Kali Linux: Использование nmap в Kali Linux
в разделе: Open Source- Просмотров: 13808
- Подписаться на обновления
Nmap ("Network Mapper") – инструмент с открытым исходным кодом для исследования сетей и проверки безопасности. Он был разработан для быстрого сканирования больших сетей, хотя и хорошо работает с одиночными хостами. В Nmap используются нестандартным образом RAW-пакеты IP, чтобы определить, какие хосты в сети являются доступными, с какими службами (имя приложения и версия) эти хосты работают, какие операционные системы (и их версии) используются, какие типы пакетных фильтров/файерволов применяются и десятки других характеристик. Тогда как Nmap обычно используется для проверки безопасности, многие системные и сетевые администраторы находят инструмент полезными для рутинных задач, таких как инвентаризация сети, управление расписанием обновлений сервисов и наблюдение за работой хоста или службы.
1. Как открыть Zenmap
A. GUI-метод
Application (Приложение) → Kali Linux → Information gathering (Сбор информации) → DNS Analysis (DNS-анализ) → nmap
B. Отройте Terminal (Терминал), напечатайте nmap и нажмите enter (ввод)
2. Просканируйте одиночный IP-адрес при выключенном и включенном файерволе на целевом ПК.
Синтаксис – nmap IP address/hostname
Пример – nmap 192.168.75.131
Пример - nmap google.com
3. Ускорьте сканирование nmap. Используя эту команду, вы мы можете снизить время сканирования
Синтаксис – nmap –F IP address
Пример – nmap –F 192.168.75.131
4. Сканирование нескольких IP-адресов или подсети
A. Сканирование диапазона IP-адресов
Синтаксис – nmap IP address range
Пример- nmap 192.168.75.1-131
B. Сканирование диапазона IP-адресов, используя символ-джокер
Пример – nmap 192.168.75.*
С. Сканирование всей подсети
Пример – nmap 192.168.75.1/24
5. Включение определения операционной системы и её версии
Пример – nmap –O 192.168.75.131
6. Сканирование всех TCP-порты целевого IP-адреса
Пример – nmap –sT 192.168.75.131
7. Сканирование файервола на наличие слабых мест в системе защиты
A. Null-сканирование – Nul-сканирование TCP может обмануть файервол путем генерации ответа
Пример – nmap –sN 192.168.75.131
B. Fin-сканирование – Fin-сканирование TCP для проверки файервола
Пример – nmap –sF 192.168.75.131
С. Xmas-сканирование TCP для проверки файервола
Пример – nmap –sX 192.168.75.131
8. UDP-сканирование – сканирование хоста на наличие UDP-служб. Это сканирование используется для просмотра открытых UDP-портов.
Пример – nmap –sU 192.168.75.131
9. Сканирование на наличие IP-протоколов – Этот вид сканирования позволяет вам определять, какие IP-протоколы (TCP, ICMP, IGMP и т.д.) поддерживаются целевым устройством.
Пример – nmap –sO 192.168.75.131
10. Определение версий удаленных служб (сервер/демон)
Пример – nmap –sV 192.168.75.131
11. Поиск наиболее часто используемых TCP-портов, используя SYN-сканирования TCP
A. Скрытое сканирование
Пример – nmap –sS 192.168.75.131
B. Обнаружение наиболее часто используемых TCP-портов при использовании сканирования TCP-портов
Пример – nmap –sT 192.168.75.131
С. Обнаружение наиболее часто используемых TCP-портов при использовании сканирования TCP ACK
Пример – nmap –sA 192.168.75.131
D. Обнаружение наиболее часто используемых TCP-портов при использовании сканирования TCP Window
Пример – nmap –sW 192.168.75.131
E. Обнаружение наиболее часто используемых TCP-портов при использовании сканирования TCP Maimon
Пример – nmap – sM 192.168.75.131
12. Сканирование списка – эта команда применяется для сканирования целевого списка
Пример – nmap –sL 192.168.75.131
13. Обнаружение хоста или Ping Scan – сканирует сеть и обнаруживает, какие серверы и устройства активны в настоящий момент
Пример – nmap –sP 192.168.75.0/24
14. Сканирует хост, когда он защищен файерволом
Пример – nmap –PN 192.168.75.1
-
Для создания комментария войдите пожалуйста сначала в сайт с именем пользователя и паролем .