۱ - اسکن یک آدرس یا آیپی آدرس
کد php:
### Scan a single ip address ###
nmap 192.168.1.1
## Scan a host name ###
nmap server1.cyberciti.biz
## Scan a host name with more info###
nmap -v server1.cyberciti.biz
این دستور تمام پورت های باز روی سیستم هدف رو نشون میده!
با سوییچ v کاری میکنید که اطلاعات بیشتری نشون داده بشه
۲ - اسکن چندین آیپی آدرس و یا اسکم یک ساب نت
کد php:
nmap 192.168.1.1 192.168.1.2 192.168.1.3
## works with same subnet i.e. 192.168.1.0/24
nmap 192.168.1.1,2,3
دستور اول که چند تا آیپی رو اسکن میکنه و میگه روی هر آیپی چندین پورت باز با چه شمارهای قرار داره؛
دستور دوم هم همون کار اولی رو میکنه
میتونید یک رنج از آیپی رو اسکن کنید:
یا تمام آدرسهای موجود با استفاده از
wildcard
یا با استفاده از ساب نت اون آیپی:
الا ساب نت این میشه :
۳ - استفاده از یک لیست فایل که داخلش آیپیهامون قرار داره:
۴- فرض کنید میخواییم یه رنجی رو اسکن کنیم و یک آدرس بخصوص نمیخوایم اسکن بشه!
با استفاده از فرمان exclude اینمکارو میکنیم:
کد php:
nmap 192.168.1.0/24 --exclude 192.168.1.5
nmap 192.168.1.0/24 --exclude 192.168.1.5,192.168.1.254
nmap -iL /tmp/scanlist.txt --excludefile /tmp/exclude.txt
دیگه واضحه دیگه! دو تا دستور اول میگه رنجی رو اسکن ؛ بجز اون آیپی ها رو
دستور سوم ورودیش رو از فایل میگیره و میگه آدرسهای داخل فایل رو اسکن کن به جیز اونایی که اسمشون توی فایل exclude.txt هست
۵ - nmap این قابلیت رو داره بتونه سیستم عامل هدف رو هم حدس بزنه! با استفاده از سوییچ A
نتیجهی اجرا بر روی سیستم خودمان:
کد php:
Service Info: Host: windows7; OS: Unix
6 - پویش شبکهای که توسط پیوار آتش محافظت شده
با استفاده از سوییچ sA میتونیم شبکه رو پویش کنیم (پویش توسط بستهی ACK) ؛ با این عمل (فکر کنم) مرحله سوم به بعد از برقراری ارتباط TCP شبیه سازی میکنیم؛ و چون در حالت معمول باید تا این مرحله پورت باز شده باشه؛ اما چون ما هیچ پورتی باز نکردیم! سرویس دهنده (یا سیستمس که داریم پویشش میکنیم) یک بسته RESET میفرسته و اعلام میکنه اگه اتصالی هم بوده شما ببندش!
اطلاعات بیشتر
کد php:
nmap -sA 192.168.1.254
nmap -sA server1.cyberciti.biz