Jak używać polecenia NMAP w Ubuntu Top 10.Top 10

Jak używać polecenia NMAP w Ubuntu Top 10.Top 10
Network Mapper, znany również jako „NMAP”, to wszechstronne, elastyczne i słynne narzędzie używane do zarządzania i bezpiecznymi sieciami. Pomaga administratorom mapować ich sieci i skanowanie bezpieczeństwa.

Za pośrednictwem NMAP wiersza polecenia narzędzie zapewnia wiele funkcji, takich jak eksploracja sieci, znajdowanie otwartych portów, zamiatania ping, wykrywanie systemu operacyjnego i wiele innych.

Ten post koncentruje się na tym, jak korzystać z polecenia NMAP w terminalu ze szczegółowymi przykładami. Sprawdźmy je jeden po drugim:

Jak zainstalować polecenie NMAP

Przed eksploracją za pomocą poleceń NMAP narzędzie skanera NMAP musiało zainstalować w twoim systemie. Jeśli więc nie zostanie jeszcze pobrany, zdobądź go, otwierając terminal i wykonując następujące polecenie:

$ sudo apt instal NMAP

Po zakończeniu pobierania i instalacji sprawdź różne funkcje i operacje polecenia NMAP z przykładami:

Jak skanować nazwę hosta za pomocą polecenia NMAP

Wykonanie skanowania za pomocą nazwy hosta i adresu IP jest najlepszym sposobem uruchamiania poleceń NMAP. Na przykład ustawiam nazwę hosta jako „Linuxhint.com ”:

$ nmap Linuxhint.com

Jak zeskanować adres IP za pomocą polecenia NMAP

Użyj wspomnianego polecenia w terminalu, aby skanować za pośrednictwem adresu IP:

$ sudo nmap 192.168.18.68

Jak skanować za pomocą opcji „-V” z poleceniem NMAP

Polecenie -V służy do uzyskania bardziej szczegółowych szczegółów na temat podłączonej maszyny. Więc wpisz polecenie w terminalu:

$ nmap -v Linuxhint.com

Zakres adresów IP

Łatwo jest określić zakres IP za pomocą narzędzia skanera NMAP, użyj polecenia podanego poniżej:

$ nmap 192.168.18.68-100

Jak włączyć wykrywanie systemu operacyjnego za pomocą NMAP

NMAP Scanner Tool pomaga wykryć system operacyjny i wersję, a także działać na Localhost. Jeśli chcesz uzyskać szczegóły systemu operacyjnego, możesz użyć „-O”:

$ sudo nmap -o linuxhint.com

Jak wykryć zaporę ogniową

Aby sprawdzić, czy lokalny host używa dowolnej zapory, wpisz „-sa” w terminalu z „NMAP”:

$ sudo nmap -sa 192.168.18.68

Jak widać w powyższym wyniku, że żaden pakiet nie jest filtrowany.

Jak znaleźć gospodarza na żywo

Wpisz „-SP”, aby zeskanować listę wszystkich hostów na żywo i UP:

$ sudo nmap -sp 192.168.18.*

Jak wykonać szybki skan z NMAP

Użyj flagi „-F” z NMAP w terminalu, a wykona szybki skanowanie portów wymienionych w NMAP Services:

$ sudo nmap -f 192.168.18.68

Jak znaleźć wersję NMAP

Znajdź wersję NMAP, aby zaktualizować najnowszą wersję poprzedniego, która jest stara.

$ sudo nmap -v

Jak drukować interfejsy i trasy hosta za pomocą NMAP

Polecenie „-Flist” służy do znalezienia informacji o trasach i hostach interfejsu. Użyj poniżej wspomnianego polecenia, aby wykonać ten skan:

$ sudo nmap -aflist

Jak skanować określony port za pomocą NMAP

Jeśli chcesz wymienić szczegóły określonego portu, wpisz „-p”; W przeciwnym razie skaner NMAP domyślnie skanuje porty TCP:

$ sudo nmap -p 80 Linuxhint.com

Jak skanować porty TCP

Wszystkie otwarte porty TCP można skanować 8.8.8.8:

$ sudo nmap 8.8.8.8

Jak skanować porty UDP

Wszystkie otwarte porty UDP można zobaczyć za pośrednictwem następującego polecenia:

$ sudo nmap -su 8.8.8.8

Najczęstsze porty z synchronizacją TCP

Sprawdź najczęściej używane porty przez -St, które są synchronizowane z portów TCP.

Typ:

$ sudo nmap -st 192.168.18.68

TCP Null Scan, by oszukać zaporę

Poniższe polecenie -n pomoże pokazać skan TCP Null, aby oszukać zaporę ogniową:

$ sudo nmap -sn linuxhint.com

Wniosek

NMAP to narzędzie skanera używane do pomagania administratorom sieci w zabezpieczeniu ich sieci. Korzystając z tego przewodnika, dowiedzieliśmy się, jak narzędzie NMAP i jego funkcjonalność działają z przykładami.