@CanalQb

Nmap - Exemplos de 32 dos principais comandos.


Sempre crie uma frase de segurança única para jogos, Airdrops e qualquer outra coisa de origem desconhecida, em vez de usar sua carteira principal.



Nmap é a abreviação de Network Mapper. É uma ferramenta de segurança de código aberto para exploração de rede, verificação de segurança e auditoria..

No entanto, o comando nmap vem com muitas opções que podem tornar o utilitário mais robusto e difícil de seguir para novos usuários. O objetivo deste post é apresentar um usuário à ferramenta de linha de comando nmap para varrer um host e / ou rede, para descobrir os possíveis pontos vulneráveis ​​nos hosts. Você também aprenderá a usar o Nmap para fins ofensivos e defensivos. Vamos ver alguns exemplos comuns de comandos do nmap.




nmap em ação

Vamos aos exemplos:

Verificar um único host ou um endereço IP (IPv4)

Escaneie um único endereço IP
nmap 192.168.1.1

Verifica um nome de host
nmap server1.cyberciti.biz

Escaneie um nome de host com mais informações
nmap -v server1.cyberciti.biz

Exemplos de saídas:



saída nmap

Digitalizar vários endereços IP ou sub-redes (IPv4)

nmap 192.168.1.1 192.168.1.2 192.168.1.3

funciona com a mesma sub-rede, ou seja, 192.168.1.0/24
nmap 192.168.1.1,2,3
Você também pode varrer um intervalo de endereços IP:
nmap 192.168.1.1-20
Você pode verificar um intervalo de endereços IP usando um curinga:
nmap 192.168.1. *

Finalmente, você escaneia uma sub-rede inteira:
nmap 192.168.1.0/24

Leia a lista de hosts / redes de um arquivo (IPv4)

A opção -iL permite ler a lista de sistemas de destino usando um arquivo de texto. Isso é útil para verificar um grande número de hosts / redes. Crie um arquivo de texto da seguinte maneira:
cat > /tmp/test.txt
Exemplos de saídas:
server1.cyberciti.biz
192.168.1.0/24
192.168.1.1/24
10.1.2.3
localhost
A sintaxe é:
nmap -iL /tmp/test.txt

Excluindo hosts / redes (IPv4)

Ao verificar um grande número de hosts / redes, você pode excluir hosts de uma varredura:
nmap 192.168.1.0/24 --excluir 192.168.1.5
nmap 192.168.1.0/24 --excluir 192.168.1.5,192.168.1.254
OU excluir lista de um arquivo chamado /tmp/exclude.txt
nmap -iL /tmp/scanlist.txt --excludefile /tmp/exclude.txt

Ativar o script de varredura de detecção de sistema e versão (IPv4)

nmap -A 192.168.1.254
nmap -v -A 192.168.1.1
nmap -A -iL /tmp/scanlist.txt

Descobrir se um host / rede está protegido por um firewall

nmap -sA 192.168.1.254
nmap -sA server1.cyberciti.biz

Verificar um host quando protegido pelo firewall

nmap -PN 192.168.1.1
nmap -PN server1.cyberciti.biz

Verificar um host / endereço IPv6

A -6 opção ativa a varredura IPv6. A sintaxe é:
nmap -6 IPv6-Address-Here
nmap -6 server1.cyberciti.biz
nmap -6 2607: f0d0: 1002: 51 :: 4
nmap -v A -6 2607: f0d0: 1002: 51 :: 4

Verificar uma rede e descobrir quais servidores e dispositivos estão funcionando

Isso é conhecido como descoberta de host ou verificação de ping:
nmap -sP 192.168.1.0/24

Como faço uma varredura rápida?

nmap -F 192.168.1.1

Exibir o motivo pelo qual uma porta está em um estado particular

nmap --razão 192.168.1.1
nmap --reason server1.cyberciti.biz

Mostrar apenas portas abertas (ou possivelmente abertas)

nmap - aberto 192.168.1.1
nmap --open server1.cyberciti.biz

Mostrar todos os pacotes enviados e recebidos

nmap --packet-trace 192.168.1.1
nmap --packet-trace server1.cyberciti.biz

Mostrar interfaces do host e rotas

Isso é útil para depuração ( comando ip ou comando route ou comando netstat como saída usando o nmap)
nmap --iflist

Como faço para verificar portas específicas?

nmap -p [ port ] hostName

Porta de varredura 80
nmap -p 80 192.168.1.1

Escaneie a porta TCP 80
nmap -p T: 80 192.168.1.1

Escaneie a porta UDP 53
nmap -p U: 53 192.168.1.1

Escaneie duas portas
nmap -p 80 , 443 192.168.1.1

Intervalos da porta de varredura
nmap -p 80 - 200 192.168.1.1

Combine todas as opções
nmap -p U: 53 , 111 , 137 , T: 21 - 25 , 80 , 139 , 8080 192.168.1.1
nmap -p U: 53 , 111 , 137 , T: 21 - 25 , 80 , 139 , 8080 server1.cyberciti.biz
nmap -v -sU -sT -p U: 53 , 111 , 137 , T: 21- 25 , 80 , 139 , 8080 192.168.1.254

Verifica todas as portas com * curinga
nmap -p "*" 192.168.1.1

Verifica as principais portas, por exemplo, verifica as portas mais comuns do $ number
nmap --top-ports 5 192.168