Решено просканировать порты

  • Автор темы Автор темы alxmel
  • Дата начала Дата начала
  • Теги Теги
    nmap

alxmel

Участник
Добрый день! Подскажите умеет ли nmap сканировать открытые порты на хосте? Можете подсказать синтаксис для сканирования открытых портов по айпи ?
 
Добрый день! Подскажите умеет ли nmap сканировать открытые порты на хосте? Можете подсказать синтаксис для сканирования открытых портов по айпи ?
Вроде понятно все по синтаксису ?
$ nmap -sV ххх.ххх.ххх.ххх -p 1-65535
 
Cканирование типа TCP SYN и UDP-сканирование для всего диапазона портов.
$ sudo nmap -sS -sU -p 1-65535 192.168.0.1

Указывает Nmap выбрать случайным образом 20 хостов и просканировать их на наличие запущенных на них веб-серверов (порт 80)
nmap -v -iR 20 -PN -p 80

Запускает перебор хостов и TCP сканирование первой половины всех (из доступных 255) 8 битных подсетей адресного пространства 198.116 класса B. Также проверяет запущены ли SSH, DNS, POP3 или IMAP с использованием их стандартных портов, а также использует ли какое-нибудь приложение порт 4564. Если какой-нибудь из этих портов открыт, то будет произведена попытка определения работающего с этим портом приложения.
nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127

Идентификация операционной системы, так или с ключом -A
$ sudo nmap -O 192.168.0.1

Идентификация служб и их версий
$ sudo nmap -sV --version-all 192.168.0.1

Сканирование с разных фэйковых адресов, маскировка сканирования
$ sudo nmap -D адрес1,адрес2,адрес3 192.168.0.1
или сказать nmap сгенерировать случайные Ip (в примере генерация 10 случайных Ip)
$ sudo nmap -D RND:10 192.168.0.1

Код:
nmap -n -Ddecoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ip
nmap -n -D192.168.1.5,10.5.1.2,172.1.2.4,3.4.2.1 192.168.1.5

Использование Idle-сканирования
$ sudo nmap -sI IP-Idle-машины 192.168.0.1

Проверка ip на занятость в диапазоне ip адресов или подсети с помощью ключей -sP:
# nmap -sP 192.168.1.0/24
 
Последнее редактирование:
Сканирование используя средства для скрытия факта сканирования от поля зрения брандмауэров и IDS:
$ sudo nmap -f 192.168.0.1

Тоже самое но с установкой MTU
$ sudo nmap --mtu 16 192.168.0.1
Еще примеры с фрагментированием пакетов
Код:
nmap -f 192.168.1.33
nmap -f contoso.com
nmap -f 15 contoso.com

Узнать, защищен ли хост брандмауэром
Код:
nmap -sA 192.168.1.254
nmap -sA contoso.com
Сканирование хоста, если он защищен брандмауэром
Bash:
nmap -PN 192.168.1.1
nmap -PN cobtoso.com

TCP Null сканирование
nmap -sN 192.168.1.33

TCP FIN сканирование
nmap -sF 192.168.1.33

TCP Xmas сканирование
nmap -sX 192.168.1.33
 
Последнее редактирование:
Подмена MAC адреса
nmap --spoof-mac YOUR-MACADDR-HERE 192.168.1.33

Включение дополнительных опции
nmap -v -sT -PN --spoof-mac YOUR-MACADDR-HERE 192.168.1.33

Использование случайного MAC адреса
Число 0 значит использование случайного MAC-адреса
nmap -v -sT -PN --spoof-mac 0 192.168.1.33

Можно использовать комбинации опций. Попробуйте
ports=$(nmap -p- --min-rate=1000 -T4 192.168.1.10 | grep ^[0-9] | cut -d '/' -f 1 | tr '\n' ',' | sed s/,$//) nmap -sC -sV -p$ports 192.168.1.10
 
Последнее редактирование:
поддерживается ли nmap на mac os?
Да поддерживается, скачивается отсюда

Nmap binaries for Mac OS X (Intel x86) are distributed as a disk image file containing an installer. The installer allows installing Nmap, Zenmap, Ncat, and Ndiff. The programs have been tested on Intel computers running Mac OS X 10.8 and later. See the Mac OS X Nmap install page for more details. Users of PowerPC (PPC) Mac machines, which Apple ceased selling in 2006, should see this page instead for support information.

Latest stable release installer: nmap-7.91.dmg
 
В комплекте с nmap идут скрипты, которые сделают nmap еще круче. Они написаны на nmap scripting engine. Обязательно их посмотрите
 
Назад
Верх