Maison  >  Article  >  Opération et maintenance  >  Instructions d'utilisation de l'outil d'analyse réseau nmap

Instructions d'utilisation de l'outil d'analyse réseau nmap

零下一度
零下一度original
2017-06-23 11:15:463120parcourir

Répertoire de cet article :

1.1 Description de l'option

1.2 Essayez une analyse

1.3 Description de la cible de l'analyse

1.4 Description de l'état du port

1.5 Optimisation des paramètres de temps

1.6 Analyse du type de système d'exploitation

1.7 Analyse rapide des hôtes en direct

1.8 Analyse rapide de ports


nmap est généralement utilisé pour analyser si l'hôte est en ligne (en particulier en analysant les machines survivantes du réseau local) et quels ports sont ouverts. Les autres fonctions sont rarement utilisées et les personnes qui pratiquent la pénétration peuvent avoir besoin d'en savoir plus à leur sujet.


1.1 Description de l'option

nmap doit être installé par vous-même.

shell> miam -y installer nmap

Utilisez nmap -h pour afficher les options et l'utilisation. Il existe de nombreuses options, résultat inévitable d’un outil puissant, mais peu d’entre elles sont faciles à utiliser.

Utilisation : nmap [Type(s) d'analyse] [Options] {spécification de la cible}

SPÉCIFICATION DE LA CIBLE :

Peut transmettre des noms d'hôtes, des adresses IP, des réseaux, etc.

Ex : scanme.nmap.org, microsoft.com/24, 192.168.0.1 ; 10.0.0-255.1-254

-iL  : Entrée à partir de la liste des hôtes/réseaux

-iR  : Choisissez des cibles aléatoires

--exclude  : Exclure les hôtes/réseaux

--excludefile  : Exclure la liste du fichier

HOST DISCOVERY :

-sL : Analyse de liste - simplement lister les cibles à analyser

-sn : Ping Scan - désactiver l'analyse des ports

-Pn : traiter tous les hôtes comme en ligne - ignorer la découverte d'hôtes

-PS/PA/PU/PY[portlist] : découverte TCP SYN/ACK, UDP ou SCTP sur des ports donnés

-PE/PP/PM : ICMP sondes de découverte de demande d'écho, d'horodatage et de masque de réseau

-PO[liste de protocoles] : Ping du protocole IP

-PR : ping ARP - n'a pas besoin d'adresse matérielle -> Traduction IP

-n/-R : Ne jamais effectuer de résolution DNS/Toujours résoudre [par défaut : parfois]

--dns-servers  : spécifiez des serveurs DNS personnalisés

--system-dns : utilisez le résolveur DNS du système d'exploitation

--traceroute : tracez le chemin du saut vers chaque hôte

TECHNIQUES DE NUMÉRISATION :

-sS/sT/sA/sW/sM : analyses TCP SYN/Connect()/ACK/Window/Maimon

-sU : analyse UDP

-sN/sF/sX : analyses TCP Null, FIN et Noël

--scanflags  : Personnaliser les indicateurs d'analyse TCP

-sI  : Analyse inactive

-sY/sZ : SCTP INIT/COOKIE- Analyses ECHO

-sO : analyse du protocole IP

-b  : analyse de rebond FTP

SPÉCIFICATION DES PORTS ET ORDRE D'ANALYSE :

-p  : analyser uniquement les ports spécifiés

Ex : -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9

-F : Mode rapide - Scanner moins de ports que le analyse par défaut

-r : analyser les ports consécutivement - ne pas randomiser

--top-ports  : analyser les ports les plus courants

- -port-ratio  : analyser les ports plus courants que

DÉTECTION DE SERVICE/VERSION :

-sV : Sonder les ports ouverts pour déterminer les informations de service/version

-sR : Vérifiez quel service utilise les ports ouverts à l'aide de l'analyse RPC

--version-intensity  : Réglez de 0 (léger) à 9 (essayez toutes les sondes)

--version-light : Limiter aux sondes les plus probables (intensité 2)

--version-all : Essayez chaque sonde (intensité 9)

  --version-trace : Afficher l'activité détaillée d'analyse de version (pour le débogage)

SCRIPT SCAN :

  -sC : équivalent à --script=default

  - -script= : est une liste de répertoires, de fichiers de script ou de catégories de scripts séparés par des virgules

  --script-args= : fournit des arguments aux scripts

  --script-trace : Afficher toutes les données envoyées et reçues

  --script-updatedb : Mettre à jour la base de données du script.

DÉTECTION DU SE :

  - O : Activer la détection du système d'exploitation

  --osscan-limit : limiter la détection du système d'exploitation aux cibles prometteuses

  --osscan-guess : deviner le système d'exploitation de manière plus agressive

TEMPS ET PERFORMANCES :

  Les options qui prennent sont en secondes, ou ajoutez « ms » (millisecondes),

  « s » (secondes), « m » (minutes) ou « h » (heures) à la valeur (par exemple 30 m).

  -T<0-5> : définir le modèle de synchronisation (plus haut est plus rapide)

   --min-hostgroup/max-hostgroup  : groupe d'analyse d'hôtes parallèle tailles

  --min-parallelism/max-parallelism  : parallélisation des sondes

  --min -rtt-timeout/max-rtt-timeout/initial-rtt-timeout

      le temps d'aller-retour de la sonde.

  --max-retries  : majuscules nombre de retransmissions de la sonde d'analyse des ports.

  --host-timeout

  --scan-delay/--max-scan-delay < ;time> : ajuster le délai entre les sondes

  --min-rate  : envoyer les paquets pas plus lentement que par seconde

  --max-rate  : n'envoie pas de paquets à une vitesse supérieure à par seconde

ÉVASION ET SPOOFING DU PARE-FEU/IDS :

  -f ; --mtu  : paquets de fragments (éventuellement avec MTU donné)

  -D  : masquer une analyse avec des leurres

  -S  : usurper l'adresse source

  -e  : utiliser l'interface spécifiée

  -g/- -source-port  : utiliser le numéro de port donné

  --data-length  : ajouter des données aléatoires aux paquets envoyés

  --ip-options  : envoyer des paquets avec les options IP spécifiées

  --ttl  : définir le champ de durée de vie IP

  --spoof-mac : usurpez votre adresse MAC

  --badsum : envoyez des paquets avec une fausse somme de contrôle TCP/UDP/SCTP

OUTPUT :

  -oN/- oX/-oS/-oG  : analyse de sortie au format normal, XML, s|

     et Grepable, respectivement, au nom de fichier donné.

  -oA  : sortie dans les trois formats principaux à la fois

  -v : augmente le niveau de verbosité (utilisez -vv ou plus pour un effet plus important)

  -d : augmentez le niveau de débogage (utilisez -dd ou plus pour un effet plus important)

  --reason : Afficher la raison pour laquelle un port est dans un état particulier

  --open : Afficher uniquement les ports ouverts (ou éventuellement ouverts)

  --packet-trace : Afficher tout paquets envoyés et reçus

  --iflist : imprimer les interfaces et les routes de l'hôte (pour le débogage)

  --log-errors : enregistrer les erreurs/avertissements dans le fichier de sortie au format normal

  --append-output : ajouter plutôt que d'écraser les fichiers de sortie spécifiés

  --resume  : reprendre une analyse interrompue

  --stylesheet  : Feuille de style XSL pour transformer la sortie XML en HTML

  --webxml : feuille de style de référence de Nmap.Org pour un XML plus portable

  --no-stylesheet : empêcher l'association d'une feuille de style XSL avec une sortie XML

MISC :

  -6 : Activer l'analyse IPv6

  -A : Activer la détection du système d'exploitation, la détection de version, l'analyse de script et le traceroute

  --datadir < ;dirname> : spécifiez l'emplacement du fichier de données Nmap personnalisé

  --send-eth/--send-ip : envoyez à l'aide de trames Ethernet brutes ou de paquets IP

  --privileged : supposez que l'utilisateur est entièrement privilégié

  --unprivileged : supposons que l'utilisateur ne dispose pas des privilèges de socket bruts

  -V : imprime le numéro de version

  -h : imprime cette page de résumé d'aide.

EXEMPLES :

  nmap -v -A scanme.nmap.org

  nmap -v -sn 192.168.0.0/16 10.0.0.0/8

  nmap - v -iR 10000 -Pn -p 80

常用的就上面标红的几个。下面是解释:

-iL <inputfilename>:从输入文件中读取主机或者IP列表作为探测目标-sn: PING扫描,但是禁止端口扫描。默认总是会扫描端口。禁用端口扫描可以加速扫描主机-n/-R: 永远不要/总是进行DNS解析,默认情况下有时会解析-PE/PP/PM:分别是基于echo/timestamp/netmask的ICMP探测报文方式。使用echo最快-sS/sT/sA/sW:TCP SYN/Connect()/ACK/Window,其中sT扫描表示TCP扫描-sU:UDP扫描-sO:IP扫描-p <port ranges>: 指定扫描端口--min-hostgroup/max-hostgroup <size>: 对目标主机进行分组然后组之间并行扫描--min-parallelism/max-parallelism <numprobes>: 设置并行扫描的探针数量-oN/-oX/ <file>: 输出扫描结果到普通文件或XML文件中。输入到XML文件中的结果是格式化的结果-v:显示详细信息,使用-vv或者更多的v显示更详细的信息


1.2 尝试一次扫描

nmap扫描一般会比较慢,特别是扫描非本机的时候。

[root@server2 ~]# nmap 127.0.0.1Starting Nmap 6.40 ( http://nmap.org ) at 2017-06-20 13:03 CSTNmap scan report for localhost (127.0.0.1)
Host is up (0.0000010s latency).
Not shown: 998 closed ports
PORT   STATE SERVICE22/tcp open  ssh25/tcp open  smtp

只扫描出了两个端口,但是不代表真的只开了两个端口,这样不加任何参数的nmap将自动决定扫描1000个高危端口,但哪些是高危端口由nmap决定。从结果中也能"NON affiché : 998 ports fermés" 998 ports ouverts, et 1 000 ports ouverts.只扫描1000个,但常见的端口都能扫描出来。

从虚拟机扫描win主机看看。可以感受到,扫描速度明显降低了。

[root@server2 ~]# nmap 192.168.0.122
 Starting Nmap 6.40 ( http://nmap.org ) at 2017-06-20 13:11 CSTNmap scan report for 192.168.0.122Host is up (1.2s latency).
Not shown: 990 closed ports
PORT     STATE    SERVICE21/tcp   open     ftp135/tcp  open     msrpc139/tcp  open     netbios-ssn443/tcp  open     https445/tcp  open     microsoft-ds514/tcp  filtered shell902/tcp  open     iss-realsecure912/tcp  open     apex-mesh1583/tcp open     simbaexpress5357/tcp open     wsdapi
 
Nmap done: 1 IP address (1 host up) scanned in 8.38 seconds

可以指定"- p [1-65535]"来扫描所有端口,或者使用"-p-"选项也是全面扫描。

[root@xuexi ~]# nmap -p- 127.0.0.1

nmap默认总是会扫描端口,可以使用-sn选项禁止扫描端口,以加速扫描主机是否存活。


1.3 扫描目标说明

Nmap支持CIDR风格的地址,Nmap将会扫描所有和该参考IP地址具有相同cidr位数的所有IP地址或主机。

例如192.1 68.10.0/24h/24 192.168.10.0 et 192.168.10.255 Numéro 256, 192.168.10.40/24, numéro 256. Il s'agit de 205.217.0.0 et 205.217.255.255. Le numéro 65536 de l'IP est celui de l'IP.该主机或IP地址,因为所有主机位都固定了。

CIDR标志位很简洁但有时候不够灵活。例如也许想要扫描192.168.0.0/16,但略过任何以".0"或者".255" pour IP et IP "192. 168.0-255.1-254"将略过该范围内以".0"和". 255". 7"结束的地址。

Nmap命令行接受多个主机说明,它们不必是相同类型。如:

nmap www.hostname.com 192.168.0.0/8 10.0.0,1,3-7.0-255

虽然目标通常在命令行指定,下列选项也可用来控制目标的选择:

  • -iL (从列表中输入)

中读取目标说明。在命令行输入一堆主机名显得很笨拙,然而经常需要这样。例如DHCP服务器可能导出10000个当前租约列表。列表中的项可以是Nmap在命令行上接受的任何格式(IP地址,主机名,CIDR,IPv6,或者八位字节范围)。每一项必须以一个或多个空格、制表符或换行符分开。如果希望Nmap从标准输入读取列表,则使用"-"作为表示/dev/stdin。

  • --exclude (排除主机/网络)

  • --excludefile (排除文件中的列表),这和--exclude的功能一样,只是所排除的目标是用提供的。

1.3.1 范围扫描示例

指定一个IP地址然后加一个CIDR的掩码位,如192.168.100.22/24,当然写成192.168.100.0/24也是一样的,因为nmap需要的是参考IP。如果扫描的是范围地址,可以192.168.100.1-254这样的书写方式。

[root@xuexi ~]# nmap 192.168.100.1/24
 Starting Nmap 6.40 ( http://nmap.org ) at 2017-06-20 13:22 CSTNmap scan report for 192.168.100.1Host is up (0.00053s latency).
Not shown: 992 filtered ports
PORT     STATE SERVICE21/tcp   open  ftp135/tcp  open  msrpc139/tcp  open  netbios-ssn443/tcp  open  https445/tcp  open  microsoft-ds902/tcp  open  iss-realsecure912/tcp  open  apex-mesh5357/tcp open  wsdapi
MAC Address: 00:50:56:C0:00:08 (VMware)
 
Nmap scan report for 192.168.100.2Host is up (0.000018s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE53/tcp open  domain
MAC Address: 00:50:56:E2:16:04 (VMware)

Nmap scan report for 192.168.100.70Host is up (0.00014s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE22/tcp open  sshMAC Address: 00:0C:29:71:81:64 (VMware)

Nmap scan report for 192.168.100.254Host is up (0.000095s latency).
All 1000 scanned ports on 192.168.100.254 are filtered
MAC Address: 00:50:56:ED:A1:04 (VMware)

Nmap scan report for 192.168.100.62Host is up (0.0000030s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE22/tcp open  sshNmap done: 256 IP addresses (5 hosts up) scanned in 7.96 seconds

D'une manière générale, ce n'est probablement pas l'ordinateur dont tous les ports sont fermés, mais cela peut être le routeur, la carte réseau virtuelle et d'autres appareils.


1.4 Description de l'état du port

Nmap a de plus en plus de fonctions, mais sa fonction principale - l'analyse des ports est ce qui le rend célèbre.

Nmap divise les ports en six états : ouvert (ouvert), fermé (fermé), filtré (filtré), non filtré (non filtré), ouvert | filtré (ouvert ou filtré)) ou fermé | filtré (fermé ou filtré).

Ces états ne sont pas des propriétés des ports eux-mêmes, mais décrivent comment Nmap les perçoit. Par exemple, pour le port 135/tcp de la même machine cible, une analyse à partir du même réseau montre qu'il est ouvert, mais effectuer exactement la même analyse sur le réseau peut montrer qu'il est filtré.

  • 1.open : (Ouvrir) L'application reçoit des paquets TCP ou UDP sur ce port. Il s'agit souvent de la cible principale des analyses de ports.

  • 2.closed : (fermé) Un port fermé est également accessible à Nmap (il accepte les messages de détection de Nmap et répond), mais aucune application n'écoute dessus.

  • 3.filtered : (Filtré) Étant donné que le filtrage des paquets (tel qu'un pare-feu) est configuré sur la cible, les paquets de détection ne peuvent pas atteindre le port et Nmap ne peut pas déterminer si le port est ouvert. Le filtrage peut provenir de dispositifs de pare-feu spécialisés, de règles de routeur ou de pare-feu logiciels sur l'hôte.

  • 4. non filtré : le statut non filtré signifie que le port est accessible, mais Nmap ne peut pas déterminer s'il est ouvert ou fermé. L'analyse de ces ports non filtrés avec d'autres types d'analyses telles que les analyses de fenêtres, les analyses SYN et les analyses FIN peut aider à déterminer si le port est ouvert.

  • 5.open|filtered : (ouvert ou filtré) : Lorsqu'il est impossible de déterminer si un port est ouvert ou filtré, Nmap classera le port dans cet état. Un port ouvert qui ne répond pas en est un exemple. Aucune réponse peut également signifier que le filtre de paquets sur l'hôte cible a rejeté le paquet de sonde ou toute réponse qu'il a provoquée. Nmap ne peut donc pas déterminer si le port est ouvert ou filtré.

  • 6.closed|filtered : (fermé ou filtré) Ce statut est utilisé lorsque Nmap ne peut pas déterminer si le port est fermé ou filtré. Il ne peut apparaître que dans les analyses IPID inactives.


1.5 Optimisation des paramètres de temps

Les techniques permettant d'améliorer le temps d'analyse incluent : ignorer les détections non critiques, mettre à niveau vers la dernière version de Nmap (le document dit que plus la version de nmap est élevée, meilleures sont les performances) etc. De plus, l'optimisation des paramètres de temps apportera également une optimisation substantielle. Ces paramètres sont les suivants :

TIMING ET PERFORMANCE :

-T<0-5> : Définir le timing. modèle (plus haut est plus rapide)

--min-hostgroup/max-hostgroup  : Tailles des groupes d'analyse d'hôtes parallèles

--min-parallelism/max-parallelism  : parallélisation des sondes

--min-rtt-timeout/max-rtt -timeout/initial-rtt-timeout

--max-retries  : Limite le nombre de retransmissions de la sonde d'analyse de port.

- -host-timeout

--scan-delay/--max-scan-delay

--min-rate : Envoyez les paquets pas plus lentement que >

Les plus importants d'entre eux sont les 3 premiers :

1.-T<0-5> : Cela signifie utiliser directement le modèle de numérisation fourni par namp. Différents modèles conviennent à différents. Ci-dessous, le modèle par défaut est "-T 3". Veuillez vous référer au document man pour plus de détails.

2.--min-hostgroup --max-hostgroup (Ajuster la taille du groupe d'analyse parallèle)

Nmap a la capacité d'analyser plusieurs ports hôtes en parallèle en divisant spatialement toutes les adresses IP cibles données en groupes, puis en analysant un groupe à la fois. Généralement, plus le composant est grand, plus l'efficacité est élevée. Cependant, l'inconvénient du regroupement est que les résultats de l'analyse des hôtes du groupe ne seront renvoyés qu'une fois l'analyse complète du groupe terminée. Par exemple, si la taille du groupe est définie sur 50, les résultats au sein de ces 50 adresses IP ne peuvent être obtenus qu'une fois les 50 premières analyses d'hôtes terminées.

默认方式下,Nmap采取折衷的方法。开始扫描时的组较小,默认值为5,这样便于尽快产生结果,随后增长组的大小,默认最大为1024。但最小和最大确切的值则依赖于所给定的选项。

--max-hostgroup选项用于说明使用最大的组,Nmap不会超出这个大小。--min-hostgroup选项说明最小的组,Nmap会保持组大于这个值。如果在指定的接口上没有足够的目标主机来满足所指定的最小值,Nmap可能会采用比所指定的值小的组。

这些选项的主要用途是说明一个最小组的大小,使得整个扫描更加快速。通常选择256来扫描C类网段,对于端口数较多的扫描,超出该值没有意义,因为它只是分组了,但是cpu资源是有限的。对于端口数较少的扫描,2048或更大的组大小是有帮助的。

3.--min-parallelism ; --max-parallelism (调整探测报文的并行度,即探针数)

这些选项用于控制主机组的探测报文数量,可用于端口扫描和主机发现。默认状态下,Nmap基于网络性能计算一个理想的并行度,这个值经常改变。如果报文被丢弃,Nmap降低速度,探测报文数量减少。随着网络性能的改善,理想的探测报文数量会缓慢增加。默认状态下,当网络不可靠时,理想的并行度值可能为1,在好的条件下,可能会增长至几百。

最常见的应用是--min-parallelism值大于1,以加快性能不佳的主机或网络的扫描。这个选项具有风险,如果过高则影响准确度,同时也会降低Nmap基于网络条件动态控制并行度的能力。

一般说来,这个值要设置的和--min-hostgroup的值相等或大于它性能才会提升


1.6 扫描操作系统类型

扫描操作系统。操作系统的扫描有可能会出现误报。

C:\Windows\system32>nmap -O 127.0.0.1
 Starting Nmap 7.40 ( https://nmap.org ) at 2017-03-09 13:18 CSTNmap scan report for lmlicenses.wip4.adobe.com (127.0.0.1)
Host is up (0.000046s latency).
Not shown: 990 closed ports
PORT      STATE SERVICE21/tcp    open  ftp135/tcp   open  msrpc443/tcp   open  https445/tcp   open  microsoft-ds902/tcp   open  iss-realsecure912/tcp   open  apex-mesh5357/tcp  open  wsdapi5678/tcp  open  rrac10000/tcp open  snet-sensor-mgmt65000/tcp open  unknown
Device type: general purpose
Running: Microsoft Windows 10OS CPE: cpe:/o:microsoft:windows_10
OS details: Microsoft Windows 10 1511Network Distance: 0 hops
 
OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 2.33 seconds


1.7 快速扫描存活的主机

要快速扫描存活的主机,需要使用的几个重要选项是:

-n:永远不要DNS解析。这个不管是给定地址扫描还是给定网址扫描,加上它速度都会极速提升

-sn:禁止端口扫描

-PE:只根据echo回显判断主机在线,这种类型的选项使用越多,速度越慢,如-PM -PP选项都是类似的,但他们速度要慢的多的多,PE有个缺点,不能穿透防火墙

--min-hostgroup N:当IP太多时,nmap需要分组,然后并扫描,使用该选项可以指定多少个IP一组

--min-parallelism N:这个参数非常关键,为了充分利用系统和网络资源,设置好合理的探针数。一般来说,设置的越大速度越快,且和min-hostgroup的值相等或大于它性能才会提升

示例一:扫描192.168.100.0/24网段存活的机器

[root@server2 ~]# nmap -sn -n -PE --min-hostgroup 1024 --min-parallelism 1024 192.168.100.1/24Warning: You specified a highly aggressive --min-hostgroup.
Warning: Your --min-parallelism option is pretty high!  This can hurt reliability.

Starting Nmap 6.40 ( http://nmap.org ) at 2017-06-20 14:30 CSTNmap scan report for 192.168.100.1Host is up (0.00036s latency).
MAC Address: 00:50:56:C0:00:08 (VMware)
Nmap scan report for 192.168.100.2Host is up (0.000051s latency).
MAC Address: 00:50:56:E2:16:04 (VMware)
Nmap scan report for 192.168.100.70Host is up (0.000060s latency).
MAC Address: 00:0C:29:71:81:64 (VMware)
Nmap scan report for 192.168.100.254Host is up (0.000069s latency).
MAC Address: 00:50:56:ED:A1:04 (VMware)
Nmap scan report for 192.168.100.62Host is up.
Nmap done: 256 IP addresses (5 hosts up) scanned in 0.26 seconds

255个局域网地址只用了半秒钟。可谓是极速。

再测试扫描下以www.baidu.com作为参考地址的地址空间。

[root@server2 ~]# nmap -sn -PE -n --min-hostgroup 1024 --min-parallelism 1024 -oX nmap_output.xml www.baidu.com/16…….省略部分结果

Nmap scan report for 163.177.81.145Host is up (0.072s latency).
Nmap done: 65536 IP addresses (144 hosts up) scanned in 19.15 seconds

可以看到,65535个地址只需19秒就扫描完成了。速度是相当的快。


1.8 快速扫描端口

既然是扫描端口,就不能使用-sn选项,也不能使用-PE,否则不会返回端口状态,只会返回哪些主机。

[root@server2 ~]# nmap -n -p 20-2000 --min-hostgroup 1024 --min-parallelism 1024 192.168.100.70/24Warning: You specified a highly aggressive --min-hostgroup.
Warning: Your --min-parallelism option is pretty high!  This can hurt reliability.

Starting Nmap 6.40 ( http://nmap.org ) at 2017-06-20 14:52 CSTNmap scan report for 192.168.100.1Host is up (0.00084s latency).
Not shown: 1980 filtered ports
PORT   STATE SERVICE21/tcp open  ftpMAC Address: 00:50:56:C0:00:08 (VMware)

Nmap scan report for 192.168.100.2Host is up (0.000018s latency).
Not shown: 1980 closed ports
PORT   STATE SERVICE53/tcp open  domain
MAC Address: 00:50:56:E2:16:04 (VMware)
 
Nmap scan report for 192.168.100.70Host is up (0.000041s latency).
Not shown: 1980 closed ports
PORT   STATE SERVICE22/tcp open  sshMAC Address: 00:0C:29:71:81:64 (VMware)

Nmap scan report for 192.168.100.254Host is up (0.000035s latency).
All 1981 scanned ports on 192.168.100.254 are filtered
MAC Address: 00:50:56:ED:A1:04 (VMware)

Nmap scan report for 192.168.100.62Host is up (0.0000020s latency).
Not shown: 1980 closed ports
PORT   STATE SERVICE22/tcp open  sshNmap done: 256 IP addresses (5 hosts up) scanned in 2.38 seconds

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn