Cara menggunakan alat audit keselamatan rangkaian Nmap

WBOY
Lepaskan: 2023-05-12 15:34:16
ke hadapan
1060 orang telah melayarinya

1. Muat turun perisian

https://nmap.org/download.html

2 Imbas IP

nmap 192.168.1.10                                                                                    >

nmap 192.168 .1.10-100                                                                                                                                                                                                                                              #Imbas keseluruhan segmen rangkaian

nmap -iL list.txt                                                                                                                                                                                                                                                                                                                                                                       kerana 🎜>

nmap -iR 3                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                    senarai digunakan untuk menjalankan imbasan skrip lalai

-PN #Ping NO tanpa pengimbasan ping

-ping mudah hanya menghidu hos dalam talian dalam rangkaian

-PS                                                                                                                                                                                                                                                                      PA Protokol #ACK

-py #protokol CTP

-PE#Kaedah lalai tanpa parameter ICMP

-pp #icmp cap masa untuk menghidu arahan kawalan, digunakan untuk hidu Kesan sasaran yang dilindungi oleh tembok api

-PO1, 2, 3 #Pilih protokol berbeza untuk diimbas 1 ialah ICMP 2 IGMP 4 IP

--traceroute IP #Proses penghalaan

-R #DNS pertanyaan terbalik

nmap --system-dns 192.168.1.10 #Gunakan penyelesai DNS sistem hos sendiri


nmap --dns-servers 202.103.24. 192.168.1.10 #Tentukan pelayan DNS

nmap -sL 192.168.1/24 #Dapatkan senarai hos dengan cepat

-sS #TCP SYN scan

-sT #

Nmap 7.70 ( https://nmap.org )

Penggunaan: nmap [Jenis Imbasan] [Pilihan] {spesifikasi sasaran}

SPESIFIKASI SASARAN:

Boleh menghantar nama hos, alamat IP, rangkaian, dll.

Cth: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254

-iL : Input daripada senarai hos/rangkaian


-iR : Pilih sasaran rawak

--exclude : Kecualikan hos/rangkaian

--excludefile : Kecualikan senarai daripada fail

PENEMUAN HOST:

-sL : Imbasan Senarai - hanya senaraikan sasaran untuk diimbas

-sn: Ping Scan - lumpuhkan imbasan port

-Pn: Anggap semua hos sebagai dalam talian -- langkau penemuan hos

- PS/PA /PU/PY[portlist]: TCP SYN/ACK, UDP atau SCTP discovery ke port yang diberikan

-PE/PP/PM: ICMP echo, timestamp and netmask request discovery probe

- PO[protocol list]: IP Protocol Ping

-n/-R: Jangan sekali-kali lakukan resolusi DNS/Sentiasa selesaikan [lalai: kadang-kadang]

--dns-servers : Tentukan pelayan DNS tersuai

--system-dns: Gunakan penyelesai DNS OS

--traceroute: Jejak laluan lompat ke setiap hos

TEKNIK IMBAS:

-sS/sT/sA/sW/sM: Imbasan TCP SYN/Connect()/ACK/Window/Maimon

-sU: UDP Scan

-sN/sF/sX: Imbasan TCP Null, FIN dan Xmas

--scanflags : Sesuaikan bendera imbasan TCP

-sI

-sY/sZ: Imbasan SCTP INIT/COOKIE-ECHO

-sO: imbasan protokol IP Dayakan pengimbasan protokol

-b : Imbasan lantunan FTP

SPESIFIKASI PORT DAN PESANAN IMBAS:

-p : Hanya imbasan yang ditentukan port Tentukan port untuk diimbas

Cth: -p22; -p U:53,111,137,T:21-25,80,139,8080,S:9

--kecualikan - port : Kecualikan port yang ditentukan daripada pengimbasan

-F: Mod pantas - Imbas lebih sedikit port daripada imbasan lalai Imbas dengan pantas lebih daripada 1000 port yang biasa digunakan

-r: Imbas port berturut-turut - jangan rawak

--port atas : Imbas port yang paling biasa

  --nisbah-port : Imbas port yang lebih biasa daripada

PENGESANAN PERKHIDMATAN/VERSI:

  -sV: Siasat port terbuka untuk menentukan perkhidmatan/versi info

  --versi-intensiti : Tetapkan daripada 0 (cahaya) kepada 9 (cuba semua probe)

  --version-light: Hadkan kepada prob yang berkemungkinan besar (intensiti 2 )

  --version-all: Cuba setiap probe (intensiti 9)

  --version-trace: Tunjukkan aktiviti imbasan versi terperinci (untuk nyahpepijat)

SCRIPT SCAN :

  -sC: bersamaan dengan --script=default

  --script=: ialah senarai dipisahkan koma bagi

             direktori, fail skrip atau kategori skrip

  --script-args= : sediakan hujah kepada skrip

  --script-args-file=filename: sediakan args skrip NSE dalam fail

  --script-trace: Tunjukkan semua data yang dihantar dan diterima

  --script-updatedb: Kemas kini pangkalan data skrip.

  --script-help=: Tunjukkan bantuan tentang skrip.

            ialah senarai fail skrip yang dipisahkan koma atau

           kategori skrip.

PENGESANAN OS:

  -O: Dayakan pengesanan OS

  -- osscan-limit: Hadkan pengesanan OS kepada sasaran yang menjanjikan

  --osscan-guess: Teka OS dengan lebih agresif

MASA DAN PRESTASI:

  Pilihan yang mengambil adalah dalam saat atau tambahkan 'ms' (milisaat),

  's' (saat), 'm' (minit) atau 'h' (jam) pada nilai (cth. 30m).

  -T<0-5>: Tetapkan templat pemasaan (lebih tinggi lebih cepat)

  --min-hostgroup/max-hostgroup : Saiz kumpulan imbasan hos selari

  --min-parallelism/max-parallelism : Probe parallelization

  --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout

      masa perjalanan pergi dan balik kuar.

  --maks-cuba semula : Hadkan bilangan penghantaran semula kuar imbasan port.

  --masa tamat hos : Berikan mencapai sasaran selepas sekian lama

  --scan-delay/--max-scan-delay : Laraskan kelewatan antara probe

  --min-rate : Hantar paket tidak lebih perlahan daripada sesaat

  --max-rate : Hantar paket tidak lebih cepat daripada sesaat

FIREWALL/ID PENGELAKAN DAN SPOOFING:

  -f; --mtu : paket serpihan (sebagai pilihan w/diberikan MTU)

  -D : Jubah imbasan dengan umpan

  -S : Alamat sumber palsu

  -e : Gunakan antara muka yang ditentukan

  -g/--source-port : Gunakan port yang diberikan nombor

  --proksi : Sambungan geganti melalui proksi HTTP/SOCKS4

  --data : Tambahkan muatan tersuai untuk menghantar paket

  --data-string : Tambahkan rentetan ASCII tersuai pada paket yang dihantar

  --data-length : Tambahkan data rawak pada paket yang dihantar

  --ip-options : Hantar paket dengan pilihan ip yang ditentukan

  --ttl : Tetapkan medan masa untuk hidup IP

  - -spoof-mac : Menipu alamat MAC anda

  --badsum: Hantar paket dengan checksum TCP/UDP/SCTP palsu

OUTPUT:

  -oN/-oX/-oS/-oG : Imbasan output dalam normal, XML, s|

     dan format Grepable, masing-masing, kepada nama fail yang diberikan .

  -oA : Output dalam tiga format utama serentak

  -v: Tingkatkan tahap verbositi (gunakan -vv atau lebih untuk kesan yang lebih besar)

-d: Tingkatkan tahap penyahpepijatan (gunakan -dd atau lebih untuk kesan yang lebih besar)

  --sebab: Paparkan sebab port berada dalam keadaan tertentu

  --buka: Tunjukkan terbuka sahaja ( atau mungkin membuka) port

  --packet-trace: Tunjukkan semua paket yang dihantar dan diterima

  --iflist: Cetak antara muka dan laluan hos (untuk nyahpepijat)

  -- append-output: Lampirkan pada fail output yang ditentukan dan bukannya clobber

  --resume : Sambung semula imbasan yang dihentikan

  --stylesheet : XSL stylesheet to transform Output XML kepada HTML

  --webxml: Rujukan lembaran gaya daripada Nmap.Org untuk lebih banyak XML mudah alih

  --no-stylesheet: Elakkan mengaitkan lembaran gaya XSL dengan output XML

MISC:

  -6: Dayakan pengimbasan IPv6

  -A: Dayakan pengesanan OS, pengesanan versi, pengimbasan skrip dan traceroute

  --datadir : Tentukan lokasi fail data Nmap tersuai

  --send-eth/--send-ip: Hantar menggunakan bingkai ethernet mentah atau paket IP  隐藏IP

  --privileged: Andaikan pengguna mendapat keistimewaan sepenuhnya

  --unprivileged: Andaikan pengguna tidak mempunyai keistimewaan soket mentah

  -V: Cetak nombor versi

  -h: Cetak halaman ringkasan bantuan ini.

CONTOH:

  nmap -v -A scanme.nmap.org

  nmap -v -sn 192.168.0.0/16 10.0.0.0/8

  nmap -v -iR 10000 -Pn -p 80

Atas ialah kandungan terperinci Cara menggunakan alat audit keselamatan rangkaian Nmap. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Label berkaitan:
sumber:yisu.com
Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn
Tutorial Popular
Lagi>
Muat turun terkini
Lagi>
kesan web
Kod sumber laman web
Bahan laman web
Templat hujung hadapan
Tentang kita Penafian Sitemap
Laman web PHP Cina:Latihan PHP dalam talian kebajikan awam,Bantu pelajar PHP berkembang dengan cepat!