpula/poczta/root
26. Zeskanuj zdalny host dla określonych portów za pomocą TCP Syn
[[e -mail chroniony] ~]# nmap -ps -p 22,80 192.168.0.101 Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 18:08 EST ciekawe porty na serwerze2.Tecmint.com (192.168.0.101): Port State Service 22/TCP Otwórz SSH 80/TCP Otwórz HTTP MAC Adres: 08: 00: 27: D9: 8e: D7 (Cadmus Computer Systems) NMAP zakończone: 1 adres IP (1 host w górę) Scised w 0.165 sekund masz nową pocztę w/var/szpula/poczta/root
27. Wykonaj ukryty skan
[[e -mail chroniony] ~]# nmap -ss 192.168.0.101 Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 18:10 EST ciekawe porty na serwerze2.Tecmint.com (192.168.0.101): Nie pokazano: 1674 Zamknięte porty Port Stan Service 22/TCP Otwórz SSH 80/TCP Otwórz HTTP 111/TCP Otwórz RPCBIND 957/TCP Otwórz nieznane 3306/TCP Otwórz MySQL 8888/TCP Otwarte Sun-Answerbook Mac Adres Mac: 08:00 : 27: D9: 8e: D7 (Cadmus Computer Systems) NMAP Zakończone: 1 adres IP (1 host w górę) Zeskany w 0.383 sekundy masz nową pocztę w/var/szpula/poczta/root
28. Sprawdź najczęściej używane porty za pomocą TCP Syn
[[e -mail chroniony] ~]# nmap -st 192.168.0.101 Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 18:12 EST interesujące porty na serwerze2.Tecmint.com (192.168.0.101): Nie pokazano: 1674 Zamknięte porty Port Stan Service 22/TCP Otwórz SSH 80/TCP Otwórz HTTP 111/TCP Otwórz RPCBIND 957/TCP Otwórz nieznane 3306/TCP Otwórz MySQL 8888/TCP Otwarte Sun-Answerbook Mac Adres Mac: 08:00 : 27: D9: 8e: D7 (Cadmus Computer Systems) NMAP Zakończone: 1 adres IP (1 host w górę) Zeskany w 0.406 sekund masz nową pocztę w/var/szpula/poczta/root
29. Wykonaj skan zerowy TCP, aby oszukać zaporę
[[e -mail chroniony] ~]# nmap -sn 192.168.0.101 Rozpoczęcie NMAP 4.11 (http: // www.niepewny.org/ nmap/) na 2013-11-11 19:01 EST interesujące porty na serwerze2.Tecmint.com (192.168.0.101): Nie pokazano: 1674 Zamknięte porty Usługa stanu portu 22/TCP Otwarte | Filtrowane SSH 80/TCP Otwarte | Filtrowane HTTP 111/TCP Otwarte | Filtrowane RPCBind 957/TCP Otwarte | Filtrowane nieznane 3306/TCP Open | Filterowane MYSQL 8888/TCP Otwórz | filtrowany Sun-Answerbook Adres MAC: 08: 00: 27: D9: 8e: D7 (Systemy komputerowe Cadmus) NMAP Ukończone: 1 adres IP (1 host w górę) Scised w 1.584 sekundy masz nową pocztę w/var/szpula/poczta/root
To wszystko z Nmap Na razie pojawię się bardziej kreatywne opcje Nmap w naszej drugiej części tego poważnego. Do tego czasu bądź na bieżąco z nami i nie zapomnij podzielić się cennymi komentarzami.
- « 10 mniej znanych poleceń dla Linuksa - Część 3
- DTRX - Inteligentna ekstrakcja archiwum (TAR, ZIP, CPIO, RPM, Deb, Rar) narzędzie dla Linux »