Nmap — cканирование портов или чуть ближе к хакерам

Если нужно отследить, что куда идет, какие Mac адреса к чему относятся, есть чудесная утилита nmap. Ставится она из стандартных репозиториев.
В nmap используются различные команды
1. Чтобы отсканировать все TCP порты, воспользуйтесь командой:

nmap -v scanme.nmap.org

2. Чтобы провести скрытное SYN сканирование всех машин класса C воспользуйтесь командой:

nmap -sS -O scanme.nmap.org/24

3. Эта команда запустит перебор хостов, TCP сканирование первой половины из всех доступных 8 битных подсетей адресного пространства класса B.

nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127

4. Чтобы выбрать случайным образом определенное количество хостов и просканировать их на наличие запущенных на них веб-серверов, Вам понадобится команда:

nmap -v -iR № -PN -p 80

№ необходимо заменить на нужную Вам цифру.

5. С помощью утилиты можно также просканировать IP адреса:

nmap -PN -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20

При этом данные по итогу будут сохранены в XML формат и формате grepable.

Конечно, это не все команды и функции nmap. Более подробно примеры можно прочитать на сайте https://nmap.org/man/ru/man-examples.html.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *