29 Praktische Beispiele für NMAP -Befehle für Linux -System-/Netzwerkadministratoren

29 Praktische Beispiele für NMAP -Befehle für Linux -System-/Netzwerkadministratoren

Der NMAP AKA Network Mapper ist eine Open Source und ein sehr vielseitiges Tool für Linux -System-/Netzwerkadministratoren. NMAP wird verwendet für Erkundung von Netzwerken, Sicherheitsscans durchführen, Netzwerkprüfung Und Offene Ports finden auf Remote -Maschine. Es wird nach Live -Hosts, Betriebssystemen, Paketfiltern und geöffneten Ports aufgenommen, die auf Remote -Hosts ausgeführt werden.

NMAP -Befehle und Beispiele

Ich werde den größten Teil abdecken NMAP Verwendung in zwei verschiedenen Teilen und dies ist der erste Teil von NMAP ernsthaft. Hier in diesem Setup habe ich zwei Server ohne Firewall verwendet, um die Arbeit des NMAP -Befehls zu testen.

  1. 192.168.0.100 - Server1.Tecmint.com
  2. 192.168.0.101 - Server2.Tecmint.com
NMAP -Befehlsnutzung
# NMAP [Scan -Typ (s)] [Optionen] Zielspezifikation

So installieren Sie NMAP unter Linux

Die meisten der heutigen Linux -Verteilungen wie roter Hut, Centos, Fedoro, Debian Und Ubuntu enthalten NMAP In ihren Standardpaketverwaltungsrepositories namens yum und apt. Beide Tools werden zum Installieren und Verwalten von Softwarepaketen und -aktualisierungen verwendet. Installieren NMAP Auf Verteilungsspezifische Verwenden Sie den folgenden Befehl.

# yum install nmap [on roter Hut basierte Systeme] $ sudo apt-Get Installieren Sie NMAP [auf Debian basierte Systeme]

Sobald Sie die neueste NMAP -Anwendung installiert haben, können Sie die in diesem Artikel angegebenen Beispielanweisungen befolgen.

1. Scannen Sie ein System mit Hostname und IP -Adresse

Der NMAP Tool bietet verschiedene Methoden zum Scannen eines Systems. In diesem Beispiel führe ich einen Scan mit Hostname als durch Server2.Tecmint.com Um alle offenen Ports, Dienste und MAC -Adresse auf dem System zu finden.

Scannen Sie mit Hostname
[[E -Mail geschützt] ~]# NMAP Server2.Tecmint.com Starten von NMAP 4.11 (http: // www.unsicher.org/ nmap/) bei 2013-11-11 15:42 EST Interessante Ports auf Server2.Tecmint.com (192.168.0.101): Nicht gezeigt: 1674 geschlossene Ports Port State Service 22/TCP Open SSH 80/TCP Open : 27: D9: 8E: D7 (Cadmus -Computersysteme) NMAP Fertig: 1 IP -Adresse (1 Host -Up) gescannt in 0.415 Sekunden Sie haben neue Mails in/var/spool/mail/root
Mit IP -Adresse scannen
[[E -Mail geschützt] ~]# NMAP 192.168.0.101 Starten von NMAP 4.11 (http: // www.unsicher.org/ nmap/) bei 2013-11-18 11:04 EST Interessante Ports auf Server2.Tecmint.com (192.168.0.101): Nicht gezeigt: 1674 geschlossene Ports Port State Service 22/TCP Open SSH 80/TCP Open : 27: D9: 8E: D7 (Cadmus -Computersysteme) NMAP Fertig: 1 IP -Adresse (1 Host -Up) gescannt in 0.465 Sekunden Sie haben neue Mails in/var/spool/mail/root

2. Scannen Sie mithilfe der Option "-v"

Sie können sehen, dass der folgende Befehl mit “-vDie Option gibt detailliertere Informationen zum Remote -Computer an.

[[E -Mail geschützt] ~]# nmap -v server2.Tecmint.com Starten von NMAP 4.11 (http: // www.unsicher.org/ nmap/) am 2013-11-11 15:43 Estiating ARP Ping Scan gegen 192.168.0.101 [1 Port] um 15:43 Uhr Der ARP -Ping -Scan nahm 0 an.01s zum Scannen von insgesamt insgesamt Hosts. Syn Stealth Scan gegen Server2 einleiten.Tecmint.com (192.168.0.101) [1680 Ports] um 15:43 entdeckte Open Port 22/TCP auf 192.168.0.101 Entdeckte Open Port 80/TCP auf 192.168.0.101 Entdeckte Open Port 8888/TCP auf 192.168.0.101 Entdeckte Open Port 111/TCP auf 192.168.0.101 Entdeckte Open Port 3306/TCP auf 192.168.0.101 Entdeckte Open Port 957/TCP auf 192.168.0.101 Der Syn -Stealth -Scan dauerte 0.30S bis 1680 Gesamtanschlüsse scannen. Host Server2.Tecmint.com (192.168.0.101) scheint auf ... gut zu sein. Interessante Ports auf Server2.Tecmint.com (192.168.0.101): Nicht gezeigt: 1674 geschlossene Ports Port State Service 22/TCP Open SSH 80/TCP Open : 27: D9: 8E: D7 (Cadmus -Computersysteme) NMAP Fertig: 1 IP -Adresse (1 Host -Up) gescannt in 0.485 Sekunden rohe Pakete gesendet: 1681 (73.962KB) | RCVD: 1681 (77.322KB)

Scannen Sie mehrere Hosts

Sie können mehrere Hosts scannen, indem Sie einfach ihre IP -Adressen oder Hostnamen mit NMAP schreiben.

[[E -Mail geschützt] ~]# NMAP 192.168.0.101 192.168.0.102 192.168.0.103 Starten von NMAP 4.11 (http: // www.unsicher.org/ nmap/) am 2013-11-11 16:06 EST Interessante Ports auf Server2.Tecmint.com (192.168.0.101): Nicht gezeigt: 1674 geschlossene Ports Port State Service 22/TCP Open SSH 80/TCP Open : 27: D9: 8E: D7 (Cadmus -Computersysteme) NMAP Fertig: 3 IP -Adressen (1 Host -Up) gescannt in 0.580 Sekunden

4. Scannen Sie ein ganzes Subnetz

Sie können einen ganzen Subnetz- oder IP -Bereich mit NMAP durch Bereitstellung scannen * Wildcard damit.

[[E -Mail geschützt] ~]# NMAP 192.168.0.* Starten von NMAP 4.11 (http: // www.unsicher.org/ nmap/) am 2013-11-11 16:11 EST Interessante Ports auf Server1.Tecmint.com (192.168.0.100): Nicht gezeigt: 1677 geschlossene Ports Port State Service 22/TCP Open SSH 111/TCP Open RPCBind 851/TCP Open Unbekannte interessante Ports auf Server2.Tecmint.com (192.168.0.101): Nicht gezeigt: 1674 geschlossene Ports Port State Service 22/TCP Open SSH 80/TCP Open : 27: D9: 8E: D7 (Cadmus -Computersysteme) NMAP Fertig: 256 IP -Adressen (2 Hosts) gescannt in 5.550 Sekunden Sie haben neue Mails in/var/spool/mail/root

Auf der obigen Ausgabe können Sie sehen, dass NMAP ein ganzes Subnetz gescannt und die Informationen zu den Hosts gegeben hat, die es sind Hoch im Netzwerk.

5. Scannen Sie mehrere Server mit dem letzten Oktett der IP -Adresse

Sie können Scans für mehrere IP -Adresse durchführen, indem Sie das letzte Oktett der IP -Adresse einfach angeben. Zum Beispiel führe ich hier einen Scan an IP -Adressen 192 durch.168.0.101, 192.168.0.102 und 192.168.0.103.

[[E -Mail geschützt] ~]# NMAP 192.168.0.101,102,103 Starten von NMAP 4.11 (http: // www.unsicher.org/ nmap/) am 2013-11-11 16:09 EST Interessante Ports auf Server2.Tecmint.com (192.168.0.101): Nicht gezeigt: 1674 geschlossene Ports Port State Service 22/TCP Open SSH 80/TCP Open : 27: D9: 8E: D7 (Cadmus -Computersysteme) NMAP Fertig: 3 IP -Adressen (1 Host -Up) gescannt in 0.552 Sekunden Sie haben neue Mails in/var/spool/mail/root

6. Scanliste von Hosts aus einer Datei

Wenn Sie mehr Hosts zum Scannen haben und alle Host -Details in einer Datei geschrieben sind, können Sie NMAP direkt bitten, diese Datei zu lesen und Scans durchzuführen. Mal sehen, wie das geht.

Erstellen Sie eine Textdatei mit dem Namen “nmaptest.txt„Und definieren Sie alle IP -Adressen oder Hostnamen des Servers, den Sie für einen Scan durchführen möchten.

[[E -Mail geschützt] ~]# cat> nmaptest.txt localhost server2.Tecmint.com 192.168.0.101

Führen Sie als nächstes den folgenden Befehl mit “aus“ aus “ilOption mit dem Befehl nmap, um alle aufgelisteten IP -Adresse in der Datei zu scannen.

[[E -Mail geschützt] ~]# nmap -il nmaptest.txt Starten von NMAP 4.11 (http: // www.unsicher.org/ nmap/) am 2013-11-18 10:58 EST Interessante Ports auf Localhost.Localdomain (127.0.0.1): Nicht gezeigt: 1675 geschlossene Ports Port -Status -Service 22/TCP Open SSH 25/TCP Open SMTP 111/TCP Open RPCBind 631/TCP Open IPP 857/TCP Open Unbekannte interessante Ports auf Server2.Tecmint.com (192.168.0.101): Nicht gezeigt: 1674 geschlossene Ports Port State Service 22/TCP Open SSH 80/TCP Open : 27: D9: 8E: D7 (Cadmus -Computersysteme) Interessante Ports auf Server2.Tecmint.com (192.168.0.101): Nicht gezeigt: 1674 geschlossene Ports Port State Service 22/TCP Open SSH 80/TCP Open : 27: D9: 8E: D7 (Cadmus -Computersysteme) NMAP Fertig: 3 IP -Adressen (3 Hosts) gescannt in 2.047 Sekunden

7. Scannen Sie einen IP -Adressbereich

Sie können einen IP -Bereich angeben, während Sie Scan mit NMAP durchführen.

[[E -Mail geschützt] ~]# NMAP 192.168.0.101-110 Starten von NMAP 4.11 (http: // www.unsicher.org/ nmap/) am 2013-11-11 16:09 EST Interessante Ports auf Server2.Tecmint.com (192.168.0.101): Nicht gezeigt: 1674 geschlossene Ports Port State Service 22/TCP Open SSH 80/TCP Open : 27: D9: 8E: D7 (Cadmus -Computersysteme) NMAP Fertig: 10 IP -Adressen (1 Host -Up) gescannt in 0.542 Sekunden

8. Scannen Sie das Netzwerk mit Ausnahme von Remote -Hosts

Sie können einige Hosts ausschließen, während Sie einen vollständigen Netzwerk -Scan durchführen oder wenn Sie mit Wildcards mit “scannen-ausschließen" Möglichkeit.

[[E -Mail geschützt] ~]# NMAP 192.168.0.* -EXCLUDE 192.168.0.100 Starten von NMAP 4.11 (http: // www.unsicher.org/ nmap/) am 2013-11-11 16:16 EST Interessante Ports auf Server2.Tecmint.com (192.168.0.101): Nicht gezeigt: 1674 geschlossene Ports Port State Service 22/TCP Open SSH 80/TCP Open : 27: D9: 8E: D7 (Cadmus -Computersysteme) NMAP Fertig: 255 IP -Adressen (1 Host -Up) gescannt in 5.313 Sekunden Sie haben neue Mails in/var/spool/mail/root

9. SCAN -Betriebssysteminformationen und Traceroute

Mit NMAP können Sie erkennen, welches Betriebssystem und die Version auf dem Remote -Host ausgeführt werden. So können wir verwenden-AOption mit NMAP.

[[E -Mail geschützt] ~]# nmap -a 192.168.0.101 Starten von NMAP 4.11 (http: // www.unsicher.org/ nmap/) am 2013-11-11 16:25 EST Interessante Ports auf Server2.Tecmint.com (192.168.0.101): Nicht gezeigt: 1674 geschlossene Ports Port State Service Version 22/TCP Open SSH OpenSSH 4.3 (Protokoll 2.0) 80/TCP Öffnen Sie HTTP Apache httpd 2.2.3 ((CentOS)) 111/TCP Open RPCBind 2 (RPC #100000) 957/TCP Open Status 1 (RPC #100024) 3306/TCP Open MySQL MySQL (nicht autorisiert) 8888/TCP Open HTTP Lighttpd 1.4.32 MAC -Adresse: 08: 00: 27: D9: 8E: D7 (CADMUS -Computersysteme) Keine exakten Betriebssysteme für Host (wenn Sie wissen, was OS darauf ausgeführt wird, siehe http: // www.unsicher.org/cgi-bin/nmap-submit.CGI). TCP/IP -Fingerabdruck: Sinfo (V = 4.11%p = i686-rothat-linux-gnu%d = 11/11%TM = 52814B66%o = 22%C = 1%M = 080027) TSQ (Klasse = tr. Resp = y%df = y%w = 16a0%ack = s ++%Flags = als%ops = Mnntnw) T2 (resp = n) T3 (resp = y%df = y%w = 16a0%ack = s ++%Flags = Flags = Flags = Als%ops = mnntnw) T4 (resp = y%df = y%w = 0%ack = o%Flags = r%ops =) t5 (resp = y%df = y%w = 0%ack = s ++%Flags = Ar%ops =) t6 (resp = y%df = y%w = 0%ack = o%Flags = r%ops =) t7 (resp = y%df = y%w = 0%ack = s ++%Flags = Ar%ops =) pU (resp = y%df = n%tos = c0%iplen = 164%riptl = 148%rid = e%RIPCK = e%UCK = E%Ulen = 134%dat = e) UPTIME 0.169 Tage (seit Montag 11. November 12:22:15 2013) NMAP beendet: 1 IP -Adresse (1 Host -Up) gescannt in 22.271 Sekunden haben Sie neue Mails in/var/spool/mail/root

In der obigen Ausgabe können Sie feststellen, dass NMAP sich ausgedacht hat TCP/IP Fingerabdruck der Betriebssystem Ausführen auf Remote -Hosts und genauerer in Bezug auf den Port und die Dienste, die auf den Remote -Hosts ausgeführt werden.

10. Aktivieren Sie die OS -Erkennung mit NMAP

Verwenden Sie die Option “" Und "-Osscan-Guess”Hilft auch dabei, Betriebssysteminformationen zu entdecken.

[[E -Mail geschützt] ~]# nmap -o server2.Tecmint.com Starten von NMAP 4.11 (http: // www.unsicher.org/ nmap/) am 2013-11-11 17:40 EST Interessante Ports auf Server2.Tecmint.com (192.168.0.101): Nicht gezeigt: 1674 geschlossene Ports Port State Service 22/TCP Open SSH 80/TCP Open : 27: D9: 8E: D7 (Cadmus -Computersysteme) Keine exakten Betriebssysteme für Host (wenn Sie wissen, welches Betriebssystem darauf ausgeführt wird, siehe http: // www.unsicher.org/cgi-bin/nmap-submit.CGI). TCP/IP -Fingerabdruck: Sinfo (V = 4.11%p = i686-rothat-linux-gnu%d = 11/11%TM = 52815CF4%o = 22%C = 1%M = 080027) TSQ (Klasse = tr. Resp = y%df = y%w = 16a0%ack = s ++%Flags = als%ops = Mnntnw) T2 (resp = n) T3 (resp = y%df = y%w = 16a0%ack = s ++%Flags = Flags = Flags = Als%ops = mnntnw) t4 (resp = y%df = y%w = 0%ack = o%Flags = Option -o und -Osscan -Guess hilft auch, OS r%ops =) T5 (resp = y% Df = y%w = 0%ack = s ++%Flags = ar%ops =) t6 (resp = y%df = y%w = 0%ack = o%Flags = r%ops =) T7 (resp = y% Df = y%w = 0%ack = s ++%Flags = ar%ops =) pU (resp = y%df = n%tos = c0%iPlen = 164%riptl = 148%rid = e%RIPCK = E%UCK = E%ulen = 134%dat = e) Verfügungszeit 0.221 Tage (seit Montag 11. November 12:22:16 2013) NMAP beendet: 1 IP -Adresse (1 Host -Up) gescannt in 11.064 Sekunden Sie haben neue Mails in/var/spool/mail/root

11. Scannen Sie einen Host, um Firewall zu erkennen

Der folgende Befehl führt einen Scan auf einem Remote -Host aus, um festzustellen, ob Paketfilter oder Firewall vom Host verwendet werden.

[[E -Mail geschützt] ~]# nmap -sa 192.168.0.101 Starten von NMAP 4.11 (http: // www.unsicher.org/ nmap/) am 2013-11-11 16:27 EST Alle 1680 gescannten Ports auf Server2.Tecmint.com (192.168.0.101) sind nicht verorterte MAC -Adresse: 08: 00: 27: D9: 8E: D7 (CADMUS -Computersysteme) NMAP Fertig: 1 IP -Adresse (1 Host -Up) gescannt in 0.382 Sekunden Sie haben neue Mails in/var/spool/mail/root

12. Scannen Sie einen Host, um seine geschützten durch Firewall zu überprüfen

So scannen Sie einen Host, wenn er durch eine Paketfiltersoftware oder Firewalls geschützt ist.

[[E -Mail geschützt] ~]# nmap -pn 192.168.0.101 Starten von NMAP 4.11 (http: // www.unsicher.org/ nmap/) am 2013-11-11 16:30 EST Interessante Ports auf Server2.Tecmint.com (192.168.0.101): Nicht gezeigt: 1674 geschlossene Ports Port State Service 22/TCP Open SSH 80/TCP Open : 27: D9: 8E: D7 (Cadmus -Computersysteme) NMAP Fertig: 1 IP -Adresse (1 Host -Up) gescannt in 0.399 Sekunden

13. Finden Sie Live -Hosts in einem Netzwerk heraus

Mit der Hilfe von "-spOption Wir können einfach überprüfen, welche Hosts live und im Netzwerk sind. Mit dieser Option überspringt NMAP die Anschlusserkennung und andere Dinge.

[[E -Mail geschützt] ~]# nmap -sp 192.168.0.* Starten von NMAP 4.11 (http: // www.unsicher.org/ nmap/) am 2013-11-18 11:01 EST Host Server1.Tecmint.com (192.168.0.100) scheint aufzusteigen. Host Server2.Tecmint.com (192.168.0.101) scheint hoch zu sein. MAC -Adresse: 08: 00: 27: D9: 8E: D7 (CADMUS -Computersysteme) NMAP Fertig: 256 IP -Adressen (2 Hosts up) gescannt in 5.109 Sekunden

14. Führen Sie einen schnellen Scan durch

Sie können einen schnellen Scan mit “durchführen-FOption zu Scans für die in den NMAP-Services-Dateien aufgeführten Ports und verlässt alle anderen Ports.

[[E -Mail geschützt] ~]# nmap -f 192.168.0.101 Starten von NMAP 4.11 (http: // www.unsicher.org/ nmap/) am 2013-11-11 16:47 EST Interessante Ports auf Server2.Tecmint.com (192.168.0.101): Nicht gezeigt: 1234 geschlossene Ports Port State Service 22/TCP Open SSH 80/TCP Open 8E: D7 (CADMUS -Computersysteme) NMAP Fertig: 1 IP -Adresse (1 Host -Up) gescannt in 0.322 Sekunden

15. Finden Sie NMAP -Version

Sie können die NMAP -Version herausfinden, mit der Sie auf Ihrem Computer ausgeführt werden-V" Möglichkeit.

[[E -Mail geschützt] ~]# nmap -v NMAP Version 4.11 (http: // www.unsicher.org/nmap/) Sie haben neue Mails in/var/spool/mail/root

16. Scannen Sie nacheinander Ports

Verwenden Sie die “-R”Flag, um nicht randomisieren zu können.

[[E -Mail geschützt] ~]# nmap -r 192.168.0.101 Starten von NMAP 4.11 (http: // www.unsicher.org/ nmap/) am 2013-11-11 16:52 EST Interessante Ports auf Server2.Tecmint.com (192.168.0.101): Nicht gezeigt: 1674 geschlossene Ports Port State Service 22/TCP Open SSH 80/TCP Open : 27: D9: 8E: D7 (Cadmus -Computersysteme) NMAP Fertig: 1 IP -Adresse (1 Host -Up) gescannt in 0.363 Sekunden

17. Drucken Sie Host -Schnittstellen und Routen

Sie können die Host -Schnittstelle und Routeninformationen mit NMAP finden, indem Sie “verwenden“-IFLIST" Möglichkeit.

[[E -Mail geschützt] ~]# nmap -Iflist Starten von NMAP 4.11 (http: // www.unsicher.org/nmap/ ) at 2013-11-11 17:07 EST ************************INTERFACES********** **************.0.0.1/8 Loopback Up ETH0 (ETH0) 192.168.0.100/24 ​​Ethernet Up 08: 00: 27: 11: C7: 89 ************************** ******* ********************.168.0.0/0 ETH0 169.254.0.0/0 ETH0

In der obigen Ausgabe können Sie feststellen.

18. Scannen Sie nach einem bestimmten Port

Es gibt verschiedene Optionen, um Ports auf dem Remote -Computer mit NMAP zu entdecken. Sie können den Port angeben, mit dem NMAP scannen soll “-P”Option standardmäßig nur NMAP -Scans Scans TCP Häfen.

[[E -Mail geschützt] ~]# nmap -p 80 server2.Tecmint.com Starten von NMAP 4.11 (http: // www.unsicher.org/ nmap/) am 2013-11-11 17:12 EST Interessante Ports auf Server2.Tecmint.com (192.168.0.101): Port State Service 80/TCP Open HTTP MAC -Adresse: 08: 00: 27: D9: 8E: D7 (CADMUS -Computersysteme) NMAP Fertig: 1 IP -Adresse (1 Host Up) SCA

19. Scannen Sie einen TCP -Port

Sie können auch bestimmte Porttypen und Zahlen mit NMAP zum Scannen angeben.

[[E -Mail geschützt] ~]# nmap -p t: 8888,80 server2.Tecmint.com Starten von NMAP 4.11 (http: // www.unsicher.org/ nmap/) am 2013-11-11 17:15 EST Interessante Ports auf Server2.Tecmint.com (192.168.0.101): Port State Service 80/TCP Open HTTP 8888/TCP Open Sun-Answerbook MAC-Adresse: 08: 00: 27: D9: 8E: D7 (CADMUS-Computersysteme) NMAP Fertig: 1 IP-Adresse (1 Host-Up) gescannt in 0.157 Sekunden

20. Scannen Sie einen UDP -Anschluss

[[E -Mail geschützt] ~]# nmap -su 53 server2.Tecmint.com Starten von NMAP 4.11 (http: // www.unsicher.org/ nmap/) am 2013-11-11 17:15 EST Interessante Ports auf Server2.Tecmint.com (192.168.0.101): Port State Service 53/UDP Open HTTP 8888/UDP Open Sun-Anbook MAC-Adresse: 08: 00: 27: D9: 8E: D7 (CADMUS-Computersysteme) NMAP fertig: 1 IP-Adresse (1 Host-Up) gescannt in 0.157 Sekunden

21. Scannen Sie mehrere Ports

Sie können auch mehrere Ports über die Option scannen “-P“.

[[E -Mail geschützt] ~]# NMAP -P 80.443 192.168.0.101 Starten von NMAP 4.11 (http: // www.unsicher.org/ nmap/) bei 2013-11-18 10:56 EST Interessante Ports auf Server2.Tecmint.com (192.168.0.101): Port State Service 80/TCP Open HTTP 443/TCP geschlossen HTTPS MAC -Adresse: 08: 00: 27: D9: 8E: D7 (CADMUS -Computersysteme) NMAP fertig.190 Sekunden

22. Scannen Sie Ports nach Netzwerkbereich

Sie können Ports mit Ausdrücken mit den Bereichen scannen.

[[E -Mail geschützt] ~]# NMAP -P 80-160 192.168.0.101

23. Finden Sie Host Services Versionsnummern

Wir können die Versionen des Dienstes herausfinden, die auf Remote -Hosts ausgeführt werden, mit “-SV" Möglichkeit.

[[E -Mail geschützt] ~]# nmap -sv 192.168.0.101 Starten von NMAP 4.11 (http: // www.unsicher.org/ nmap/) am 2013-11-11 17:48 EST Interessante Ports auf Server2.Tecmint.com (192.168.0.101): Nicht gezeigt: 1674 geschlossene Ports Port State Service Version 22/TCP Open SSH OpenSSH 4.3 (Protokoll 2.0) 80/TCP Öffnen Sie HTTP Apache httpd 2.2.3 ((CentOS)) 111/TCP Open RPCBind 2 (RPC #100000) 957/TCP Open Status 1 (RPC #100024) 3306/TCP Open MySQL MySQL (nicht autorisiert) 8888/TCP Open HTTP Lighttpd 1.4.32 MAC -Adresse: 08: 00: 27: D9: 8E: D7 (Cadmus -Computersysteme) NMAP Fertig: 1 IP -Adresse (1 Host -Up) gescannt in 12.624 Sekunden

24. Scan -Remote -Hosts mit TCP ACK (PA) und TCP Syn (PS) scannen

Manchmal blockiert die Paketfilterung von Firewalls Standard ICMP Ping -Anfragen können wir in diesem Fall verwenden TCP ACK Und TCP Syn Methoden zum Scannen von Remote -Hosts.

[[E -Mail geschützt] ~]# NMAP -PS 192.168.0.101 Starten von NMAP 4.11 (http: // www.unsicher.org/ nmap/) am 2013-11-11 17:51 EST Interessante Ports auf Server2.Tecmint.com (192.168.0.101): Nicht gezeigt: 1674 geschlossene Ports Port State Service 22/TCP Open SSH 80/TCP Open : 27: D9: 8E: D7 (Cadmus -Computersysteme) NMAP Fertig: 1 IP -Adresse (1 Host -Up) gescannt in 0.360 Sekunden Sie haben neue Mails in/var/spool/mail/root

25. Scannen Sie den Remote -Host für bestimmte Ports mit TCP ACK

[[E -Mail geschützt] ~]# nmap -pa -p 22,80 192.168.0.101 Starten von NMAP 4.11 (http: // www.unsicher.org/ nmap/) am 2013-11-11 18:02 EST Interessante Ports auf Server2.Tecmint.com (192.168.0.101): Port State Service 22/TCP Open SSH 80/TCP Open HTTP MAC -Adresse: 08: 00: 27: D9: 8E: D7 (CADMUS -Computersysteme) NMAP Fertig: 1 IP -Adresse (1 Host) gescannt in 0 gescannt in 0.166 Sekunden haben Sie neue Mails in/var/spool/mail/root

26. Scannen Sie den Remote -Host für bestimmte Ports mit TCP Syn

[[E -Mail geschützt] ~]# nmap -ps -p 22,80 192.168.0.101 Starten von NMAP 4.11 (http: // www.unsicher.org/ nmap/) am 2013-11-11 18:08 EST Interessante Ports auf Server2.Tecmint.com (192.168.0.101): Port State Service 22/TCP Open SSH 80/TCP Open HTTP MAC -Adresse: 08: 00: 27: D9: 8E: D7 (CADMUS -Computersysteme) NMAP Fertig: 1 IP -Adresse (1 Host) gescannt in 0 gescannt in 0.165 Sekunden haben Sie neue Mails in/var/spool/mail/root

27. Führen Sie einen verstohlenen Scan durch

[[E -Mail geschützt] ~]# NMAP -SS 192.168.0.101 Starten von NMAP 4.11 (http: // www.unsicher.org/ nmap/) am 2013-11-11 18:10 EST Interessante Ports auf Server2.Tecmint.com (192.168.0.101): Nicht gezeigt: 1674 geschlossene Ports Port State Service 22/TCP Open SSH 80/TCP Open : 27: D9: 8E: D7 (Cadmus -Computersysteme) NMAP Fertig: 1 IP -Adresse (1 Host -Up) gescannt in 0.383 Sekunden Sie haben neue Mails in/var/spool/mail/root

28. Überprüfen Sie die am häufigsten verwendeten Ports mit TCP Syn

[[E -Mail geschützt] ~]# nmap -st 192.168.0.101 Starten von NMAP 4.11 (http: // www.unsicher.org/ nmap/) am 2013-11-11 18:12 EST Interessante Ports auf Server2.Tecmint.com (192.168.0.101): Nicht gezeigt: 1674 geschlossene Ports Port State Service 22/TCP Open SSH 80/TCP Open : 27: D9: 8E: D7 (Cadmus -Computersysteme) NMAP Fertig: 1 IP -Adresse (1 Host -Up) gescannt in 0.406 Sekunden haben Sie neue Mails in/var/spool/mail/root

29. Führen Sie einen TCP -Null -Scan durch, um eine Firewall zu täuschen

[[E -Mail geschützt] ~]# nmap -sn 192.168.0.101 Starten von NMAP 4.11 (http: // www.unsicher.org/ nmap/) am 2013-11-11 19:01 EST Interessante Ports auf Server2.Tecmint.com (192.168.0.101): Nicht gezeigt: 1674 geschlossene Ports Port State Service 22/TCP Open | gefilterte SSH 80/TCP Open | gefilterte http 111/tcp offen | gefilterte rpcbind 957/tcp | gefilterte Unbekannte 3306/TCP Open | gefilterte MySQL 8888/tcp/tcp/tcp Open | Filtered Sun-Answerbook MAC-Adresse: 08: 00: 27: D9: 8E: D7 (Cadmus-Computersysteme) NMAP Fertig: 1 IP-Adresse (1 Host-Up) gescannt in 1.584 Sekunden Sie haben neue Mails in/var/spool/mail/root

Das war's mit NMAP Im Moment werde ich kreativere Optionen von kommen NMAP in unserem zweiten Teil dieser Ernst. Bis dahin bleiben Sie mit uns dran und vergessen Sie nicht, Ihre wertvollen Kommentare zu teilen.