logo

Nmap-Spickzettel

Nmap (Network Mapper) ist ein kostenloses Open-Source-Dienstprogramm zur Netzwerkerkennung und Sicherheitsüberprüfung. Viele Netzwerk- und Systemadministratoren finden es auch nützlich für Aufgaben wie die Netzwerkinventur, die Verwaltung von Service-Upgrade-Zeitplänen und die Überwachung der Server- oder Serviceverfügbarkeit. Nmap verwendet rohe IP-Pakete auf neuartige Weise, um die im Netzwerk verfügbaren Hosts, die von ihnen angebotenen Dienste (Anwendungsname und -version) und die von ihnen ausgeführten Betriebssysteme (und Betriebssysteme) zu ermitteln. Ausführung). Es ist darauf ausgelegt, große Netzwerke schnell zu scannen, funktioniert aber gut mit einem einzelnen Host.

In diesem Nmap-Spickzettel Sie lernen alle Grundlagen bis hin zu Fortgeschrittenen wie grundlegende Scantechniken, Erkennungsoptionen in Nmap, Firewall-Umgehungstechniken, Versionserkennung, Ausgabeoptionen, Skript-Engines und mehr.



Nmap-Spickzettel

Verwendung von Nmap

  • Prüfung der Sicherheit eines Geräts oder einer Firewall durch Identifizierung der Netzwerkverbindungen, die zu oder über das Gerät hergestellt werden können.
  • Identifizieren Sie zur Vorbereitung der Prüfung offene Ports auf einem Zielhost.
  • Beispiele für Netzwerkdienste sind Netzwerkinventur, Netzwerkkartierung sowie Asset- und Wartungsmanagement.
  • Identifizieren zusätzlicher Server, um die Sicherheit des Netzwerks zu testen.
  • Erstellen Sie Netzwerkverkehr, analysieren Sie Antworten und messen Sie die Antwortzeit.
  • Gewohnt, Schwachstellen in einem Netzwerk zu finden und auszunutzen.
  • DNS-Abfragen und Subdomain-Suche

Verwendung:

nmap [] [] {}

NMAP-Befehle-Spickzettel 2023

Grundlegende Scantechniken

Nmap-Abfrage



Nmap-Befehl

Scannen Sie ein einzelnes Ziel

nmap [Ziel]



Scannen Sie mehrere Ziele

nmap [Ziel1, Ziel2 usw.]

Scannen Sie eine Liste von Zielen

nmap -iL [list.txt]

Scannen Sie eine Reihe von Hosts

nmap [Bereich von IP-Adressen]

Scannen Sie ein ganzes Subnetz

nmap [IP-Adresse/cdir]

Scannen Sie zufällige Hosts

nmap -iR [Nummer]

Ausschließen von Zielen von einem Scan

nmap [Ziele] –exclude [Ziele]

Ausschließen von Zielen mithilfe einer Liste

nmap [Ziele] –excludefile [list.txt]

Führen Sie einen aggressiven Scan durch

nmap -A [Ziel]

Scannen Sie ein IPv6-Ziel

nmap -6 [Ziel]

Erkennungsoptionen

Nmap-Abfrage

Nmap-Befehl

Führen Sie nur einen Ping-Scan durch nmap -sP [Ziel]
Nicht pingen nmap -PN [Ziel]
TCP-SYN-Ping nmap -PS [Ziel]
TCP-ACK-Ping nmap -PA [Ziel]
UDP-Ping nmap -PU [Ziel]
SCTP-Init-Ping nmap -PY [Ziel]
ICMP-Echo-Ping nmap -PE [Ziel]
ICMP-Zeitstempel-Ping nmap -PP [Ziel]
ICMP-Adressmasken-Ping nmap -PM [Ziel]
IP-Protokoll-Ping nmap -PO [Ziel]
ARP-Ping nmap -PR [Ziel]
Traceroute nmap –traceroute [Ziel]
Erzwingen Sie die umgekehrte DNS-Auflösung nmap -R [Ziel]
Deaktivieren Sie die umgekehrte DNS-Auflösung nmap -n [Ziel]
Alternative DNS-Suche nmap –system-dns [Ziel]
Geben Sie DNS-Server manuell an nmap –dns-servers [server] [ziel]
Erstellen Sie eine Hostliste nmap -sL [Ziele]

Firewall-Umgehungstechniken

Nmap-Abfrage

Nmap-Befehl

Fragmentpakete

nmap -f [Ziel]

Geben Sie eine bestimmte MTU an

nmap –person [PERSON] [Ziel]

Benutzen Sie einen Lockvogel

nmap -D RND: [Nummer] [Ziel]
Zombie-Scan im Leerlauf nmap -sI [Zombie] [Ziel]
Geben Sie manuell einen Quellport an nmap –source-port [Port] [Ziel]
Fügen Sie zufällige Daten hinzu nmap –Datenlänge [Größe] [Ziel]
Ziel-Scan-Reihenfolge zufällig festlegen nmap –randomize-hosts [Ziel]
Gefälschte MAC-Adresse nmap –spoof-mac [MAC|0|vendor] [target]
Senden Sie fehlerhafte Prüfsummen nmap –badsum [Ziel]

Versionserkennung

Nmap-Abfrage

Nmap-Befehl

Was ist ein Linux-Dateisystem?
Erkennung des Betriebssystems nmap -O [Ziel]
Versuchen Sie, ein Unbekanntes zu erraten nmap -O –osscan-guess [Ziel]
Erkennung der Dienstversion nmap -sV [Ziel]
Fehlerbehebung bei Versionsscans nmap -sV –version-trace [Ziel]
Führen Sie einen RPC-Scan durch nmap -sR [Ziel]

Ausgabeoptionen

Nmap-Abfrage

Nmap-Befehl

Speichern Sie die Ausgabe in einer Textdatei nmap -oN [scan.txt] [Ziel]
Speichern Sie die Ausgabe in einer XML-Datei nmap -oX [scan.xml] [Ziel]
Grepbare Ausgabe nmap -oG [scan.txt] [Ziel]
Alle unterstützten Dateitypen ausgeben nmap -oA [Pfad/Dateiname] [Ziel]
Statistiken regelmäßig anzeigen nmap –stats-every [Zeit] [Ziel]
133t Leistung nmap -oS [scan.txt] [Ziel]

Skript-Engine

Nmap-Abfrage

Nmap-Befehl

Führen Sie einzelne Skripte aus nmap –script [script.nse] [Ziel]
Führen Sie mehrere Skripte aus nmap –script [Ausdruck] [Ziel]
Führen Sie Skripte nach Kategorie aus nmap –script [cat] [target]
Führen Sie mehrere Skriptkategorien aus nmap –script [cat1,cat2 usw.]
Fehlerbehebung bei Skripten nmap –script [script] –script-trace [target]
Aktualisieren Sie die Skriptdatenbank nmap –script-updatedb

Nmap-Spickzettel – FAQs

1. Was ist Nmap und warum wird es verwendet?

Nmap ist ein kostenloses Netzwerk-Scan-Tool, das zum Erkennen von Hosts und Diensten in einem Netzwerk verwendet wird, indem Antworten auf verschiedene Pakete und Anfragen analysiert werden.

2. Wozu dient der Nmap-Befehl?

Nmap ist eine kostenlose Netzwerk-Scan-Anwendung, die Antworten auf verschiedene Pakete und Anfragen analysiert, um Hosts und Dienste in einem Netzwerk zu entdecken.

3. Wie scanne ich eine IP mit Nmap?

Ein einfacher Scan einer einzelnen IP-Adresse ist so einfach wie: nmap

Dadurch erfahren Sie, ob der Host online ist und auf Pings reagiert, welche Ports geöffnet sind und welche Dienste darauf ausgeführt werden. Der Spickzettel oben enthält anspruchsvollere Befehle.

4 Ist es in Ordnung, Google Nmap zu verwenden?

Die lange Antwort ist, dass es von Ihrer Gerichtsbarkeit abhängt. Die kurze Antwort lautet: Nein, und Sie sollten es nicht tun. Auch wenn es in Ihrem Land nicht illegal ist, verstößt es zweifellos gegen die Nutzungsbedingungen von Google.