So verwenden Sie den NMAP -Befehl auf Ubuntu Top 10.Top 10

So verwenden Sie den NMAP -Befehl auf Ubuntu Top 10.Top 10

NMAP (ein Akronym von Network Mapper) ist ein Open-Source-Befehlszeilen-Dienstprogramm, mit dem das Netzwerk sicher verwaltet wird. Der NMAP -Befehl enthält eine umfangreiche Liste der Optionen, um sich mit Sicherheitsprüfungen und Netzwerkenxplorationen zu befassen.

Der Befehl mit dem NMAP. Dieser Artikel enthält bekannte Anwendungsfälle des NMAP-Befehls auf Ubuntu 22.04.

Voraussetzungen

Um das NMAP -Dienstprogramm zu verwenden, muss die NMAP auf Ihrem Ubuntu 22 installiert werden.04. NMAP ist im offiziellen Repository von Ubuntu 22 verfügbar.04. Vor der Installation ist es eine bessere Praxis, die Kernbibliotheken von Ubuntu 22 zu aktualisieren.04 wie folgt:

$ sudo APT Update

Führen Sie danach den folgenden Befehl aus, um NMAP auf Ubuntu 22 zu installieren.04:

$ sudo APT Installieren Sie NMAP

Um die Installation zu überprüfen, erhalten Sie die Version des neu installierten NMAP:

$ nmap -Verssion

Die Ausgabe des obigen Befehls stellt sicher, dass die NMAP erfolgreich installiert wurde.

So verwenden Sie NMAP auf Ubuntu 22.04

NMAP ist der bevorzugte Dienstprogramm von Netzwerkadministratoren, da sie mit NMAP die IP -Adresse scannen, den Host scannen, einen Live -Host finden können, und vieles mehr wie diese. Verwenden Sie zunächst den folgenden Befehl, um die Mannseite von NMAP zu erhalten:

$ MAN NMAP

Die Ausgabe des Befehls liefert den Zweck und die Syntax des NMAP -Befehls. Wir listen die gemeinsamen fruchtbaren Verwendung des NMAP -Befehls auf.

Darüber hinaus können Sie auch die Liste der Optionen erhalten, die vom NMAP -Befehl unterstützt werden. Verwenden Sie dazu den folgenden Befehl:

$ nmap -HELP

Aus der Ausgabe kann beobachtet werden, dass die NMAP über eine Vielzahl von Optionen verfügt, die für das Scannen von IP -Adressen verwendet werden können, um die Betriebssysteminformationen, Firewall -Einstellungen und vieles mehr zu erkennen.

Syntax des NMAP -Befehls

Die Syntax des NMAP -Befehls ist unten angegeben:

$ nmap [Optionen] [IP-Angress oder Web-Address]

Die vom NMAP -Befehl unterstützten Optionen finden Sie im obigen Bild. Darüber hinaus beabsichtigt der Befehl nmap die Scan -Operationen auf der IP oder die Webadressen.

So verwenden Sie den Befehl nmap, um nach geöffneten Ports zu scannen

Der Befehl nmap kann verwendet werden, um die offenen Ports des Hosts zu scannen. Zum Beispiel scannt der folgende Befehl die “192.168.214.138”Für offene Ports:

$ nmap 192.168.214.138

Sie können jedoch einen schnellen Scan mithilfe der “durchführenFOption des NMAP -Befehls:

$ nmap -f 192.168.214.138

Das Ergebnis des Befehls wäre das gleiche, aber das “-FOption druckt die Ergebnisse schnell aus.

So verwenden Sie den Befehl nmap, um bestimmte Ports (en) zu scannen

Standardmäßig scannt der NMAP nur 1000 am häufigsten verwendete Ports (diese sind nicht aufeinanderfolgend, aber wichtig). Es gibt jedoch insgesamt 65535 Ports. Der Befehl nmap kann verwendet werden, um einen bestimmten Port oder alle Ports zu scannen.

So scannen alle Ports: Das -P- Flag des NMAP -Befehls hilft beim Scannen aller 65535 Ports:

$ nmap -p- 192.168.214.138

Die Ausgabe zeigt, dass alle 65533 Ports gescannt werden.

So scannen Sie einen bestimmten Port: Man kann auch die Portnummer angeben. Beispielsweise scannt der folgende Befehl nur nach Port 88:

$ nmap -p 88 88 192.168.214.138

Die Ausgabe zeigt, dass der Befehl nmap nur Port 88 gescannt hat.

So verwenden Sie den Befehl nmap, um die Betriebssysteminformationen zu erhalten

Der Befehl nmap kann verwendet werden, um die Informationen des Betriebssystems zu erhalten. Zum Beispiel wird der folgende Befehl die Informationen des mit der IP -Adresse zugeordneten Betriebssystems erhalten.

$ sudo nmap -o 192.168.214.138

Notiz: Es ist zu bemerken, dass dieser NMAP.

So verwenden Sie den Befehl nmap, um die Firewall -Einstellungen zu erkennen

Der Befehl nMAP kann auch verwendet werden, um die Firewall -Einstellung für einen bestimmten Host zu erhalten. Der "-saDie Flagge von NMAP zeigt den Status der Firewall auf diesem Host:

$ sudo nmap -sa 192.168.214.138

Notiz: Du kannst den ... benutzen "-v”Flag (steht für ausführlich) mit den NMAP -Befehlen, um die detaillierte Ausgabe des Befehls zu erhalten.

So verwenden Sie den Befehl nmap, um einen bestimmten Host auszuschließen

Die NMAP führt einige Scanvorgänge des Hosts durch. Wenn es jedoch mehr als hundert Hosts gibt und Sie keine von ihnen benötigen, können Sie dies tun, indem Sie das verwenden-ausschließenSchlüsselwort wie folgt:

$ nmap 192.168.214.* -EXCLUDE 192.168.214.10

Die Ausgabe des Befehls zeigt an, dass die NMAP den Scan unter 255 IP -Adressen durchgeführt hat.

So verwenden Sie den Befehl nmap, um ein Stealth -Scan durchzuführen

Der Befehl nmap kann verwendet werden. Das Stealth -Scan wird durchgeführt. Beispielsweise wendet der folgende Befehl einen Stealth -Scan in der Webadresse der Host 'an “LinuxHint.com

$ nmap -ss LinuxHint.com

So verwenden Sie den Befehl nmap, um alle zu erkennen und Live -Hosts zu erfassen

Der Befehl nmap kann auch verwendet werden, um die Liste aller Live -Hosts auf dem spezifischen Bereich von IP -Adressen zu erhalten. Zum Beispiel druckt der folgende Befehl die IP -Adressen, die zwischen dem IP -Bereich liegen (192.168.214.0 Zu 192.168.214.255).

$ nmap -sp 192.168.214.138

Die Ausgabe zeigt, dass unter 256 Hosts nur 4 Hosts abgelaufen sind.

So verwenden Sie den Befehl nmap, um die Serviceversionen zu erhalten

Eine der bemerkenswerten Verwendungen des NMAP -Befehls besteht darin, die Diensteliste und die Versionen der Dienste zu erhalten. Zum Beispiel haben wir den folgenden Befehl ausgeführt, um die Versionen der Dienste auf den 256 IP -Adressen zu erhalten 192.168.214.0 Zu 192.168.214.255.

$ nmap -sv 192.168.214.*

Die Ausgabe zeigt die Liste der Dienste und deren Versionen auf dem angegebenen Bereich von IP -Adressen.

So verwenden Sie den Befehl nmap, um die Host -Schnittstellen zu finden

Der Befehl nmap kann verwendet werden, um die Netzwerkschnittstellen in der aktuellen IP -Adresse oder im Host aufzulisten. Beispielsweise gibt der folgende Befehl die Schnittstellen und Routen der IP -Adresse zurück ((192.168.214.138):

$ sudo nmap -IFLISTE

Bonus -Tipp: So speichern Sie die Ausgabe des NMAP -Befehls

Die Ausgabe des NMAP -Befehls kann in a gespeichert werden .txt Datei oder in a .xml Datei. Dieser Prozess ist sehr hilfreich, wenn Sie die historischen Daten im Auge behalten müssen.

Holen Sie sich die Ausgabe in einer Textdatei: Der -An Flag des Befehls nmap hilft, die Ausgabe in einer Textdatei zu speichern. Zum Beispiel ruft der unten erwähnte Befehl die Versionen von Diensten mit dem Befehl nmap ab und speichert das Ergebnis in einer Textdatei:

$ nmap -sv 192.168.214.* -on svresult.txt

Holen Sie sich die Ausgabe in einer XML -Datei: Der -Ochse Flag des Befehls nmap hilft dabei, die Ausgabe in einer XML -Datei zu speichern. Beispielsweise speichert der folgende Befehl die Ausgabe von Dienstenversionen in einer XML -Datei:

$ nmap -sv 192.168.214.* -on svresult.xml

Abschluss

NMAP (Network Mapper) ist ein Befehlszeilen-Dienstprogramm, mit dem Echtzeitinformationen über das Netzwerk erhalten werden können. NMAP ist ein plattformübergreifendes Dienstprogramm und bietet die gleichen Funktionen in verschiedenen Betriebssystemen. In Anbetracht der Bedeutung des NMAP -Befehls enthält dieser Artikel verschiedene Anwendungsfälle des NMAP -Befehls auf Ubuntu 22.04.