Merk: Husk å erstatte de brukte IPS -adressene og nettverksenhetene for deg.
NMAP Security Port Scanner har 10 trinn under skanneprosessen: Skript før-skanning> Målrensing> Host Discovery (Ping Scanning)> Reverse-DNS Resolution> Port Scanning> Version Detection> OS Detection> Traceroute> Script Scanning> Output> Script Post-Scanning.
Hvor:
Skript før-skanning: Denne fasen er valgfri og finner ikke sted i standardskanninger, alternativet "Skanning" er å ringe skript fra NMAP Scripting Engine (NSE) for pre-skannefasen som DHCP-Discover.
Måloppregning: I denne fasen, den første i standard skannemetoder, inkluderer NMAPs bare informasjon om målene for å skanne som IP -adresser, verter, IP -områder osv.
Vert Discovery (Ping Scanning): I denne fasen lærer NMAP hvilke mål som er online eller tilgjengelige.
Omvendt-DNS-oppløsning: I denne fasen vil NMAP se etter vertsnavn for IP -adressene.
Portskanning: NMAP vil oppdage porter og deres status: Åpne, lukket eller filtrert.
Versjonsdeteksjon: I denne fasen vil NMAP prøve å lære versjonen av programvaren som kjører i åpne porter som er oppdaget i forrige fase, som hvilken versjon av Apache eller FTP.
OS -deteksjon: NMAP vil prøve å lære målets OS.
Traceroute: NMAP vil oppdage målets rute på nettverket eller alle ruter i nettverket.
Skanning av manus: Denne fasen er valgfri, i denne fasen blir NSE -skript utført, NSE -skript kan utføres før skanningen, under skanningen og etter den, men er valgfritt.
Produksjon: NMAP viser oss informasjon om de samlede dataene.
Manus etter skanning: Valgfri fase for å kjøre skript etter at skanningen var ferdig.
Merk: For mer informasjon om NMAPs faserbesøk https: // nmap.org/bok/nmap-faser.html
Skanning av topphavnene med NMAP:
La oss nå bruke parameteren -Toppporter For å skanne de 5 toppportene i IP -serien 172.31.1.* Inkludert alle mulige adresser for siste oktett. NMAP -toppporter er basert på de vanligste tjenesteportene som brukes. For å skanne topp 5 -portene kjører:
NMAP--top-porter 5 172.31.1.1-255
Hvor:
Nmap: Ringer programmet
-Top-Porter 5: Begrenser skanningen til 5 toppporter, toppporter er de mest brukte portene, du kan redigere nummeret.
Følgende eksempel er det samme, men vi bruker jokertegnet (*) for å definere et IP -område fra 1 til 255, NMAP vil skanne alle dem:
NMAP--top-porter 5 172.31.1.*
Spesifisere en port med NMAP
For å spesifisere en port alternativet -p brukes, for å bære en skanning for å sjekke en FTP av alle IP -adresser 172.31.1.* (med jokertegn) Utfør:
Nmap -p 21 172.31.1.*
Hvor:
Nmap: Ringer programmet
-P 21: Definerer port 21
*: IP -rekkevidde fra 1 til 255.
Kjører en rask skanning med NMAP:
Å kjøre a FAST -skanning på alle porter på enheter som tilhører en IP du må bruke -f -alternativet:
NMAP -F 172.31.1.*
Følgende kommando med parameter -åpen Vis at alle porter åpnet på enheter innenfor et IP -område:
Viser IP -områder åpnet porter med NMAP:
NMAP -Åpne 172.31.1.*
OS -deteksjon ved bruk av NMAP:
For å instruere NMAP om å oppdage måloperativsystemet (OS) Kjør:
nmap -o
NMAP oppdaget et Linux -operativsystem og kjernen.
Aggressiv OS -deteksjon ved bruk av NMAP:
For en mer aggressiv OS -deteksjon kan du kjøre følgende kommando:
NMAP -SV -Versjonsintensitet 5
Lagrer NMAP -resultater:
For å instruere NMAP for å lagre resultater som txt kan du bruke alternativet -On -alternativet som vist på bildet nedenfor:
nmap -on
Kommandoen over oppretter filen “Resultat.txt ”med følgende format:
Hvis du vil eksportere resultater som XML, bruk alternativene -ox i stedet.
nmap -ox
Jeg håper denne opplæringen var nyttig som en introduksjon til NMAP -nettverksskanning,
For mer informasjon om NMAP -type “mann nmap”. Fortsett å følge Linuxhint for flere tips og oppdateringer om Linux.
Nmap flagg og hva de gjør
Nmap ping sweep
Hvordan skanne etter tjenester og sårbarheter med NMAP