Notiz: Denken Sie daran, die gebrauchten IPS -Adressen und Netzwerkgeräte für Ihre zu ersetzen.
Der NMAP -Sicherheitsport -Scanner verfügt über 10 Stufen während des Scanprozesses: Skript-Vorszenen> Zielumzählung> Host-Erkennung (Ping-Scan)> Reverse-DNS-Auflösung> Port-Scan> Versionserkennung> Betriebssystemerkennung> Traceroute> Skriptscanning> Ausgabe> Skript nach dem Scaning.
Wo:
Skript vor dem Scaning: Diese Phase ist optional und findet nicht in Standard-Scans statt. Die Option „Skript vor Scannen“ besteht darin.
Zielaufzählung: In dieser Phase, dem ersten in Standard -Scan -Methoden, enthält NMAPs nur Informationen zu den zu scanischen Zielen wie IP -Adressen, Hosts, IP -Bereichen usw.
Hostentdeckung (Ping -Scan): In dieser Phase erfährt NMAP, welche Ziele online oder erreichbar sind.
Reverse-DNS-Auflösung: In dieser Phase wird NMAP nach Hostnamen für die IP -Adressen suchen.
Port -Scan: NMAP entdeckt Ports und deren Status: Öffnen, geschlossen oder gefiltert.
Versionserkennung: In dieser Phase wird NMAP versuchen, die Version der in der vorherigen Phase erfassten Software in geöffneten Ports zu lernen, z. B. welche Version von Apache oder FTP.
OS -Erkennung: NMAP wird versuchen, das Betriebssystem des Ziels zu lernen.
Traceroute: NMAP entdeckt die Route des Ziels im Netzwerk oder auf alle Wege im Netzwerk.
Skriptscannen: Diese Phase ist optional, in dieser Phase -NSE -Skripte werden NSE -Skripte vor dem Scan, während des Scans und nach der IT ausgeführt, aber optional sind optional.
Ausgang: NMAP zeigt uns Informationen zu den gesammelten Daten an.
Skript nach dem Scaning: Optionale Phase zum Ausführen von Skripten nach Abschluss des Scans.
Hinweis: Weitere Informationen zu den Phasen von NMAP besuchen https: // nmap.org/book/nmap-Phasen.html
Scannen von Top -Ports mit NMAP:
Verwenden wir nun den Parameter -Top-Ports So scannen Sie die 5 Top -Ports des IP -Bereichs 172.31.1.* einschließlich aller möglichen Adressen für das letzte Oktett. NMAP -Top -Ports basieren auf den häufigsten verwendeten Dienstenports. So scannen Sie die Top 5 Ports aus:
NMAP--Top-Ports 5 172.31.1.1-255
Wo:
NMAP: Ruft das Programm an
-Top-Ports 5: Begrenzt den Scan auf 5 Top -Ports. Top -Ports sind die am häufigsten verwendeten Ports. Sie können die Nummer bearbeiten.
Das folgende Beispiel ist das gleiche, aber wir verwenden die Wildcard (*), um einen IP -Bereich von 1 bis 255 zu definieren. NMAP scannt alle:
NMAP--Top-Ports 5 172.31.1.*
Angabe eines Ports mit NMAP
Um einen Port anzugeben, die Option -P wird verwendet, um einen Scan zu tragen, um eine FTP aller IP -Adressen 172 zu überprüfen.31.1.* (mit Wildcard) Ausführen:
NMAP -P 21 172.31.1.*
Wo:
NMAP: Ruft das Programm auf
-S. 21: Definiert Port 21
*: IP endet von 1 bis 255.
Ausführen eines schnellen Scans mit NMAP:
A FAST -Scan auf allen Ports auf Geräten, die einer IP gehören, müssen die Option -F anwenden:
NMAP -f 172.31.1.*
Der folgende Befehl mit Parameter -offen Zeigt alle auf Geräten in einem IP -Bereich geöffneten Ports an:
Anzeigen von IP -Bereichen Öffnete Ports mit NMAP:
NMAP -Open 172.31.1.*
OS -Erkennung mit NMAP:
Um NMAP anzuweisen, den Lauf des Zielbetriebssystems (OS) zu erkennen:
nmap -o
NMAP erkannte ein Linux -Betriebssystem und seinen Kernel.
Aggressive OS -Erkennung mit NMAP:
Für eine aggressivere OS -Erkennung können Sie den folgenden Befehl ausführen:
nmap -sv --version -Intensität 5
Speichern von NMAP -Ergebnissen:
Um NMAP zu unterweisen, Ergebnisse als TXT zu speichern, können Sie die Option -on verwenden, wie im folgenden Bild gezeigt:
nmap -on
Der obige Befehl erstellt die Datei „Ergebnis“.txt ”mit dem folgenden Format:
Wenn Sie die Ergebnisse als XML exportieren möchten, verwenden Sie stattdessen die Optionen -ox.
nmap -ox
Ich hoffe, dieses Tutorial war nützlich als Einführung zum NMAP -Netzwerk -Scannen,
Weitere Informationen zum NMAP -Typ “Mann nmap”. Folgen Sie LinuxHint weiter, um weitere Tipps und Updates unter Linux zu erhalten.
NMAP -Flaggen und was sie tun
Nmap ping Sweep
So scannen Sie mit NMAP nach Diensten und Schwachstellen