Red de conocimiento informático - Espacio del host - ¿Cuál es el comando para usar nmap para escanear puertos abiertos en un host?

¿Cuál es el comando para usar nmap para escanear puertos abiertos en un host?

comando nmap

1. Varios ejemplos de código. ?Escanee un solo host: #nmap nxadmin.com #nmap 192.168.1.2, escanee toda la subred: #nmap 192.168.1.1/24, escanee múltiples objetivos: #nmap 192.168.1.2 192.168.1.5, escanee un rango de destino: #nmap 192.168.1.1-100.

2 Código relacionado con IP. Escanee todos los hosts con IP txt en el mismo directorio que namp: #nmap -iL target.txt, para obtener una lista de todos los hosts que analizó: #nmap -sL 192.168.1.1/24, escanee excepto una determinada IP Todos los hosts de subred: #nmap192.168.1.1/24-exclude192.168.1.1, escanea los puertos 80, 21 y 23 en un host específico: #nmap-p80,21,23192.168.1.1, escanea y excluye un determinado archivo Host de subred fuera de la ip : #nmap192.168.1.1/24-excludefilexxx.txt.

Expansión de datos:

Clasificación del modo de escaneo:

1. El escaneo FINscan(sF) a veces no es el mejor modo de escaneo debido a la presencia de firewalls. En ocasiones, el host de destino puede tener sistemas IDS e IPS, y el firewall bloqueará el paquete SYN. Enviar un paquete con el indicador FIN configurado no requiere completar el protocolo de enlace TCP:

root@bt: aproximadamente

La detección de versión (SV) se utiliza para escanear la versión del software que se ejecuta en el host y el puerto de destino. Es diferente de otras tecnologías de escaneo. No se utiliza para escanear los puertos abiertos en el host de destino. necesita escanear los puertos abiertos desde el host de destino. El puerto obtiene información para determinar la versión del software. Antes de usar el escaneo de detección de versión, debe usar TCPSYN para escanear qué puertos están abiertos: #nmap-sV192.168.1.1.

Idlescan (sL) es una tecnología de escaneo avanzada que no utiliza la IP de su host real para enviar paquetes de datos, sino que utiliza otro host en la red de destino para enviar paquetes de datos: #nmap-sL192.168.1. 6192.168.1.1.

Idlescan es una tecnología de escaneo anónimo ideal. Envía datos al host 192.168.1.1 a 192.168.1.6 en la red de destino para obtener los puertos abiertos de 192.168.1.1. Aquí se requieren otras tecnologías de escaneo. Por ejemplo, FTPbounce (rebote de FTP, fragmentationscan (escaneo de fragmentación), IPprotocolscan (escaneo de protocolo IP), los discutidos anteriormente son los métodos de escaneo más importantes.

Detección del sistema operativo de Nmap (O): uno de los más importantes de Nmap La característica principal es la capacidad de detectar sistemas operativos y software de forma remota. La tecnología de detección de sistemas operativos de Nmap es muy útil en las pruebas de penetración para comprender el sistema operativo y el software de hosts remotos. A través de la información obtenida, Nmap tiene una base de datos llamada nmap. -OS-DB, que contiene información para más de 2600 sistemas operativos.

Nmap envía paquetes TCP y UDP a la máquina de destino y luego verifica los resultados y los compara con la base de datos: InitiatingSYNStealthScanat10:21Scanninglocalhost(127.0.0.1)[1000ports]Descubridoopenport111/tcpon127.0.0.1CompletedSYNStealthScanat10:21 , 0,08 transcurrido (1000 puertos totales) Iniciando la detección del sistema operativo (prueba n.° 1) contra el host local (127.0.0.1) Reintentando la detección del sistema operativo (prueba n.° 2) contra el host local (127.0.0.1).

2. Tecnología de toma de huellas digitales del sistema operativo de Nmap: tipo de dispositivo (enrutador, grupo de trabajo, etc.) en ejecución (sistema operativo en ejecución) detalles del sistema operativo (nombre y versión del sistema operativo) distancia de la red ((salto de distancia entre el objetivo) y atacante) Si el host remoto tiene un firewall, sistema IDS e IPS, puede usar el comando -PN para asegurarse de que no se haga ping al host remoto, porque a veces el firewall bloqueará la solicitud de ping. El comando -PN le dice a Nmap que no. para hacer ping al host remoto: #nmap-O-PN192.168.1.1/24 La base de la detección de Nmap es que hay puertos abiertos y cerrados. Cuando OSscan no puede detectar al menos un puerto abierto o cerrado:

Advertencia: Los resultados de OSScan pueden no ser confiables porque no pudimos encontrar al menos 1 puerto abierto y 1 cerrado. OSScan El resultado no es confiable porque no se encuentra al menos un puerto abierto o cerrado. Esta situación es muy insatisfactoria. Debería ser que el host remoto haya tomado precauciones contra la detección del sistema operativo.

Si Nmap no puede detectar el tipo de sistema operativo remoto, entonces no es necesario utilizar la detección -osscan_limit. Es difícil detectar con precisión el sistema operativo remoto a través de Nmap. Debe utilizar la opción de función de adivinación de Nmap. ,--osscan-guess adivina el tipo de sistema operativo más cercano al objetivo: #nmap-O--osscan-guess192.168.1.1.

3. ?Tcp SYN Scan (sS) Este es un método de escaneo básico, se llama escaneo semiabierto: #nmap -sS 192.168.1.1, Tcp connect() scan(sT) si no, seleccione Escaneo SYN, este escaneo es el modo de escaneo predeterminado: #nmap -sT 192.168.1.1, la tecnología de escaneo Udp scan (sU) se utiliza para encontrar el puerto UDP abierto por el host de destino: #nmap -sU 192.168.PINGScan (sP), Se requiere permiso ROOT de escaneo PING; de lo contrario, el escaneo PING utilizará la llamada connect(): #nmap-sP192.168.1.11.1.