Maison > Opération et maintenance > Sécurité > Comment utiliser l'outil d'audit de sécurité réseau Nmap

Comment utiliser l'outil d'audit de sécurité réseau Nmap

WBOY
Libérer: 2023-05-12 15:34:16
avant
1142 Les gens l'ont consulté

1. Téléchargement du logiciel

https://nmap.org/download.html

2. 10 10 192.168.1.11 #Analyser plusieurs adresses IP séparées

#🎜 19#nmap 192.168.1.1/24#Analyser l'intégralité du segment de réseau ## 🎜🎜#nmap -il list.txt# 🎜#192.168.1.20#🎜🎜 #

192.168.1.21

nmap -iR 3                                                                                                    🎜🎜#

nmap 192.168.1.10-100 -- exclure 192.168.1.20 #Exclure l'adresse IP spécifiée

#🎜 🎜#nmap 192.168.1.1/24 --excludefile list.txt #Exclure l'adresse IP exclue du fichier

nmap -A 192.168.1.10      # -AIntégrer ensemble les commandes d'analyse les plus utiles

#🎜 🎜#-o Utilisé pour identifier les systèmes d'exploitation distants

-sC Utilisé pour exécuter des analyses de script par défaut

-Pn             #Ping Non Pas besoin de ping pour analyser

# 🎜🎜#

-sP                                                                                                                                  Ping pour le scan        # Accord ACK#🎜🎜 ## 🎜🎜#-py #protocole CTP#🎜🎜 ## 🎜🎜#-PE#协 协 协 i

-# - pp #icmp Time Stamp Snovating Command, utilisé pour renifler les cibles protégées par des pare-feu

-PO1, 2, 3 #Sélectionner différents protocoles à analyser 1 est ICMP 2 IGMP 4 IP

--traceroute IP #Processus de routage

-R #Vérification inversée DNS

nmap --system-dns 192.168.1.10 #Utilisez le propre résolveur DNS du système hôte #🎜🎜 #

nmap --dns-servers 202.103.24.68 192.168.1.10 #Spécifier le serveur DNS

nmap -sL 192.168.1/24 #Obtenir rapidement la liste des hôtes# 🎜🎜 #

-sS     #TCP SYN Scan

-sT       #

Nmap 7.70 ( https://nmap.org )

#🎜🎜 #Utilisation : nmap [Type(s) d'analyse] [Options] {spécification de la cible}

SPÉCIFICATION DE LA CIBLE :

Peut transmettre des noms d'hôte, des adresses IP, des réseaux, etc.#🎜 🎜## 🎜🎜# Ex : scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254

-iL  : entrée de la liste des hôtes/réseaux

-iR  : Choisissez des cibles aléatoires

--exclude : Exclure les hôtes/réseaux

--excludefile  : Exclure la liste du fichier

HOST DISCOVERY :


-sL : Analyse de liste - répertoriez simplement les cibles à analyser

-sn : Ping Scan - désactiver l'analyse des ports

-Pn : Traiter tous les hôtes comme en ligne -- ignorer la découverte d'hôtes

#🎜🎜 # -PS /PA/PU/PY[portlist] : découverte TCP SYN/ACK, UDP ou SCTP sur des ports donnés


-PE/PP/PM : sondes de découverte d'écho ICMP, d'horodatage et de masque de réseau #🎜🎜 #

-PO[liste de protocoles] : Ping du protocole IP

-n/-R : Ne jamais effectuer de résolution DNS/Toujours résoudre [par défaut : parfois]

#🎜 🎜# - -dns-servers  : spécifier des serveurs DNS personnalisés

--system-dns : utiliser le résolveur DNS du système d'exploitation

#🎜🎜 # -- traceroute : tracez le chemin du saut vers chaque hôte

SCAN TECHNIQUES :

-sS/sT/sA/sW/sM : TCP SYN/Connect()/ACK/ Analyses Window/Maimon

-sU : analyse UDP

-sN/sF/sX : analyses TCP Null, FIN et Xmas

-- scanflags  : Personnaliser les indicateurs d'analyse TCP

-sI  : Analyse inactive

-sY/sZ : SCTP INIT/COOKIE -ECHO scans

-sO : scan du protocole IP Activer l'analyse du protocole

-b  : Analyse de rebond FTP

SPÉCIFICATION DU PORT ET ORDRE D'ANALYSE :

-p  : analyser uniquement les ports spécifiés Spécifiez les ports analysés

Ex : -p22 ; -p1-65535 ; 🎜#

--exclude-ports  : Exclure les ports spécifiés de l'analyse

-F : Mode rapide - Analyser moins de ports que l'analyse par défaut Analyser rapidement plus de 1 000 ports courants ports utilisés Port

-r : analyser les ports consécutivement - ne pas randomiser

--top-ports  : analyser 🎜#

  --port-ratio  : analyser les ports plus courants que

DÉTECTION DE SERVICE/VERSION :

  -sV : sonder les ports ouverts pour déterminer les informations de service/version

  --version-intensity  : Réglez de 0 (léger) à 9 (essayez toutes les sondes)

  --version-light : Limiter aux sondes les plus probables (intensité 2)

  --version-all : essayer chaque sonde (intensité 9)

  --version-trace : afficher l'analyse détaillée de la version activité (pour le débogage)

SCRIPT SCAN :

  -sC : équivalent à --script=default

  --script= est une liste de

            répertoires, fichiers de script ou catégories de script

  --script-args= : fournir des arguments aux scripts

  --script-args-file=filename : fournir des arguments de script NSE dans un fichier

  --script-trace : Afficher tout données envoyées et reçues

  --script-updatedb : mettre à jour la base de données des scripts.

  --script-help= : afficher l'aide sur les scripts.#🎜 🎜#

            est une liste de fichiers de script ou de

           catégories de script.

OS DETECTION :

  -O : Activer la détection du système d'exploitation#🎜 🎜#

  --osscan-limit : limiter la détection du système d'exploitation aux cibles prometteuses

  --osscan-guess : deviner le système d'exploitation de manière plus agressive

TIMING ET PERFORMANCE :#🎜 🎜#

  Les options qui prennent sont en secondes, ou ajoutez « ms » (millisecondes),

  « s » (secondes), « m » (minutes) ou « h » (heures) à la valeur (par exemple, 30 m).

  -T<0-5> : définir le modèle de synchronisation (plus haut est plus rapide)

  --min-hostgroup/max-hostgroup  : groupe d'analyse d'hôtes parallèle tailles

  --min-parallelism/max-parallelism  : parallélisation des sondes

  --min-rtt-timeout/max-rtt-timeout/initial-rtt -timeout
Étiquettes associées:
source:yisu.com
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal