nmap : Μερικά παραδείγματα


nmap samples
Το Nmap (Network Mapper) είναι ένα ανοικτό εργαλείο πηγής για την εξερεύνηση του δικτύου και τον έλεγχο της ασφάλειας που αρχικά γράφτηκε από τον Gordon Lyon (γνωστός επίσης με το ψευδώνυμο Fyodor Vaskovich). Λειτουργεί ως σαρωτής ασφαλείας και χρησιμοποιείται για να ανακαλύψει κεντρικούς υπολογιστές και τις υπηρεσίες σε ένα δίκτυο υπολογιστών, δημιουργώντας έτσι ένα “χάρτη” του δικτύου. Η λειτουργία του παρέχει στο χρήστη µια αναλυτική εικόνα, του προς ελέγχου δικτύου φανερώνοντας πιθανά προβλήματα και ελλείψεις ασφάλειας.

Το Nmap τρέχει σε Linux, Microsoft Windows, Solaris, HP-UX και παραλλαγές του BSD (συμπεριλαμβανομένου του Mac OS X), καθώς και στο AmigaOS και SGI IRIX. Το Linux είναι η πιο δημοφιλής πλατφόρμα Nmap με τα Windows να το ακολουθούν.
Πηγή και περισσότερα : http://el.wikipedia.org/wiki/Nmap
H εντολή nmap στον κινηματογράφο

Και στο ζουμί μερικά παραδείγματα της χρήσης του nmap.

Hostname  

nmap karanik.gr

IP

nmap 192.168.1.1

nmap 192.168.1.1 192.168.1.2 192.168.1.3 

nmap 192.168.1.1,2,3

nmap 192.168.1.1-50 

nmap 192.168.1.*  

nmap 192.168.1.* –exclude 192.168.1.150

Port

nmap -p 80 karanik.gr

nmap -p 80,443,1723,3389 192.168.1.1

nmap -p 80-500 192.168.1.1

 nmap -p “*” 192.168.1.1

TCP Port  

nmap -p T:80,8080 karanik.gr

UDP Port

nmap -sU 1723 karanik.gr

nmap -p U:137,T:0-55,80,3889,8080 192.168.1.1

Παράμετρος –open για να μου δείξει μόνο τις ανοιχτές πόρτες


nmap –open 192.168.1.1

Παράμετρος -v για περισσότερες πληροφορίες 

nmap -v karanik.gr

Παράμετρος -A για  OS & version detection

nmap -A 192.168.1.1

Παράμετρος -O για  OS detection 

nmap -O 192.168.1.1

Παράμετρος -PN για  Firewall detection 

nmap -PN 192.168.1.1

Παράμετρος -sP για γρήγορο scanning χωρίς έλεγχο στις πόρτες (skip port)

nmap -sP 192.168.1.*

Παράμετρος -F για γρήγορο scanning με έλεγχο στις βασικές πόρτες

nmap -F 192.168.1.1

Παράμετρος T5 και αυτό για γρήγορο scanning με έλεγχο στις βασικές πόρτες

nmap -T5 192.168.1.0/24

Παράμετρος -sV για  Service version detection

nmap -sV 192.168.1.1

Παράμετρος  -PS & -PA για τις περιπτώσεις που ο host δεν δέχεται ICMP packets (TCP ACK ,TCP Syn)

nmap -PS 192.168.1.1nmap -PA -p 22,80 192.168.0.101nmap -PA -p 80 192.168.1.1

Παράμετρος -PO για scanning με το IP Protocol Ping

nmap -PO 192.168.1.1

Παράμετρος -PO για scanning με το UTP Ping

nmap -PU 192.168.1.1

Παράμετρος -sS για κρυφό scanning (Stealth)

nmap -sS 192.168.1.1

Παράμετρος -sS για scanning με έλεγχο στις βασικές πόρτες με μέθοδο TCP Syn

nmap -sT 192.168.1.1

Παράμετρος –packet-trace για να δώ όλα τα πακέτα

nmap –packet-trace 192.168.1.1 

Παράμετρος –iflist για να δώ όλα τα interfaces και τα routes

nmap –iflist

Παράμετρος –spoof-mac για έλεγχο για MAC address spoofing

nmap –spoof-mac mac-address-here 192.168.1.1
or
nmap -v -sT -PN –spoof-mac mac-address-here 192.168.1.1


Tags:
2 Σχόλια
  1. benediktos 4 έτη ago

    ee file exeis orea lista me entoles.gz.Antimetopizo to eksis problima omos. Firewall evasion.
    Prospatho na bro anoixta ports sto router moy (wan side) alla apotigxano. exo dokimasei ta klassika -ff -mtu -zombie ktlp ktlp alla gia kapio logo de blepo apotelesmata. Pio palia xrisomopiousa to firewalk alla gia kapio logo prosfata de mou dinei apotelesmata. exeis na protineis kati?

  2. benedict 4 έτη ago

    ee file exeis orea lista me entoles.gz.Antimetopizo to eksis problima omos. Firewall evasion.
    Prospatho na bro anoixta ports sto router moy (wan side) alla apotigxano. exo dokimasei ta klassika -ff -mtu -zombie ktlp ktlp alla gia kapio logo de blepo apotelesmata. Pio palia xrisomopiousa to firewalk alla gia kapio logo prosfata de mou dinei apotelesmata. exeis na protineis kati?

Leave a reply

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

*

Επικοινωνια

Στείλε μου μήνυμα

Sending

©[2017] karanik.gr

Log in with your credentials

Forgot your details?