29 Exemples pratiques de commandes NMAP pour les administrateurs système / réseau Linux

29 Exemples pratiques de commandes NMAP pour les administrateurs système / réseau Linux

Le Nmap alias Mappeur de réseau est une open source et un outil très polyvalent pour les administrateurs système / réseau Linux. Nmap est utilisé pour Explorer les réseaux, Effectuer des analyses de sécurité, Audit réseau et Trouver des ports ouverts sur la machine distante. Il analyse les hôtes en direct, les systèmes d'exploitation, les filtres de paquets et les ports ouverts fonctionnant sur des hôtes distants.

Commandes et exemples NMAP

Je couvrirai la plupart de Nmap Utilisation en deux parties différentes et c'est la première partie de NMAP. Ici, dans cette configuration, j'ai utilisé deux serveurs sans pare-feu pour tester le fonctionnement de la commande NMAP.

  1. 192.168.0.100 - Server1.Tecmint.com
  2. 192.168.0.101 - Server2.Tecmint.com
Utilisation de la commande NMAP
# nmap [Type (S)] [Options] Spécification cible

Comment installer NMAP dans Linux

La plupart des distributions Linux d'aujourd'hui comme chapeau rouge, Centos, Fedoro, Debian et Ubuntu ont inclus Nmap Dans leurs référentiels de gestion de package par défaut appelés Yum et APT. Les deux outils sont utilisés pour installer et gérer les packages logiciels et les mises à jour. À installer Nmap Sur la distribution spécifique Utilisez la commande suivante.

# yum install nmap [sur chapeau rouge systèmes basés] $ sudo apt-get install nmap [sur Debian Systèmes basés

Une fois que vous avez installé la dernière application NMAP, vous pouvez suivre l'exemple d'instructions fournies dans cet article.

1. Scannez un système avec nom d'hôte et adresse IP

Le Nmap L'outil propose diverses méthodes pour scanner un système. Dans cet exemple, j'effectue une analyse en utilisant le nom d'hôte comme serveur2.Tecmint.com Pour découvrir tous les ports ouverts, services et adresse MAC sur le système.

Scan à l'aide d'un nom d'hôte
[[e-mail protégé] ~] # nmap server2.Tecmint.com Démarrer Nmap 4.11 (http: // www.insécurité.org / nmap /) à 2013-11-11 15:42 est des ports intéressants sur serveur2.Tecmint.com (192.168.0.101): Non illustré: 1674 Ports fermés State State Service 22 / TCP Open SSH 80 / TCP Open HTTP 111 / TCP Open RPCBIND 957 / TCP Open Unknown 3306 / TCP Open MySQL 8888 / TCP Open Sun-AnswerBook Mac Adresse: 08:00 : 27: D9: 8E: D7 (Systèmes informatiques cadmus) NMAP terminé: 1 adresse IP (1 hôte) scanné en 0.415 secondes Vous avez un nouveau courrier dans / var / spool / mail / root
Analyser à l'aide de l'adresse IP
[[Protégé par e-mail] ~] # nmap 192.168.0.101 Démarrer Nmap 4.11 (http: // www.insécurité.org / nmap /) à 2013-11-18 11:04 EST PORTS INTÉRESSIONNES SUR SERVER2.Tecmint.com (192.168.0.101): Non illustré: 1674 Ports fermés State State Service 22 / TCP Open SSH 80 / TCP Ouver : 27: D9: 8E: D7 (Systèmes informatiques cadmus) NMAP terminé: 1 adresse IP (1 hôte) scanné en 0.465 secondes Vous avez un nouveau courrier dans / var / spool / mail / root

2. Analyser à l'aide de l'option «-v»

Vous pouvez voir que la commande ci-dessous avec «-V"L'option consiste à donner des informations plus détaillées sur la machine distante.

[[e-mail protégé] ~] # nmap -v server2.Tecmint.com Démarrer Nmap 4.11 (http: // www.insécurité.org / nmap /) à 2013-11-11 15:43 EST initiant le ping arp ping contre 192.168.0.101 [1 port] À 15:43, le scanner Ping ARP a pris 0.01 pour scanner 1 hôtes totaux. Initiat Syn Stealth Scan contre Server2.Tecmint.com (192.168.0.101) [1680 ports] À 15:43, découvert le port ouvert 22 / TCP sur 192.168.0.101 Découvert de port ouvert 80 / TCP sur 192.168.0.101 Port ouvert découvert 8888 / TCP sur 192.168.0.101 découvert le port ouvert 111 / TCP sur 192.168.0.101 Port ouvert découvert 3306 / TCP sur 192.168.0.101 découvert le port ouvert 957 / TCP sur 192.168.0.101 Le scan SYN Stealth a pris 0.30s pour scanner 1680 ports totaux. Serveur hôte2.Tecmint.com (192.168.0.101) semble être debout… bon. Ports intéressants sur serveur2.Tecmint.com (192.168.0.101): Non illustré: 1674 Ports fermés State State Service 22 / TCP Open SSH 80 / TCP Open HTTP 111 / TCP Open RPCBIND 957 / TCP Open Unknown 3306 / TCP Open MySQL 8888 / TCP Open Sun-AnswerBook Mac Adresse: 08:00 : 27: D9: 8E: D7 (Systèmes informatiques cadmus) NMAP terminé: 1 adresse IP (1 hôte) scanné en 0.485 secondes de paquets bruts envoyés: 1681 (73.962KB) | RCVD: 1681 (77.322KB)

Scanner plusieurs hôtes

Vous pouvez numériser plusieurs hôtes en écrivant simplement leurs adresses IP ou noms d'hôte avec NMAP.

[[Protégé par e-mail] ~] # nmap 192.168.0.101 192.168.0.102 192.168.0.103 Démarrer Nmap 4.11 (http: // www.insécurité.org / nmap /) à 2013-11-11 16:06 EST PORTS INTÉRESSIONNES SUR SERVER2.Tecmint.com (192.168.0.101): Non illustré: 1674 Ports fermés State State Service 22 / TCP Open SSH 80 / TCP Open HTTP 111 / TCP Open RPCBIND 957 / TCP Open Unknown 3306 / TCP Open MySQL 8888 / TCP Open Sun-AnswerBook Mac Adresse: 08:00 : 27: D9: 8E: D7 (Systèmes informatiques Cadmus) NMAP terminé: 3 adresses IP (1 hôte Up) scanné en 0.580 secondes

4. Scanner un sous-réseau entier

Vous pouvez scanner un sous-réseau entier ou une plage IP avec NMAP en fournissant * avec ça.

[[Protégé par e-mail] ~] # nmap 192.168.0.* Démarrer Nmap 4.11 (http: // www.insécurité.org / nmap /) à 2013-11-11 16:11 est des ports intéressants sur serveur1.Tecmint.com (192.168.0.100): Non illustré: 1677 Ports fermés State State Service 22 / TCP Ouver.Tecmint.com (192.168.0.101): Non illustré: 1674 Ports fermés State State Service 22 / TCP Open SSH 80 / TCP Open HTTP 111 / TCP Open RPCBIND 957 / TCP Open Unknown 3306 / TCP Open MySQL 8888 / TCP Open Sun-AnswerBook Mac Adresse: 08:00 : 27: D9: 8E: D7 (systèmes informatiques cadmus) NMAP terminé: 256 adresses IP (2 hôtes) scannés en 5.550 secondes Vous avez un nouveau courrier dans / var / spool / mail / root

Sur la sortie ci-dessus, vous pouvez voir que NMAP a scanné un sous-réseau entier et a donné les informations sur ces hôtes qui sont En haut dans le Réseau.

5. Scannez plusieurs serveurs à l'aide du dernier octet d'adresse IP

Vous pouvez effectuer des analyses sur plusieurs adresses IP en spécifiant simple en dernier octet d'adresse IP. Par exemple, ici, j'effectue une analyse sur les adresses IP 192.168.0.101, 192.168.0.102 et 192.168.0.103.

[[Protégé par e-mail] ~] # nmap 192.168.0.101,102,103 Démarrer Nmap 4.11 (http: // www.insécurité.org / nmap /) à 2013-11-11 16:09 est des ports intéressants sur serveur2.Tecmint.com (192.168.0.101): Non illustré: 1674 Ports fermés State State Service 22 / TCP Open SSH 80 / TCP Open HTTP 111 / TCP Open RPCBIND 957 / TCP Open Unknown 3306 / TCP Open MySQL 8888 / TCP Open Sun-AnswerBook Mac Adresse: 08:00 : 27: D9: 8E: D7 (Systèmes informatiques Cadmus) NMAP terminé: 3 adresses IP (1 hôte Up) scanné en 0.552 secondes Vous avez un nouveau courrier dans / var / spool / courrier / root

6. Analyser la liste des hôtes d'un fichier

Si vous avez plus d'hôtes à numériser et que tous les détails de l'hôte sont écrits dans un fichier, vous pouvez directement demander à NMAP de lire ce fichier et d'effectuer des analyses. Voyons comment faire ça.

Créer un fichier texte appelé "nampystrest.SMS»Et définissez toutes les adresses IP ou nom d'hôte du serveur que vous souhaitez faire une analyse.

[[Email Protected] ~] # Cat> NMAPTEST.SMS LocalHost Server2.Tecmint.com 192.168.0.101

Ensuite, exécutez la commande suivante avec «il”Option avec commande NMAP pour analyser toute l'adresse IP répertoriée dans le fichier.

[[Protégé par e-mail] ~] # nmap -il nMaptest.SMS Démarrer Nmap 4.11 (http: // www.insécurité.org / nmap /) à 2013-11-18 10:58 est des ports intéressants sur localhost.LocalDomain (127.0.0.1): Non illustré: 1675 Ports Fermed State State Service 22 / TCP Open SSH 25 / TCP Open SMTP 111 / TCP Open RPCBIND 631 / TCP Open IPP 857 / TCP OUVERT PORTS INTÉRESSIONNES INTÉRESS.Tecmint.com (192.168.0.101): Non illustré: 1674 Ports fermés State State Service 22 / TCP Open SSH 80 / TCP Ouver : 27: D9: 8E: D7 (systèmes informatiques cadmus) ports intéressants sur serveur2.Tecmint.com (192.168.0.101): Non illustré: 1674 Ports fermés State State Service 22 / TCP Open SSH 80 / TCP Ouver : 27: D9: 8E: D7 (systèmes informatiques cadmus) NMAP terminé: 3 adresses IP (3 hôtes) numérisés en 2.047 secondes

7. Analyser une plage d'adresses IP

Vous pouvez spécifier une plage IP lors de l'exécution de scan avec NMAP.

[[Protégé par e-mail] ~] # nmap 192.168.0.101-110 Démarrer Nmap 4.11 (http: // www.insécurité.org / nmap /) à 2013-11-11 16:09 est des ports intéressants sur serveur2.Tecmint.com (192.168.0.101): Non illustré: 1674 Ports fermés State State Service 22 / TCP Open SSH 80 / TCP Open HTTP 111 / TCP Open RPCBIND 957 / TCP Open Unknown 3306 / TCP Open MySQL 8888 / TCP Open Sun-AnswerBook Mac Adresse: 08:00 : 27: D9: 8E: D7 (systèmes informatiques cadmus) NMAP terminé: 10 adresses IP (1 hôte up) scannées en 0.542 secondes

8. Analyser le réseau à l'exclusion des hôtes distants

Vous pouvez exclure certains hôtes lors de l'exécution d'une analyse de réseau complète ou lorsque vous numérisez avec des caractères génériques avec «-exclure" option.

[[Protégé par e-mail] ~] # nmap 192.168.0.* - Exclude 192.168.0.100 Démarrer Nmap 4.11 (http: // www.insécurité.org / nmap /) à 2013-11-11 16:16 est des ports intéressants sur serveur2.Tecmint.com (192.168.0.101): Non illustré: 1674 Ports fermés State State Service 22 / TCP Open SSH 80 / TCP Open HTTP 111 / TCP Open RPCBIND 957 / TCP Open Unknown 3306 / TCP Open MySQL 8888 / TCP Open Sun-AnswerBook Mac Adresse: 08:00 : 27: D9: 8E: D7 (systèmes informatiques cadmus) NMAP terminé: 255 adresses IP (1 hôte) numérisées en 5.313 secondes, vous avez un nouveau courrier dans / var / spool / courrier / root

9. Scanner les informations du système d'exploitation et Traceroute

Avec NMAP, vous pouvez détecter quel système d'exploitation et de version s'exécute sur l'hôte distant. Pour activer la détection du système d'exploitation et de la version, la numérisation des scripts et le traceroute, nous pouvons utiliser "-UN”Option avec NMAP.

[[e-mail protégé] ~] # nmap -a 192.168.0.101 Démarrer Nmap 4.11 (http: // www.insécurité.org / nmap /) à 2013-11-11 16:25 est des ports intéressants sur serveur2.Tecmint.com (192.168.0.101): Non montré: 1674 Ports fermés Port State Service Version 22 / TCP Open SSH OpenSSH 4.3 (Protocole 2.0) 80 / TCP Open Http Apache httpd 2.2.3 ((CENTOS)) 111 / TCP Open RPCBIND 2 (RPC # 100000) 957 / TCP Open Status 1 (RPC # 100024) 3306 / TCP Open MySQL MySQL (Unauthorized) 8888 / TCP Open HTTP LightTPD 1.4.32 Adresse MAC: 08: 00: 27: D9: 8E: D7 (Systèmes informatiques Cadmus) Aucune correspondance exact pour l'hôte (si vous savez quel système d'exploitation s'exécute, voir http: // www.insécurité.org / cgi-bin / nmap-sumit.cgi). Empreinte digitale TCP / IP: Sinfo (v = 4.11% p = i686-redhat-linux-gnu% d = 11/11% tm = 52814b66% o = 22% c = 1% m = 080027) tseq (classe = tr% ipid = z% ts = 1000hz) t1 ( Res = y% df = y% w = 16a0% ack = s ++% drapeaux = as% ops = mnntnw) t2 (resp = n) t3 (resp = y% df = y% w = 16a0% ack = s ++% drapeaux = Comme% OPS = mnntnw) T4 (resp = y% df = y% w = 0% ack = o% drapeaux = r% ops =) t5 (resp = y% df = y% w = 0% ack = s ++% drapeaux = AR% OPS =) T6 (resp = y% df = y% w = 0% ack = o% drapeaux = r% OPS =) t7 (resp = y% df = y% w = 0% ack = s ++% drapeaux = AR% OPS =) PU (resp = y% df = n% tos = c0% iPlen = 164% ript = 148% rid = e% ripck = e% uck = e% ulen = 134% dat = e) de temps de hausse 0.169 jours (depuis le lun 11 novembre 12:22:15 2013) NMAP terminé: 1 adresse IP (1 hôte) numérisée en 22.271 secondes Vous avez un nouveau courrier dans / var / spool / mail / root

Dans la sortie ci-dessus, vous pouvez voir que NMAP est venu avec TCP/ /IP empreinte digitale du OS exécuter sur des hôtes distants et être plus précis sur le port et les services en cours d'exécution sur les hôtes distants.

dix. Activer la détection du système d'exploitation avec NMAP

Utilisez l'option "-O" et "-devine de l'osscan»Aide également à découvrir les informations du système d'exploitation.

[[e-mail protégé] ~] # nmap -o server2.Tecmint.com Démarrer Nmap 4.11 (http: // www.insécurité.org / nmap /) à 2013-11-11 17:40 est des ports intéressants sur serveur2.Tecmint.com (192.168.0.101): Non illustré: 1674 Ports fermés State State Service 22 / TCP Open SSH 80 / TCP Open HTTP 111 / TCP Open RPCBIND 957 / TCP Open Unknown 3306 / TCP Open MySQL 8888 / TCP Open Sun-AnswerBook Mac Adresse: 08:00 : 27: D9: 8E: D7 (Systèmes informatiques Cadmus) Aucune correspondance exact pour l'hôte (si vous savez ce que le système d'exploitation s'exécute, voir http: // www.insécurité.org / cgi-bin / nmap-sumit.cgi). Empreinte digitale TCP / IP: Sinfo (v = 4.11% p = i686-redhat-linux-gnu% d = 11/11% tm = 52815cf4% o = 22% c = 1% m = 080027) tseq (classe = tr% ipid = z% ts = 1000hz) t1 ( Res = y% df = y% w = 16a0% ack = s ++% drapeaux = as% ops = mnntnw) t2 (resp = n) t3 (resp = y% df = y% w = 16a0% ack = s ++% drapeaux = Comme% OPS = mnntnw) T4 (resp = y% df = y% w = 0% ack = o% drapeaux = option -o et -osscan-de lasse aide également à découvrir OS R% OPS =) T5 (resp = y% Df = y% w = 0% ack = s ++% drapeaux = ar% ops =) t6 (resp = y% df = y% w = 0% ack = o% drapeaux = r% OPS =) t7 (resp = y% Df = y% w = 0% ack = s ++% drapeaux = ar% ops =) pu (resp = y% df = n% tos = c0% iPlen = 164% riptl = 148% rid = e% ripck = e% uck = E% ulen = 134% dat = e) Time de disponibilité 0.221 jours (depuis le lun 11 novembre 12:22:16 2013) NMAP terminé: 1 adresse IP (1 hôte) numérisée en 11.064 secondes Vous avez un nouveau courrier dans / var / spool / mail / root

11. Scanner un hôte pour détecter le pare-feu

La commande ci-dessous effectuera une analyse sur un hôte distant pour détecter si des filtres à paquets ou un pare-feu sont utilisés par l'hôte.

[[Email Protected] ~] # NMAP -SA 192.168.0.101 Démarrer Nmap 4.11 (http: // www.insécurité.org / nmap /) à 2013-11-11 16:27 est tous les 1680 ports numérisés sur serveur2.Tecmint.com (192.168.0.101) sont une adresse MAC non filtrée: 08: 00: 27: D9: 8E: D7 (Systèmes informatiques cadmus) NMAP terminé: 1 adresse IP (1 hôte) scanné en 0.382 secondes Vous avez un nouveau courrier dans / var / spool / courrier / root

12. Scannez un hôte pour vérifier son protégé par pare-feu

Pour scanner un hôte s'il est protégé par un logiciel de filtrage de paquets ou des pare-feu.

[[Protégé par e-mail] ~] # nmap -pn 192.168.0.101 Démarrer Nmap 4.11 (http: // www.insécurité.org / nmap /) à 2013-11-11 16:30 est des ports intéressants sur serveur2.Tecmint.com (192.168.0.101): Non illustré: 1674 Ports fermés State State Service 22 / TCP Open SSH 80 / TCP Open HTTP 111 / TCP Open RPCBIND 957 / TCP Open Unknown 3306 / TCP Open MySQL 8888 / TCP Open Sun-AnswerBook Mac Adresse: 08:00 : 27: D9: 8E: D7 (Systèmes informatiques cadmus) NMAP terminé: 1 adresse IP (1 hôte) scanné en 0.399 secondes

13. Découvrez les hôtes en direct dans un réseau

Avec l'aide de "-sp«Option Nous pouvons simplement vérifier quels hôtes sont en direct et en réseau, avec cette option NMAP Skips Port Detection et autres choses.

[[Email Protected] ~] # NMAP -SP 192.168.0.* Démarrer Nmap 4.11 (http: // www.insécurité.org / nmap /) à 2013-11-18 11:01 Host Server1.Tecmint.com (192.168.0.100) semble être en place. Serveur hôte2.Tecmint.com (192.168.0.101) semble être en place. Adresse MAC: 08: 00: 27: D9: 8E: D7 (Systèmes informatiques cadmus) NMAP terminé: 256 Adresses IP (2 hôtes up) scannés en 5.109 secondes

14. Effectuer un scan rapide

Vous pouvez effectuer un scan rapide avec "-F”Option à analyser pour les ports répertoriés dans les fichiers de services NMAP et laisse tous les autres ports.

[[e-mail protégé] ~] # nmap -f 192.168.0.101 Démarrer Nmap 4.11 (http: // www.insécurité.org / nmap /) à 2013-11-11 16:47 est des ports intéressants sur serveur2.Tecmint.com (192.168.0.101): Non illustré: 1234 Ports Fermed State State Service 22 / TCP Open SSH 80 / TCP Open HTTP 111 / TCP Open RPCBIND 3306 / TCP Open MySQL 8888 / TCP Open-Sun-Answerbook Adresse MAC: 08: 00: 27: D9: 8E: D7 (Cadmus Computer Systems) NMAP Finis.322 secondes

15. Trouver la version NMAP

Vous pouvez trouver la version NMAP que vous utilisez sur votre machine avec "-V" option.

[[e-mail protégé] ~] # nmap -v NMAP version 4.11 (http: // www.insécurité.org / nmap /) Vous avez un nouveau courrier dans / var / spool / mail / root

16. Analyser les ports consécutivement

Utilisez le "-r"Flag pour ne pas randomiser.

[[Protégé par e-mail] ~] # nmap -r 192.168.0.101 Démarrer Nmap 4.11 (http: // www.insécurité.org / nmap /) à 2013-11-11 16:52 est des ports intéressants sur serveur2.Tecmint.com (192.168.0.101): Non illustré: 1674 Ports fermés State State Service 22 / TCP Open SSH 80 / TCP Open HTTP 111 / TCP Open RPCBIND 957 / TCP Open Unknown 3306 / TCP Open MySQL 8888 / TCP Open Sun-AnswerBook Mac Adresse: 08:00 : 27: D9: 8E: D7 (Systèmes informatiques cadmus) NMAP terminé: 1 adresse IP (1 hôte) scanné en 0.363 secondes

17. Imprimez les interfaces et routes de l'hôte

Vous pouvez découvrir l'interface hôte et l'itinéraire des informations avec NMAP en utilisant "-iflist" option.

[[Protégé par e-mail] ~] # nmap --iflist Démarrer Nmap 4.11 (http: // www.insécurité.org / nmap /) à 2013-11-11 17:07 est ************************ Interfaces ********** ************** DEV (court) IP / Masque Type Up Mac Lo (LO) 127.0.0.1/8 LOOPBACK UP ETH0 (ETH0) 192.168.0.100/24 ​​Ethernet Up 08: 00: 27: 11: C7: 89 ************************** ROUTES ******* ******************* DST / MASK DEV Gateway 192.168.0.0/0 eth0 169.254.0.0/0 eth0

Dans la sortie ci-dessus, vous pouvez voir que la carte répertorie les interfaces attachées à votre système et à leurs itinéraires respectifs.

18. SCAR pour un port spécifique

Il existe différentes options pour découvrir des ports sur la machine distante avec NMAP. Vous pouvez spécifier le port que vous souhaitez que NMAP scanne avec "-p”Option, par défaut NMAP scans uniquement TCP ports.

[[e-mail protégé] ~] # nmap -p 80 server2.Tecmint.com Démarrer Nmap 4.11 (http: // www.insécurité.org / nmap /) à 2013-11-11 17:12 est des ports intéressants sur serveur2.Tecmint.com (192.168.0.101): Port State Service 80 / TCP Open HTTP MAC Adresse: 08: 00: 27: D9: 8E: D7 (Cadmus Computer Systems) NMAP terminé: 1 adresse IP (1 hôte Up) SCA

19. Scanner un port TCP

Vous pouvez également spécifier des types de port et des nombres spécifiques avec NMAP pour scanner.

[[e-mail protégé] ~] # nmap -p t: 8888,80 Server2.Tecmint.com Démarrer Nmap 4.11 (http: // www.insécurité.org / nmap /) à 2013-11-11 17:15 est des ports intéressants sur serveur2.Tecmint.com (192.168.0.101): Port State Service 80 / TCP Open HTTP 8888 / TCP Open Sun-AnswerBook MAC Adresse: 08: 00: 27: D9: 8E: D7 (Cadmus Computer System 0.157 secondes

20. Scanner un port UDP

[[e-mail protégé] ~] # NMAP -SU 53 Server2.Tecmint.com Démarrer Nmap 4.11 (http: // www.insécurité.org / nmap /) à 2013-11-11 17:15 est des ports intéressants sur serveur2.Tecmint.com (192.168.0.101): Port State Service 53 / UDP Open HTTP 8888 / UDP Open Sun-AnswerBook MAC Adresse: 08: 00: 27: D9: 8E: D7 (Cadmus Computer System 0.157 secondes

21. Scanner plusieurs ports

Vous pouvez également numériser plusieurs ports à l'aide de l'option "-p".

[[Protégé par e-mail] ~] # nmap -p 80 443 192.168.0.101 Démarrer Nmap 4.11 (http: // www.insécurité.org / nmap /) à 2013-11-18 10:56 est des ports intéressants sur serveur2.Tecmint.com (192.168.0.101): Port State Service 80 / TCP Open HTTP 443 / TCP Fermé HTTPS MAC Adresse: 08: 00: 27: D9: 8E: D7 (Systèmes informatiques cadmus) NMAP Finis.190 secondes

22. Analyser les ports par plage de réseau

Vous pouvez scanner des ports avec des gammes à l'aide d'expressions.

[[Protégé par e-mail] ~] # nmap -p 80-160 192.168.0.101

23. Trouver les numéros de version des services hôte

Nous pouvons découvrir les versions du service qui fonctionnent sur des hôtes distants avec «-SV" option.

[[Protégé par e-mail] ~] # NMAP -SV 192.168.0.101 Démarrer Nmap 4.11 (http: // www.insécurité.org / nmap /) à 2013-11-11 17:48 EST PORTS INTÉRESSIONS sur Server2.Tecmint.com (192.168.0.101): Non montré: 1674 Ports fermés Port State Service Version 22 / TCP Open SSH OpenSSH 4.3 (Protocole 2.0) 80 / TCP Open Http Apache httpd 2.2.3 ((CENTOS)) 111 / TCP Open RPCBIND 2 (RPC # 100000) 957 / TCP Open Status 1 (RPC # 100024) 3306 / TCP Open MySQL MySQL (Unauthorized) 8888 / TCP Open HTTP LightTPD 1.4.32 Adresse MAC: 08: 00: 27: D9: 8E: D7 (Systèmes informatiques cadmus) NMAP terminé: 1 adresse IP (1 hôte Up) scanné en 12.624 secondes

24. Scannez des hôtes distants à l'aide de TCP ACK (PA) et TCP SYN (PS)

Parfois, le filtrage des paquets bloque les pare-feu standard ICMP Demandes de ping, dans ce cas, nous pouvons utiliser TCP ACK et TCP Syn Méthodes pour scanner des hôtes distants.

[[Protégé par e-mail] ~] # NMAP -PS 192.168.0.101 Démarrer Nmap 4.11 (http: // www.insécurité.org / nmap /) à 2013-11-11 17:51 est des ports intéressants sur serveur2.Tecmint.com (192.168.0.101): Non illustré: 1674 Ports fermés State State Service 22 / TCP Open SSH 80 / TCP Open HTTP 111 / TCP Open RPCBIND 957 / TCP Open Unknown 3306 / TCP Open MySQL 8888 / TCP Open Sun-AnswerBook Mac Adresse: 08:00 : 27: D9: 8E: D7 (Systèmes informatiques cadmus) NMAP terminé: 1 adresse IP (1 hôte) scanné en 0.360 secondes Vous avez un nouveau courrier dans / var / spool / mail / root

25. Numérisez l'hôte distant pour des ports spécifiques avec TCP ACK

[[e-mail protégé] ~] # nmap -pa -p 22,80 192.168.0.101 Démarrer Nmap 4.11 (http: // www.insécurité.org / nmap /) à 2013-11-11 18:02 est des ports intéressants sur serveur2.Tecmint.com (192.168.0.101): Port State Service 22 / TCP Open SSH 80 / TCP Open HTTP MAC Adresse: 08: 00: 27: D9: 8E: D7 (Cadmus Computer Systems) NMAP terminé: 1 adresse IP (1 hôte Up) Annuelle en 0.166 secondes Vous avez un nouveau courrier dans / var / spool / mail / root

26. Analyser l'hôte distant pour des ports spécifiques avec TCP Syn

[[e-mail protégé] ~] # nmap -ps -p 22,80 192.168.0.101 Démarrer Nmap 4.11 (http: // www.insécurité.org / nmap /) à 2013-11-11 18:08 est des ports intéressants sur serveur2.Tecmint.com (192.168.0.101): Port State Service 22 / TCP Open SSH 80 / TCP Open HTTP MAC Adresse: 08: 00: 27: D9: 8E: D7 (Cadmus Computer Systems) NMAP terminé: 1 adresse IP (1 hôte Up) Annuelle en 0.165 secondes Vous avez un nouveau courrier dans / var / spool / mail / root

27. Effectuer une analyse furtive

[[Protégé par e-mail] ~] # NMAP -SS 192.168.0.101 Démarrer Nmap 4.11 (http: // www.insécurité.org / nmap /) à 2013-11-11 18:10 est des ports intéressants sur serveur2.Tecmint.com (192.168.0.101): Non illustré: 1674 Ports fermés State State Service 22 / TCP Open SSH 80 / TCP Open HTTP 111 / TCP Open RPCBIND 957 / TCP Open Unknown 3306 / TCP Open MySQL 8888 / TCP Open Sun-AnswerBook Mac Adresse: 08:00 : 27: D9: 8E: D7 (Systèmes informatiques cadmus) NMAP terminé: 1 adresse IP (1 hôte) scanné en 0.383 secondes Vous avez un nouveau courrier dans / var / spool / mail / root

28. Vérifiez les ports les plus couramment utilisés avec TCP Syn

[[e-mail protégé] ~] # nmap -st 192.168.0.101 Démarrer Nmap 4.11 (http: // www.insécurité.org / nmap /) à 2013-11-11 18:12 est des ports intéressants sur serveur2.Tecmint.com (192.168.0.101): Non illustré: 1674 Ports fermés State State Service 22 / TCP Open SSH 80 / TCP Open HTTP 111 / TCP Open RPCBIND 957 / TCP Open Unknown 3306 / TCP Open MySQL 8888 / TCP Open Sun-AnswerBook Mac Adresse: 08:00 : 27: D9: 8E: D7 (Systèmes informatiques cadmus) NMAP terminé: 1 adresse IP (1 hôte) scanné en 0.406 secondes Vous avez un nouveau courrier dans / var / spool / mail / root

29. Effectuer un scan NULL TCP pour tromper un pare-feu

[[e-mail protégé] ~] # nmap -sn 192.168.0.101 Démarrer Nmap 4.11 (http: // www.insécurité.org / nmap /) à 2013-11-11 19:01 est des ports intéressants sur server2.Tecmint.com (192.168.0.101): Non illustré: 1674 Ports fermés State State Service 22 / TCP Open | filtré SSH 80 / TCP Open | Filtora HTTP 111 / TCP Open | Filtora RPCBIND 957 / TCP Open | Filtorté Inconnu 3306 / TCP Open | MySQL filtré 8888 / TCP Ouvrez | Adresse MAC de Sun-AnswerBook filtrée: 08: 00: 27: D9: 8E: D7 (Cadmus Computer Systems) NMAP FINE: 1 adresse IP (1 hôte) scanné en 1.584 secondes, vous avez un nouveau courrier dans / var / spool / courrier / root

C'est ça avec Nmap Pour l'instant, je vais trouver des options plus créatives de Nmap Dans notre deuxième partie de ce sérieux. Jusque-là, restez à l'écoute avec nous et n'oubliez pas de partager vos précieux commentaires.