Heim > Betrieb und Instandhaltung > Sicherheit > So verwenden Sie das Netzwerksicherheits-Audit-Tool Nmap

So verwenden Sie das Netzwerksicherheits-Audit-Tool Nmap

WBOY
Freigeben: 2023-05-12 15:34:16
nach vorne
1167 Leute haben es durchsucht

1.

nmap 192.168 .1.10 192.168.1.11 #Einzelne mehrere IPs scannen

nmap 192.168.1.1/24 #Das gesamte Netzwerksegment scannen

nmap -iL list.txt # Gegen Dateiliste scannen.

#list.txt

192.1 68. 1.20

192.168.1.21

nmap -iR 3                                  .168.1.20              IP

nmap 192.168.1.1/24 --excludefile list.txt #Aus Datei entfernen die ausgeschlossene IP

nmap -A 192.168.1.10         #-A Integriert die nützlichsten Scanbefehle zusammen

-o Wird zur Identifizierung von Remote-Betriebssystemen verwendet

-sC Wird zum Ausführen des Standard-Skriptscans verwendet

- PN #Ping Nein, nicht Ping-Scan verwenden

-SP #Einfacher Ping, der einfach einen Online-Host im Netzwerk abschnüffelt

ps #Ping zum Scannen verwenden-PU #嗅 嗅 udp

- P #0-65535 # Port angeben

-PA               # ACK-Protokoll


-PY               #CTP-Protokoll

-PE                         '' s

-PA------ #ICMP-Zeitstempel-Sniffing-Befehl, der zum Aufspüren von durch Firewalls geschützten Zielen verwendet wird

-PO1, 2, 3 # Wählen Sie verschiedene Protokolle zum Scannen aus. 1 ist ICMP 2 IGMP 4 IP


--traceroute IP #Routing-Prozess

-R #DNS-Reverse-Check

nmap --system-dns 10    # TCP SYN Scan

-sT #

Nmap 7.70 (https://nmap.org)


Verwendung: nmap [Scan-Typ(en)] [Optionen] {Zielspezifikation}

ZIELSPEZIFIKATION:

Kann Hostnamen, IP-Adressen, Netzwerke usw. übergeben.

Beispiel: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254

-iL : Eingabe aus der Liste der Hosts/Netzwerke

-iR : Zufällige Ziele auswählen

--exclude : Hosts/Netzwerke ausschließen

--excludefile : Liste aus der Datei ausschließen

HOST DISCOVERY:

-sL: Listenscan – einfach die zu scannenden Ziele auflisten

-sn: Ping-Scan – Portscan deaktivieren

-Pn: Alle Hosts als online behandeln – Hosterkennung überspringen

-PS/PA/PU/ PY[Portliste]: TCP-SYN/ACK-, UDP- oder SCTP-Erkennung an bestimmten Ports

-PE/PP/PM: Erkennungsprüfungen für ICMP-Echo, Zeitstempel und Netzmaskenanforderungen

-PO[Protokollliste]: IP-Protokoll-Ping

-n/-R: DNS-Auflösung niemals durchführen/Immer auflösen [Standard: manchmal]

--dns-servers : Benutzerdefinierte DNS-Server angeben

--system-dns : DNS-Resolver des Betriebssystems verwenden

--traceroute: Hop-Pfad zu jedem Host verfolgen

SCAN-TECHNIKEN:

-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon-Scans

-sU: UDP-Scan

-sN/sF/sX: TCP-Null-, FIN- und Xmas-Scans

--scanflags : TCP-Scan-Flags anpassen

-sI < zombie host[:probeport]> : Leerlauf-Scan

-sY/sZ: SCTP-INIT/COOKIE-ECHO-Scans

-sO: IP-Protokoll-Scan Protokoll-Scan aktivieren

-b : FTP-Bounce-Scan

PORT-SPEZIFIKATION UND SCAN-AUFTRAG:

-p : Nur angegebene Ports scannen Geben Sie den zu scannenden Port an

Beispiel: - p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9

--exclude-ports : Die angegebenen Ports vom Scannen ausschließen

Schnellmodus – Scannen Sie weniger Ports als beim Standardscan. Scannen Sie schnell mehr als 1.000 häufig verwendete Ports. -r: Ports nacheinander scannen – nicht zufällig auswählen

  --port-ratio : Häufigere Ports scannen als

SERVICE-/VERSIONSERKENNUNG:

  -sV: Offene Ports prüfen, um Service-/Versionsinformationen zu ermitteln

  --version-intensity < level>: Von 0 (leicht) bis 9 (alle Sonden ausprobieren) einstellen

  --version-light: Auf die wahrscheinlichsten Sonden beschränken (Intensität 2)

  --version-all: Jede einzelne Sonde ausprobieren (Intensität 9)

  --version-trace: Detaillierte Versionsscan-Aktivität anzeigen (zum Debuggen)

SCRIPT SCAN:

  -sC: entspricht --script=default

  --script=: ist eine durch Kommas getrennte Liste von

           Verzeichnissen, Skriptdateien oder Skriptkategorien

  --script-args=: Argumente für Skripte bereitstellen

  - -script-args-file=Dateiname: NSE-Skriptargumente in einer Datei bereitstellen

  --script-trace: Alle gesendeten und empfangenen Daten anzeigen

  --script-updatedb: Die Skriptdatenbank aktualisieren.

  --script-help =: Hilfe zu Skripten anzeigen.

            ist eine durch Kommas getrennte Liste von Skriptdateien oder

           Skriptkategorien.

OS-ERKENNUNG:

  -O: Betriebssystemerkennung aktivieren

  --osscan-limit: Betriebssystemerkennung auf vielversprechende Ziele beschränken

  --osscan- raten: Betriebssystem aggressiver erraten

TIMING UND LEISTUNG:

  Optionen, die sind in Sekunden, oder hängen Sie „ms“ (Millisekunden),

  „s“ (Sekunden), „m“ (Minuten) oder „h“ (Stunden) an den Wert an (z. B. 30 m).

  -T<0 -5>: Timing-Vorlage festlegen (höher ist schneller)

  --min-hostgroup/max-hostgroup : Gruppengrößen für parallele Host-Scans

  --min-parallelism/max-parallelism : Probe Parallelisierung

  --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout

     Probe-Roundtrip-Zeit.

  --max-retries : Begrenzt die Anzahl der Port-Scan-Probe-Neuübertragungen.

  --host-timeout

  --scan-delay/--max-scan-delay

--min-rate : Pakete nicht langsamer senden als pro Sekunde

  --max-rate : Pakete nicht schneller senden als pro Sekunde

FIREWALL/IDS EVASION UND SPOOFING:

  -f; --mtu : Pakete fragmentieren (optional mit gegebener MTU)

  -D : Einen Scan mit Lockvögeln verschleiern

  -S : Quelladresse fälschen

  -e : Angegebene Schnittstelle verwenden

  -g/--source-port : Angegebene Portnummer verwenden

  --proxies : Verbindungen über HTTP/SOCKS4-Proxys weiterleiten

  --data : Eine benutzerdefinierte Nutzlast an gesendete Pakete anhängen

  --data-string : Eine benutzerdefinierte ASCII-Zeichenfolge an gesendete Pakete anhängen

  --data-length : Zufällige Daten an gesendete Pakete anhängen

  --ip-options : Pakete mit angegebenen IP-Optionen senden

  --ttl : IP-Zeit bis festlegen -live field

  --spoof-mac : Fälschen Sie Ihre MAC-Adresse

  --badsum: Senden Sie Pakete mit einer falschen TCP/UDP/SCTP-Prüfsumme

OUTPUT:

  -oN /-oX/-oS/-oG : Scan im Normal-, XML-, s|

     und Grepable-Format in den angegebenen Dateinamen ausgeben.

  -oA : Gleichzeitige Ausgabe in den drei Hauptformaten

  -v: Erhöhen Sie die Ausführlichkeitsstufe (verwenden Sie -vv oder mehr für eine größere Wirkung)

  -d: Erhöhen Sie die Debugging-Stufe (verwenden Sie -dd oder mehr für eine größere Wirkung)

  --reason: Zeigt den Grund an, warum sich ein Port in einem bestimmten Zustand befindet

  --open: Zeigt nur offene (oder möglicherweise offene) Ports an

  --packet-trace: Zeigt alle gesendeten und empfangenen Pakete an

  --iflist: Hostschnittstellen und Routen drucken (zum Debuggen)

  --append-output: An angegebene Ausgabedateien anhängen, anstatt sie zu überladen

  --resume : Abgebrochenen Scan fortsetzen

  --stylesheet : XSL-Stylesheet zum Transformieren XML-Ausgabe in HTML

  --webxml: Referenz-Stylesheet von Nmap.Org für portableres XML

  --no-stylesheet: Verknüpfung von XSL-Stylesheet mit XML-Ausgabe verhindern

MISC:

  -6: IPv6-Scanning aktivieren

  -A: Betriebssystemerkennung, Versionserkennung, Skript-Scanning und Traceroute aktivieren

  --datadir : Benutzerdefinierten Nmap-Datendateispeicherort angeben

  --send-eth/--send-ip: Senden mit Raw-Ethernet-Frames oder IP-Paketen

  -V: Versionsnummer drucken

  -h: Diese Hilfezusammenfassungsseite drucken.

BEISPIELE:

  nmap -v -A scanme.nmap.org

  nmap -v -sn 192.168.0.0/16 10.0.0.0 /8

  nmap -v -iR 10000 -Pn -p 80

Das obige ist der detaillierte Inhalt vonSo verwenden Sie das Netzwerksicherheits-Audit-Tool Nmap. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:yisu.com
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage