Скрыть объявление
Для безопасных сделок с продавцами рекомендуем пользоваться Гарант сервисом

Nmap

Тема в разделе "Безопасность при работе в интернете", создана пользователем Musolini, 8/8/17.

  1. Musolini

    Musolini dark-service.xyz
    VIP Внесен депозит 2500$ Проверенный продавец

    Сообщения:
    2.262
    Симпатии:
    465
    1. Сканирование Одного Хоста или IP Адреса
    Сканировать Отдельный IP Адрес :

    $ nmap 192.168.1.1
    Сканировать сервер по Имени Хоста :

    $ nmap server.shellhacks.com
    Увеличить Уровень Детализации результатов сканирования :

    $ nmap -v server.shellhacks.com
    $ nmap -vv server.shellhacks.com
    2. Сканирование Множества IP Адресов
    Сканировать Множество IP Адресов :

    $ nmap 192.168.1.1 192.168.1.2 192.168.1.3
    $ namp 192.168.1.1,2,3
    Сканировать Подсеть :

    $ nmap 192.168.1.0/24
    $ nmap 192.168.1.*
    Сканировать Диапазон IP Адресов (192.168.1.0 - 192.168.1.200) :

    $ nmap 192.168.1.0-200
    3. Поиск Активных Компьютеров в Сети
    Сканировать сеть в поиске Активных Хостов :

    $ nmap -sn 192.168.1.0/24
    Читайте : Поиск Активных Компьютеров в Локальной Сети

    4. Сканирование Списка Хостов из Файла
    Сканирование списка хостов/сетей из Файла :

    $ nmap -iL input.txt
    Формат файла :

    # Записи могут быть представлены в любом из форматов, с которыми работает
    # Nmap из командной строки (IP адреса, имена хостов, CIDR, IPv6, или октетные
    # диапазоны). Записи должны разделятся одним или более пробелами, табуляциями
    # или переходами на новую строку.

    $ cat input.txt
    server.shellhacks.com
    192.168.1.0/24
    192.168.2.1,2,3
    192.168.3.0-200
    5. Исключение IP/Хостов/Сетей из Сканирования
    Исключить Цели из сканирования Nmap-ом :

    $ nmap 192.168.1.0/24 --exclude 192.168.1.1
    $ nmap 192.168.1.0/24 --exclude 192.168.1.1 192.168.1.5
    $ nmap 192.168.1.0/24 --exclude 192.168.1.1,2,3
    Исключить Список хостов, взятых из файла :

    $ nmap 192.168.1.0/24 --excludefile exclude.txt
    Формат файла с исключенными хостами аналогичен приведенному выше.

    6. Сканирование Определенных Портов
    Сканировать Один Порт :

    $ nmap -p 80 192.168.1.1
    Сканировать Несколько Портов :

    $ nmap -p 80,443 192.168.1.1
    Сканировать Диапазон Портов :

    $ nmap -p 80-1000 192.168.1.1
    Сканировать Все Порты :

    $ nmap -p "*" 192.168.1.1
    Сканировать несколько самых Распространенных Портов :

    $ nmap --top-ports 5 192.168.1.1
    $ nmap --top-ports 10 192.168.1.1
    7. Определение Поддерживаемых IP Протоколов
    Определить какие IP Протоколы (TCP, UDP, ICMP, и т.д.) поддерживает сканируемый хост :

    $ nmap -sO 192.168.1.1
    8. Сканирование TCP/UDP Портов
    Сканировать все TCP Порты :

    $ nmap -sT 192.168.1.1
    Сканировать определенные TCP Порты :

    $ nmap -p T:80 192.168.1.1
    Сканировать все UDP Порты :

    $ nmap -sU 192.168.1.1
    Сканировать определенные UDP Порты :

    $ nmap -p U:53 192.168.1.1
    Объединение сканирования разных портов :

    $ nmap -p U:53,79,113,T:21-25,80,443,8080 192.168.1.1
    9. Быстрое Сканирование
    Активировать Быстрый Режим сканирования :

    $ nmap -F 192.168.1.1
    * Сканирует меньшее кол-во портов, чем при обыкновенном сканировании.

    10. Показывать Причину Состояния Порта
    Показать Причину, по которой Nmap считает что порт находится в определенном состоянии :

    $ nmap --reason 192.168.1.1
    11. Показывать Только Открытые Порты
    Показать Только Открытые Порты (либо возможно открытые) :

    $ nmap --open 192.168.1.1
    12. Определение ОС
    Включить Определение ОС :

    $ nmap -O 192.168.1.1
    * Определяет удаленную операционную систему с помощью отпечатка стека TCP/IP.

    13. Определение Версии Сервисов
    Включить Определение Версии Сервисов :

    $ nmap -sV 192.168.1.1
    * Определяет версии программ, запущенных на удаленном сервере.

    14. Обнаружение Фаервола
    Узнать, защищен ли компьютер какими-либо Пакетными Фильтрами или Фаерволом :

    $ nmap -sA 192.168.1.1
    15. Подмена MAC Адреса
    Подменить MAC Адреса :

    $ nmap --spoof-mac 00:11:22:33:44:55 192.168.1.1
    Подменить MAC Адрес Случайным MAC-ом :

    $ nmap --spoof-mac 0 192.168.1.1
    16. Сканирование Фаервола на Уязвимости
    TCP Null сканирование :

    $ nmap -sN 192.168.1.1
    * Не устанавливаются никакие биты (Флагов в TCP заголовоке 0).

    TCP Fin сканирование :

    $ nmap -sF 192.168.1.1
    * Устанавливается только TCP FIN бит.

    TCP Xmas сканирование :

    $ nmap -sX 192.168.1.1
    * Устанавливаются FIN, PSH и URG флаги (пакет светится как новогодняя елка).

    17. Скрытое Сканирование
    TCP SYN сканирование :

    $ nmap -sS 192.168.0.1
    * Известное как сканированием с использованием полуоткрытых соединений, так как не отрывает полных TCP соединений.

    Читайте : Анонимное Сканирование Портов : Nmap + Tor + ProxyChains

    18. Отключение Обнаружения Хостов (No Ping)
    Не пинговать хосты перед сканированием :

    $ nmap -Pn 192.168.1.1
    19. Отключение Использования DNS
    Никогда не производить обратное преобразование DNS имен для каждого обнаруженного активного IP адреса :

    $ nmap -n 192.168.1.1
    20. Сохранение Результатов Сканирования Nmap в Файл
    Сохранить результат сканирования Nmap в Текстовый Файл :

    $ nmap 192.168.1.1 > output.txt
    $ nmap -oN output.txt 192.168.1.1
    Сохранить результат сканирования Nmap в XML Файл :

    $ nmap -oX output.xml 192.168.1.1

    21. Получение информации об удаленном хосте и определение операционной системы
    Nmap используются в следующем виде:

    $ sudo nmap -sS -P0 -sV -O <target>
    где:

    < target > — IP, хост или подсеть
    -sS — TCP SYN сканирование (полуоткрытое)
    -P0 — отключение ICMP сканирования.
    -sV — определение закрытых и фильтруемых портов
    -O — определение версии операционной системы
    Еще опции:

    -A — включает определение «отпечатка» и версии операционной системы
    -v|-vv — уровень вывода диагностических сообщений
    Используя дополнительные опции, команда выглядит следующим образом:

    $ sudo nmap -sS -P0 -A -v < target >

    22. Определение списка серверов с открытым портом
    Nmap используются в следующем виде:

    $ sudo nmap -sT -p 22 -oG - 192.168.1.* | grep open
    Номер порта указывается после опции «-p». В данном примере, выполняется поиск
    машин, для которых возможен вход по ssh (если, конечно, не изменен порт по
    умолчанию для ssh).

    23. Поиск активных IP адресов в сети
    Nmap используются в следующем виде:

    $ sudo nmap -sP 192.168.0.*
    Чтобы опросить конкретную подсеть, можно использовать следующие параметры:

    $ sudo nmap -sP 192.168.0.0/24
    24. Опросить (пропинговать) диапазон адресов
    Nmap используются в следующем виде:

    $ sudo nmap -sP 192.168.1.100-254
    Nmap понимает много натаций IP адресов.

    25. Поиск неиспользуемых IP адресов в подсети
    Nmap используются в следующем виде:

    $ sudo nmap -T4 -sP 192.168.2.0/24 && egrep “00:00:00:00:00:00″ /proc/net/arp
    26. Поиск вируса Conficker в подсети
    Nmap используются в следующем виде:

    $ sudo nmap -PN -T4 -p139,445 -n -v \
    -script=smb-check-vulns \
    -script-args \
    safe=1 192.168.0.1-254
    Чтобы скорректировать список IP адресов, заменить «192.168.0.1-256» на свой вариант.

    27. Поиск в сети мошеннических точек доступа (AP)
    Nmap используются в следующем виде:

    $ sudo nmap -A -p1-85,113,443,8080-8100 \
    -T4 -min-hostgroup 50 \
    -max-rtt-timeout 2000 \
    -initial-rtt-timeout 300 \
    -max-retries 3 \
    -host-timeout 20m \
    -max-scan-delay 1000 \
    -oA wapscan 10.0.0.0/8
    28. Декорирование истинного IP адреса при сканировании сети
    Nmap используются в следующем виде:

    $ sudo nmap -sS 192.168.0.10 -D 192.168.0.2
    В данном примере выполняется поиск открытых портов на машине 192.168.0.10, в качестве адреса, откуда ведется сканирование указывается адрес 192.168.0.2. Таким образом, в логах машины 192.168.0.10 будет отображен не истинный IP адрес, с которой ведется сканирование, а указанный — 192.168.0.2.

    29. Список обратных DNS записей для подсети
    Nmap используются в следующем виде:

    $ sudo nmap -R -sL 209.85.229.99/27 | \
    awk '{if($3=="not")print"(" $2 ") no PTR";else print $3 " is "$2}' | \
    grep ‘(‘
    В этом примере, nmap выполняет поиск обратных DNS записей для подсети. Результатом поиска будет список IP адресов с соответствующими PTR записями для подсети. Чтобы выполнить запрос через конкретный DNS сервер, необходимо добавить «-dns-servers x.x.x.x» после опции «-sL».

    30. Подсчет Linux/Windows машин в сети
    Nmap используются в следующем виде:

    $ sudo nmap -F -O 192.168.0.1-255 | \
    grep "Running: " > /tmp/os; \
    echo "$(cat /tmp/os | grep Linux | wc -l) Linux device(s)"; \
    echo "$(cat /tmp/os | grep Windows | wc -l) Window(s) devices"
    Автор Harald0ber
     

Поделиться этой страницей