воскресенье, 3 января 2016 г.

Краткая шпаргалка по nmap

 Изначально программа создавалась для компьютеров под управлением Linux, однако со 
временем распространилась и для остальных вещей.

Для простого сканирования можно просто набрать 
$ nmap 192.168.0.1
Вместо ip адреса можно писать домен. Как узнать ip домена? Набрать команду 
$ ping имя_домена
Краткая шпаргалка 
-f Включает разбиение на несколько маленьких частей (фрагментацию) при SYN, FIN, Xmas, Null сканировании. Основная идея этой фишки в том, что сильно фрагментированный заголовок пакета может проскочить через фильтры файрвола.
--interactive работать в интерактивном режиме.
-e [имя_девайса] Позволяет явно указать сетевой интерфейс.
-S [твой_ip] Явно указать твой ip.
-iL [input_file] Брать адреса ip из файла. Пригодится, если надо просканировать кучу адресов.
-oG [logfile] Вывод результатов в файл в grep совместимом формате. Пригодится, если надо проводить хитровывернутый поиск.
-oX [logfile] Вывод результатов в файл в XML.
-oN [logfile] Вывод результатов не на экран, а в файл.
-R Всегда проводить DNS-преобразование.
-n Запрещает DNS-преобразование.
-T Определяет политику временных параметров. 
-P0 Запрещает пинговать сканируемые хосты. Применительно к хостам, про которые известно, что на пинг они не отвечают, однако несмотря на это находятся в онлайне. 
-v Выдает более подробную информацию. Если добавить еще одну букву, то подробная 
информация станет в два раза более подробной. 
-F Запрещает сканеру сканировать какие-либо порты, кроме тех, что есть у него в списке. 
-p [диапазон] Опция позволяющая задать диапазон портов для сканирования. 
-O Определяем операционную систему которая крутится  на удаленном компьютере. 
-sP Пинг-сканирование.
-sU UDP-сканирование.
-I Ident-сканирование. 
-sR TCP RPC сканирование.
-sN TCP Null сканирование.
-sX TCP Xmas сканирование.
-sF TCP Fin сканирование.
-sT TCP сканирование соединением.
-sS TCP SYN сканирование.

Комментариев нет:

Отправить комментарий