ホームページ  >  記事  >  運用・保守  >  ネットワークセキュリティ監査ツールNmapの使い方

ネットワークセキュリティ監査ツールNmapの使い方

WBOY
WBOY転載
2023-05-12 15:34:161083ブラウズ

1. ソフトウェアのダウンロード

https://nmap.org/download.html

2. IP のスキャン

nmap 192.168.1.10 #単一 IP のスキャン

nmap 192.168.1.10-100ウェイウェイウェイウェイウェイアウトウェイアウトウェイアウトウェイアウトウェイアウトウェイアウトウェイウェイウェイウェイウェイウェイウェイウェイウェイウェイウェイウェイウェイウェイウェイウェイウェイウェイアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトアウトout out out out out off ' it t 's ? #ネットワークセグメント全体をスキャン

nmap -iL list.txt # ファイルリストに基づいてスキャン

#list.txt

192.168.1.20

192.168.1.21

NMAP -IR 3#3つのIPをランダムにスキャン

Nmap 192.168.1.10-100 -EXClude 192.168.1.20#指定されたものを除くIP

## NMAP 192.168.1.1/24 --excludefilelele list.txt #ファイルから除外された IP を取得

##nmap -A 192.168.1.10 #-A は最も便利なスキャン コマンドを統合します

-o リモート オペレーティング システムを識別するために使用されます

-sC デフォルト スクリプトの実行に使用されます scan

-Pn #Ping No スキャンするために ping を実行する必要はありません

-sP #simple Ping #simple Ping # ping でスキャン

-PU # スニフ制御 UDP


-p # 0-65535 #ポートを指定

#-PA # ACK プロトコル

-PY #CTP プロトコル

-PE #パラメータなしのデフォルト方式 ICMP

-PP #ICMP タイムスタンプ スニッフィング制御コマンド、ファイアウォールによって保護されているターゲットを検出するために使用されます

-PO1、2、3 #スキャンする別のプロトコルを選択します1 は ICMP 2 IGMP 4 IP

--traceroute IP #ルーティング プロセス

-R #DNS 逆引きクエリ

nmap --system-dns 192.168.1.10 #ホスト システム独自の DNS リゾルバーを使用します


nmap --dns-servers 202.103.24.68 192.168.1.10 #DNS サーバーを指定します

nmap -sL 192.168.1/24 #ホストリストをすぐに取得します

-sS #TCP SYN scan

-sT

#Nmap 7.70 ( https://nmap.org )

使用法: nmap [スキャン タイプ] [オプション] {ターゲット仕様}

ターゲット仕様:

ホスト名、IP アドレス、ネットワークなどを渡すことができます。

例: scanme.nmap.org、microsoft.com/24、192.168.0.1; 10.0.0-255.1-254

-iL : ホスト/ネットワークのリストから入力

-iR : ランダムなターゲットを選択

--exclude : ホスト/ネットワークを除外します。

--excludefile : ファイルからリストを除外します。

HOST DISCOVERY:

- sL : リスト スキャン - スキャンするターゲットを単純にリストします。

-sn: Ping スキャン - ポート スキャンを無効にします

-Pn: すべてのホストをオンラインとして扱います -- ホスト検出をスキップします

- PS/PA/PU/PY[ポートリスト]: 指定されたポートへの TCP SYN/ACK、UDP または SCTP 検出

-PE/PP/PM: ICMP エコー、タイムスタンプ、およびネットマスク要求検出プローブ

-PO[プロトコル リスト]: IP プロトコル Ping

-n/-R: DNS 解決を行わない/常に解決します [デフォルト: 時々]

--dns-servers < serv1 [,serv2],...>: カスタム DNS サーバーを指定します

--system-dns: OS の DNS リゾルバーを使用します

--traceroute: 各ホストへのホップ パスをトレースします

スキャンテクニック:

-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon スキャン

-sU: UDP スキャン

-sN/sF/sX: TCP Null、FIN、およびクリスマス スキャン

--scanflags : TCP スキャン フラグをカスタマイズします

-sI : アイドル スキャン

-sY/sZ: SCTP INIT/COOKIE-ECHO スキャン

-sO: IP プロトコル スキャン プロトコル スキャンのアクティブ化

-b : FTP バウンス スキャン

ポートの指定とスキャン順序:

-p : 指定されたスキャンのみports はスキャンするポートを指定します

例: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9

-- exclude- ports : 指定したポートをスキャンから除外します。

-F: 高速モード - デフォルトのスキャンよりも少ないポートをスキャンします。一般的に使用される 1,000 を超えるポートを迅速にスキャンします。

-r : ポートを連続してスキャンします - ランダム化しないでください

--top-ports : 最も一般的なポートをスキャンします

--port-ratio : よりも一般的なポートをスキャンします。

サービス/バージョン検出:

-sV: 開いているポートを調査してサービス/バージョンを特定しますinfo

--version-intensity : 0 (明るい) から 9 (すべてのプローブを試す) に設定します)

--version-light: 最も可能性の高いプローブに制限します (強度 2) )

--version-all: すべての単一プローブを試します (強度 9)

--version-trace: 詳細なバージョン スキャン アクティビティを表示します (デバッグ用)

SCRIPT SCAN :

-sC: --script=default

--script=: と同等は、

ディレクトリ、スクリプト ファイル、またはスクリプト カテゴリのカンマ区切りリストです。

--script-args= : スクリプトに引数を提供します

# --script-args-file=filename: NSE スクリプト引数をファイルに提供します

## --script-trace: 送受信されたすべてのデータを表示します

--script-updatedb: スクリプト データベースを更新します。

--script-help=: スクリプトに関するヘルプを表示します。

スクリプト ファイルのカンマ区切りのリストです。 osscan-limit: OS の検出を有望なターゲットに制限します

--osscan-guess: OS をより積極的に推測します

タイミングとパフォーマンス:

<時間>かかるオプション秒単位であるか、値に 'ms' (ミリ秒)、

's' (秒)、'm' (分)、または 'h' (時間) を追加します (例: 30m)。

-T<0-5>: タイミング テンプレートを設定します (大きいほど高速です)

--min-hostgroup/max-hostgroup : 並列ホスト スキャン グループのサイズ

--min-Parallelism/max-Parallelism : プローブの並列化

--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout

プローブの往復時間。

--max-retries : ポート スキャン プローブの再送信回数の上限。

--host-timeout

--scan-lay/--max-scan-lay

--min-rate : よりも遅くならないようにパケットを送信します。 1 秒あたり

# --max-rate : 未満の速度でパケットを送信します。毎秒

ファイアウォール/IDS回避とスプーフィング:

-f; --mtu : パケットのフラグメント (オプションで MTU を指定)

-D : おとりでスキャンをクローク

-S : スプーフィング送信元アドレス

-e : 指定されたインターフェイスを使用します

-g/--source-port : 指定されたポートを使用しますnumber

--proxies : HTTP/SOCKS4 プロキシ経由のリレー接続

--data : カスタム ペイロードを追加しますto send packets

--data-string : カスタム ASCII 文字列を送信パケットに追加します

--data-length : ランダム データを送信パケットに追加します

--ip-options : 指定された IP オプションでパケットを送信します。

## --ttl : IP 生存時間フィールドを設定します

## - -spoof-mac : MAC アドレスを偽装します

--badsum: 偽の TCP/UDP/SCTP チェックサムを含むパケットを送信します

OUTPUT:

-oN/-oX/-oS/-oG : 通常、XML、s|

および Grepable 形式でそれぞれ指定されたファイル名にスキャンを出力します。 .

-oA : 3 つの主要な形式で一度に出力します。

-v: 詳細レベルを上げます (効果を高めるには、-vv 以上を使用します)

-d: デバッグ レベルを上げる (効果を高めるには -dd 以上を使用します)

# --reason: ポートが特定の状態にある理由を表示します

# --open: オープンのみを表示 (または開いている可能性があります) ports

--packet-trace: 送受信されたすべてのパケットを表示します

--iflist: ホスト インターフェイスとルートを出力します (デバッグ用)

-- append-output: 指定された出力ファイルを破壊するのではなく追加します

--resume : 中止されたスキャンを再開します

--stylesheet : 変換する XSL スタイルシートHTML への XML 出力

## --webxml: より移植性の高い XML を実現するために Nmap.Org のスタイルシートを参照

## --no-stylesheet: XSL スタイルシートと XML 出力の関連付けを防止

MISC:

-6: IPv6 スキャンを有効にする

-A: OS 検出、バージョン検出、スクリプト スキャン、traceroute を有効にする

--datadir : カスタム Nmap データ ファイルの場所を指定します

--send-eth/--send-ip: 生のイーサネット フレームまたは IP パケットを使用して送信します 隐藏IP

--privileged: ユーザーが完全な特権を持っていると想定します

--unprivileged: ユーザーに生のソケット権限がないと仮定します。

-V: バージョン番号を印刷します。

-h: このヘルプ概要ページを印刷します。

例:

nmap -v -A scanme.nmap.org

nmap -v -sn 192.168.0.0/16 10.0.0.0/8

nmap -v -iR 10000 -Pn -p 80

以上がネットワークセキュリティ監査ツールNmapの使い方の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明:
この記事はyisu.comで複製されています。侵害がある場合は、admin@php.cn までご連絡ください。