Nmap (Network Mapper) ist ein kostenloses Open-Source-Dienstprogramm zur Netzwerkerkennung und Sicherheitsüberprüfung. Viele Netzwerk- und Systemadministratoren finden es auch nützlich für Aufgaben wie die Netzwerkinventur, die Verwaltung von Service-Upgrade-Zeitplänen und die Überwachung der Server- oder Serviceverfügbarkeit. Nmap verwendet rohe IP-Pakete auf neuartige Weise, um die im Netzwerk verfügbaren Hosts, die von ihnen angebotenen Dienste (Anwendungsname und -version) und die von ihnen ausgeführten Betriebssysteme (und Betriebssysteme) zu ermitteln. Ausführung). Es ist darauf ausgelegt, große Netzwerke schnell zu scannen, funktioniert aber gut mit einem einzelnen Host.
In diesem Nmap-Spickzettel Sie lernen alle Grundlagen bis hin zu Fortgeschrittenen wie grundlegende Scantechniken, Erkennungsoptionen in Nmap, Firewall-Umgehungstechniken, Versionserkennung, Ausgabeoptionen, Skript-Engines und mehr.

Verwendung von Nmap
- Prüfung der Sicherheit eines Geräts oder einer Firewall durch Identifizierung der Netzwerkverbindungen, die zu oder über das Gerät hergestellt werden können.
- Identifizieren Sie zur Vorbereitung der Prüfung offene Ports auf einem Zielhost.
- Beispiele für Netzwerkdienste sind Netzwerkinventur, Netzwerkkartierung sowie Asset- und Wartungsmanagement.
- Identifizieren zusätzlicher Server, um die Sicherheit des Netzwerks zu testen.
- Erstellen Sie Netzwerkverkehr, analysieren Sie Antworten und messen Sie die Antwortzeit.
- Gewohnt, Schwachstellen in einem Netzwerk zu finden und auszunutzen.
- DNS-Abfragen und Subdomain-Suche
Verwendung:
nmap [] [] {}
NMAP-Befehle-Spickzettel 2023
Grundlegende Scantechniken
| Nmap-Abfrage | Nmap-Befehl |
|---|---|
| Scannen Sie ein einzelnes Ziel | nmap [Ziel] |
| Scannen Sie mehrere Ziele | nmap [Ziel1, Ziel2 usw.] |
| Scannen Sie eine Liste von Zielen | nmap -iL [list.txt] |
| Scannen Sie eine Reihe von Hosts | nmap [Bereich von IP-Adressen] |
| Scannen Sie ein ganzes Subnetz | nmap [IP-Adresse/cdir] |
| Scannen Sie zufällige Hosts | nmap -iR [Nummer] |
| Ausschließen von Zielen von einem Scan | nmap [Ziele] –exclude [Ziele] |
| Ausschließen von Zielen mithilfe einer Liste | nmap [Ziele] –excludefile [list.txt] |
| Führen Sie einen aggressiven Scan durch | nmap -A [Ziel] |
| Scannen Sie ein IPv6-Ziel | nmap -6 [Ziel] |
Erkennungsoptionen
| Nmap-Abfrage | Nmap-Befehl |
|---|---|
| Führen Sie nur einen Ping-Scan durch | nmap -sP [Ziel] |
| Nicht pingen | nmap -PN [Ziel] |
| TCP-SYN-Ping | nmap -PS [Ziel] |
| TCP-ACK-Ping | nmap -PA [Ziel] |
| UDP-Ping | nmap -PU [Ziel] |
| SCTP-Init-Ping | nmap -PY [Ziel] |
| ICMP-Echo-Ping | nmap -PE [Ziel] |
| ICMP-Zeitstempel-Ping | nmap -PP [Ziel] |
| ICMP-Adressmasken-Ping | nmap -PM [Ziel] |
| IP-Protokoll-Ping | nmap -PO [Ziel] |
| ARP-Ping | nmap -PR [Ziel] |
| Traceroute | nmap –traceroute [Ziel] |
| Erzwingen Sie die umgekehrte DNS-Auflösung | nmap -R [Ziel] |
| Deaktivieren Sie die umgekehrte DNS-Auflösung | nmap -n [Ziel] |
| Alternative DNS-Suche | nmap –system-dns [Ziel] |
| Geben Sie DNS-Server manuell an | nmap –dns-servers [server] [ziel] |
| Erstellen Sie eine Hostliste | nmap -sL [Ziele] |
Firewall-Umgehungstechniken
| Nmap-Abfrage | Nmap-Befehl |
|---|---|
| Fragmentpakete | nmap -f [Ziel] |
| Geben Sie eine bestimmte MTU an | nmap –person [PERSON] [Ziel] |
| Benutzen Sie einen Lockvogel | nmap -D RND: [Nummer] [Ziel] |
| Zombie-Scan im Leerlauf | nmap -sI [Zombie] [Ziel] |
| Geben Sie manuell einen Quellport an | nmap –source-port [Port] [Ziel] |
| Fügen Sie zufällige Daten hinzu | nmap –Datenlänge [Größe] [Ziel] |
| Ziel-Scan-Reihenfolge zufällig festlegen | nmap –randomize-hosts [Ziel] |
| Gefälschte MAC-Adresse | nmap –spoof-mac [MAC|0|vendor] [target] |
| Senden Sie fehlerhafte Prüfsummen | nmap –badsum [Ziel] |
Versionserkennung
| Nmap-Abfrage | Nmap-Befehl Was ist ein Linux-Dateisystem? |
|---|---|
| Erkennung des Betriebssystems | nmap -O [Ziel] |
| Versuchen Sie, ein Unbekanntes zu erraten | nmap -O –osscan-guess [Ziel] |
| Erkennung der Dienstversion | nmap -sV [Ziel] |
| Fehlerbehebung bei Versionsscans | nmap -sV –version-trace [Ziel] |
| Führen Sie einen RPC-Scan durch | nmap -sR [Ziel] |
Ausgabeoptionen
| Nmap-Abfrage | Nmap-Befehl |
|---|---|
| Speichern Sie die Ausgabe in einer Textdatei | nmap -oN [scan.txt] [Ziel] |
| Speichern Sie die Ausgabe in einer XML-Datei | nmap -oX [scan.xml] [Ziel] |
| Grepbare Ausgabe | nmap -oG [scan.txt] [Ziel] |
| Alle unterstützten Dateitypen ausgeben | nmap -oA [Pfad/Dateiname] [Ziel] |
| Statistiken regelmäßig anzeigen | nmap –stats-every [Zeit] [Ziel] |
| 133t Leistung | nmap -oS [scan.txt] [Ziel] |
Skript-Engine
| Nmap-Abfrage | Nmap-Befehl |
|---|---|
| Führen Sie einzelne Skripte aus | nmap –script [script.nse] [Ziel] |
| Führen Sie mehrere Skripte aus | nmap –script [Ausdruck] [Ziel] |
| Führen Sie Skripte nach Kategorie aus | nmap –script [cat] [target] |
| Führen Sie mehrere Skriptkategorien aus | nmap –script [cat1,cat2 usw.] |
| Fehlerbehebung bei Skripten | nmap –script [script] –script-trace [target] |
| Aktualisieren Sie die Skriptdatenbank | nmap –script-updatedb |
Nmap-Spickzettel – FAQs
1. Was ist Nmap und warum wird es verwendet?
Nmap ist ein kostenloses Netzwerk-Scan-Tool, das zum Erkennen von Hosts und Diensten in einem Netzwerk verwendet wird, indem Antworten auf verschiedene Pakete und Anfragen analysiert werden.
2. Wozu dient der Nmap-Befehl?
Nmap ist eine kostenlose Netzwerk-Scan-Anwendung, die Antworten auf verschiedene Pakete und Anfragen analysiert, um Hosts und Dienste in einem Netzwerk zu entdecken.
3. Wie scanne ich eine IP mit Nmap?
Ein einfacher Scan einer einzelnen IP-Adresse ist so einfach wie: nmap
Dadurch erfahren Sie, ob der Host online ist und auf Pings reagiert, welche Ports geöffnet sind und welche Dienste darauf ausgeführt werden. Der Spickzettel oben enthält anspruchsvollere Befehle.
4 Ist es in Ordnung, Google Nmap zu verwenden?
Die lange Antwort ist, dass es von Ihrer Gerichtsbarkeit abhängt. Die kurze Antwort lautet: Nein, und Sie sollten es nicht tun. Auch wenn es in Ihrem Land nicht illegal ist, verstößt es zweifellos gegen die Nutzungsbedingungen von Google.