Nmap – En İyi Ağ İzleyicisi ve Bağlantı Noktası Tarayıcı Aracı


Nmap, ağ keşfi ve güvenlik denetimi için paketleri hedef ana bilgisayara göndererek bilgisayardaki ana bilgisayarları ve hizmetleri bulmaya yarayan açık kaynaklı bir ağ izleme ve bağlantı noktası tarama aracıdır.

Çok sayıda çerçeve ve sistem yöneticisi ayrıca bunun ağ envanteri, yönetim revizyon programlarını denetleme ve ana bilgisayar veya yönetim çalışma süresini gözlemleme gibi görevler için yararlı olduğunu düşünüyor.

Nmap, ağda hangi ana bilgisayarların mevcut olduğunu, bu ana bilgisayarların hangi hizmetleri (uygulama adı ve sürümü) sunduğunu, hangi işletim sistemlerini (ve işletim sistemi sürümlerini) çalıştırdıklarını, ne tür paket filtreleri/güvenlik duvarları olduğunu belirlemek için ham IP paketlerini yeni yöntemlerle kullanır. kullanımda ve daha onlarca özellik var.

Büyük ağları hızlı bir şekilde taramak için tasarlanmıştır, ancak tek ana bilgisayarlara karşı sorunsuz çalışır. tüm büyük bilgisayar işletim sistemlerinde çalışır ve Linux, Windows ve Mac OS X için resmi ikili paketler mevcuttur.

DÖRT

Klasik komut satırı yürütülebilir Nmap’e ek olarak, Nmap paketi gelişmiş bir GUI ve sonuç görüntüleyici (Zenmap), esnek bir veri aktarımı, yeniden yönlendirme ve hata ayıklama aracı (Ncat), tarama sonuçlarını karşılaştırmak için bir yardımcı program (Ndiff) içerir. ve bir paket oluşturma ve yanıt analiz aracı (Nping).

Ayrıca, NMAP hakkında daha fazla bilgi edinebileceğiniz ve Ethical hacking becerilerini ileri düzeyde öğrenebileceğiniz Ethical Hacking & Penetration Testing Online kursunda Master alabilirsiniz.

Nmap…

  • Esnek: IP filtreleri, güvenlik duvarları, yönlendiriciler ve diğer engellerle dolu ağları haritalamak için düzinelerce gelişmiş tekniği destekler. Bu, birçok bağlantı noktası tarama mekanizmasını (her ikisi de TCP ve UDP), işletim sistemi algılamayı, sürüm algılamayı, ping taramalarını ve daha fazlasını içerir. Dokümantasyon sayfasına bakın.
  • Güçlü: Nmap, kelimenin tam anlamıyla yüzbinlerce makineden oluşan devasa ağları taramak için kullanılmıştır.
  • Taşınabilir: Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga ve daha fazlası dahil olmak üzere çoğu işletim sistemi desteklenir.
  • Kolay: NMAP, uzman kullanıcılar için zengin bir dizi gelişmiş özellik sunarken, “nmap -v -A” kadar basit bir şekilde başlayabilirsiniz. hedef ana bilgisayar“. Tercihinize uygun olarak hem geleneksel komut satırı hem de grafik (GUI) sürümleri mevcuttur.
  • Özgür: Bu NMAP Projesinin birincil amacı, İnterneti biraz daha güvenli hale getirmeye yardımcı olmak ve yöneticilere/denetçilere/bilgisayar korsanlarına ağlarını keşfetmeleri için gelişmiş bir araç sağlamaktır. ücretsiz olarak indirilebilir ve ayrıca lisans koşulları altında değiştirebileceğiniz ve yeniden dağıtabileceğiniz tam kaynak koduyla birlikte gelir.
  • İyi belgelenmiş: Kapsamlı ve güncel kılavuz sayfalarına, teknik incelemelere, öğreticilere ve hatta koca bir kitaba büyük çaba sarf edildi! Onları burada birden fazla dilde bulun.
  • desteklenen: Herhangi bir garantisi olmamasına rağmen, geliştiriciler ve kullanıcılardan oluşan canlı bir topluluk tarafından iyi bir şekilde desteklenmektedir. Bu etkileşimin çoğu Nmap posta listelerinde gerçekleşir. Çoğu hata raporu ve soru, nmap-dev listesine gönderilmelidir, ancak bu yalnızca yönergeleri okuduktan sonra yapılmalıdır.
  • Alkışlanan: Nmap, Linux Journal, Info World ve Codetalker Digest tarafından “Yılın Bilgi Güvenliği Ürünü” dahil olmak üzere çeşitli ödüller kazandı. Birçok dergi makalesinde, birkaç sinema filminde, birçok kitapta ve bir çizgi roman düzenlemesinde yer aldı. Daha fazla incelik için basın sayfasını ziyaret edin.
  • Popüler: Her gün binlerce kişi indiriyor ve birçok işletim sisteminde (Redhat Linux, Debian Linux, Gentoo, FreeBSD, OpenBSD, vb.) Freshmeat.Net deposundaki ilk on (30.000 program arasından) arasındadır. Bu önemlidir, çünkü Nmap’e canlı geliştirme ve kullanıcı destek topluluklarını ödünç verir.

 TOP NMAP COMMEANDS:

1: To find out nmap version, run:

 # nmap --version

Sample outputs:

Nmap version 5.51 ( http://nmap.org )

2: To scan an IP address or a host name (FQDN), run:


 # nmap 1.2.3.4
 # nmap localhost
 # nmap 192.168.1.1

3:  Information out of the remote system:


 # nmap -v -A scanme.nmap.org
 # nmap -v -A 192.168.1.1

Sample outputs:

 Starting Nmap 5.00 ( http://nmap.org ) at 2012-11-19 16:38 IST
 NSE: Loaded 30 scripts for scanning.
 Initiating ARP Ping Scan at 16:38
 Scanning 192.168.1.1 [1 port]
 Completed ARP Ping Scan at 16:38, 0.04s elapsed (1 total hosts)
 Initiating Parallel DNS resolution of 1 host. at 16:38
 Completed Parallel DNS resolution of 1 host. at 16:38, 0.00s elapsed
 Initiating SYN Stealth Scan at 16:38
 Scanning 192.168.1.1 [1000 ports]
 Discovered open port 80/tcp on 192.168.1.1
 Discovered open port 22/tcp on 192.168.1.1
 Completed SYN Stealth Scan at 16:38, 0.27s elapsed (1000 total ports)

4:  Scan multiple IP address or subnet (IPv4):


 nmap 192.168.1.1 192.168.1.2 192.168.1.3
 ## works with same subnet i.e. 192.168.1.0/24
 nmap 192.168.1.1,2,3

You can scan a range of IP address too:

nmap 192.168.1.1-20

You can scan a range of IP address using a wildcard:

nmap 192.168.1.*

Finally, you scan an entire subnet:

nmap 192.168.1.0/24

5: Find out if a host/network is protected by a firewall:

 nmap -sA 192.168.1.254
 nmap -sA server1.gbhackers.com

6: Turn on OS and version detection scanning script (IPv4):

 nmap -A 192.168.1.254
 nmap -v -A 192.168.1.1
 nmap -A -iL /tmp/scanlist.txt 

7:  Scan a host when protected by the firewall:

 nmap -PN 192.168.1.1
 nmap -PN server1.gbhackers.com

8: Scan an IPv6 host/address:


 The -6 option enable IPv6 scanning. The syntax is:

 nmap -6 IPv6-Address-Here
 nmap -6 server1.gbhackers.com
 nmap -6 2607:f0d0:1002:51::4
 nmap -v A -6 2607:f0d0:1002:51::4

9:  How do I perform a fast scan:

 nmap -F 192.168.1.1

10: Display the reason a port is in a particular state:


 nmap --reason 192.168.1.1
 nmap --reason server1.gbhackers.com

11: Only show open (or possibly open) ports:

 nmap --open 192.168.1.1
 nmap --open server1.gbhackers.com

12: Show all packets sent and received:

 nmap --packet-trace 192.168.1.1
 nmap --packet-trace server1.gbhackers.com

13: Show host interfaces and routes:

This is useful for debugging (ip command or route command or netstat command like
 output using nmap)

 nmap --iflist

Sample outputs:

Starting Nmap 5.00 ( http://nmap.org ) at 2012-11-27 02:01 IST
 ************************INTERFACES************************
 DEV (SHORT) IP/MASK TYPE UP MAC
 lo (lo) 127.0.0.1/8 loopback up
 eth0 (eth0) 192.168.1.5/24 ethernet up B8:AC:6F:65:31:E5
 vmnet1 (vmnet1) 192.168.121.1/24 ethernet up 00:50:56:C0:00:01
 vmnet8 (vmnet8) 192.168.179.1/24 ethernet up 00:50:56:C0:00:08
 ppp0 (ppp0) 10.1.19.69/32 point2point up

**************************ROUTES**************************
 DST/MASK DEV GATEWAY
 10.0.31.178/32 ppp0
 209.133.67.35/32 eth0 192.168.1.2
 192.168.1.0/0 eth0
 192.168.121.0/0 vmnet1
 192.168.179.0/0 vmnet8
 169.254.0.0/0 eth0
 10.0.0.0/0 ppp0
 0.0.0.0/0 eth0 192.168.1.2


14: How do I scan specific ports:

 nmap -p [port] hostName
 ## Scan port 80
  nmap -p 80 192.168.1.1

## Scan TCP port 80
 nmap -p T:80 192.168.1.1

## Scan UDP port 53
 nmap -p U:53 192.168.1.1

## Scan two ports ##
 nmap -p 80,443 192.168.1.1

## Scan port ranges ##
 nmap -p 80-200 192.168.1.1

## Combine all options ##
 nmap -p U:53,111,137,T:21-25,80,139,8080 192.168.1.1
 nmap -p U:53,111,137,T:21-25,80,139,8080 server1.cyberciti.biz
 nmap -v -sU -sT -p U:53,111,137,T:21-25,80,139,8080 192.168.1.254

## Scan all ports with * wildcard ##
 nmap -p "*" 192.168.1.1

## Scan top ports i.e. scan $number most common ports ##
 nmap --top-ports 5 192.168.1.1
 nmap --top-ports 10 192.168.1.1

Sample outputs:

Starting Nmap 5.00 ( http://nmap.org ) at 2012-11-27 01:23 IST
 Interesting ports on 192.168.1.1:
 PORT STATE SERVICE
 21/tcp closed ftp
 22/tcp open ssh
 23/tcp closed telnet
 25/tcp closed smtp
 80/tcp open http
 110/tcp closed pop3
 139/tcp closed netbios-ssn
 443/tcp closed https
 445/tcp closed microsoft-ds
 3389/tcp closed ms-term-serv
 MAC Address: BC:AE:C5:C3:16:93 (Unknown)

nmap done: 1 IP address (1 host up) scanned in 0.51 seconds

Çözüm

Nmap, çeşitli tarama işlemlerini gerçekleştirebilir ve 1997’de piyasaya sürüldüğünden beri güvenlik endüstrisinde lider tarama aracı olmuştur, ayrıca açık portları ve güvenlik duvarını bulmak için dünyanın önde gelen port tarayıcılarıdır. yine de Nmap, döngüleri bulmak ve ağı güvenli hale getirmek için çeşitli kuruluşlar ve penetrasyon test cihazı tarafından kullanılır.

bizi takip edebilirsiniz Linkedin, twitter, Facebook günlük Siber güvenlik güncellemeleri için ayrıca En iyi çevrimiçi Siber güvenlik kursu Kendinizi güncel tutmak için.

Ayrıca Oku:

SPARTA – Ağ Sızma Testi GUI Araç Seti

SN1PER – En Gelişmiş Otomatik Bilgi Toplama ve Sızma Testi Aracının Ayrıntılı Açıklaması

Masscan – Dünyanın En Hızlı Tarayıcısı – Tüm İnterneti 6 Dakikadan Kısa Sürede Tarayın

taramasız – Hedef Web Sitelerinde Anonim Bağlantı Noktası Taraması Gerçekleştirmek için Bir Sızma Testi Aracı

Pentester’lar ve Etik Hacker’lar için Harvester-Gelişmiş Bilgi Toplama Aracı





Source link