Documente Academic
Documente Profesional
Documente Cultură
SPECIFICAȚIE ȚINTĂ:
Poate trece nume de gazdă, adrese IP, rețele etc.
Exemplu:
• scanme.nmap.org
• microsoft.com/24
• 192.168.0.1
• 10.0.0-255.1-254
Opțiuni:
• -iL <nume fișier de intrare>: Intrare
din lista de gazde/rețele
• -iR <num gazde>: Alegeți ținte aleatorii
• --exclude <gazdă1[,gazdă2]
[,gazdă3],...>: Excludeți hosts/networks
• --excludefile <exclude_file>:
Excludeți lista din fișier
DESCOPERIRE GAZDE:
• -sL: Listă Scanare - enumerați doar țintele de
scanat
• -sP: Ping Scan - determină doar dacă gazda este
online
• -P0: Tratați toate gazdele ca fiind online - ignorați
descoperirea gazdei
• -PS/PA/PU [listă de porturi]:
Descoperire TCP SYN/ACK sau UDP la porturile
date
• -PE/PP/PM: Sonde de descoperire a cererii de
ecou ICMP, marca temporală și masca de rețea
• -n/-R: Niciodată face rezoluția DNS/Rezolvă
întotdeauna (implicit: uneori)
TEHNICI DE SCANARE:
• -sS/sT/sA/sW/sM: TCP
SYN/Connect()/ACK/Window/Maimon scanează
• -sN/sF/sX: TCP Null, FIN, și scanări de Crăciun
Idlescan
• -sO: Scanare protocol IP
fișierul nmap-services
• -r: Scanează porturile secvențial - nu randomizează
DETECȚIA SERVICIULUI/VERSIUNII:
• -sV: Sondați porturile deschise pentru a determina
Exemple @
Exemplu pentru -iL <nume fișier de
intrare>:
Această opțiune permite specificarea unui fișier care
conține o listă de gazde sau rețele pentru scanare.
bash
nmap -iL lista_gazdelor.txt
În acest exemplu, nmap va citi lista de gazde sau rețele
din fișierul lista_gazdelor.txt și va efectua
scanarea pe baza acestor entități.
Exemplu pentru -iR <num gazde>:
Această opțiune selectează un număr specific de gazde
aleatorii pentru scanare.
bash
nmap -iR 5
În acest exemplu, nmap va selecta aleatoriu 5 gazde
pentru a fi scanate.
Exemplu pentru --exclude
<gazdă1[,gazdă2][,gazdă3],...>:
Această opțiune permite excluderea unor gazde sau
rețele specifice din scanare.
bash
nmap -iL lista_gazdelor.txt --exclude
192.168.1.1,192.168.1.10
În acest exemplu, nmap va citi lista de gazde din
lista_gazdelor.txt, dar va exclude gazdele
192.168.1.1 și 192.168.1.10 din scanare.
MTU dat)
• -D <decoy1,decoy2[,ME],...>: Înveliți o
scanare cu momeli
• -S <Adresa_IP>: Adresă sursă falsificată
pachetele trimise
• --ttl <val>: Setați câmpul IP time-to-live
simultan
• -v: Mărește nivelul de verbozitate (utilizați de două
primite
• --iflist: Imprimați interfețele și rutele gazdei
(pentru depanare)
• --append-output: Adăugați la fișierele de ieșire
întreruptă
• --stylesheet <cale/URL>: Foaia de stil XSL
detectarea versiunii
• --datadir <dirname>: Specificați locația
privilegii complete
• -V: Imprimați numărul versiunii
EXEMPLE:
bash
nmap -v -A scanme.nmap.org
nmap -v -sP 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -P0 -p 80
Acestea sunt opțiuni și comenzi avansate disponibile în
Nmap, care vă permit să personalizați și să adaptați
scanările dvs. pentru diferite situații și cerințe de
securitate. Este important să folosiți aceste funcții cu
discernământ și să aveți permisiunea de a efectua astfel de
operațiuni pe rețele.
Exemple @@
bash
nmap -T0 192.168.1.0/24
Această comandă va seta șablonul de sincronizare la -T0,
care este cea mai lentă opțiune, potrivită pentru scanări foarte
discrete și fără impact asupra rețelei.
2. Sincronizare implicită -T3:
bash
nmap -T3 192.168.1.0/24
Această comandă va seta șablonul de sincronizare la -T3,
care este opțiunea implicită pentru scanările obișnuite. Este
un echilibru între timpul de scanare și impactul asupra rețelei.
3. Sincronizare rapidă -T5:
bash
nmap -T5 192.168.1.0/24
Această comandă va seta șablonul de sincronizare la -T5,
care este cea mai rapidă opțiune, potrivită pentru scanările
care trebuie finalizate rapid, dar cu un impact mai mare
asupra rețelei.
bash
nmap -oN scan_output.txt 192.168.1.0/24
Această comandă va salva rezultatele scanării în fișierul
scan_output.txt în format normal.
2. Salvare în format XML (-oX):
bash
nmap -oX scan_output.xml 192.168.1.0/24
Această comandă va salva rezultatele scanării în fișierul
scan_output.xml în format XML.
3. Salvare în format s|<rIpt kIddi3 (-oS):
bash
nmap -oS scan_output.txt 192.168.1.0/24
Această comandă va salva rezultatele scanării în fișierul
scan_output.txt în format s|<rIpt kIddi3.
4. Salvare în format Grepable (-oG):
bash
nmap -oG scan_output.txt 192.168.1.0/24
Această comandă va salva rezultatele scanării în fișierul
scan_output.txt în format Grepable.
eth):
bash
nmap --send-eth 192.168.1.0/24
Această comandă va trimite pachete folosind cadre
Ethernet brute pentru scanarea adresei IP din rețeaua
192.168.1.0/24.
2. Trimiteți folosind pachete IP (--send-ip):
bash
nmap --send-ip 192.168.1.0/24
Această comandă va trimite pachete folosind pachete IP
pentru scanarea adresei IP din rețeaua
192.168.1.0/24.