Nmap (Network Mapper) er et gratis og åpen kildekodeverktøy for nettverksdeteksjon og sikkerhetsskanning. Mange nettverks- og systemadministratorer finner det også nyttig for oppgaver som nettverksinventar, administrering av tjenesteoppgraderingsplaner og overvåking av server- eller tjenestetilgjengelighet. Nmap bruker rå IP-pakker på en ny måte for å bestemme vertene som er tilgjengelige på nettverket, tjenestene de tilbyr (applikasjonsnavn og versjon), og operativsystemene de kjører (og operativsystemene). versjon). Den er designet for å skanne store nettverk raskt, men fungerer bra med en enkelt vert.
I dette Nmap jukseark , Du vil lære alt det grunnleggende til avansert som grunnleggende skanneteknikker, oppdagelsesalternativer i Nmap, brannmurunnvikelsesteknikker, versjonsdeteksjon, utdataalternativer, skriptmotorer og mer.

Bruk av Nmap
- Overvåke sikkerheten til en enhet eller brannmur ved å identifisere nettverkstilkoblingene som kan gjøres til eller gjennom den.
- Som forberedelse til revisjon, identifiser åpne porter på en målvert.
- Nettverksinventar, nettverkskartlegging, aktiva- og vedlikeholdsadministrasjon er alle eksempler på nettverkstjenester.
- Identifisere ekstra servere for å teste nettverkets sikkerhet.
- Opprette nettverkstrafikk, analysere svar og måle responstid.
- Vant til å finne og utnytte sårbarheter i et nettverk.
- DNS-spørringer og underdomenesøk
Bruk:
nmap [] [] {}
tilkoblinger i java
NMAP Commands Cheat Sheet 2023
Grunnleggende skanneteknikker
| Nmap-spørring | Nmap-kommando |
|---|---|
| Skann et enkelt mål | nmap [mål] |
| Skann flere mål | nmap [mål1,mål2,etc] |
| Skann en liste over mål | nmap -iL [list.txt] |
| Skann en rekke verter datostreng java | nmap [utvalg av IP-adresser] |
| Skann et helt subnett | nmap [IP-adresse/cdir] |
| Skann tilfeldige verter | nmap -iR [nummer] |
| Ekskluderer mål fra en skanning | nmap [mål] – ekskluder [mål] |
| Ekskluderer mål ved hjelp av en liste | nmap [mål] –ekskluder fil [list.txt] |
| Utfør en aggressiv skanning | nmap -A [mål] eksempel på delstreng i java |
| Skann et IPv6-mål delstreng streng java | nmap -6 [mål] |
Oppdagelsesalternativer
| Nmap-spørring | Nmap-kommando |
|---|---|
| Utfør kun en ping-skanning | nmap -sP [mål] |
| Ikke ping | nmap -PN [mål] |
| TCP SYN Ping | nmap -PS [mål] |
| TCP ACK ping | nmap -PA [mål] |
| UDP-ping | nmap -PU [mål] |
| SCTP Init Ping | nmap -PY [mål] |
| ICMP ekko ping | nmap -PE [mål] |
| ICMP Tidsstempel ping | nmap -PP [mål] |
| ICMP-adressemaske-ping | nmap -PM [mål] |
| IP-protokoll ping | nmap -PO [mål] |
| ARP ping | nmap -PR [mål] |
| Traceroute | nmap –traceroute [mål] |
| Tving omvendt DNS-oppløsning | nmap -R [mål] |
| Deaktiver omvendt DNS-oppløsning | nmap -n [mål] |
| Alternativt DNS-oppslag | nmap –system-dns [mål] |
| Angi DNS-servere manuelt | nmap –dns-servere [servere] [mål] |
| Lag en vertsliste | nmap -sL [mål] |
Brannmurunnvikelsesteknikker
| Nmap-spørring | Nmap-kommando |
|---|---|
| Fragmenter pakker | nmap -f [mål] |
| Spesifiser en spesifikk MTU | nmap –person [PERSON] [mål] |
| Bruk et lokkemiddel | nmap -D RND: [nummer] [mål] |
| Inaktiv zombieskanning | nmap -sI [zombie] [mål] |
| Angi en kildeport manuelt | nmap –kilde-port [port] [mål] |
| Legg til tilfeldige data | nmap –datalengde [størrelse] [mål] |
| Tilfeldig målskanningsrekkefølge | nmap –randomize-hosts [mål] |
| Spoof MAC-adresse | nmap –spoof-mac [MAC|0|leverandør] [mål] |
| Send dårlige sjekksummer | nmap –badsum [mål] |
Versjonsgjenkjenning
| Nmap-spørring | Nmap-kommando |
|---|---|
| Deteksjon av operativsystem | nmap -O [mål] |
| Forsøk å gjette en ukjent | nmap -O –osscan-gjett [mål] |
| Gjenkjenning av tjenesteversjon | nmap -sV [mål] |
| Feilsøking av versjonsskanninger | nmap -sV –version-trace [mål] |
| Utfør en RPC-skanning | nmap -sR [mål] |
Utgangsalternativer
| Nmap-spørring | Nmap-kommando postordre traversering av binært tre |
|---|---|
| Lagre utdata til en tekstfil | nmap -on [scan.txt] [mål] |
| Lagre utdata til en xml-fil | nmap -oX [scan.xml] [mål] |
| Grepable utgang | nmap -oG [scan.txt] [mål] |
| Skriv ut alle støttede filtyper | nmap -oA [bane/filnavn] [mål] |
| Vis statistikk med jevne mellomrom | nmap –statistikk-hver [gang] [mål] |
| 133t utgang | nmap -oS [scan.txt] [mål] |
Skriptmotor
| Nmap-spørring | Nmap-kommando |
|---|---|
| Utfør individuelle skript | nmap –script [script.nse] [mål] |
| Utfør flere skript | nmap –script [uttrykk] [mål] |
| Kjør skript etter kategori | nmap –script [katt] [mål] |
| Kjør flere skriptkategorier | nmap –script [cat1,cat2, etc] |
| Feilsøk skript | nmap –script [script] –script-trace [mål] |
| Oppdater skriptdatabasen | nmap –script-updatedb |
Nmap Cheat Sheet – Vanlige spørsmål
1. Hva er Nmap, og hvorfor brukes det?
Nmap er et gratis nettverksskanningsverktøy som brukes til å oppdage verter og tjenester på et nettverk ved å analysere svar på ulike pakker og forespørsler.
2. Hva brukes Nmap-kommandoen til?
Nmap er et gratis nettverksskanningsprogram som analyserer svar på ulike pakker og forespørsler for å oppdage verter og tjenester på et nettverk.
3. Hvordan skanner jeg en IP med Nmap?
En enkel skanning av en enkelt IP-adresse er så enkel som: nmap
Dette vil fortelle deg om verten er online og svarer på ping, hvilke porter som er åpne og hvilke tjenester som kjører på den. Juksearket ovenfor inneholder mer sofistikerte kommandoer.
4 Er det OK å Nmap Google?
Det lange svaret er at det bestemmes av din jurisdiksjon. Det korte svaret er nei, og du bør ikke gjøre det. Selv om det ikke er ulovlig i ditt land, vil det utvilsomt bryte med Googles vilkår for bruk.