Nmap (Network Mapper) este un utilitar gratuit și open-source de detectare a rețelei și scanare de securitate. Mulți administratori de rețea și de sistem îl consideră util și pentru activități precum inventarul rețelei, gestionarea programelor de actualizare a serviciilor și monitorizarea disponibilității serverului sau a serviciului. Nmap folosește pachetele IP brute într-un mod nou pentru a determina gazdele disponibile în rețea, serviciile pe care le oferă (numele și versiunea aplicației) și sistemele de operare pe care le rulează (și sistemele de operare). versiune). Este conceput pentru a scana rapid rețele mari, dar funcționează bine cu o singură gazdă.
In acest Cheat Sheet Nmap , Veți învăța toate elementele de bază până la avansate, cum ar fi tehnici de scanare de bază, opțiuni de descoperire în Nmap, tehnici de evaziune a firewall-ului, detectarea versiunilor, opțiuni de ieșire, motoare de script și multe altele.

Utilizarea Nmap
- Auditarea securității unui dispozitiv sau firewall prin identificarea conexiunilor de rețea care pot fi realizate către sau prin intermediul acestuia.
- În pregătirea pentru audit, identificați porturile deschise pe o gazdă țintă.
- Inventarul rețelei, maparea rețelei, gestionarea activelor și a întreținerii sunt toate exemple de servicii de rețea.
- Identificarea serverelor suplimentare pentru a testa securitatea rețelei.
- Crearea traficului de rețea, analizarea răspunsurilor și măsurarea timpului de răspuns.
- Obișnuit cu Găsirea și exploatarea vulnerabilităților într-o rețea.
- Interogări DNS și căutare subdomeniu
Utilizare:
nmap [] [] {}
Cheat Sheet NMAP Commands 2023
Tehnici de bază de scanare
| Interogare Nmap | Comanda Nmap |
|---|---|
| Scanați o singură țintă | nmap [țintă] |
| Scanați mai multe ținte matrice în programarea c | nmap [țintă1,țintă2,etc] |
| Scanați o listă de ținte | nmap -iL [list.txt] |
| Scanați o serie de gazde | nmap [gamă de adrese IP] |
| Scanați o întreagă subrețea | nmap [adresă IP/cdir] |
| Scanați gazde aleatorii unde este introducerea tastei pe tastatura laptopului | nmap -iR [număr] |
| Excluderea țintelor dintr-o scanare | nmap [ținte] – exclude [ținte] |
| Excluderea țintelor folosind o listă | nmap [ținte] –excludefile [list.txt] |
| Efectuați o scanare agresivă | nmap -A [țintă] |
| Scanați o țintă IPv6 | nmap -6 [țintă] |
Opțiuni de descoperire
| Interogare Nmap mylivecricket in | Comanda Nmap |
|---|---|
| Efectuați doar o scanare ping | nmap -sP [țintă] |
| Nu da ping | nmap -PN [țintă] |
| TCP SYN Ping | nmap -PS [țintă] |
| Ping TCP ACK | nmap -PA [țintă] |
| ping UDP | nmap -PU [țintă] |
| SCTP Init Ping | nmap -PY [țintă] |
| Ping ecou ICMP | nmap -PE [țintă] |
| Ping marcaj temporal ICMP | nmap -PP [țintă] |
| ping masca adresei ICMP | nmap -PM [țintă] |
| ping protocol IP | nmap -PO [țintă] |
| ARP ping | nmap -PR [țintă] |
| Traceroute | nmap –traceroute [țintă] |
| Forțați rezoluția DNS inversă | nmap -R [țintă] |
| Dezactivați rezoluția DNS inversă | nmap -n [țintă] |
| Căutare DNS alternativă | nmap –system-dns [țintă] |
| Specificați manual serverele DNS | nmap –dns-server [servere] [țintă] |
| Creați o listă de gazde | nmap -sL [ținte] |
Tehnici de evadare a firewall-ului
| Interogare Nmap | Comanda Nmap |
|---|---|
| Pachete fragmentate | nmap -f [țintă] |
| Specificați un anumit MTU | nmap –persoană [PERSOANĂ] [țintă] |
| Folosește o momeală | nmap -D RND: [număr] [țintă] |
| Scanare zombi inactiv | nmap -sI [zombie] [țintă] |
| Specificați manual un port sursă | nmap –sursă-port [port] [țintă] |
| Adăugați date aleatorii | nmap –lungimea datelor [dimensiune] [țintă] |
| Randomizați ordinea de scanare țintă | nmap –randomize-hosts [țintă] |
| Falsificarea adresei MAC | nmap –spoof-mac [MAC|0|furnizor] [țintă] |
| Trimiteți sume de control proaste | nmap –badsum [țintă] |
Detectarea versiunii
| Interogare Nmap | Comanda Nmap |
|---|---|
| Detectarea sistemului de operare | nmap -O [țintă] |
| Încercați să ghiciți o necunoscută | nmap -O –osscan-guess [țintă] |
| Detectarea versiunii serviciului | nmap -sV [țintă] |
| Depanarea scanărilor versiunilor | nmap -sV –version-trace [țintă] |
| Efectuați o scanare RPC | nmap -sR [țintă] |
Opțiuni de ieșire
| Interogare Nmap | Comanda Nmap |
|---|---|
| Salvați rezultatul într-un fișier text | nmap -oN [scan.txt] [țintă] |
| Salvați rezultatul într-un fișier xml | nmap -oX [scan.xml] [țintă] |
| Ieșire grepable | nmap -oG [scan.txt] [țintă] |
| Ieșiți toate tipurile de fișiere acceptate | nmap -oA [cale/nume fișier] [țintă] |
| Afișează periodic statistici | nmap –stats-every [time] [target] |
| ieșire 133t | nmap -oS [scan.txt] [țintă] |
Motor de scripting
| Interogare Nmap | Comanda Nmap |
|---|---|
| Executați scripturi individuale | nmap –script [script.nse] [țintă] |
| Executați mai multe scripturi | nmap –script [expresie] [țintă] |
| Executați scripturi pe categorii | nmap –script [pisică] [țintă] |
| Executați mai multe categorii de scripturi | nmap –script [cat1,cat2, etc] |
| Depanați scripturile | nmap –script [script] –script-trace [țintă] |
| Actualizați baza de date de scripturi | nmap –script-updatedb |
Nmap Cheat Sheet – Întrebări frecvente
1. Ce este Nmap și de ce este utilizat?
Nmap este un instrument gratuit de scanare a rețelei folosit pentru a descoperi gazde și servicii dintr-o rețea prin analiza răspunsurilor la diferite pachete și solicitări.
2. Pentru ce este folosită comanda Nmap?
Nmap este o aplicație gratuită de scanare a rețelei care analizează răspunsurile la diferite pachete și solicitări de a descoperi gazde și servicii într-o rețea.
3. Cum scanez un IP cu Nmap?
O scanare simplă a unei singure adrese IP este la fel de simplă ca: nmap
diferențiere parțială în latexAcest lucru vă va spune dacă gazda este online și răspunde la ping-uri, ce porturi sunt deschise și ce servicii rulează pe ea. Cheat sheet de mai sus conține comenzi mai sofisticate.
4 Este OK să Nmap Google?
Răspunsul lung este că este determinat de jurisdicția dvs. Răspunsul scurt este nu și nu ar trebui să o faci. Chiar dacă nu este ilegal în țara dvs., va încălca fără îndoială termenii și condițiile Google.