Za pośrednictwem NMAP wiersza polecenia narzędzie zapewnia wiele funkcji, takich jak eksploracja sieci, znajdowanie otwartych portów, zamiatania ping, wykrywanie systemu operacyjnego i wiele innych.
Ten post koncentruje się na tym, jak korzystać z polecenia NMAP w terminalu ze szczegółowymi przykładami. Sprawdźmy je jeden po drugim:
Jak zainstalować polecenie NMAP
Przed eksploracją za pomocą poleceń NMAP narzędzie skanera NMAP musiało zainstalować w twoim systemie. Jeśli więc nie zostanie jeszcze pobrany, zdobądź go, otwierając terminal i wykonując następujące polecenie:
$ sudo apt instal NMAPPo zakończeniu pobierania i instalacji sprawdź różne funkcje i operacje polecenia NMAP z przykładami:
Jak skanować nazwę hosta za pomocą polecenia NMAP
Wykonanie skanowania za pomocą nazwy hosta i adresu IP jest najlepszym sposobem uruchamiania poleceń NMAP. Na przykład ustawiam nazwę hosta jako „Linuxhint.com ”:
$ nmap Linuxhint.comJak zeskanować adres IP za pomocą polecenia NMAP
Użyj wspomnianego polecenia w terminalu, aby skanować za pośrednictwem adresu IP:
$ sudo nmap 192.168.18.68Jak skanować za pomocą opcji „-V” z poleceniem NMAP
Polecenie -V służy do uzyskania bardziej szczegółowych szczegółów na temat podłączonej maszyny. Więc wpisz polecenie w terminalu:
$ nmap -v Linuxhint.comZakres adresów IP
Łatwo jest określić zakres IP za pomocą narzędzia skanera NMAP, użyj polecenia podanego poniżej:
$ nmap 192.168.18.68-100Jak włączyć wykrywanie systemu operacyjnego za pomocą NMAP
NMAP Scanner Tool pomaga wykryć system operacyjny i wersję, a także działać na Localhost. Jeśli chcesz uzyskać szczegóły systemu operacyjnego, możesz użyć „-O”:
$ sudo nmap -o linuxhint.comJak wykryć zaporę ogniową
Aby sprawdzić, czy lokalny host używa dowolnej zapory, wpisz „-sa” w terminalu z „NMAP”:
$ sudo nmap -sa 192.168.18.68Jak widać w powyższym wyniku, że żaden pakiet nie jest filtrowany.
Jak znaleźć gospodarza na żywo
Wpisz „-SP”, aby zeskanować listę wszystkich hostów na żywo i UP:
$ sudo nmap -sp 192.168.18.*Jak wykonać szybki skan z NMAP
Użyj flagi „-F” z NMAP w terminalu, a wykona szybki skanowanie portów wymienionych w NMAP Services:
$ sudo nmap -f 192.168.18.68Jak znaleźć wersję NMAP
Znajdź wersję NMAP, aby zaktualizować najnowszą wersję poprzedniego, która jest stara.
$ sudo nmap -vJak drukować interfejsy i trasy hosta za pomocą NMAP
Polecenie „-Flist” służy do znalezienia informacji o trasach i hostach interfejsu. Użyj poniżej wspomnianego polecenia, aby wykonać ten skan:
$ sudo nmap -aflistJak skanować określony port za pomocą NMAP
Jeśli chcesz wymienić szczegóły określonego portu, wpisz „-p”; W przeciwnym razie skaner NMAP domyślnie skanuje porty TCP:
$ sudo nmap -p 80 Linuxhint.comJak skanować porty TCP
Wszystkie otwarte porty TCP można skanować 8.8.8.8:
$ sudo nmap 8.8.8.8Jak skanować porty UDP
Wszystkie otwarte porty UDP można zobaczyć za pośrednictwem następującego polecenia:
$ sudo nmap -su 8.8.8.8Najczęstsze porty z synchronizacją TCP
Sprawdź najczęściej używane porty przez -St, które są synchronizowane z portów TCP.
Typ:
$ sudo nmap -st 192.168.18.68TCP Null Scan, by oszukać zaporę
Poniższe polecenie -n pomoże pokazać skan TCP Null, aby oszukać zaporę ogniową:
$ sudo nmap -sn linuxhint.comWniosek
NMAP to narzędzie skanera używane do pomagania administratorom sieci w zabezpieczeniu ich sieci. Korzystając z tego przewodnika, dowiedzieliśmy się, jak narzędzie NMAP i jego funkcjonalność działają z przykładami.