NMAP (ein Akronym von Network Mapper) ist ein Open-Source-Befehlszeilen-Dienstprogramm, mit dem das Netzwerk sicher verwaltet wird. Der NMAP -Befehl enthält eine umfangreiche Liste der Optionen, um sich mit Sicherheitsprüfungen und Netzwerkenxplorationen zu befassen.
Der Befehl mit dem NMAP. Dieser Artikel enthält bekannte Anwendungsfälle des NMAP-Befehls auf Ubuntu 22.04.
Voraussetzungen
Um das NMAP -Dienstprogramm zu verwenden, muss die NMAP auf Ihrem Ubuntu 22 installiert werden.04. NMAP ist im offiziellen Repository von Ubuntu 22 verfügbar.04. Vor der Installation ist es eine bessere Praxis, die Kernbibliotheken von Ubuntu 22 zu aktualisieren.04 wie folgt:
$ sudo APT UpdateFühren Sie danach den folgenden Befehl aus, um NMAP auf Ubuntu 22 zu installieren.04:
$ sudo APT Installieren Sie NMAPUm die Installation zu überprüfen, erhalten Sie die Version des neu installierten NMAP:
$ nmap -VerssionDie Ausgabe des obigen Befehls stellt sicher, dass die NMAP erfolgreich installiert wurde.
So verwenden Sie NMAP auf Ubuntu 22.04
NMAP ist der bevorzugte Dienstprogramm von Netzwerkadministratoren, da sie mit NMAP die IP -Adresse scannen, den Host scannen, einen Live -Host finden können, und vieles mehr wie diese. Verwenden Sie zunächst den folgenden Befehl, um die Mannseite von NMAP zu erhalten:
$ MAN NMAPDie Ausgabe des Befehls liefert den Zweck und die Syntax des NMAP -Befehls. Wir listen die gemeinsamen fruchtbaren Verwendung des NMAP -Befehls auf.
Darüber hinaus können Sie auch die Liste der Optionen erhalten, die vom NMAP -Befehl unterstützt werden. Verwenden Sie dazu den folgenden Befehl:
$ nmap -HELPAus der Ausgabe kann beobachtet werden, dass die NMAP über eine Vielzahl von Optionen verfügt, die für das Scannen von IP -Adressen verwendet werden können, um die Betriebssysteminformationen, Firewall -Einstellungen und vieles mehr zu erkennen.
Syntax des NMAP -Befehls
Die Syntax des NMAP -Befehls ist unten angegeben:
$ nmap [Optionen] [IP-Angress oder Web-Address]Die vom NMAP -Befehl unterstützten Optionen finden Sie im obigen Bild. Darüber hinaus beabsichtigt der Befehl nmap die Scan -Operationen auf der IP oder die Webadressen.
So verwenden Sie den Befehl nmap, um nach geöffneten Ports zu scannen
Der Befehl nmap kann verwendet werden, um die offenen Ports des Hosts zu scannen. Zum Beispiel scannt der folgende Befehl die “192.168.214.138”Für offene Ports:
$ nmap 192.168.214.138Sie können jedoch einen schnellen Scan mithilfe der “durchführenFOption des NMAP -Befehls:
$ nmap -f 192.168.214.138Das Ergebnis des Befehls wäre das gleiche, aber das “-FOption druckt die Ergebnisse schnell aus.
So verwenden Sie den Befehl nmap, um bestimmte Ports (en) zu scannen
Standardmäßig scannt der NMAP nur 1000 am häufigsten verwendete Ports (diese sind nicht aufeinanderfolgend, aber wichtig). Es gibt jedoch insgesamt 65535 Ports. Der Befehl nmap kann verwendet werden, um einen bestimmten Port oder alle Ports zu scannen.
So scannen alle Ports: Das -P- Flag des NMAP -Befehls hilft beim Scannen aller 65535 Ports:
$ nmap -p- 192.168.214.138Die Ausgabe zeigt, dass alle 65533 Ports gescannt werden.
So scannen Sie einen bestimmten Port: Man kann auch die Portnummer angeben. Beispielsweise scannt der folgende Befehl nur nach Port 88:
$ nmap -p 88 88 192.168.214.138Die Ausgabe zeigt, dass der Befehl nmap nur Port 88 gescannt hat.
So verwenden Sie den Befehl nmap, um die Betriebssysteminformationen zu erhalten
Der Befehl nmap kann verwendet werden, um die Informationen des Betriebssystems zu erhalten. Zum Beispiel wird der folgende Befehl die Informationen des mit der IP -Adresse zugeordneten Betriebssystems erhalten.
$ sudo nmap -o 192.168.214.138Notiz: Es ist zu bemerken, dass dieser NMAP.
So verwenden Sie den Befehl nmap, um die Firewall -Einstellungen zu erkennen
Der Befehl nMAP kann auch verwendet werden, um die Firewall -Einstellung für einen bestimmten Host zu erhalten. Der "-saDie Flagge von NMAP zeigt den Status der Firewall auf diesem Host:
$ sudo nmap -sa 192.168.214.138Notiz: Du kannst den ... benutzen "-v”Flag (steht für ausführlich) mit den NMAP -Befehlen, um die detaillierte Ausgabe des Befehls zu erhalten.
So verwenden Sie den Befehl nmap, um einen bestimmten Host auszuschließen
Die NMAP führt einige Scanvorgänge des Hosts durch. Wenn es jedoch mehr als hundert Hosts gibt und Sie keine von ihnen benötigen, können Sie dies tun, indem Sie das verwenden-ausschließenSchlüsselwort wie folgt:
$ nmap 192.168.214.* -EXCLUDE 192.168.214.10Die Ausgabe des Befehls zeigt an, dass die NMAP den Scan unter 255 IP -Adressen durchgeführt hat.
So verwenden Sie den Befehl nmap, um ein Stealth -Scan durchzuführen
Der Befehl nmap kann verwendet werden. Das Stealth -Scan wird durchgeführt. Beispielsweise wendet der folgende Befehl einen Stealth -Scan in der Webadresse der Host 'an “LinuxHint.com”
$ nmap -ss LinuxHint.comSo verwenden Sie den Befehl nmap, um alle zu erkennen und Live -Hosts zu erfassen
Der Befehl nmap kann auch verwendet werden, um die Liste aller Live -Hosts auf dem spezifischen Bereich von IP -Adressen zu erhalten. Zum Beispiel druckt der folgende Befehl die IP -Adressen, die zwischen dem IP -Bereich liegen (192.168.214.0 Zu 192.168.214.255).
$ nmap -sp 192.168.214.138Die Ausgabe zeigt, dass unter 256 Hosts nur 4 Hosts abgelaufen sind.
So verwenden Sie den Befehl nmap, um die Serviceversionen zu erhalten
Eine der bemerkenswerten Verwendungen des NMAP -Befehls besteht darin, die Diensteliste und die Versionen der Dienste zu erhalten. Zum Beispiel haben wir den folgenden Befehl ausgeführt, um die Versionen der Dienste auf den 256 IP -Adressen zu erhalten 192.168.214.0 Zu 192.168.214.255.
$ nmap -sv 192.168.214.*Die Ausgabe zeigt die Liste der Dienste und deren Versionen auf dem angegebenen Bereich von IP -Adressen.
So verwenden Sie den Befehl nmap, um die Host -Schnittstellen zu finden
Der Befehl nmap kann verwendet werden, um die Netzwerkschnittstellen in der aktuellen IP -Adresse oder im Host aufzulisten. Beispielsweise gibt der folgende Befehl die Schnittstellen und Routen der IP -Adresse zurück ((192.168.214.138):
$ sudo nmap -IFLISTEBonus -Tipp: So speichern Sie die Ausgabe des NMAP -Befehls
Die Ausgabe des NMAP -Befehls kann in a gespeichert werden .txt Datei oder in a .xml Datei. Dieser Prozess ist sehr hilfreich, wenn Sie die historischen Daten im Auge behalten müssen.
Holen Sie sich die Ausgabe in einer Textdatei: Der -An Flag des Befehls nmap hilft, die Ausgabe in einer Textdatei zu speichern. Zum Beispiel ruft der unten erwähnte Befehl die Versionen von Diensten mit dem Befehl nmap ab und speichert das Ergebnis in einer Textdatei:
$ nmap -sv 192.168.214.* -on svresult.txtHolen Sie sich die Ausgabe in einer XML -Datei: Der -Ochse Flag des Befehls nmap hilft dabei, die Ausgabe in einer XML -Datei zu speichern. Beispielsweise speichert der folgende Befehl die Ausgabe von Dienstenversionen in einer XML -Datei:
$ nmap -sv 192.168.214.* -on svresult.xmlAbschluss
NMAP (Network Mapper) ist ein Befehlszeilen-Dienstprogramm, mit dem Echtzeitinformationen über das Netzwerk erhalten werden können. NMAP ist ein plattformübergreifendes Dienstprogramm und bietet die gleichen Funktionen in verschiedenen Betriebssystemen. In Anbetracht der Bedeutung des NMAP -Befehls enthält dieser Artikel verschiedene Anwendungsfälle des NMAP -Befehls auf Ubuntu 22.04.