Heim >Betrieb und Instandhaltung >Sicherheit >So verwenden Sie das Netzwerksicherheits-Audit-Tool Nmap

So verwenden Sie das Netzwerksicherheits-Audit-Tool Nmap

WBOY
WBOYnach vorne
2023-05-12 15:34:161154Durchsuche

1.

nmap 192.168 .1.10 192.168.1.11 #Einzelne mehrere IPs scannen

nmap 192.168.1.1/24 #Das gesamte Netzwerksegment scannen

nmap -iL list.txt # Gegen Dateiliste scannen.

#list.txt

192.1 68. 1.20

192.168.1.21

nmap -iR 3                                  .168.1.20              IP

nmap 192.168.1.1/24 --excludefile list.txt #Aus Datei entfernen die ausgeschlossene IP

nmap -A 192.168.1.10         #-A Integriert die nützlichsten Scanbefehle zusammen

-o Wird zur Identifizierung von Remote-Betriebssystemen verwendet

-sC Wird zum Ausführen des Standard-Skriptscans verwendet

- PN #Ping Nein, nicht Ping-Scan verwenden

-SP #Einfacher Ping, der einfach einen Online-Host im Netzwerk abschnüffelt

ps #Ping zum Scannen verwenden-PU #嗅 嗅 udp

- P #0-65535 # Port angeben

-PA               # ACK-Protokoll


-PY               #CTP-Protokoll

-PE                         '' s

-PA------ #ICMP-Zeitstempel-Sniffing-Befehl, der zum Aufspüren von durch Firewalls geschützten Zielen verwendet wird

-PO1, 2, 3 # Wählen Sie verschiedene Protokolle zum Scannen aus. 1 ist ICMP 2 IGMP 4 IP


--traceroute IP #Routing-Prozess

-R #DNS-Reverse-Check

nmap --system-dns 10    # TCP SYN Scan

-sT #

Nmap 7.70 (https://nmap.org)


Verwendung: nmap [Scan-Typ(en)] [Optionen] {Zielspezifikation}

ZIELSPEZIFIKATION:

Kann Hostnamen, IP-Adressen, Netzwerke usw. übergeben.

Beispiel: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254

-iL : Eingabe aus der Liste der Hosts/Netzwerke

-iR : Zufällige Ziele auswählen

--exclude : Hosts/Netzwerke ausschließen

--excludefile : Liste aus der Datei ausschließen

HOST DISCOVERY:

-sL: Listenscan – einfach die zu scannenden Ziele auflisten

-sn: Ping-Scan – Portscan deaktivieren

-Pn: Alle Hosts als online behandeln – Hosterkennung überspringen

-PS/PA/PU/ PY[Portliste]: TCP-SYN/ACK-, UDP- oder SCTP-Erkennung an bestimmten Ports

-PE/PP/PM: Erkennungsprüfungen für ICMP-Echo, Zeitstempel und Netzmaskenanforderungen

-PO[Protokollliste]: IP-Protokoll-Ping

-n/-R: DNS-Auflösung niemals durchführen/Immer auflösen [Standard: manchmal]

--dns-servers : Benutzerdefinierte DNS-Server angeben

--system-dns : DNS-Resolver des Betriebssystems verwenden

--traceroute: Hop-Pfad zu jedem Host verfolgen

SCAN-TECHNIKEN:

-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon-Scans

-sU: UDP-Scan

-sN/sF/sX: TCP-Null-, FIN- und Xmas-Scans

--scanflags : TCP-Scan-Flags anpassen

-sI < zombie host[:probeport]> : Leerlauf-Scan

-sY/sZ: SCTP-INIT/COOKIE-ECHO-Scans

-sO: IP-Protokoll-Scan Protokoll-Scan aktivieren

-b : FTP-Bounce-Scan

PORT-SPEZIFIKATION UND SCAN-AUFTRAG:

-p : Nur angegebene Ports scannen Geben Sie den zu scannenden Port an

Beispiel: - p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9

--exclude-ports : Die angegebenen Ports vom Scannen ausschließen

Schnellmodus – Scannen Sie weniger Ports als beim Standardscan. Scannen Sie schnell mehr als 1.000 häufig verwendete Ports. -r: Ports nacheinander scannen – nicht zufällig auswählen

  --port-ratio : Häufigere Ports scannen als

SERVICE-/VERSIONSERKENNUNG:

  -sV: Offene Ports prüfen, um Service-/Versionsinformationen zu ermitteln

  --version-intensity < level>: Von 0 (leicht) bis 9 (alle Sonden ausprobieren) einstellen

  --version-light: Auf die wahrscheinlichsten Sonden beschränken (Intensität 2)

  --version-all: Jede einzelne Sonde ausprobieren (Intensität 9)

  --version-trace: Detaillierte Versionsscan-Aktivität anzeigen (zum Debuggen)

SCRIPT SCAN:

  -sC: entspricht --script=default

  --script=: ist eine durch Kommas getrennte Liste von

           Verzeichnissen, Skriptdateien oder Skriptkategorien

  --script-args=: Argumente für Skripte bereitstellen

  - -script-args-file=Dateiname: NSE-Skriptargumente in einer Datei bereitstellen

  --script-trace: Alle gesendeten und empfangenen Daten anzeigen

  --script-updatedb: Die Skriptdatenbank aktualisieren.

  --script-help =: Hilfe zu Skripten anzeigen.

            ist eine durch Kommas getrennte Liste von Skriptdateien oder

           Skriptkategorien.

OS-ERKENNUNG:

  -O: Betriebssystemerkennung aktivieren

  --osscan-limit: Betriebssystemerkennung auf vielversprechende Ziele beschränken

  --osscan- raten: Betriebssystem aggressiver erraten

TIMING UND LEISTUNG:

  Optionen, die sind in Sekunden, oder hängen Sie „ms“ (Millisekunden),

  „s“ (Sekunden), „m“ (Minuten) oder „h“ (Stunden) an den Wert an (z. B. 30 m).

  -T<0 -5>: Timing-Vorlage festlegen (höher ist schneller)

  --min-hostgroup/max-hostgroup : Gruppengrößen für parallele Host-Scans

  --min-parallelism/max-parallelism : Probe Parallelisierung

  --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout

     Probe-Roundtrip-Zeit.

  --max-retries : Begrenzt die Anzahl der Port-Scan-Probe-Neuübertragungen.

  --host-timeout

  --scan-delay/--max-scan-delay

--min-rate : Pakete nicht langsamer senden als pro Sekunde

  --max-rate : Pakete nicht schneller senden als pro Sekunde

FIREWALL/IDS EVASION UND SPOOFING:

  -f; --mtu : Pakete fragmentieren (optional mit gegebener MTU)

  -D : Einen Scan mit Lockvögeln verschleiern

  -S : Quelladresse fälschen

  -e : Angegebene Schnittstelle verwenden

  -g/--source-port : Angegebene Portnummer verwenden

  --proxies : Verbindungen über HTTP/SOCKS4-Proxys weiterleiten

  --data : Eine benutzerdefinierte Nutzlast an gesendete Pakete anhängen

  --data-string : Eine benutzerdefinierte ASCII-Zeichenfolge an gesendete Pakete anhängen

  --data-length : Zufällige Daten an gesendete Pakete anhängen

  --ip-options : Pakete mit angegebenen IP-Optionen senden

  --ttl : IP-Zeit bis festlegen -live field

  --spoof-mac : Fälschen Sie Ihre MAC-Adresse

  --badsum: Senden Sie Pakete mit einer falschen TCP/UDP/SCTP-Prüfsumme

OUTPUT:

  -oN /-oX/-oS/-oG : Scan im Normal-, XML-, s|

     und Grepable-Format in den angegebenen Dateinamen ausgeben.

  -oA : Gleichzeitige Ausgabe in den drei Hauptformaten

  -v: Erhöhen Sie die Ausführlichkeitsstufe (verwenden Sie -vv oder mehr für eine größere Wirkung)

  -d: Erhöhen Sie die Debugging-Stufe (verwenden Sie -dd oder mehr für eine größere Wirkung)

  --reason: Zeigt den Grund an, warum sich ein Port in einem bestimmten Zustand befindet

  --open: Zeigt nur offene (oder möglicherweise offene) Ports an

  --packet-trace: Zeigt alle gesendeten und empfangenen Pakete an

  --iflist: Hostschnittstellen und Routen drucken (zum Debuggen)

  --append-output: An angegebene Ausgabedateien anhängen, anstatt sie zu überladen

  --resume : Abgebrochenen Scan fortsetzen

  --stylesheet : XSL-Stylesheet zum Transformieren XML-Ausgabe in HTML

  --webxml: Referenz-Stylesheet von Nmap.Org für portableres XML

  --no-stylesheet: Verknüpfung von XSL-Stylesheet mit XML-Ausgabe verhindern

MISC:

  -6: IPv6-Scanning aktivieren

  -A: Betriebssystemerkennung, Versionserkennung, Skript-Scanning und Traceroute aktivieren

  --datadir : Benutzerdefinierten Nmap-Datendateispeicherort angeben

  --send-eth/--send-ip: Senden mit Raw-Ethernet-Frames oder IP-Paketen

  -V: Versionsnummer drucken

  -h: Diese Hilfezusammenfassungsseite drucken.

BEISPIELE:

  nmap -v -A scanme.nmap.org

  nmap -v -sn 192.168.0.0/16 10.0.0.0 /8

  nmap -v -iR 10000 -Pn -p 80

Das obige ist der detaillierte Inhalt vonSo verwenden Sie das Netzwerksicherheits-Audit-Tool Nmap. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Dieser Artikel ist reproduziert unter:yisu.com. Bei Verstößen wenden Sie sich bitte an admin@php.cn löschen