Comment utiliser l'outil d'audit de sécurité réseau Nmap
WBOY
Libérer: 2023-05-12 15:34:16
avant
1142 Les gens l'ont consulté
1. Téléchargement du logiciel
https://nmap.org/download.html
2. 10 10 192.168.1.11 #Analyser plusieurs adresses IP séparées
#🎜 19#nmap 192.168.1.1/24#Analyser l'intégralité du segment de réseau ## 🎜🎜#nmap -il list.txt# 🎜#192.168.1.20#🎜🎜 #
192.168.1.21
nmap -iR 3 🎜🎜#
nmap 192.168.1.10-100 -- exclure 192.168.1.20 #Exclure l'adresse IP spécifiée
#🎜 🎜#nmap 192.168.1.1/24 --excludefile list.txt #Exclure l'adresse IP exclue du fichier
nmap -A 192.168.1.10 # -AIntégrer ensemble les commandes d'analyse les plus utiles
#🎜 🎜#-o Utilisé pour identifier les systèmes d'exploitation distants -sC Utilisé pour exécuter des analyses de script par défaut
-Pn #Ping Non Pas besoin de ping pour analyser
# 🎜🎜#
-sP Ping pour le scan # Accord ACK#🎜🎜 ## 🎜🎜#-py #protocole CTP#🎜🎜 ## 🎜🎜#-PE#协 协 协 i
-# - pp #icmp Time Stamp Snovating Command, utilisé pour renifler les cibles protégées par des pare-feu
-PO1, 2, 3 #Sélectionner différents protocoles à analyser 1 est ICMP 2 IGMP 4 IP
--traceroute IP #Processus de routage-R #Vérification inversée DNSnmap --system-dns 192.168.1.10 #Utilisez le propre résolveur DNS du système hôte #🎜🎜 #nmap --dns-servers 202.103.24.68 192.168.1.10 #Spécifier le serveur DNSnmap -sL 192.168.1/24 #Obtenir rapidement la liste des hôtes# 🎜🎜 #
-sS #TCP SYN Scan
-sT #Nmap 7.70 ( https://nmap.org )
#🎜🎜 #Utilisation : nmap [Type(s) d'analyse] [Options] {spécification de la cible}
SPÉCIFICATION DE LA CIBLE :
Peut transmettre des noms d'hôte, des adresses IP, des réseaux, etc.#🎜 🎜## 🎜🎜# Ex : scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL : entrée de la liste des hôtes/réseaux -iR : Choisissez des cibles aléatoires --exclude : Exclure les hôtes/réseaux --excludefile : Exclure la liste du fichierHOST DISCOVERY :
-sL : Analyse de liste - répertoriez simplement les cibles à analyser
-sn : Ping Scan - désactiver l'analyse des ports
-Pn : Traiter tous les hôtes comme en ligne -- ignorer la découverte d'hôtes
#🎜🎜 # -PS /PA/PU/PY[portlist] : découverte TCP SYN/ACK, UDP ou SCTP sur des ports donnés
-PE/PP/PM : sondes de découverte d'écho ICMP, d'horodatage et de masque de réseau #🎜🎜 #
-PO[liste de protocoles] : Ping du protocole IP -n/-R : Ne jamais effectuer de résolution DNS/Toujours résoudre [par défaut : parfois]
#🎜 🎜# - -dns-servers : spécifier des serveurs DNS personnalisés
--system-dns : utiliser le résolveur DNS du système d'exploitation
#🎜🎜 # -- traceroute : tracez le chemin du saut vers chaque hôteSCAN TECHNIQUES : -sS/sT/sA/sW/sM : TCP SYN/Connect()/ACK/ Analyses Window/Maimon -sU : analyse UDP -sN/sF/sX : analyses TCP Null, FIN et Xmas -- scanflags : Personnaliser les indicateurs d'analyse TCP -sI : Analyse inactive -sY/sZ : SCTP INIT/COOKIE -ECHO scans -sO : scan du protocole IP
Activer l'analyse du protocole -b : Analyse de rebond FTPSPÉCIFICATION DU PORT ET ORDRE D'ANALYSE : -p : analyser uniquement les ports spécifiés Spécifiez les ports analysés Ex : -p22 ; -p1-65535 ; 🎜#
--exclude-ports : Exclure les ports spécifiés de l'analyse
-F : Mode rapide - Analyser moins de ports que l'analyse par défaut Analyser rapidement plus de 1 000 ports courants ports utilisés Port
-r : analyser les ports consécutivement - ne pas randomiser
--top-ports : analyser 🎜#
--port-ratio : analyser les ports plus courants que
DÉTECTION DE SERVICE/VERSION :
-sV : sonder les ports ouverts pour déterminer les informations de service/version
--version-intensity : Réglez de 0 (léger) à 9 (essayez toutes les sondes)
--version-light : Limiter aux sondes les plus probables (intensité 2)
--version-all : essayer chaque sonde (intensité 9)
--version-trace : afficher l'analyse détaillée de la version activité (pour le débogage)
SCRIPT SCAN :
-sC : équivalent à --script=default
--script= est une liste de
répertoires, fichiers de script ou catégories de script
--script-args= : fournir des arguments aux scripts
--script-args-file=filename : fournir des arguments de script NSE dans un fichier
--script-trace : Afficher tout données envoyées et reçues
--script-updatedb : mettre à jour la base de données des scripts.
--script-help= : afficher l'aide sur les scripts.#🎜 🎜#
est une liste de fichiers de script ou de catégories de script.OS DETECTION : -O : Activer la détection du système d'exploitation#🎜 🎜#
--osscan-limit : limiter la détection du système d'exploitation aux cibles prometteuses
--osscan-guess : deviner le système d'exploitation de manière plus agressive
TIMING ET PERFORMANCE :#🎜 🎜#
Les options qui prennent sont en secondes, ou ajoutez « ms » (millisecondes), « s » (secondes), « m » (minutes) ou « h » (heures) à la valeur (par exemple, 30 m). -T<0-5> : définir le modèle de synchronisation (plus haut est plus rapide) --min-hostgroup/max-hostgroup : groupe d'analyse d'hôtes parallèle tailles --min-parallelism/max-parallelism : parallélisation des sondes --min-rtt-timeout/max-rtt-timeout/initial-rtt -timeout
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn