Несколько примеров работы с замечательным сканером сети - NMAP
Сканировать сеть в поиске Активных Хостов:
$ nmap -sn 192.168.1.0/24
Сканирование списка хостов/сетей из Файла :
$ nmap -iL input.txt
Формат файла :
- Записи могут быть представлены в любом из форматов, с которыми работает Nmap из командной строки (IP адреса, имена хостов, CIDR, IPv6, или октетные диапазоны). Записи должны разделятся одним или более пробелами, табуляциями или переходами на новую строку.
$ cat input.txt server.test.com 192.168.1.0/24 192.168.2.1,2,3 192.168.3.0-200
Сканировать Множество IP Адресов :
$ nmap 192.168.1.1 192.168.1.2 192.168.1.3 $ nmap 192.168.1.1,2,3
5. Исключение IP/Хостов/Сетей из Сканирования
Исключить Цели из сканирования Nmap-ом :
$ nmap 192.168.1.0/24 --exclude 192.168.1.1 $ nmap 192.168.1.0/24 --exclude 192.168.1.1 192.168.1.5 $ nmap 192.168.1.0/24 --exclude 192.168.1.1,2,3
Исключить Список хостов, взятых из файла :
$ nmap 192.168.1.0/24 --excludefile exclude.txt
6. Сканирование Определенных Портов
Сканировать Один Порт :
$ nmap -p 80 192.168.1.1
Сканировать Несколько Портов :
$ nmap -p 80,443 192.168.1.1
Сканировать Диапазон Портов :
$ nmap -p 80-1000 192.168.1.1
Сканировать Все Порты :
$ nmap -p "*" 192.168.1.1
Сканировать открытые порты
$ nmap -Pn 192.168.1.1
7. Определение Поддерживаемых IP Протоколов
Определить какие IP Протоколы (TCP, UDP, ICMP, и т.д.) поддерживает сканируемый хост :
$ nmap -sO 192.168.1.1
8. Сканирование TCP/UDP Портов
Сканировать все TCP Порты :
$ nmap -sT 192.168.1.1
Сканировать определенные TCP Порты:
$ nmap -p T:80 192.168.1.1
Сканировать все UDP Порты:
$ nmap -sU 192.168.1.1
Сканировать определенные UDP Порты:
$ nmap -p U:53 192.168.1.1
Объединение сканирования разных портов :
$ nmap -p U:53,79,113,T:21-25,80,443,8080 192.168.1.1
9. Быстрое Сканирование
Активировать Быстрый Режим сканирования :
$ nmap -F 192.168.1.1
Показывать Причину Состояния Порта
Показать Причину, по которой Nmap считает что порт находится в определенном состоянии :
$ nmap --reason 192.168.1.1
11. Показывать Только Открытые Порты
Показать Только Открытые Порты (либо возможно открытые) :
$ nmap --open 192.168.1.1
Показать только открытые 22-е порты:
nmap -p22 --open 192.168.1.1
12. Определение ОС
Включить Определение ОС :
$ nmap -O 192.168.1.1
* Определяет удаленную операционную систему с помощью отпечатка стека TCP/IP.
13. Определение Версии Сервисов
Включить Определение Версии Сервисов :
$ nmap -sV 192.168.1.1
* Определяет версии программ, запущенных на удаленном сервере.
14. Обнаружение Фаервола
Узнать, защищен ли компьютер какими-либо Пакетными Фильтрами или Фаерволом :
$ nmap -sA 192.168.1.1
17. Скрытое Сканирование
TCP SYN сканирование :
$ nmap -sS 192.168.0.1
18. Отключение Обнаружения Хостов (No Ping)
Не пинговать хосты перед сканированием :
$ nmap -Pn 192.168.1.1
19. Отключение Использования DNS
Никогда не производить обратное преобразование DNS имен для каждого обнаруженного активного IP адреса :
$ nmap -n 192.168.1.1
20. Сохранение Результатов Сканирования Nmap в Файл
Сохранить результат сканирования Nmap в Текстовый Файл:
$ nmap 192.168.1.1 > output.txt $ nmap -oN output.txt 192.168.1.1
Сохранить результат сканирования Nmap в XML Файл :
$ nmap -oX output.xml 192.168.1.1
nmap -A 192.168.1.2
Эта команда позволит запускать все скрипты и много других вариантов, вот описание из меню справки: Enable OS detection, version detection, script scanning, and traceroute.
К примеру, по сервису Samba (445 порт), он покажет следующее:
Host script results:
| smb-security-mode:
| account_used: guest
| authentication_level: user
| challenge_response: supported
|_ message_signing: disabled (dangerous, but default)
Комментарии
Спасибо, кратко и именно то,
Спасибо, кратко и именно то, что нужно!
Респект, то что и искал!!!
Респект, то что и искал!!!