Nmap ipfire addon. Установка. Пример |

Nmap ipfire addon. Установка. Пример

Мануал

Nmap (Сетевой сниффер) является инструментом для сканирования и анализа узлов в сети.

Nmap – мощный сканер портов, один из самых важных инструментов для администратора сети. Он в состоянии найти открытые порты на узлах и может идентифицировать операционную систему, включая версию ОС и некоторые инейные компоненты.

Установка

Вы можете установить nmap с pakfire через вэб-морду или на шэлле  командой:

# pakfire install -y nmap
    Handling

Nmap может только использоваться в шэле, таким образом, я хочу показать вам некоторые команды и примеры.

“standard-scan” отсканирует каждый порт от 1 до 1024 (например, на узле 192.168.0.1):

# nmap 192.168.0.1

Если вы хотите указать порт 80, если речь идет, например, о вэб-сервисе:

# nmap-p 80 192.168.0.1

Отсканировать несколько портов:
# nmap-p 20,21,80 192.168.0.1 

Отсканировать порты с ранжированием:

# nmap-p 80-90 192.168.0.1

Вы также можете отсканировать больше чем один узел:

# nmap-p 80 192.168.0.1,2,3,4 resp. # nmap-p 80 192.168.0.1-4

Настройки портов аналогичны тем, что указаны выше.

Поскольку я уже сказал, что nmap может использоваться для определения ОС и ее компонентов , чтобы использовать эту функцию, вы должны добавить -O к своей команде сканирования:

# nmap-O 192.168.0.1

Вот , к примеру, для наглядности вывод этой команды: 

Starting Nmap 4.60 ( http://nmap.org ) at 2008-11-04 17:46 CET
Interesting ports on 192.168.0.1: 
Not shown: 1711 closed ports 
PORT STATE SERVICE
53/tcp open domain
81/tcp open hosts2-ns
222/tcp open rsh-spx
444/tcp open snpp
MAC Address: 00:XX:XX:XX:XX:XX (Allied Telesyn Internaional)
Device type: testfire
Running: IPCop Linux 2.4.X
OS details: IPCop firewall 1.4.10 - 1.4.15 (Linux 2.4.31 - 2.4.34)
Network Distance: 1 hop 

 

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий