Amazon Best VPN GoSearch

OnWorks فافيكون

nmap - متصل بالإنترنت في السحابة

قم بتشغيل nmap في مزود استضافة OnWorks المجاني عبر Ubuntu Online أو Fedora Online أو محاكي Windows عبر الإنترنت أو محاكي MAC OS عبر الإنترنت

هذا هو الأمر nmap الذي يمكن تشغيله في مزود الاستضافة المجانية OnWorks باستخدام إحدى محطات العمل المجانية المتعددة على الإنترنت مثل Ubuntu Online أو Fedora Online أو محاكي Windows عبر الإنترنت أو محاكي MAC OS عبر الإنترنت

برنامج:

اسم


nmap - أداة استكشاف الشبكة وماسح ضوئي للأمان / المنفذ

موجز


NMAP [تفحص النوع...] [مزيد من الخيارات] {الهدف مواصفة}

الوصف


Nmap ("مخطط الشبكة") هي أداة مفتوحة المصدر لاستكشاف الشبكات وأمانها
تدقيق. تم تصميمه لفحص الشبكات الكبيرة بسرعة ، على الرغم من أنه يعمل بشكل جيد ضدها
مضيف واحد. يستخدم Nmap حزم IP الأولية بطرق جديدة لتحديد المضيفين المتاحين
على الشبكة ، ما هي الخدمات (اسم التطبيق والإصدار) التي يقدمها هؤلاء المضيفون ،
ما هي أنظمة التشغيل (وإصدارات نظام التشغيل) التي يتم تشغيلها ، وما نوع الحزمة
الفلاتر / جدران الحماية قيد الاستخدام ، وعشرات الخصائص الأخرى. بينما Nmap شائع
تستخدم في عمليات تدقيق الأمان ، يجدها العديد من مسؤولي الأنظمة والشبكات مفيدة لـ
المهام الروتينية مثل مخزون الشبكة وإدارة جداول ترقية الخدمة و
مراقبة مضيف أو خدمة الجهوزية.

ناتج Nmap عبارة عن قائمة بالأهداف الممسوحة ضوئيًا ، مع معلومات تكميلية عن كل منها
حسب الخيارات المستخدمة. المفتاح بين هذه المعلومات هو "الموانئ المثيرة للاهتمام
الجدول ".. يسرد هذا الجدول رقم المنفذ والبروتوكول واسم الخدمة والحالة. ال
الحالة إما مفتوحة أو مفلترة أو مغلقة أو غير مصفاة. افتح. يعني أن التطبيق
على الجهاز الهدف يستمع للاتصالات / الحزم الموجودة على هذا المنفذ. تمت تصفيته. يعني
أن جدار الحماية أو عامل التصفية أو أي عائق آخر للشبكة يقوم بحظر المنفذ بحيث يقوم Nmap
لا يمكن معرفة ما إذا كان مفتوحًا أم مغلقًا. مغلق. المنافذ ليس لها تطبيق يستمع إليه
لهم ، على الرغم من أنه يمكنهم الانفتاح في أي وقت. يتم تصنيف الموانئ على أنها غير مصفاة. متي
إنها تستجيب لتحقيقات Nmap ، لكن Nmap لا يمكنها تحديد ما إذا كانت مفتوحة أم
مغلق. يُبلغ Nmap عن مجموعات الحالة المفتوحة | المصفاة. ومغلق | مفلترة. عندما تكون
لا يمكن تحديد أي من الدولتين تصف الميناء. قد يشمل جدول المنفذ أيضًا
تفاصيل إصدار البرنامج عند طلب الكشف عن الإصدار. عندما بروتوكول IP
المسح مطلوب (-وبالتالي) ، يوفر Nmap معلومات حول بروتوكولات IP المدعومة بدلاً من
منافذ الاستماع.

بالإضافة إلى جدول المنافذ المثير للاهتمام ، يمكن أن يوفر Nmap مزيدًا من المعلومات حول
الأهداف ، بما في ذلك أسماء DNS العكسية وتخمينات نظام التشغيل وأنواع الأجهزة و MAC
عناوين.

يظهر فحص Nmap النموذجي في المثال 1. وسيطات Nmap الوحيدة المستخدمة في هذا المثال
. -A، لتمكين اكتشاف نظام التشغيل والإصدار ومسح البرنامج النصي وتتبع المسار ؛ -T4،XNUMX لـ
تنفيذ أسرع ثم اسم المضيف.

مثال 1. A ممثل نمب تفحص

# NMAP -A -T4،XNUMX scanme.nmap.org

تقرير فحص Nmap لـ scanme.nmap.org (74.207.244.221)
المضيف أعلى (زمن الوصول 0.029s).
سجل rDNS لـ 74.207.244.221: li86-221.members.linode.com
غير معروض: 995 منفذًا مغلقًا
إصدار خدمة دولة الميناء
22 / tcp open ssh OpenSSH 5.3p1 Debian 3ubuntu7 (البروتوكول 2.0)
| ssh-hostkey: 1024 8d:60:f1:7c:ca:b7:3d:0a:d6:67:54:9d:69:d9:b9:dd (DSA)
|_2048 79:f8:09:ac:d4:e2:32:42:10:49:d3:bd:20:82:85:ec (RSA)
80 / tcp افتح http Apache httpd 2.2.14 ((Ubuntu))
| _http-title: انطلق و ScanMe!
646 / tcp ldp مصفى
1720 / tcp تمت تصفيته H.323 / Q.931
9929 / tcp صدى nping nping مفتوح
نوع الجهاز: للأغراض العامة
قيد التشغيل: Linux 2.6.X
OS CPE: cpe: / o: linux: linux_kernel: 2.6.39
تفاصيل نظام التشغيل: Linux 2.6.39
مسافة الشبكة: 11 قفزة
معلومات الخدمة: OS: Linux؛ CPE: cpe: / o: linux: kernel

TRACEROUTE (باستخدام المنفذ 53 / tcp)
عنوان HOP RTT
[قص أول 10 قفزات للإيجاز]
11 17.65 مللي ثانية li86-221.members.linode.com (74.207.244.221)

تم إجراء Nmap: تم فحص عنوان IP واحد (مضيف واحد) في 1 ثانية

يمكن الحصول على أحدث إصدار من Nmap من https://nmap.org. الإصدار الأحدث من
صفحة الرجل هذه متاحة في https://nmap.org/book/man.html. يتم تضمينه أيضًا كملف
فصل من Nmap Network Scanning: دليل مشروع Nmap الرسمي لاكتشاف الشبكة و
المسح الأمني ​​(انظر https://nmap.org/book/).

OPTIONS ملخص


تتم طباعة ملخص الخيارات هذا عند تشغيل Nmap بدون وسيطات ، والإصدار الأحدث
متاح دائمًا في https://svn.nmap.org/nmap/docs/nmap.usage.txt. يساعد الناس
تذكر الخيارات الأكثر شيوعًا ، ولكنها ليست بديلاً عن التوثيق المتعمق في
باقي هذا الدليل. لم يتم تضمين بعض الخيارات الغامضة هنا.

Nmap 7.01 (https://nmap.org)
الاستخدام: nmap [نوع (أنواع) المسح] [خيارات] {target specification}
المواصفات المستهدفة:
يمكن تمرير أسماء المضيف وعناوين IP والشبكات وما إلى ذلك.
مثال: scanme.nmap.org ، microsoft.com/24 ، 192.168.0.1 ؛ 10.0.0-255.1
-انا : الإدخال من قائمة المضيفين / الشبكات
-iR : اختر أهدافًا عشوائية
- استثناء : استبعاد المضيفين / الشبكات
--استثناء : استبعاد قائمة من الملف
اكتشاف المضيف:
-sL: مسح القائمة - ببساطة سرد الأهداف المراد مسحها
-sn: Ping Scan - تعطيل فحص المنفذ
-Pn: تعامل مع جميع المضيفين على أنهم متصلون بالإنترنت - تخطي اكتشاف المضيف
-PS / PA / PU / PY [قائمة المنفذ]: TCP SYN / ACK أو UDP أو SCTP اكتشاف لمنافذ معينة
-PE / PP / PM: صدى ICMP والطابع الزمني وتحقيقات اكتشاف طلب قناع الشبكة
-PO [قائمة البروتوكول]: IP Protocol Ping
-n / -R: لا تفعل حل DNS مطلقًا / حل دائمًا [افتراضي: أحيانًا]
--dns- خوادم : حدد خوادم DNS المخصصة
--system-dns: استخدم محلل DNS الخاص بنظام التشغيل
--traceroute: مسار قفزة التتبع لكل مضيف
تقنيات المسح:
-sS / sT / sA / sW / sM: فحص TCP SYN / Connect () / ACK / Window / Maimon
-sU: مسح UDP
-sN / sF / sX: عمليات مسح TCP Null و FIN و Xmas
- Scanflags : تخصيص إشارات فحص TCP
-أنا : فحص الخمول
-sY / sZ: SCTP INIT / COOKIE-ECHO بمسح
-sO: فحص بروتوكول IP
-ب : مسح ترتد FTP
مواصفات المنفذ وأمر الفحص:
-p : فحص المنافذ المحددة فقط
مثال: -p22 ؛ -p1-65535 ؛ -p U: 53,111,137،21،25,80,139,8080 ، T: 9-XNUMX،XNUMX،XNUMX،XNUMX ، S: XNUMX
- استثناء المنافذ : استبعاد المنافذ المحددة من المسح
-F: الوضع السريع - فحص منافذ أقل من المسح الافتراضي
-r: فحص المنافذ بشكل متتالي - لا تقم عشوائياً
- أعلى المنافذ : مسح المنافذ الأكثر شيوعًا
- نسبة الميناء : فحص المنافذ أكثر شيوعًا من
كشف الخدمة / الإصدار:
-sV: دقق في المنافذ المفتوحة لتحديد معلومات الخدمة / الإصدار
- شدة الإصدار : اضبط من 0 (خفيف) إلى 9 (جرب كل المجسات)
- ضوء الانعكاس: الحد من المجسات الأكثر احتمالاً (الشدة 2)
- الإصدار الكل: جرب كل مسبار واحد (الشدة 9)
--version-trace: إظهار نشاط فحص الإصدار التفصيلي (لتصحيح الأخطاء)
مسح النص:
-sC: ما يعادل --script = افتراضي
- نص = : هي قائمة مفصولة بفواصل من
الدلائل أو ملفات البرامج النصية أو فئات البرامج النصية
--script-args = : توفير الحجج للنصوص
--script-args-file = filename: توفير نماذج NSE النصية في ملف
--script-trace: إظهار كافة البيانات المرسلة والمستلمة
--script-updatedb: تحديث قاعدة بيانات البرنامج النصي.
- تعليمات الكتابة = : إظهار التعليمات حول البرامج النصية.
هي قائمة مفصولة بفواصل من ملفات البرامج النصية أو
فئات البرامج النصية.
كشف نظام التشغيل:
-O: تفعيل اكتشاف نظام التشغيل
--osscan-Limit: قصر اكتشاف نظام التشغيل على الأهداف الواعدة
--osscan-guess: تخمين نظام التشغيل بشكل أكثر قوة
التوقيت والأداء:
الخيارات التي تتخذ بالثواني ، أو قم بإلحاق "مللي ثانية" (مللي ثانية) ،
's' (بالثواني) أو 'm' (بالدقائق) أو 'h' (ساعات) إلى القيمة (مثل 30m).
-T <0-5>: ضبط قالب التوقيت (الأعلى هو الأسرع)
- min-hostgroup / max-hostgroup : أحجام مجموعة فحص المضيف المتوازية
- الحد الأدنى للتوازي / الحد الأقصى للتوازي : مسبار موازاة
- min-rtt-timeout / max-rtt-timeout / initial-rtt-timeout : يحدد
التحقيق ذهابا وإيابا الوقت.
- ماكس-يعيد المحاولة : عدد أغطية عمليات إعادة إرسال مسبار فحص المنفذ.
- مهلة المضيف : استسلم للهدف بعد هذا الوقت الطويل
- المسح التأخير / - الحد الأقصى لتأخير المسح : ضبط التأخير بين المجسات
- معدل دقيقة : إرسال الحزم ليس أبطأ من في الثانية
--أقصى معدل : إرسال الحزم ليس أسرع من في الثانية
التهرب من الجدار الناري / المعرفات والتعرض للسقوط:
-F؛ --mtu : حزم جزء (اختياريًا w / معطى MTU)
-د : عباءة مسح ضوئي مع الأفخاخ
-س : عنوان مصدر ساخر
-e : استخدم الواجهة المحددة
-g / - منفذ المصدر : استخدم رقم المنفذ المحدد
- الموالون : تتابع الاتصالات من خلال وكلاء HTTP / SOCKS1
--البيانات : قم بإلحاق حمولة مخصصة بالحزم المرسلة
- سلسلة البيانات : قم بإلحاق سلسلة ASCII مخصصة بالحزم المرسلة
--طول البيانات : إلحاق بيانات عشوائية بالحزم المرسلة
- خيارات -ip : إرسال الحزم بخيارات IP المحددة
- ttl : اضبط مجال IP time-to-live
- spoof-mac : محاكاة ساخرة عنوان MAC الخاص بك
--badsum: إرسال حزم مع مجموع اختباري TCP / UDP / SCTP زائف
انتاج:
-oN / -oX / -oS / -oG : فحص الإخراج في الوضع العادي ، XML ، s |
و Grepable ، على التوالي ، لاسم الملف المحدد.
-أ : الإخراج في ثلاثة تنسيقات رئيسية في وقت واحد
-v: زيادة مستوى الإسهاب (استخدم -vv أو أكثر لتأثير أكبر)
-d: زيادة مستوى التصحيح (استخدم -dd أو أكثر لتأثير أكبر)
- السبب: اعرض سبب وجود المنفذ في حالة معينة
- مفتوح: أظهر فقط المنافذ المفتوحة (أو المفتوحة)
- تتبع الحزمة: إظهار جميع الحزم المرسلة والمستلمة
--iflist: طباعة واجهات المضيف والمسارات (لتصحيح الأخطاء)
--إلحاق-إخراج: إلحاق بملفات الإخراج المحددة بدلاً من clobber
--سيرة ذاتية : استئناف الفحص المجهض
- ورقة نمط : ورقة أنماط XSL لتحويل إخراج XML إلى HTML
--webxml: ورقة أنماط مرجعية من Nmap.Org لمزيد من XML القابل للنقل
--لا يوجد ورقة أنماط: منع إقران ورقة أنماط XSL بإخراج XML
MISC:
-6: تمكين فحص IPv6
-A: تمكين اكتشاف نظام التشغيل ، واكتشاف الإصدار ، ومسح البرنامج النصي ، وتتبع المسار
- داتادير : حدد موقع ملف بيانات Nmap المخصص
--send-eth / - send-ip: أرسل باستخدام إطارات إيثرنت خام أو حزم IP
- مميز: افترض أن المستخدم يتمتع بامتيازات كاملة
- غير مميز: افترض أن المستخدم يفتقر إلى امتيازات مأخذ التوصيل الأولية
-V: رقم نسخة الطباعة
-h: اطبع صفحة ملخص التعليمات هذه.
أمثلة:
nmap -v -A scanme.nmap.org
نماب -v -sn 192.168.0.0/16 10.0.0.0/8
نماب -v -iR 10000 -Pn -p 80
راجع صفحة الرجل (https://nmap.org/book/man.html) لمزيد من الخيارات والأمثلة

TARGET SPECIFICATION


يتم التعامل مع كل شيء في سطر أوامر Nmap ليس خيارًا (أو وسيطة خيار)
كمواصفات مضيف مستهدف. أبسط حالة هي تحديد عنوان IP أو
اسم المضيف للمسح.

قد ترغب أحيانًا في فحص شبكة كاملة من المضيفين المتجاورين. لهذا ، يدعم Nmap ملفات
أسلوب CIDR. معالجة. يمكنك إلحاق /خدر إلى عنوان IPv4 أو اسم مضيف و Nmap
سوف يفحص كل عنوان IP الذي يكون أول عنوان خدر هي نفسها للإشارة
IP أو اسم المضيف معين. على سبيل المثال ، 192.168.10.0/24 سيفحص 256 مضيفًا بين
192.168.10.0 (ثنائي: 11000000 10101000 00001010 00000000) و 192.168.10.255 (ثنائي:
11000000 10101000 00001010 11111111) ضمناً. 192.168.10.40/24 سيفحص ملف
نفس الأهداف. بالنظر إلى أن المضيف scanme.nmap.org. موجود على عنوان IP 64.13.134.52 ،
المواصفات سوف تفحص scanme.nmap.org/16 65,536 عنوان IP بين 64.13.0.0 و
64.13.255.255. أصغر قيمة مسموح بها هي / 0 ، والتي تستهدف الإنترنت بالكامل. ال
أكبر قيمة هي / 32 ، والتي تقوم بمسح المضيف المسمى أو عنوان IP فقط لأن كل العناوين
البتات ثابتة.

تدوين CIDR قصير ولكنه ليس دائمًا مرنًا بدرجة كافية. على سبيل المثال ، قد ترغب في إجراء مسح ضوئي
192.168.0.0/16 ولكن تخطي أي عناوين IP تنتهي بـ .0 أو .255 لأنه يمكن استخدامها كشبكة فرعية
عناوين الشبكة والبث. يدعم Nmap هذا من خلال عنونة النطاق الثماني. على الاصح
من تحديد عنوان IP عادي ، يمكنك تحديد قائمة أرقام مفصولة بفواصل أو
نطاقات لكل ثماني بتات. على سبيل المثال ، سيتخطى 192.168.0-255.1-254 جميع العناوين في ملف
النطاق الذي ينتهي بـ .0 أو .255 ، و 192.168.3-5,7.1،XNUMX سيفحص العناوين الأربعة
192.168.3.1 و 192.168.4.1 و 192.168.5.1 و 192.168.7.1. قد يكون أي من جانبي النطاق
محذوف. القيم الافتراضية هي 0 على اليسار و 255 على اليمين. باستخدام - في حد ذاته
هو نفسه مثل 0-255 ، ولكن تذكر استخدام 0- في الثماني بتات الأولى ، لذا فإن المواصفات المستهدفة
لا يشبه خيار سطر الأوامر. لا يلزم أن تقتصر النطاقات على الثماني بتات النهائية:
المحدد 0-255.0-255.13.37 سوف يقوم بإجراء مسح على مستوى الإنترنت لجميع عناوين IP
تنتهي في 13.37. يمكن أن يكون هذا النوع من أخذ العينات على نطاق واسع مفيدًا لاستطلاعات الإنترنت و
ابحاث.

لا يمكن تحديد عناوين IPv6 إلا من خلال عنوان IPv6 المؤهل بالكامل أو اسم المضيف.
نطاقات CIDR والثماني بتات غير مدعومة حتى الآن لـ IPv6.

تحتاج عناوين IPv6 ذات النطاق غير العام إلى لاحقة معرف المنطقة. في أنظمة Unix ، هذا
هي علامة النسبة المئوية متبوعة باسم واجهة ؛ قد يكون العنوان الكامل
fe80 :: a8bb: ccff: fedd: eeff٪ eth0. في نظام التشغيل Windows ، استخدم رقم فهرس الواجهة بدلاً من ملف
اسم الواجهة: fe80 :: a8bb: ccff: fedd: eeff٪ 1. يمكنك مشاهدة قائمة فهارس الواجهة بواسطة
تشغيل الأمر netsh.exe الواجهة ipv6 إظهار الواجهة.

يقبل Nmap العديد من مواصفات المضيف في سطر الأوامر ، ولا يلزم أن تكون كذلك
نفس النوع. الامر NMAP scanme.nmap.org 192.168.0.0/8 10.0.0,1,3،7،XNUMX-XNUMX.- يفعل ما تفعله
تتوقعها.

بينما يتم تحديد الأهداف عادةً في سطور الأوامر ، فإن الخيارات التالية تكون أيضًا
متاح للتحكم في اختيار الهدف:

-انا المدخلات (مدخلات من القائمة).
يقرأ المواصفات المستهدفة من المدخلات. غالبًا ما يتم تمرير قائمة ضخمة من المضيفين
محرجًا في سطر الأوامر ، لكنها رغبة مشتركة. على سبيل المثال ، خادم DHCP الخاص بك
قد تقوم بتصدير قائمة تضم 10,000 عقد إيجار حالي ترغب في مسحها ضوئيًا. أو ربما تريد
لفحص جميع عناوين IP إلا لأولئك لتحديد موقع المضيفين باستخدام IP ثابت غير مصرح به
عناوين. ما عليك سوى إنشاء قائمة بالمضيفين لمسح اسم الملف هذا وتمريره إلى Nmap كـ
حجة ل -انا اختيار. يمكن أن تكون الإدخالات بأي من التنسيقات المقبولة من قبل Nmap
في سطر الأوامر (عنوان IP أو اسم المضيف أو CIDR أو IPv6 أو النطاقات الثمانية). كل دخول
يجب أن تكون مفصولة بمسافة واحدة أو أكثر أو علامة تبويب أو سطر جديد. يمكنك تحديد واصلة
(-) كاسم ملف إذا كنت تريد أن يقرأ Nmap المضيفات من الإدخال القياسي بدلاً من ملف
الملف الفعلي.

قد يحتوي ملف الإدخال على تعليقات تبدأ بـ # وتمتد إلى نهاية ملف
الخط.

-iR NUM المضيفين (اختر أهدافًا عشوائية).
للاستطلاعات على مستوى الإنترنت والأبحاث الأخرى ، قد ترغب في اختيار أهداف في
عشوائي. ال NUM المضيفين تخبر الحجة Nmap بعدد عناوين IP التي يجب إنشاؤها. عناوين IP غير المرغوب فيها
مثل تلك الموجودة في نطاقات العناوين الخاصة أو المتعددة أو غير المخصصة
تم تخطيه تلقائيًا. يمكن تحديد الوسيطة 0 لفحص لا ينتهي. احتفظ
مع الأخذ في الاعتبار أن بعض مسؤولي الشبكة يشعرون بالضيق عند إجراء عمليات مسح غير مصرح بها لملفات
وقد يشكو الشبكات. استخدم هذا الخيار على مسؤوليتك الخاصة! إذا وجدت نفسك
بالملل حقًا بعد ظهر يوم ممطر ، جرب الأمر NMAP -pn -ح ح -p 80 -iR 0 --افتح. إلى
تحديد مواقع خوادم الويب العشوائية للتصفح.

- استثناء host1[,host2[، ...]] (استبعاد المضيفين / الشبكات).
تحدد قائمة أهداف مفصولة بفواصل ليتم استبعادها من الفحص حتى لو كانت كذلك
هي جزء من نطاق الشبكة الإجمالي الذي تحدده. القائمة التي تقوم بتمريرها تستخدم بشكل عادي
بناء جملة Nmap ، بحيث يمكن أن يتضمن أسماء المضيف ، و CIDR netblocks ، ونطاقات الثماني ، وما إلى ذلك.
تكون مفيدة عندما تتضمن الشبكة التي ترغب في فحصها مهمة حرجة لا يمكن المساس بها
الخوادم ، أو الأنظمة المعروف عنها أنها تتفاعل بشكل عكسي مع عمليات فحص المنافذ ، أو الشبكات الفرعية
تدار من قبل أشخاص آخرين.

--استثناء استبعاد ملف (استبعاد القائمة من الملف).
هذا يوفر نفس وظائف - استثناء الخيار ، إلا أن المستبعد
يتم توفير الأهداف في سطر جديد أو مسافة أو علامة جدولة محددة استبعاد ملف بدلا من
في سطر الأوامر.

قد يحتوي ملف الاستثناءات على تعليقات تبدأ بـ # وتمتد إلى نهاية ملف
الخط.

HOST DISCOVERY


تتمثل إحدى الخطوات الأولى في أي مهمة استطلاع للشبكة في تقليل a
مجموعة (ضخمة في بعض الأحيان) من نطاقات IP في قائمة مضيفين نشطين أو ممتعين. يتم المسح
كل منفذ من كل عنوان IP بطيء وعادة ما يكون غير ضروري. بالطبع ماذا
يجعل المضيف مثيرًا للاهتمام ويعتمد بشكل كبير على أغراض الفحص. يجوز لمسؤولي الشبكة
يهتم فقط بالمضيفين الذين يديرون خدمة معينة ، بينما قد يهتم مدققو الأمن
حول كل جهاز مع عنوان IP. قد يكون المسؤول مرتاحًا لاستخدام
مجرد اختبار اتصال ICMP لتحديد موقع المضيفين على شبكته الداخلية ، أثناء اختراق خارجي
قد يستخدم المختبر مجموعة متنوعة من عشرات المجسات في محاولة للتهرب من جدار الحماية
قيود.

نظرًا لأن احتياجات اكتشاف المضيف متنوعة جدًا ، يقدم Nmap مجموعة متنوعة من الخيارات لـ
تخصيص التقنيات المستخدمة. يسمى اكتشاف المضيف أحيانًا بفحص ping ، لكنه يذهب
تتجاوز حزم طلبات ارتداد ICMP البسيطة المرتبطة بأداة ping في كل مكان.
يمكن للمستخدمين تخطي خطوة ping بالكامل باستخدام مسح القائمة (-sl) أو عن طريق تعطيل الأمر ping (-pn),
أو الانخراط في الشبكة مع مجموعات عشوائية من TCP SYN / ACK و UDP و SCTP متعدد المنافذ
تحقيقات INIT و ICMP. الهدف من هذه المسابير هو التماس الردود التي تظهر
أن عنوان IP نشط بالفعل (يتم استخدامه من قبل مضيف أو جهاز شبكة). في كثير
الشبكات ، فقط نسبة صغيرة من عناوين IP نشطة في أي وقت. هذا هو
شائع بشكل خاص مع مساحة العنوان الخاصة مثل 10.0.0.0/8. هذه الشبكة بها 16
مليون عنوان IP ، لكني رأيت أنها مستخدمة من قبل الشركات التي لديها أقل من ألف جهاز. مضيف
يمكن للاكتشاف العثور على تلك الأجهزة في بحر من عناوين IP قليلة التخصيص.

إذا لم يتم توفير خيارات اكتشاف المضيف ، يرسل Nmap طلب ارتداد ICMP ، حزمة TCP SYN
إلى المنفذ 443 ، وحزمة TCP ACK إلى المنفذ 80 ، وطلب طابع ICMP الزمني. (بالنسبة إلى IPv6 ، فإن ملف
تم حذف طلب طابع ICMP الزمني لأنه ليس جزءًا من ICMPv6.) هذه الإعدادات الافتراضية
ما يعادل -PS443،XNUMX -PA80 -PP والخيارات. الاستثناءات من ذلك هي ARP (لـ
IPv4) واكتشاف الجار. (لـ IPv6) عمليات المسح التي يتم استخدامها لأي أهداف على المستوى المحلي
شبكة إيثرنت. بالنسبة لمستخدمي شل Unix غير المتميزين ، فإن المجسات الافتراضية هي حزمة SYN
إلى المنفذين 80 و 443 باستخدام طريقة التنفيذ استدعاء النظام .. هذا الاكتشاف المضيف في كثير من الأحيان
يكفي عند فحص الشبكات المحلية ، ولكن مجموعة أكثر شمولاً من تحقيقات الاكتشاف
موصى به للتدقيق الأمني.

ال -P * يمكن دمج الخيارات (التي تحدد أنواع ping). يمكنك زيادة احتمالات الخاص بك
اختراق جدران الحماية الصارمة عن طريق إرسال العديد من أنواع المجسات باستخدام منافذ / أعلام TCP مختلفة
ورموز ICMP. لاحظ أيضًا أن ARP / اكتشاف الجار (-PR). يتم بشكل افتراضي ضد
أهداف على شبكة إيثرنت محلية حتى لو حددت أخرى -P * الخيارات ، لأنها كذلك
دائمًا تقريبًا أسرع وأكثر فاعلية.

بشكل افتراضي ، يقوم Nmap باكتشاف المضيف ثم يقوم بإجراء فحص للمنافذ مقابل كل مضيف عليه
يحدد متصل. هذا صحيح حتى إذا قمت بتحديد أنواع غير افتراضية لاكتشاف المضيف
مثل مجسات UDP (-بو). اقرأ عن -SN خيار لمعرفة كيفية أداء المضيف فقط
الاكتشاف أو الاستخدام -pn لتخطي اكتشاف المضيف ومسح المنفذ لجميع المضيفين المستهدفين. الأتى
خيارات التحكم في اكتشاف المضيف:

-sl (قائمة المسح).
مسح القائمة هو شكل منحط لاكتشاف المضيف الذي يسرد ببساطة كل مضيف من
الشبكة (الشبكات) المحددة ، دون إرسال أي حزم إلى المضيفين المستهدفين. بشكل افتراضي،
لا يزال Nmap يعمل على حل DNS العكسي على المضيفين لمعرفة أسمائهم. في كثير من الأحيان
من المستغرب مقدار المعلومات المفيدة التي تقدمها أسماء المضيف البسيطة. على سبيل المثال ، fw.chi
هو اسم جدار حماية شيكاغو لإحدى الشركات. يُبلغ Nmap أيضًا عن العدد الإجمالي لـ
عناوين IP في النهاية. يعد فحص القائمة فحصًا جيدًا للعقل للتأكد من أنك قمت بذلك
عناوين IP المناسبة لأهدافك. إذا كان المضيفين الرياضة أسماء النطاقات فإنك لا تفعل ذلك
الاعتراف ، من المفيد إجراء مزيد من التحقيق لمنع مسح الشركة الخطأ
شبكة.

نظرًا لأن الفكرة هي ببساطة طباعة قائمة بالمضيفين المستهدفين ، فإن خيارات المستوى الأعلى
لا يمكن الجمع بين وظائف مثل فحص المنفذ أو اكتشاف نظام التشغيل أو فحص ping
مع هذا. إذا كنت ترغب في تعطيل فحص ping مع الاستمرار في الأداء الأعلى
المستوى الوظيفي ، اقرأ على -pn (تخطي الأمر ping) الخيار.

-SN (لا يوجد مسح للمنافذ).
يخبر هذا الخيار Nmap بعدم إجراء فحص للمنافذ بعد اكتشاف المضيف ، وطباعته فقط
المضيفين المتاحين الذين استجابوا لتحقيقات اكتشاف المضيف. هذا معروف غالبًا
باعتباره "فحص ping" ، ولكن يمكنك أيضًا طلب أن تكون البرامج النصية للمضيف traceroute و NSE
يركض. هذا بشكل افتراضي خطوة واحدة أكثر تدخلاً من مسح القائمة ، ويمكن أن يكون في كثير من الأحيان
تستخدم لنفس الأغراض. يسمح بالاستطلاع الخفيف لشبكة الهدف بدون
تجذب الكثير من الاهتمام. معرفة عدد المضيفين هي أكثر قيمة للمهاجمين
من القائمة المقدمة من خلال مسح القائمة لكل عنوان IP واسم مضيف.

غالبًا ما يجد مسؤولو الأنظمة هذا الخيار مفيدًا أيضًا. يمكن استخدامه بسهولة
لحساب الأجهزة المتاحة على الشبكة أو مراقبة توفر الخادم. هذا غالبا
يسمى ping sweep ، وهو أكثر موثوقية من ping على عنوان البث لأن
العديد من المضيفين لا يردون على استفسارات البث.

تم اكتشاف المضيف الافتراضي باستخدام -SN يتكون من طلب ارتداد ICMP ، TCP SYN إلى
المنفذ 443 و TCP ACK إلى المنفذ 80 وطلب طابع ICMP الزمني افتراضيًا. عندما أعدم
بواسطة مستخدم لا يتمتع بامتيازات ، يتم إرسال حزم SYN فقط (باستخدام ملف طريقة التنفيذ استدعاء) إلى المنافذ 80
و 443 على الهدف. عندما يحاول مستخدم ذو امتياز فحص الأهداف على المستوى المحلي
شبكة إيثرنت ، يتم استخدام طلبات ARP ما لم - إرسال- IP تم تحديده. ال -SN خيار
يمكن دمجها مع أي من أنواع مجسات الاكتشاف ( -P * الخيارات ، باستثناء -pn)
لمزيد من المرونة. إذا تم استخدام أي من نوع المجس وخيارات رقم المنفذ ،
تم تجاوز المسابير الافتراضية. عندما تكون جدران الحماية الصارمة في مكانها بين
مضيف المصدر الذي يقوم بتشغيل Nmap والشبكة المستهدفة ، باستخدام تلك التقنيات المتقدمة هو
موصى به. وإلا فقد يتم تفويت المضيفين عندما يسقط جدار الحماية المجسات أو المجسات الخاصة بهم
استجابات.

في الإصدارات السابقة من Nmap ، -SN كان يعرف باسم -SP..

-pn (لا يوجد ping).
يتخطى هذا الخيار مرحلة اكتشاف Nmap تمامًا. عادة ، يستخدم Nmap هذه المرحلة
لتحديد الأجهزة النشطة للمسح الأثقل. بشكل افتراضي ، يعمل Nmap فقط
عمليات فحص مكثفة مثل عمليات فحص المنافذ أو اكتشاف الإصدار أو اكتشاف نظام التشغيل ضد المضيفين
التي تم العثور عليها. تعطيل اكتشاف المضيف مع -pn يتسبب Nmap لمحاولة
طلب وظائف المسح ضد كل الهدف المحدد عنوان IP. حتى إذا كان الفصل
مساحة عنوان الهدف B (/ 16) محددة في سطر الأوامر ، جميع عناوين IP البالغ عددها 65,536
يتم فحصها. يتم تخطي اكتشاف المضيف المناسب كما هو الحال مع فحص القائمة ، ولكن بدلاً من
إيقاف وطباعة قائمة الهدف ، يستمر Nmap في أداء الوظائف المطلوبة
كما لو كان كل عنوان IP مستهدف نشطًا. لتخطي فحص بينغ و فحص المنفذ ، بينما لا يزال يسمح
NSE للتشغيل ، استخدم الخيارين -pn -SN معا.

بالنسبة للأجهزة الموجودة على شبكة إيثرنت محلية ، سيستمر إجراء مسح ARP (ما لم يتم
--تعطيل- ARP- بينغ or - إرسال- IP محدد) لأن Nmap يحتاج إلى عناوين MAC
مزيد من مسح المضيفين الهدف. في الإصدارات السابقة من Nmap ، -pn وكان - ص 0. و -PN..

-ملاحظة ميناء الإدارية (TCP SYN Ping).
يرسل هذا الخيار حزمة TCP فارغة مع مجموعة إشارات SYN. الوجهة الافتراضية
المنفذ 80 (قابل للتكوين في وقت الترجمة عن طريق التغيير DEFAULT_TCP_PROBE_PORT_SPEC. في
nmap.h) .. يمكن تحديد المنافذ البديلة كمعامل. بناء الجملة هو نفسه
ل -p باستثناء محددات نوع المنفذ مثل T: غير مسموح بها. الأمثلة
-PS22،XNUMX و -PS22-25,80,113,1050,35000،XNUMX،XNUMX،XNUMX،XNUMX. لاحظ أنه لا توجد مسافة بين -ملاحظة و
قائمة المنافذ. إذا تم تحديد عدة مجسات ، فسيتم إرسالها بالتوازي.

تشير علامة SYN إلى النظام البعيد الذي تحاول إنشاء ملف
الإتصال. عادةً ما يتم إغلاق منفذ الوجهة ، وحزمة RST (إعادة التعيين)
اعيد ارساله. إذا كان المنفذ مفتوحًا ، فسيتخذ الهدف الخطوة الثانية من a
المصافحة الثلاثية لبرنامج التعاون الفني. من خلال الاستجابة بحزمة SYN / ACK TCP. الآلة قيد التشغيل
ثم يقوم Nmap بتمزيق الاتصال الناشئ من خلال الاستجابة باستخدام RST بدلاً من
إرسال حزمة ACK والتي من شأنها إكمال المصافحة الثلاثية وإنشاء ملف
اتصال كامل. يتم إرسال حزمة RST بواسطة نواة الجهاز الذي يقوم بتشغيل Nmap في
استجابة لـ SYN / ACK غير المتوقع ، وليس بواسطة Nmap نفسه.

لا يهتم Nmap بما إذا كان المنفذ مفتوحًا أم مغلقًا. إما RST أو SYN / ACK
الاستجابة التي تمت مناقشتها مسبقًا أخبر Nmap أن المضيف متاح وسريع الاستجابة.

في مربعات Unix ، فقط جذر المستخدم المميز. بشكل عام قادر على الإرسال والاستلام
حزم TCP الأولية .. بالنسبة للمستخدمين غير المتميزين ، يتم استخدام حل بديل تلقائيًا.
حيث طريقة التنفيذ يتم بدء استدعاء النظام مقابل كل منفذ هدف. هذا لديه
تأثير إرسال حزمة SYN إلى المضيف الهدف ، في محاولة لإنشاء ملف
الإتصال. إذا طريقة التنفيذ بنجاح سريع أو فشل ECONNREFUSED ، فإن
يجب أن يكون مكدس TCP الأساسي قد تلقى SYN / ACK أو RST ويتم وضع علامة على المضيف
متوفرة. إذا تُركت محاولة الاتصال معلقة حتى يتم الوصول إلى انتهاء المهلة ، فسيتم تثبيت ملف
تم وضع علامة على المضيف على أنه أسفل.

-با ميناء الإدارية (TCP ACK Ping).
يشبه TCP ACK ping إلى حد بعيد اختبار SYN الذي تمت مناقشته للتو. الفرق ، مثل
يمكنك أن تخمن على الأرجح ، هو أنه تم تعيين علامة TCP ACK بدلاً من علامة SYN. مثل
تزعم حزمة ACK أنها تسلم بالبيانات عبر اتصال TCP مؤسس ،
لكن لا يوجد مثل هذا الاتصال. لذلك يجب أن تستجيب المضيفات البعيدة دائمًا باستخدام RST
حزمة تكشف عن وجودها في العملية.

ال -با يستخدم الخيار نفس المنفذ الافتراضي مثل مسبار SYN (80) ويمكن أن يأخذ أيضًا ملف
قائمة منافذ الوجهة بنفس التنسيق. إذا حاول مستخدم لا يتمتع بامتيازات هذا ، فإن ملف
طريقة التنفيذ يتم استخدام الحل البديل الذي تمت مناقشته مسبقًا. هذا الحل غير كامل لأن
طريقة التنفيذ يرسل في الواقع حزمة SYN بدلاً من ACK.

السبب في تقديم مجسات ping SYN و ACK هو تعظيم فرص
تجاوز جدران الحماية. يقوم العديد من المسؤولين بتكوين أجهزة التوجيه وجدران الحماية البسيطة الأخرى
لحظر حزم SYN الواردة باستثناء تلك الموجهة للخدمات العامة مثل
موقع ويب الشركة أو خادم البريد. هذا يمنع الاتصالات الواردة الأخرى إلى
المنظمة ، مع السماح للمستخدمين بإجراء اتصالات صادرة دون عائق إلى
إنترنت. يستهلك هذا النهج غير المصحوب بالحالة موارد قليلة على جدار الحماية / جهاز التوجيه و
مدعوم على نطاق واسع بواسطة مرشحات الأجهزة والبرامج. Linux Netfilter / iptables.
يقدم برنامج جدار الحماية - سين خيار ملائم لتنفيذ هذا عديم الحالة
مقاربة. عندما تكون قواعد جدار الحماية عديمة الحالة مثل هذه في مكانها الصحيح ، تحقيقات SYN ping
(-ملاحظة) من المحتمل أن يتم حظرها عند إرسالها إلى المنافذ المستهدفة المغلقة. في مثل هذه الحالات ، فإن
يتألق مسبار ACK لأنه يتخطى هذه القواعد بشكل صحيح.

نوع آخر شائع من جدار الحماية يستخدم قواعد الحالة التي تسقط الحزم غير المتوقعة. هذه
تم العثور على الميزة في البداية في الغالب على جدران الحماية المتطورة ، على الرغم من أنها أصبحت كثيرة
أكثر شيوعًا على مر السنين. يدعم نظام Linux Netfilter / iptables ذلك من خلال
القادم --حالة الخيار ، الذي يصنف الحزم بناءً على حالة الاتصال. مسبار SYN
من المرجح أن تعمل ضد مثل هذا النظام ، مثل حزم ACK غير المتوقعة بشكل عام
المعترف بها على أنها وهمية وإسقاطها. حل هذا المأزق هو إرسال SYN و
تحقيقات ACK بتحديد -ملاحظة و -با.

-بو ميناء الإدارية (UDP بينغ).
خيار اكتشاف مضيف آخر هو UDP ping ، والذي يرسل حزمة UDP إلى المعطى
الموانئ. بالنسبة لمعظم المنافذ ، ستكون الحزمة فارغة ، على الرغم من أن بعضها يستخدم بروتوكولًا خاصًا
الحمولة التي من المرجح أن تثير استجابة. تم وصف قاعدة بيانات الحمولة
at https://nmap.org/book/nmap-payloads.html.. --البيانات, - سلسلة البياناتو
--طول البيانات خيارات.

قائمة المنافذ تأخذ نفس التنسيق كما هو الحال مع المناقشة السابقة -ملاحظة و -با
والخيارات. إذا لم يتم تحديد أي منافذ ، فسيكون الافتراضي هو 40125 .. يمكن أن يكون هذا الافتراضي
تم تكوينه في وقت الترجمة عن طريق التغيير DEFAULT_UDP_PROBE_PORT_SPEC. في nmap.h .. أ
يتم استخدام المنفذ غير المألوف للغاية بشكل افتراضي لأن الإرسال إلى المنافذ المفتوحة غالبًا
غير مرغوب فيه لهذا النوع المحدد من الفحص.

عند الوصول إلى منفذ مغلق على الجهاز المستهدف ، يجب أن يستخرج مسبار UDP ICMP
حزمة المنفذ غير قابلة للوصول في المقابل. هذا يدل على Nmap أن الجهاز يعمل و
متوفرة. العديد من أنواع أخطاء ICMP الأخرى ، مثل المضيف / الشبكة التي يتعذر الوصول إليها أو TTL
تم تجاوزه يشير إلى مضيف متعذر الوصول إليه أو يتعذر الوصول إليه. عدم الاستجابة هو أيضا
فسر بهذه الطريقة. إذا تم الوصول إلى منفذ مفتوح ، فإن معظم الخدمات تتجاهل ببساطة الامتداد
حزمة فارغة وتفشل في إرجاع أي رد. هذا هو السبب في أن منفذ الفحص الافتراضي هو
40125 ، والذي من المستبعد جدًا أن يكون قيد الاستخدام. عدد قليل من الخدمات ، مثل الشخصية
بروتوكول المولد (chargen) ، سوف يستجيب لحزمة UDP فارغة ، وبالتالي يكشف
ل Nmap أن الجهاز متاح.

الميزة الأساسية لهذا النوع من الفحص هو أنه يتجاوز جدران الحماية وفلاتر ذلك
فقط شاشة TCP. على سبيل المثال ، كنت أمتلك ذات مرة النطاق العريض اللاسلكي Linksys BEFW11S4
جهاز التوجيه. قامت الواجهة الخارجية لهذا الجهاز بتصفية جميع منافذ TCP افتراضيًا ، ولكن
ستظل تحقيقات UDP تستخرج رسائل يتعذر الوصول إليها في المنفذ وبالتالي تتخلى عن الجهاز.

-السنة التحضيرية ميناء الإدارية (SCTP INIT Ping).
يرسل هذا الخيار حزمة SCTP تحتوي على الحد الأدنى من مجموعة INIT. الافتراضي
منفذ الوجهة 80 (قابل للتكوين في وقت الترجمة عن طريق التغيير
DEFAULT_SCTP_PROBE_PORT_SPEC. في nmap.h). يمكن تحديد المنافذ البديلة كملف
معامل. بناء الجملة هو نفسه بالنسبة لـ -p باستثناء محددات نوع المنفذ مثل
S: غير مسموح به. الأمثلة -PY22 و -PY22,80,179,5060. لاحظ أنه يمكن أن يكون هناك
لا مسافة بين -السنة التحضيرية وقائمة المنافذ. إذا تم تحديد عدة مجسات فسيتم تحديدها
أرسلت بالتوازي.

يقترح مقطع INIT للنظام البعيد الذي تحاول إنشاء ملف
منظمة. عادةً ما يتم إغلاق منفذ الوجهة ، وسيتم إغلاق جزء ABORT
اعيد ارساله. إذا كان المنفذ مفتوحًا ، فسيتخذ الهدف الخطوة الثانية من ملف
مصافحة SCTP رباعية الاتجاهات. من خلال الاستجابة بقطعة INIT-ACK. إذا كان الجهاز قيد التشغيل
يحتوي Nmap على مكدس SCTP وظيفي ، ثم يقوم بتمزيق الارتباط الناشئ بواسطة
الاستجابة بقطعة ABORT بدلاً من إرسال قطعة COOKIE-ECHO والتي ستكون كذلك
الخطوة التالية في المصافحة الرباعية. يتم إرسال حزمة ABORT بواسطة نواة ملف
الجهاز الذي يقوم بتشغيل Nmap استجابة لـ INIT-ACK غير المتوقع ، وليس بواسطة Nmap نفسه.

لا تهتم Nmap بما إذا كان المنفذ مفتوحًا أم مغلقًا. إما ABORT أو INIT-ACK
الاستجابة التي تمت مناقشتها مسبقًا أخبر Nmap أن المضيف متاح وسريع الاستجابة.

في مربعات Unix ، فقط جذر المستخدم المميز. بشكل عام قادر على الإرسال والاستلام
حزم SCTP الأولية .. استخدام أوامر SCTP INIT ليس ممكنًا حاليًا لغير المتميز
المستخدمون ..

; -PP; -مساء (أنواع بينغ ICMP).
بالإضافة إلى أنواع اكتشاف مضيف TCP و UDP و SCTP غير المعتادة التي تمت مناقشتها
سابقًا ، يمكن لـ Nmap إرسال الحزم القياسية التي يرسلها برنامج ping في كل مكان.
يرسل Nmap حزمة ICMP من النوع 8 (طلب صدى) إلى عناوين IP المستهدفة ، متوقعًا
نوع 0 (رد صدى) في المقابل من المضيفين المتاحين .. لسوء الحظ للشبكة
المستكشفون والعديد من المضيفين والجدران النارية يحظرون الآن هذه الحزم ، بدلاً من الاستجابة كـ
مطلوب من قبل RFC 1122[2] .. لهذا السبب ، نادرًا ما تكون عمليات المسح الخاصة باللجنة الدولية لشؤون المفقودين موثوقة بدرجة كافية
ضد أهداف غير معروفة عبر الإنترنت. ولكن بالنسبة لمسؤولي النظام الذين يراقبون ملف
الشبكة الداخلية ، يمكن أن تكون نهجًا عمليًا وفعالًا. استخدم ال خيار
لتمكين سلوك طلب الارتداد هذا.

بينما طلب الارتداد هو استعلام ping القياسي لـ ICMP ، فإن Nmap لا يتوقف عند هذا الحد. اللجنة الدولية لشؤون المفقودين
المعايير (RFC 792[3]. و RFC 950[4]. ) تحديد طلب الطابع الزمني والمعلومات
طلب ، وحزم طلب قناع العنوان كرموز 13 و 15 و 17 على التوالي. في حين
الغرض الظاهري من هذه الاستعلامات هو معرفة معلومات مثل أقنعة العناوين
والأوقات الحالية ، يمكن استخدامها بسهولة لاكتشاف المضيف. نظام يقوم بالرد
هو متاح ومتاح. لا يقوم Nmap حاليًا بتنفيذ حزم طلبات المعلومات ، مثل
لا يتم دعمهم على نطاق واسع. يصر RFC 1122 على أن "المضيف لا يجب أن ينفذ
هذه الرسائل ". يمكن إرسال استعلامات الطابع الزمني وقناع العنوان باستخدام ملف -PP و -مساء
الخيارات ، على التوالي. رد طابع زمني (رمز ICMP 14) أو رد قناع العنوان (code
18) يكشف أن المضيف متاح. يمكن أن يكون هذان الاستعلامان ذا قيمة عندما
يحظر المسؤولون على وجه التحديد حزم طلبات الصدى بينما ينسون حزم أخرى
يمكن استخدام استعلامات ICMP لنفس الغرض.

بروتوكول الإدارية (بروتوكول IP بينغ).
أحد أحدث خيارات اكتشاف المضيف هو بروتوكول IP ping ، الذي يرسل IP
الحزم برقم البروتوكول المحدد المعين في رأس IP الخاص بها. قائمة البروتوكول
يأخذ نفس تنسيق قوائم المنافذ في TCP و UDP و SCTP التي تمت مناقشتها سابقًا
خيارات اكتشاف المضيف. إذا لم يتم تحديد أي بروتوكولات ، يكون الإعداد الافتراضي هو إرسال عدة بروتوكولات
حزم IP لـ ICMP (البروتوكول 1) و IGMP (البروتوكول 2) و IP-in-IP (البروتوكول 4). ال
يمكن تكوين البروتوكولات الافتراضية في وقت الترجمة عن طريق التغيير
DEFAULT_PROTO_PROBE_PORT_SPEC. في nmap.h. لاحظ أن بروتوكول ICMP ، IGMP ، TCP (
6) ، UDP (البروتوكول 17) و SCTP (البروتوكول 132) ، يتم إرسال الحزم بالشكل المناسب
رؤوس البروتوكول. بينما يتم إرسال البروتوكولات الأخرى مع عدم وجود بيانات إضافية خارج نطاق
رأس IP (ما لم يكن أي من --البيانات, - سلسلة البيانات أو --طول البيانات الخيارات
محدد).

تبحث طريقة اكتشاف المضيف هذه عن أي من الاستجابات باستخدام نفس البروتوكول مثل ملف
المسبار ، أو رسائل تعذر الوصول إلى بروتوكول ICMP والتي تشير إلى أن البروتوكول المحدد
غير مدعوم على مضيف الوجهة. يشير أي نوع من أنواع الاستجابة إلى أن
المضيف المستهدف على قيد الحياة.

-PR (ARP Ping).
أحد أكثر سيناريوهات استخدام Nmap شيوعًا هو فحص شبكة إيثرنت LAN. في معظم الشبكات المحلية ،
خاصةً أولئك الذين يستخدمون نطاقات العناوين الخاصة المحددة بواسطة RFC 1918[5] ، الشاسع
غالبية عناوين IP غير مستخدمة في أي وقت. عندما يحاول Nmap إرسال ملف خام
حزمة IP مثل طلب ارتداد ICMP ، يجب أن يحدد نظام التشغيل ملف
عنوان جهاز الوجهة (ARP) المقابل لعنوان IP الهدف بحيث يمكنه ذلك
معالجة إطار إيثرنت بشكل صحيح. هذا غالبًا ما يكون بطيئًا ومشكلًا ، منذ ذلك الحين
لم تتم كتابة أنظمة التشغيل مع توقع أنهم سيحتاجون إلى القيام بذلك
ملايين طلبات ARP ضد المضيفين غير المتاحين في فترة زمنية قصيرة.

يضع مسح ARP Nmap وخوارزمياته المُحسَّنة مسئولة عن طلبات ARP. وإذا كان
يستجيب ، Nmap لا يحتاج حتى للقلق بشأن حزم ping القائمة على IP
لأنه يعرف بالفعل أن المضيف قد انتهى. وهذا يجعل مسح ARP أسرع وأكثر
موثوقة من عمليات المسح القائمة على IP. لذلك يتم ذلك بشكل افتراضي عند فحص مضيفي إيثرنت
التي يكتشفها Nmap على شبكة إيثرنت محلية. حتى لو كانت أنواع ping مختلفة (مثل
as or -ملاحظة) ، يستخدم Nmap ARP بدلاً من ذلك لأي من الأهداف
على نفس الشبكة المحلية. إذا كنت لا تريد إجراء مسح ARP مطلقًا ، فحدد
--تعطيل- ARP- بينغ.

بالنسبة إلى IPv6 (خيار -6) ، -PR يستخدم ICMPv6 Neighbor Discovery بدلاً من ARP. الجار
يمكن اعتبار الاكتشاف ، المحدد في RFC 4861 ، بمثابة IPv6 المكافئ لـ ARP.

--تعطيل- ARP- بينغ (لا يوجد ARP أو ND Ping).
يقوم Nmap عادةً باكتشاف ARP أو IPv6 Neighbor Discovery (ND) للاتصال محليًا
مضيفات ethernet ، حتى لو كانت خيارات اكتشاف المضيف الأخرى مثل -pn or يستخدم. إلى
لتعطيل هذا السلوك الضمني ، استخدم --تعطيل- ARP- بينغ الخيار.

عادةً ما يكون السلوك الافتراضي أسرع ، لكن هذا الخيار مفيد على الشبكات التي تستخدم
proxy ARP ، حيث يقوم جهاز التوجيه بالرد على جميع طلبات ARP بشكل تخميني ، مما يجعل كل ملف
يبدو أن الهدف أعلى وفقًا لمسح ARP.

--تراسيروت (مسار التتبع للمضيف).
يتم إجراء مسارات التتبع بعد المسح باستخدام معلومات من نتائج المسح إلى
تحديد المنفذ والبروتوكول الأكثر احتمالا للوصول إلى الهدف. إنه يعمل مع الجميع
أنواع الفحص باستثناء توصيل عمليات المسح (-شارع) ومسح الخمول (-أنا). جميع الآثار تستخدم Nmap
نموذج توقيت ديناميكي ويتم تنفيذه بالتوازي.

يعمل Traceroute عن طريق إرسال حزم ذات مدة بقاء (TTL) منخفضة في محاولة لـ
استخراج رسائل تجاوز وقت ICMP من القفزات المتوسطة بين الماسح و
المضيف المستهدف. تبدأ عمليات تنفيذ مسار التتبع القياسي بـ TTL بقيمة 1 وزيادة
TTL حتى الوصول إلى المضيف الوجهة. يبدأ مسار تتبع Nmap بنقطة عالية
TTL ثم إنقاص TTL حتى تصل إلى الصفر. القيام بذلك إلى الوراء يتيح لـ Nmap
استخدام خوارزميات تخزين مؤقت ذكية لتسريع عمليات التتبع عبر مضيفين متعددين. في المتوسط
يرسل Nmap 5-10 حزم أقل لكل مضيف ، اعتمادًا على ظروف الشبكة. إذا كان واحد
يتم فحص الشبكة الفرعية (أي 192.168.0.0/24) قد يتعين على Nmap فقط إرسال حزمتين
لمعظم المضيفين.

-n (لا يوجد قرار DNS).
يخبر Nmap إلى أبدا قم بعكس تحليل DNS على عناوين IP النشطة التي يجدها.
نظرًا لأن DNS يمكن أن يكون بطيئًا حتى مع محلل أبتر متوازي مدمج في Nmap ، فإن هذا الخيار
يمكن أن تقطع مرات المسح.

-R (تحليل DNS لجميع الأهداف).
يخبر Nmap إلى دائما قم بعكس تحليل DNS على عناوين IP المستهدفة. عادة
يتم تنفيذ DNS العكسي فقط ضد المضيفين المتجاوبين (عبر الإنترنت).

--نظام DNS (استخدم محلل DNS للنظام).
بشكل افتراضي ، يحل Nmap عناوين IP عن طريق إرسال الاستعلامات مباشرة إلى خوادم الأسماء
تم تكوينه على مضيفك ثم الاستماع للردود. العديد من الطلبات (في كثير من الأحيان العشرات)
يتم إجراؤها بالتوازي لتحسين الأداء. حدد هذا الخيار لاستخدام الخاص بك
محلل النظام بدلاً من ذلك (IP واحد في كل مرة عبر com.getnameinfo مكالمة). هذا أبطأ
ونادرًا ما يكون مفيدًا ما لم تجد خطأ في محلل Nmap الموازي (يرجى السماح لنا
تعرف إذا كنت تفعل). يُستخدم محلل النظام دائمًا لعمليات مسح IPv6.

--dns- خوادم server1[,server2[، ...]] (خوادم لاستخدامها في استعلامات DNS العكسية).
بشكل افتراضي ، تحدد Nmap خوادم DNS الخاصة بك (لتحليل rDNS) من ملف
ملف resolv.conf (يونكس) أو التسجيل (Win32). بدلا من ذلك ، يمكنك استخدام هذا
خيار لتحديد خوادم بديلة. لا يتم تكريم هذا الخيار إذا كنت تستخدم
--نظام DNS أو فحص IPv6. غالبًا ما يكون استخدام خوادم DNS المتعددة أسرع ، خاصةً
إذا اخترت خوادم موثوقة لمساحة IP المستهدفة الخاصة بك. يمكن لهذا الخيار أيضًا
تحسين التخفي ، حيث يمكن أن ترتد طلباتك عن أي DNS تكراري
الخادم على الإنترنت.

يكون هذا الخيار مفيدًا أيضًا عند فحص الشبكات الخاصة. في بعض الأحيان قليلة فقط
توفر خوادم الأسماء معلومات rDNS المناسبة ، وقد لا تعرف حتى مكانها
نكون. يمكنك فحص الشبكة بحثًا عن المنفذ 53 (ربما مع اكتشاف الإصدار) ، ثم حاول
عمليات مسح قائمة Nmap (-sl) تحديد كل خادم أسماء واحدًا تلو الآخر مع --dns- خوادم
حتى تجد واحدًا يعمل.

PORT يتم المسح أساسياتك


بينما نمت وظائف Nmap على مر السنين ، فقد بدأت كمنفذ فعال
الماسح الضوئي ، وتبقى هذه وظيفتها الأساسية. الأمر البسيط NMAP الهدف بمسح 1,000
منافذ TCP على المضيف الهدف. في حين أن العديد من الماسحات الضوئية للمنافذ تقوم تقليديًا بتجميع جميع المنافذ
في الحالات المفتوحة أو المغلقة ، فإن Nmap أكثر دقة. يقسم المنافذ إلى ستة
الحالات: مفتوحة ، مغلقة ، مصفاة ، غير مصفاة ، مفتوحة | مُفلترة ، أو مغلقة | مُفلترة.

هذه الحالات ليست خصائص جوهرية للميناء نفسه ، لكنها تصف كيف يرى Nmap
معهم. على سبيل المثال ، قد يُظهر فحص Nmap من نفس الشبكة مثل الهدف المنفذ 135 / tcp
كمفتوح ، أثناء الفحص في نفس الوقت بنفس الخيارات عبر الإنترنت
قد تظهر أن المنفذ تمت تصفيته.

ال ستة ميناء الولايات المعترف بها by نمب

يقبل أحد التطبيقات اتصالات TCP أو مخططات بيانات UDP أو SCTP
الجمعيات على هذا الميناء. غالبًا ما يكون العثور على هذه هو الهدف الأساسي لمسح المنفذ.
يعرف الأشخاص المهتمون بالأمن أن كل منفذ مفتوح هو وسيلة للهجوم. المهاجمين و
يريد مختبرو القلم استغلال المنافذ المفتوحة ، بينما يحاول المسؤولون إغلاق أو
حمايتهم بجدران الحماية دون إحباط المستخدمين الشرعيين. المنافذ المفتوحة هي أيضا
مثيرة للاهتمام لعمليات الفحص غير المتعلقة بالأمان لأنها تعرض الخدمات المتاحة للاستخدام على
شبكة.

يمكن الوصول إلى منفذ مغلق (يتلقى حزم مسبار Nmap ويستجيب لها) ، ولكن
لا يوجد تطبيق يستمع إليه. يمكن أن تكون مفيدة في إظهار أن المضيف
على عنوان IP (اكتشاف المضيف ، أو فحص ping) ، وكجزء من اكتشاف نظام التشغيل.
نظرًا لأنه يمكن الوصول إلى المنافذ المغلقة ، فقد يكون من المفيد إجراء مسح ضوئي لاحقًا في حالة فتح بعضها
فوق. قد يرغب المسؤولون في التفكير في حظر هذه المنافذ بجدار حماية. بعد ذلك
ستظهر في حالة التصفية ، وستتم مناقشتها لاحقًا.

لا يمكن لـ Nmap تحديد ما إذا كان المنفذ مفتوحًا لأن تصفية الحزمة تمنعه
المجسات من الوصول إلى الميناء. يمكن أن تكون التصفية من جدار حماية مخصص
الجهاز أو قواعد جهاز التوجيه أو برنامج جدار الحماية المستند إلى المضيف. هذه الموانئ تحبط المهاجمين
لأنهم يقدمون القليل من المعلومات. في بعض الأحيان يستجيبون بخطأ ICMP
رسائل مثل رمز النوع 3 13 (وجهة لا يمكن الوصول إليها: اتصال
محظور إداريًا) ، لكن المرشحات التي تسقط المجسات ببساطة دون الاستجابة
أكثر شيوعًا. هذا يجبر Nmap على إعادة المحاولة عدة مرات فقط في حالة المسبار
تم إسقاطه بسبب ازدحام الشبكة بدلاً من التصفية. هذا يبطئ الفحص
بشكل كبير.

تعني الحالة غير المفلترة أن المنفذ يمكن الوصول إليه ، لكن Nmap غير قادر على تحديده
سواء كانت مفتوحة أو مغلقة. فقط فحص ACK ، والذي يستخدم لتعيين جدار الحماية
القواعد ، وتصنف المنافذ في هذه الحالة. مسح المنافذ غير المفلترة بمسح آخر
قد تساعد أنواع مثل مسح النوافذ أو فحص SYN أو فحص FIN في حل ما إذا كان المنفذ أم لا
فتح.

يضع Nmap منافذ في هذه الحالة عندما يتعذر عليه تحديد ما إذا كان المنفذ مفتوحًا أم لا
أو تصفيتها. يحدث هذا لأنواع الفحص التي لا تعطي فيها المنافذ المفتوحة أي استجابة. النقص
الاستجابة يمكن أن تعني أيضًا أن مرشح الحزمة أسقط المسبار أو أي استجابة له
انتزع. لذلك لا يعرف Nmap على وجه اليقين ما إذا كان المنفذ مفتوحًا أم قيد التصفية.
تصنف عمليات مسح UDP و IP و FIN و NULL و Xmas المنافذ بهذه الطريقة.

تُستخدم هذه الحالة عندما يتعذر على Nmap تحديد ما إذا كان المنفذ مغلقًا أم
مصفى. يتم استخدامه فقط لفحص الخمول لمعرف IP.

PORT يتم المسح TECHNIQUES


باعتباري مبتدئًا يقوم بإصلاح السيارات ، يمكنني أن أعاني لساعات في محاولة لتلائم احتياجاتي
أدوات بدائية (مطرقة ، شريط لاصق ، مفتاح ربط ، إلخ) للمهمة قيد البحث. عندما أفشل
بائسة وسحب سيارتي إلى ميكانيكي حقيقي ، كان دائمًا يصطاد في أداة ضخمة
الصدر حتى سحب الأداة المثالية مما يجعل المهمة تبدو سهلة. فن
مسح المنفذ مشابه. يفهم الخبراء العشرات من تقنيات المسح ويختارون تنسيق
مناسبة (أو مجموعة) لمهمة معينة. المستخدمون والنصوص عديمي الخبرة
kiddies. من ناحية أخرى ، حاول حل كل مشكلة باستخدام فحص SYN الافتراضي. حيث
Nmap مجاني ، العائق الوحيد أمام إتقان مسح المنفذ هو المعرفة. هذا يدق بالتأكيد
عالم السيارات ، حيث قد يتطلب الأمر مهارة كبيرة لتحديد أنك بحاجة إلى دعامة
ضاغط الربيع ، فلا يزال يتعين عليك دفع آلاف الدولارات مقابل ذلك.

معظم أنواع الفحص متاحة فقط للمستخدمين المتميزين .. هذا لأنهم يرسلون
وتلقي الحزم الخام. الأمر الذي يتطلب الوصول إلى الجذر على أنظمة Unix. باستخدام ملف
يوصى باستخدام حساب المسؤول على Windows ، على الرغم من أن Nmap يعمل أحيانًا مع ملفات
المستخدمين غير المتميزين على هذا النظام الأساسي عندما يكون WinPcap قد تم تحميله بالفعل في نظام التشغيل.
كان طلب امتيازات الجذر قيدًا خطيرًا عندما تم إصدار Nmap في عام 1997 ، مثل العديد
كان لدى المستخدمين حق الوصول إلى حسابات shell المشتركة فقط. الآن ، العالم مختلف. أجهزة الكمبيوتر
أرخص ، فالكثير من الناس لديهم وصول مباشر دائمًا للإنترنت وأنظمة سطح المكتب Unix
(بما في ذلك Linux و Mac OS X) منتشر. يتوفر الآن إصدار Windows من Nmap ،
مما يسمح لها بالعمل على المزيد من أجهزة الكمبيوتر المكتبية. لكل هذه الأسباب ، لا يحتاج المستخدمون إلى
قم بتشغيل Nmap من حسابات شل المشتركة المحدودة. هذا هو الحظ ، كخيارات مميزة
اجعل Nmap أكثر قوة ومرونة.

بينما تحاول Nmap تقديم نتائج دقيقة ، ضع في اعتبارك أن جميع رؤاها صحيحة
بناءً على الحزم التي تعيدها الأجهزة المستهدفة (أو جدران الحماية الموجودة أمامها). مثل
قد يكون المضيفون غير جديرين بالثقة ويرسلون ردودًا تهدف إلى إرباك Nmap أو تضليله. كثير
الأكثر شيوعًا هي المضيفات غير المتوافقة مع RFC والتي لا تستجيب كما ينبغي لتحقيقات Nmap.
عمليات المسح FIN و NULL و Xmas معرضة بشكل خاص لهذه المشكلة. مثل هذه القضايا
خاصة بأنواع معينة من المسح الضوئي ولذا تتم مناقشتها في إدخالات نوع المسح الفردي.

يوثق هذا القسم العشرات من تقنيات مسح المنافذ التي يدعمها Nmap. واحد فقط
يمكن استخدام الطريقة في وقت واحد ، باستثناء مسح UDP (-سو) وأي واحد من فحص SCTP
أنواع (, -sZ) مع أي نوع من أنواع فحص TCP. كمساعد للذاكرة ، المنفذ
خيارات نوع المسح من النموذج -sC، حيث C هو شخصية بارزة في اسم المسح ،
عادة الأول. الاستثناء الوحيد لهذا هو فحص ارتداد FTP الذي تم إيقافه (-b). بواسطة
بشكل افتراضي ، يقوم Nmap بإجراء فحص SYN ، على الرغم من أنه يستبدل فحص الاتصال إذا كان المستخدم يفعل ذلك
ليس لديك الامتيازات المناسبة لإرسال الحزم الأولية (يتطلب الوصول إلى الجذر على Unix). التابع
عمليات المسح المدرجة في هذا القسم ، يمكن للمستخدمين غير المتميزين تنفيذ الاتصال وارتداد FTP فقط
بالاشعة.

-ح ح (مسح TCP SYN).
يعد فحص SYN هو خيار الفحص الافتراضي والأكثر شيوعًا لأسباب وجيهة. يمكن أن يكون
أداء سريع ، لا يتم مسح آلاف المنافذ في الثانية على شبكة سريعة
تعوقها جدران الحماية المقيدة. كما أنه غير مزعج نسبيًا وخفي
لأنه لم يكمل اتصالات TCP. فحص SYN يعمل ضد أي TCP متوافق
كومة بدلاً من الاعتماد على خصوصيات منصات معينة مثل Nmap
عمليات المسح FIN / NULL / Xmas و Maimon و الخمول تفعل ذلك. كما يسمح بالوضوح والموثوقية
التمايز بين الحالات المفتوحة والمغلقة والمفلترة.

غالبًا ما يُشار إلى هذه التقنية بالمسح نصف المفتوح ، لأنك لا تفتح ملف
اتصال TCP الكامل. ترسل حزمة SYN ، كما لو كنت ستفتح ملفًا حقيقيًا
الاتصال ثم انتظر الرد. يشير SYN / ACK إلى أن المنفذ يستمع
(مفتوح) ، بينما يشير RST (إعادة الضبط) إلى عدم المستمع. إذا لم يكن هناك رد
بعد عدة عمليات إعادة إرسال ، يتم وضع علامة على المنفذ على أنه تمت تصفيته. الميناء
تم أيضًا وضع علامة على التصفية في حالة وجود خطأ ICMP لا يمكن الوصول إليه (النوع 3 ، أو الرمز 0 ، أو 1 ، أو 2 ، أو 3 ، أو 9 ، أو 10 ، أو
13) وردت. يعتبر المنفذ أيضًا مفتوحًا إذا كانت حزمة SYN (بدون ACK
علم) ردا على ذلك. يمكن أن يكون هذا بسبب وجود ميزة TCP نادرة للغاية معروفة
كاتصال مصافحة مفتوح أو مقسم في وقت واحد (انظر
https://nmap.org/misc/split-handshake.pdf).

-شارع (فحص TCP connect).
فحص اتصال TCP هو نوع فحص TCP الافتراضي عندما لا يكون فحص SYN خيارًا. هذا هو
الحالة التي لا يمتلك فيها المستخدم امتيازات الحزمة الأولية. بدلا من الكتابة الخام
الحزم كما تفعل معظم أنواع الفحص الأخرى ، يطلب Nmap من نظام التشغيل الأساسي القيام بذلك
إنشاء اتصال بالجهاز المستهدف والمنفذ عن طريق إصدار طريقة التنفيذ نظام
مكالمة. هذا هو نفس استدعاء النظام عالي المستوى الذي تستخدمه متصفحات الويب وعملاء P2P وأكثر من ذلك
تستخدم التطبيقات الأخرى التي تدعم الشبكة لإنشاء اتصال. إنه جزء من
واجهة البرمجة المعروفة باسم Berkeley Sockets API. بدلا من قراءة الحزمة الأولية
الاستجابات خارج السلك ، يستخدم Nmap واجهة برمجة التطبيقات هذه للحصول على معلومات الحالة الخاصة بكل منها
محاولة الاتصال.

عندما يكون فحص SYN متاحًا ، فعادة ما يكون خيارًا أفضل. Nmap لديه سيطرة أقل على
المستوى العالي طريقة التنفيذ استدعاء من الحزم الأولية ، مما يجعلها أقل كفاءة. ال
يكمل استدعاء النظام الاتصالات لفتح المنافذ المستهدفة بدلاً من تنفيذ
إعادة تعيين نصف مفتوحة يقوم بها فحص SYN. لا يستغرق هذا وقتًا أطول ويتطلب المزيد فقط
الحزم للحصول على نفس المعلومات ، ولكن من المرجح أن تقوم الأجهزة المستهدفة بتسجيل ملفات
الإتصال. سيتم التقاط IDS اللائق أيضًا ، لكن معظم الأجهزة لا تحتوي على مثل هذا الإنذار
النظام. ستضيف العديد من الخدمات على نظام Unix العادي ملاحظة إلى سجل النظام و
أحيانًا تظهر رسالة خطأ مشفرة ، عندما يتصل Nmap ثم يغلق الاتصال
بدون إرسال البيانات. الخدمات المثيرة للشفقة تتعطل حقًا عندما يحدث هذا ، على الرغم من ذلك
غير مألوف. المسؤول الذي يرى مجموعة من محاولات الاتصال في سجلاته من ملف
يجب أن يعرف نظام واحد أنه تم الاتصال ضوئيًا.

-سو (عمليات مسح UDP).
بينما تعمل معظم الخدمات الشائعة على الإنترنت عبر بروتوكول TCP ، UDP[6] الخدمات
منتشرة على نطاق واسع. DNS و SNMP و DHCP (المنافذ المسجلة 53 و 161/162 و 67/68) هي
ثلاثة من الأكثر شيوعًا. لأن فحص UDP يكون بشكل عام أبطأ وأكثر صعوبة
من TCP ، يتجاهل بعض مدققي الأمن هذه المنافذ. هذا خطأ ، لأنه يمكن استغلاله
خدمات UDP شائعة جدًا ولا يتجاهل المهاجمون البروتوكول بأكمله بالتأكيد.
لحسن الحظ ، يمكن أن تساعد Nmap في جرد منافذ UDP.

يتم تنشيط فحص UDP باستخدام ملف -سو اختيار. يمكن دمجه مع نوع مسح TCP
مثل فحص SYN (-ح ح) للتحقق من كلا البروتوكولين أثناء نفس التشغيل.

يعمل فحص UDP عن طريق إرسال حزمة UDP إلى كل منفذ مستهدف. لبعض المنافذ المشتركة
مثل 53 و 161 ، يتم إرسال حمولة خاصة بالبروتوكول لزيادة معدل الاستجابة ، ولكن
بالنسبة لمعظم المنافذ ، تكون الحزمة فارغة ما لم يكن ملف --البيانات, - سلسلة البيانات أو --طول البيانات
يتم تحديد الخيارات. إذا تم إرجاع خطأ تعذر الوصول إلى منفذ ICMP (النوع 3 ، الرمز 3) ،
الميناء مغلق. أخطاء ICMP الأخرى التي يتعذر الوصول إليها (النوع 3 أو الرموز 0 أو 1 أو 2 أو 9 أو 10 أو
13) قم بتمييز المنفذ على أنه تمت تصفيته. من حين لآخر ، ستستجيب الخدمة بحزمة UDP ،
إثبات أنه مفتوح. إذا لم يتم تلقي أي استجابة بعد إعادة الإرسال ، يكون المنفذ
مصنفة على أنها مفتوحة | مصفاة. هذا يعني أن المنفذ يمكن أن يكون مفتوحًا ، أو ربما حزمة
المرشحات تمنع الاتصال. الكشف عن الإصدار (-sV) يمكن استخدامها للمساعدة
تمييز المنافذ المفتوحة حقًا عن المنافذ التي تمت تصفيتها.

التحدي الكبير في فحص UDP هو القيام بذلك بسرعة. نادرا ما يتم فتح وتصفية المنافذ
إرسال أي رد ، وترك Nmap مهلة ثم إجراء عمليات إعادة الإرسال فقط
في حالة فقد المسبار أو الاستجابة. غالبًا ما تكون المنافذ المغلقة مشكلة أكبر.
وعادة ما يرسلون مرة أخرى خطأ لا يمكن الوصول إليه في منفذ ICMP. ولكن على عكس حزم RST المرسلة
عن طريق منافذ TCP المغلقة استجابةً لمزامنة SYN أو توصيل المسح الضوئي ، فإن العديد من الأجهزة المضيفة حد معدل. ICMP
رسائل يتعذر الوصول إليها في المنفذ افتراضيًا. Linux و Solaris صارمان بشكل خاص بشأن
هذه. على سبيل المثال ، يحد نظام Linux 2.4.20 kernel من الرسائل التي يتعذر الوصول إليها
واحد في الثانية (في net / ipv4 / icmp.c).

يكتشف Nmap الحد من المعدل ويبطئ وفقًا لذلك لتجنب إغراق الشبكة
مع الحزم عديمة الفائدة التي سيسقطها الجهاز المستهدف. لسوء الحظ ، إنه أسلوب لينكس
الحد الأقصى لحزمة واحدة في الثانية يجعل فحص 65,536 منفذًا يستغرق أكثر من 18 ساعة. الأفكار
لتسريع عمليات فحص UDP ، تشمل فحص المزيد من المضيفين بالتوازي ، والقيام بعمل سريع
مسح المنافذ الشائعة فقط أولاً ، والمسح من خلف جدار الحماية ، واستخدام
- مهلة المضيف لتخطي المضيفين البطيئين.

(SCTP INIT scan).
SCTP[7] هو بديل جديد نسبيًا لبروتوكولات TCP و UDP ، حيث يجمع معظمه
خصائص TCP و UDP ، وكذلك إضافة ميزات جديدة مثل التوجيه المتعدد و
متعدد الجري. يتم استخدامه في الغالب للخدمات ذات الصلة بـ SS7 / SIGTRAN ولكنه يحتوي على
إمكانية استخدامها في تطبيقات أخرى أيضًا. مسح تهيئة SCTP هو SCTP
ما يعادل مسح TCP SYN. يمكن تنفيذه بسرعة ، مسح آلاف المنافذ
في الثانية على شبكة سريعة لا تعوقها جدران الحماية المقيدة. مثل فحص SYN ،
فحص INIT غير مزعج ومتخفي نسبيًا ، لأنه لا يكمل SCTP أبدًا
ذات الصلة. كما أنه يسمح بالتمييز الواضح والموثوق بين العناصر المفتوحة والمغلقة
والدول المصفاة.

غالبًا ما يُشار إلى هذه التقنية بالمسح نصف المفتوح ، لأنك لا تفتح ملف
اقتران SCTP الكامل. تقوم بإرسال مجموعة INIT ، كما لو كنت ستفتح ملفًا حقيقيًا
اقتران ثم انتظر الرد. تشير مجموعة INIT-ACK إلى أن المنفذ هو
الاستماع (مفتوح) ، في حين أن مقطع ABORT يدل على عدم المستمع. إذا لم يكن هناك رد
بعد عدة عمليات إعادة إرسال ، يتم وضع علامة على المنفذ على أنه تمت تصفيته. الميناء
تم أيضًا وضع علامة على التصفية في حالة وجود خطأ ICMP لا يمكن الوصول إليه (النوع 3 ، أو الرمز 0 ، أو 1 ، أو 2 ، أو 3 ، أو 9 ، أو 10 ، أو
13) وردت.

-sN; -sF; -sX (عمليات مسح TCP NULL و FIN و Xmas).
هذه الأنواع الثلاثة من الفحص (حتى أكثر من ذلك ممكن مع - Scanflags وصف الخيار
في القسم التالي) استغلال ثغرة دقيقة في TCP RFC[8] للتفريق
بين الموانئ المفتوحة والمغلقة. الصفحة 65 من RFC 793 تنص على أنه "إذا كان منفذ [الوجهة]
الحالة مغلق .... يتسبب المقطع الوارد الذي لا يحتوي على RST في إرسال RST
كرد." ثم تناقش الصفحة التالية الحزم المرسلة لفتح المنافذ بدون ملف
تم تعيين وحدات بت SYN أو RST أو ACK ، حيث تنص على أنه: "من غير المحتمل أن تصل إلى هنا ، ولكن إذا فعلت ذلك ،
إسقاط المقطع والعودة ".

عند فحص الأنظمة المتوافقة مع نص RFC هذا ، أي حزمة لا تحتوي على SYN ،
ستؤدي بتات RST أو ACK إلى إرجاع RST إذا كان المنفذ مغلقًا ولا توجد استجابة
على الإطلاق إذا كان المنفذ مفتوحًا. طالما لم يتم تضمين أي من هذه البتات الثلاثة ، أي
مزيج من الثلاثة الأخرى (FIN و PSH و URG) لا بأس به. Nmap يستغل هذا مع
ثلاثة أنواع للمسح:

مسح فارغ (-sN)
لا يتم تعيين أي بت (رأس علامة TCP هي 0)

مسح FIN (-sF)
يضبط فقط بت TCP FIN.

فحص عيد الميلاد (-sX)
يضبط أعلام FIN و PSH و URG ، لإضاءة الحزمة مثل شجرة عيد الميلاد.

أنواع الفحص الثلاثة هذه هي نفسها تمامًا في السلوك باستثناء مجموعة إشارات TCP
في حزم التحقيق. إذا تم استلام حزمة RST ، فسيتم اعتبار المنفذ مغلقًا ، بينما لا
الرد يعني أنه مفتوح | مصفى. يتم وضع علامة تصفية على المنفذ إذا كان ICMP لا يمكن الوصول إليه
تم استلام خطأ (النوع 3 أو الكود 0 أو 1 أو 2 أو 3 أو 9 أو 10 أو 13).

الميزة الرئيسية لأنواع الفحص هذه هي أنها يمكن أن تتسلل عبر بعض
جدران الحماية وأجهزة توجيه تصفية الحزم غير ذات الحالة. ميزة أخرى هي أن هذه
تعد أنواع الفحص أكثر تخفيًا حتى من فحص SYN. لا تعتمد على هذا
بالرغم من ذلك — يمكن تكوين معظم منتجات IDS الحديثة لاكتشافها. الجانب السلبي الكبير
أن ليست كل الأنظمة تتبع RFC 793 حرفياً. يرسل عدد من الأنظمة RST
الردود على المجسات بغض النظر عما إذا كان المنفذ مفتوحًا أم لا. هذا يسبب كل شيء
من الموانئ المراد تسميتها مغلقة. أنظمة التشغيل الرئيسية التي تقوم بذلك هي Microsoft
Windows والعديد من أجهزة Cisco و BSDI و IBM OS / 400. هذا الفحص يعمل ضد معظم
على الرغم من الأنظمة المستندة إلى Unix. الجانب السلبي الآخر لهذه الفحوصات هو أنهم لا يستطيعون ذلك
تمييز المنافذ المفتوحة عن بعض المنافذ التي تمت تصفيتها ، مما يترك لك الاستجابة
فتح | مصفى.

-سا (مسح TCP ACK).
يختلف هذا الفحص عن الآخرين الذي تمت مناقشته حتى الآن من حيث أنه لم يحدد أبدًا
فتح (أو حتى فتح | مصفاة) المنافذ. يتم استخدامه لرسم مجموعات قواعد جدار الحماية ،
تحديد ما إذا كانت ذات حالة أم لا والمنافذ التي يتم تصفيتها.

تحتوي حزمة مسبار فحص ACK على مجموعة علامات ACK فقط (إلا إذا كنت تستخدم - Scanflags). متى
فحص الأنظمة غير المفلترة ، ستعيد المنافذ المفتوحة والمغلقة حزمة RST. Nmap
ثم يصنفها على أنها غير مفلترة ، مما يعني أنه يمكن الوصول إليها من خلال حزمة ACK ، ولكن
ما إذا كانت مفتوحة أو مغلقة غير محدد. المنافذ التي لا تستجيب أو ترسل
عودة بعض رسائل خطأ ICMP (النوع 3 أو الرمز 0 أو 1 أو 2 أو 3 أو 9 أو 10 أو 13) ، يتم تصنيفها
مصفى.

-SW (فحص نافذة TCP).
فحص النافذة هو بالضبط نفس فحص ACK فيما عدا أنه يستغل أحد التطبيقات
تفاصيل أنظمة معينة للتمييز بين المنافذ المفتوحة والمغلقة بدلاً من
دائمًا تتم الطباعة بدون ترشيح عند إرجاع RST. يقوم بذلك عن طريق فحص برنامج التعاون الفني
تم إرجاع حقل إطار حزم RST. في بعض الأنظمة ، تستخدم المنافذ المفتوحة علامة موجبة
حجم النافذة (حتى لحزم RST) بينما يكون للحزم المغلقة نافذة صفرية. لذلك بدلا من
يسرد دائمًا منفذًا على أنه غير مصفى عندما يستقبل RST مرة أخرى ، يسرد مسح النافذة ملف
المنفذ مفتوحًا أو مغلقًا إذا كانت قيمة نافذة TCP في إعادة التعيين هذه موجبة أو صفرية ،
على التوالي.

يعتمد هذا الفحص على تفاصيل تنفيذ أقلية من الأنظمة الموجودة على
الإنترنت ، لذلك لا يمكنك الوثوق به دائمًا. عادة ما تكون الأنظمة التي لا تدعمها
إعادة جميع المنافذ مغلقة. بالطبع ، من الممكن ألا يكون الجهاز مفتوحًا حقًا
الموانئ. في حالة إغلاق معظم المنافذ الممسوحة ضوئيًا ولكن هناك عدد قليل من أرقام المنافذ الشائعة (مثل 22 ، 25 ،
53) ، فمن المرجح أن يكون النظام عرضة للإصابة. من حين لآخر ، سوف تفعل الأنظمة
حتى يظهر السلوك المعاكس تمامًا. إذا أظهر الفحص الخاص بك 1,000 منفذ مفتوح وثلاثة
المنافذ المغلقة أو المفلترة ، قد تكون تلك الثلاثة هي المنافذ المفتوحة حقًا.

-سم (مسح TCP Maimon).
سمي مسح ميمون على اسم مكتشفه أوريل ميمون .. وصفه
تقنية في مجلة فراك العدد 49 (نوفمبر 1996) .. Nmap والتي تضمنت هذا
تقنية ، تم إصدار مشكلتين في وقت لاحق. هذه التقنية هي نفسها تمامًا مثل NULL ،
عمليات المسح FIN و Xmas ، باستثناء أن المسبار هو FIN / ACK. وفق RFC 793[8] (TCP) ،
يجب إنشاء حزمة RST استجابة لمثل هذا التحقيق فيما إذا كان المنفذ مفتوحًا
أو مغلق. ومع ذلك ، لاحظ Uriel أن العديد من الأنظمة المشتقة من BSD تسقط الحزمة ببساطة
إذا كان المنفذ مفتوحًا.

- Scanflags (فحص TCP مخصص).
لا يحتاج مستخدمو Nmap المتقدمون حقًا إلى تقييد أنفسهم بأنواع المسح الضوئي المعلبة المعروضة.
ال - Scanflags يسمح لك الخيار بتصميم الفحص الخاص بك عن طريق تحديد TCP التعسفي
الأعلام .. دع عصائرك الإبداعية تتدفق ، بينما تتجنب أنظمة كشف التسلل.
قام بائعوها ببساطة بالترحيل من خلال صفحة دليل Nmap مضيفين قواعد محددة!

ال - Scanflags يمكن أن تكون الوسيطة قيمة علامة رقمية مثل 9 (PSH و FIN) ، ولكن
استخدام الأسماء الرمزية أسهل. ما عليك سوى مزج أي توليفة من URG و ACK و PSH معًا
RST و SYN و FIN. على سبيل المثال، - Scanflags أورجاكبشرستسينفين يضع كل شيء ، على الرغم من
انها ليست مفيدة جدا للمسح. الترتيب المحدد فيه غير ذي صلة.

بالإضافة إلى تحديد العلامات المرغوبة ، يمكنك تحديد نوع فحص TCP (مثل
-سا or -sF). هذا النوع الأساسي يخبر Nmap بكيفية تفسير الردود. على سبيل المثال ، ملف SYN
يعتبر الفحص عدم وجود استجابة للإشارة إلى منفذ تمت تصفيته ، بينما يتعامل فحص FIN مع
نفس الفتح | المصفاة. سيعمل Nmap بنفس الطريقة التي يتصرف بها لنوع المسح الأساسي ،
إلا أنه سيستخدم علامات TCP التي تحددها بدلاً من ذلك. إذا لم تحدد قاعدة
النوع ، يتم استخدام فحص SYN.

-sZ (SCTP COOKIE ECHO scan).
يعد فحص SCTP COOKIE ECHO مسحًا أكثر تقدمًا لـ SCTP. يستفيد من الحقيقة
أن تطبيقات SCTP يجب أن تسقط بصمت الحزم التي تحتوي على قطع COOKIE ECHO
على المنافذ المفتوحة ، ولكن أرسل إحباطًا إذا كان المنفذ مغلقًا. ميزة هذا الفحص
النوع هو أنه ليس مسحًا للمنافذ واضحًا مثل فحص INIT. أيضا ، قد يكون هناك
تعمل قواعد جدار الحماية غير ذات الحالة على حظر مجموعات INIT ، ولكن لا تحظر قطع COOKIE ECHO. لا تفعل
تنخدع بالاعتقاد أن هذا سيجعل فحص المنفذ غير مرئي ؛ ستكون IDS جيدة
قادر على اكتشاف عمليات المسح SCTP COOKIE ECHO أيضًا. الجانب السلبي هو أن SCTP COOKIE ECHO يمسح
لا يمكن التفريق بين المنافذ المفتوحة والمفلترة ، تاركًا لك الدولة
فتح | تمت تصفيته في كلتا الحالتين.

-أنا الاموات الاحياء مضيف[:بروبورت] (فحص الخمول).
تسمح طريقة المسح المتقدمة هذه بإجراء فحص أعمى لمنفذ TCP للهدف
(مما يعني عدم إرسال حزم إلى الهدف من عنوان IP الحقيقي الخاص بك). بدلا من ذلك ، أ
يستغل هجوم القناة الجانبية الفريد تسلسل معرف تجزئة IP الذي يمكن التنبؤ به
الجيل على مضيف الزومبي لجمع معلومات حول المنافذ المفتوحة على الهدف.
ستعرض أنظمة IDS الفحص على أنه قادم من جهاز الزومبي الذي تحدده (أي
يجب أن يكون مستوفيا معايير معينة). هذا النوع الرائع من المسح الضوئي معقد للغاية
وصفًا كاملاً في هذا الدليل المرجعي ، لذلك كتبت ونشرت ورقة غير رسمية مع
التفاصيل الكاملة في https://nmap.org/book/idlescan.html.

إلى جانب كونه خفيًا بشكل غير عادي (بسبب طبيعته العمياء) ، فإن هذا النوع من الفحص
يسمح برسم علاقات الثقة القائمة على IP بين الأجهزة. قائمة الموانئ
يظهر المنافذ المفتوحة تبدأ من القادم منظور of القادم الاموات الاحياء مضيف. لذا يمكنك محاولة مسح ملف
الهدف باستخدام العديد من الزومبي التي تعتقد أنه يمكن الوثوق بها. (عبر جهاز التوجيه / الحزمة
قواعد التصفية).

يمكنك إضافة نقطتين متبوعًا برقم منفذ إلى مضيف الزومبي إذا كنت ترغب في التحقيق
منفذ معين على الزومبي لتغييرات معرف IP. وإلا فإن Nmap سوف تستخدم المنفذ عليه
يستخدم افتراضيًا لأصوات TCP (80).

-وبالتالي (فحص بروتوكول IP).
يسمح لك فحص بروتوكول IP بتحديد بروتوكولات IP (TCP ، ICMP ، IGMP ، إلخ.)
مدعومة من قبل الآلات المستهدفة. هذا ليس فحصًا للمنافذ تقنيًا ، لأنه دورات
من خلال أرقام بروتوكول IP بدلاً من أرقام منافذ TCP أو UDP. ومع ذلك ، فإنه لا يزال يستخدم
-p خيار لتحديد أرقام البروتوكول الممسوحة ضوئيًا ، والإبلاغ عن نتائجه ضمن المعدل الطبيعي
تنسيق جدول المنفذ ، وحتى يستخدم نفس محرك الفحص الأساسي مثل المنفذ الحقيقي
طرق المسح. لذلك فهو قريب بدرجة كافية من فحص المنفذ الذي ينتمي إليه هنا.

إلى جانب كونه مفيدًا في حد ذاته ، يوضح فحص البروتوكول قوة
برمجيات مفتوحة المصدر. في حين أن الفكرة الأساسية بسيطة جدًا ، إلا أنني لم أفكر
لإضافته ولا تلقي أي طلبات لهذه الوظيفة. ثم في صيف
2000 ، جيرهارد ريجر. تصورت الفكرة ، وكتبت رقعة ممتازة تنفذها ،
وأرسلها إلى القائمة البريدية للإعلان. (ثم ​​سميت بقراصنة إن ماب) .. أنا
دمج هذا التصحيح في شجرة Nmap وأصدر نسخة جديدة في اليوم التالي.
القليل من البرامج التجارية لديها حماس المستخدمين بما يكفي للتصميم و
المساهمة في التحسينات الخاصة بهم!

يعمل فحص البروتوكول بطريقة مشابهة لمسح UDP. بدلاً من التكرار خلال ملف
رقم المنفذ لحزمة UDP ، فإنه يرسل رؤوس حزم IP ويتكرر عبر
ثمانية بت مجال بروتوكول IP. عادة ما تكون الرؤوس فارغة ، ولا تحتوي على بيانات وليست كذلك
حتى العنوان المناسب للبروتوكول المطالب به. الاستثناءات هي TCP و UDP و ICMP و
SCTP و IGMP. يتم تضمين عنوان بروتوكول مناسب لهؤلاء منذ بعض الأنظمة
لن ترسلها بطريقة أخرى ولأن Nmap لديها بالفعل وظائف لإنشائها.
بدلاً من مراقبة الرسائل التي يتعذر الوصول إليها عبر منفذ ICMP ، يكون فحص البروتوكول على ملف
بالمرصاد لـ ICMP بروتوكول رسائل لا يمكن الوصول إليها. إذا تلقى Nmap أي رد في أي
بروتوكول من المضيف الهدف ، يضع Nmap علامة على هذا البروتوكول على أنه مفتوح. بروتوكول ICMP
خطأ لا يمكن الوصول إليه (النوع 3 ، الكود 2) يتسبب في وضع علامة على البروتوكول على أنه مغلق أثناء
المنفذ غير قابل للوصول (النوع 3 ، الكود 3) يشير إلى أن البروتوكول مفتوح. لا يمكن الوصول إلى ICMP الأخرى
تتسبب الأخطاء (النوع 3 أو الكود 0 أو 1 أو 9 أو 10 أو 13) في تمييز البروتوكول بأنه تمت تصفيته
(على الرغم من أنها تثبت أن ICMP مفتوحة في نفس الوقت). إذا لم يتم تلقي رد
بعد عمليات إعادة الإرسال ، يتم وضع علامة على البروتوكول مفتوح | تمت تصفيته

-b FTP تناوب مضيف (مسح ترتد FTP).
ميزة مثيرة للاهتمام لبروتوكول FTP (RFC 959[9]) هو دعم ما يسمى بالوكيل
اتصالات FTP. يتيح ذلك للمستخدم الاتصال بخادم FTP واحد ، ثم طلب تلك الملفات
يتم إرسالها إلى خادم جهة خارجية. هذه الميزة جاهزة للإساءة على مستويات عديدة ، لذا
توقفت معظم الخوادم عن دعمها. واحدة من الإساءات التي تسمح بها هذه الميزة هي
تسبب في قيام خادم FTP بفحص المضيفين الآخرين. ببساطة اطلب من خادم FTP إرسال ملف
ملف لكل منفذ مثير للاهتمام للمضيف المستهدف بدوره. رسالة الخطأ سوف
صف ما إذا كان المنفذ مفتوحًا أم لا. هذه طريقة جيدة لتجاوز جدران الحماية
لأن خوادم FTP التنظيمية غالبًا ما يتم وضعها في الأماكن التي يمكنهم الوصول إليها بشكل أكبر
المضيفين الداخليين الآخرين أكثر من أي مضيف إنترنت قديم. يدعم Nmap فحص ارتداد بروتوكول نقل الملفات
مع الالجائزة -b اختيار. يأخذ حجة الشكل اسم المستخدم:كلمه السر@الخادم:ميناء.
المخدم هو اسم أو عنوان IP لخادم FTP ضعيف. كما هو الحال مع عنوان URL العادي ، يمكنك
قد تحذف اسم المستخدم:كلمه السر، في هذه الحالة بيانات اعتماد تسجيل الدخول المجهول (المستخدم: مجهول
كلمة المرور: -wwwuser @) تستخدم. قد يتم حذف رقم المنفذ (والنقطتين السابقة) كـ
حسنًا ، وفي هذه الحالة يعمل منفذ FTP الافتراضي (21) الخادم .

كانت هذه الثغرة الأمنية منتشرة على نطاق واسع في عام 1997 عندما تم إصدار Nmap ، لكنها كانت كذلك إلى حد كبير
مثبت. لا تزال الخوادم الضعيفة موجودة ، لذا فإن الأمر يستحق المحاولة عندما يفشل كل شيء آخر.
إذا كان تجاوز جدار الحماية هو هدفك ، فقم بفحص الشبكة المستهدفة بحثًا عن المنفذ 21 (أو حتى من أجل
أي خدمات FTP إذا قمت بمسح جميع المنافذ باستخدام الكشف عن الإصدار) واستخدمت ftp-bounce.
البرنامج النصي NSE. سيخبرك Nmap ما إذا كان المضيف ضعيفًا أم لا. إذا كنت فقط
تحاول تغطية مساراتك ، فأنت لست بحاجة إلى (وفي الواقع ، لا ينبغي) الحد
نفسك للمضيفين على الشبكة المستهدفة. قبل أن تذهب للبحث عن الإنترنت العشوائي
عناوين لخوادم FTP الضعيفة ، ضع في اعتبارك أن مسؤولي النظام قد لا يقدرونك
بهذه الطريقة يسيئون استخدام خوادمهم.

PORT SPECIFICATION لأي لبس SCAN ORDER


بالإضافة إلى جميع طرق الفحص التي تمت مناقشتها مسبقًا ، يقدم Nmap خيارات لـ
تحديد المنافذ التي يتم فحصها وما إذا كان ترتيب المسح عشوائيًا أم متسلسلًا.
بشكل افتراضي ، يقوم Nmap بفحص أكثر 1,000 منفذ شيوعًا لكل بروتوكول.

-p ميناء نطاقات (تفحص المنافذ المحددة فقط).
يحدد هذا الخيار المنافذ التي تريد مسحها ويتجاوز الافتراضي.
أرقام المنافذ الفردية جيدة ، مثل النطاقات المفصولة بواصلة (على سبيل المثال 1-1023).
قد يتم حذف قيم البداية و / أو النهاية لنطاق ما ، مما يتسبب في استخدام Nmap 1 و
65535 على التوالي. لذلك يمكنك تحديد -p- لمسح المنافذ من 1 إلى 65535.
مسح المنفذ صفر. مسموح به إذا قمت بتحديده صراحة. لفحص بروتوكول IP
(-وبالتالي) ، يحدد هذا الخيار أرقام البروتوكول التي ترغب في البحث عنها (0-255).

عند فحص مجموعة من البروتوكولات (مثل TCP و UDP) ، يمكنك تحديد ملف
بروتوكول معين عن طريق تسبق أرقام المنافذ بواسطة T: لـ TCP ، U: لـ UDP ، S: لـ
SCTP أو P: لبروتوكول IP. يستمر المؤهل حتى تحدد مؤهلًا آخر.
على سبيل المثال ، الحجة -p U: 53,111,137 ، T: 21-25,80,139,8080،XNUMX،XNUMX،XNUMX يفحص منافذ UDP 53 ،
111 ، و 137 ، بالإضافة إلى منافذ TCP المدرجة. لاحظ أنه لمسح كل من UDP و TCP ، يمكنك
يجب أن تحدد -سو ونوع فحص TCP واحد على الأقل (مثل -ح ح, -sF أو -شارع). إذا كان الجواب لا
يتم إعطاء مؤهل البروتوكول ، تتم إضافة أرقام المنافذ إلى جميع قوائم البروتوكول. الموانئ
يمكن أيضًا تحديده بالاسم وفقًا لما يشار إليه المنفذ في
خدمات nmap. يمكنك حتى استخدام أحرف البدل * و؟ بالأسماء. على سبيل المثال ، ل
امسح FTP وجميع المنافذ التي تبدأ أسماؤها بـ “http” ، استخدم -p بروتوكول نقل الملفات ، http *. احرص
حول التوسعات شل واقتبس الحجة ل -p إذا لم تكن متأكدا.

يمكن إحاطة نطاقات المنافذ بأقواس مربعة للإشارة إلى المنافذ الموجودة بداخلها
النطاق الذي يظهر في خدمات nmap. على سبيل المثال ، سيقوم ما يلي بفحص جميع المنافذ في
خدمات nmap تساوي 1024 أو تقل عنها: -p [-1024،XNUMX،XNUMX،XNUMX،XNUMX]. كن حذرا مع قذيفة التوسعات و
اقتبس الحجة ل -p إذا لم تكن متأكدا.

- استثناء المنافذ ميناء نطاقات (استبعاد المنافذ المحددة من المسح).
يحدد هذا الخيار المنافذ التي تريد أن يستبعدها Nmap من المسح. ال ميناء
نطاقات يتم تحديدها على غرار -p. لفحص بروتوكول IP (-وبالتالي)، هذا الخيار
يحدد أرقام البروتوكول التي ترغب في استبعادها (0-255).

عندما يُطلب منك استبعاد المنافذ ، يتم استبعادها من جميع أنواع عمليات الفحص (على سبيل المثال
لن يتم فحصهم تحت أي ظرف من الظروف). وهذا يشمل أيضًا الاكتشاف
مرحلة.

-F (مسح سريع (منفذ محدود)).
يحدد أنك ترغب في فحص عدد أقل من المنافذ الافتراضية. عادةً ما يقوم Nmap بمسح ملف
أكثر من 1,000 منفذ لكل بروتوكول تم فحصه. مع -F، يتم تقليل هذا إلى 100.

يحتاج Nmap إلى ملف خدمات nmap مع معلومات التردد لمعرفة أي ملف
المنافذ هي الأكثر شيوعًا. في حالة عدم توفر معلومات تردد المنفذ ، ربما
نظرًا لاستخدام ملف خدمات nmap مخصص ، يقوم Nmap بفحص جميع المنافذ المسماة بالإضافة إلى
المنافذ 1-1024. في هذه الحالة، -F يعني فحص المنافذ التي تم تسميتها في الخدمات فقط
ملف.

-r (لا تقم بترتيب المنافذ بشكل عشوائي).
بشكل افتراضي ، يقوم Nmap بترتيب ترتيب المنفذ الممسوح ضوئيًا عشوائيًا (باستثناء ذلك المعين الشائع
يتم نقل المنافذ التي يمكن الوصول إليها بالقرب من البداية لأسباب تتعلق بالكفاءة). هذه
عادة ما يكون التوزيع العشوائي أمرًا مرغوبًا فيه ، ولكن يمكنك تحديده -r للتسلسل (مرتبة
من الأدنى إلى الأعلى) مسح المنفذ بدلاً من ذلك.

- نسبة الميناء نسبة<عشري عدد ما بين 0 و 1>
يقوم بمسح جميع المنافذ في ملف خدمات nmap بنسبة أكبر من تلك المحددة. نسبة
يجب أن يكون بين 0.0 و 1.1.

- أعلى المنافذ n
يمسح n توجد المنافذ ذات النسبة الأعلى في ملف خدمات nmap بعد استبعاد كافة المنافذ
المحدد من قبل - استثناء المنافذ. n يجب أن يكون 1 أو أكبر.

خدمة لأي لبس VERSION كشف


قم بتوجيه Nmap إلى جهاز بعيد وقد يخبرك أن المنافذ 25 / tcp و 80 / tcp و 53 / udp
مفتوح. استخدام خدمات nmap الخاصة به. قاعدة بيانات تضم حوالي 2,200 خدمة معروفة. Nmap
قد يبلغ عن أن هذه المنافذ ربما تتوافق مع خادم البريد (SMTP) ، خادم الويب
(HTTP) وخادم الاسم (DNS) على التوالي. عادة ما يكون هذا البحث دقيقًا — واسع
غالبية الشياطين التي تستمع على منفذ TCP 25 هي في الواقع خوادم بريد. ولكن هل
لا ينبغي أن تراهن على أمانك على هذا! يمكن للناس تشغيل الخدمات على منافذ غريبة ويقومون بذلك ..

حتى إذا كان Nmap صحيحًا ، وكان الخادم الافتراضي أعلاه يقوم بتشغيل SMTP و HTTP و DNS
الخوادم ، وهذا ليس الكثير من المعلومات. عند إجراء تقييمات الضعف (أو حتى
قوائم جرد شبكية بسيطة) لشركاتك أو عملائك ، فأنت تريد حقًا معرفة أي منها
خوادم وإصدارات البريد و DNS قيد التشغيل. يساعد الحصول على رقم إصدار دقيق
بشكل كبير في تحديد عمليات الاستغلال التي يكون الخادم عرضة لها. الكشف عن الإصدار
تساعدك في الحصول على هذه المعلومات.

بعد اكتشاف منافذ TCP و / أو UDP باستخدام إحدى طرق الفحص الأخرى ، الإصدار
يقوم الاكتشاف باستجواب تلك المنافذ لتحديد المزيد حول ما يتم تشغيله بالفعل. ال
تحقيقات خدمة nmap. تحتوي قاعدة البيانات على تحقيقات للاستعلام عن الخدمات المختلفة والمطابقة
تعابير للتعرف على الردود وتحليلها. يحاول Nmap تحديد بروتوكول الخدمة
(مثل FTP ، SSH ، Telnet ، HTTP) ، اسم التطبيق (مثل ISC BIND ، Apache httpd ، Solaris
telnetd) ، ورقم الإصدار ، واسم المضيف ، ونوع الجهاز (مثل الطابعة ، والموجه) ، وعائلة نظام التشغيل
(مثل Windows و Linux). عند الإمكان ، يحصل Nmap أيضًا على تعداد النظام الأساسي المشترك
(CPE). تمثيل هذه المعلومات. في بعض الأحيان تفاصيل متنوعة مثل ما إذا كان
خادم X مفتوح للاتصالات ، إصدار بروتوكول SSH ، أو اسم مستخدم KaZaA ، هو
متوفرة. بالطبع ، لا توفر معظم الخدمات كل هذه المعلومات. إذا كان Nmap
تم تجميعه بدعم OpenSSL ، وسيتم الاتصال بخوادم SSL لاستنتاج الخدمة
الاستماع خلف طبقة التشفير هذه .. يتم ترك بعض منافذ UDP مفتوحة | مصفاة
الحالة بعد فحص منفذ UDP غير قادر على تحديد ما إذا كان المنفذ مفتوحًا أو تمت تصفيته.
سيحاول اكتشاف الإصدار الحصول على استجابة من هذه المنافذ (تمامًا كما يفعل مع
فتح المنافذ) ، وتغيير الحالة لفتحها إذا نجحت. فتح | منافذ TCP التي تمت تصفيتها هي
يعامل بنفس الطريقة. لاحظ أن ملف Nmap -A يتيح الخيار الكشف عن الإصدار من بين أمور أخرى
أشياء. ورقة توثق طرق عمل الكشف عن الإصدار واستخدامه وتخصيصه
يتوفر في https://nmap.org/book/vscan.html.

عندما يتم اكتشاف خدمات RPC ، طاحونة Nmap RPC. يتم استخدامه تلقائيًا في
تحديد برنامج RPC وأرقام الإصدارات. يستغرق الأمر جميع منافذ TCP / UDP التي تم اكتشافها على أنها
RPC وإغراقها بأوامر NULL الخاصة ببرنامج SunRPC في محاولة لتحديد ما إذا كان
إنها منافذ RPC ، وإذا كان الأمر كذلك ، فما هو البرنامج ورقم الإصدار الذي تخدمه. هكذا تستطيع
الحصول بشكل فعال على نفس المعلومات مثل com.rpcinfo -p حتى لو كان Portmapper الهدف خلف ملف
جدار الحماية (أو محمي بواسطة أغلفة TCP). لا تعمل الأفخاخ حاليًا مع فحص RPC ..

عندما يتلقى Nmap استجابات من خدمة ولكن لا يمكنه مطابقتها مع قاعدة البيانات الخاصة به ، فإنه
يطبع بصمة إصبع خاصة وعنوان URL لتتمكن من إرساله إذا كنت تعرف ذلك على وجه اليقين
ما الذي يعمل على الميناء. يرجى تخصيص بضع دقائق لتقديم الطلب بحيث
اكتشافك يمكن أن يفيد الجميع. بفضل هذه التقديمات ، يحتوي Nmap على حوالي 6,500 نمط
يطابق أكثر من 650 بروتوكولًا مثل SMTP و FTP و HTTP وما إلى ذلك ..

يتم تمكين اكتشاف الإصدار والتحكم فيه من خلال الخيارات التالية:

-sV (كشف الإصدار).
تمكن من اكتشاف الإصدار ، كما هو موضح أعلاه. بدلا من ذلك ، يمكنك استخدام -A، التي
تمكن من اكتشاف الإصدار من بين أشياء أخرى.

-ريال سعودى. هو اسم مستعار لـ -sV. قبل مارس 2011 ، تم استخدامه لتنشيط مطحنة RPC
بشكل منفصل عن اكتشاف الإصدار ، ولكن الآن يتم دمج هذه الخيارات دائمًا.

--جميع المنافذ (لا تستبعد أي منافذ من اكتشاف الإصدار).
بشكل افتراضي ، يتخطى اكتشاف إصدار Nmap منفذ TCP 9100 لأن بعض الطابعات ببساطة
طباعة أي شيء يتم إرساله إلى هذا المنفذ ، مما يؤدي إلى عشرات الصفحات من طلبات HTTP GET ،
طلبات جلسة SSL الثنائية ، إلخ. يمكن تغيير هذا السلوك عن طريق تعديل أو
إزالة التوجيه Exclude في nmap-service-probes ، أو يمكنك تحديده --جميع المنافذ
لفحص جميع المنافذ بغض النظر عن أي توجيه "استبعاد".

- شدة الإصدار كثافة (تعيين كثافة مسح الإصدار).
عند إجراء فحص الإصدار (-sV) ، يرسل Nmap سلسلة من المجسات ، كل منها
تعيين قيمة نادرة بين واحد وتسعة. المجسات ذات الأرقام المنخفضة فعالة
مقابل مجموعة واسعة من الخدمات المشتركة ، بينما نادرًا ما تكون الخدمات ذات الأرقام الأعلى
مفيد. يحدد مستوى الشدة المجسات التي يجب تطبيقها. كلما ارتفع مستوى
الرقم ، كلما زادت احتمالية تحديد الخدمة بشكل صحيح. ومع ذلك ، عالية
تستغرق فحوصات الشدة وقتًا أطول. يجب أن تكون الشدة بين 0 و 9 .. القيمة الافتراضية
7 .. عند تسجيل مسبار في المنفذ الهدف عبر nmap-service-probesports
التوجيهي ، يتم تجربة هذا المسبار بغض النظر عن مستوى الشدة. هذا يضمن أن
ستتم دائمًا محاولة تحقيقات DNS ضد أي منفذ مفتوح 53 ، سيكون تحقيق SSL
تم القيام به مقابل 443 ، إلخ.

- ضوء النسخة (تمكين وضع الضوء).
هذا هو الاسم المستعار المناسب ل - شدة الإصدار 2. هذا الوضع الخفيف يجعل الإصدار
المسح بشكل أسرع ، ولكن من غير المرجح أن تحدد الخدمات بشكل طفيف.

- نسخة جميع (جرب كل مسبار واحد).
اسم مستعار لـ - شدة الإصدار 9، مما يضمن محاولة كل تحقيق
مقابل كل منفذ.

- تتبع الإصدار (تتبع نشاط فحص الإصدار).
يؤدي هذا إلى قيام Nmap بطباعة معلومات تصحيح أخطاء شاملة حول إصدار مسح ضوئي
عمل. إنها مجموعة فرعية مما تحصل عليه - تتبع حزمة.

OS كشف


إحدى ميزات Nmap الأكثر شهرة هي اكتشاف نظام التشغيل عن بُعد باستخدام مكدس TCP / IP
البصمات. يرسل Nmap سلسلة من حزم TCP و UDP إلى المضيف البعيد ويفحص
عمليا كل بت في الردود. بعد إجراء عشرات الاختبارات مثل TCP ISN
أخذ العينات ودعم خيارات TCP والطلب وأخذ عينات معرف IP وحجم النافذة الأولي
تحقق ، يقارن Nmap النتائج مع nmap-os-db. قاعدة بيانات لأكثر من 2,600 نظام تشغيل معروف
بصمات الأصابع وطباعة تفاصيل نظام التشغيل إذا كان هناك تطابق. تتضمن كل بصمة إصبع
وصف نصي حر لنظام التشغيل ، وتصنيف يوفر للبائع
الاسم (مثل Sun) ونظام التشغيل الأساسي (مثل Solaris) وإنشاء نظام التشغيل (على سبيل المثال 10) ونوع الجهاز
(الغرض العام ، جهاز التوجيه ، التبديل ، وحدة التحكم في الألعاب ، إلخ). تحتوي معظم بصمات الأصابع أيضًا على علامة مشتركة
تعداد المنصة (CPE). التمثيل ، مثل cpe: / o: linux: linux_kernel: 2.6.

إذا كان Nmap غير قادر على تخمين نظام تشغيل الجهاز ، وكانت الظروف جيدة (على سبيل المثال واحدة على الأقل
تم العثور على منفذ مفتوح ومنفذ مغلق واحد) ، سيوفر Nmap عنوان URL يمكنك استخدامه للإرسال
بصمة الإصبع إذا كنت تعرف (بالتأكيد) نظام التشغيل الذي يعمل على الجهاز. بفعلك هذا أنت
تساهم في مجموعة أنظمة التشغيل المعروفة لـ Nmap وبالتالي ستكون أكثر
دقيق للجميع.

يتيح اكتشاف نظام التشغيل بعض الاختبارات الأخرى التي تستخدم المعلومات التي تم جمعها
خلال العملية على أي حال. أحد هذه العناصر هو تصنيف إمكانية التنبؤ بتسلسل بروتوكول TCP.
يقيس هذا تقريبًا مدى صعوبة إنشاء اتصال TCP مزيف مقابل
المضيف البعيد. إنه مفيد لاستغلال علاقات الثقة القائمة على بروتوكول الإنترنت المصدر (rlogin ،
مرشحات جدار الحماية ، إلخ) أو لإخفاء مصدر الهجوم. هذا النوع من الانتحال هو
نادرًا ما يتم إجراؤه ، لكن العديد من الآلات لا تزال عرضة له. الفعلية
يعتمد رقم الصعوبة على أخذ العينات الإحصائية وقد يتقلب. ومن المسلم به عموما
من الأفضل استخدام التصنيف الإنجليزي مثل "تحدي يستحق" أو "نكتة تافهة".
يتم الإبلاغ عن هذا فقط في الإخراج العادي بشكل مطول (-v) الوضع. عند تمكين وضع الإسهاب
الرائعة بالإضافة إلى -O، يتم أيضًا الإبلاغ عن إنشاء تسلسل معرف IP. معظم الآلات في
فئة "تزايدي" ، مما يعني أنها تزيد حقل المعرف في عنوان IP لـ
كل حزمة يرسلونها. هذا يجعلهم عرضة للعديد من المعلومات المتقدمة
هجمات التجميع والانتحال.

هناك جزء آخر من المعلومات الإضافية التي تم تمكينها بواسطة اكتشاف نظام التشغيل وهو تخمين وقت تشغيل الهدف.
يستخدم هذا خيار طابع TCP الزمني (RFC 1323[10]) لتخمين آخر مرة كانت الآلة فيها
إعادة التشغيل. قد يكون التخمين غير دقيق بسبب عدم تهيئة عداد الطابع الزمني
إلى الصفر أو العداد يفيض ويلتف حوله ، لذلك يتم طباعته مطولًا فقط
واسطة.

يتوفر مستند يوثق طرق عمل اكتشاف نظام التشغيل واستخدامه وتخصيصه على
https://nmap.org/book/osdetect.html.

يتم تمكين اكتشاف نظام التشغيل والتحكم فيه من خلال الخيارات التالية:

-O (تمكين اكتشاف نظام التشغيل).
تمكن من اكتشاف نظام التشغيل ، كما هو موضح أعلاه. بدلا من ذلك ، يمكنك استخدام -A لتمكين نظام التشغيل
الكشف مع أشياء أخرى.

--وسكان الحد (حصر اكتشاف نظام التشغيل على أهداف واعدة).
يعد اكتشاف نظام التشغيل أكثر فاعلية إذا كان هناك منفذ TCP مفتوح واحد على الأقل وآخر مغلق
وجدت. عيّن هذا الخيار ولن يحاول Nmap حتى اكتشاف نظام التشغيل ضد المضيفين الذين يفعلون ذلك
لا تفي بهذه المعايير. هذا يمكن أن يوفر الكثير من الوقت ، وخاصة على -pn مسح
ضد العديد من المضيفين. لا يهم إلا عندما يُطلب اكتشاف نظام التشغيل مع -O or -A.

--وسكان تخمين; --أجعد (تخمين نتائج الكشف عن نظام التشغيل).
عندما يتعذر على Nmap اكتشاف تطابق مثالي مع نظام التشغيل ، فإنه يعرض أحيانًا شبه مطابقة
كاحتمالات. يجب أن تكون المباراة قريبة جدًا حتى يقوم Nmap بذلك افتراضيًا.
يجعل أي من هذين الخيارين (المكافئ) تخمين Nmap أكثر قوة. سوف Nmap
لا يزال يخبرك عند طباعة تطابق غير كامل وعرض مستوى ثقته
(النسبة المئوية) لكل تخمين.

--ماكس محاولات نظام التشغيل (قم بتعيين الحد الأقصى لعدد محاولات اكتشاف نظام التشغيل ضد الهدف).
عندما يقوم Nmap باكتشاف نظام التشغيل ضد هدف ويفشل في العثور على تطابق مثالي ، فإنه
عادة يكرر المحاولة. بشكل افتراضي ، يحاول Nmap خمس مرات إذا كانت الظروف كذلك
مواتية لإرسال بصمة نظام التشغيل ، ومرتين عندما تكون الظروف غير جيدة.
تحديد أقل --ماكس محاولات نظام التشغيل قيمة (مثل 1) تسرع Nmap حتى وإن كنت تفوت
في محاولات إعادة المحاولة التي يمكن أن تحدد نظام التشغيل. بدلا من ذلك ، قيمة عالية
قد يتم تعيينه للسماح بمزيد من عمليات إعادة المحاولة عندما تكون الظروف مواتية. هذا نادر
تم القيام به ، باستثناء إنشاء بصمات أصابع أفضل لتقديمها ودمجها في
قاعدة بيانات Nmap OS.

نماب الكتابة محرك (NSE)


يعد محرك البرمجة النصية Nmap (NSE) أحد أقوى ميزات Nmap وأكثرها مرونة. هو - هي
يسمح للمستخدمين بكتابة (ومشاركة) نصوص برمجية بسيطة (باستخدام امتداد لوا البرمجة لغة[11].
) لأتمتة مجموعة متنوعة من مهام الشبكات. يتم تنفيذ هذه النصوص بالتوازي
بالسرعة والكفاءة التي تتوقعها من Nmap. يمكن للمستخدمين الاعتماد على النمو و
مجموعة متنوعة من البرامج النصية الموزعة مع Nmap ، أو اكتب نصوصها الخاصة لتلبية الاحتياجات المخصصة.

تتضمن المهام التي وضعناها في الاعتبار عند إنشاء النظام اكتشاف الشبكة والمزيد
كشف إصدار متطور ، واكتشاف الثغرات الأمنية. يمكن استخدام NSE حتى لـ
استغلال الضعف.

لتعكس تلك الاستخدامات المختلفة وتبسيط اختيار البرامج النصية التي سيتم تشغيلها ، كل منها
يحتوي البرنامج النصي على حقل يربطه بفئة واحدة أو أكثر. المعرفة حاليا
الفئات هي المصادقة ، البث ، الافتراضي. اكتشاف ، دوس ، استغلال ، خارجي ، مصهر ،
تطفلية ، وبرامج ضارة ، وآمنة ، ونسخة ، وملفظية. كل هذه موصوفة في
https://nmap.org/book/nse-usage.html#nse-categories.

لا يتم تشغيل البرامج النصية في وضع الحماية ، وبالتالي يمكن أن تتسبب في تلف ملف
نظام أو غزو خصوصيتك. لا تشغل أبدًا نصوصًا من جهات خارجية إلا إذا كنت تثق في
المؤلفين أو قاموا بتدقيق النصوص بعناية بنفسك.

تم وصف محرك البرمجة Nmap بالتفصيل في https://nmap.org/book/nse.html وغير
تسيطر عليها الخيارات التالية:

-SC .
يجري فحصًا للبرنامج النصي باستخدام المجموعة الافتراضية من البرامج النصية. إنه يعادل
--script = افتراضي. تعتبر بعض النصوص في هذه الفئة تدخليًا و
لا يجب تشغيله ضد شبكة مستهدفة بدون إذن.

--النصي اسم الملف|الفئة|دليل|التعبير[، ...] .
يقوم بتشغيل فحص البرنامج النصي باستخدام قائمة مفصولة بفواصل لأسماء الملفات وفئات البرنامج النصي و
الدلائل. قد يكون كل عنصر في القائمة أيضًا تعبيرًا منطقيًا يصف ملف
مجموعة أكثر تعقيدًا من البرامج النصية. يتم تفسير كل عنصر أولاً كتعبير ، ثم
كفئة ، وأخيرًا كملف أو اسم دليل.

هناك نوعان من الميزات الخاصة للمستخدمين المتقدمين فقط. واحد هو بادئة أسماء البرامج النصية
والتعبيرات التي تحتوي على + لإجبارهم على التشغيل حتى لو لم يفعلوا ذلك عادةً (على سبيل المثال
لم يتم اكتشاف الخدمة ذات الصلة على المنفذ الهدف). والآخر هو أن الحجة
يمكن استخدام الكل لتحديد كل برنامج نصي في قاعدة بيانات Nmap. كن حذرا مع هذا
لأن NSE تحتوي على نصوص خطرة مثل المآثر ، مصادقة القوة الغاشمة
المفرقعات وهجمات رفض الخدمة.

قد تكون أسماء الملفات والدليل نسبية أو مطلقة. الأسماء المطلقة مستخدمة
مباشرة. يتم البحث عن المسارات النسبية في نصوص كل من الأماكن التالية
حتى يتم العثور عليها: - داتادير
NMAPDIR دولار.
~ / .nmap (لم يتم البحث في نظام التشغيل Windows).
الصفحة الرئيسية\ AppData \ Roaming \ n خريطة (فقط في Windows).
الدليل الذي يحتوي على ملف nmap القابل للتنفيذ
الدليل الذي يحتوي على ملف nmap القابل للتنفيذ ، متبوعًا بـ ../share/nmap
نماباداتادير.
الدليل الحالي.

عند إعطاء اسم دليل ، يقوم Nmap بتحميل كل ملف في الدليل الذي ينتهي اسمه
مع .nse. يتم تجاهل كافة الملفات الأخرى ولا يتم البحث في الدلائل بشكل متكرر. متي
تم إعطاء اسم ملف ، وليس من الضروري أن يكون له امتداد .nse ؛ سيتم إضافته
تلقائيًا إذا لزم الأمر. يتم تخزين البرامج النصية لـ Nmap في دليل فرعي للبرامج النصية في Nmap
دليل البيانات بشكل افتراضي (انظر https://nmap.org/book/data-files.html). من أجل الكفاءة ،
يتم فهرسة البرامج النصية في قاعدة بيانات مخزنة في scripts / script.db ،. الذي يسرد الفئة
أو الفئات التي ينتمي إليها كل برنامج نصي. عند الإشارة إلى البرامج النصية من script.db بواسطة
الاسم ، يمكنك استخدام حرف بدل "*" بنمط الصدفة.

NMAP --النصي "http- *"
يتم تحميل جميع البرامج النصية التي يبدأ اسمها بـ http- ، مثل http-auth و http-open-proxy.
حجة --النصي يجب أن تكون بين علامتي اقتباس لحماية حرف البدل من الغلاف.

يمكن تحديد البرنامج النصي الأكثر تعقيدًا باستخدام و ، أو ، وليس عوامل التشغيل
بناء التعبيرات المنطقية. المشغلين لديهم نفس الشيء الأولوية[12] كما في لوا: لا
الأعلى ، متبوعًا بـ ثم أو. يمكنك تغيير الأسبقية باستخدام الأقواس.
لأن التعبيرات تحتوي على مسافات فمن الضروري الاقتباس منها.

NMAP --النصي "ليس تطفلي"
يقوم بتحميل كل برنامج نصي باستثناء تلك الموجودة في فئة التطفل.

NMAP --النصي "إفتراضي or آمنة"
هذا يعادل وظيفيا ل NMAP --النصي "افتراضي ، آمن". يقوم بتحميل كافة البرامج النصية
الموجودة في الفئة الافتراضية أو الفئة الآمنة أو كليهما.

NMAP --النصي "إفتراضي و آمنة"
يقوم بتحميل تلك البرامج النصية الموجودة بتنسيق على حد سواء الفئات الافتراضية والآمنة.

NMAP --النصي "(إفتراضي or خزنة or تطفلي) و ليست http- * "
يقوم بتحميل البرامج النصية في الفئات الافتراضية أو الآمنة أو المتطفلة ، باستثناء تلك التي تحتوي على
تبدأ الأسماء بـ http-.

--script-args n1=v1,n2={n3=v3},n4={v4,v5} .
يتيح لك تقديم وسيطات لنصوص NSE. الوسائط هي قائمة مفصولة بفواصل من
الاسم = أزواج القيمة. قد تكون الأسماء والقيم سلاسل لا تحتوي على مسافات أو ملف
أحرف '{' ، '}' ، '=' ، أو '،'. لتضمين أحد هذه الأحرف في سلسلة ،
قم بإحاطة السلسلة بعلامات اقتباس مفردة أو مزدوجة. ضمن سلسلة مقتبسة ، يهرب "\" أ
اقتبس. يتم استخدام الشرطة المائلة للخلف فقط للهروب من علامات الاقتباس في هذه الحالة الخاصة ؛ في الكل
حالات أخرى يتم تفسير الشرطة المائلة للخلف حرفياً. قد تكون القيم أيضًا عبارة عن جداول مرفقة
في {} ، تمامًا كما في Lua. قد يحتوي الجدول على قيم سلسلة بسيطة أو أكثر من قيمة الاسم
أزواج ، بما في ذلك الجداول المتداخلة. العديد من البرامج النصية تؤهل حججها مع النص
name ، كما في xmpp-info.server_name. يمكنك استخدام هذا الإصدار المؤهل الكامل للتأثير
فقط النص المحدد ، أو يمكنك تمرير الإصدار غير المؤهل (server_name in
هذه الحالة) للتأثير على جميع البرامج النصية التي تستخدم اسم الوسيطة هذا. سيتم التحقق أولاً من البرنامج النصي
لاسم الوسيطة المؤهل بالكامل (الاسم المحدد في وثائقه) من قبل
يقبل اسم وسيطة غير مؤهل. مثال معقد على وسيطات البرنامج النصي
--script-args
'user = foo، pass = "، {} = bar"، whois = {whodb = nofollow + ripe}، xmpp-info.server_name = localhost'.
بوابة وثائق NSE عبر الإنترنت على https://nmap.org/nsedoc/ يسرد الحجج
يقبله كل نص برمجي.

--script-args-file اسم الملف .
يتيح لك تحميل الوسائط لنصوص NSE من ملف. أي حجج في سطر الأوامر
تحل محل تلك الموجودة في الملف. يمكن أن يكون الملف مسارًا مطلقًا أو مسارًا متعلقًا بـ
مسار البحث المعتاد في Nmap (NMAPDIR ، إلخ.) يمكن أن تكون الوسيطات مفصولة بفواصل أو
سطر جديد مفصول ، لكن اتبع نفس القواعد المتبعة في --script-args، بدون
تتطلب اقتباسًا خاصًا وهروبًا ، حيث لا يتم تحليلها بواسطة القشرة.

- تعليمات الكتابة اسم الملف|الفئة|دليل|التعبير| الكل [، ...] .
يظهر تعليمات حول البرامج النصية. لكل برنامج نصي يطابق المواصفات المحددة ، Nmap
طباعة اسم البرنامج النصي وفئاته ووصفه. المواصفات
نفس تلك التي قبلتها --النصي؛ لذلك على سبيل المثال إذا كنت تريد مساعدة حول
برنامج نصي لبروتوكول نقل الملفات-آنون ، يمكنك تشغيله NMAP - تعليمات الكتابة بروتوكول نقل الملفات مجهول. بالإضافة إلى الحصول على ملفات
مساعدة للنصوص الفردية ، يمكنك استخدام هذا كمعاينة للبرامج النصية التي سيتم تشغيلها
للحصول على مواصفات ، على سبيل المثال مع NMAP - تعليمات الكتابة الافتراضي.

- تتبع النص .
هذا الخيار يفعل ما - تتبع حزمة يفعل ، طبقة ISO واحدة فقط أعلى. إذا كان هذا الخيار
يتم تحديد جميع الاتصالات الواردة والصادرة التي يتم إجراؤها بواسطة برنامج نصي تتم طباعتها.
تتضمن المعلومات المعروضة بروتوكول الاتصال والمصدر والهدف
والبيانات المرسلة. إذا كان أكثر من 5٪ من جميع البيانات المرسلة غير قابلة للطباعة ،
ثم يكون إخراج التتبع بتنسيق تفريغ سداسي عشري. التحديد - تتبع حزمة تمكن
تتبع البرنامج النصي أيضا.

- مخطوطة محدثة ب .
يقوم هذا الخيار بتحديث قاعدة بيانات البرنامج النصي الموجودة في scripts / script.db والتي يستخدمها
Nmap لتحديد البرامج النصية والفئات الافتراضية المتاحة. إنه ضروري فقط
لتحديث قاعدة البيانات إذا قمت بإضافة أو إزالة البرامج النصية NSE من الافتراضي
دليل البرامج النصية أو إذا قمت بتغيير فئات أي برنامج نصي. هذا الخيار هو
تستخدم بشكل عام من تلقاء نفسها: NMAP - مخطوطة محدثة ب.

توقيت لأي لبس أداء


لطالما كان الأداء أحد أولوياتي في تطوير Nmap. فحص افتراضي
(NMAP اسم المضيف) من مضيف على شبكتي المحلية يستغرق خمس ثانية. هذا بالكاد
وقت كافي للوميض ، ولكنه يزيد عندما تقوم بمسح مئات أو آلاف الأجهزة المضيفة.
علاوة على ذلك ، يمكن زيادة بعض خيارات الفحص مثل فحص UDP واكتشاف الإصدار
مرات المسح إلى حد كبير. وكذلك الأمر بالنسبة لبعض تكوينات جدار الحماية ، وخاصة الاستجابة
تحديد المعدل. بينما يستخدم Nmap التوازي والعديد من الخوارزميات المتقدمة للتسريع
عمليات الفحص هذه ، يتمتع المستخدم بالتحكم المطلق في كيفية تشغيل Nmap. المستخدمين الخبراء بعناية
قم بصياغة أوامر Nmap للحصول على المعلومات التي يهتمون بها فقط أثناء اجتماعهم
ضيق الوقت.

تتضمن تقنيات تحسين أوقات الفحص حذف الاختبارات غير الهامة والترقية إلى
أحدث إصدار من Nmap (يتم إجراء تحسينات على الأداء بشكل متكرر). التحسين
يمكن لمعلمات التوقيت أيضًا أن تحدث فرقًا كبيرًا. هذه الخيارات مذكورة أدناه.

تقبل بعض الخيارات معلمة الوقت. يتم تحديد ذلك في ثوانٍ افتراضيًا ، على الرغم من أنك
يمكن إلحاق "ms" أو "s" أو "m" أو "h" بالقيمة لتحديد مللي ثانية أو ثوانٍ أو دقائق ،
أو ساعات. لذلك - مهلة المضيف الحجج 900000 مللي ثانية و 900 و 900 و 15 متر كلها تفعل الشيء نفسه
شيء.

- min-hostgroup العدد; --ماكس هوستجروب العدد (ضبط أحجام مجموعة المسح المتوازي).
Nmap لديه القدرة على فحص المنافذ أو فحص الإصدار لعدة مضيفين بالتوازي. Nmap
يقوم بذلك عن طريق تقسيم مساحة IP المستهدفة إلى مجموعات ثم مسح مجموعة واحدة في
زمن. بشكل عام ، تعتبر المجموعات الأكبر أكثر كفاءة. الجانب السلبي هو أن نتائج المضيف
لا يمكن توفيرها حتى تنتهي المجموعة بأكملها. لذلك إذا بدأ Nmap بـ
حجم المجموعة 50 ، لن يتلقى المستخدم أي تقارير (باستثناء التحديثات
يتم عرضه في الوضع المطول) حتى اكتمال أول 50 مضيفًا.

بشكل افتراضي ، يتخذ Nmap طريقة حل وسط لهذا التعارض. يبدأ بـ
يصل حجم المجموعة إلى خمسة ، لذا تأتي النتائج الأولى بسرعة ثم تزيد من
يصل حجمها إلى 1024. وتعتمد الأرقام الافتراضية الدقيقة على الخيارات المعطاة.
لأسباب تتعلق بالكفاءة ، يستخدم Nmap أحجام مجموعات أكبر لـ UDP أو عمليات مسح TCP قليلة المنافذ.

عندما يتم تحديد الحد الأقصى لحجم المجموعة بـ --ماكس هوستجروب، لن يتجاوز Nmap
هذا الحجم. حدد الحد الأدنى للحجم بـ - min-hostgroup وسيحاول Nmap الحفاظ على المجموعة
أحجام فوق هذا المستوى. قد يتعين على Nmap استخدام مجموعات أصغر مما تحدده إذا كانت هناك
ليست مضيفات مستهدفة كافية متبقية على واجهة معينة للوفاء بالمتطلبات المحددة
الحد الأدنى. يمكن تعيين كلاهما للحفاظ على حجم المجموعة ضمن نطاق معين ، على الرغم من هذا
نادرا ما تكون مرغوبة.

لا تؤثر هذه الخيارات أثناء مرحلة اكتشاف المضيف في الفحص. هذه
يتضمن مسح بينغ عادي (-SN). يعمل اكتشاف المضيف دائمًا في مجموعات كبيرة من المضيفين
لتحسين السرعة والدقة.

يتمثل الاستخدام الأساسي لهذه الخيارات في تحديد حد أدنى كبير لحجم المجموعة بحيث يكون ملف
يعمل الفحص الكامل بسرعة أكبر. الاختيار الشائع هو 256 لمسح شبكة بحجم الفئة C.
قطع. لإجراء فحص باستخدام العديد من المنافذ ، من غير المرجح أن يساعد تجاوز هذا الرقم كثيرًا.
لإجراء عمليات مسح ضوئي لعدد قليل من أرقام المنافذ ، قد تكون أحجام المجموعات المضيفة 2048 أو أكثر مفيدة.

- الحد الأدنى من التوازي نومبروبس; - الحد الأقصى للتوازي نومبروبس (ضبط موازاة التحقيق).
تتحكم هذه الخيارات في العدد الإجمالي للتحقيقات التي قد تكون معلقة للمضيف
مجموعة. يتم استخدامها لمسح المنافذ واكتشاف المضيف. بشكل افتراضي ، يحسب Nmap
توازي مثالي دائم التغير يعتمد على أداء الشبكة. إذا تم الحزم
انخفض ، يبطئ Nmap ويسمح بعدد أقل من المسابير المعلقة. رقم التحقيق المثالي
يرتفع ببطء حيث تثبت الشبكة أنها تستحق. هذه الخيارات تضع الحد الأدنى أو
الحدود القصوى لهذا المتغير. بشكل افتراضي ، يمكن أن ينخفض ​​التوازي المثالي إلى واحد إذا
ثبت أن الشبكة غير موثوقة وترتفع إلى عدة مئات في ظروف مثالية.

الاستخدام الأكثر شيوعًا هو التعيين - الحد الأدنى من التوازي إلى رقم أعلى من واحد للسرعة
حتى عمليات الفحص للمضيفين أو الشبكات ذات الأداء الضعيف. هذا خيار محفوف بالمخاطر للعب به ،
حيث إن تعيينه على مستوى عالٍ جدًا قد يؤثر على الدقة. يؤدي ضبط هذا أيضًا إلى تقليل قدرة Nmap
للتحكم في التوازي ديناميكيًا بناءً على ظروف الشبكة. قد تكون القيمة 10
معقول ، على الرغم من أنني أعدل هذه القيمة فقط كملاذ أخير.

ال - الحد الأقصى للتوازي يتم تعيين الخيار أحيانًا على واحد لمنع Nmap من إرسال المزيد
من مسبار واحد في كل مرة للمضيفين. ال - مسح التأخير الخيار ، الذي تمت مناقشته لاحقًا ، هو
طريقة أخرى للقيام بذلك.

- min-rtt-timeout الوقت , - max-rtt-timeout الوقت , - مهلة أولية- rtt-timeout الوقت (ضبط المسبار
المهلات).
يحتفظ Nmap بقيمة مهلة التشغيل لتحديد المدة التي سينتظرها
فحص الاستجابة قبل الاستسلام أو إعادة إرسال المسبار. هذا محسوب على أساس
في أوقات استجابة التحقيقات السابقة.

إذا كان وقت استجابة الشبكة يظهر أنه مهم ومتغير ، فيمكن أن تنتهي هذه المهلة
تنمو لعدة ثوان. يبدأ أيضًا عند مستوى محافظ (مرتفع) ويمكن أن يبقى
بهذه الطريقة لفترة من الوقت عندما يفحص Nmap المضيفين غير المستجيبين.

تحديد أقل - max-rtt-timeout و - مهلة أولية- rtt-timeout مما تستطيع الافتراضات
قطع أوقات الفحص بشكل ملحوظ. هذا ينطبق بشكل خاص على pingless (-pn) بالاشعة و
ضد الشبكات التي تمت تصفيتها بشدة. لا تكن عدوانيًا جدًا رغم ذلك. يمكن للمسح
ينتهي الأمر بأخذ وقت أطول إذا حددت قيمة منخفضة بحيث تنتهي مهلة العديد من التحقيقات
وإعادة الإرسال أثناء نقل الاستجابة.

إذا كان جميع المضيفين على شبكة محلية ، فإن 100 مللي ثانية (- max-rtt-timeout 100ms) هو
قيمة عدوانية معقولة. إذا كان التوجيه متورطًا ، فقم بتنفيذ الأمر ping على مضيف على الشبكة
أولاً باستخدام الأداة المساعدة ping لـ ICMP ، أو باستخدام حزمة مخصصة مثل Nping. الذي - التي
من المرجح أن يمر عبر جدار ناري. انظر إلى أقصى وقت للخروج ذهابًا وإيابًا
عشر حزم أو نحو ذلك. قد ترغب في مضاعفة ذلك لـ - مهلة أولية- rtt-timeout و
ثلاث مرات أو أربع مرات ل - max-rtt-timeout. عموما أنا لا أضع الحد الأقصى
RTT أقل من 100 مللي ثانية ، بغض النظر عن أوقات اختبار الاتصال. ولا أتجاوز 1000 مللي ثانية.

- min-rtt-timeout هو خيار نادر الاستخدام ويمكن أن يكون مفيدًا عندما تكون الشبكة كذلك
لا يمكن الاعتماد عليه حتى أن تقصير Nmap هو عدواني للغاية. نظرًا لأن Nmap يقلل فقط من
مهلة إلى الحد الأدنى عندما يبدو أن الشبكة يمكن الاعتماد عليها ، هذه الحاجة
غير عادي ويجب الإبلاغ عنه باعتباره خطأ في القائمة البريدية لـ nmap-dev ..

- ماكس-يعيد المحاولة عدد (حدد الحد الأقصى لعدد عمليات إعادة إرسال مسبار فحص المنفذ).
عندما لا يتلقى Nmap أي رد على مسبار فحص المنفذ ، فقد يعني ذلك أن المنفذ كذلك
مصفى. أو ربما فُقد المسبار أو الاستجابة ببساطة على الشبكة. بل هو أيضا
من المحتمل أن يكون لدى المضيف الهدف تمكين تقييد المعدل والذي قام مؤقتًا بحظر
استجابة. لذا حاول Nmap مرة أخرى عن طريق إعادة إرسال المسبار الأولي. إذا اكتشف Nmap
موثوقية الشبكة الضعيفة ، قد تحاول عدة مرات قبل التخلي عن منفذ. في حين
هذا يفيد الدقة ، كما أنه يطيل أوقات الفحص. عندما يكون الأداء حرجًا ،
قد يتم تسريع عمليات المسح عن طريق الحد من عدد عمليات إعادة الإرسال المسموح بها. يمكنك حتى
تحديد - ماكس-يعيد المحاولة 0 لمنع أي عمليات إعادة إرسال ، على الرغم من أن هذا فقط
موصى به لحالات مثل الاستطلاعات غير الرسمية حيث يتم تفويت الموانئ في بعض الأحيان و
المضيفين مقبولة.

الافتراضي (مع عدم وجود -T النموذج) للسماح بعشرة عمليات إعادة إرسال. إذا ظهرت شبكة
موثوقة والمضيفون المستهدفون لا يحدون من المعدل ، فعادة ما يفعل Nmap واحدًا فقط
إعادة الإرسال. لذلك لا تتأثر معظم عمليات الفحص المستهدفة بالسقوط - ماكس-يعيد المحاولة إلى
قيمة منخفضة مثل ثلاثة. يمكن لهذه القيم تسريع عمليات المسح البطيئة (rate
محدودة) مضيفين. عادةً ما تفقد بعض المعلومات عندما يتخلى Nmap عن المنافذ مبكرًا ،
على الرغم من أن ذلك قد يكون أفضل من السماح لـ - مهلة المضيف تنتهي وتفقد كل شيء
معلومات عن الهدف.

- مهلة المضيف الوقت (التخلي عن المضيفين الهدف البطيء).
بعض المضيفين يأخذون ببساطة التداول الطويل حان الوقت للمسح. قد يكون هذا بسبب ضعف الأداء أو
أجهزة أو برامج شبكات غير موثوق بها ، أو تقييد لمعدل الحزم ، أو مقيّد
جدار الحماية. يمكن لأبطأ نسبة قليلة من المضيفات التي تم فحصها أن تلتهم غالبية
وقت الفحص. في بعض الأحيان يكون من الأفضل تقليل خسائرك وتخطي هؤلاء المضيفين في البداية.
تحديد - مهلة المضيف بأقصى قدر من الوقت أنت على استعداد للانتظار. ل
على سبيل المثال ، حدد 30 مترًا للتأكد من أن Nmap لا يضيع أكثر من نصف ساعة في ملف
مضيف واحد. لاحظ أن Nmap قد يفحص مضيفين آخرين في نفس الوقت أثناء ذلك
نصف ساعة لذا فهي ليست خسارة كاملة. يتم تخطي المضيف الذي تنتهي مهلته. لا يوجد منفذ
يتم طباعة الجدول أو اكتشاف نظام التشغيل أو اكتشاف الإصدار لهذا المضيف.

- مسح التأخير الوقت ; - ماكس مسح تأخير الوقت (ضبط التأخير بين المجسات).
يؤدي هذا الخيار إلى انتظار Nmap على الأقل للمدة الزمنية المحددة بين كل مسبار
يرسل إلى مضيف معين. هذا مفيد بشكل خاص في حالة تحديد المعدل ..
عادة ما تستجيب آلات Solaris (من بين العديد من الأجهزة الأخرى) لحزم مجسات مسح UDP
برسالة ICMP واحدة فقط في الثانية. أي أكثر من تلك التي يرسلها Nmap ستكون
مسرف. أ - مسح التأخير من 1s سيبقي Nmap عند هذا المعدل البطيء. يحاول Nmap الكشف
تحديد المعدل وضبط تأخير الفحص وفقًا لذلك ، ولكن لا يضر تحديده
صراحةً إذا كنت تعرف بالفعل أي معدل يعمل بشكل أفضل.

عندما يقوم Nmap بضبط تأخير المسح لأعلى للتعامل مع تحديد المعدل ، يتباطأ المسح
إلى أسفل بشكل كبير. ال - ماكس مسح تأخير الخيار يحدد أكبر تأخير يقوم Nmap
سيسمح. منخفض - ماكس مسح تأخير يمكن أن يسرع Nmap ، لكنه محفوف بالمخاطر. تحديد هذا
قد تؤدي القيمة المنخفضة جدًا إلى إهدار عمليات إعادة إرسال الحزم والمنافذ المفقودة المحتملة
عندما يطبق الهدف قيودًا صارمة على المعدل.

استخدام آخر لل - مسح التأخير هو التهرب من كشف التسلل القائم على العتبة و
أنظمة الوقاية (IDS / IPS) ..

- معدل دقيقة عدد; --أقصى معدل عدد (التحكم المباشر في معدل المسح).
يقوم التوقيت الديناميكي لـ Nmap بعمل جيد في إيجاد السرعة المناسبة التي يتم بها ذلك
مسح. ومع ذلك ، في بعض الأحيان ، قد تعرف معدل المسح المناسب لملف
الشبكة ، أو قد تضطر إلى ضمان انتهاء الفحص في وقت معين.
أو ربما يجب عليك منع Nmap من المسح بسرعة كبيرة. ال - معدل دقيقة و --أقصى معدل
خيارات مصممة لهذه المواقف.

عندما - معدل دقيقة يتم إعطاء الخيار Nmap سيبذل قصارى جهده لإرسال الحزم بأسرع ما يمكن
أو أسرع من المعدل المحدد. الحجة هي رقم حقيقي موجب يمثل a
معدل الحزم في الحزم في الثانية. على سبيل المثال ، تحديد - معدل دقيقة 300 يعني أن
سيحاول Nmap الحفاظ على معدل الإرسال عند 300 حزمة أو أكثر في الثانية. التحديد
الحد الأدنى للمعدل لا يمنع Nmap من العمل بشكل أسرع إذا استدعت الظروف ذلك.

وبالمثل، --أقصى معدل يحد من معدل إرسال المسح الضوئي إلى حد أقصى معين. يستخدم --أقصى معدل
100، على سبيل المثال ، للحد من الإرسال إلى 100 حزمة في الثانية على شبكة سريعة. يستخدم
--أقصى معدل 0.1 لإجراء مسح بطيء لحزمة واحدة كل عشر ثوان. يستخدم - معدل دقيقة و
--أقصى معدل معًا للحفاظ على السعر داخل نطاق معين.

هذان الخياران عالميان ، ويؤثران على الفحص بالكامل ، وليس على المضيفين الفرديين. أنهم
تؤثر فقط على عمليات فحص المنفذ وعمليات فحص الاستضافة. ميزات أخرى مثل اكتشاف نظام التشغيل
تنفيذ توقيتهم الخاص.

هناك حالتان عندما يكون معدل المسح الفعلي أقل من المطلوب
الحد الأدنى. الأول هو إذا كان الحد الأدنى أسرع من أسرع معدل يمكن لـ Nmap
إرسال ، والذي يعتمد على الأجهزة. في هذه الحالة ، سيرسل Nmap الحزم بتنسيق
بأسرع ما يمكن ، ولكن اعلم أن مثل هذه المعدلات المرتفعة من المحتمل أن تتسبب في خسارة
صحة. الحالة الثانية هي عندما لا يكون لدى Nmap أي شيء لإرساله ، على سبيل المثال في نهاية
فحص عند إرسال آخر مجسات وينتظر Nmap انتهاء مهلتها أو
يتم الرد عليها. من الطبيعي أن ترى معدل المسح ينخفض ​​في نهاية الفحص أو فيه
بين المجموعات المضيفة. قد يتجاوز معدل الإرسال الحد الأقصى مؤقتًا للتعويض عنه
تأخيرات غير متوقعة ، ولكن في المتوسط ​​سيبقى السعر عند الحد الأقصى أو أقل منه.

يجب تحديد معدل أدنى يجب أن يتم بحذر. المسح أسرع مما تستطيع الشبكة
قد يؤدي الدعم إلى فقدان الدقة. في بعض الحالات ، يمكن أن يؤدي استخدام معدل أسرع إلى إنشاء ملف
أخذ المسح يعد مما لو كان بمعدل أبطأ. هذا لأن Nmap للتكيف
ستكتشف خوارزميات إعادة الإرسال ازدحام الشبكة الناجم عن زيادة
معدل المسح وزيادة عدد عمليات إعادة الإرسال من أجل تحسين الدقة.
لذلك على الرغم من إرسال الحزم بمعدل أعلى ، يتم إرسال المزيد من الحزم بشكل عام. قبعة
عدد عمليات إعادة الإرسال مع - ماكس-يعيد المحاولة الخيار إذا كنت بحاجة إلى تعيين ملف
الحد الأعلى لوقت المسح الإجمالي.

- نسبة الهزيمة الأولى .
يستخدم العديد من المضيفين تحديد السعر منذ فترة طويلة. لتقليل عدد رسائل خطأ ICMP
(مثل أخطاء المنفذ التي يتعذر الوصول إليها) يرسلونها. تطبق بعض الأنظمة الآن معدلًا مشابهًا
حدود حزم RST (إعادة التعيين) التي ينشئونها. هذا يمكن أن يبطئ Nmap بشكل كبير
لأنه يعدل توقيته ليعكس حدود الأسعار هذه. يمكنك إخبار Nmap بالتجاهل
حدود المعدل هذه (لعمليات فحص المنافذ مثل فحص SYN الذي لا علاج غير مستجيب
المنافذ مفتوحة) بتحديد - نسبة الهزيمة الأولى.

يمكن أن يؤدي استخدام هذا الخيار إلى تقليل الدقة ، حيث ستظهر بعض المنافذ غير مستجيبة
لأن Nmap لم ينتظر طويلاً بما يكفي لاستجابة RST محدودة المعدل. مع فحص SYN ،
يؤدي عدم الاستجابة إلى تسمية المنفذ بالترشيح بدلاً من الإغلاق
الحالة التي نراها عند استلام حزم RST. هذا الخيار مفيد عندما تهتم فقط
حول المنافذ المفتوحة ، والتمييز بين المنافذ المغلقة والمفلترة لا يستحق العناء
وقت إضافي.

- محرك ناصع epoll | kqueue | استطلاع | تحديد .
فرض استخدام محرك تعدد إرسال nsock IO محدد. فقط حدد(2) على أساس احتياطي
المحرك مضمون ليكون متاحًا على نظامك. تمت تسمية المحركات بالاسم
من مرفق إدارة الإدخال / الإخراج الذي يستفيدون منه. المحركات المنفذة حاليًا هي epoll ،
kqueue ، استطلاع ، واختيار ، ولكن لن تكون جميعها موجودة على أي منصة. يستخدم NMAP -V إلى
تعرف على المحركات المدعومة.

-T بجنون العظمة | متستر | مهذب | عادي | عدواني | مجنون (تعيين قالب توقيت).
في حين أن عناصر التحكم الدقيقة في التوقيت التي تمت مناقشتها في القسم السابق قوية
وفعالة ، يجدها بعض الناس مربكة. علاوة على ذلك ، اختيار المناسب
قد تستغرق القيم أحيانًا وقتًا أطول من الفحص الذي تحاول تحسينه. لذلك Nmap
يقدم نهجًا أبسط ، مع ستة قوالب توقيت. يمكنك تحديدها بامتداد -T
الخيار وعددهم (0-5) او اسمهم. أسماء القوالب هي جنون العظمة (0),
متستر (1), مؤدب (2), عادي (3), العدواني (4)، و مجنون (5). الأولين هما
للتهرب من أنظمة كشف التسلل. يعمل الوضع المهذب على إبطاء المسح لاستخدام نطاق ترددي أقل وهدف أقل
موارد الآلة. الوضع العادي هو الافتراضي وهكذا -T3،XNUMX لا يفعل شيئا. الوضع العدواني
تفحص السرعات من خلال افتراض أنك تعمل بسرعة معقولة و
شبكة موثوقة. أخيرا وضع مجنون. يفترض أنك في حالة استثنائية
شبكة سريعة أو على استعداد للتضحية ببعض الدقة من أجل السرعة.

تسمح هذه القوالب للمستخدم بتحديد مدى عدوانيته ، بينما
ترك Nmap لاختيار قيم التوقيت الدقيقة. تقدم القوالب أيضًا بعض السرعة الطفيفة
التعديلات التي لا توجد لها خيارات تحكم دقيقة في الوقت الحالي. ل
مثال، -T4،XNUMX. يمنع تأخير المسح الديناميكي من تجاوز 10 مللي ثانية لمنافذ TCP و
-T5،XNUMX الحد الأقصى لهذه القيمة عند 5 مللي ثانية. يمكن استخدام القوالب مع الحبيبات الدقيقة
عناصر التحكم ، وستكون لعناصر التحكم الدقيقة التي تحددها الأسبقية على ملف
قالب التوقيت الافتراضي لتلك المعلمة. أوصي باستخدام -T4،XNUMX عند المسح
شبكات حديثة وموثوقة بشكل معقول. احتفظ بهذا الخيار حتى عندما تضيف
ضوابط دقيقة بحيث يمكنك الاستفادة من تلك التحسينات الطفيفة الإضافية
تمكن.

إذا كنت على اتصال واسع النطاق أو اتصال إيثرنت لائق ، فإنني أوصي به دائمًا
استخدام -T4،XNUMX. بعض الناس يحبون -T5،XNUMX على الرغم من أنها عدوانية للغاية بالنسبة لذوقي. الناس
تحدد في بعض الأحيان -T2،XNUMX لأنهم يعتقدون أنه أقل احتمالية لتعطل المضيفين أو بسبب
يعتبرون أنفسهم مهذبين بشكل عام. غالبًا ما لا يدركون كيف
بطيء -T مؤدب. حقا هو. قد يستغرق الفحص عشر مرات أطول من الفحص الافتراضي.
تعد مشكلات تعطل الجهاز والنطاق الترددي نادرة مع خيارات التوقيت الافتراضية (-T3،XNUMX)
ولذا فإنني أوصي بذلك عادةً للماسحات الضوئية الحذرة. حذف الكشف عن الإصدار هو
أكثر فاعلية بكثير من اللعب بقيم التوقيت في تقليل هذه المشاكل.

بينما -T0،XNUMX. و -T1،XNUMX. قد يكون مفيدًا لتجنب تنبيهات IDS ، فسوف يستغرقون
وقت طويل للغاية لمسح آلاف الآلات أو المنافذ. لمثل هذا الوقت الطويل
scan ، قد تفضل تعيين قيم التوقيت الدقيقة التي تحتاجها بدلاً من الاعتماد على ملف
المعلبة -T0،XNUMX و -T1،XNUMX القيم.

الآثار الرئيسية ل T0 يتم إجراء تسلسل للمسح بحيث يتم فحص منفذ واحد فقط في كل مرة ،
وانتظر خمس دقائق بين إرسال كل مسبار. T1 و T2 متشابهة لكنهم
انتظر فقط 15 ثانية و 0.4 ثانية ، على التوالي ، بين المجسين. T3. هو Nmap
السلوك الافتراضي ، والذي يتضمن الموازاة. -T4،XNUMX يفعل ما يعادل
- max-rtt-timeout 1250ms - min-rtt-timeout 100ms - مهلة أولية- rtt-timeout 500ms
- ماكس-يعيد المحاولة 6 وتعيين الحد الأقصى لتأخير مسح TCP إلى 10 مللي ثانية. T5 هل
ما يعادل - max-rtt-timeout 300ms - min-rtt-timeout 50ms - مهلة أولية- rtt-timeout
250ms - ماكس-يعيد المحاولة 2 - مهلة المضيف 15m بالإضافة إلى تعيين الحد الأقصى لتأخير فحص TCP
إلى 5 مللي ثانية.

الجدار الناري / المعرفات التهرب لأي لبس انتحال


تصور العديد من رواد الإنترنت شبكة عالمية مفتوحة مع مساحة عنوان IP عالمية
السماح بالاتصالات الافتراضية بين أي عقدتين. هذا يسمح للمضيفين بالتصرف على أنها صحيحة
الأقران ، خدمة واسترداد المعلومات من بعضهم البعض. يمكن للناس الوصول إلى كل
أنظمتهم المنزلية من العمل أو تغيير إعدادات التحكم في المناخ أو فتح الأبواب
للضيوف الأوائل. تم خنق هذه الرؤية الخاصة بالاتصال العالمي بسبب مساحة العنوان
النقص والمخاوف الأمنية. في أوائل التسعينيات ، بدأت المنظمات في الانتشار
الجدران النارية لغرض صريح هو تقليل الاتصال. تم تطويق شبكات ضخمة
الخروج من الإنترنت غير المفلترة بواسطة وكلاء التطبيق ، وترجمة عنوان الشبكة ، و
مرشحات الحزمة. أفسح التدفق غير المقيد للمعلومات المجال لتنظيم صارم لـ
قنوات الاتصال المعتمدة والمحتوى الذي يمر عليها.

يمكن أن تؤدي عوائق الشبكة مثل جدران الحماية إلى جعل تعيين الشبكة أمرًا بالغ الصعوبة.
لن يصبح الأمر أسهل ، لأن خنق الاستطلاع العرضي غالبًا ما يكون هدفًا رئيسيًا
تنفيذ الأجهزة. ومع ذلك ، يقدم Nmap العديد من الميزات للمساعدة في فهم هذه
الشبكات المعقدة ، وللتحقق من أن المرشحات تعمل على النحو المنشود. حتى أنها تدعم
آليات لتجاوز الدفاعات سيئة التنفيذ. واحدة من أفضل طرق
فهم موقف أمان الشبكة هو محاولة إلحاق الهزيمة به. ضع نفسك في
طريقة تفكير المهاجم ، وانشر تقنيات من هذا القسم ضد شبكاتك.
قم بتشغيل فحص ارتداد FTP ، أو المسح الخامل ، أو هجوم التجزئة ، أو حاول اختراق أحدها
من الوكلاء الخاصين بك.

بالإضافة إلى تقييد نشاط الشبكة ، تقوم الشركات بشكل متزايد بمراقبة حركة المرور
مع أنظمة كشف التسلل (IDS). تأتي جميع أنظمة كشف التسلل الرئيسية مع قواعد مصممة ل
الكشف عن عمليات فحص Nmap لأن عمليات الفحص تكون أحيانًا مقدمة للهجمات. العديد من هذه
المنتجات التي تحولت مؤخرًا إلى تطفل الوقاية أنظمة (IPS). أن بنشاط
منع حركة المرور التي تعتبر ضارة. لسوء الحظ لمسؤولي الشبكات وبائعي IDS ،
يعد الكشف عن النوايا السيئة بشكل موثوق من خلال تحليل بيانات الحزمة مشكلة صعبة. المهاجمون
بالصبر والمهارة ومساعدة بعض خيارات Nmap يمكن عادةً المرور عبر IDS
غير مكتشف. وفي الوقت نفسه ، يجب على المسؤولين التعامل مع أعداد كبيرة من النتائج الإيجابية الخاطئة
النتائج حيث يتم تشخيص نشاط بريء بشكل خاطئ وتنبيهه أو حظره.

يقترح الأشخاص أحيانًا أن Nmap لا ينبغي أن يقدم ميزات للتهرب من قواعد جدار الحماية
أو التسلل إلى معرفات IDS السابقة. يجادلون بأن هذه الميزات من المحتمل أن يساء استخدامها
المهاجمين كما يستخدمها المسؤولون لتحسين الأمان. المشكلة مع هذا المنطق
أن هذه الأساليب ستظل مستخدمة من قبل المهاجمين ، الذين سيجدون فقط أدوات أخرى أو
تصحيح الوظائف في Nmap. وفي الوقت نفسه ، سيجد المسؤولون ذلك كثيرًا
من الصعب القيام بوظائفهم. يعد نشر خوادم FTP الحديثة المصححة أكثر قوة بكثير
الدفاع من محاولة منع توزيع الأدوات التي تنفذ ارتداد بروتوكول نقل الملفات
هجوم.

لا توجد رصاصة سحرية (أو خيار Nmap) لاكتشاف وتخريب جدران الحماية و IDS
أنظمة. يتطلب مهارة وخبرة. البرنامج التعليمي خارج نطاق هذا المرجع
الدليل ، الذي يسرد فقط الخيارات ذات الصلة ويصف ما يفعلونه.

-f (حزم شظية) ؛ --mtu (باستخدام MTU المحدد).
ال -f يؤدي الخيار إلى استخدام الفحص المطلوب (بما في ذلك عمليات المسح بينغ) باستخدام مجزأة صغيرة
حزم IP. الفكرة هي تقسيم رأس TCP على عدة حزم لعمله
أصعب بالنسبة لمرشحات الحزم وأنظمة كشف التسلل والمضايقات الأخرى للكشف عنها
ماذا تفعل. كن حذرا مع هذا! تواجه بعض البرامج مشكلة في التعامل مع هذه
عبوات صغيرة. خطأ شم المدرسة القديمة المسمى Sniffit التجزئة على الفور
عند استلام الجزء الأول. حدد هذا الخيار مرة واحدة ، وسيقوم Nmap بتقسيم ملف
حزم إلى ثمانية بايت أو أقل بعد رأس IP. لذلك سيكون رأس TCP 20 بايت
تنقسم إلى ثلاث حزم. اثنان مع ثمانية بايت من رأس TCP ، وواحد بامتداد
الأربعة الأخيرة. بالطبع يحتوي كل جزء أيضًا على عنوان IP. حدد -f مرة أخرى لاستخدام 16
بايت لكل جزء (تقليل عدد الأجزاء) .. أو يمكنك تحديد بنفسك
حجم الإزاحة مع --mtu اختيار. لا تحدد أيضًا -f كما ترى --mtu. الإزاحة
يجب أن يكون من مضاعفات ثمانية. بينما لن تحصل الحزم المجزأة عن طريق مرشحات الحزمة و
جدران الحماية التي تضع جميع أجزاء IP في قائمة انتظار ، مثل ملف CONFIG_IP_ALWAYS_DEFRAG الخيار في
نواة لينكس ، بعض الشبكات لا تستطيع تحمل أداء هذه الأسباب وبالتالي
اتركه معطل. لا يمكن للآخرين تمكين هذا لأن الأجزاء قد تستغرق وقتًا مختلفًا
طرق في شبكاتهم. تقوم بعض أنظمة المصدر بإلغاء تجزئة الحزم الصادرة في ملف
نواة. لينكس مع iptables. وحدة تتبع الاتصال هي أحد الأمثلة. افعل
امسح ضوئيًا أثناء المتلصص مثل Wireshark. قيد التشغيل للتأكد من أن الحزم المرسلة تعمل
مجزأة. إذا تسبب نظام التشغيل المضيف لديك في حدوث مشكلات ، فجرّب - إرسال- eth. خيار تجاوز
طبقة IP وإرسال إطارات إيثرنت خام.

يتم دعم التجزئة فقط لميزات الحزمة الأولية في Nmap ، والتي تتضمن TCP و
عمليات فحص منفذ UDP (باستثناء الاتصال بالمسح الضوئي والمسح الضوئي للارتداد عبر FTP) واكتشاف نظام التشغيل. سمات
مثل اكتشاف الإصدار ومحرك البرمجة النصية Nmap بشكل عام لا يدعمان
التجزئة لأنها تعتمد على مكدس TCP لمضيفك للتواصل مع الهدف
خدمات.

-D decoy1[,decoy2][،أنا][،...] (عباءة مسح مع الأفخاخ).
يتسبب في إجراء فحص شرك ، مما يجعله يبدو للمضيف البعيد أن ملف
المضيف (المضيفون) الذي تحدده كما تقوم الأفخاخ بفحص الشبكة المستهدفة أيضًا. وبالتالي IDS الخاصة بهم
قد يبلغون عن 5-10 عمليات مسح للمنافذ من عناوين IP الفريدة ، لكنهم لن يعرفوا عنوان IP
تم مسحهم ضوئيًا والتي كانت خدعًا بريئة. بينما يمكن هزيمة هذا من خلال
تتبع مسار جهاز التوجيه ، وإسقاط الاستجابة ، والآليات النشطة الأخرى ، بشكل عام
تقنية فعالة لإخفاء عنوان IP الخاص بك.

افصل كل مضيف شرك بفاصلات ، ويمكنك اختياريًا استخدام ME. باعتبارها واحدة من
الأفخاخ لتمثيل موقع عنوان IP الحقيقي الخاص بك. إذا وضعتني في السادس
الموضع أو لاحقًا ، بعض أجهزة الكشف عن فحص المنافذ الشائعة (مثل Solar Designer's.
Scanlogd ممتاز). من غير المحتمل أن تظهر عنوان IP الخاص بك على الإطلاق. إذا كنت لا تستخدم
سوف تضعك ME، Nmap في وضع عشوائي. يمكنك أيضًا استخدام RND. لتوليد
عنوان IP عشوائي غير محجوز أو RND:عدد لتوليد عدد عناوين.

لاحظ أن المضيفين الذين تستخدمهم كأفخاخ يجب أن يكونوا قد وصلوا أو قد تغمر SYN عن طريق الخطأ
أهدافك. كما سيكون من السهل جدًا تحديد المضيف الذي يقوم بالمسح فقط إذا كان
أحدهما موجود بالفعل على الشبكة. قد ترغب في استخدام عناوين IP بدلاً من الأسماء
(لذلك لا تراك الشبكات الخادعة في سجلات خادم الأسماء الخاصة بهم).

يتم استخدام الأفخاخ في فحص ping الأولي (باستخدام ICMP أو SYN أو ACK أو أيًا كان) و
خلال مرحلة فحص المنفذ الفعلي. تُستخدم الأفخاخ أيضًا أثناء اكتشاف نظام التشغيل عن بُعد
(-O). لا تعمل الأفخاخ مع الكشف عن الإصدار أو فحص اتصال TCP. عندما تأخير المسح
ساري المفعول ، يتم فرض التأخير بين كل دفعة من المسابير المخادعة ، وليس بينها
كل مسبار فردي. لأنه يتم إرسال الأفخاخ كدفعة دفعة واحدة ، يمكنهم ذلك
تنتهك بشكل مؤقت حدود التحكم في الازدحام.

تجدر الإشارة إلى أن استخدام الكثير من الأفخاخ قد يؤدي إلى إبطاء عملية الفحص وربما حتى
اجعلها أقل دقة. أيضًا ، سيقوم بعض مزودي خدمة الإنترنت بتصفية الحزم المخادعة ، ولكن العديد منها
لا تقيد حزم IP المخادعة على الإطلاق.

-S IP_Address (عنوان مصدر محاكاة ساخرة).
في بعض الحالات ، قد لا يتمكن Nmap من تحديد عنوان المصدر الخاص بك (Nmap
سيخبرك إذا كان هذا هو الحال). في هذه الحالة ، استخدم -S بعنوان IP الخاص بـ
الواجهة التي ترغب في إرسال الحزم من خلالها.

استخدام آخر محتمل لهذه العلامة هو انتحال الفحص لجعل الأهداف تعتقد ذلك
شخص ما آخر يقوم بمسحها ضوئيًا. تخيل أن شركة يتم فحص منفذها بشكل متكرر بواسطة ملف
منافس! ال -e الخيار و -pn مطلوبة بشكل عام لهذا النوع من الاستخدام. ملحوظة
أنك لن تتلقى عادةً حزم الرد مرة أخرى (سيتم توجيهها إلى IP
أنت تنتحل) ، لذلك لن ينتج Nmap تقارير مفيدة.

-e الواجهة (استخدم الواجهة المحددة).
يخبر Nmap بواجهة إرسال واستقبال الحزم عليها. يجب أن يكون Nmap قادرًا على
يكتشف هذا تلقائيًا ، لكنه سيخبرك إذا لم يستطع ذلك.

--منفذ المصدر رقم الحمولة; -g رقم الحمولة (رقم منفذ مصدر محاكاة ساخرة).
أحد الأخطاء الشائعة بشكل مفاجئ هو الثقة بالزيارات بناءً على المصدر فقط
رقم المنفذ. من السهل أن نفهم كيف يحدث هذا. سيقوم المسؤول بتعيين
على جدار حماية جديد لامع ، فقط ليتم إغراقه بشكاوى المستخدمين الجاكدين للامتنان
الذين توقفت تطبيقاتهم عن العمل. على وجه الخصوص ، قد يكون DNS معطلاً بسبب UDP
لم يعد بإمكان ردود DNS من الخوادم الخارجية الدخول إلى الشبكة. FTP هو شيء آخر
مثال شائع. في عمليات نقل FTP النشطة ، يحاول الخادم البعيد إنشاء ملف
إعادة الاتصال بالعميل لنقل الملف المطلوب.

توجد حلول آمنة لهذه المشاكل ، غالبًا في شكل مستوى التطبيق
الوكلاء أو وحدات جدار الحماية لتحليل البروتوكول. للأسف هناك أيضًا أسهل ،
حلول غير آمنة. مع ملاحظة أن ردود DNS تأتي من المنفذ 53 و FTP النشط من المنفذ
20 ، وقع العديد من المسؤولين في فخ السماح لحركة المرور الواردة ببساطة
من تلك الموانئ. غالبًا ما يفترضون أنه لن يلاحظ أي مهاجم مثل هذا ويستغلها
ثقوب جدار الحماية. في حالات أخرى ، يعتبر المسؤولون هذا بمثابة نقطة توقف قصيرة المدى
التدبير حتى يتمكنوا من تنفيذ حل أكثر أمانًا. ثم ينسون الأمن
تطوير.

ليس مسؤولو الشبكات المرهقون هم الوحيدون الذين يقعون في هذا الفخ.
تم شحن العديد من المنتجات وفقًا لهذه القواعد غير الآمنة. حتى مايكروسوفت كانت
مذنب. تحتوي عوامل تصفية IPsec التي يتم شحنها مع نظامي التشغيل Windows 2000 و Windows XP على ملف
القاعدة الضمنية التي تسمح لكل حركات مرور TCP أو UDP من المنفذ 88 (Kerberos). في مكان آخر
حالة معروفة ، إصدارات جدار الحماية الشخصية Zone Alarm حتى 2.1.25 مسموح بها
حزم UDP الواردة مع المنفذ المصدر 53 (DNS) أو 67 (DHCP).

تقدم Nmap ملف -g و --منفذ المصدر خيارات (فهي متكافئة) لاستغلال هذه
نقاط الضعف. ما عليك سوى توفير رقم منفذ وسيقوم Nmap بإرسال الحزم من هذا المنفذ
حيثما كان ذلك ممكنا. معظم عمليات المسح التي تستخدم مآخذ توصيل خام ، بما في ذلك SYN و UDP
بالاشعة ، دعم الخيار تماما. لا يكون للخيار تأثير على
أي عمليات تستخدم مآخذ نظام التشغيل العادية ، بما في ذلك طلبات DNS ، TCP
طريقة التنفيذ مسح. الكشف عن الإصدار ومسح البرنامج النصي. ضبط المنفذ المصدر أيضا
لا يعمل لاكتشاف نظام التشغيل ، لأن Nmap يجب أن يستخدم أرقام منافذ مختلفة لـ
بعض اختبارات الكشف عن نظام التشغيل للعمل بشكل صحيح.

--البيانات عرافة سلسلة (إلحاق البيانات الثنائية المخصصة بالحزم المرسلة).
يتيح لك هذا الخيار تضمين البيانات الثنائية كحمولة في الحزم المرسلة. عرافة سلسلة قد
يتم تحديدها في أي من التنسيقات التالية: 0xAABBCCDDEEFF ، AABBCCDDEEFF or
\ xAA \ xBB \ xCC \ xDD \ xEE \ xFF . أمثلة على الاستخدام --البيانات 0xdeadbeef و --البيانات
\ xCA \ xFE \ x09. لاحظ أنه إذا قمت بتحديد رقم مثل 0x00ff فلن يتم تحويل ترتيب البايت
تم إنجازه. تأكد من تحديد المعلومات بترتيب البايت المتوقع بواسطة ملف
المتلقي.

- سلسلة البيانات سلسلة (إلحاق سلسلة مخصصة للحزم المرسلة).
يتيح لك هذا الخيار تضمين سلسلة عادية كحمولة في الحزم المرسلة. سلسلة يمكن
تحتوي على أي سلسلة. ومع ذلك ، لاحظ أن بعض الأحرف قد تعتمد على نظامك
قد لا يرى الموقع والمتلقي نفس المعلومات. تأكد أيضًا من إرفاق ملف
السلسلة بين علامتي اقتباس وإلغاء أي أحرف خاصة من الغلاف.
أمثلة: - سلسلة البيانات "تفحص أجرت by الأمن العمليات ، تمديد 7192 " or
- سلسلة البيانات "Ph34r my l33t مهارات". ضع في اعتبارك أنه من غير المحتمل أن يفعل ذلك أي شخص
ترى أي تعليقات تركها هذا الخيار إلا إذا كانوا يراقبون الشبكة بعناية
مع الشم أو قواعد IDS المخصصة.

--طول البيانات عدد (إلحاق بيانات عشوائية بالحزم المرسلة).
عادةً ما يرسل Nmap حزمًا بسيطة تحتوي على رأس فقط. لذلك حزم TCP الخاصة به
بشكل عام 40 بايت وطلبات ارتداد ICMP 28 فقط. بعض منافذ UDP. و IP
البروتوكولات. الحصول على حمولة مخصصة بشكل افتراضي. يخبر هذا الخيار Nmap بإلحاق ملف
عدد معين من البايت العشوائي لمعظم الحزم التي يرسلها ، وعدم استخدام أي منها
الحمولات الخاصة بالبروتوكول. (يستخدم --طول البيانات 0 بدون عشوائية أو خاصة بالبروتوكول
الحمولات .. كشف نظام التشغيل (-O) الحزم لا تتأثر. لأن الدقة هناك
يتطلب اتساق المجس ، لكن معظم حزم ping و portcan تدعم هذا. هو - هي
يبطئ الأشياء قليلاً ، لكن يمكن أن يجعل الفحص أقل وضوحًا.

- خيارات -ip S | R [الطريق] | L. [الطريق] | T | U ; - خيارات -ip عرافة سلسلة (إرسال الحزم مع
خيارات IP المحددة).
ال IP بروتوكول[13] يقدم العديد من الخيارات التي يمكن وضعها في رؤوس الحزم.
على عكس خيارات TCP في كل مكان ، نادرًا ما تُرى خيارات IP بسبب التطبيق العملي و
مخاوف أمنية. في الواقع ، تحظر العديد من أجهزة توجيه الإنترنت الخيارات الأكثر خطورة
مثل توجيه المصدر. ومع ذلك ، يمكن أن تظل الخيارات مفيدة في بعض الحالات لتحديد
والتلاعب في مسار الشبكة للأجهزة المستهدفة. على سبيل المثال ، قد تكون قادرًا على
استخدم خيار مسار التسجيل لتحديد مسار إلى هدف حتى عندما يكون أكثر تقليدية
أساليب تتبع المسار تفشل. أو إذا تم إسقاط الحزم الخاصة بك من قبل معين
جدار الحماية ، قد تتمكن من تحديد مسار مختلف باستخدام مصدر صارم أو فضفاض
خيارات التوجيه.

إن أقوى طريقة لتحديد خيارات IP هي ببساطة تمرير القيم مثل
حجة ل - خيارات -ip. يسبق كل رقم سداسي عشري بـ \ x ثم الرقمين. يمكنك
كرر بعض الأحرف باتباعها بعلامة النجمة ثم رقم
المرات التي ترغب في تكرارها. على سبيل المثال ، \ x01 \ x07 \ x04 \ x00 * 36 \ x01 عبارة عن سلسلة سداسية عشرية
تحتوي على 36 NUL بايت.

يوفر Nmap أيضًا آلية اختصار لتحديد الخيارات. ببساطة قم بتمرير الرسالة
R أو T أو U لطلب مسار التسجيل. الطابع الزمني للتسجيل. أو كلا الخيارين معًا ،
على التوالى. توجيه مصدر فضفاض أو صارم. يمكن تحديدها بحرف L أو S.
متبوعة بمسافة ثم قائمة عناوين IP مفصولة بمسافات.

إذا كنت ترغب في رؤية الخيارات في الحزم المرسلة والمستلمة ، فحدد - تتبع حزمة.
لمزيد من المعلومات والأمثلة على استخدام خيارات IP مع Nmap ، راجع
http://seclists.org/nmap-dev/2006/q3/52.

- ttl قيمنا (قم بتعيين حقل IP time-to-live).
يضبط حقل IPv4 time-to-live في الحزم المرسلة على القيمة المحددة.

- ترتيب المضيفين عشوائيا (ترتيب المضيف الهدف عشوائيا).
يخبر Nmap بتبديل كل مجموعة تصل إلى 16384 مضيفًا قبل مسحها ضوئيًا. هذا يمكن
تجعل عمليات المسح أقل وضوحًا لأنظمة مراقبة الشبكة المختلفة ، خاصةً عندما تقوم بذلك
ادمجه مع خيارات التوقيت البطيء. إذا كنت تريد التوزيع العشوائي على أحجام مجموعات أكبر ،
زيادة PING_GROUP_SZ. في nmap.h. وإعادة تجميعها. الحل البديل هو
إنشاء قائمة IP الهدف مع مسح القائمة (-sl -n -تشغيل اسم الملف) ، قم بترتيبها عشوائيًا باستخدام
a نص برل ، ثم قدم القائمة الكاملة إلى Nmap باستخدام -انا..

- spoof-mac ماك عنوان، اختصار، or بائع الاسم (عنوان MAC ساخر).
يطلب من Nmap استخدام عنوان MAC المحدد لجميع إطارات إيثرنت الخام التي يرسلها.
هذا الخيار يعني - إرسال- eth. للتأكد من أن Nmap يرسل فعليًا مستوى إيثرنت
الحزم. يمكن أن يأخذ MAC المعطى عدة تنسيقات. إذا كان هو ببساطة الرقم 0 ، فإن Nmap
يختار عنوان MAC عشوائيًا تمامًا للجلسة. إذا كانت السلسلة المحددة هي
العدد الزوجي للأرقام السداسية (مع فصل الأزواج اختياريًا بنقطتين) ، سوف Nmap
استخدام هؤلاء مثل MAC. إذا تم توفير أقل من 12 رقمًا ست عشريًا ، فسيقوم Nmap بملء الامتداد
باقي الستة بايت بقيم عشوائية. إذا لم تكن الوسيطة صفرًا أو ست عشري
السلسلة ، يبحث Nmap من خلال بادئات nmap-mac-mac للعثور على اسم بائع يحتوي على الامتداد
سلسلة معينة (إنها غير حساسة لحالة الأحرف). إذا تم العثور على تطابق ، يستخدم Nmap OUI للبائع
(ثلاثة بايت بادئة). ويملأ البايتات الثلاثة المتبقية بشكل عشوائي. صالح
- spoof-mac أمثلة الوسيطات هي Apple ، 0 ، 01: 02: 03: 04: 05: 06 ، deadbeefcafe ، 0020F2 ،
وسيسكو. يؤثر هذا الخيار فقط على عمليات مسح الحزمة الأولية مثل فحص SYN أو اكتشاف نظام التشغيل ،
ليست ميزات متعلقة بالاتصال مثل اكتشاف الإصدار أو البرمجة النصية لـ Nmap
محرك.

- الموالون مفصولة بفواصل الإدارية of الوكيل عناوين URL (ترحيل اتصالات TCP عبر سلسلة من
الوكلاء).
يطلب من Nmap إنشاء اتصالات TCP مع هدف نهائي من خلال سلسلة توفير
واحد أو أكثر من بروكسيات HTTP أو SOCKS4. يمكن أن تساعد الوكلاء في إخفاء المصدر الحقيقي للمسح أو ملفات
تتجنب بعض قيود جدار الحماية ، لكنها قد تعرقل أداء الفحص من خلال
زيادة الكمون. قد يحتاج المستخدمون إلى ضبط مهلات Nmap ومعلمات الفحص الأخرى
وفقا لذلك. على وجه الخصوص ، أقل - الحد الأقصى للتوازي قد تساعد لأن بعض الوكلاء
رفض التعامل مع العديد من الاتصالات المتزامنة التي يفتحها Nmap افتراضيًا.

يأخذ هذا الخيار قائمة بالخوادم الوكيلة كوسيطة ، يتم التعبير عنها كعناوين URL في التنسيق
proto: // host: port. استخدم الفواصل لفصل عناوين URL للعقد في سلسلة. لا توجد مصادقة
معتمد حتى الان. البروتوكولات الصالحة هي HTTP و SOCKS4.

تحذير: هذه الميزة لا تزال قيد التطوير ولها قيود. إنها
تم تنفيذه داخل مكتبة nsock وبالتالي ليس له أي تأثير على فحص المنفذ ping
ومراحل اكتشاف نظام التشغيل من الفحص. يستفيد من هذا الخيار فقط NSE ومسح الإصدار
حتى الآن - قد تكشف الميزات الأخرى عن عنوانك الحقيقي. اتصالات SSL ليست بعد
مدعوم ، ولا حل DNS من جانب الوكيل (يتم دائمًا حل أسماء المضيفين بواسطة Nmap).

--بدسم (إرسال حزم ذات مجاميع اختبارية مزيفة لـ TCP / UDP).
يطلب من Nmap استخدام مجموع اختباري لـ TCP أو UDP أو SCTP غير صالح للحزم المرسلة إلى الهدف
المضيفين. نظرًا لأن جميع حزم IP للمضيف تقريبًا تسقط هذه الحزم بشكل صحيح ، فإن أي استجابات
المستلمة من جدار حماية أو IDS لم يكلف نفسه عناء التحقق من
اختباري. لمزيد من التفاصيل حول هذه التقنية ، انظر https://nmap.org/p60-12.html

--adler32 (استخدم Adler32 المهمل بدلاً من CRC32C لمجموعات SCTP الاختبارية).
يطلب من Nmap استخدام خوارزمية Adler32 المهملة لحساب المجموع الاختباري لـ SCTP.
If --adler32 لا يعطى ، يستخدم CRC-32C (Castagnoli). RFC 2960[14] أصلاً
تعريف Adler32 كخوارزمية المجموع الاختباري لـ SCTP ؛ RFC 4960[7] لاحقًا أعاد تعريف SCTP
اختباري لاستخدام CRC-32C. يجب أن تستخدم تطبيقات SCTP الحالية CRC-32C ، ولكن بتنسيق
من أجل الحصول على ردود من تطبيقات SCTP القديمة ، قد يكون من الأفضل
لاستخدام Adler32.

OUTPUT


أي أداة أمنية تكون مفيدة فقط مثل المخرجات التي تولدها. الاختبارات المعقدة و
الخوارزميات قليلة القيمة إذا لم يتم تقديمها بطريقة منظمة ومفهومة
موضه. نظرًا لعدد الطرق التي يستخدم بها الأشخاص والبرامج الأخرى Nmap ، فلا أحد
يمكن تنسيق إرضاء الجميع. لذا فإن Nmap يقدم العديد من التنسيقات ، بما في ذلك الوضع التفاعلي
ليقرأها البشر مباشرةً و XML لسهولة التحليل بواسطة البرامج.

بالإضافة إلى تقديم تنسيقات إخراج مختلفة ، يوفر Nmap خيارات للتحكم
الإسهاب في الإخراج بالإضافة إلى رسائل التصحيح. يمكن إرسال أنواع الإخراج إلى
الإخراج القياسي أو الملفات المسماة ، والتي يمكن لـ Nmap إلحاقها أو clobber. قد تكون ملفات الإخراج
أيضًا لاستئناف عمليات الفحص المجهضة.

يتيح Nmap الإخراج في خمسة تنسيقات مختلفة. الافتراضي يسمى تفاعلي
انتاج،. ويتم إرساله إلى الإخراج القياسي (stdout) .. هناك أيضًا إخراج عادي.
وهو مشابه للتفاعلية إلا أنه يعرض معلومات أقل عن وقت التشغيل و
تحذيرات لأنه من المتوقع أن يتم تحليلها بعد اكتمال الفحص بدلاً من تحليله
بشكل تفاعلي.

إخراج XML. من أهم أنواع المخرجات ، حيث يمكن تحويلها إلى HTML ،
تحليلها بسهولة بواسطة برامج مثل واجهات المستخدم الرسومية Nmap ، أو استيرادها إلى ملفات
قواعد بيانات.

النوعان المتبقيان من المخرجات هما الخرج البسيط القابل للكسر. الذي يتضمن معظم
معلومات عن مضيف مستهدف على سطر واحد ، و sCRiPt KiDDi3 0utPUt. للمستخدمين الذين
يعتبرون أنفسهم | <-r4d.

بينما يكون الإخراج التفاعلي هو الإعداد الافتراضي ولا يحتوي على خيارات سطر أوامر مرتبطة ، فإن ملف
تستخدم خيارات التنسيق الأربعة الأخرى نفس بناء الجملة. يأخذون حجة واحدة ، وهي
اسم الملف الذي يجب تخزين النتائج به. يمكن تحديد تنسيقات متعددة ، ولكن كل واحد
قد يتم تحديد التنسيق مرة واحدة فقط. على سبيل المثال ، قد ترغب في حفظ الإخراج العادي لـ
المراجعة الخاصة بك أثناء حفظ XML من نفس الفحص لتحليل برمجي. قد تفعل
هذا مع الخيارات -ثور myscan.xml -تشغيل myscan.nmap. بينما يستخدم هذا الفصل البسيط
أسماء مثل myscan.xml للإيجاز ، يوصى عمومًا بأسماء أكثر وصفًا. ال
تعتبر الأسماء المختارة مسألة تفضيل شخصي ، على الرغم من أنني أستخدم الأسماء الطويلة التي تتضمن
تاريخ المسح وكلمة أو كلمتين تصفان المسح ، موضوعة في دليل يحمل اسم
شركة أقوم بمسحها.

أثناء حفظ هذه الخيارات للنتائج في الملفات ، لا يزال Nmap يطبع الإخراج التفاعلي إلى stdout
كل عادة. على سبيل المثال ، الأمر NMAP -ثور myscan.xml الهدف يطبع XML إلى myscan.xml و
يملأ الإخراج القياسي بنفس النتائج التفاعلية التي كان سيطبعها إذا -ثور
لم يتم تحديده على الإطلاق. يمكنك تغيير هذا بتمرير حرف الواصلة كوسيطة
إلى أحد أنواع التنسيق. يؤدي هذا إلى إلغاء تنشيط Nmap للإخراج التفاعلي ، وبدلاً من ذلك
نتائج الطباعة بالتنسيق الذي حددته لدفق الإخراج القياسي. لذا فإن الأمر
NMAP -ثور - الهدف سيرسل إخراج XML فقط إلى stdout .. قد تظل الأخطاء الجسيمة كذلك
مطبوعة لتيار الخطأ العادي ، stderr ..

على عكس بعض وسيطات Nmap ، فإن المسافة بين علامة خيار ملف السجل (مثل -ثور) و
اسم الملف أو الواصلة إلزامي. إذا حذفت الأعلام وقدمت حججًا مثل -oG-
or -oXscan.xml، فإن ميزة التوافق مع الإصدارات السابقة لـ Nmap ستؤدي إلى إنشاء ملفات
عادي شكل ملفات الإخراج المسماة G- و Xscan.xml على التوالي.

كل هذه الحجج تدعم com.strftime-مثل. التحويلات في اسم الملف. ٪ H ،٪ M ،٪ S ،
٪ m و٪ d و٪ y و٪ Y كلها متطابقة تمامًا كما في com.strftime. ٪ T هو نفسه٪ H٪ M٪ S ،٪ R
هو نفسه٪ H٪ M ، و٪ D هو نفسه٪ m٪ d٪ y. A٪ متبوعًا بأي شخصية أخرى
ينتج فقط هذا الحرف (٪٪ يعطيك رمز النسبة المئوية). وبالتالي -ثور "مسح-٪ T-٪ D.xml" سوف
استخدم ملف XML باسم على شكل scan-144840-121307.xml.

يوفر Nmap أيضًا خيارات للتحكم في الإسهاب والإلحاق بملفات الإخراج بدلاً من ذلك
من ضربهم. كل هذه الخيارات موصوفة أدناه.

نمب الناتج تنسيقات

-تشغيل filespec (خرج عادي).
يطلب أن يتم توجيه الإخراج العادي إلى اسم الملف المحدد. كما نوقش أعلاه،
هذا يختلف قليلاً عن الإخراج التفاعلي.

-ثور filespec (إخراج XML).
يطلب أن يتم توجيه إخراج XML إلى اسم الملف المحدد. يتضمن Nmap وثيقة
تعريف النوع (DTD) الذي يسمح لمحللي XML بالتحقق من صحة إخراج Nmap XML. بينما هو
الغرض الأساسي منه هو الاستخدام البرنامجي ، ويمكنه أيضًا مساعدة البشر في تفسير Nmap XML
انتاج. يحدد DTD العناصر القانونية للتنسيق ، وغالبًا ما يعدد
السمات والقيم التي يمكنهم تحملها. أحدث إصدار متاح دائمًا من
https://svn.nmap.org/nmap/docs/nmap.dtd.

تقدم XML تنسيقًا ثابتًا يمكن تحليله بسهولة بواسطة البرنامج. موزعي XML المجانيين هم
متاح لجميع لغات الكمبيوتر الرئيسية ، بما في ذلك C / C ++ و Perl و Python و Java.
حتى أن الناس كتبوا روابط لمعظم هذه اللغات للتعامل مع إخراج Nmap
والتنفيذ على وجه التحديد. الأمثلة Nmap :: الماسح الضوئي[15]. و Nmap :: محلل[16]. في
بيرل CPAN. في جميع الحالات تقريبًا ، يتفاعل تطبيق غير تافه مع Nmap ،
XML هو التنسيق المفضل.

يشير إخراج XML إلى ورقة أنماط XSL والتي يمكن استخدامها لتنسيق النتائج على شكل
لغة البرمجة. أسهل طريقة لاستخدام ذلك هي ببساطة تحميل إخراج XML في مستعرض ويب
مثل Firefox أو IE. بشكل افتراضي ، سيعمل هذا فقط على الجهاز الذي قمت بتشغيل Nmap عليه
(أو تم تكوينه بشكل مشابه) بسبب مسار نظام ملفات nmap.xsl المشفر بشكل ثابت. يستخدم
القادم - webxml or - ورقة نمط خيارات لإنشاء ملفات XML محمولة يتم عرضها بتنسيق HTML
على أي جهاز متصل بالإنترنت.

-OS filespec (ScRipT KIdd | 3 نقاط).
يشبه إخراج البرنامج النصي kiddie الإخراج التفاعلي ، باستثناء أنه تتم معالجته لاحقًا
يناسب بشكل أفضل l33t HaXXorZ الذي نظر سابقًا إلى Nmap نظرًا لاتساقها
الكتابة بالأحرف الكبيرة والهجاء. يجب على الأشخاص ضعاف الفكاهة ملاحظة أن هذا الخيار هو
يسخرون من أطفال السيناريو قبل أن يلهبوا لي لأنهم من المفترض أنهم "يساعدونهم".

-oG filespec (الإخراج grepable).
تمت تغطية تنسيق الإخراج هذا أخيرًا لأنه تم إهماله. تنسيق إخراج XML هو
أقوى بكثير ، وهو مناسب تقريبًا للمستخدمين ذوي الخبرة. XML هو ملف
المعيار الذي يتوفر له العشرات من المحللون الممتازون ، في حين أن المخرجات grepable هي
الاختراق البسيط الخاص بي. XML قابل للتوسيع لدعم ميزات Nmap الجديدة كما هي
تم إصداره ، بينما يجب في كثير من الأحيان حذف هذه الميزات من الإخراج grepable لعدم وجود ملف
مكان لوضعها.

ومع ذلك ، لا يزال المخرجات القابلة للتحلل تحظى بشعبية كبيرة. إنه تنسيق بسيط يسرد
كل مضيف في سطر واحد ويمكن البحث عنه وتحليله بسهولة باستخدام نظام Unix القياسي
أدوات مثل grep و awk و cut و sed و diff و Perl. حتى أنني عادة ما أستخدمه لمرة واحدة
الاختبارات التي تم إجراؤها في سطر الأوامر. البحث عن جميع المضيفين مع فتح منفذ SSH أو ذلك
تشغيل Solaris يأخذ فقط grep بسيطًا للتعرف على المضيفين ، ويتم توصيله بالأنابيب إلى awk أو
أمر قص لطباعة الحقول المطلوبة.

يتكون إخراج Grepable من التعليقات (الأسطر التي تبدأ بالرطل (#)). والهدف
خطوط. يتضمن السطر الهدف مجموعة من ستة حقول معنونة ، مفصولة بعلامات تبويب
ويتبعها بنقطتين. الحقول هي المضيف والمنافذ والبروتوكولات والحالة المتجاهلة ونظام التشغيل
فهرس التسلسل ومعرف IP والحالة.

أهم هذه الحقول بشكل عام هي الموانئ ، والتي تعطي تفاصيل عن كل منها
ميناء مثير للاهتمام. وهي عبارة عن قائمة بإدخالات المنفذ مفصولة بفواصل. كل مدخل منفذ
يمثل منفذًا واحدًا مثيرًا للاهتمام ، ويتخذ شكل سبعة مائلة (/) مفصولة
الحقول الفرعية. هذه الحقول الفرعية هي: رقم المنفذ ، الولاية ، البروتوكول ، المالك ، الخدمة ، SunRPC
معلومات ، ومعلومات الإصدار.

كما هو الحال مع إخراج XML ، لا تسمح صفحة الدليل هذه بتوثيق التنسيق بالكامل. أ
نظرة أكثر تفصيلاً على تنسيق الإخراج Nmap grepable متاح من
https://nmap.org/book/output-formats-grepable-output.html.

basename (الإخراج لجميع الصيغ).
على سبيل الراحة ، قد تحدد basename لتخزين نتائج الفحص بتنسيق XML ،
و grepable التنسيقات مرة واحدة. يتم تخزينها في ملفات basename.nmap ، basename.xml و
basename.gnmap على التوالي. كما هو الحال مع معظم البرامج ، يمكنك أن تسبق أسماء الملفات بـ
مسار الدليل ، مثل ~ / nmaplogs / foocorp / على Unix أو c: \ hacking \ sco على Windows.

الإسهاب و التصحيح الخيارات

-v (زيادة مستوى الإسهاب).
يزيد من مستوى الإسهاب ، مما يتسبب في قيام Nmap بطباعة مزيد من المعلومات حول المسح الضوئي
في تقدم. يتم عرض المنافذ المفتوحة كما تم العثور عليها وتقديرات وقت الانتهاء
يتم تقديمها عندما يعتقد Nmap أن الفحص سيستغرق أكثر من بضع دقائق. استخدمه مرتين أو
أكثر لإسهاب أكبر: -vv، أو إعطاء مستوى الإسهاب مباشرة ، على سبيل المثال
-v3..

تؤثر معظم التغييرات فقط على المخرجات التفاعلية ، ويؤثر بعضها أيضًا على النص العادي والبرنامج النصي
إخراج كيدي. من المفترض أن تتم معالجة أنواع الإخراج الأخرى بواسطة الأجهزة ، لذا فإن Nmap
يمكن أن يعطي تفاصيل جوهرية بشكل افتراضي في تلك التنسيقات دون إرهاق الإنسان
المستعمل. ومع ذلك ، هناك بعض التغييرات في الأوضاع الأخرى حيث يمكن تقليل حجم الإخراج
إلى حد كبير عن طريق حذف بعض التفاصيل. على سبيل المثال ، سطر تعليق في ملف grepable
يتم طباعة الإخراج الذي يوفر قائمة بجميع المنافذ الممسوحة ضوئيًا فقط في الوضع المطول
لأنها قد تكون طويلة جدًا.

-d (زيادة مستوى التصحيح).
عندما لا يوفر لك وضع الإسهاب بيانات كافية ، يكون التصحيح متاحًا
لإغراقك بأكثر من ذلك بكثير! كما هو الحال مع خيار الإسهاب (-v) ، التصحيح ممكّن
مع علامة سطر الأوامر (-d) ويمكن زيادة مستوى التصحيح بتحديده
عدة مرات،. مثل ، أو عن طريق تحديد المستوى مباشرة. على سبيل المثال، - د 9 اطقم كامله
المستوى التاسع. هذا هو أعلى مستوى فعال وسينتج آلاف السطور
إلا إذا قمت بإجراء فحص بسيط للغاية باستخدام عدد قليل جدًا من المنافذ والأهداف.

يعد إخراج التصحيح مفيدًا عند الاشتباه في وجود خطأ في Nmap ، أو إذا كنت تقوم بذلك ببساطة
مرتبكًا بشأن ما يفعله Nmap ولماذا. نظرًا لأن هذه الميزة مخصصة في الغالب لـ
المطورين ، فإن سطور التصحيح لا تشرح نفسها دائمًا. قد تحصل على شيء مثل:
عدد مرات انتهاء المهلة: srtt: -1 rttvar: -1 to: 1000000 delta 14987 ==> srtt: 14987 rttvar:
من 14987 إلى: 100000. إذا كنت لا تفهم سطرًا ، فإن الموارد الوحيدة المتاحة لك هي تجاهلها
ابحث عنه في الكود المصدري أو اطلب المساعدة من قائمة التطوير
(nmap-dev) .. بعض السطور تشرح نفسها بنفسها ، لكن الرسائل تصبح أكثر غموضًا مثل
يتم زيادة مستوى التصحيح.

--السبب (أسباب حالة المضيف والميناء).
يعرض سبب تعيين كل منفذ على حالة معينة وسبب تشغيل كل مضيف
أو لأسفل. يعرض هذا الخيار نوع الحزمة التي حددت منفذًا أو مضيفين
حالة. على سبيل المثال ، حزمة RST من منفذ مغلق أو رد صدى من حي
مضيف. يتم تحديد المعلومات التي يمكن أن يوفرها Nmap حسب نوع الفحص أو اختبار الاتصال. ال
فحص SYN و SYN ping (-ح ح و -ملاحظة) مفصلة للغاية ، لكن فحص اتصال TCP (-شارع)
يقتصر على تنفيذ طريقة التنفيذ استدعاء النظام. هذه الميزة
تم تمكينه تلقائيًا بواسطة خيار التصحيح (-d). ويتم تخزين النتائج في سجل XML
حتى لو لم يتم تحديد هذا الخيار.

- ستاتس كل الوقت (طباعة احصائيات التوقيت الدورية).
يقوم دوريًا بطباعة رسالة حالة التوقيت بعد كل فاصل زمني الوقت . الوقت هو
مواصفات من النوع الموصوف في القسم المسمى "التوقيت والأداء" ؛ وبالتالي
على سبيل المثال ، استخدم - ستاتس كل 10 للحصول على تحديث الحالة كل 10 ثوان. التحديثات
تتم طباعتها على الإخراج التفاعلي (الشاشة) وإخراج XML.

- تتبع حزمة (تتبع الحزم والبيانات المرسلة والمستلمة).
يتسبب Nmap في طباعة ملخص لكل حزمة يتم إرسالها أو استلامها. غالبًا ما يستخدم هذا
لتصحيح الأخطاء ، ولكنها أيضًا طريقة قيّمة للمستخدمين الجدد لفهم ما هو بالضبط
Nmap يعمل تحت الأغطية. لتجنب طباعة آلاف الأسطر ، قد ترغب في ذلك
تحديد عدد محدود من المنافذ للمسح ، مثل -20-30. إذا كنت تهتم فقط بـ
يجري على النظام الفرعي لاكتشاف الإصدار ، استخدم - تتبع الإصدار بدلا من. إذا كنت فقط
اهتم بتتبع البرنامج النصي ، حدد - تتبع النص. مع - تتبع حزمة، تحصل على كل
الأعلى.

--افتح (اعرض فقط المنافذ المفتوحة (أو المفتوحة)).
في بعض الأحيان ، تهتم فقط بالمنافذ التي يمكنك بالفعل الاتصال بها (فتح منها) ، ولا تهتم
تريد نتائج مزدحمة مع المنافذ المغلقة والمفلترة والمغلقة | انتاج |
عادة ما يتم التخصيص بعد الفحص باستخدام أدوات مثل grep و awk و Perl ،
ولكن تمت إضافة هذه الميزة بسبب الطلبات الكثيرة. حدد --افتح لنرى فقط
المضيفين الذين لديهم منفذ واحد على الأقل مفتوح أو مفتوح | مصفى أو غير مصفى ، ويرون فقط المنافذ الموجودة فيه
تلك الدول. يتم التعامل مع هذه الدول الثلاث تمامًا كما هي عادةً ، مما يعني
قد يتم تكثيف هذا الفتح | المصفاة وغير المصفاة إلى أعداد إذا كان هناك امتداد
عدد هائل منهم.

--iflist (قائمة الواجهات والمسارات).
يطبع قائمة الواجهة وطرق النظام كما اكتشفها Nmap. هذا مفيد ل
تصحيح مشاكل التوجيه أو التوصيف الخاطئ للجهاز (مثل معالجة Nmap لـ PPP
اتصال كإيثرنت).

منوع الناتج الخيارات

- إلحاق الإخراج (إلحاق بدلاً من ملفات إخراج clobber).
عندما تحدد اسم ملف لعلامة تنسيق الإخراج مثل -ثور or -تشغيل، هذا الملف هو
الكتابة فوقه بشكل افتراضي. إذا كنت تفضل الاحتفاظ بالمحتوى الموجود للملف و
إلحاق النتائج الجديدة ، وتحديد - إلحاق الإخراج اختيار. كل أسماء ملفات الإخراج
المحدد في تنفيذ Nmap هذا سيتم إلحاقه بعد ذلك بدلاً من ضربه. هذه
لا يعمل بشكل جيد مع XML (-ثور) مسح البيانات لأن الملف الناتج لا يتم تحليله بشكل عام
بشكل صحيح حتى تصلحه باليد.

--سيرة ذاتية اسم الملف (استئناف الفحص المجهض).
تستغرق بعض عمليات تشغيل Nmap الواسعة وقتًا طويلاً جدًا — في حدود الأيام. مثل هذه الفحوصات لا تفعل ذلك
دائما تشغيل حتى الاكتمال. قد تمنع القيود تشغيل Nmap أثناء العمل
ساعات ، قد تتعطل الشبكة ، وقد يعاني الجهاز Nmap الذي يعمل عليه
إعادة التشغيل المخطط لها أو غير المخطط لها ، أو قد يتعطل Nmap نفسه. المسؤول قيد التشغيل
يمكن أن يقوم Nmap بإلغائه لأي سبب آخر أيضًا ، عن طريق الضغط على ctrl-C. إعادة تشغيل
قد يكون الفحص الكامل من البداية غير مرغوب فيه. لحسن الحظ ، إذا كانت طبيعية (-تشغيل) أو
جريبوب (-oG) تم الاحتفاظ بالسجلات ، يمكن للمستخدم أن يطلب من Nmap استئناف المسح باستخدام ملف
الهدف الذي كان يعمل عليه عندما توقف التنفيذ. ببساطة حدد ملف --سيرة ذاتية الخيار و
تمرير ملف الإخراج العادي / grepable كوسيطة لها. لا توجد حجج أخرى
مسموح ، لأن Nmap يوزع ملف الإخراج لاستخدام نفس الملفات المحددة مسبقًا.
ما عليك سوى الاتصال بـ Nmap كـ NMAP --سيرة ذاتية اسم ملف السجل. سيقوم Nmap بإلحاق نتائج جديدة بملف
ملفات البيانات المحددة في التنفيذ السابق. الاستئناف لا يدعم XML
تنسيق الإخراج لأن الجمع بين الاثنين في ملف XML صالح سيكون
صعوبة.

- ورقة نمط مسار or URL (قم بتعيين ورقة أنماط XSL لتحويل إخراج XML).
يأتي Nmap مع XSL. ورقة الأنماط. اسمه nmap.xsl. لعرض أو ترجمة XML
الإخراج إلى HTML .. يتضمن إخراج XML توجيه xml-stylesheet الذي يشير إلى
nmap.xml حيث تم تثبيته في البداية بواسطة Nmap. قم بتشغيل ملف XML من خلال XSLT
معالج مثل com.xsltproc[17]. لإنتاج ملف HTML. فتح XML مباشرة
الملف في المستعرض لم يعد يعمل بشكل جيد لأن المتصفحات الحديثة تحد من المواقع
قد يتم تحميل ورقة الأنماط من. إذا كنت ترغب في استخدام ورقة أنماط مختلفة ، فحددها
كحجة ل - ورقة نمط. يجب عليك تمرير اسم المسار الكامل أو URL. واحد مشترك
الدعاء - ورقة نمط https://nmap.org/svn/docs/nmap.xsl. هذا يخبر XSLT
المعالج لتحميل أحدث إصدار من ورقة الأنماط من Nmap.Org. ال - webxml
الخيار يفعل نفس الشيء مع أقل الكتابة والحفظ. تحميل XSL من
يسهّل Nmap.Org عرض النتائج على جهاز لا يحتوي على Nmap (وبالتالي
nmap.xsl) مثبتًا. لذا فإن عنوان URL غالبًا ما يكون أكثر فائدة ، لكن نظام الملفات المحلي
يتم استخدام موقع nmap.xsl افتراضيًا لأسباب تتعلق بالخصوصية.

- webxml (تحميل ورقة الأنماط من Nmap.Org).
هذا خيار ملائم ، ليس أكثر من اسم مستعار لـ - ورقة نمط
https://nmap.org/svn/docs/nmap.xsl.

--لا ورقة الأنماط (حذف إعلان ورقة أنماط XSL من XML).
حدد هذا الخيار لمنع Nmap من ربط أي ورقة أنماط XSL مع XML الخاص بها
انتاج. تم حذف توجيه xml-stylesheet.

متفرقات OPTIONS


يصف هذا القسم بعض الخيارات المهمة (وغير المهمة جدًا) التي لا تناسبك حقًا
أي مكان آخر.

-6 (تمكين مسح IPv6).
يتمتع Nmap بدعم IPv6 لميزاته الأكثر شيوعًا. مسح بينغ ، فحص المنافذ ،
الكشف عن الإصدار ومحرك البرمجة Nmap يدعمان IPv6. صيغة الأمر
هو نفسه كالعادة فيما عدا أنك تضيف أيضًا -6 اختيار. بالطبع ، يجب عليك استخدام
بناء جملة IPv6 إذا قمت بتحديد عنوان بدلاً من اسم مضيف. قد يبدو العنوان
مثل 3ffe: 7501: 4819: 2000: 210: f3ff: fe03: 14d0 ، لذلك يوصى بأسماء المضيف. الإخراج
يبدو كما هو معتاد ، مع وجود عنوان IPv6 على سطر "المنافذ المثيرة للاهتمام"
الهبة الوحيدة IPv6.

على الرغم من أن IPv6 لم يكتسح العالم تمامًا ، إلا أنه يستخدم بشكل كبير في البعض
(عادة ما تكون آسيوية) وتدعمها معظم أنظمة التشغيل الحديثة. لاستخدام Nmap
باستخدام IPv6 ، يجب تكوين كل من مصدر الفحص وهدفه لـ IPv6. إذا
لا يقوم مزود خدمة الإنترنت (مثل معظمهم) بتخصيص عناوين IPv6 لك ، نفق مجاني
السماسرة متاحون على نطاق واسع ويعملون بشكل جيد مع Nmap. أستخدم نفق IPv6 المجاني
سمسار. الخدمة في http://www.tunnelbroker.net. وسطاء الأنفاق الآخرون هم المدرجة at
ويكيبيديا[18]. أنفاق 6to4 هي طريقة أخرى شائعة ومجانية.

في نظام التشغيل Windows ، يتم دعم عمليات فحص IPv6 للمقبس الخام فقط على أجهزة ethernet (ليس
الأنفاق) وفقط في نظام التشغيل Windows Vista. و لاحقا. استخدم ال - محظور. الخيار في
حالات أخرى.

-A (خيارات مسح قوية).
يتيح هذا الخيار خيارات إضافية متقدمة وحاسمة. في الوقت الحاضر هذا يتيح
الكشف عن نظام التشغيل (-O) ، فحص الإصدار (-sV) ، مسح البرنامج النصي (-SC) و traceroute
(--تراسيروت) .. قد يتم إضافة المزيد من الميزات في المستقبل. النقطة المهمة هي تمكين ملف
مجموعة شاملة من خيارات الفحص دون أن يضطر الأشخاص إلى تذكر مجموعة كبيرة من ملفات
الأعلام. ومع ذلك ، نظرًا لأن فحص البرنامج النصي بالمجموعة الافتراضية يعتبر تدخليًا ،
يجب ألا تستخدم -A ضد الشبكات المستهدفة دون إذن. هذا الخيار فقط
يمكّن الميزات ، وليس خيارات التوقيت (مثل -T4،XNUMX) أو خيارات الإسهاب (-v) ذلك
قد ترغب كذلك. الخيارات التي تتطلب امتيازات (مثل الوصول إلى الجذر) مثل نظام التشغيل
لن يتم تمكين الاكتشاف والتتبع إلا إذا كانت هذه الامتيازات متاحة.

- داتادير اسم الدليل (حدد موقع ملف بيانات Nmap المخصص).
يحصل Nmap على بعض البيانات الخاصة في وقت التشغيل في ملفات تسمى nmap-service-probes ،
خدمات nmap ، وبروتوكولات nmap ، و nmap-rpc ، وبادئات nmap-mac ، و nmap-os-db. إذا كان
تم تحديد موقع أي من هذه الملفات (باستخدام امتداد - مخدومة ب or
- النسخةdb الخيارات) ، يتم استخدام هذا الموقع لهذا الملف. بعد ذلك ، يبحث Nmap
هذه الملفات في الدليل المحدد بملحق - داتادير الخيار (إن وجد). أي ملفات
غير موجود هناك ، يتم البحث عنها في الدليل المحدد بواسطة نمابيدير.
متغيرات البيئة. يأتي بعد ذلك ~ / .nmap. من أجل UIDs حقيقية وفعالة ؛ أو على نظام Windows ،
الصفحة الرئيسية\ AppData \ Roaming \ n خريطة (حيث الصفحة الرئيسية هو الدليل الرئيسي للمستخدم ، مثل
ج: \ المستخدمون \ المستخدم). ويتبع ذلك موقع ملف nmap القابل للتنفيذ ونفس الشيء
الموقع مع ../share/nmap مُلحق. ثم موقع مجمع مثل
/ usr / local / share / nmap أو / usr / share / nmap.

- مخدومة ب الخدمات ملف (حدد ملف الخدمات المخصصة).
يطلب من Nmap استخدام ملف الخدمات المحدد بدلاً من ملف بيانات خدمات nmap
التي تأتي مع Nmap. يؤدي استخدام هذا الخيار أيضًا إلى إجراء فحص سريع (-F) لاستخدامها. نرى
وصف - داتادير لمزيد من المعلومات حول ملفات بيانات Nmap.

- النسخةdb الخدمة المجسات ملف (حدد ملف تحقيقات الخدمة المخصصة).
يطلب من Nmap استخدام ملف تحقيقات الخدمة المحدد بدلاً من تحقيقات خدمة nmap
ملف البيانات الذي يأتي مع Nmap. انظر وصف - داتادير للمزيد من المعلومات
على ملفات بيانات Nmap.

- إرسال- eth (استخدم إرسال إيثرنت خام).
يطلب من Nmap إرسال الحزم في طبقة إيثرنت الخام (ارتباط البيانات) بدلاً من الطبقة الأعلى
طبقة IP (الشبكة). بشكل افتراضي ، يختار Nmap الخيار الأفضل بشكل عام لـ
النظام الأساسي الذي يعمل عليه. مآخذ الخام (طبقة IP). هي الأكثر فعالية بشكل عام
آلات Unix ، في حين أن إطارات الإيثرنت مطلوبة لتشغيل Windows منذ ذلك الحين
قامت Microsoft بتعطيل دعم مأخذ التوصيل الخام. لا يزال Nmap يستخدم حزم IP الأولية على Unix بالرغم من ذلك
هذا الخيار عندما لا يكون هناك خيار آخر (مثل الاتصالات بخلاف إيثرنت).

- إرسال- IP (إرسال على مستوى IP الخام).
يطلب من Nmap إرسال الحزم عبر مآخذ IP الأولية بدلاً من إرسال إيثرنت بمستوى أقل
الإطارات. إنه مكمل لـ - إرسال- eth خيار مناقشته سابقا.

--ذو امتياز (افترض أن المستخدم يتمتع بامتيازات كاملة).
يخبر Nmap أن يفترض ببساطة أنه يتمتع بامتيازات كافية لإجراء عمليات إرسال مقبس خام ،
استنشاق الحزمة والعمليات المماثلة التي تتطلب عادةً امتيازات الجذر. على يونكس
أنظمة. بشكل افتراضي ، يتم إنهاء Nmap إذا تم طلب مثل هذه العمليات ولكن com.geteuid ليس
صفر. --ذو امتياز مفيد مع إمكانيات Linux kernel والأنظمة المماثلة التي
قد يتم تكوينه للسماح للمستخدمين غير المتميزين بإجراء عمليات مسح الحزمة الأولية. تأكد من
قم بتوفير علامة هذا الخيار قبل أي علامات للخيارات التي تتطلب امتيازات (SYN
المسح الضوئي ، واكتشاف نظام التشغيل ، وما إلى ذلك). ال NMAP_PRIVILEGED. يمكن تعيين متغير البيئة كملف
بديل مكافئ ل --ذو امتياز.

- محظور (افترض أن المستخدم يفتقر إلى امتيازات مأخذ التوصيل الأولية).
هذا الخيار هو عكس --ذو امتياز. يخبر Nmap بمعاملة المستخدم على أنه
تفتقر إلى مقبس الشبكة الخام وامتيازات الاستنشاق. هذا مفيد للاختبار ،
تصحيح الأخطاء ، أو عندما تكون وظيفة الشبكة الأولية لنظام التشغيل الخاص بك بطريقة أو بأخرى
مكسور. ال NMAP_UNPRIVILEGED. يمكن تعيين متغير البيئة كمكافئ
بديل ل - محظور.

- تحرير الذاكرة (حرر الذاكرة قبل الإقلاع عن التدخين).
هذا الخيار مفيد فقط لتصحيح تسرب الذاكرة. يتسبب في إطلاق Nmap
تخصيص الذاكرة قبل أن يتم إنهاؤها مباشرة بحيث يسهل اكتشاف تسربات الذاكرة الفعلية.
عادةً ما يتخطى Nmap هذا لأن نظام التشغيل يقوم بذلك على أي حال عند إنهاء العملية.

-V; --الإصدار (رقم النسخة المطبوعة).
يطبع رقم إصدار Nmap ويخرج.

-h; --مساعدة (طباعة صفحة ملخص التعليمات).
يطبع شاشة تعليمات قصيرة بأعلام الأوامر الأكثر شيوعًا. تشغيل Nmap بدون
أي حجج تفعل نفس الشيء.

مدة العرض التفاعل


أثناء تنفيذ Nmap ، يتم التقاط جميع مكابس المفاتيح. هذا يسمح لك بالتفاعل
مع البرنامج دون إجهاضه وإعادة تشغيله. ستتغير بعض المفاتيح الخاصة
خيارات ، في حين أن أي مفاتيح أخرى ستطبع رسالة حالة تخبرك عن الفحص.
الاتفاقية هي أن أحرف صغيرة حروف زيادة كمية الطباعة و الأحرف الكبيرة
حروف تخفيض الطباعة. يمكنك أيضًا الضغط على "?' للمساعدة.

v / V
زيادة / إنقاص مستوى الإسهاب

d / D
زيادة / إنقاص مستوى التصحيح

p / P
تشغيل / إيقاف تتبع الحزمة

?
اطبع شاشة تعليمات تفاعل وقت التشغيل

أي شيء آخر
اطبع رسالة حالة مثل هذه:

احصائيات: 0:00:07 انقضت ؛ اكتمل 20 مضيفًا (1 لأعلى) ، وخضع واحد لفحص الخدمة
توقيت فحص الخدمة: تم إنجاز حوالي 33.33٪ ؛ وقت التسليم في الختام: 20:57 (0:00:12 متبقي)

أمثلة


فيما يلي بعض أمثلة استخدام Nmap ، من البسيط والروتيني إلى الأكثر تعقيدًا
وباطني. تُستخدم بعض عناوين IP الفعلية وأسماء المجال لجعل الأشياء أكثر
أسمنت. في مكانها يجب عليك استبدال العناوين / الأسماء من لك الخاصة شبكة.
بينما لا أعتقد أن فحص المنافذ للشبكات الأخرى هو أو يجب أن يكون غير قانوني ، فإن بعض الشبكات
لا يقدر المسؤولون الفحص غير المرغوب فيه لشبكاتهم وقد يشكون.
الحصول على الإذن أولاً هو أفضل نهج.

لأغراض الاختبار ، لديك إذن بفحص المضيف scanme.nmap.org .. هذا
يتضمن الإذن فقط المسح عبر Nmap وليس اختبار الثغرات أو رفض الخدمة
الهجمات. للحفاظ على النطاق الترددي ، يرجى عدم بدء أكثر من دزينة من عمليات المسح
هذا المضيف في اليوم. إذا تم إساءة استخدام خدمة هدف المسح المجاني هذه ، فسيتم إزالتها
و Nmap سيبلغ عن فشل في حل اسم المضيف / IP المحدد: scanme.nmap.org. هؤلاء
تنطبق الأذونات أيضًا على المضيفين scanme2.nmap.org و scanme3.nmap.org وما إلى ذلك ، على الرغم من
هذه الأجهزة المضيفة غير موجودة حاليًا.

NMAP -v scanme.nmap.org.

يقوم هذا الخيار بمسح جميع منافذ TCP المحجوزة على الجهاز scanme.nmap.org. ال -v خيار
تمكن الوضع المطول.

NMAP -ح ح -O scanme.nmap.org/24.

يطلق فحصًا تسلسليًا SYN ضد كل جهاز خارج 256 IPs على
شبكة بحجم فئة C حيث يتواجد Scanme. كما أنه يحاول تحديد ما يعمل
يتم تشغيل النظام على كل مضيف يتم تشغيله وتشغيله. هذا يتطلب امتيازات الجذر
بسبب فحص SYN واكتشاف نظام التشغيل.

NMAP -sV -p 22,53,110,143,4564 198.116.0-255.1-127.

يبدأ تعداد المضيف ومسح TCP في النصف الأول من كل من 255 ممكنًا
شبكات فرعية ثمانية بت في مساحة عنوان فئة ب 198.116. هذا يختبر ما إذا كانت الأنظمة تعمل أم لا
SSH أو DNS أو POP3 أو IMAP على منافذهم القياسية أو أي شيء على المنفذ 4564. لأي من
وجدت هذه المنافذ مفتوحة ، ويستخدم الكشف عن الإصدار لتحديد ما هو التطبيق
تشغيل.

NMAP -v -iR 100000 -pn -p 80.

يطلب من Nmap اختيار 100,000،80 مضيف عشوائيًا ومسحها ضوئيًا لخوادم الويب (المنفذ XNUMX). يستضيف
التعداد معطل مع -pn منذ إرسال اثنين من التحقيقات لتحديد ما إذا كان
يعد المضيف مضيعة عندما تقوم بفحص منفذ واحد فقط على كل مضيف مستهدف على أي حال.

NMAP -pn -80 -ثور السجلات / pb-port80scan.xml -oG سجلات / pb-port80scan.gnmap 216.163.128.20/20.

يقوم هذا بمسح 4096 IPs لأي خوادم ويب (دون اختبار ping لهم) ويحفظ الإخراج بتنسيق
grepable وتنسيقات XML.

نماب احجز


بينما يوضح هذا الدليل المرجعي جميع خيارات المواد Nmap ، فإنه لا يمكن توضيحه بشكل كامل
كيفية تطبيق هذه الميزات لحل مهام العالم الحقيقي بسرعة. لذلك ، أصدرنا Nmap
مسح الشبكة: دليل مشروع Nmap الرسمي لاكتشاف الشبكة وأمانها
يتم المسح. تشمل الموضوعات تخريب جدران الحماية وأنظمة كشف التسلل والتحسين
أداء Nmap وأتمتة مهام الشبكات الشائعة باستخدام محرك البرمجة النصية Nmap.
يتم توفير تلميحات وإرشادات لمهام Nmap الشائعة مثل أخذ الشبكة
الجرد واختبار الاختراق والكشف عن نقاط الوصول اللاسلكية المارقة والسحق
تفشي دودة الشبكة. توضح الأمثلة والرسوم البيانية الاتصال الفعلي على السلك. أكثر
أكثر من نصف الكتاب متاح مجانًا على الإنترنت. نرى https://nmap.org/book لمزيد من
معلومات.

استخدم nmap عبر الإنترنت باستخدام خدمات onworks.net


خوادم ومحطات عمل مجانية

قم بتنزيل تطبيقات Windows و Linux

أوامر لينكس

Ad




×
الإعلانات
❤️تسوق أو احجز أو اشترِ هنا - بدون تكلفة، مما يساعد على إبقاء الخدمات مجانية.