এটি হল nmap কমান্ড যা আমাদের একাধিক বিনামূল্যের অনলাইন ওয়ার্কস্টেশন যেমন উবুন্টু অনলাইন, ফেডোরা অনলাইন, উইন্ডোজ অনলাইন এমুলেটর বা MAC OS অনলাইন এমুলেটর ব্যবহার করে OnWorks ফ্রি হোস্টিং প্রদানকারীতে চালানো যেতে পারে।
কার্যক্রম:
NAME এর
nmap - নেটওয়ার্ক অন্বেষণ টুল এবং নিরাপত্তা / পোর্ট স্ক্যানার
সাইনোপিসিস
nmap [স্ক্যান আদর্শ...] [অপশন সমূহ] {লক্ষ্য সবিস্তার বিবরণী}
বর্ণনাঃ
Nmap ("নেটওয়ার্ক ম্যাপার") নেটওয়ার্ক অনুসন্ধান এবং নিরাপত্তার জন্য একটি ওপেন সোর্স টুল
নিরীক্ষা এটি দ্রুত বড় নেটওয়ার্কগুলি স্ক্যান করার জন্য ডিজাইন করা হয়েছিল, যদিও এটি এর বিরুদ্ধে ভাল কাজ করে
একক হোস্ট। Nmap কোন হোস্ট উপলব্ধ তা নির্ধারণ করতে অভিনব উপায়ে কাঁচা আইপি প্যাকেট ব্যবহার করে
নেটওয়ার্কে, সেই হোস্টগুলি কী পরিষেবা (অ্যাপ্লিকেশনের নাম এবং সংস্করণ) অফার করছে,
তারা কোন অপারেটিং সিস্টেম (এবং OS সংস্করণ) চালাচ্ছে, কি ধরনের প্যাকেট
ফিল্টার/ফায়ারওয়াল ব্যবহার করা হচ্ছে, এবং কয়েক ডজন অন্যান্য বৈশিষ্ট্য। Nmap সাধারণত
নিরাপত্তা নিরীক্ষার জন্য ব্যবহৃত হয়, অনেক সিস্টেম এবং নেটওয়ার্ক প্রশাসক এটির জন্য দরকারী বলে মনে করেন
রুটিন কাজ যেমন নেটওয়ার্ক ইনভেন্টরি, পরিষেবা আপগ্রেড সময়সূচী পরিচালনা, এবং
হোস্ট বা পরিষেবা আপটাইম নিরীক্ষণ।
Nmap থেকে আউটপুট হল স্ক্যান করা লক্ষ্যগুলির একটি তালিকা, প্রতিটিতে সম্পূরক তথ্য সহ
ব্যবহৃত বিকল্পের উপর নির্ভর করে। সেই তথ্যগুলির মধ্যে মূল হল "আকর্ষণীয় পোর্ট
টেবিল”.. সেই টেবিলটি পোর্ট নম্বর এবং প্রোটোকল, পরিষেবার নাম এবং রাজ্য তালিকাভুক্ত করে। দ্য
রাষ্ট্র হয় খোলা, ফিল্টার করা, বন্ধ, বা আনফিল্টার করা। খোলা মানে যে একটি আবেদন
টার্গেট মেশিনে সেই পোর্টে সংযোগ/প্যাকেটের জন্য শুনছে। ফিল্টার করা হয়েছে। মানে
যে একটি ফায়ারওয়াল, ফিল্টার, বা অন্যান্য নেটওয়ার্ক বাধা পোর্ট ব্লক করে যাতে Nmap
এটা খোলা না বন্ধ বলতে পারে না। বন্ধ। পোর্টে কোনো অ্যাপ্লিকেশন শোনা নেই
তাদের, যদিও তারা যে কোনো সময় খুলতে পারে। পোর্টগুলিকে আনফিল্টার করা হয় না। কখন
তারা Nmap-এর প্রোবের জন্য প্রতিক্রিয়াশীল, কিন্তু Nmap নির্ধারণ করতে পারে না যে সেগুলি খোলা আছে কিনা
বন্ধ Nmap স্টেট কম্বিনেশন ওপেন|ফিল্টার করা রিপোর্ট করে। এবং বন্ধ|ফিল্টার করা হয়েছে। যখন এটা
দুটি রাজ্যের কোনটি একটি বন্দরকে বর্ণনা করে তা নির্ধারণ করতে পারে না। পোর্ট টেবিল এছাড়াও অন্তর্ভুক্ত হতে পারে
সফ্টওয়্যার সংস্করণ বিবরণ যখন সংস্করণ সনাক্তকরণ অনুরোধ করা হয়েছে. যখন একটি আইপি প্রোটোকল
স্ক্যান করার অনুরোধ করা হচ্ছে (-sO), Nmap এর পরিবর্তে সমর্থিত IP প্রোটোকলের তথ্য প্রদান করে
শোনার পোর্ট।
আকর্ষণীয় পোর্ট টেবিল ছাড়াও, Nmap আরও তথ্য প্রদান করতে পারে
লক্ষ্য, বিপরীত DNS নাম, অপারেটিং সিস্টেম অনুমান, ডিভাইসের ধরন এবং MAC সহ
ঠিকানা।
একটি সাধারণ Nmap স্ক্যান উদাহরণ 1 এ দেখানো হয়েছে। এই উদাহরণে শুধুমাত্র Nmap আর্গুমেন্ট ব্যবহার করা হয়েছে
হয় -A, ওএস এবং সংস্করণ সনাক্তকরণ, স্ক্রিপ্ট স্ক্যানিং এবং ট্রেসারউট সক্ষম করতে; -টি 4 উন্নত
দ্রুত মৃত্যুদন্ড; এবং তারপর হোস্টনাম।
উদাহরণ 1. A প্রতিনিধি nmap স্ক্যান
# nmap -A -টি 4 scanme.nmap.org
scanme.nmap.org (74.207.244.221) এর জন্য Nmap স্ক্যান রিপোর্ট
হোস্ট আপ (0.029s বিলম্ব)।
74.207.244.221 এর জন্য rDNS রেকর্ড: li86-221.members.linode.com
দেখানো হয়নি: 995 বন্ধ বন্দর
পোর্ট স্টেট সার্ভিস সংস্করণ
22/tcp open ssh OpenSSH 5.3p1 Debian 3ubuntu7 (প্রটোকল 2.0)
| ssh-hostkey: 1024 8d:60:f1:7c:ca:b7:3d:0a:d6:67:54:9d:69:d9:b9:dd (DSA)
|_2048 79:f8:09:ac:d4:e2:32:42:10:49:d3:bd:20:82:85:ec (RSA)
80/tcp খুলুন http Apache httpd 2.2.14 ((উবুন্টু))
|_http-শিরোনাম: এগিয়ে যান এবং ScanMe!
646/tcp ফিল্টার করা এলডিপি
1720/tcp ফিল্টার করা H.323/Q.931
9929/tcp ওপেন nping-echo Nping echo
ডিভাইসের ধরন: সাধারণ উদ্দেশ্য
চলমান: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6.39
OS বিশদ: Linux 2.6.39
নেটওয়ার্ক দূরত্ব: 11 হপস
পরিষেবার তথ্য: OS: Linux; CPE: cpe:/o:linux:kernel
TRACEROUTE (পোর্ট 53/tcp ব্যবহার করে)
HOP RTT ঠিকানা
[সংক্ষিপ্ততার জন্য প্রথম 10টি হপ কাট]
11 17.65 ms li86-221.members.linode.com (74.207.244.221)
এনএম্যাপ সম্পন্ন হয়েছে: 1 আইপি ঠিকানা (1 হোস্ট আপ) 14.40 সেকেন্ডে স্ক্যান হয়েছে
Nmap এর নতুন সংস্করণ থেকে পাওয়া যাবে https://nmap.org. এর নতুন সংস্করণ
এই ম্যান পেজ পাওয়া যায় https://nmap.org/book/man.html. এটি একটি হিসাবে অন্তর্ভুক্ত করা হয়
Nmap নেটওয়ার্ক স্ক্যানিং এর অধ্যায়: নেটওয়ার্ক আবিষ্কারের অফিসিয়াল Nmap প্রকল্প নির্দেশিকা এবং
নিরাপত্তা স্ক্যানিং (দেখুন https://nmap.org/book/).
বিকল্প সংক্ষিপ্তসার
এই বিকল্পের সারাংশ মুদ্রিত হয় যখন Nmap কোনো আর্গুমেন্ট ছাড়াই চালানো হয় এবং সর্বশেষ সংস্করণ
সবসময় পাওয়া যায় https://svn.nmap.org/nmap/docs/nmap.usage.txt. এটা মানুষকে সাহায্য করে
সবচেয়ে সাধারণ বিকল্পগুলি মনে রাখবেন, কিন্তু এর মধ্যে গভীরভাবে ডকুমেন্টেশনের বিকল্প নয়
এই ম্যানুয়াল বাকি. কিছু অস্পষ্ট বিকল্প এমনকি এখানে অন্তর্ভুক্ত করা হয় না.
Nmap 7.01 ( https://nmap.org )
ব্যবহার: nmap [স্ক্যান প্রকার(গুলি)] [বিকল্প] {লক্ষ্য নির্দিষ্টকরণ}
টার্গেট স্পেসিফিকেশন:
হোস্টনাম, আইপি ঠিকানা, নেটওয়ার্ক ইত্যাদি পাস করতে পারে।
যেমন: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-আমি আমি এল : হোস্ট/নেটওয়ার্কের তালিকা থেকে ইনপুট
-আইআর : এলোমেলো লক্ষ্য নির্বাচন করুন
--বাদ : হোস্ট/নেটওয়ার্ক বাদ দিন
--বর্জিত ফাইল : ফাইল থেকে তালিকা বাদ দিন
হোস্ট আবিষ্কার:
-sL: তালিকা স্ক্যান - সহজভাবে স্ক্যান করার লক্ষ্যগুলি তালিকাভুক্ত করুন
-sn: পিং স্ক্যান - পোর্ট স্ক্যান নিষ্ক্রিয় করুন
-Pn: সমস্ত হোস্টকে অনলাইন হিসাবে বিবেচনা করুন -- হোস্ট আবিষ্কার এড়িয়ে যান
-PS/PA/PU/PY[পোর্টলিস্ট]: প্রদত্ত পোর্টগুলিতে TCP SYN/ACK, UDP বা SCTP আবিষ্কার
-PE/PP/PM: ICMP ইকো, টাইমস্ট্যাম্প, এবং নেটমাস্ক অনুরোধ আবিষ্কার অনুসন্ধান
-PO[প্রটোকল তালিকা]: আইপি প্রোটোকল পিং
-n/-R: কখনও DNS রেজোলিউশন করবেন না/সর্বদা সমাধান করুন [ডিফল্ট: কখনও কখনও]
--dns-সার্ভার : কাস্টম DNS সার্ভার নির্দিষ্ট করুন
--system-dns: OS এর DNS সমাধানকারী ব্যবহার করুন
--traceroute: প্রতিটি হোস্টে হপ পাথ ট্রেস করুন
স্ক্যান প্রযুক্তি:
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon স্ক্যান
-sU: UDP স্ক্যান
-sN/sF/sX: TCP Null, FIN, এবং Xmas স্ক্যান
--স্ক্যানফ্ল্যাগ : TCP স্ক্যান পতাকা কাস্টমাইজ করুন
-sI : নিষ্ক্রিয় স্ক্যান
-sY/sZ: SCTP INIT/কুকি-ইকো স্ক্যান
-sO: আইপি প্রোটোকল স্ক্যান
-খ : FTP বাউন্স স্ক্যান
পোর্ট স্পেসিফিকেশন এবং স্ক্যান অর্ডার:
-পি : শুধুমাত্র নির্দিষ্ট পোর্ট স্ক্যান করুন
যেমন:-p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
--বাদ-বন্দর : স্ক্যানিং থেকে নির্দিষ্ট পোর্টগুলি বাদ দিন
-F: দ্রুত মোড - ডিফল্ট স্ক্যানের চেয়ে কম পোর্ট স্ক্যান করুন
-r: পরপর পোর্ট স্ক্যান করুন - এলোমেলো করবেন না
--টপ-পোর্ট : স্ক্যান সবচেয়ে সাধারণ পোর্ট
--পোর্ট-অনুপাত : এর চেয়ে বেশি সাধারণ পোর্ট স্ক্যান করুন
পরিষেবা/সংস্করণ সনাক্তকরণ:
-sV: পরিষেবা/সংস্করণ তথ্য নির্ধারণ করতে খোলা পোর্টগুলি পরীক্ষা করুন
--সংস্করণ-তীব্রতা : 0 (আলো) থেকে 9 পর্যন্ত সেট করুন (সমস্ত প্রোব চেষ্টা করুন)
--সংস্করণ-আলো: সম্ভাব্য প্রোবের সীমাবদ্ধতা (তীব্রতা 2)
--সংস্করণ-সমস্ত: প্রতিটি একক প্রোব চেষ্টা করে দেখুন (তীব্রতা 9)
--version-trace: বিস্তারিত সংস্করণ স্ক্যান কার্যকলাপ দেখান (ডিবাগিংয়ের জন্য)
স্ক্রিপ্ট স্ক্যান:
-sC: --script=default এর সমতুল্য
--স্ক্রিপ্ট= : একটি কমা দ্বারা বিভক্ত তালিকা
ডিরেক্টরি, স্ক্রিপ্ট-ফাইল বা স্ক্রিপ্ট-বিভাগ
--script-args= : স্ক্রিপ্টে আর্গুমেন্ট প্রদান করুন
--script-args-file=filename: একটি ফাইলে NSE স্ক্রিপ্ট args প্রদান করুন
--script-trace: প্রেরিত এবং প্রাপ্ত সমস্ত ডেটা দেখান
--script-updatedb: স্ক্রিপ্ট ডাটাবেস আপডেট করুন।
--script-help= : স্ক্রিপ্ট সম্পর্কে সাহায্য দেখান।
স্ক্রিপ্ট-ফাইলগুলির একটি কমা দ্বারা পৃথক করা তালিকা বা
স্ক্রিপ্ট-বিভাগ
OS সনাক্তকরণ:
-O: OS সনাক্তকরণ সক্ষম করুন
--osscan-সীমা: প্রতিশ্রুতিবদ্ধ লক্ষ্যে OS সনাক্তকরণ সীমাবদ্ধ করুন
--osscan-guess: OS কে আরো আক্রমনাত্মকভাবে অনুমান করুন
টাইমিং এবং পারফরমেন্স:
অপশন যা নিতে সেকেন্ডে আছে, অথবা 'ms' (মিলিসেকেন্ড) যোগ করুন,
's' (সেকেন্ড), 'm' (মিনিট), বা 'h' (ঘন্টা) মানের (যেমন 30m)।
-T<0-5>: টাইমিং টেমপ্লেট সেট করুন (উচ্চতর দ্রুত)
--মিন-হোস্টগ্রুপ/ম্যাক্স-হোস্টগ্রুপ : সমান্তরাল হোস্ট স্ক্যান গ্রুপ মাপ
--মিন-সমান্তরালতা/সর্বোচ্চ-সমান্তরালতা : প্রোবের সমান্তরালকরণ
--মিনিট-আরটিটি-টাইমআউট/ম্যাক্স-আরটিটি-টাইমআউট/প্রাথমিক-আরটিটি-টাইমআউট : নির্দিষ্ট করে
রাউন্ড ট্রিপ সময় তদন্ত.
--max-পুনরায় চেষ্টা : পোর্ট স্ক্যান প্রোব রিট্রান্সমিশনের ক্যাপ সংখ্যা।
--হোস্ট-টাইমআউট : এতদিন পর টার্গেট ছেড়ে দাও
--স্ক্যান-বিলম্ব/-সর্বোচ্চ-স্ক্যান-বিলম্ব : প্রোবের মধ্যে বিলম্ব সামঞ্জস্য করুন
--মিনিট-রেট : এর চেয়ে ধীরগতিতে প্যাকেট পাঠান প্রতি সেকেন্ডে
--সর্বোচ্চ হার : এর চেয়ে দ্রুত প্যাকেট পাঠান না প্রতি সেকেন্ডে
ফায়ারওয়াল/আইডি ফাঁকিবাজি এবং স্পুফিং:
-f; --এমটিইউ : টুকরো প্যাকেট (ঐচ্ছিকভাবে w/প্রদত্ত MTU)
-ডি : decoys সঙ্গে একটি স্ক্যান ক্লোক
-এস : স্পুফ উৎস ঠিকানা
-ই : নির্দিষ্ট ইন্টারফেস ব্যবহার করুন
-জি/--উৎস-বন্দর : প্রদত্ত পোর্ট নম্বর ব্যবহার করুন
--প্রক্সি : HTTP/SOCKS1 প্রক্সির মাধ্যমে সংযোগ রিলে
--ডেটা : পাঠানো প্যাকেটগুলিতে একটি কাস্টম পেলোড যোগ করুন
--ডেটা-স্ট্রিং : পাঠানো প্যাকেটগুলিতে একটি কাস্টম ASCII স্ট্রিং যুক্ত করুন৷
--ডেটা-দৈর্ঘ্য : প্রেরিত প্যাকেটগুলিতে এলোমেলো ডেটা যোগ করুন
--আইপি-বিকল্প : নির্দিষ্ট আইপি বিকল্প সহ প্যাকেট পাঠান
--ttl : IP টাইম-টু-লাইভ ফিল্ড সেট করুন
-- স্পুফ-ম্যাক : আপনার MAC ঠিকানা জাল করুন
--badsum: একটি জাল TCP/UDP/SCTP চেকসাম সহ প্যাকেট পাঠান
আউটপুট:
-oN/-oX/-oS/-oG : স্বাভাবিকভাবে আউটপুট স্ক্যান, XML, s|
এবং গ্রেপাবল ফরম্যাট, যথাক্রমে, প্রদত্ত ফাইলের নামে।
-oA : একবারে তিনটি প্রধান বিন্যাসে আউটপুট
-v: ভার্বোসিটি স্তর বাড়ান (বৃহত্তর প্রভাবের জন্য -vv বা আরও ব্যবহার করুন)
-d: ডিবাগিং স্তর বাড়ান (বৃহত্তর প্রভাবের জন্য -dd বা আরও ব্যবহার করুন)
--reason: একটি পোর্ট একটি নির্দিষ্ট অবস্থায় থাকার কারণ প্রদর্শন করুন
--ওপেন: শুধুমাত্র খোলা (বা সম্ভবত খোলা) পোর্ট দেখান
--packet-trace: প্রেরিত এবং প্রাপ্ত সমস্ত প্যাকেট দেখান
--iflist: হোস্ট ইন্টারফেস এবং রুট প্রিন্ট করুন (ডিবাগিংয়ের জন্য)
--অ্যাপেন্ড-আউটপুট: ক্লোবার নির্দিষ্ট আউটপুট ফাইলের পরিবর্তে যুক্ত করুন
--জীবনবৃত্তান্ত : একটি বাতিল স্ক্যান পুনরায় শুরু করুন৷
--স্টাইলশীট : XSL স্টাইলশীট XML আউটপুটকে HTML-এ রূপান্তরিত করতে
--webxml: আরো পোর্টেবল XML এর জন্য Nmap.Org থেকে রেফারেন্স স্টাইলশীট
--নো-স্টাইলশীট: এক্সএসএল স্টাইলশীট উই/এক্সএমএল আউটপুট যুক্ত করা প্রতিরোধ করুন
বিবিধ:
-6: IPv6 স্ক্যানিং সক্ষম করুন
-A: OS সনাক্তকরণ, সংস্করণ সনাক্তকরণ, স্ক্রিপ্ট স্ক্যানিং এবং ট্রেসারউট সক্ষম করুন৷
--দাতাদির : কাস্টম Nmap ডেটা ফাইল অবস্থান নির্দিষ্ট করুন
--send-eth/--send-ip: কাঁচা ইথারনেট ফ্রেম বা আইপি প্যাকেট ব্যবহার করে পাঠান
--privileged: অনুমান করুন যে ব্যবহারকারী সম্পূর্ণভাবে বিশেষাধিকারপ্রাপ্ত
--unprivileged: অনুমান করুন যে ব্যবহারকারীর কাঁচা সকেট সুবিধার অভাব রয়েছে
-V: প্রিন্ট সংস্করণ নম্বর
-h: এই সাহায্য সারাংশ পৃষ্ঠাটি প্রিন্ট করুন।
উদাহরণ:
nmap -v -A scanme.nmap.org
nmap -v -sn 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -Pn -p 80
আরও বিকল্প এবং উদাহরণের জন্য ম্যান পেজ (https://nmap.org/book/man.html) দেখুন
এ TARGET স্পেসিফিকেশন
Nmap কমান্ড-লাইনের সমস্ত কিছু যা একটি বিকল্প নয় (বা বিকল্প যুক্তি) চিকিত্সা করা হয়
একটি লক্ষ্য হোস্ট স্পেসিফিকেশন হিসাবে. সহজ ক্ষেত্রে একটি লক্ষ্য আইপি ঠিকানা নির্দিষ্ট করা হয় বা
স্ক্যান করার জন্য হোস্টনাম।
কখনও কখনও আপনি সন্নিহিত হোস্টগুলির একটি সম্পূর্ণ নেটওয়ার্ক স্ক্যান করতে চান। এই জন্য, Nmap সমর্থন করে
CIDR-শৈলী। সম্বোধন আপনি যোগ করতে পারেন /অসাড় একটি IPv4 ঠিকানা বা হোস্টনাম এবং Nmap
প্রতিটি আইপি ঠিকানা স্ক্যান করবে যার জন্য প্রথমটি অসাড় রেফারেন্সের জন্য একই
IP বা হোস্টনাম দেওয়া হয়েছে। উদাহরণস্বরূপ, 192.168.10.0/24 এর মধ্যে 256টি হোস্ট স্ক্যান করবে
192.168.10.0 (বাইনারী: 11000000 10101000 00001010 00000000) এবং 192.168.10.255 (বাইনারী:
11000000 10101000 00001010 11111111), অন্তর্ভুক্ত। 192.168.10.40/24 হুবহু স্ক্যান করবে
একই লক্ষ্য। প্রদত্ত হোস্ট scanme.nmap.org. আইপি অ্যাড্রেস 64.13.134.52, তে
স্পেসিফিকেশন scanme.nmap.org/16 65,536 এবং 64.13.0.0 আইপি অ্যাড্রেস স্ক্যান করবে
64.13.255.255। ক্ষুদ্রতম অনুমোদিত মান হল /0, যা সমগ্র ইন্টারনেটকে লক্ষ্য করে। দ্য
সবচেয়ে বড় মান হল /32, যা শুধুমাত্র নামযুক্ত হোস্ট বা আইপি ঠিকানা স্ক্যান করে কারণ সমস্ত ঠিকানা
বিট সংশোধন করা হয়.
CIDR স্বরলিপি ছোট কিন্তু সবসময় যথেষ্ট নমনীয় নয়। উদাহরণস্বরূপ, আপনি স্ক্যান করতে চাইতে পারেন
192.168.0.0/16 কিন্তু .0 বা .255 দিয়ে শেষ হওয়া যেকোনো আইপি এড়িয়ে যান কারণ সেগুলি সাবনেট হিসেবে ব্যবহার করা হতে পারে
নেটওয়ার্ক এবং সম্প্রচার ঠিকানা। Nmap এটিকে অক্টেট রেঞ্জ অ্যাড্রেসিংয়ের মাধ্যমে সমর্থন করে। বরং
একটি সাধারণ আইপি ঠিকানা নির্দিষ্ট করার চেয়ে, আপনি সংখ্যার একটি কমা দ্বারা পৃথক তালিকা নির্দিষ্ট করতে পারেন বা
প্রতিটি অক্টেটের জন্য রেঞ্জ। উদাহরণস্বরূপ, 192.168.0-255.1-254-এর সমস্ত ঠিকানাগুলি এড়িয়ে যাবে
.0 বা .255 এবং 192.168.3-5,7.1-এ শেষ হওয়া পরিসীমা চারটি ঠিকানা স্ক্যান করবে
192.168.3.1, 192.168.4.1, 192.168.5.1, এবং 192.168.7.1 একটি পরিসরের যে কোনো দিক হতে পারে
বাদ দেওয়া; ডিফল্ট মান বাম দিকে 0 এবং ডানদিকে 255। ব্যবহার করে- নিজেই হয়
0-255 এর মতোই, তবে প্রথম অক্টেটে 0- ব্যবহার করতে মনে রাখবেন যাতে লক্ষ্য স্পেসিফিকেশন
কমান্ড-লাইন বিকল্পের মত দেখাচ্ছে না। পরিসরগুলি চূড়ান্ত অক্টেটে সীমাবদ্ধ থাকা উচিত নয়:
স্পেসিফায়ার 0-255.0-255.13.37 সমস্ত আইপি ঠিকানার জন্য একটি ইন্টারনেট-ওয়াইড স্ক্যান করবে
13.37 এ শেষ হবে। এই ধরণের বিস্তৃত নমুনা ইন্টারনেট সমীক্ষার জন্য উপযোগী হতে পারে এবং
গবেষণা।
IPv6 ঠিকানাগুলি শুধুমাত্র তাদের সম্পূর্ণ যোগ্য IPv6 ঠিকানা বা হোস্টনাম দ্বারা নির্দিষ্ট করা যেতে পারে।
CIDR এবং octet রেঞ্জ এখনও IPv6-এর জন্য সমর্থিত নয়।
অ-গ্লোবাল স্কোপ সহ IPv6 ঠিকানাগুলির একটি জোন আইডি প্রত্যয় থাকা প্রয়োজন। ইউনিক্স সিস্টেমে, এটি
একটি ইন্টারফেস নাম অনুসরণ করে একটি শতাংশ চিহ্ন; একটি সম্পূর্ণ ঠিকানা হতে পারে
fe80::a8bb:ccff:fedd:eeff%eth0। উইন্ডোজে, একটি এর জায়গায় একটি ইন্টারফেস সূচক নম্বর ব্যবহার করুন
ইন্টারফেসের নাম: fe80::a8bb:ccff:fedd:eeff%1। আপনি এর দ্বারা ইন্টারফেস সূচীগুলির একটি তালিকা দেখতে পারেন
কমান্ড চালাচ্ছে netsh.exe ইন্টারফেস ipv6 প্রদর্শনী ইন্টারফেস.
Nmap কমান্ড লাইনে একাধিক হোস্ট স্পেসিফিকেশন গ্রহণ করে এবং সেগুলি হওয়ার দরকার নেই
একই ধরনের আদেশ nmap scanme.nmap.org 192.168.0.0/8 10.0.0,1,3-7.- আপনি যা করেন
আশা করবে.
যদিও লক্ষ্যগুলি সাধারণত কমান্ড লাইনগুলিতে নির্দিষ্ট করা হয়, নিম্নলিখিত বিকল্পগুলিও রয়েছে
লক্ষ্য নির্বাচন নিয়ন্ত্রণ করতে উপলব্ধ:
-আমি আমি এল ইনপুট ফাইলের নাম (তালিকা থেকে ইনপুট)।
থেকে লক্ষ্য স্পেসিফিকেশন পড়ে ইনপুট ফাইলের নাম. হোস্ট একটি বিশাল তালিকা পাস প্রায়ই হয়
কমান্ড লাইনে বিশ্রী, তবুও এটি একটি সাধারণ ইচ্ছা। উদাহরণস্বরূপ, আপনার DHCP সার্ভার
আপনি স্ক্যান করতে চান এমন 10,000 বর্তমান ইজারাগুলির একটি তালিকা রপ্তানি করতে পারে। অথবা হয়তো আপনি চান
সমস্ত আইপি ঠিকানা স্ক্যান করতে ছাড়া যারা অননুমোদিত স্ট্যাটিক আইপি ব্যবহার করে হোস্ট সনাক্ত করতে পারে
ঠিকানা স্ক্যান করার জন্য হোস্টের তালিকা তৈরি করুন এবং সেই ফাইলের নামটি Nmap হিসাবে পাস করুন
একটি যুক্তি -আমি আমি এল বিকল্প এন্ট্রিগুলি Nmap দ্বারা গৃহীত যে কোনও ফর্ম্যাটে হতে পারে
কমান্ড লাইনে (IP ঠিকানা, হোস্টনাম, CIDR, IPv6, বা অক্টেট রেঞ্জ)। প্রতিটি এন্ট্রি
এক বা একাধিক স্পেস, ট্যাব বা নতুন লাইন দ্বারা আলাদা করা আবশ্যক। আপনি একটি হাইফেন নির্দিষ্ট করতে পারেন
(-) ফাইলের নাম হিসাবে আপনি যদি চান যে Nmap একটি এর পরিবর্তে স্ট্যান্ডার্ড ইনপুট থেকে হোস্ট পড়তে পারে
প্রকৃত ফাইল।
ইনপুট ফাইলে এমন মন্তব্য থাকতে পারে যা # দিয়ে শুরু হয় এবং শেষ পর্যন্ত প্রসারিত হয়
লাইন।
-আইআর NUM হোস্ট (এলোমেলো লক্ষ্য নির্বাচন করুন)।
ইন্টারনেট-ব্যাপী সমীক্ষা এবং অন্যান্য গবেষণার জন্য, আপনি লক্ষ্যগুলি বেছে নিতে চাইতে পারেন
এলোমেলো দ্য NUM হোস্ট যুক্তি Nmap কে কতগুলি আইপি তৈরি করতে হবে তা বলে। অবাঞ্ছিত আইপি
যেমন নির্দিষ্ট প্রাইভেট, মাল্টিকাস্ট বা অনির্বাণ ঠিকানা রেঞ্জে রয়েছে
স্বয়ংক্রিয়ভাবে এড়িয়ে গেছে। আর্গুমেন্ট 0 কখনো শেষ না হওয়া স্ক্যানের জন্য নির্দিষ্ট করা যেতে পারে। রাখা
মনে রাখবেন যে কিছু নেটওয়ার্ক অ্যাডমিনিস্ট্রেটর তাদের অননুমোদিত স্ক্যানগুলিতে ঝাঁকুনি দেয়
নেটওয়ার্ক এবং অভিযোগ করতে পারে। আপনার নিজের ঝুঁকিতে এই বিকল্পটি ব্যবহার করুন! যদি আপনি নিজেকে খুঁজে পান
এক বৃষ্টির বিকেলে সত্যিই বিরক্ত, আদেশ চেষ্টা করুন nmap -পিএন -এসএস -p 80 -আইআর 0 --খোলা. প্রতি
ব্রাউজ করার জন্য র্যান্ডম ওয়েব সার্ভার সনাক্ত করুন.
--বাদ host1[,host2[,...]] (হোস্ট/নেটওয়ার্ক বাদ দিন)।
স্ক্যান থেকে বাদ দেওয়া লক্ষ্যগুলির একটি কমা দ্বারা পৃথক করা তালিকা নির্দিষ্ট করে, এমনকি যদি তারা
আপনার নির্দিষ্ট করা সামগ্রিক নেটওয়ার্ক পরিসরের অংশ। আপনি পাস করা তালিকা স্বাভাবিক ব্যবহার করে
Nmap সিনট্যাক্স, তাই এতে হোস্টনাম, CIDR নেটব্লক, অক্টেট রেঞ্জ ইত্যাদি অন্তর্ভুক্ত থাকতে পারে।
আপনি যে নেটওয়ার্কটি স্ক্যান করতে চান তাতে অস্পৃশ্য মিশন-সমালোচনা অন্তর্ভুক্ত থাকলে উপযোগী হবেন
সার্ভার, সিস্টেম যা পোর্ট স্ক্যান, বা সাবনেটের প্রতি বিরূপ প্রতিক্রিয়া হিসাবে পরিচিত
অন্যান্য ব্যক্তিদের দ্বারা পরিচালিত।
--বর্জিত ফাইল exclude_file (ফাইল থেকে তালিকা বাদ দিন)।
এটি হিসাবে একই কার্যকারিতা অফার করে --বাদ বিকল্প, যে বাদ দেওয়া ছাড়া
লক্ষ্যগুলি একটি নতুন লাইন-, স্পেস-, বা ট্যাব-ডিলিমিটেড দেওয়া হয় exclude_file বরং
কমান্ড লাইনে।
এক্সক্লুড ফাইলে এমন মন্তব্য থাকতে পারে যা # দিয়ে শুরু হয় এবং শেষ পর্যন্ত প্রসারিত হয়
লাইন।
হোস্ট আবিষ্কার
যেকোনো নেটওয়ার্ক রিকনেসান্স মিশনের প্রথম ধাপগুলির মধ্যে একটি হল ক কমানো
(কখনও কখনও বিশাল) আইপি রেঞ্জের সেট সক্রিয় বা আকর্ষণীয় হোস্টের তালিকায়। স্ক্যানিং
প্রতিটি একক আইপি ঠিকানার প্রতিটি পোর্ট ধীর এবং সাধারণত অপ্রয়োজনীয়। অবশ্যই কি
হোস্টকে আকর্ষণীয় করে তোলে স্ক্যানের উদ্দেশ্যের উপর নির্ভর করে। নেটওয়ার্ক প্রশাসক হতে পারে
শুধুমাত্র একটি নির্দিষ্ট পরিষেবা চালানো হোস্টে আগ্রহী, যখন নিরাপত্তা অডিটররা যত্ন নিতে পারে
একটি IP ঠিকানা সহ প্রতিটি একক ডিভাইস সম্পর্কে। একজন প্রশাসক ব্যবহারে স্বাচ্ছন্দ্য বোধ করতে পারেন
শুধুমাত্র একটি ICMP পিং তার অভ্যন্তরীণ নেটওয়ার্কে হোস্ট সনাক্ত করতে, যখন একটি বাহ্যিক অনুপ্রবেশ
পরীক্ষক ফায়ারওয়াল এড়ানোর জন্য কয়েক ডজন প্রোবের বিভিন্ন সেট ব্যবহার করতে পারে
সীমাবদ্ধতা।
হোস্ট আবিষ্কারের প্রয়োজনীয়তা অনেক বৈচিত্র্যময় হওয়ার কারণে, Nmap এর জন্য বিভিন্ন ধরণের বিকল্প সরবরাহ করে
ব্যবহৃত কৌশল কাস্টমাইজ করা। হোস্ট আবিষ্কারকে কখনও কখনও পিং স্ক্যান বলা হয়, তবে এটি যায়
সর্বব্যাপী পিং টুলের সাথে যুক্ত সাধারণ ICMP ইকো অনুরোধ প্যাকেটের বাইরেও।
ব্যবহারকারীরা একটি তালিকা স্ক্যান (-এসএল) অথবা পিং নিষ্ক্রিয় করে (-পিএন),
অথবা মাল্টি-পোর্ট TCP SYN/ACK, UDP, SCTP-এর নির্বিচারে সংমিশ্রণে নেটওয়ার্ককে যুক্ত করুন
INIT এবং ICMP প্রোব। এই প্রোবের লক্ষ্য হল প্রতিক্রিয়া চাওয়া যা প্রদর্শন করে
যে একটি IP ঠিকানা আসলে সক্রিয় (একটি হোস্ট বা নেটওয়ার্ক ডিভাইস দ্বারা ব্যবহৃত হচ্ছে)। অনেকের উপর
নেটওয়ার্কে, শুধুমাত্র একটি ছোট শতাংশ IP ঠিকানা যে কোনো সময়ে সক্রিয় থাকে। এই
বিশেষ করে ব্যক্তিগত ঠিকানা স্থান যেমন 10.0.0.0/8 এর সাথে সাধারণ। যে নেটওয়ার্ক আছে 16
মিলিয়ন আইপি, কিন্তু আমি দেখেছি এটি এক হাজারেরও কম মেশিনের কোম্পানি ব্যবহার করে। হোস্ট
আবিষ্কার আইপি ঠিকানাগুলির একটি কম বরাদ্দ সমুদ্রে সেই মেশিনগুলি খুঁজে পেতে পারে।
যদি কোনো হোস্ট আবিষ্কারের বিকল্প না দেওয়া হয়, Nmap একটি ICMP ইকো অনুরোধ পাঠায়, একটি TCP SYN প্যাকেট
পোর্ট 443 এ, একটি TCP ACK প্যাকেট পোর্ট 80, এবং একটি ICMP টাইমস্ট্যাম্প অনুরোধ। (IPv6 এর জন্য,
ICMP টাইমস্ট্যাম্প অনুরোধ বাদ দেওয়া হয়েছে কারণ এটি ICMPv6 এর অংশ নয়।) এই ডিফল্টগুলি হল
সমান -পিই -PS443 -PA80 -পিপি বিকল্প এর ব্যতিক্রম হল ARP (এর জন্য
IPv4) এবং Neighbour Discovery. (IPv6 এর জন্য) স্ক্যান যা স্থানীয় কোনো লক্ষ্যের জন্য ব্যবহৃত হয়
ইথারনেট নেটওয়ার্ক। সুবিধাবিহীন ইউনিক্স শেল ব্যবহারকারীদের জন্য, ডিফল্ট প্রোবগুলি হল একটি SYN প্যাকেট
পোর্ট 80 এবং 443 ব্যবহার করে সংযোগ করা সিস্টেম কল.. এই হোস্ট আবিষ্কার প্রায়ই হয়
স্থানীয় নেটওয়ার্ক স্ক্যান করার সময় যথেষ্ট, কিন্তু আবিষ্কার প্রোবের আরও ব্যাপক সেট
নিরাপত্তা অডিট করার জন্য সুপারিশ করা হয়.
সার্জারির -পি* বিকল্পগুলি (যা পিং প্রকার নির্বাচন করে) একত্রিত করা যেতে পারে। আপনি আপনার মতভেদ বৃদ্ধি করতে পারেন
বিভিন্ন TCP পোর্ট/পতাকা ব্যবহার করে অনেক ধরনের প্রোব পাঠিয়ে কঠোর ফায়ারওয়ালে প্রবেশ করা
এবং ICMP কোড। এছাড়াও মনে রাখবেন যে ARP/প্রতিবেশী আবিষ্কার (-পিআর) বিরুদ্ধে ডিফল্টরূপে করা হয়
স্থানীয় ইথারনেট নেটওয়ার্কে লক্ষ্যবস্তু, এমনকি যদি আপনি অন্য নির্দিষ্ট করেন -পি* বিকল্প, কারণ এটা
প্রায় সবসময় দ্রুত এবং আরো কার্যকর।
ডিফল্টরূপে, Nmap হোস্ট আবিষ্কার করে এবং তারপর প্রতিটি হোস্টের বিরুদ্ধে একটি পোর্ট স্ক্যান করে
নির্ধারণ করে যে অনলাইন। আপনি নন-ডিফল্ট হোস্ট আবিষ্কারের ধরন উল্লেখ করলেও এটি সত্য
যেমন UDP প্রোব (-পিইউ) সম্পর্কে পড়ুন -sn শুধুমাত্র হোস্ট কিভাবে সঞ্চালন শেখার বিকল্প
আবিষ্কার, বা ব্যবহার -পিএন হোস্ট আবিষ্কার এড়িয়ে যেতে এবং পোর্ট স্ক্যান সব লক্ষ্য হোস্ট. পরবর্তী
বিকল্প নিয়ন্ত্রণ হোস্ট আবিষ্কার:
-এসএল (তালিকা স্ক্যান)।
তালিকা স্ক্যান হল হোস্ট আবিষ্কারের একটি অধঃপতিত রূপ যা সহজভাবে প্রতিটি হোস্টকে তালিকাভুক্ত করে
টার্গেট হোস্টে কোনো প্যাকেট না পাঠিয়ে নির্দিষ্ট নেটওয়ার্ক(গুলি)। গতানুগতিক,
Nmap এখনও হোস্টদের নাম শেখার জন্য বিপরীত-DNS রেজোলিউশন করে। এটা প্রায়ই হয়
সাধারণ হোস্টনামগুলি কতটা দরকারী তথ্য দেয় তা অবাক করার মতো। উদাহরণস্বরূপ, fw.chi
একটি কোম্পানির শিকাগো ফায়ারওয়ালের নাম। Nmap এছাড়াও মোট সংখ্যা রিপোর্ট
শেষে আইপি ঠিকানা. তালিকা স্ক্যান আপনার আছে কিনা তা নিশ্চিত করার জন্য একটি ভাল বিবেক পরীক্ষা
আপনার লক্ষ্যের জন্য সঠিক আইপি ঠিকানা। যদি হোস্ট স্পোর্টস ডোমেইন নেম না থাকে
স্বীকার করুন, ভুল কোম্পানির স্ক্যানিং প্রতিরোধ করার জন্য এটি আরও তদন্তের মূল্য
নেটওয়ার্ক।
যেহেতু ধারণাটি কেবলমাত্র লক্ষ্য হোস্টের একটি তালিকা প্রিন্ট করা, উচ্চ স্তরের জন্য বিকল্পগুলি
কার্যকারিতা যেমন পোর্ট স্ক্যানিং, ওএস সনাক্তকরণ, বা পিং স্ক্যানিং একত্রিত করা যাবে না
এর সাথে. আপনি যদি এখনও উচ্চতর সম্পাদন করার সময় পিং স্ক্যানিং নিষ্ক্রিয় করতে চান
স্তর কার্যকারিতা, উপর পড়ুন -পিএন (পিং এড়িয়ে যান) বিকল্প।
-sn (কোন পোর্ট স্ক্যান নেই)।
এই বিকল্পটি Nmap কে হোস্ট আবিষ্কারের পরে পোর্ট স্ক্যান না করতে এবং শুধুমাত্র প্রিন্ট আউট করতে বলে
উপলব্ধ হোস্ট যা হোস্ট আবিষ্কার অনুসন্ধানে প্রতিক্রিয়া জানায়। এটা প্রায়ই জানা যায়
একটি "পিং স্ক্যান" হিসাবে, তবে আপনি ট্রেসারউট এবং এনএসই হোস্ট স্ক্রিপ্টগুলিকে অনুরোধ করতে পারেন৷
চালান এটি ডিফল্টভাবে তালিকা স্ক্যানের চেয়ে এক ধাপ বেশি অনুপ্রবেশকারী এবং প্রায়শই হতে পারে
একই উদ্দেশ্যে ব্যবহৃত। এটা ছাড়া একটি টার্গেট নেটওয়ার্ক হালকা reconnaissance অনুমতি দেয়
অনেক মনোযোগ আকর্ষণ। আক্রমণকারীদের কাছে কতজন হোস্ট আছে তা জানা বেশি মূল্যবান
প্রতিটি আইপি এবং হোস্ট নামের তালিকা স্ক্যান দ্বারা প্রদত্ত তালিকার চেয়ে।
সিস্টেম অ্যাডমিনিস্ট্রেটররা প্রায়ই এই বিকল্পটিকে মূল্যবান বলে মনে করেন। এটি সহজেই ব্যবহার করা যেতে পারে
একটি নেটওয়ার্কে উপলব্ধ মেশিন গণনা বা সার্ভার প্রাপ্যতা নিরীক্ষণ. এই প্রায়ই হয়
একটি পিং সুইপ বলা হয়, এবং সম্প্রচার ঠিকানা পিং করার চেয়ে বেশি নির্ভরযোগ্য কারণ
অনেক হোস্ট সম্প্রচারের প্রশ্নের উত্তর দেয় না।
ডিফল্ট হোস্ট আবিষ্কারের সাথে সম্পন্ন হয়েছে -sn একটি ICMP ইকো অনুরোধ নিয়ে গঠিত, TCP SYN থেকে
পোর্ট 443, পোর্ট 80 থেকে TCP ACK এবং ডিফল্টরূপে একটি ICMP টাইমস্ট্যাম্প অনুরোধ। যখন মৃত্যুদন্ড কার্যকর করা হয়
কোনো সুবিধাবিহীন ব্যবহারকারীর দ্বারা, শুধুমাত্র SYN প্যাকেট পাঠানো হয় (a সংযোগ করা 80 পোর্টে কল করুন
এবং লক্ষ্যে 443. যখন একটি সুবিধাপ্রাপ্ত ব্যবহারকারী একটি স্থানীয় লক্ষ্য স্ক্যান করার চেষ্টা করে
ইথারনেট নেটওয়ার্ক, ARP অনুরোধগুলি ব্যবহার করা হয় না --পাঠুন-আইপি নির্দিষ্ট করা হয়েছিল। দ্য -sn পছন্দ
যেকোন আবিষ্কার প্রোবের সাথে একত্রিত করা যেতে পারে ( -পি* অপশন, বাদ দিয়ে -পিএন)
বৃহত্তর নমনীয়তার জন্য। যদি এই প্রোবের ধরন এবং পোর্ট নম্বর বিকল্পগুলির মধ্যে কোনটি ব্যবহার করা হয়,
ডিফল্ট প্রোব ওভাররাইড করা হয়। যখন কঠোর ফায়ারওয়ালের মধ্যে জায়গা হয়
সোর্স হোস্ট Nmap এবং টার্গেট নেটওয়ার্ক চালাচ্ছে, সেই উন্নত কৌশলগুলি ব্যবহার করে
প্রস্তাবিত অন্যথায় ফায়ারওয়াল প্রোব বা তাদের ড্রপ করার সময় হোস্ট মিস হতে পারে
প্রতিক্রিয়া নেই।
Nmap এর আগের রিলিজে, -sn হিসাবে পরিচিত ছিল -এসপি..
-পিএন (কোন পিং)।
এই বিকল্পটি Nmap আবিষ্কারের পর্যায়টিকে সম্পূর্ণভাবে এড়িয়ে যায়। সাধারণত, Nmap এই পর্যায়ে ব্যবহার করে
ভারী স্ক্যানিংয়ের জন্য সক্রিয় মেশিন নির্ধারণ করতে। ডিফল্টরূপে, Nmap শুধুমাত্র সম্পাদন করে
ভারী অনুসন্ধান যেমন পোর্ট স্ক্যান, সংস্করণ সনাক্তকরণ, বা হোস্টের বিরুদ্ধে ওএস সনাক্তকরণ
যে আপ হতে পাওয়া যায়. এর সাথে হোস্ট আবিষ্কার অক্ষম করা হচ্ছে -পিএন Nmap চেষ্টা করার কারণ
বিরুদ্ধে স্ক্যানিং ফাংশন অনুরোধ প্রতি লক্ষ্য আইপি ঠিকানা নির্দিষ্ট করা হয়েছে। তাই যদি একটি ক্লাস
B টার্গেট অ্যাড্রেস স্পেস (/16) কমান্ড লাইনে নির্দিষ্ট করা আছে, সমস্ত 65,536 আইপি অ্যাড্রেস
স্ক্যান করা হয়। সঠিক হোস্ট আবিষ্কার তালিকা স্ক্যানের মতো এড়িয়ে গেছে, কিন্তু পরিবর্তে
লক্ষ্য তালিকা বন্ধ এবং মুদ্রণ, Nmap অনুরোধ করা ফাংশন সঞ্চালন অব্যাহত
যেন প্রতিটি টার্গেট আইপি সক্রিয়। পিং স্ক্যান এড়িয়ে যেতে এবং পোর্ট স্ক্যান, এখনও অনুমতি দেওয়া
NSE চালানোর জন্য দুটি অপশন ব্যবহার করুন -পিএন -sn একসঙ্গে।
একটি স্থানীয় ইথারনেট নেটওয়ার্কের মেশিনগুলির জন্য, ARP স্ক্যানিং এখনও সঞ্চালিত হবে (যদি না
--অক্ষম-আরপি-পিং or --পাঠুন-আইপি নির্দিষ্ট করা হয়েছে) কারণ Nmap-এর জন্য MAC ঠিকানা প্রয়োজন
আরও স্ক্যান লক্ষ্য হোস্ট. Nmap এর পূর্ববর্তী সংস্করণগুলিতে, -পিএন ছিল -প0। এবং -পিএন..
-পুনশ্চ বন্দর তালিকা (TCP SYN পিং)।
এই বিকল্পটি SYN পতাকা সেট সহ একটি খালি TCP প্যাকেট পাঠায়। ডিফল্ট গন্তব্য
পোর্ট হল 80 (পরিবর্তন করে কম্পাইলের সময় কনফিগার করা যায় DEFAULT_TCP_PROBE_PORT_SPEC। মধ্যে
nmap.h).. বিকল্প পোর্ট একটি প্যারামিটার হিসাবে নির্দিষ্ট করা যেতে পারে। সিনট্যাক্স একই
জন্য -p T: মত পোর্ট টাইপ স্পেসিফায়ার ব্যতীত অনুমোদিত নয়। উদাহরণ হল
-PS22 এবং -PS22-25,80,113,1050,35000. মনে রাখবেন এর মধ্যে কোন ফাঁকা থাকতে পারে না -পুনশ্চ এবং
পোর্ট তালিকা। একাধিক প্রোব নির্দিষ্ট করা থাকলে সেগুলি সমান্তরালভাবে পাঠানো হবে।
SYN পতাকাটি রিমোট সিস্টেমকে পরামর্শ দেয় যে আপনি একটি প্রতিষ্ঠা করার চেষ্টা করছেন
সংযোগ সাধারণত গন্তব্য পোর্ট বন্ধ থাকবে, এবং একটি RST (রিসেট) প্যাকেট
ফিরে পাঠানো. যদি বন্দরটি উন্মুক্ত হয়, তাহলে লক্ষ্যমাত্রা দ্বিতীয় ধাপে ক
টিসিপি থ্রি-ওয়ে-হ্যান্ডশেক। একটি SYN/ACK TCP প্যাকেটের সাথে সাড়া দিয়ে। মেশিন চলছে
Nmap তারপর একটি RST এর পরিবর্তে উত্তর দিয়ে নবজাতক সংযোগটি ছিঁড়ে ফেলে
একটি ACK প্যাকেট পাঠানো যা থ্রি-ওয়ে-হ্যান্ডশেক সম্পূর্ণ করবে এবং একটি প্রতিষ্ঠা করবে
সম্পূর্ণ সংযোগ। RST প্যাকেটটি Nmap-এ চলমান মেশিনের কার্নেল দ্বারা পাঠানো হয়
অপ্রত্যাশিত SYN/ACK-এর প্রতিক্রিয়া, Nmap নিজে নয়।
Nmap বন্দর খোলা বা বন্ধ কিনা তা চিন্তা করে না। হয় RST বা SYN/ACK
পূর্বে আলোচনা করা প্রতিক্রিয়া Nmap কে বলুন যে হোস্ট উপলব্ধ এবং প্রতিক্রিয়াশীল।
ইউনিক্স বাক্সে, শুধুমাত্র সুবিধাপ্রাপ্ত ব্যবহারকারীর রুট। সাধারণত পাঠাতে এবং গ্রহণ করতে সক্ষম হয়
কাঁচা TCP প্যাকেট.. সুবিধাবঞ্চিত ব্যবহারকারীদের জন্য, একটি সমাধান স্বয়ংক্রিয়ভাবে নিযুক্ত করা হয়।
যার দ্বারা সংযোগ করা প্রতিটি টার্গেট পোর্টের বিরুদ্ধে সিস্টেম কল শুরু করা হয়। এই আছে
লক্ষ্য হোস্টে একটি SYN প্যাকেট পাঠানোর প্রভাব, একটি প্রতিষ্ঠার প্রয়াসে
সংযোগ যদি সংযোগ করা একটি দ্রুত সাফল্য বা একটি ECONNREFUSED ব্যর্থতা সঙ্গে ফিরে,
অন্তর্নিহিত TCP স্ট্যাক অবশ্যই একটি SYN/ACK বা RST পেয়েছে এবং হোস্টকে চিহ্নিত করা হয়েছে
উপলব্ধ যদি সংযোগের প্রচেষ্টা একটি টাইমআউট না পৌঁছানো পর্যন্ত ঝুলে থাকে,
হোস্ট ডাউন হিসাবে চিহ্নিত করা হয়েছে।
-পিএ বন্দর তালিকা (টিসিপি এসিকে পিং)।
TCP ACK পিং সদ্য আলোচিত SYN পিং-এর মতোই। পার্থক্য, হিসাবে
আপনি সম্ভবত অনুমান করতে পারেন, SYN পতাকার পরিবর্তে TCP ACK পতাকা সেট করা হয়েছে। যেমন
একটি ACK প্যাকেট একটি প্রতিষ্ঠিত TCP সংযোগের মাধ্যমে ডেটা স্বীকার করতে পারে,
কিন্তু এই ধরনের কোনো সংযোগ বিদ্যমান নেই। তাই দূরবর্তী হোস্টদের সর্বদা একটি RST দিয়ে প্রতিক্রিয়া জানানো উচিত
প্যাকেট, প্রক্রিয়ায় তাদের অস্তিত্ব প্রকাশ করে।
সার্জারির -পিএ বিকল্পটি SYN প্রোব (80) হিসাবে একই ডিফল্ট পোর্ট ব্যবহার করে এবং একটি নিতে পারে
একই বিন্যাসে গন্তব্য পোর্টের তালিকা। যদি কোনো সুবিধাবিহীন ব্যবহারকারী এটি চেষ্টা করে, তাহলে
সংযোগ করা পূর্বে আলোচনা করা সমাধান ব্যবহার করা হয়। এই সমাধান অপূর্ণ কারণ
সংযোগ করা আসলে একটি ACK এর পরিবর্তে একটি SYN প্যাকেট পাঠাচ্ছে৷
SYN এবং ACK ping প্রোব উভয়ই অফার করার কারণ হল সম্ভাবনাকে সর্বাধিক করা
ফায়ারওয়াল বাইপাস অনেক প্রশাসক রাউটার এবং অন্যান্য সাধারণ ফায়ারওয়াল কনফিগার করে
ইনকামিং SYN প্যাকেটগুলিকে ব্লক করার জন্য যা পাবলিক সার্ভিসের জন্য নির্ধারিত হয়
কোম্পানির ওয়েব সাইট বা মেইল সার্ভার। এটি অন্যান্য আগত সংযোগগুলিকে বাধা দেয়
সংস্থা, ব্যবহারকারীদের সাথে অবাধ বহির্গামী সংযোগ করতে অনুমতি দেয়
ইন্টারনেট এই অ-রাষ্ট্রীয় পদ্ধতি ফায়ারওয়াল/রাউটারে কিছু সংস্থান গ্রহণ করে এবং
হার্ডওয়্যার এবং সফ্টওয়্যার ফিল্টার দ্বারা ব্যাপকভাবে সমর্থিত। লিনাক্স নেটফিল্টার/iptables.
ফায়ারওয়াল সফটওয়্যার অফার করে --syn এই রাষ্ট্রহীন বাস্তবায়ন করার সুবিধার বিকল্প
পন্থা যখন স্টেটলেস ফায়ারওয়াল নিয়ম যেমন এই জায়গায় থাকে, তখন SYN পিং প্রোব
(-পুনশ্চ) বন্ধ টার্গেট পোর্টে পাঠানো হলে ব্লক করা হতে পারে। এই ধরনের ক্ষেত্রে, দ
ACK প্রোব উজ্জ্বল হয় কারণ এটি এই নিয়মগুলির মাধ্যমে সঠিকভাবে কাটে।
আরেকটি সাধারণ ধরনের ফায়ারওয়াল স্টেটফুল নিয়ম ব্যবহার করে যা অপ্রত্যাশিত প্যাকেট ফেলে দেয়। এই
বৈশিষ্ট্যটি প্রাথমিকভাবে বেশিরভাগ হাই-এন্ড ফায়ারওয়ালগুলিতে পাওয়া গিয়েছিল, যদিও এটি অনেক বেশি হয়ে গেছে
বছর ধরে আরো সাধারণ। Linux Netfilter/iptables সিস্টেম এটিকে সমর্থন করে
দ্য --অবস্থা বিকল্প, যা সংযোগ অবস্থার উপর ভিত্তি করে প্যাকেট শ্রেণীবদ্ধ করে। একটি SYN প্রোব
এই ধরনের সিস্টেমের বিরুদ্ধে কাজ করার সম্ভাবনা বেশি, কারণ অপ্রত্যাশিত ACK প্যাকেট সাধারণত হয়
জাল হিসাবে স্বীকৃত এবং বাদ. এই সমস্যার সমাধান হল SYN এবং উভয়ই পাঠানো
নির্দিষ্ট করে ACK প্রোব -পুনশ্চ এবং -পিএ.
-পিইউ বন্দর তালিকা (ইউডিপি পিং)।
আরেকটি হোস্ট আবিষ্কারের বিকল্প হল UDP পিং, যা প্রদত্ত একটি UDP প্যাকেট পাঠায়
বন্দর বেশিরভাগ পোর্টের জন্য, প্যাকেটটি খালি থাকবে, যদিও কিছু একটি প্রোটোকল-নির্দিষ্ট ব্যবহার করে
পেলোড যা একটি প্রতিক্রিয়া প্রকাশ করার সম্ভাবনা বেশি। পেলোড ডাটাবেস বর্ণনা করা হয়
at https://nmap.org/book/nmap-payloads.html.. --ডেটা, --ডেটা-স্ট্রিং, এবং
--ডেটা-দৈর্ঘ্য অপশন।
পোর্ট তালিকাটি পূর্বে আলোচনার মতো একই বিন্যাস গ্রহণ করে -পুনশ্চ এবং -পিএ
বিকল্প যদি কোন পোর্ট নির্দিষ্ট করা না থাকে, ডিফল্ট 40125. এই ডিফল্ট হতে পারে
পরিবর্তন করে কম্পাইল-টাইমে কনফিগার করা হয়েছে DEFAULT_UDP_PROBE_PORT_SPEC. nmap.h. এ. এ
অত্যন্ত অস্বাভাবিক পোর্ট ডিফল্টরূপে ব্যবহৃত হয় কারণ খোলা পোর্টে পাঠানো প্রায়ই হয়
এই বিশেষ স্ক্যান ধরনের জন্য অবাঞ্ছিত.
টার্গেট মেশিনে একটি বন্ধ পোর্টে আঘাত করার পরে, UDP প্রোবের একটি ICMP বের করা উচিত
বিনিময়ে পোর্ট আনরিচেবল প্যাকেট। এটি Nmap কে বোঝায় যে মেশিনটি আপ এবং
উপলব্ধ অন্যান্য অনেক ধরনের ICMP ত্রুটি, যেমন হোস্ট/নেটওয়ার্ক পৌঁছানো যায় না বা TTL
অতিক্রম করা একটি ডাউন বা অপাগ্য হোস্ট নির্দেশক. প্রতিক্রিয়ার অভাবও রয়েছে
এই ভাবে ব্যাখ্যা. যদি একটি খোলা পোর্টে পৌঁছে যায়, তবে বেশিরভাগ পরিষেবাগুলি কেবল উপেক্ষা করে
খালি প্যাকেট এবং কোন প্রতিক্রিয়া ফেরত ব্যর্থ. এই কারণেই ডিফল্ট প্রোব পোর্ট
40125, যা ব্যবহারের সম্ভাবনা খুবই কম। কয়েকটি পরিষেবা, যেমন চরিত্র
জেনারেটর (চার্জ করা) প্রোটোকল, একটি খালি UDP প্যাকেটে সাড়া দেবে এবং এইভাবে প্রকাশ করবে
Nmap করার জন্য যে মেশিনটি উপলব্ধ।
এই ধরনের স্ক্যানের প্রাথমিক সুবিধা হল এটি ফায়ারওয়াল এবং ফিল্টারগুলিকে বাইপাস করে
শুধুমাত্র স্ক্রীন টিসিপি। উদাহরণস্বরূপ, আমি একবার একটি Linksys BEFW11S4 ওয়্যারলেস ব্রডব্যান্ডের মালিক ছিলাম
রাউটার এই ডিভাইসের বাহ্যিক ইন্টারফেস ডিফল্টরূপে সমস্ত TCP পোর্ট ফিল্টার করে, কিন্তু
UDP প্রোবগুলি এখনও পোর্টের অযোগ্য বার্তাগুলিকে প্রকাশ করবে এবং এইভাবে ডিভাইসটি ছেড়ে দেবে।
-পিওয়াই বন্দর তালিকা (SCTP INIT পিং)।
এই বিকল্পটি একটি SCTP প্যাকেট পাঠায় যাতে একটি ন্যূনতম INIT খণ্ড থাকে। ডিফল্ট
গন্তব্য পোর্ট হল 80 (পরিবর্তন করে কম্পাইলের সময় কনফিগার করা যায়
DEFAULT_SCTP_PROBE_PORT_SPEC. nmap.h এ)। বিকল্প পোর্ট একটি হিসাবে নির্দিষ্ট করা যেতে পারে
প্যারামিটার সিনট্যাক্স এর জন্য একই -p পোর্ট টাইপ স্পেসিফায়ার ব্যতীত
S: অনুমোদিত নয়। উদাহরণ হল -PY22 এবং -PY22,80,179,5060. উল্লেখ্য যে সেখানে হতে পারে
মধ্যে ফাঁকা নেই -পিওয়াই এবং পোর্ট তালিকা। একাধিক প্রোব নির্দিষ্ট করা হলে সেগুলি হবে
সমান্তরালভাবে পাঠানো হয়েছে।
INIT খণ্ডটি দূরবর্তী সিস্টেমকে পরামর্শ দেয় যে আপনি একটি স্থাপন করার চেষ্টা করছেন
সংঘ. সাধারণত গন্তব্য পোর্ট বন্ধ থাকবে, এবং একটি ABORT খণ্ড হবে
ফিরে পাঠানো. যদি বন্দরটি উন্মুক্ত হয়ে যায় তবে লক্ষ্যমাত্রা একটি দ্বিতীয় ধাপে নিয়ে যাবে
SCTP ফোর-ওয়ে-হ্যান্ডশেক। একটি INIT-ACK খণ্ড দিয়ে সাড়া দিয়ে। মেশিন চললে
Nmap এর একটি কার্যকরী SCTP স্ট্যাক আছে, তারপর এটি দ্বারা নবজাতক সমিতিকে ছিন্ন করে
একটি কুকি-ইকো খণ্ড পাঠানোর পরিবর্তে একটি ABORT খণ্ড দিয়ে সাড়া দেওয়া যা হবে
ফোর-ওয়ে-হ্যান্ডশেকের পরবর্তী ধাপ। ABORT প্যাকেট এর কার্নেল দ্বারা পাঠানো হয়
অপ্রত্যাশিত INIT-ACK-এর প্রতিক্রিয়া হিসাবে Nmap চালাচ্ছে মেশিন, Nmap নিজে নয়।
Nmap বন্দর খোলা বা বন্ধ কিনা তা চিন্তা করে না। হয় ABORT বা INIT-ACK
পূর্বে আলোচনা করা প্রতিক্রিয়া Nmap কে বলুন যে হোস্ট উপলব্ধ এবং প্রতিক্রিয়াশীল।
ইউনিক্স বাক্সে, শুধুমাত্র সুবিধাপ্রাপ্ত ব্যবহারকারীর রুট। সাধারণত পাঠাতে এবং গ্রহণ করতে সক্ষম হয়
কাঁচা SCTP প্যাকেট.. SCTP INIT Pings ব্যবহার করা বর্তমানে সুবিধাবঞ্চিতদের জন্য সম্ভব নয়
ব্যবহারকারীরা..
-পিই; -পিপি; -পিএম (ICMP পিং প্রকার)।
অস্বাভাবিক TCP ছাড়াও, UDP এবং SCTP হোস্ট আবিষ্কারের ধরন আলোচনা করা হয়েছে
পূর্বে, Nmap সর্বব্যাপী পিং প্রোগ্রাম দ্বারা প্রেরিত স্ট্যান্ডার্ড প্যাকেট পাঠাতে পারে।
Nmap একটি ICMP টাইপ 8 (ইকো রিকোয়েস্ট) প্যাকেট টার্গেট আইপি অ্যাড্রেসগুলিতে পাঠায়, আশা করে
একটি টাইপ 0 (প্রতিধ্বনি উত্তর) উপলব্ধ হোস্ট থেকে বিনিময়ে.. দুর্ভাগ্যবশত নেটওয়ার্কের জন্য
এক্সপ্লোরার, অনেক হোস্ট এবং ফায়ারওয়াল এখন এই প্যাকেটগুলিকে ব্লক করে, বরং প্রতিক্রিয়া না করে
প্রয়োজনীয় জন্য RFC 1122[২].. এই কারণে, ICMP-শুধু স্ক্যানগুলি খুব কমই যথেষ্ট নির্ভরযোগ্য
ইন্টারনেটে অজানা লক্ষ্যগুলির বিরুদ্ধে। কিন্তু সিস্টেম অ্যাডমিনিস্ট্রেটরদের জন্য একটি পর্যবেক্ষণ
অভ্যন্তরীণ নেটওয়ার্ক, তারা একটি ব্যবহারিক এবং দক্ষ পদ্ধতির হতে পারে। ব্যবহার -পিই পছন্দ
এই প্রতিধ্বনি অনুরোধ আচরণ সক্রিয় করতে.
যদিও ইকো অনুরোধটি আদর্শ ICMP পিং কোয়েরি, Nmap সেখানে থামে না। আইসিএমপি
মান (জন্য RFC 792[৩]। এবং জন্য RFC 950[৪]। ) এছাড়াও টাইমস্ট্যাম্প অনুরোধ, তথ্য উল্লেখ করুন
অনুরোধ, এবং ঠিকানা মাস্ক অনুরোধ প্যাকেট যথাক্রমে 13, 15, এবং 17 কোড হিসাবে। যখন
এই প্রশ্নগুলির জন্য দৃশ্যমান উদ্দেশ্য হল ঠিকানার মুখোশের মতো তথ্য শেখা
এবং বর্তমান সময়ে, তারা সহজেই হোস্ট আবিষ্কারের জন্য ব্যবহার করা যেতে পারে। একটি সিস্টেম যা উত্তর দেয়
আপ এবং উপলব্ধ. Nmap বর্তমানে তথ্য অনুরোধ প্যাকেট বাস্তবায়ন করে না, যেমন
তারা ব্যাপকভাবে সমর্থিত নয়। RFC 1122 জোর দেয় যে "একটি হোস্ট বাস্তবায়ন করা উচিত নয়
এই বার্তা"। টাইমস্ট্যাম্প এবং ঠিকানা মাস্ক প্রশ্ন পাঠানো যেতে পারে -পিপি এবং -পিএম
বিকল্প, যথাক্রমে। একটি টাইমস্ট্যাম্প উত্তর (ICMP কোড 14) বা ঠিকানা মাস্ক উত্তর (কোড
18) প্রকাশ করে যে হোস্ট উপলব্ধ। এই দুটি প্রশ্ন যখন মূল্যবান হতে পারে
প্রশাসকরা বিশেষভাবে ইকো অনুরোধ প্যাকেটগুলিকে ব্লক করে যখন অন্যটিকে ভুলে যান
ICMP প্রশ্ন একই উদ্দেশ্যে ব্যবহার করা যেতে পারে।
-পিও প্রোটোকল তালিকা (আইপি প্রোটোকল পিং)।
নতুন হোস্ট আবিষ্কারের বিকল্পগুলির মধ্যে একটি হল আইপি প্রোটোকল পিং, যা আইপি পাঠায়
নির্দিষ্ট প্রোটোকল নম্বর সহ প্যাকেটগুলি তাদের আইপি হেডারে সেট করে। প্রোটোকল তালিকা
পূর্বে আলোচিত TCP, UDP এবং SCTP-তে পোর্ট তালিকার মতো একই বিন্যাস গ্রহণ করে
হোস্ট আবিষ্কার অপশন. যদি কোন প্রোটোকল নির্দিষ্ট করা না থাকে, ডিফল্ট একাধিক পাঠাতে হয়
আইসিএমপি (প্রটোকল 1), আইজিএমপি (প্রটোকল 2), এবং আইপি-ইন-আইপি (প্রটোকল 4) এর জন্য আইপি প্যাকেট। দ্য
ডিফল্ট প্রোটোকল পরিবর্তন করে কম্পাইল-টাইমে কনফিগার করা যেতে পারে
DEFAULT_PROTO_PROBE_PORT_SPEC. nmap.h এ উল্লেখ্য যে ICMP, IGMP, TCP (প্রটোকল
6), UDP (প্রটোকল 17) এবং SCTP (প্রটোকল 132), প্যাকেটগুলি যথাযথভাবে পাঠানো হয়
প্রোটোকল হেডার। অন্যান্য প্রোটোকল এর বাইরে কোন অতিরিক্ত তথ্য ছাড়া পাঠানো হয়
আইপি হেডার (যদি না কোনটি --ডেটা, --ডেটা-স্ট্রিং, বা --ডেটা-দৈর্ঘ্য বিকল্পগুলি হয়
নির্দিষ্ট)।
এই হোস্ট আবিষ্কার পদ্ধতিটি একটি হিসাবে একই প্রোটোকল ব্যবহার করে প্রতিক্রিয়াগুলির জন্য দেখায়
প্রোব, অথবা ICMP প্রোটোকলের অযোগ্য বার্তা যা নির্দেশ করে যে প্রদত্ত প্রোটোকল
গন্তব্য হোস্টে সমর্থিত নয়। যেকোনো ধরনের প্রতিক্রিয়াই বোঝায় যে
লক্ষ্য হোস্ট জীবিত.
-পিআর (এআরপি পিং)।
সবচেয়ে সাধারণ Nmap ব্যবহারের পরিস্থিতিগুলির মধ্যে একটি হল একটি ইথারনেট LAN স্ক্যান করা। বেশিরভাগ ল্যানে,
বিশেষ করে যারা দ্বারা নির্দিষ্ট করা ব্যক্তিগত ঠিকানা পরিসীমা ব্যবহার করে জন্য RFC 1918[৫], বিশাল
বেশিরভাগ IP ঠিকানা যে কোনো সময়ে অব্যবহৃত হয়। যখন Nmap একটি কাঁচা পাঠানোর চেষ্টা করে
আইপি প্যাকেট যেমন একটি আইসিএমপি ইকো অনুরোধ, অপারেটিং সিস্টেমকে অবশ্যই নির্ধারণ করতে হবে
গন্তব্য হার্ডওয়্যার (ARP) ঠিকানা টার্গেট আইপির সাথে সম্পর্কিত যাতে এটি করতে পারে
সঠিকভাবে ইথারনেট ফ্রেম ঠিকানা. এটি প্রায়ই ধীর এবং সমস্যাযুক্ত, যেহেতু
অপারেটিং সিস্টেমগুলি তাদের করতে হবে এমন প্রত্যাশা নিয়ে লেখা হয়নি
অল্প সময়ের মধ্যে অনুপলব্ধ হোস্টের বিরুদ্ধে লক্ষ লক্ষ ARP অনুরোধ।
ARP স্ক্যান Nmap এবং এর অপ্টিমাইজ করা অ্যালগরিদমগুলিকে ARP অনুরোধের দায়িত্বে রাখে। এবং যদি তা
একটি প্রতিক্রিয়া ফিরে পায়, Nmap-এর এমনকি IP-ভিত্তিক পিং প্যাকেটগুলি নিয়ে চিন্তা করার দরকার নেই৷
যেহেতু এটি ইতিমধ্যেই জানে হোস্ট আপ হয়েছে। এটি ARP স্ক্যানকে অনেক দ্রুত এবং আরও বেশি করে তোলে
আইপি-ভিত্তিক স্ক্যানের চেয়ে নির্ভরযোগ্য। তাই ইথারনেট হোস্ট স্ক্যান করার সময় এটি ডিফল্টরূপে করা হয়
যে Nmap সনাক্ত করে একটি স্থানীয় ইথারনেট নেটওয়ার্কে। এমনকি যদি বিভিন্ন পিং প্রকার (যেমন
as -পিই or -পুনশ্চ) নির্দিষ্ট করা হয়েছে, Nmap এর পরিবর্তে যে কোনো লক্ষ্যের জন্য ARP ব্যবহার করে
একই ল্যানে। আপনি যদি একেবারেই ARP স্ক্যান করতে না চান, তাহলে নির্দিষ্ট করুন
--অক্ষম-আরপি-পিং.
IPv6 এর জন্য (-6 বিকল্প), -পিআর ARP এর পরিবর্তে ICMPv6 Neighbour Discovery ব্যবহার করে। প্রতিবেশী
RFC 4861-এ সংজ্ঞায়িত ডিসকভারি, ARP-এর সমতুল্য IPv6 হিসাবে দেখা যেতে পারে।
--অক্ষম-আরপি-পিং (কোন এআরপি বা এনডি পিং নেই)।
Nmap সাধারণত স্থানীয়ভাবে সংযুক্ত ARP বা IPv6 Neighbour Discovery (ND) আবিষ্কার করে
ইথারনেট হোস্ট, এমনকি যদি অন্যান্য হোস্ট আবিষ্কার অপশন যেমন -পিএন or -পিই ব্যবহৃত. প্রতি
এই অন্তর্নিহিত আচরণ নিষ্ক্রিয়, ব্যবহার করুন --অক্ষম-আরপি-পিং বিকল্প।
ডিফল্ট আচরণ সাধারণত দ্রুত হয়, কিন্তু এই বিকল্পটি ব্যবহার করা নেটওয়ার্কগুলিতে উপযোগী
প্রক্সি এআরপি, যেখানে একটি রাউটার অনুমানমূলকভাবে সমস্ত এআরপি অনুরোধের উত্তর দেয়, প্রতিটি করে
লক্ষ্য ARP স্ক্যান অনুযায়ী হতে দেখা যাচ্ছে.
--ট্রেসারউট (হোস্ট করার পথ ট্রেস)।
Traceroutes স্ক্যান ফলাফল থেকে তথ্য ব্যবহার করে পোস্ট-স্ক্যান সঞ্চালিত হয়
লক্ষ্যে পৌঁছানোর সম্ভাবনা সবচেয়ে বেশি পোর্ট এবং প্রোটোকল নির্ধারণ করুন। এটা সবার সাথে কাজ করে
সংযোগ স্ক্যান ছাড়া স্ক্যান প্রকার (-এসটি) এবং নিষ্ক্রিয় স্ক্যান (-sI) সমস্ত ট্রেস Nmap এর ব্যবহার করে
গতিশীল সময় মডেল এবং সমান্তরালভাবে সঞ্চালিত হয়.
ট্রেসারউট কম টিটিএল (টাইম-টু-লাইভ) সহ প্যাকেট পাঠানোর প্রচেষ্টায় কাজ করে
স্ক্যানার এবং এর মধ্যে মধ্যবর্তী হপস থেকে ICMP সময় অতিক্রম করা বার্তাগুলি প্রকাশ করুন
লক্ষ্য হোস্ট। স্ট্যান্ডার্ড ট্রেসারউট বাস্তবায়ন 1 এর TTL এবং বৃদ্ধি দিয়ে শুরু হয়
TTL যতক্ষণ না গন্তব্য হোস্টে পৌঁছায়। Nmap এর ট্রেসারউট একটি উচ্চ দিয়ে শুরু হয়
TTL এবং তারপর TTL হ্রাস করে যতক্ষণ না এটি শূন্যে পৌঁছায়। এটি পিছনের দিকে করা Nmap করতে দেয়
একাধিক হোস্টের উপর ট্রেস দ্রুত করার জন্য চতুর ক্যাশিং অ্যালগরিদম নিয়োগ করুন। গড়
নেটওয়ার্ক অবস্থার উপর নির্ভর করে Nmap হোস্ট প্রতি 5-10 কম প্যাকেট পাঠায়। যদি একক
সাবনেট স্ক্যান করা হচ্ছে (যেমন 192.168.0.0/24) Nmap শুধুমাত্র দুটি প্যাকেট পাঠাতে হতে পারে
বেশিরভাগ হোস্টের কাছে।
-n (কোনও ডিএনএস রেজোলিউশন নেই)।
Nmap কে বলে না এটি খুঁজে পাওয়া সক্রিয় আইপি ঠিকানাগুলিতে বিপরীত DNS রেজোলিউশন করুন।
যেহেতু Nmap-এর অন্তর্নির্মিত সমান্তরাল স্টাব সমাধানকারীর সাথেও DNS ধীর হতে পারে, এই বিকল্পটি
স্ক্যান করার সময় কমাতে পারে।
-R (সমস্ত লক্ষ্যের জন্য DNS রেজোলিউশন)।
Nmap কে বলে সর্বদা লক্ষ্য আইপি ঠিকানায় বিপরীত DNS রেজোলিউশন করুন। সাধারনত
বিপরীত DNS শুধুমাত্র প্রতিক্রিয়াশীল (অনলাইন) হোস্টের বিরুদ্ধে সঞ্চালিত হয়।
--সিস্টেম-ডিএনএস (সিস্টেম DNS সমাধানকারী ব্যবহার করুন)।
ডিফল্টরূপে, Nmap সরাসরি নাম সার্ভারে প্রশ্ন পাঠিয়ে IP ঠিকানাগুলি সমাধান করে
আপনার হোস্টে কনফিগার করা এবং তারপর প্রতিক্রিয়াগুলির জন্য শোনা। অনেক অনুরোধ (প্রায়ই ডজন ডজন)
কর্মক্ষমতা উন্নত করার জন্য সমান্তরালভাবে সঞ্চালিত হয়. আপনার ব্যবহার করার জন্য এই বিকল্পটি নির্দিষ্ট করুন
পরিবর্তে সিস্টেম সমাধানকারী (এর মাধ্যমে এক সময়ে একটি আইপি নাম তথ্য পান কল)। এই ধীর
এবং খুব কমই কার্যকর যদি না আপনি Nmap সমান্তরাল সমাধানকারীতে একটি বাগ খুঁজে পান (দয়া করে আমাদের দিন
আপনি যদি জানেন)। সিস্টেম সমাধানকারী সবসময় IPv6 স্ক্যানের জন্য ব্যবহৃত হয়।
--dns-সার্ভার server1[,server2[,...]] (বিপরীত ডিএনএস প্রশ্নের জন্য সার্ভার ব্যবহার করতে হবে)।
ডিফল্টরূপে, Nmap আপনার থেকে আপনার DNS সার্ভারগুলি (rDNS রেজোলিউশনের জন্য) নির্ধারণ করে
resolv.conf ফাইল (Unix) বা রেজিস্ট্রি (Win32)। বিকল্পভাবে, আপনি এটি ব্যবহার করতে পারেন
বিকল্প সার্ভার নির্দিষ্ট করার বিকল্প। আপনি যদি ব্যবহার করেন তবে এই বিকল্পটি সম্মানিত হয় না
--সিস্টেম-ডিএনএস অথবা একটি IPv6 স্ক্যান। একাধিক DNS সার্ভার ব্যবহার করা প্রায়ই দ্রুত হয়, বিশেষ করে
আপনি যদি আপনার টার্গেট আইপি স্পেসের জন্য প্রামাণিক সার্ভার বেছে নেন। এই বিকল্পটিও করতে পারেন
স্টিলথ উন্নত করুন, কারণ আপনার অনুরোধগুলি যে কোনও পুনরাবৃত্তিমূলক ডিএনএস সম্পর্কে বাউন্স হতে পারে
ইন্টারনেটে সার্ভার।
ব্যক্তিগত নেটওয়ার্ক স্ক্যান করার সময় এই বিকল্পটিও কাজে আসে। কখনও কখনও মাত্র কয়েক
নাম সার্ভার সঠিক rDNS তথ্য প্রদান করে, এবং আপনি এমনকি জানেন না তারা কোথায়
হয় আপনি পোর্ট 53 এর জন্য নেটওয়ার্ক স্ক্যান করতে পারেন (সম্ভবত সংস্করণ সনাক্তকরণ সহ), তারপর চেষ্টা করুন
Nmap তালিকা স্ক্যান (-এসএল) প্রতিটি নাম সার্ভারের সাথে এক সময়ে একটি নির্দিষ্ট করে --dns-সার্ভার
যতক্ষণ না আপনি কাজ করে এমন একটি খুঁজে পান।
পোর্ট স্ক্যান করা হচ্ছে বুনিয়াদি
যদিও Nmap কয়েক বছর ধরে কার্যকারিতা বৃদ্ধি পেয়েছে, এটি একটি দক্ষ বন্দর হিসাবে শুরু হয়েছিল
স্ক্যানার, এবং এটি তার মূল ফাংশন অবশেষ। সহজ কমান্ড nmap লক্ষ্য 1,000 স্ক্যান করে
হোস্টে TCP পোর্ট লক্ষ্য. যদিও অনেক পোর্ট স্ক্যানার ঐতিহ্যগতভাবে সমস্ত পোর্ট লুম্প করে দিয়েছে
খোলা বা বন্ধ অবস্থায়, Nmap অনেক বেশি দানাদার। এটি বন্দরকে ছয় ভাগে ভাগ করে
স্টেটস: খোলা, বন্ধ, ফিল্টার করা, আনফিল্টার করা, খোলা|ফিল্টার করা, বা বন্ধ|ফিল্টার করা।
এই রাজ্যগুলি বন্দরের অন্তর্নিহিত বৈশিষ্ট্য নয়, তবে Nmap কীভাবে দেখে তা বর্ণনা করে
তাদের উদাহরণস্বরূপ, লক্ষ্য হিসাবে একই নেটওয়ার্ক থেকে একটি Nmap স্ক্যান পোর্ট 135/tcp দেখাতে পারে
খোলা হিসাবে, ইন্টারনেট জুড়ে একই বিকল্পগুলির সাথে একই সময়ে একটি স্ক্যান
ফিল্টার করা হিসাবে যে পোর্ট দেখাতে পারে.
সার্জারির ছয় বন্দর রাজ্যের স্বীকৃত by nmap
একটি অ্যাপ্লিকেশন সক্রিয়ভাবে TCP সংযোগ, UDP ডেটাগ্রাম বা SCTP গ্রহণ করছে
এই বন্দরে সমিতি. এগুলি খুঁজে পাওয়া প্রায়শই পোর্ট স্ক্যানিংয়ের প্রাথমিক লক্ষ্য।
নিরাপত্তা-মনস্ক মানুষ জানে যে প্রতিটি উন্মুক্ত বন্দর আক্রমণের পথ। হামলাকারী এবং
পেন-পরীক্ষকরা খোলা পোর্টগুলিকে কাজে লাগাতে চায়, যখন প্রশাসকরা বন্ধ করার চেষ্টা করে বা
বৈধ ব্যবহারকারীদের বাধা না দিয়ে ফায়ারওয়াল দিয়ে তাদের রক্ষা করুন। খোলা বন্দরও রয়েছে
অ-নিরাপত্তা স্ক্যানগুলির জন্য আকর্ষণীয় কারণ তারা ব্যবহার করার জন্য উপলব্ধ পরিষেবাগুলি দেখায়৷
নেটওয়ার্ক।
একটি বন্ধ পোর্ট অ্যাক্সেসযোগ্য (এটি Nmap প্রোব প্যাকেটগুলি গ্রহণ করে এবং প্রতিক্রিয়া জানায়), কিন্তু
এটা শুনার কোন আবেদন নেই. তারা একটি হোস্ট যে দেখানোর সহায়ক হতে পারে
একটি আইপি ঠিকানা (হোস্ট আবিষ্কার, বা পিং স্ক্যানিং) এবং OS সনাক্তকরণের অংশ হিসাবে।
যেহেতু বন্ধ পোর্টগুলি পৌঁছানো যায়, কিছু খোলা থাকলে পরে এটি স্ক্যান করা মূল্যবান হতে পারে
আপ অ্যাডমিনিস্ট্রেটররা ফায়ারওয়াল দিয়ে এই ধরনের পোর্ট ব্লক করার কথা বিবেচনা করতে পারেন। তারপর তারা
ফিল্টার করা অবস্থায় প্রদর্শিত হবে, পরবর্তী আলোচনা করা হবে।
Nmap পোর্টটি খোলা কিনা তা নির্ধারণ করতে পারে না কারণ প্যাকেট ফিল্টারিং এটিকে বাধা দেয়
বন্দরে পৌঁছানো থেকে অনুসন্ধান ফিল্টারিং একটি ডেডিকেটেড ফায়ারওয়াল থেকে হতে পারে
ডিভাইস, রাউটার নিয়ম, বা হোস্ট-ভিত্তিক ফায়ারওয়াল সফ্টওয়্যার। এই বন্দর আক্রমণকারীদের হতাশ করে
কারণ তারা খুব কম তথ্য প্রদান করে। কখনও কখনও তারা ICMP ত্রুটির সাথে প্রতিক্রিয়া জানায়
বার্তা যেমন টাইপ 3 কোড 13 (গন্তব্যে পৌঁছানো যায় না: যোগাযোগ
প্রশাসনিকভাবে নিষিদ্ধ), কিন্তু ফিল্টার যেগুলি সাড়া না দিয়ে প্রোবগুলিকে বাদ দেয়
অনেক বেশি সাধারণ। এটি Nmap কে প্রোবের ক্ষেত্রে কয়েকবার পুনরায় চেষ্টা করতে বাধ্য করে
ফিল্টার করার পরিবর্তে নেটওয়ার্ক কনজেশনের কারণে বাদ দেওয়া হয়েছিল। এটি স্ক্যানকে ধীর করে দেয়
নাটকীয়ভাবে
আনফিল্টার করা অবস্থার মানে হল একটি পোর্ট অ্যাক্সেসযোগ্য, কিন্তু Nmap নির্ধারণ করতে অক্ষম
এটা খোলা বা বন্ধ কিনা. শুধুমাত্র ACK স্ক্যান, যা ফায়ারওয়াল ম্যাপ করতে ব্যবহৃত হয়
নিয়ম সেট, এই রাজ্যে বন্দর শ্রেণীবদ্ধ করে। অন্যান্য স্ক্যানের সাথে ফিল্টার না করা পোর্ট স্ক্যান করা হচ্ছে
উইন্ডো স্ক্যান, SYN স্ক্যান বা FIN স্ক্যানের মতো প্রকারগুলি পোর্টটি কিনা তা সমাধান করতে সাহায্য করতে পারে
খোলা।
Nmap এই রাজ্যে পোর্ট স্থাপন করে যখন এটি একটি পোর্ট খোলা আছে কিনা তা নির্ধারণ করতে অক্ষম হয়
বা ফিল্টার করা। এটি স্ক্যান প্রকারের জন্য ঘটে যেখানে খোলা পোর্টগুলি কোনও প্রতিক্রিয়া দেয় না। অভাব
প্রতিক্রিয়ার অর্থ এমনও হতে পারে যে একটি প্যাকেট ফিল্টার প্রোব বা কোন প্রতিক্রিয়াটি বাদ দিয়েছে
elicited তাই Nmap নিশ্চিতভাবে জানে না যে পোর্টটি খোলা বা ফিল্টার করা হচ্ছে কিনা।
UDP, IP প্রোটোকল, FIN, NULL, এবং Xmas স্ক্যানগুলি এইভাবে পোর্টগুলিকে শ্রেণীবদ্ধ করে।
এই অবস্থাটি ব্যবহার করা হয় যখন Nmap একটি পোর্ট বন্ধ কিনা তা নির্ধারণ করতে অক্ষম হয়
ফিল্টার করা এটি শুধুমাত্র আইপি আইডি নিষ্ক্রিয় স্ক্যানের জন্য ব্যবহৃত হয়।
পোর্ট স্ক্যান করা হচ্ছে প্রযুক্তি
স্বয়ংচালিত মেরামতের কর্মরত একজন নবীন হিসাবে, আমি আমার ফিট করার চেষ্টা করার জন্য ঘন্টার পর ঘন্টা সংগ্রাম করতে পারি
হাতের কাজের জন্য প্রাথমিক সরঞ্জাম (হাতুড়ি, নালী টেপ, রেঞ্চ, ইত্যাদি)। যখন আমি ব্যর্থ হই
দুর্ভাগ্যবশত এবং আমার জালোপি একজন সত্যিকারের মেকানিকের কাছে টেনে নিয়ে যান, তিনি সর্বদা একটি বিশাল হাতিয়ারে মাছ ধরেন
নিখুঁত গিজমো টানা না হওয়া পর্যন্ত বুক যা কাজটিকে অনায়াসে বলে মনে করে। এর শিল্প
পোর্ট স্ক্যানিং অনুরূপ। বিশেষজ্ঞরা কয়েক ডজন স্ক্যান কৌশল বোঝেন এবং বেছে নিন
একটি প্রদত্ত কাজের জন্য উপযুক্ত একটি (বা সংমিশ্রণ)। অনভিজ্ঞ ব্যবহারকারী এবং স্ক্রিপ্ট
বাচ্চাদের,. অন্যদিকে, ডিফল্ট SYN স্ক্যান দিয়ে প্রতিটি সমস্যার সমাধান করার চেষ্টা করুন। থেকে
Nmap বিনামূল্যে, পোর্ট স্ক্যানিং আয়ত্তের একমাত্র বাধা জ্ঞান। যে অবশ্যই বীট
স্বয়ংচালিত বিশ্ব, যেখানে আপনার একটি স্ট্রট প্রয়োজন তা নির্ধারণ করতে এটি দুর্দান্ত দক্ষতার প্রয়োজন হতে পারে
স্প্রিং কম্প্রেসার, তারপরেও আপনাকে এর জন্য হাজার হাজার ডলার দিতে হবে।
বেশিরভাগ স্ক্যান প্রকারগুলি শুধুমাত্র বিশেষ সুবিধাপ্রাপ্ত ব্যবহারকারীদের জন্য উপলব্ধ.. কারণ তারা পাঠায়
এবং কাঁচা প্যাকেট গ্রহণ. যার জন্য ইউনিক্স সিস্টেমে রুট অ্যাক্সেস প্রয়োজন। একটি ব্যবহার করে
উইন্ডোজে অ্যাডমিনিস্ট্রেটর অ্যাকাউন্ট সুপারিশ করা হয়, যদিও Nmap কখনও কখনও এর জন্য কাজ করে
সেই প্ল্যাটফর্মে সুবিধাবঞ্চিত ব্যবহারকারীরা যখন WinPcap ইতিমধ্যে OS এ লোড করা হয়েছে।
1997 সালে Nmap রিলিজ করার সময় রুট সুবিধার প্রয়োজন একটি গুরুতর সীমাবদ্ধতা ছিল
ব্যবহারকারীদের শুধুমাত্র শেয়ার করা শেল অ্যাকাউন্টগুলিতে অ্যাক্সেস ছিল। এখন, পৃথিবী অন্যরকম। কম্পিউটার হয়
সস্তা, অনেক বেশি লোকের কাছে সর্বদা সরাসরি ইন্টারনেট অ্যাক্সেস এবং ডেস্কটপ ইউনিক্স সিস্টেম রয়েছে
(লিনাক্স এবং ম্যাক ওএস এক্স সহ) প্রচলিত। Nmap এর একটি উইন্ডোজ সংস্করণ এখন উপলব্ধ,
এটিকে আরও বেশি ডেস্কটপে চালানোর অনুমতি দেয়। এই সব কারণে, ব্যবহারকারীদের কম প্রয়োজন আছে
সীমিত শেয়ার্ড শেল অ্যাকাউন্ট থেকে Nmap চালান। এটি সৌভাগ্যের বিষয়, সুবিধাপ্রাপ্ত বিকল্প হিসাবে
Nmapকে আরও শক্তিশালী এবং নমনীয় করে তুলুন।
Nmap সঠিক ফলাফল তৈরি করার চেষ্টা করার সময়, মনে রাখবেন যে এর সমস্ত অন্তর্দৃষ্টি
লক্ষ্য মেশিন (বা তাদের সামনে ফায়ারওয়াল) দ্বারা ফেরত প্যাকেটের উপর ভিত্তি করে। যেমন
হোস্টগুলি অবিশ্বস্ত হতে পারে এবং Nmap কে বিভ্রান্ত বা বিভ্রান্ত করার উদ্দেশ্যে প্রতিক্রিয়া পাঠাতে পারে। অনেক
বেশি সাধারণ হল অ-RFC-অনুসরণকারী হোস্ট যেগুলি Nmap প্রোবের মতো সাড়া দেয় না।
FIN, NULL, এবং Xmas স্ক্যানগুলি এই সমস্যার জন্য বিশেষভাবে সংবেদনশীল। এই ধরনের সমস্যা হয়
নির্দিষ্ট স্ক্যান প্রকারের জন্য নির্দিষ্ট এবং তাই পৃথক স্ক্যান টাইপ এন্ট্রিগুলিতে আলোচনা করা হয়েছে।
এই বিভাগটি Nmap দ্বারা সমর্থিত ডজন বা তার বেশি পোর্ট স্ক্যান কৌশল নথিভুক্ত করে। কেবল মাত্র একটি
পদ্ধতিটি একটি সময়ে ব্যবহার করা যেতে পারে, সেই UDP স্ক্যান ছাড়া (-তার) এবং SCTP স্ক্যানের যেকোনো একটি
প্রকার (-sY, -sZ) টিসিপি স্ক্যান প্রকারের যেকোনো একটির সাথে মিলিত হতে পারে। একটি মেমরি সাহায্য, পোর্ট হিসাবে
স্ক্যান টাইপ বিকল্পগুলি ফর্মের -sC, কোথায় C স্ক্যান নামের একটি বিশিষ্ট চরিত্র,
সাধারণত প্রথম। এর একটি ব্যতিক্রম হল অবচয়িত FTP বাউন্স স্ক্যান (-b) দ্বারা
ডিফল্ট, Nmap একটি SYN স্ক্যান করে, যদিও এটি একটি সংযোগ স্ক্যান প্রতিস্থাপন করে যদি ব্যবহারকারী করে
কাঁচা প্যাকেট পাঠানোর জন্য যথাযথ সুবিধা নেই (ইউনিক্সে রুট অ্যাক্সেসের প্রয়োজন)। এর
এই বিভাগে তালিকাভুক্ত স্ক্যান, সুবিধাবিহীন ব্যবহারকারীরা শুধুমাত্র সংযোগ এবং FTP বাউন্স চালাতে পারে
স্ক্যান
-এসএস (TCP SYN স্ক্যান)।
ভাল কারণে SYN স্ক্যান হল ডিফল্ট এবং সবচেয়ে জনপ্রিয় স্ক্যান বিকল্প। এটা হতে পারে
দ্রুত সঞ্চালিত হয়, একটি দ্রুত নেটওয়ার্কে প্রতি সেকেন্ডে হাজার হাজার পোর্ট স্ক্যান করে না
সীমাবদ্ধ ফায়ারওয়াল দ্বারা বাধাপ্রাপ্ত। এটি তুলনামূলকভাবে বাধাহীন এবং গোপনীয়
যেহেতু এটি কখনই TCP সংযোগ সম্পূর্ণ করে না। SYN স্ক্যান যেকোন কমপ্লায়েন্ট TCP এর বিরুদ্ধে কাজ করে
Nmap-এর মতো নির্দিষ্ট প্ল্যাটফর্মের আইডিওসিঙ্ক্রাসিসের উপর নির্ভর করার পরিবর্তে স্ট্যাক করুন
FIN/NULL/Xmas, Maimon এবং নিষ্ক্রিয় স্ক্যানগুলি করে৷ এটি পরিষ্কার, নির্ভরযোগ্য অনুমতি দেয়
খোলা, বন্ধ এবং ফিল্টার করা অবস্থার মধ্যে পার্থক্য।
এই কৌশলটিকে প্রায়ই অর্ধ-খোলা স্ক্যানিং হিসাবে উল্লেখ করা হয়, কারণ আপনি একটি খুলবেন না
সম্পূর্ণ TCP সংযোগ। আপনি একটি SYN প্যাকেট পাঠান, যেন আপনি একটি আসল খুলতে যাচ্ছেন
সংযোগ এবং তারপর একটি প্রতিক্রিয়া জন্য অপেক্ষা করুন. একটি SYN/ACK নির্দেশ করে যে পোর্ট শুনছে
(খোলা), যখন একটি RST (রিসেট) একজন অ-শ্রোতার নির্দেশক। যদি কোন সাড়া না পাওয়া যায়
বেশ কয়েকটি পুনঃপ্রচারের পরে প্রাপ্ত, পোর্টটিকে ফিল্টার করা হিসাবে চিহ্নিত করা হয়েছে। বন্দর হল
যদি একটি ICMP পৌঁছানো যায় না এমন ত্রুটি (টাইপ 3, কোড 0, 1, 2, 3, 9, 10, বা
13) প্রাপ্ত হয়। একটি SYN প্যাকেট (ACK ছাড়া
পতাকা) প্রতিক্রিয়া প্রাপ্ত হয়. এটি পরিচিত একটি অত্যন্ত বিরল TCP বৈশিষ্ট্যের কারণে হতে পারে
একযোগে খোলা বা বিভক্ত হ্যান্ডশেক সংযোগ হিসাবে (দেখুন
https://nmap.org/misc/split-handshake.pdf).
-এসটি (টিসিপি কানেক্ট স্ক্যান)।
TCP কানেক্ট স্ক্যান হল ডিফল্ট TCP স্ক্যান টাইপ যখন SYN স্ক্যান একটি বিকল্প নয়। এই
ক্ষেত্রে যখন একজন ব্যবহারকারীর কাঁচা প্যাকেট সুবিধা নেই। বরং কাঁচা লেখা
প্যাকেটগুলি অন্যান্য স্ক্যানের মতো করে, Nmap অন্তর্নিহিত অপারেটিং সিস্টেমকে জিজ্ঞাসা করে
ইস্যু করে টার্গেট মেশিন এবং পোর্টের সাথে একটি সংযোগ স্থাপন করুন সংযোগ করা পদ্ধতি
কল এটি একই উচ্চ-স্তরের সিস্টেম যা ওয়েব ব্রাউজার, P2P ক্লায়েন্ট এবং বেশিরভাগ কল করে
অন্যান্য নেটওয়ার্ক-সক্ষম অ্যাপ্লিকেশন একটি সংযোগ স্থাপন করতে ব্যবহার করে। এটি একটি অংশ
বার্কলে সকেট API নামে পরিচিত প্রোগ্রামিং ইন্টারফেস। তার চেয়ে কাঁচা প্যাকেট পড়ুন
ওয়্যার বন্ধ প্রতিক্রিয়া, Nmap প্রতিটি স্থিতি তথ্য প্রাপ্ত করার জন্য এই API ব্যবহার করে
সংযোগ প্রচেষ্টা।
যখন SYN স্ক্যান উপলব্ধ থাকে, এটি সাধারণত একটি ভাল পছন্দ। Nmap এর উপর কম নিয়ন্ত্রণ আছে
উচ্চ স্তরের সংযোগ করা কাঁচা প্যাকেটের তুলনায় কল করুন, এটি কম কার্যকরী করে তোলে। দ্য
সিস্টেম কল টার্গেট পোর্ট ওপেন করার পরিবর্তে কানেকশন সম্পূর্ণ করে
অর্ধ-খোলা রিসেট যা SYN স্ক্যান করে। শুধু এটিই বেশি সময় নেয় না এবং আরও প্রয়োজন
একই তথ্য পেতে প্যাকেট, কিন্তু লক্ষ্য মেশিন লগ করার সম্ভাবনা বেশি
সংযোগ একটি শালীন আইডিএস হয় ধরবে, তবে বেশিরভাগ মেশিনে এমন কোনও অ্যালার্ম নেই
পদ্ধতি. আপনার গড় ইউনিক্স সিস্টেমে অনেক পরিষেবা syslog এ একটি নোট যোগ করবে, এবং
কখনও কখনও একটি ক্রিপ্টিক ত্রুটি বার্তা, যখন Nmap সংযোগ করে এবং তারপর সংযোগ বন্ধ করে
ডেটা পাঠানো ছাড়াই। যখন এটি ঘটে তখন সত্যিই করুণ পরিষেবাগুলি ক্র্যাশ হয়, যদিও তা হয়
অস্বাভাবিক একজন প্রশাসক যিনি তার লগগুলিতে একগুচ্ছ সংযোগ প্রচেষ্টা দেখেন
একক সিস্টেমকে জানা উচিত যে সে কানেক্ট স্ক্যান করা হয়েছে।
-তার (ইউডিপি স্ক্যান)।
যদিও ইন্টারনেটে সর্বাধিক জনপ্রিয় পরিষেবাগুলি টিসিপি প্রোটোকলের মাধ্যমে চলে, এর ফলে UDP[6] পরিষেবা
ব্যাপকভাবে মোতায়েন করা হয়। DNS, SNMP, এবং DHCP (নিবন্ধিত পোর্ট 53, 161/162, এবং 67/68) হল
সবচেয়ে সাধারণ তিনটি। কারণ UDP স্ক্যানিং সাধারণত ধীর এবং আরও কঠিন
TCP এর চেয়ে, কিছু নিরাপত্তা নিরীক্ষক এই পোর্টগুলিকে উপেক্ষা করে। এটি একটি ভুল, শোষণযোগ্য হিসাবে
UDP পরিষেবাগুলি বেশ সাধারণ এবং আক্রমণকারীরা অবশ্যই পুরো প্রোটোকল উপেক্ষা করে না।
সৌভাগ্যবশত, Nmap ইনভেন্টরি UDP পোর্টে সাহায্য করতে পারে।
এর সাথে ইউডিপি স্ক্যান সক্রিয় করা হয় -তার বিকল্প এটি একটি TCP স্ক্যান প্রকারের সাথে মিলিত হতে পারে
যেমন SYN স্ক্যান (-এসএস) একই রানের সময় উভয় প্রোটোকল চেক করতে।
UDP স্ক্যান প্রতিটি টার্গেটেড পোর্টে একটি UDP প্যাকেট পাঠিয়ে কাজ করে। কিছু সাধারণ পোর্টের জন্য
যেমন 53 এবং 161, একটি প্রোটোকল-নির্দিষ্ট পেলোড প্রতিক্রিয়া হার বাড়ানোর জন্য পাঠানো হয়, কিন্তু
বেশিরভাগ পোর্টের জন্য প্যাকেট খালি থাকে যদি না --ডেটা, --ডেটা-স্ট্রিং, বা --ডেটা-দৈর্ঘ্য
বিকল্প নির্দিষ্ট করা হয়। যদি একটি ICMP পোর্টে পৌঁছানো যায় না এমন ত্রুটি (টাইপ 3, কোড 3) ফেরত দেওয়া হয়,
বন্দর বন্ধ। অন্যান্য ICMP অযোগ্য ত্রুটি (টাইপ 3, কোড 0, 1, 2, 9, 10, বা
13) পোর্টটিকে ফিল্টার করা হিসাবে চিহ্নিত করুন। মাঝে মাঝে, একটি পরিষেবা একটি UDP প্যাকেটের সাথে প্রতিক্রিয়া জানাবে,
প্রমাণ করে যে এটি খোলা। যদি পুনঃপ্রচারের পর কোন সাড়া না পাওয়া যায়, বন্দরটি
খোলা হিসাবে শ্রেণীবদ্ধ|ফিল্টার করা. এর মানে হল যে পোর্ট খোলা হতে পারে, বা সম্ভবত প্যাকেট
ফিল্টার যোগাযোগ ব্লক করা হয়. সংস্করণ সনাক্তকরণ (-sV) সাহায্য করতে ব্যবহার করা যেতে পারে
ফিল্টার করা থেকে সত্যিকারের খোলা পোর্টগুলিকে আলাদা করুন।
UDP স্ক্যানিং এর সাথে একটি বড় চ্যালেঞ্জ এটি দ্রুত করছে। খুব কমই খোলা এবং ফিল্টার করা পোর্ট
Nmap কে টাইম আউট করে রেখে যেকোন প্রতিক্রিয়া পাঠান এবং তারপরে রিট্রান্সমিশন পরিচালনা করুন
ক্ষেত্রে তদন্ত বা প্রতিক্রিয়া হারিয়ে গেছে. বন্ধ পোর্ট প্রায়ই একটি এমনকি বড় সমস্যা.
তারা সাধারণত একটি ICMP পোর্টের অযোগ্য ত্রুটি ফেরত পাঠায়। কিন্তু পাঠানো RST প্যাকেটের বিপরীতে
একটি SYN বা সংযোগ স্ক্যানের প্রতিক্রিয়া হিসাবে বন্ধ TCP পোর্ট দ্বারা, অনেক হোস্ট রেট সীমা। আইসিএমপি
ডিফল্টরূপে অপাগ্য বার্তা পোর্ট করুন। লিনাক্স এবং সোলারিস সম্পর্কে বিশেষভাবে কঠোর
এই. উদাহরণ স্বরূপ, Linux 2.4.20 কার্নেল গন্তব্যে পৌঁছাতে অযোগ্য বার্তাগুলিকে সীমাবদ্ধ করে
প্রতি সেকেন্ডে একটি (net/ipv4/icmp.c-এ)।
Nmap হার সীমিত সনাক্ত করে এবং নেটওয়ার্ক বন্যা এড়াতে সেই অনুযায়ী গতি কমায়
লক্ষ্য মেশিন ড্রপ হবে যে অকেজো প্যাকেট সঙ্গে. দুর্ভাগ্যবশত, একটি লিনাক্স-শৈলী
প্রতি সেকেন্ডে একটি প্যাকেটের সীমা একটি 65,536-পোর্ট স্ক্যান করতে 18 ঘণ্টার বেশি সময় লাগে। ধারনা
আপনার UDP স্ক্যানের গতি বাড়াতে সমান্তরালভাবে আরও হোস্ট স্ক্যান করা, দ্রুত করা
প্রথমে শুধুমাত্র জনপ্রিয় পোর্টগুলির স্ক্যান করুন, ফায়ারওয়ালের পিছনে থেকে স্ক্যান করুন এবং ব্যবহার করুন৷
--হোস্ট-টাইমআউট ধীর হোস্ট এড়িয়ে যেতে.
-sY (SCTP INIT স্ক্যান)।
এসসিটিপি[৭] টিসিপি এবং ইউডিপি প্রোটোকলের একটি তুলনামূলকভাবে নতুন বিকল্প, যা বেশিরভাগকে একত্রিত করে
টিসিপি এবং ইউডিপির বৈশিষ্ট্য, এবং মাল্টি-হোমিং এবং এর মতো নতুন বৈশিষ্ট্য যুক্ত করা
মাল্টি-স্ট্রিমিং। এটি বেশিরভাগই SS7/SIGTRAN সম্পর্কিত পরিষেবাগুলির জন্য ব্যবহৃত হচ্ছে তবে এটি রয়েছে৷
অন্যান্য অ্যাপ্লিকেশনের জন্যও ব্যবহার করার সম্ভাবনা। SCTP INIT স্ক্যান হল SCTP
একটি TCP SYN স্ক্যানের সমতুল্য। এটি হাজার হাজার পোর্ট স্ক্যান করে দ্রুত সঞ্চালিত হতে পারে
একটি দ্রুত নেটওয়ার্কে প্রতি সেকেন্ডে সীমাবদ্ধ ফায়ারওয়াল দ্বারা বাধাগ্রস্ত হয় না। SYN স্ক্যানের মত,
INIT স্ক্যান তুলনামূলকভাবে বাধাহীন এবং গোপন, কারণ এটি কখনই SCTP সম্পূর্ণ করে না
সমিতি এটি খোলা, বন্ধ, এর মধ্যে স্পষ্ট, নির্ভরযোগ্য পার্থক্য করার অনুমতি দেয়
এবং ফিল্টার করা অবস্থা।
এই কৌশলটিকে প্রায়ই অর্ধ-খোলা স্ক্যানিং হিসাবে উল্লেখ করা হয়, কারণ আপনি একটি খুলবেন না
সম্পূর্ণ SCTP অ্যাসোসিয়েশন। আপনি একটি INIT খণ্ড পাঠান, যেন আপনি একটি আসল খুলতে যাচ্ছেন
সমিতি এবং তারপর একটি প্রতিক্রিয়া জন্য অপেক্ষা করুন. একটি INIT-ACK খণ্ড নির্দেশ করে পোর্টটি
শোনা (খোলা), যখন একটি ABORT খণ্ড একজন অ-শ্রোতার নির্দেশক। যদি কোন সাড়া নেই
বেশ কয়েকটি পুনঃপ্রচারের পরে প্রাপ্ত হয়, পোর্টটি ফিল্টার করা হিসাবে চিহ্নিত করা হয়। বন্দর হল
যদি একটি ICMP পৌঁছানো যায় না এমন ত্রুটি (টাইপ 3, কোড 0, 1, 2, 3, 9, 10, বা
13) প্রাপ্ত হয়।
-sN; -sF; -sX (TCP NULL, FIN, এবং Xmas স্ক্যান)।
এই তিনটি স্ক্যান প্রকার (এর সাথে আরও বেশি সম্ভব --স্ক্যানফ্ল্যাগ বিকল্প বর্ণিত
পরবর্তী বিভাগে) একটি সূক্ষ্ম ছিদ্র শোষণ বিভিন্ন TCP জন্য RFC[৮] পার্থক্য করা
খোলা এবং বন্ধ পোর্টের মধ্যে। RFC 65 এর পৃষ্ঠা 793 বলে যে “যদি [গন্তব্য] পোর্ট
স্টেট বন্ধ আছে.... একটি ইনকামিং সেগমেন্ট যাতে আরএসটি থাকে না তার কারণে একটি আরএসটি পাঠানো হয়
উত্তরে." তারপরের পৃষ্ঠায় প্যাকেটগুলি ছাড়া পোর্ট খোলার জন্য পাঠানো নিয়ে আলোচনা করা হয়েছে
SYN, RST, বা ACK বিট সেট, এই বলে যে: "আপনার এখানে আসার সম্ভাবনা নেই, কিন্তু আপনি যদি করেন,
সেগমেন্টটি ফেলে দিন এবং ফিরে আসুন।"
এই RFC পাঠ্যের সাথে সঙ্গতিপূর্ণ সিস্টেমগুলি স্ক্যান করার সময়, যে কোনো প্যাকেট যাতে SYN নেই,
আরএসটি, বা ACK বিটগুলির ফলে পোর্টটি বন্ধ হয়ে গেলে এবং কোনও প্রতিক্রিয়া না হলে RST ফেরত দেওয়া হবে৷
বন্দর খোলা থাকলে মোটেও। যতক্ষণ না ঐ তিনটি বিটের কোনটিই অন্তর্ভুক্ত না হয়, যেকোনও
অন্য তিনটির সমন্বয় (FIN, PSH, এবং URG) ঠিক আছে। Nmap এটি ব্যবহার করে
তিনটি স্ক্যান প্রকার:
নাল স্ক্যান (-sN)
কোনো বিট সেট করে না (TCP পতাকা শিরোনাম 0)
FIN স্ক্যান (-sF)
শুধু TCP FIN বিট সেট করে।
বড়দিন স্ক্যান (-sX)
FIN, PSH, এবং URG পতাকা সেট করে, প্যাকেটটিকে ক্রিসমাস ট্রির মতো আলোকিত করে।
এই তিনটি স্ক্যান প্রকার TCP পতাকা সেট ছাড়া আচরণে ঠিক একই রকম
প্রোব প্যাকেটে। যদি একটি RST প্যাকেট পাওয়া যায়, তাহলে বন্দরটি বন্ধ বলে বিবেচিত হবে, যখন না
প্রতিক্রিয়া মানে এটি খোলা|ফিল্টার করা হয়েছে৷ কোনো ICMP পৌঁছাতে না পারলে পোর্টটিকে ফিল্টার করা চিহ্নিত করা হয়
ত্রুটি (টাইপ 3, কোড 0, 1, 2, 3, 9, 10, বা 13) প্রাপ্ত হয়েছে।
এই ধরনের স্ক্যানগুলির মূল সুবিধা হল যে তারা কিছু নির্দিষ্ট মাধ্যমে লুকিয়ে যেতে পারে
অ-রাষ্ট্রীয় ফায়ারওয়াল এবং প্যাকেট ফিল্টারিং রাউটার। আরেকটি সুবিধা হলো এগুলো
SYN স্ক্যানের থেকেও স্ক্যানের ধরন একটু বেশি গোপনীয়। এই উপর গণনা করবেন না
যদিও—বেশিরভাগ আধুনিক আইডিএস পণ্যগুলিকে সনাক্ত করার জন্য কনফিগার করা যেতে পারে। বড় খারাপ দিক হল
যে সমস্ত সিস্টেম চিঠিতে RFC 793 অনুসরণ করে না। অনেক সিস্টেম RST পাঠায়
পোর্ট খোলা আছে কি না তা নির্বিশেষে প্রোবের প্রতিক্রিয়া। এই সব কারণ
বন্দর বন্ধ লেবেল করা হবে. প্রধান অপারেটিং সিস্টেম যেগুলি এটি করে তা হল মাইক্রোসফ্ট
উইন্ডোজ, অনেক সিস্কো ডিভাইস, BSDI, এবং IBM OS/400। এই স্ক্যান বেশিরভাগের বিরুদ্ধে কাজ করে
যদিও ইউনিক্স-ভিত্তিক সিস্টেম। এই স্ক্যানগুলির আরেকটি খারাপ দিক হল যে তারা পারে না
নির্দিষ্ট ফিল্টার করা থেকে খোলা পোর্টগুলিকে আলাদা করুন, আপনাকে প্রতিক্রিয়া দিয়ে রেখে যাবে
খোলা|ফিল্টার করা
-এসএ (TCP ACK স্ক্যান)।
এই স্ক্যানটি এখন পর্যন্ত আলোচনা করা অন্যদের থেকে আলাদা যে এটি কখনই নির্ধারণ করে না
খোলা (বা এমনকি খোলা|ফিল্টার করা) পোর্ট। এটি ফায়ারওয়াল রুলসেট ম্যাপ করতে ব্যবহৃত হয়,
সেগুলি স্টেটফুল কিনা এবং কোন পোর্টগুলি ফিল্টার করা হয়েছে তা নির্ধারণ করা।
ACK স্ক্যান প্রোব প্যাকেটে শুধুমাত্র ACK পতাকা সেট আছে (যদি না আপনি ব্যবহার করেন --স্ক্যানফ্ল্যাগ)। কখন
আনফিল্টারড সিস্টেম স্ক্যান করা, খোলা এবং বন্ধ পোর্ট উভয়ই একটি RST প্যাকেট ফেরত দেবে। Nmap
তারপরে সেগুলিকে আনফিল্টারড হিসাবে লেবেল করে, যার অর্থ এগুলি ACK প্যাকেট দ্বারা পৌঁছানো যায়, কিন্তু৷
সেগুলি খোলা বা বন্ধ তা নির্ধারণ করা হয়নি৷ পোর্ট যা সাড়া দেয় না বা পাঠায় না
নির্দিষ্ট ICMP ত্রুটি বার্তাগুলি (টাইপ 3, কোড 0, 1, 2, 3, 9, 10, বা 13), লেবেলযুক্ত
ফিল্টার করা
-sW (টিসিপি উইন্ডো স্ক্যান)।
উইন্ডো স্ক্যানটি ACK স্ক্যানের মতোই ঠিক যে এটি একটি বাস্তবায়নকে কাজে লাগায়
খোলা পোর্টগুলিকে বন্ধ পোর্টগুলি থেকে আলাদা করার জন্য নির্দিষ্ট সিস্টেমের বিশদ, পরিবর্তে
যখন একটি RST ফেরত দেওয়া হয় তখন সর্বদা ফিল্টার ছাড়া মুদ্রণ করা হয়। এটি টিসিপি পরীক্ষা করে এটি করে
RST প্যাকেটের উইন্ডো ক্ষেত্র ফিরে এসেছে। কিছু সিস্টেমে, খোলা পোর্ট একটি ইতিবাচক ব্যবহার করে
উইন্ডোর আকার (এমনকি RST প্যাকেটের জন্যও) যখন বন্ধগুলির একটি শূন্য উইন্ডো থাকে। তাই পরিবর্তে
একটি RST ফিরে পাওয়ার সময় একটি পোর্টকে সর্বদা আনফিল্টার করা হিসাবে তালিকাভুক্ত করা হয়, উইন্ডো স্ক্যানটি তালিকাভুক্ত করে
সেই রিসেটে TCP উইন্ডোর মান ধনাত্মক বা শূন্য হলে খোলা বা বন্ধ হিসাবে পোর্ট করুন,
যথাক্রমে.
এই স্ক্যানটি একটি সংখ্যালঘু সিস্টেমের বাস্তবায়নের বিস্তারিত উপর নির্ভর করে
ইন্টারনেট, তাই আপনি সবসময় এটি বিশ্বাস করতে পারবেন না। যে সিস্টেমগুলি সাধারণত এটি সমর্থন করে না
বন্ধ সব পোর্ট ফিরে. অবশ্যই, এটা সম্ভব যে মেশিন সত্যিই কোন খোলা আছে
বন্দর যদি বেশিরভাগ স্ক্যান করা পোর্ট বন্ধ থাকে তবে কয়েকটি সাধারণ পোর্ট নম্বর (যেমন 22, 25,
53) ফিল্টার করা হয়, সিস্টেমটি সম্ভবত সংবেদনশীল। মাঝে মাঝে, সিস্টেম হবে
এমনকি সঠিক বিপরীত আচরণ দেখান। যদি আপনার স্ক্যান 1,000টি খোলা পোর্ট এবং তিনটি দেখায়
ক্লোজড বা ফিল্টার করা পোর্ট, তাহলে সেই তিনটি সত্যিকারের খোলা হতে পারে।
-এসএম (টিসিপি মাইমন স্ক্যান)।
মাইমন স্ক্যানটির নামকরণ করা হয়েছে এর আবিষ্কারক উরিয়েল মাইমনের নামে। তিনি বর্ণনা করেছেন
ফ্র্যাক ম্যাগাজিন সংখ্যা #49 (নভেম্বর 1996) তে কৌশল.. Nmap, যা এটি অন্তর্ভুক্ত করেছে
টেকনিক, দুটি ইস্যু পরে প্রকাশিত হয়েছিল। এই কৌশলটি NULL এর মতোই,
FIN, এবং Xmas স্ক্যান, প্রোবটি FIN/ACK ছাড়া। অনুসারে জন্য RFC 793[৮] (টিসিপি),
পোর্ট খোলা আছে কি না এই ধরনের অনুসন্ধানের প্রতিক্রিয়া হিসাবে একটি RST প্যাকেট তৈরি করা উচিত
বা বন্ধ। যাইহোক, ইউরিয়েল লক্ষ্য করেছেন যে অনেক BSD-প্রাপ্ত সিস্টেম কেবল প্যাকেট ফেলে দেয়
যদি বন্দর খোলা থাকে।
--স্ক্যানফ্ল্যাগ (কাস্টম TCP স্ক্যান)।
সত্যিই উন্নত Nmap ব্যবহারকারীদের অফার করা ক্যানড স্ক্যান প্রকারের মধ্যে নিজেদের সীমাবদ্ধ করার দরকার নেই।
সার্জারির --স্ক্যানফ্ল্যাগ বিকল্প আপনাকে নির্বিচারে TCP নির্দিষ্ট করে আপনার নিজস্ব স্ক্যান ডিজাইন করতে দেয়
পতাকা.. অনুপ্রবেশ সনাক্তকরণ সিস্টেম এড়ানোর সময় আপনার সৃজনশীল রস প্রবাহিত করুন।
যার বিক্রেতারা কেবল Nmap ম্যান পেজের মাধ্যমে নির্দিষ্ট নিয়ম যোগ করে পেজ করেছেন!
সার্জারির --স্ক্যানফ্ল্যাগ যুক্তি একটি সংখ্যাসূচক পতাকা মান হতে পারে যেমন 9 (PSH এবং FIN), কিন্তু
প্রতীকী নাম ব্যবহার করা সহজ। শুধু URG, ACK, PSH, এর যেকোন সমন্বয় একসাথে ম্যাশ করুন
RST, SYN, এবং FIN। উদাহরণ স্বরূপ, --স্ক্যানফ্ল্যাগ URGACKPSHRSTSYNFIN যদিও সবকিছু সেট করে
এটি স্ক্যান করার জন্য খুব দরকারী নয়। এগুলি যে অর্ডারে উল্লেখ করা হয়েছে তা অপ্রাসঙ্গিক।
পছন্দসই ফ্ল্যাগগুলি নির্দিষ্ট করার পাশাপাশি, আপনি একটি TCP স্ক্যানের ধরন নির্দিষ্ট করতে পারেন (যেমন
-এসএ or -sF) সেই বেস টাইপ Nmap কে বলে যে কিভাবে প্রতিক্রিয়া ব্যাখ্যা করতে হয়। উদাহরণস্বরূপ, একটি SYN
স্ক্যান একটি ফিল্টার করা পোর্ট নির্দেশ করার জন্য অ-প্রতিক্রিয়া বিবেচনা করে, যখন একটি FIN স্ক্যান
খোলা|ফিল্টার করা Nmap বেস স্ক্যান টাইপের জন্য একইভাবে আচরণ করবে,
এর পরিবর্তে এটি আপনার নির্দিষ্ট করা TCP পতাকা ব্যবহার করবে। আপনি একটি বেস নির্দিষ্ট না হলে
টাইপ, SYN স্ক্যান ব্যবহার করা হয়।
-sZ (SCTP কুকি ইকো স্ক্যান)।
SCTP কুকি ইকো স্ক্যান হল আরও উন্নত SCTP স্ক্যান। এটি সত্যের সুযোগ নেয়
যে SCTP প্রয়োগগুলি নীরবে কুকি ইকো খণ্ড সমন্বিত প্যাকেটগুলি ফেলে দেবে৷
খোলা পোর্টে, কিন্তু পোর্ট বন্ধ থাকলে ABORT পাঠান। এই স্ক্যানের সুবিধা
ধরন হল এটি একটি INIT স্ক্যানের চেয়ে পোর্ট স্ক্যানের মতো স্পষ্ট নয়। এছাড়াও, হতে পারে
অ-রাষ্ট্রীয় ফায়ারওয়াল রুলসেটগুলি INIT খণ্ডগুলিকে ব্লক করে, কিন্তু কুকি ইকো খণ্ডগুলিকে নয়৷ করবেন না
এটি একটি পোর্ট স্ক্যানকে অদৃশ্য করে তুলবে ভেবে বোকা বানান; একটি ভালো আইডিএস হবে
SCTP কুকি ইকো স্ক্যানও সনাক্ত করতে সক্ষম। খারাপ দিক হল যে SCTP কুকি ইকো স্ক্যান করে
খোলা এবং ফিল্টার করা পোর্টের মধ্যে পার্থক্য করতে পারে না, আপনাকে রাজ্যের সাথে রেখে যায়
উভয় ক্ষেত্রেই খোলা।
-sI বোকচন্দর নিমন্ত্রণকর্তা[:প্রোবপোর্ট] (অলস স্ক্যান)।
এই উন্নত স্ক্যান পদ্ধতি টার্গেটের সত্যিকারের অন্ধ TCP পোর্ট স্ক্যান করার অনুমতি দেয়
(অর্থাৎ আপনার আসল আইপি ঠিকানা থেকে লক্ষ্যে কোনো প্যাকেট পাঠানো হয় না)। পরিবর্তে, ক
অনন্য সাইড-চ্যানেল আক্রমণ অনুমানযোগ্য আইপি ফ্র্যাগমেন্টেশন আইডি সিকোয়েন্সকে কাজে লাগায়
টার্গেটের খোলা পোর্ট সম্পর্কে তথ্য সংগ্রহ করতে জম্বি হোস্টে প্রজন্ম।
আইডিএস সিস্টেম স্ক্যানটি আপনার নির্দিষ্ট করা জম্বি মেশিন থেকে আসছে বলে প্রদর্শন করবে (যা
হতে হবে এবং নির্দিষ্ট মানদণ্ড পূরণ করতে হবে)। এই চটুল স্ক্যান টাইপ খুব জটিল
এই রেফারেন্স গাইডে সম্পূর্ণরূপে বর্ণনা করুন, তাই আমি একটি অনানুষ্ঠানিক কাগজ লিখেছি এবং পোস্ট করেছি
এ সম্পূর্ণ বিবরণ https://nmap.org/book/idlescan.html.
অসাধারনভাবে স্টিলি হওয়ার পাশাপাশি (তার অন্ধ প্রকৃতির কারণে), এই স্ক্যান টাইপ
মেশিনের মধ্যে আইপি-ভিত্তিক বিশ্বাসের সম্পর্ক ম্যাপ করার অনুমতি দেয়। পোর্ট তালিকা
খোলা পোর্ট দেখায় থেকে দ্য পরিপ্রেক্ষিত of দ্য বোকচন্দর হোস্ট। তাই আপনি একটি স্ক্যান করার চেষ্টা করতে পারেন
আপনি বিশ্বস্ত হতে পারে বলে মনে করেন যে বিভিন্ন zombies ব্যবহার করে লক্ষ্য. (রাউটার/প্যাকেটের মাধ্যমে
ফিল্টার নিয়ম)।
আপনি যদি অনুসন্ধান করতে চান তাহলে জম্বি হোস্টে একটি পোর্ট নম্বরের পরে একটি কোলন যোগ করতে পারেন
আইপি আইডি পরিবর্তনের জন্য জম্বির একটি নির্দিষ্ট পোর্ট। অন্যথায় Nmap পোর্টটি ব্যবহার করবে
TCP pings (80) এর জন্য ডিফল্টরূপে ব্যবহার করে।
-sO (আইপি প্রোটোকল স্ক্যান)।
আইপি প্রোটোকল স্ক্যান আপনাকে কোন আইপি প্রোটোকল (টিসিপি, আইসিএমপি, আইজিএমপি, ইত্যাদি) নির্ধারণ করতে দেয়।
লক্ষ্য মেশিন দ্বারা সমর্থিত হয়. এটি প্রযুক্তিগতভাবে একটি পোর্ট স্ক্যান নয়, যেহেতু এটি চক্রাকারে চলে
টিসিপি বা ইউডিপি পোর্ট নম্বরের পরিবর্তে আইপি প্রোটোকল নম্বরের মাধ্যমে। তবুও এটি এখনও ব্যবহার করে
-p স্ক্যান করা প্রোটোকল নম্বর নির্বাচন করার বিকল্প, স্বাভাবিকের মধ্যে তার ফলাফল রিপোর্ট করে
পোর্ট টেবিল বিন্যাস, এবং এমনকি সত্য পোর্ট হিসাবে একই অন্তর্নিহিত স্ক্যান ইঞ্জিন ব্যবহার করে
স্ক্যানিং পদ্ধতি। সুতরাং এটি একটি পোর্ট স্ক্যানের যথেষ্ট কাছাকাছি যে এটি এখানে রয়েছে৷
নিজের অধিকারে কার্যকর হওয়ার পাশাপাশি, প্রোটোকল স্ক্যান এর শক্তি প্রদর্শন করে
ওপেন সোর্স সফটওয়্যার। যদিও মৌলিক ধারণাটি বেশ সহজ, আমি ভাবিনি
এটি যোগ করার জন্য বা এই ধরনের কার্যকারিতার জন্য কোনো অনুরোধ প্রাপ্ত হয়নি। তারপর গ্রীষ্মে
2000, গেরহার্ড রিগার। ধারণাটি কল্পনা করেছিলেন, এটি বাস্তবায়নের জন্য একটি দুর্দান্ত প্যাচ লিখেছেন,
এবং এটি ঘোষণা মেইলিং তালিকায় পাঠিয়েছে। (তখন nmap-হ্যাকার বলা হয়)
সেই প্যাচটিকে Nmap ট্রিতে অন্তর্ভুক্ত করেছে এবং পরের দিন একটি নতুন সংস্করণ প্রকাশ করেছে।
বাণিজ্যিক সফ্টওয়্যারের কয়েকটি অংশে ব্যবহারকারীরা ডিজাইন করতে যথেষ্ট উত্সাহী এবং
তাদের নিজস্ব উন্নতি অবদান!
প্রোটোকল স্ক্যান ইউডিপি স্ক্যানের অনুরূপভাবে কাজ করে। পরিবর্তে মাধ্যমে পুনরাবৃত্তি
একটি UDP প্যাকেটের পোর্ট নম্বর ক্ষেত্র, এটি আইপি প্যাকেট হেডার পাঠায় এবং এর মাধ্যমে পুনরাবৃত্তি করে
আট-বিট আইপি প্রোটোকল ক্ষেত্র। শিরোনামগুলি সাধারণত খালি থাকে, এতে কোন ডেটা থাকে না এবং থাকে না
এমনকি দাবিকৃত প্রোটোকলের জন্য সঠিক শিরোনাম। ব্যতিক্রমগুলি হল TCP, UDP, ICMP,
SCTP, এবং IGMP. কিছু সিস্টেম থেকে তাদের জন্য একটি সঠিক প্রোটোকল হেডার অন্তর্ভুক্ত করা হয়েছে
অন্যথায় সেগুলি পাঠাবে না এবং কারণ Nmap ইতিমধ্যেই সেগুলি তৈরি করার ফাংশন রয়েছে৷
আইসিএমপি পোর্টের পৌঁছানো যায় না এমন বার্তাগুলি দেখার পরিবর্তে, প্রোটোকল স্ক্যান চালু রয়েছে৷
ICMP জন্য সন্ধান করুন প্রোটোকল অগম্য বার্তা। Nmap যদি কোন প্রতিক্রিয়া পায়
লক্ষ্য হোস্ট থেকে প্রোটোকল, Nmap সেই প্রোটোকলটিকে খোলা হিসাবে চিহ্নিত করে। একটি ICMP প্রোটোকল
নাগালযোগ্য ত্রুটি (টাইপ 3, কোড 2) প্রোটোকলকে বন্ধ হিসাবে চিহ্নিত করার কারণ
পোর্ট অপাগ্য (টাইপ 3, কোড 3) প্রোটোকল খোলা চিহ্নিত করে। অন্যান্য ICMP পৌঁছানো যায় না
ত্রুটিগুলি (টাইপ 3, কোড 0, 1, 9, 10, বা 13) প্রোটোকলটিকে ফিল্টার হিসাবে চিহ্নিত করে
(যদিও তারা প্রমাণ করে যে ICMP একই সময়ে খোলা)। যদি কোন সাড়া না পাওয়া যায়
পুনঃপ্রচারের পর, প্রোটোকলটি খোলা|ফিল্টার করা চিহ্নিত করা হয়
-b FTP- র রিলেই নিমন্ত্রণকর্তা (FTP বাউন্স স্ক্যান)।
FTP প্রোটোকলের একটি আকর্ষণীয় বৈশিষ্ট্য (জন্য RFC 959[৯]) তথাকথিত প্রক্সির জন্য সমর্থন
FTP সংযোগ। এটি একটি ব্যবহারকারীকে একটি FTP সার্ভারের সাথে সংযোগ করার অনুমতি দেয়, তারপর সেই ফাইলগুলিকে জিজ্ঞাসা করুন৷
একটি তৃতীয় পক্ষের সার্ভারে পাঠানো হবে। যেমন একটি বৈশিষ্ট্য অনেক স্তরে অপব্যবহারের জন্য পাকা, তাই
বেশিরভাগ সার্ভার এটিকে সমর্থন করা বন্ধ করে দিয়েছে। এই বৈশিষ্ট্যটি যে অপব্যবহারের অনুমতি দেয় তার মধ্যে একটি
অন্য হোস্ট স্ক্যান করার জন্য FTP সার্ভার পোর্ট করে। শুধু FTP সার্ভারকে একটি পাঠাতে বলুন
পালাক্রমে লক্ষ্য হোস্টের প্রতিটি আকর্ষণীয় পোর্টে ফাইল করুন। ত্রুটি বার্তা হবে
বন্দর খোলা আছে কি না তা বর্ণনা করুন। এটি ফায়ারওয়াল বাইপাস করার একটি ভাল উপায়
কারণ সাংগঠনিক FTP সার্ভারগুলি প্রায়শই স্থাপন করা হয় যেখানে তাদের আরও অ্যাক্সেস থাকে
যেকোনো পুরানো ইন্টারনেট হোস্টের চেয়ে অন্যান্য অভ্যন্তরীণ হোস্ট। Nmap FTP বাউন্স স্ক্যান সমর্থন করে
সাথে -b বিকল্প এটা ফর্ম একটি যুক্তি লাগে ব্যবহারকারীর নাম:পাসওয়ার্ড@সার্ভার:বন্দর.
সার্ভার একটি দুর্বল FTP সার্ভারের নাম বা IP ঠিকানা। একটি সাধারণ URL এর মত, আপনি
বাদ দিতে পারে ব্যবহারকারীর নাম:পাসওয়ার্ড, যে ক্ষেত্রে বেনামী লগইন শংসাপত্র (ব্যবহারকারী: বেনামী
পাসওয়ার্ড:-wwwuser@) ব্যবহার করা হয়। পোর্ট নম্বর (এবং পূর্ববর্তী কোলন) হিসাবে বাদ দেওয়া যেতে পারে
ভাল, যে ক্ষেত্রে ডিফল্ট FTP পোর্ট (21) চালু থাকে সার্ভার ব্যবহৃত হয়.
এই দুর্বলতা 1997 সালে বিস্তৃত ছিল যখন Nmap প্রকাশ করা হয়েছিল, কিন্তু মূলত তা হয়েছে
স্থির দুর্বল সার্ভারগুলি এখনও আশেপাশে রয়েছে, তাই অন্য সব ব্যর্থ হলে এটি চেষ্টা করার মতো।
যদি একটি ফায়ারওয়াল বাইপাস করা আপনার লক্ষ্য হয়, তাহলে পোর্ট 21 এর জন্য টার্গেট নেটওয়ার্ক স্ক্যান করুন (বা এমনকি
যেকোনো FTP পরিষেবা যদি আপনি সংস্করণ সনাক্তকরণ সহ সমস্ত পোর্ট স্ক্যান করেন) এবং ftp-bounce ব্যবহার করুন।
এনএসই স্ক্রিপ্ট। Nmap আপনাকে বলবে হোস্ট দুর্বল কিনা। যদি আপনি শুধু
আপনার ট্র্যাকগুলি কভার করার চেষ্টা করছেন, আপনাকে সীমাবদ্ধ করার দরকার নেই (এবং, আসলে, উচিত নয়)
টার্গেট নেটওয়ার্কের হোস্টে নিজেকে। যাওয়ার আগে র্যান্ডম ইন্টারনেট স্ক্যান করে নিন
দুর্বল FTP সার্ভারের ঠিকানা, বিবেচনা করুন যে sysadmins আপনার প্রশংসা নাও করতে পারে
এই ভাবে তাদের সার্ভার অপব্যবহার.
পোর্ট স্পেসিফিকেশন এবং স্ক্যান ক্রম
পূর্বে আলোচনা করা সমস্ত স্ক্যান পদ্ধতি ছাড়াও, Nmap এর জন্য বিকল্পগুলি অফার করে
কোন পোর্ট স্ক্যান করা হয়েছে এবং স্ক্যান অর্ডার এলোমেলো বা অনুক্রমিক কিনা তা উল্লেখ করে।
ডিফল্টরূপে, Nmap প্রতিটি প্রোটোকলের জন্য সবচেয়ে সাধারণ 1,000টি পোর্ট স্ক্যান করে।
-p বন্দর রেঞ্জ (শুধুমাত্র নির্দিষ্ট পোর্ট স্ক্যান করুন)।
এই বিকল্পটি নির্দিষ্ট করে যে আপনি কোন পোর্ট স্ক্যান করতে চান এবং ডিফল্টটিকে ওভাররাইড করে।
পৃথক পোর্ট নম্বরগুলি ঠিক আছে, যেমন একটি হাইফেন দ্বারা বিভক্ত রেঞ্জগুলি (যেমন 1-1023)৷
একটি পরিসরের শুরু এবং/অথবা শেষ মানগুলি বাদ দেওয়া হতে পারে, যার ফলে Nmap 1 এবং
65535, যথাক্রমে। তাই আপনি নির্দিষ্ট করতে পারেন -পি- 1 থেকে 65535 পর্যন্ত পোর্ট স্ক্যান করতে।
স্ক্যানিং পোর্ট জিরো। আপনি যদি এটি স্পষ্টভাবে উল্লেখ করেন তবে এটি অনুমোদিত। আইপি প্রোটোকল স্ক্যানিংয়ের জন্য
(-sO), এই বিকল্পটি আপনি যে প্রোটোকল নম্বরগুলি স্ক্যান করতে চান তা নির্দিষ্ট করে (0-255)।
প্রোটোকলের সংমিশ্রণ স্ক্যান করার সময় (যেমন TCP এবং UDP), আপনি একটি নির্দিষ্ট করতে পারেন
T দ্বারা পোর্ট সংখ্যার পূর্বে বিশেষ প্রোটোকল: TCP এর জন্য, U: UDP এর জন্য, S: এর জন্য
SCTP, বা P: IP প্রোটোকলের জন্য। আপনি অন্য কোয়ালিফায়ার নির্দিষ্ট না করা পর্যন্ত কোয়ালিফায়ার স্থায়ী হয়।
যেমন যুক্তি -p U:53,111,137,T:21-25,80,139,8080 UDP পোর্ট 53 স্ক্যান করবে,
111, এবং 137, সেইসাথে তালিকাভুক্ত TCP পোর্ট। মনে রাখবেন যে UDP এবং TCP উভয় স্ক্যান করতে, আপনি
নির্দিষ্ট করতে হবে -তার এবং অন্তত একটি TCP স্ক্যান টাইপ (যেমন -এসএস, -sF, বা -এসটি) যদি না
প্রোটোকল কোয়ালিফায়ার দেওয়া হয়, সমস্ত প্রোটোকল তালিকায় পোর্ট নম্বর যোগ করা হয়। বন্দর
এছাড়াও পোর্ট উল্লেখ করা হয় কি অনুযায়ী নাম দ্বারা নির্দিষ্ট করা যেতে পারে
nmap-পরিষেবা। আপনি এমনকি ওয়াইল্ডকার্ড ব্যবহার করতে পারেন * এবং? নামের সাথে। উদাহরণস্বরূপ, থেকে
FTP এবং সমস্ত পোর্ট স্ক্যান করুন যার নাম "http" দিয়ে শুরু হয়, ব্যবহার করুন -p এফটিপি, http*. সতর্ক হোন
শেল সম্প্রসারণ সম্পর্কে এবং যুক্তি উদ্ধৃত করুন -p যদি অনিশ্চিত
পোর্টের রেঞ্জগুলি বর্গাকার বন্ধনী দ্বারা বেষ্টিত হতে পারে যাতে এর ভিতরের পোর্টগুলি নির্দেশ করা যায়
পরিসর যা nmap-পরিষেবাগুলিতে উপস্থিত হয়। উদাহরণস্বরূপ, নিম্নলিখিত সমস্ত পোর্ট স্ক্যান করবে
nmap-পরিষেবা 1024 এর সমান বা নীচে: -p [-১,১]. শেল সম্প্রসারণ এবং সঙ্গে সতর্ক থাকুন
যুক্তি উদ্ধৃত করুন -p যদি অনিশ্চিত
--বাদ-বন্দর বন্দর রেঞ্জ (স্ক্যানিং থেকে নির্দিষ্ট পোর্টগুলি বাদ দিন)।
এই বিকল্পটি নির্দিষ্ট করে যে আপনি কোন পোর্টগুলিকে স্ক্যানিং থেকে Nmap বাদ দিতে চান৷ দ্য বন্দর
রেঞ্জ অনুরূপ নির্দিষ্ট করা হয় -p. আইপি প্রোটোকল স্ক্যানিংয়ের জন্য (-sO), এই বিকল্প
আপনি যে প্রোটোকল নম্বরগুলি বাদ দিতে চান তা নির্দিষ্ট করে (0-255)।
যখন পোর্টগুলিকে বাদ দিতে বলা হয়, তখন সেগুলিকে সব ধরনের স্ক্যান থেকে বাদ দেওয়া হয় (যেমন
কোনো অবস্থাতেই সেগুলো স্ক্যান করা হবে না)। এর মধ্যে আবিষ্কারও রয়েছে
পর্যায়.
-F (দ্রুত (সীমিত পোর্ট) স্ক্যান)।
নির্দিষ্ট করে যে আপনি ডিফল্টের চেয়ে কম পোর্ট স্ক্যান করতে চান। সাধারণত Nmap স্ক্যান করে
প্রতিটি স্ক্যান করা প্রোটোকলের জন্য সবচেয়ে সাধারণ 1,000 পোর্ট। সঙ্গে -F, এটি 100 এ কমে গেছে।
কোনটি জানার জন্য Nmap-এর ফ্রিকোয়েন্সি তথ্য সহ একটি nmap-পরিষেবা ফাইল প্রয়োজন
পোর্টগুলি সবচেয়ে সাধারণ। যদি পোর্ট ফ্রিকোয়েন্সি তথ্য উপলব্ধ না হয়, সম্ভবত
একটি কাস্টম nmap-পরিষেবা ফাইল ব্যবহারের কারণে, Nmap সমস্ত নামযুক্ত পোর্ট প্লাস স্ক্যান করে
পোর্ট 1-1024। এই ক্ষেত্রে, -F শুধুমাত্র পরিষেবাগুলিতে নাম দেওয়া পোর্টগুলিকে স্ক্যান করা
ফাইল.
-r (পোর্ট এলোমেলো করবেন না)।
ডিফল্টরূপে, Nmap স্ক্যান করা পোর্ট অর্ডারকে র্যান্ডমাইজ করে (সাধারণত নির্দিষ্ট কিছু ছাড়া
অ্যাক্সেসযোগ্য পোর্টগুলি দক্ষতার কারণে শুরুর কাছাকাছি সরানো হয়)। এই
র্যান্ডমাইজেশন সাধারণত পছন্দসই, কিন্তু আপনি নির্দিষ্ট করতে পারেন -r অনুক্রমিক জন্য (বাছাই করা
সর্বনিম্ন থেকে সর্বোচ্চ) পরিবর্তে পোর্ট স্ক্যানিং।
--পোর্ট-অনুপাত অনুপাত<দশমিক সংখ্যা মধ্যে 0 এবং 1>
nmap-পরিষেবা ফাইলের সমস্ত পোর্ট স্ক্যান করে প্রদত্ত অনুপাতের চেয়ে বেশি। অনুপাত
0.0 এবং 1.1 এর মধ্যে হতে হবে।
--টপ-পোর্ট n
স্ক্যান করে n সব পোর্ট বাদ দিয়ে nmap-services ফাইলে সর্বোচ্চ-অনুপাতের পোর্ট পাওয়া যায়
দ্বারা নির্দিষ্ট করা হয়েছে --বাদ-বন্দর. n 1 বা তার বেশি হতে হবে।
সেবা এবং সংস্করণ সনাক্তকরণ
একটি দূরবর্তী মেশিনে Nmap পয়েন্ট করুন এবং এটি আপনাকে বলতে পারে যে পোর্ট 25/tcp, 80/tcp, এবং 53/udp
খোলা আছে এর nmap-পরিষেবা ব্যবহার করে। প্রায় 2,200টি সুপরিচিত পরিষেবার ডাটাবেস। Nmap
রিপোর্ট করবে যে সেই পোর্টগুলি সম্ভবত একটি মেল সার্ভার (SMTP), ওয়েব সার্ভারের সাথে মিলে যায়
(HTTP), এবং নাম সার্ভার (DNS) যথাক্রমে। এই লুকআপ সাধারণত নির্ভুল—বিস্তৃত
TCP পোর্ট 25-এ শ্রবণ করা বেশিরভাগ ডেমনই প্রকৃতপক্ষে মেল সার্ভার। যাইহোক, আপনি
এই আপনার নিরাপত্তা বাজি করা উচিত নয়! লোকেরা অদ্ভুত বন্দরে পরিষেবা চালাতে পারে এবং করতে পারে ..
এমনকি যদি Nmap সঠিক হয়, এবং উপরের অনুমানমূলক সার্ভারটি SMTP, HTTP, এবং DNS চালাচ্ছে
সার্ভার, এটি অনেক তথ্য নয়। দুর্বলতা মূল্যায়ন করার সময় (বা এমনকি
আপনার কোম্পানি বা ক্লায়েন্টদের সহজ নেটওয়ার্ক ইনভেন্টরি), আপনি সত্যিই জানতে চান কোনটি
মেল এবং ডিএনএস সার্ভার এবং সংস্করণ চলছে। একটি সঠিক সংস্করণ নম্বর থাকা সাহায্য করে
নাটকীয়ভাবে নির্ধারণ করার জন্য কোন সার্ভারের জন্য ক্ষতিকর। সংস্করণ সনাক্তকরণ
আপনাকে এই তথ্য পেতে সাহায্য করে।
TCP এবং/অথবা UDP পোর্ট অন্য স্ক্যান পদ্ধতি, সংস্করণ ব্যবহার করে আবিষ্কৃত হওয়ার পরে
সনাক্তকরণ সেই পোর্টগুলিকে জিজ্ঞাসাবাদ করে যে আসলে কী চলছে সে সম্পর্কে আরও নির্ধারণ করতে। দ্য
nmap-সার্ভিস-প্রোব। ডাটাবেসের মধ্যে বিভিন্ন পরিষেবা এবং মিল অনুসন্ধানের জন্য প্রোব রয়েছে
প্রতিক্রিয়া চিনতে এবং পার্স করার জন্য অভিব্যক্তি। Nmap পরিষেবা প্রোটোকল নির্ধারণ করার চেষ্টা করে
(যেমন FTP, SSH, Telnet, HTTP), অ্যাপ্লিকেশনের নাম (যেমন ISC BIND, Apache httpd, Solaris
telnetd), সংস্করণ নম্বর, হোস্টনাম, ডিভাইসের ধরন (যেমন প্রিন্টার, রাউটার), OS পরিবার
(যেমন উইন্ডোজ, লিনাক্স)। যখন সম্ভব, Nmap সাধারণ প্ল্যাটফর্ম গণনাও পায়
(সিপিই)। এই তথ্য প্রতিনিধিত্ব. কখনও কখনও বিবিধ বিবরণ যেমন কিনা
একটি X সার্ভার সংযোগের জন্য উন্মুক্ত, SSH প্রোটোকল সংস্করণ বা KaZaA ব্যবহারকারীর নাম হল
উপলব্ধ অবশ্যই, বেশিরভাগ পরিষেবা এই সমস্ত তথ্য প্রদান করে না। যদি Nmap হতো
OpenSSL সমর্থন সহ কম্পাইল করা হয়েছে, এটি SSL সার্ভারের সাথে সংযোগ করবে পরিসেবাটি বের করতে
সেই এনক্রিপশন লেয়ারের পিছনে শুনছি.. কিছু UDP পোর্ট খোলা আছে|ফিল্টার করা হয়েছে৷
একটি UDP পোর্ট স্ক্যান করার পরে পোর্ট খোলা বা ফিল্টার করা হয়েছে কিনা তা নির্ধারণ করতে অক্ষম।
সংস্করণ সনাক্তকরণ এই পোর্টগুলি থেকে একটি প্রতিক্রিয়া বের করার চেষ্টা করবে (যেমন এটি করে
পোর্টগুলি খুলুন), এবং এটি সফল হলে খুলতে রাজ্য পরিবর্তন করুন। ওপেন|ফিল্টার করা TCP পোর্ট হল
একইভাবে চিকিত্সা করা হয়। উল্লেখ্য যে Nmap -A বিকল্পটি অন্যান্যগুলির মধ্যে সংস্করণ সনাক্তকরণ সক্ষম করে
জিনিস সংস্করণ সনাক্তকরণের কাজ, ব্যবহার এবং কাস্টমাইজেশনের নথিভুক্ত একটি কাগজ
এ উপলব্ধ https://nmap.org/book/vscan.html.
যখন RPC পরিষেবাগুলি আবিষ্কৃত হয়, Nmap RPC গ্রাইন্ডার। স্বয়ংক্রিয়ভাবে ব্যবহার করা হয়
RPC প্রোগ্রাম এবং সংস্করণ সংখ্যা নির্ধারণ করুন। এটি হিসাবে সনাক্ত করা সমস্ত TCP/UDP পোর্ট নেয়
RPC এবং সেগুলিকে SunRPC প্রোগ্রাম NULL কমান্ড দিয়ে প্লাবিত করে কিনা তা নির্ধারণ করার প্রয়াসে
সেগুলি হল RPC পোর্ট, এবং যদি তাই হয়, তাহলে তারা কোন প্রোগ্রাম এবং সংস্করণ নম্বরটি পরিবেশন করে। এইভাবে আপনি পারেন
কার্যকরভাবে হিসাবে একই তথ্য প্রাপ্ত rpcinfo -p এমনকি যদি লক্ষ্যের পোর্টম্যাপার একটি পিছনে থাকে
ফায়ারওয়াল (বা TCP মোড়ক দ্বারা সুরক্ষিত)। Decoys বর্তমানে RPC স্ক্যানের সাথে কাজ করে না..
যখন Nmap একটি পরিষেবা থেকে প্রতিক্রিয়া পায় কিন্তু তাদের ডাটাবেসের সাথে মেলে না, তখন এটি
একটি বিশেষ আঙ্গুলের ছাপ এবং একটি URL প্রিন্ট করে যা আপনি যদি নিশ্চিতভাবে জানেন তবে জমা দেওয়ার জন্য
পোর্টে কি চলছে। যাতে জমা দিতে কয়েক মিনিট সময় নিন
আপনার সন্ধান সবাই উপকৃত হতে পারে. এই জমা দেওয়ার জন্য ধন্যবাদ, Nmap-এর প্রায় 6,500 প্যাটার্ন রয়েছে
SMTP, FTP, HTTP, ইত্যাদির মতো 650 টিরও বেশি প্রোটোকলের জন্য মেলে।
সংস্করণ সনাক্তকরণ সক্রিয় করা হয়েছে এবং নিম্নলিখিত বিকল্পগুলির সাথে নিয়ন্ত্রণ করা হয়েছে:
-sV (সংস্করণ সনাক্তকরণ)।
সংস্করণ সনাক্তকরণ সক্ষম করে, যেমন উপরে আলোচনা করা হয়েছে। বিকল্পভাবে, আপনি ব্যবহার করতে পারেন -A, যা
অন্যান্য জিনিসের মধ্যে সংস্করণ সনাক্তকরণ সক্ষম করে।
-এসআর. জন্য একটি উপনাম হয় -sV. মার্চ 2011 এর আগে, এটি RPC গ্রাইন্ডার সক্রিয় করতে ব্যবহৃত হত
সংস্করণ সনাক্তকরণ থেকে আলাদাভাবে, কিন্তু এখন এই বিকল্পগুলি সর্বদা একত্রিত হয়।
--সমস্ত পোর্ট (সংস্করণ সনাক্তকরণ থেকে কোনো পোর্ট বাদ দেবেন না)।
ডিফল্টরূপে, Nmap সংস্করণ সনাক্তকরণ TCP পোর্ট 9100 এড়িয়ে যায় কারণ কিছু প্রিন্টার সহজভাবে
সেই পোর্টে প্রেরিত কিছু মুদ্রণ করুন, যার ফলে কয়েক ডজন পৃষ্ঠা HTTP GET অনুরোধের দিকে যাবে,
বাইনারি SSL সেশন অনুরোধ, ইত্যাদি। এই আচরণ পরিবর্তন করে বা পরিবর্তন করা যেতে পারে
nmap-service-probes-এ Exclude নির্দেশিকা অপসারণ, অথবা আপনি নির্দিষ্ট করতে পারেন --সমস্ত পোর্ট
যেকোন এক্সক্লুড নির্দেশিকা নির্বিশেষে সমস্ত পোর্ট স্ক্যান করতে।
--সংস্করণ-তীব্রতা প্রবলতা (সেট সংস্করণ স্ক্যান তীব্রতা)।
একটি সংস্করণ স্ক্যান করার সময় (-sV), Nmap প্রোবের একটি সিরিজ পাঠায়, যার প্রতিটি হল
এক এবং নয়টির মধ্যে একটি বিরলতার মান নির্ধারণ করা হয়েছে। নিম্ন-সংখ্যাযুক্ত প্রোবগুলি কার্যকর
বিভিন্ন ধরণের সাধারণ পরিষেবাগুলির বিপরীতে, যখন উচ্চ-সংখ্যারগুলি খুব কমই হয়৷
দরকারী তীব্রতা স্তর নির্দিষ্ট করে কোন প্রোব প্রয়োগ করা উচিত। উচ্চতর
সংখ্যা, পরিষেবাটি সঠিকভাবে চিহ্নিত হওয়ার সম্ভাবনা তত বেশি। যাইহোক, উচ্চ
তীব্রতা স্ক্যান বেশি সময় নেয়। তীব্রতা অবশ্যই 0 এবং 9. এর মধ্যে হতে হবে। ডিফল্ট
7.. যখন nmap-service-probesports এর মাধ্যমে একটি প্রোব টার্গেট পোর্টে নিবন্ধিত হয়
নির্দেশ, তীব্রতা স্তর নির্বিশেষে যে তদন্ত চেষ্টা করা হয়. এটি নিশ্চিত করে যে
DNS প্রোবগুলি সর্বদা যেকোনো খোলা পোর্ট 53-এর বিরুদ্ধে চেষ্টা করা হবে, SSL প্রোব হবে
443, ইত্যাদির বিরুদ্ধে করা হয়েছে।
--সংস্করণ-আলো (হালকা মোড সক্ষম করুন)।
এই জন্য একটি সুবিধার উপনাম --সংস্করণ-তীব্রতা 2. এই হালকা মোড সংস্করণ তৈরি করে
অনেক দ্রুত স্ক্যান করা হয়, তবে পরিষেবাগুলি সনাক্ত করার সম্ভাবনা কিছুটা কম।
--সংস্করণ-সমস্ত (প্রতিটি একক অনুসন্ধান চেষ্টা করুন)।
জন্য একটি উপনাম --সংস্করণ-তীব্রতা 9, প্রতিটি একক তদন্তের চেষ্টা করা হয়েছে তা নিশ্চিত করা
প্রতিটি বন্দরের বিরুদ্ধে।
--সংস্করণ-ট্রেস (ট্রেস সংস্করণ স্ক্যান কার্যকলাপ)।
এটি Nmap কে ভার্সন স্ক্যানিং সম্পর্কে বিস্তৃত ডিবাগিং তথ্য প্রিন্ট করে দেয়
করছেন এটা আপনি কি সঙ্গে পেতে একটি উপসেট --প্যাকেট-ট্রেস.
OS সনাক্তকরণ
Nmap-এর সবচেয়ে পরিচিত বৈশিষ্ট্যগুলির মধ্যে একটি হল TCP/IP স্ট্যাক ব্যবহার করে দূরবর্তী OS সনাক্তকরণ
আঙ্গুলের ছাপ Nmap দূরবর্তী হোস্টে টিসিপি এবং ইউডিপি প্যাকেটের একটি সিরিজ পাঠায় এবং পরীক্ষা করে
কার্যত প্রতিটি বিট প্রতিক্রিয়া. TCP ISN এর মতো ডজন ডজন পরীক্ষা করার পর
স্যাম্পলিং, টিসিপি বিকল্প সমর্থন এবং অর্ডার, আইপি আইডি স্যাম্পলিং, এবং প্রাথমিক উইন্ডো আকার
পরীক্ষা করুন, Nmap ফলাফলগুলিকে তার nmap-os-db-এর সাথে তুলনা করে। 2,600 টিরও বেশি পরিচিত ওএসের ডাটাবেস
আঙুলের ছাপ এবং একটি মিল থাকলে OS বিশদ প্রিন্ট আউট। প্রতিটি আঙ্গুলের ছাপ অন্তর্ভুক্ত
OS এর একটি ফ্রিফর্ম পাঠ্য বিবরণ, এবং একটি শ্রেণীবিভাগ যা বিক্রেতাকে প্রদান করে
নাম (যেমন সূর্য), অন্তর্নিহিত OS (যেমন সোলারিস), OS জেনারেশন (যেমন 10), এবং ডিভাইসের ধরন
(সাধারণ উদ্দেশ্য, রাউটার, সুইচ, গেম কনসোল, ইত্যাদি)। বেশিরভাগ আঙ্গুলের ছাপেরও একটি কমন আছে
প্ল্যাটফর্ম গণনা (CPE)। উপস্থাপনা, যেমন cpe:/o:linux:linux_kernel:2.6.
যদি Nmap একটি মেশিনের OS অনুমান করতে অক্ষম হয়, এবং অবস্থা ভাল হয় (যেমন অন্তত একটি
খোলা পোর্ট এবং একটি বন্ধ পোর্ট পাওয়া গেছে), Nmap একটি URL প্রদান করবে যা আপনি জমা দিতে ব্যবহার করতে পারেন
আঙ্গুলের ছাপ যদি আপনি জানেন (নিশ্চিতভাবে) মেশিনে চলমান OS। এই কাজ করে আপনি
Nmap-এর পরিচিত অপারেটিং সিস্টেমের পুলে অবদান রাখুন এবং এইভাবে এটি আরও বেশি হবে
প্রত্যেকের জন্য সঠিক।
OS সনাক্তকরণ কিছু অন্যান্য পরীক্ষা সক্ষম করে যা সংগ্রহ করা তথ্য ব্যবহার করে
যাইহোক প্রক্রিয়া চলাকালীন। এর মধ্যে একটি হল টিসিপি সিকোয়েন্স প্রেডিক্টেবিলিটি ক্লাসিফিকেশন।
এটি একটি নকল TCP সংযোগ স্থাপন করা প্রায় কতটা কঠিন তা পরিমাপ করে৷
দূরবর্তী হোস্ট। এটি সোর্স-আইপি ভিত্তিক বিশ্বাস সম্পর্ককে কাজে লাগানোর জন্য দরকারী (rlogin,
ফায়ারওয়াল ফিল্টার, ইত্যাদি) বা আক্রমণের উৎস লুকানোর জন্য। স্পুফিং এই ধরনের হয়
খুব কমই সঞ্চালিত হয়, কিন্তু অনেক মেশিন এখনও এটির জন্য দুর্বল। আসল
অসুবিধা নম্বর পরিসংখ্যানগত নমুনার উপর ভিত্তি করে এবং ওঠানামা করতে পারে। এটা সাধারণত
ইংরেজি শ্রেণীবিভাগ যেমন "যোগ্য চ্যালেঞ্জ" বা "তুচ্ছ কৌতুক" ব্যবহার করা ভাল।
এটি শুধুমাত্র ভার্বোসে সাধারণ আউটপুটে রিপোর্ট করা হয়েছে (-v) মোড. যখন ভার্বোস মোড সক্রিয় থাকে
সাথে -O, আইপি আইডি সিকোয়েন্স জেনারেশনও রিপোর্ট করা হয়েছে। অধিকাংশ মেশিন আছে
"বৃদ্ধিমূলক" শ্রেণী, যার মানে তারা আইপি হেডারে আইডি ক্ষেত্র বৃদ্ধি করে
প্রতিটি প্যাকেট তারা পাঠায়। এটি তাদের বেশ কয়েকটি উন্নত তথ্যের জন্য ঝুঁকিপূর্ণ করে তোলে
জমায়েত এবং স্পুফিং আক্রমণ।
OS সনাক্তকরণ দ্বারা সক্রিয় করা অতিরিক্ত তথ্যের আরেকটি বিট হল একটি লক্ষ্যের আপটাইমের অনুমান।
এটি TCP টাইমস্ট্যাম্প বিকল্প ব্যবহার করে (জন্য RFC 1323[১০]) একটি মেশিন শেষ কখন ছিল তা অনুমান করতে
রিবুট টাইমস্ট্যাম্প কাউন্টার শুরু না হওয়ার কারণে অনুমানটি ভুল হতে পারে
শূন্য থেকে বা কাউন্টারটি উপচে পড়ছে এবং চারপাশে মোড়ানো হয়েছে, তাই এটি কেবল ভার্বোজে মুদ্রিত হয়
মোড.
OS সনাক্তকরণের কাজ, ব্যবহার এবং কাস্টমাইজেশনের নথিভুক্ত একটি কাগজ এখানে উপলব্ধ
https://nmap.org/book/osdetect.html.
OS সনাক্তকরণ সক্রিয় এবং নিম্নলিখিত বিকল্পগুলির সাথে নিয়ন্ত্রিত:
-O (OS সনাক্তকরণ সক্ষম করুন)।
OS সনাক্তকরণ সক্ষম করে, যেমন উপরে আলোচনা করা হয়েছে। বিকল্পভাবে, আপনি ব্যবহার করতে পারেন -A OS সক্ষম করতে
অন্যান্য জিনিসের সাথে সনাক্তকরণ।
--osscan-সীমা (ওএস সনাক্তকরণকে প্রতিশ্রুতিশীল লক্ষ্যে সীমাবদ্ধ করুন)।
অন্তত একটি খোলা এবং একটি বন্ধ TCP পোর্ট থাকলে ওএস সনাক্তকরণ অনেক বেশি কার্যকর
পাওয়া গেছে এই বিকল্পটি সেট করুন এবং Nmap এমনকি হোস্টের বিরুদ্ধে OS সনাক্তকরণের চেষ্টা করবে না
এই মানদণ্ড পূরণ না. এটি যথেষ্ট সময় বাঁচাতে পারে, বিশেষ করে চালু -পিএন স্ক্যান
অনেক হোস্টের বিরুদ্ধে। এটি শুধুমাত্র গুরুত্বপূর্ণ যখন OS সনাক্তকরণের সাথে অনুরোধ করা হয় -O or -A.
--osscan-অনুমান; --অস্পষ্ট (ওএস সনাক্তকরণ ফলাফল অনুমান করুন)।
যখন Nmap একটি নিখুঁত OS মিল সনাক্ত করতে অক্ষম হয়, তখন এটি কখনও কখনও কাছাকাছি-ম্যাচগুলি অফার করে৷
সম্ভাবনা হিসাবে। ডিফল্টরূপে এটি করতে Nmap-এর জন্য ম্যাচটি খুব কাছাকাছি হতে হবে।
এই (সমতুল্য) বিকল্পগুলির যে কোনও একটি Nmapকে আরও আক্রমণাত্মকভাবে অনুমান করে। Nmap হবে
একটি অসম্পূর্ণ মিল মুদ্রিত হলে এখনও আপনাকে বলুন এবং তার আত্মবিশ্বাসের স্তর প্রদর্শন করুন
(শতাংশ) প্রতিটি অনুমানের জন্য।
--max-os-ট্রাইস (একটি লক্ষ্যের বিরুদ্ধে সর্বোচ্চ সংখ্যক OS সনাক্তকরণের চেষ্টা করুন)।
যখন Nmap একটি লক্ষ্যের বিরুদ্ধে OS সনাক্তকরণ সম্পাদন করে এবং একটি নিখুঁত মিল খুঁজে পেতে ব্যর্থ হয়, এটি
সাধারণত প্রচেষ্টা পুনরাবৃত্তি করে। ডিফল্টরূপে, শর্ত থাকলে Nmap পাঁচবার চেষ্টা করে
OS ফিঙ্গারপ্রিন্ট জমা দেওয়ার জন্য অনুকূল, এবং দুবার যখন পরিস্থিতি এতটা ভালো না।
একটি নিম্ন উল্লেখ করা --max-os-ট্রাইস মান (যেমন 1) Nmap গতি বাড়ায়, যদিও আপনি মিস করেন
সম্ভাব্যভাবে OS সনাক্ত করতে পারে যা পুনরায় চেষ্টা করা হয়. বিকল্পভাবে, একটি উচ্চ মান
পরিস্থিতি অনুকূল হলে আরও বেশি পুনঃপ্রচারের অনুমতি দেওয়ার জন্য সেট করা হতে পারে। এটি খুব কমই হয়
সম্পন্ন করা হয়েছে, জমা দেওয়ার জন্য এবং একীকরণের জন্য আরও ভাল আঙ্গুলের ছাপ তৈরি করা ছাড়া
Nmap OS ডাটাবেস।
nmap স্ক্রিপ্টিং ইঞ্জিন (এন এস ই)
Nmap স্ক্রিপ্টিং ইঞ্জিন (NSE) হল Nmap-এর সবচেয়ে শক্তিশালী এবং নমনীয় বৈশিষ্ট্যগুলির মধ্যে একটি। এটা
ব্যবহারকারীদের সহজ স্ক্রিপ্ট লিখতে (এবং ভাগ করে) অনুমতি দেয় (ব্যবহার করে গ্রহণ করা প্রোগ্রামিং ভাষা[11]।
) বিভিন্ন ধরণের নেটওয়ার্কিং কাজ স্বয়ংক্রিয় করতে। এই স্ক্রিপ্টগুলি সমান্তরালভাবে কার্যকর করা হয়
গতি এবং দক্ষতার সাথে আপনি Nmap থেকে আশা করেন। ব্যবহারকারীরা ক্রমবর্ধমান উপর নির্ভর করতে পারেন এবং
Nmap এর সাথে বিতরণ করা বিভিন্ন স্ক্রিপ্টের সেট, অথবা কাস্টম প্রয়োজন মেটাতে তাদের নিজস্ব লিখুন।
সিস্টেম তৈরি করার সময় আমাদের মাথায় ছিল নেটওয়ার্ক আবিষ্কার, আরও অনেক কিছু
অত্যাধুনিক সংস্করণ সনাক্তকরণ, দুর্বলতা সনাক্তকরণ। এমনকি NSE এর জন্য ব্যবহার করা যেতে পারে
দুর্বলতা শোষণ।
সেই বিভিন্ন ব্যবহার প্রতিফলিত করতে এবং কোন স্ক্রিপ্ট চালানো হবে তার পছন্দ সহজ করতে, প্রতিটি
স্ক্রিপ্টে একটি ক্ষেত্র রয়েছে যা এটিকে এক বা একাধিক বিভাগের সাথে যুক্ত করে। বর্তমানে সংজ্ঞায়িত
বিভাগগুলি হল auth, সম্প্রচার, ডিফল্ট। আবিষ্কার, ডস, শোষণ, বাহ্যিক, ফুজার,
intrusive, malware, safe, version, and vuln. এই সব বর্ণনা করা হয়
https://nmap.org/book/nse-usage.html#nse-categories.
স্ক্রিপ্টগুলি স্যান্ডবক্সে চালানো হয় না এবং এইভাবে দুর্ঘটনাক্রমে বা দূষিতভাবে আপনার ক্ষতি করতে পারে
সিস্টেম বা আপনার গোপনীয়তা আক্রমণ. আপনি বিশ্বাস না করা পর্যন্ত তৃতীয় পক্ষ থেকে স্ক্রিপ্ট চালান না
লেখক বা নিজের স্ক্রিপ্টগুলি যত্ন সহকারে অডিট করেছেন।
Nmap স্ক্রিপ্টিং ইঞ্জিন বিস্তারিতভাবে বর্ণনা করা হয়েছে https://nmap.org/book/nse.html এবং এটি হল
নিম্নলিখিত বিকল্প দ্বারা নিয়ন্ত্রিত:
-sC .
স্ক্রিপ্টের ডিফল্ট সেট ব্যবহার করে একটি স্ক্রিপ্ট স্ক্যান করে। এর সমতুল্য
--স্ক্রিপ্ট=ডিফল্ট. এই বিষয়শ্রেণীতে অন্তর্ভুক্ত স্ক্রিপ্ট কিছু অনুপ্রবেশকারী এবং বিবেচনা করা হয়
অনুমতি ছাড়া একটি লক্ষ্য নেটওয়ার্কের বিরুদ্ধে চালানো উচিত নয়.
--লিপি ফাইলের নাম|বিভাগ|ডিরেক্টরি|অভিব্যক্তি[,...] .
ফাইলের নাম, স্ক্রিপ্ট বিভাগ এবং কমা দ্বারা পৃথক করা তালিকা ব্যবহার করে একটি স্ক্রিপ্ট স্ক্যান চালায়
ডিরেক্টরি তালিকার প্রতিটি উপাদান একটি বুলিয়ান অভিব্যক্তি হতে পারে যা একটি বর্ণনা করে
স্ক্রিপ্টের আরও জটিল সেট। প্রতিটি উপাদান প্রথমে একটি অভিব্যক্তি হিসাবে ব্যাখ্যা করা হয়, তারপর
একটি বিভাগ হিসাবে, এবং অবশেষে একটি ফাইল বা ডিরেক্টরির নাম হিসাবে।
শুধুমাত্র উন্নত ব্যবহারকারীদের জন্য দুটি বিশেষ বৈশিষ্ট্য আছে। একটি হল স্ক্রিপ্ট নাম উপসর্গ করা
এবং + সহ অভিব্যক্তিগুলি তাদের চালানোর জন্য বাধ্য করার জন্য এমনকি যদি তারা সাধারণত না চালায় (যেমন
লক্ষ্য পোর্টে প্রাসঙ্গিক পরিষেবা সনাক্ত করা যায়নি)। অন্যটি হল যুক্তি
Nmap এর ডাটাবেসের প্রতিটি স্ক্রিপ্ট নির্দিষ্ট করতে সব ব্যবহার করা যেতে পারে। এ ব্যাপারে সতর্ক থাকুন
কারণ এনএসই-তে বিপজ্জনক স্ক্রিপ্ট রয়েছে যেমন শোষণ, পাশবিক শক্তি প্রমাণীকরণ
ক্র্যাকার, এবং পরিষেবা আক্রমণ অস্বীকার.
ফাইল এবং ডিরেক্টরির নাম আপেক্ষিক বা পরম হতে পারে। পরম নাম ব্যবহার করা হয়
সরাসরি নিম্নলিখিত স্থানগুলির প্রতিটির স্ক্রিপ্টে আপেক্ষিক পথগুলি সন্ধান করা হয়৷
পাওয়া পর্যন্ত: --দাতাদির
$NMAPDIR.
~/.nmap (উইন্ডোজে অনুসন্ধান করা হয়নি)।
হোম\AppData\Roaming\nম্যাপ (শুধুমাত্র উইন্ডোজে)।
nmap এক্সিকিউটেবল ধারণকারী ডিরেক্টরি
nmap এক্সিকিউটেবল সম্বলিত ডিরেক্টরি, তারপর ../share/nmap
NMAPDATADIR.
বর্তমান ডিরেক্টরি।
যখন একটি ডিরেক্টরির নাম দেওয়া হয়, Nmap ডিরেক্টরির প্রতিটি ফাইল লোড করে যার নাম শেষ হয়
.nse এর সাথে। অন্যান্য সমস্ত ফাইল উপেক্ষা করা হয় এবং ডিরেক্টরিগুলি পুনরাবৃত্তভাবে অনুসন্ধান করা হয় না। কখন
একটি ফাইলের নাম দেওয়া হয়েছে, এতে .nse এক্সটেনশন থাকতে হবে না; এটা যোগ করা হবে
প্রয়োজনে স্বয়ংক্রিয়ভাবে। Nmap স্ক্রিপ্টগুলি Nmap-এর একটি স্ক্রিপ্ট সাবডিরেক্টরিতে সংরক্ষণ করা হয়
ডিফল্টরূপে ডেটা ডিরেক্টরি (দেখুন https://nmap.org/book/data-files.html) দক্ষতার জন্য,
স্ক্রিপ্টগুলি scripts/script.db-এ সংরক্ষিত একটি ডাটাবেসে সূচীভুক্ত করা হয়। যা বিভাগ তালিকাভুক্ত করে
বা বিভাগ যেখানে প্রতিটি স্ক্রিপ্ট অন্তর্গত। দ্বারা script.db থেকে স্ক্রিপ্ট উল্লেখ করার সময়
নাম, আপনি একটি শেল-স্টাইল '*' ওয়াইল্ডকার্ড ব্যবহার করতে পারেন।
nmap --লিপি "http-*"
সমস্ত স্ক্রিপ্ট লোড করে যার নাম http- দিয়ে শুরু হয়, যেমন http-auth এবং http-open-proxy।
যুক্তি --লিপি শেল থেকে ওয়াইল্ডকার্ড রক্ষা করার জন্য উদ্ধৃতিতে থাকতে হয়েছিল।
আরো জটিল স্ক্রিপ্ট নির্বাচন করা যেতে পারে এবং, অথবা, এবং অপারেটর ব্যবহার করে না
বুলিয়ান এক্সপ্রেশন তৈরি করুন। অপারেটরদেরও তাই প্রাধান্য[12] যেমন Lua: না হয়
সর্বোচ্চ, তার পরে এবং তারপর বা। আপনি বন্ধনী ব্যবহার করে অগ্রাধিকার পরিবর্তন করতে পারেন।
কারণ অভিব্যক্তিতে স্থান অক্ষর রয়েছে তাদের উদ্ধৃত করা প্রয়োজন।
nmap --লিপি "না অনুপ্রবেশকারী"
অনুপ্রবেশকারী বিভাগে যারা ছাড়া প্রতিটি স্ক্রিপ্ট লোড.
nmap --লিপি "ডিফল্ট or নিরাপদ"
এটি কার্যকরীভাবে সমতুল্য nmap --লিপি "ডিফল্ট, নিরাপদ". এটি সমস্ত স্ক্রিপ্ট লোড করে
যেগুলি ডিফল্ট বিভাগে বা নিরাপদ বিভাগে বা উভয়ই।
nmap --লিপি "ডিফল্ট এবং নিরাপদ"
যে স্ক্রিপ্ট আছে তা লোড করুন উভয় ডিফল্ট এবং নিরাপদ বিভাগ।
nmap --লিপি "(ডিফল্ট or নিরাপদ or অনুপ্রবেশকারী) এবং না http-*"
ডিফল্ট, নিরাপদ, বা অনুপ্রবেশকারী বিভাগে স্ক্রিপ্ট লোড করে, যাদের ছাড়া
নাম http- দিয়ে শুরু হয়।
--script-args n1=v1,n2={n3=v3},n4={v4,v5} .
আপনাকে NSE স্ক্রিপ্টে আর্গুমেন্ট প্রদান করতে দেয়। আর্গুমেন্ট হল একটি কমা দ্বারা পৃথক করা তালিকা
নাম = মান জোড়া। নাম এবং মান হোয়াইটস্পেস না থাকা স্ট্রিং হতে পারে বা
অক্ষর '{', '}', '=', বা ','। একটি স্ট্রিং এ এই অক্ষরগুলির মধ্যে একটি অন্তর্ভুক্ত করতে,
স্ট্রিংটিকে একক বা ডবল উদ্ধৃতিতে আবদ্ধ করুন। একটি উদ্ধৃত স্ট্রিং এর মধ্যে, '\' এস্কেপ a
উদ্ধৃতি একটি ব্যাকস্ল্যাশ শুধুমাত্র এই বিশেষ ক্ষেত্রে উদ্ধৃতি চিহ্ন এড়াতে ব্যবহৃত হয়; সবগুলিতেই
অন্যান্য ক্ষেত্রে একটি ব্যাকস্ল্যাশ আক্ষরিক অর্থে ব্যাখ্যা করা হয়। মানগুলিও টেবিলে আবদ্ধ হতে পারে
{}-এ, যেমন লুয়াতে। একটি টেবিলে সাধারণ স্ট্রিং মান বা আরও নাম-মান থাকতে পারে
জোড়া, নেস্টেড টেবিল সহ। অনেক স্ক্রিপ্ট স্ক্রিপ্টের সাথে তাদের আর্গুমেন্টের যোগ্যতা রাখে
নাম, যেমন xmpp-info.server_name. আপনি প্রভাবিত করতে যে সম্পূর্ণ যোগ্য সংস্করণ ব্যবহার করতে পারেন
শুধুমাত্র নির্দিষ্ট স্ক্রিপ্ট, অথবা আপনি অযোগ্য সংস্করণ পাস করতে পারেন (server_name in
এই ক্ষেত্রে) সেই আর্গুমেন্টের নাম ব্যবহার করে সমস্ত স্ক্রিপ্টকে প্রভাবিত করতে। একটি স্ক্রিপ্ট প্রথমে চেক করবে
এর সম্পূর্ণরূপে যোগ্য আর্গুমেন্ট নামের জন্য (এর ডকুমেন্টেশনে উল্লেখ করা নাম) আগে
এটি একটি অযোগ্য যুক্তি নাম গ্রহণ করে। স্ক্রিপ্ট আর্গুমেন্ট একটি জটিল উদাহরণ
--script-args
'user=foo,pass=",{}=bar",whois={whodb=nofollow+ripe},xmpp-info.server_name=localhost'.
অনলাইন এনএসই ডকুমেন্টেশন পোর্টাল এ https://nmap.org/nsedoc/ আর্গুমেন্ট তালিকা
যা প্রতিটি স্ক্রিপ্ট গ্রহণ করে।
--script-args-ফাইল ফাইলের নাম .
আপনাকে একটি ফাইল থেকে NSE স্ক্রিপ্টে আর্গুমেন্ট লোড করতে দেয়। কমান্ড লাইনে যেকোনো আর্গুমেন্ট
ফাইলের মধ্যে বেশী. ফাইলটি একটি নিখুঁত পাথ বা এর সাথে সম্পর্কিত একটি পথ হতে পারে
Nmap-এর স্বাভাবিক অনুসন্ধান পথ (NMAPDIR, ইত্যাদি) আর্গুমেন্টগুলি কমা দ্বারা পৃথক করা যেতে পারে বা
নতুন লাইন-বিচ্ছিন্ন, কিন্তু অন্যথায় একই নিয়ম অনুসরণ করুন --script-args, বিনা
বিশেষ উদ্ধৃতি এবং পালানোর প্রয়োজন, যেহেতু সেগুলি শেল দ্বারা পার্স করা হয় না।
--স্ক্রিপ্ট-সহায়তা ফাইলের নাম|বিভাগ|ডিরেক্টরি|অভিব্যক্তি|সব[,...] .
স্ক্রিপ্ট সম্পর্কে সাহায্য দেখায়. প্রদত্ত স্পেসিফিকেশনের সাথে মিলে যাওয়া প্রতিটি স্ক্রিপ্টের জন্য, Nmap
স্ক্রিপ্টের নাম, এর বিভাগ এবং তার বিবরণ প্রিন্ট করে। স্পেসিফিকেশন হল
দ্বারা গৃহীত হিসাবে একই --লিপি; তাই উদাহরণস্বরূপ যদি আপনি সম্পর্কে সাহায্য চান
ftp-anon স্ক্রিপ্ট, আপনি চালানো হবে nmap --স্ক্রিপ্ট-সহায়তা ftp-anon. পাওয়ার পাশাপাশি
স্বতন্ত্র স্ক্রিপ্টগুলির জন্য সাহায্য, আপনি কোন স্ক্রিপ্টগুলি চালানো হবে তার পূর্বরূপ হিসাবে এটি ব্যবহার করতে পারেন
একটি স্পেসিফিকেশন জন্য, উদাহরণস্বরূপ সঙ্গে nmap --স্ক্রিপ্ট-সহায়তা ডিফল্ট.
--স্ক্রিপ্ট-ট্রেস .
এই বিকল্পটি কি করে --প্যাকেট-ট্রেস করে, শুধু একটি ISO স্তর উচ্চতর। যদি এই বিকল্প
একটি স্ক্রিপ্ট দ্বারা সঞ্চালিত সমস্ত আগত এবং বহির্গামী যোগাযোগ মুদ্রিত হয় নির্দিষ্ট করা হয়.
প্রদর্শিত তথ্যের মধ্যে রয়েছে যোগাযোগ প্রোটোকল, উৎস, লক্ষ্য
এবং প্রেরিত তথ্য। যদি সমস্ত প্রেরিত ডেটার 5% এর বেশি মুদ্রণযোগ্য না হয়,
তারপর ট্রেস আউটপুট একটি হেক্স ডাম্প বিন্যাসে হয়। নির্দিষ্ট করা --প্যাকেট-ট্রেস সম্ভব
স্ক্রিপ্ট ট্রেসিং খুব.
--script-updatedb .
এই বিকল্পটি scripts/script.db-এ পাওয়া স্ক্রিপ্ট ডাটাবেস আপডেট করে যা দ্বারা ব্যবহৃত হয়
উপলব্ধ ডিফল্ট স্ক্রিপ্ট এবং বিভাগ নির্ধারণ করতে Nmap. এটা শুধুমাত্র প্রয়োজনীয়
আপনি যদি ডিফল্ট থেকে এনএসই স্ক্রিপ্টগুলি যুক্ত বা মুছে ফেলে থাকেন তবে ডাটাবেস আপডেট করতে
স্ক্রিপ্ট ডিরেক্টরি বা আপনি যদি কোনো স্ক্রিপ্টের বিভাগ পরিবর্তন করে থাকেন। এই বিকল্প হয়
সাধারণত নিজের দ্বারা ব্যবহৃত হয়: nmap --script-updatedb.
নিরূপিত সময়ের এবং কর্মক্ষমতা
আমার সর্বোচ্চ Nmap উন্নয়ন অগ্রাধিকারগুলির মধ্যে একটি সর্বদা কর্মক্ষমতা। একটি ডিফল্ট স্ক্যান
(nmap হোস্ট-নেমআমার স্থানীয় নেটওয়ার্কে একটি হোস্টের ) সেকেন্ডের এক পঞ্চমাংশ সময় নেয়। যে সবে
পলক ফেলার জন্য যথেষ্ট সময়, কিন্তু আপনি যখন শত শত বা হাজার হাজার হোস্ট স্ক্যান করছেন তখন যোগ করে।
অধিকন্তু, কিছু স্ক্যান বিকল্প যেমন UDP স্ক্যানিং এবং সংস্করণ সনাক্তকরণ বৃদ্ধি পেতে পারে
যথেষ্ট সময় স্ক্যান. তাই নির্দিষ্ট ফায়ারওয়াল কনফিগারেশন, বিশেষ করে প্রতিক্রিয়া হতে পারে
হার সীমাবদ্ধ। যদিও Nmap ত্বরান্বিত করতে সমান্তরালতা এবং অনেক উন্নত অ্যালগরিদম ব্যবহার করে
এই স্ক্যানগুলি, Nmap কীভাবে চলে তার উপর ব্যবহারকারীর চূড়ান্ত নিয়ন্ত্রণ রয়েছে। বিশেষজ্ঞ ব্যবহারকারী সাবধানে
ক্রাফ্ট Nmap শুধুমাত্র তাদের সাথে দেখা করার সময় তাদের যত্ন নেওয়া তথ্য পেতে আদেশ দেয়
সময় সীমাবদ্ধতার.
স্ক্যানের সময় উন্নত করার কৌশলগুলির মধ্যে অ-গুরুত্বপূর্ণ পরীক্ষা বাদ দেওয়া এবং আপগ্রেড করা অন্তর্ভুক্ত
Nmap এর সর্বশেষ সংস্করণ (কর্মক্ষমতা বৃদ্ধি ঘন ঘন করা হয়)। অপ্টিমাইজ করা
সময়ের পরামিতিগুলিও যথেষ্ট পার্থক্য করতে পারে। এই বিকল্পগুলি নীচে তালিকাভুক্ত করা হয়েছে।
কিছু বিকল্প সময় পরামিতি গ্রহণ করে। এটি ডিফল্টরূপে সেকেন্ডের মধ্যে নির্দিষ্ট করা হয়, যদিও আপনি
মিলিসেকেন্ড, সেকেন্ড, মিনিট নির্দিষ্ট করার জন্য মানের সাথে 'ms', 's', 'm', বা 'h' যোগ করতে পারেন,
অথবা ঘন্টা তাহলে --হোস্ট-টাইমআউট আর্গুমেন্ট 900000ms, 900, 900s, এবং 15m সব একই কাজ করে
জিনিস।
--মিন-হোস্টগ্রুপ numhosts; --max-হোস্টগ্রুপ numhosts (সমান্তরাল স্ক্যান গোষ্ঠীর আকারগুলি সামঞ্জস্য করুন)।
Nmap এর সমান্তরালে একাধিক হোস্ট পোর্ট স্ক্যান বা সংস্করণ স্ক্যান করার ক্ষমতা রয়েছে। Nmap
টার্গেট আইপি স্পেসকে গ্রুপে ভাগ করে এবং তারপর একটি গ্রুপে স্ক্যান করে এটি করে
সময় সাধারণভাবে, বড় গোষ্ঠীগুলি আরও দক্ষ। নেতিবাচক দিক হল যে হোস্ট ফলাফল
পুরো গ্রুপ শেষ না হওয়া পর্যন্ত প্রদান করা যাবে না। তাই যদি Nmap একটি দিয়ে শুরু হয়
50 এর গ্রুপ সাইজ, ব্যবহারকারী কোন রিপোর্ট পাবেন না (আপডেট ছাড়া
প্রথম 50 হোস্ট সম্পূর্ণ না হওয়া পর্যন্ত ভার্বোস মোডে দেওয়া হয়।
ডিফল্টরূপে, Nmap এই দ্বন্দ্বের জন্য একটি আপস পদ্ধতি গ্রহণ করে। এটি একটি দিয়ে শুরু হয়
গ্রুপের আকার পাঁচটির মতো কম তাই প্রথম ফলাফল দ্রুত আসে এবং তারপরে বৃদ্ধি পায়
1024 পর্যন্ত গোষ্ঠীবদ্ধ করুন। সঠিক ডিফল্ট সংখ্যাগুলি প্রদত্ত বিকল্পগুলির উপর নির্ভর করে।
দক্ষতার কারণে, Nmap UDP বা কয়েকটি পোর্ট TCP স্ক্যানের জন্য বড় গ্রুপ মাপ ব্যবহার করে।
যখন একটি সর্বোচ্চ গোষ্ঠীর আকার সঙ্গে নির্দিষ্ট করা হয় --max-হোস্টগ্রুপ, Nmap কখনই অতিক্রম করবে না
যে আকার সঙ্গে একটি সর্বনিম্ন আকার নির্দিষ্ট করুন --মিন-হোস্টগ্রুপ এবং Nmap গ্রুপ রাখার চেষ্টা করবে
যে স্তরের উপরে মাপ. Nmap আপনার নির্দিষ্ট করার চেয়ে ছোট গ্রুপ ব্যবহার করতে হতে পারে যদি সেখানে থাকে
নির্দিষ্ট করা ইন্টারফেসে যথেষ্ট টার্গেট হোস্ট বাকি নেই
সর্বনিম্ন উভয়ই গ্রুপের আকারকে একটি নির্দিষ্ট পরিসরের মধ্যে রাখতে সেট করা হতে পারে, যদিও এটি
খুব কমই কাঙ্ক্ষিত।
স্ক্যানের হোস্ট আবিষ্কারের পর্যায়ে এই বিকল্পগুলির কোনো প্রভাব নেই। এই
প্লেইন পিং স্ক্যান অন্তর্ভুক্ত (-sn) হোস্ট আবিষ্কার সবসময় হোস্টের বড় গ্রুপে কাজ করে
গতি এবং নির্ভুলতা উন্নত করতে।
এই বিকল্পগুলির প্রাথমিক ব্যবহার হল একটি বড় ন্যূনতম গোষ্ঠীর আকার নির্দিষ্ট করা যাতে
সম্পূর্ণ স্ক্যান আরও দ্রুত চলে। ক্লাস সি আকারের একটি নেটওয়ার্ক স্ক্যান করার জন্য একটি সাধারণ পছন্দ হল 256
খণ্ডগুলি অনেক পোর্ট সহ একটি স্ক্যানের জন্য, সেই সংখ্যাটি অতিক্রম করা খুব বেশি সাহায্য করার সম্ভাবনা নেই।
মাত্র কয়েকটি পোর্ট নম্বরের স্ক্যানের জন্য, 2048 বা তার বেশি হোস্ট গ্রুপের আকার সহায়ক হতে পারে।
--মিন-সমান্তরালতা সংখ্যা; -- সর্বোচ্চ-সমান্তরালতা সংখ্যা (প্রোবের সমান্তরালকরণ সামঞ্জস্য করুন)।
এই বিকল্পগুলি হোস্টের জন্য বকেয়া হতে পারে এমন প্রোবের মোট সংখ্যা নিয়ন্ত্রণ করে
দল এগুলি পোর্ট স্ক্যানিং এবং হোস্ট আবিষ্কারের জন্য ব্যবহৃত হয়। ডিফল্টরূপে, Nmap গণনা করে
নেটওয়ার্ক পারফরম্যান্সের উপর ভিত্তি করে একটি সর্বদা পরিবর্তনশীল আদর্শ সমান্তরালতা। যদি প্যাকেট হচ্ছে
বাদ দেওয়া হলে, Nmap ধীর হয়ে যায় এবং কম অসামান্য প্রোবের অনুমতি দেয়। আদর্শ প্রোব নম্বর
নেটওয়ার্ক নিজেকে যোগ্য প্রমাণ করার সাথে সাথে ধীরে ধীরে বৃদ্ধি পায়। এই বিকল্পগুলি সর্বনিম্ন স্থান বা
যে পরিবর্তনশীল সর্বোচ্চ সীমানা. ডিফল্টরূপে, আদর্শ সমান্তরালতা এক হলে নেমে যেতে পারে
নেটওয়ার্ক অবিশ্বাস্য প্রমাণিত হয় এবং নিখুঁত অবস্থায় কয়েকশতে বেড়ে যায়।
সবচেয়ে সাধারণ ব্যবহার সেট করা হয় --মিন-সমান্তরালতা গতির জন্য একের চেয়ে বেশি সংখ্যায়
খারাপভাবে কাজ করা হোস্ট বা নেটওয়ার্কের স্ক্যান করা। এটি খেলার জন্য একটি ঝুঁকিপূর্ণ বিকল্প,
এটিকে খুব বেশি সেট করার কারণে নির্ভুলতা প্রভাবিত হতে পারে। এটি সেট করা Nmap এর ক্ষমতাও হ্রাস করে
নেটওয়ার্ক অবস্থার উপর ভিত্তি করে গতিশীলভাবে সমান্তরালতা নিয়ন্ত্রণ করতে। 10 এর মান হতে পারে
যুক্তিসঙ্গত, যদিও আমি শুধুমাত্র শেষ অবলম্বন হিসাবে এই মানটি সামঞ্জস্য করি।
সার্জারির -- সর্বোচ্চ-সমান্তরালতা Nmap কে আরও পাঠাতে বাধা দেওয়ার জন্য বিকল্প কখনও কখনও একটিতে সেট করা হয়
হোস্ট করতে একবারে একাধিক প্রোব। দ্য --স্ক্যান-বিলম্ব বিকল্প, পরে আলোচনা করা হয়
এটি করার অন্য উপায়।
--মিন-আরটিটি-টাইমআউট সময়, --max-rtt-টাইমআউট সময়, --প্রাথমিক-আরটিটি-টাইমআউট সময় (প্রোব সামঞ্জস্য করুন
সময়সীমা)।
Nmap কতক্ষণ অপেক্ষা করবে তা নির্ধারণের জন্য একটি চলমান সময়সীমার মান বজায় রাখে
প্রোব ছেড়ে দেওয়ার বা পুনরায় প্রেরণ করার আগে অনুসন্ধানের প্রতিক্রিয়া। এই ভিত্তিক গণনা করা হয়
পূর্ববর্তী প্রোবের প্রতিক্রিয়ার সময়।
যদি নেটওয়ার্ক লেটেন্সি নিজেকে তাৎপর্যপূর্ণ এবং পরিবর্তনশীল হিসেবে দেখায়, তাহলে এই সময় শেষ হতে পারে
কয়েক সেকেন্ড পর্যন্ত বৃদ্ধি। এটি একটি রক্ষণশীল (উচ্চ) স্তরে শুরু হয় এবং থাকতে পারে
এইভাবে কিছুক্ষণের জন্য যখন Nmap প্রতিক্রিয়াশীল হোস্ট স্ক্যান করে।
একটি নিম্ন উল্লেখ করা --max-rtt-টাইমআউট এবং --প্রাথমিক-আরটিটি-টাইমআউট ডিফল্ট করতে পারেন তুলনায়
উল্লেখযোগ্যভাবে স্ক্যান সময় কাটা. এটি পিংলেস জন্য বিশেষভাবে সত্য (-পিএন) স্ক্যান, এবং
যারা ভারী ফিল্টার করা নেটওয়ার্কের বিরুদ্ধে। যদিও খুব আক্রমণাত্মক হবেন না। স্ক্যান করা যাবে
আপনি যদি এমন একটি কম মান উল্লেখ করেন যে অনেক প্রোবের সময়সীমা শেষ হয়ে যায় তাহলে বেশি সময় লাগবে
এবং প্রতিক্রিয়া ট্রানজিটে থাকাকালীন পুনরায় প্রেরণ করা।
যদি সমস্ত হোস্ট একটি স্থানীয় নেটওয়ার্কে থাকে, 100 মিলিসেকেন্ড (--max-rtt-টাইমআউট 100ms) হয়
একটি যুক্তিসঙ্গত আক্রমনাত্মক মান। রাউটিং জড়িত থাকলে, নেটওয়ার্কে একটি হোস্টকে পিং করুন
প্রথমে ICMP ping ইউটিলিটি দিয়ে, অথবা Nping-এর মতো কাস্টম প্যাকেট ক্রাফটার দিয়ে। যে
ফায়ারওয়ালের মাধ্যমে পাওয়ার সম্ভাবনা বেশি। সর্বাধিক রাউন্ড ট্রিপ সময় আউট তাকান
দশ প্যাকেট বা তাই। আপনি যে জন্য দ্বিগুণ চাইতে পারেন --প্রাথমিক-আরটিটি-টাইমআউট এবং
তিনগুণ বা চারগুণ জন্য এটি --max-rtt-টাইমআউট. আমি সাধারণত সর্বোচ্চ সেট করি না
100 ms এর নিচে RTT, পিং সময় যাই হোক না কেন। কিংবা আমি 1000 ms অতিক্রম করি না।
--মিন-আরটিটি-টাইমআউট একটি খুব কমই ব্যবহৃত বিকল্প যা একটি নেটওয়ার্কের ক্ষেত্রে কার্যকর হতে পারে
অবিশ্বস্ত যে এমনকি Nmap এর ডিফল্ট খুব আক্রমনাত্মক। যেহেতু Nmap শুধুমাত্র হ্রাস করে
টাইমআউট সর্বনিম্ন যখন নেটওয়ার্ক নির্ভরযোগ্য বলে মনে হয়, এই প্রয়োজন হয়
অস্বাভাবিক এবং nmap-dev মেলিং তালিকায় একটি বাগ হিসাবে রিপোর্ট করা উচিত..
--max-পুনরায় চেষ্টা সংখ্যা (পোর্ট স্ক্যান প্রোব রিট্রান্সমিশনের সর্বাধিক সংখ্যা উল্লেখ করুন)।
যখন Nmap একটি পোর্ট স্ক্যান প্রোবের কোনো প্রতিক্রিয়া পায় না, তখন এর অর্থ হতে পারে পোর্টটি
ফিল্টার করা অথবা সম্ভবত প্রোব বা প্রতিক্রিয়া নেটওয়ার্কে হারিয়ে গেছে। ইহা ও
সম্ভব যে লক্ষ্য হোস্টের হার সীমাবদ্ধতা সক্ষম হয়েছে যা সাময়িকভাবে ব্লক করেছে
প্রতিক্রিয়া তাই Nmap প্রাথমিক অনুসন্ধান পুনরায় প্রেরণ করে আবার চেষ্টা করে। যদি Nmap সনাক্ত করে
দুর্বল নেটওয়ার্ক নির্ভরযোগ্যতা, এটি একটি পোর্ট ছেড়ে দেওয়ার আগে আরও অনেকবার চেষ্টা করতে পারে। যখন
এই সুবিধা নির্ভুলতা, এটি স্ক্যান সময় দীর্ঘায়িত. যখন কর্মক্ষমতা সমালোচনামূলক হয়,
অনুমোদিত পুনঃপ্রচারের সংখ্যা সীমিত করে স্ক্যানের গতি বাড়ানো যেতে পারে। আপনি এমনকি করতে পারেন
উল্লেখ --max-পুনরায় চেষ্টা 0 কোনো পুনঃপ্রচার প্রতিরোধ করতে, যদিও এটি শুধুমাত্র
অনানুষ্ঠানিক সমীক্ষার মতো পরিস্থিতির জন্য সুপারিশ করা হয় যেখানে মাঝে মাঝে মিস করা পোর্ট এবং
হোস্ট গ্রহণযোগ্য।
ডিফল্ট (না -T টেমপ্লেট) দশটি পুনঃপ্রচারের অনুমতি দেয়। যদি একটি নেটওয়ার্ক মনে হয়
নির্ভরযোগ্য এবং লক্ষ্য হোস্ট হার সীমিত নয়, Nmap সাধারণত শুধুমাত্র একটি করে
পুনঃপ্রচার তাই অধিকাংশ লক্ষ্য স্ক্যান এমনকি ড্রপ দ্বারা প্রভাবিত হয় না --max-পুনরায় চেষ্টা থেকে
একটি কম মান যেমন তিনটি। এই ধরনের মানগুলি ধীর গতির স্ক্যান করতে পারে (হার
সীমিত) হোস্ট। আপনি সাধারণত কিছু তথ্য হারাবেন যখন Nmap তাড়াতাড়ি পোর্টগুলি ছেড়ে দেয়,
যদিও যে লেট করা বাঞ্ছনীয় হতে পারে --হোস্ট-টাইমআউট মেয়াদ শেষ এবং সব হারানো
লক্ষ্য সম্পর্কে তথ্য।
--হোস্ট-টাইমআউট সময় (ধীর লক্ষ্য হোস্টের উপর ছেড়ে দিন)।
কিছু হোস্ট সহজভাবে একটি গ্রহণ দীর্ঘ স্ক্যান করার সময়। এটি খারাপভাবে পারফর্ম করার কারণে হতে পারে বা
অবিশ্বস্ত নেটওয়ার্কিং হার্ডওয়্যার বা সফ্টওয়্যার, প্যাকেট হার সীমিত, বা একটি সীমাবদ্ধ
ফায়ারওয়াল স্ক্যান করা হোস্টগুলির মধ্যে সবচেয়ে ধীরগতির কয়েক শতাংশ বেশিরভাগই খেয়ে ফেলতে পারে
স্ক্যান সময়। কখনও কখনও আপনার ক্ষতি কাটানো এবং প্রাথমিকভাবে সেই হোস্টগুলিকে এড়িয়ে যাওয়া ভাল।
নির্দিষ্ট করুন --হোস্ট-টাইমআউট আপনি অপেক্ষা করতে ইচ্ছুক সর্বোচ্চ সময়ের সাথে। জন্য
উদাহরণ, 30m নির্দিষ্ট করুন যাতে Nmap a-এ আধা ঘণ্টার বেশি সময় নষ্ট না করে
একক হোস্ট। মনে রাখবেন যে Nmap সেই সময়ে একই সময়ে অন্যান্য হোস্ট স্ক্যান করতে পারে
আধা ঘন্টা, তাই এটি সম্পূর্ণ ক্ষতি নয়। টাইম আউট হওয়া একটি হোস্ট এড়িয়ে গেছে। পোর্ট নেই
টেবিল, OS সনাক্তকরণ, বা সংস্করণ সনাক্তকরণ ফলাফল সেই হোস্টের জন্য মুদ্রিত হয়।
--স্ক্যান-বিলম্ব সময়; --max-স্ক্যান-বিলম্ব সময় (প্রোবের মধ্যে বিলম্ব সামঞ্জস্য করুন)।
এই বিকল্পের ফলে Nmap-কে প্রতিটি প্রোবের মধ্যে অন্তত নির্দিষ্ট সময়ের জন্য অপেক্ষা করতে হবে
এটি একটি প্রদত্ত হোস্ট পাঠায়. এটি রেট সীমিত করার ক্ষেত্রে বিশেষভাবে কার্যকর..
সোলারিস মেশিন (অন্য অনেকের মধ্যে) সাধারণত UDP স্ক্যান প্রোব প্যাকেটগুলিতে সাড়া দেয়
প্রতি সেকেন্ডে শুধুমাত্র একটি ICMP বার্তা সহ। এর চেয়ে বেশি যে কোন Nmap পাঠানো হবে
অপচয়কারী ক --স্ক্যান-বিলম্ব 1s এর ধীর গতিতে Nmap রাখবে। Nmap সনাক্ত করার চেষ্টা করে
হার সীমিত করুন এবং সেই অনুযায়ী স্ক্যান বিলম্ব সামঞ্জস্য করুন, তবে এটি নির্দিষ্ট করতে আঘাত করে না
স্পষ্টভাবে যদি আপনি ইতিমধ্যে জানেন যে কি হার সবচেয়ে ভাল কাজ করে।
যখন Nmap হার সীমাবদ্ধতার সাথে মানিয়ে নিতে স্ক্যান বিলম্বকে উপরের দিকে সামঞ্জস্য করে, তখন স্ক্যান ধীর হয়ে যায়
নাটকীয়ভাবে নিচে দ্য --max-স্ক্যান-বিলম্ব বিকল্পটি Nmap এর বৃহত্তম বিলম্ব নির্দিষ্ট করে
অনুমতি প্রদান করা হবে. একটি কম --max-স্ক্যান-বিলম্ব Nmap গতি বাড়াতে পারে, তবে এটি ঝুঁকিপূর্ণ। এই সেট করা
মান খুব কম হলে অযথা প্যাকেট রিট্রান্সমিশন এবং সম্ভাব্য মিস পোর্ট হতে পারে
যখন লক্ষ্য কঠোর হার সীমিত প্রয়োগ করে।
আরেকটি ব্যবহার --স্ক্যান-বিলম্ব থ্রেশহোল্ড ভিত্তিক অনুপ্রবেশ সনাক্তকরণ এড়াতে হয় এবং
প্রতিরোধ ব্যবস্থা (আইডিএস/আইপিএস)।
--মিনিট-রেট সংখ্যা; --সর্বোচ্চ হার সংখ্যা (সরাসরি স্ক্যানিং হার নিয়ন্ত্রণ) .
Nmap এর গতিশীল সময় একটি উপযুক্ত গতি খুঁজে বের করার জন্য একটি ভাল কাজ করে
স্ক্যান. কখনও কখনও, যাইহোক, আপনি একটি জন্য একটি উপযুক্ত স্ক্যানিং হার জানতে ঘটতে পারে
নেটওয়ার্ক, অথবা আপনাকে নিশ্চয়তা দিতে হতে পারে যে একটি স্ক্যান একটি নির্দিষ্ট সময়ের মধ্যে শেষ হয়ে যাবে।
অথবা সম্ভবত আপনাকে অবশ্যই Nmap কে খুব দ্রুত স্ক্যান করা থেকে বিরত রাখতে হবে। দ্য --মিনিট-রেট এবং --সর্বোচ্চ হার
বিকল্প এই পরিস্থিতিতে জন্য ডিজাইন করা হয়.
যখন --মিনিট-রেট অপশন দেওয়া হয়েছে Nmap যত দ্রুত প্যাকেট পাঠাতে তার যথাসাধ্য চেষ্টা করবে
বা প্রদত্ত হারের চেয়ে দ্রুত। যুক্তি একটি ধনাত্মক বাস্তব সংখ্যা প্রতিনিধিত্ব করে a
প্রতি সেকেন্ডে প্যাকেটে প্যাকেটের হার। উদাহরণস্বরূপ, নির্দিষ্ট করা --মিনিট-রেট 300 মানে হল
Nmap প্রতি সেকেন্ডে 300 প্যাকেট পাঠানোর হার বা তার বেশি রাখার চেষ্টা করবে। নির্দিষ্ট করা
একটি ন্যূনতম হার Nmap কে দ্রুত যেতে বাধা দেয় না যদি শর্তগুলি নিশ্চিত হয়।
একইভাবে, --সর্বোচ্চ হার একটি প্রদত্ত সর্বোচ্চ একটি স্ক্যান পাঠানোর হার সীমিত. ব্যবহার করুন --সর্বোচ্চ হার
100, উদাহরণস্বরূপ, একটি দ্রুত নেটওয়ার্কে প্রতি সেকেন্ডে 100 প্যাকেট পাঠানো সীমিত করা। ব্যবহার করুন
--সর্বোচ্চ হার 0.1 প্রতি দশ সেকেন্ডে একটি প্যাকেটের ধীরগতির স্ক্যানের জন্য। ব্যবহার করুন --মিনিট-রেট এবং
--সর্বোচ্চ হার একসাথে একটি নির্দিষ্ট সীমার মধ্যে হার রাখা.
এই দুটি বিকল্প বিশ্বব্যাপী, একটি সম্পূর্ণ স্ক্যানকে প্রভাবিত করে, পৃথক হোস্ট নয়। তারা
শুধুমাত্র পোর্ট স্ক্যান এবং হোস্ট আবিষ্কার স্ক্যান প্রভাবিত. অন্যান্য বৈশিষ্ট্য যেমন OS সনাক্তকরণ
তাদের নিজস্ব সময় বাস্তবায়ন।
দুটি শর্ত আছে যখন প্রকৃত স্ক্যানিং রেট অনুরোধের নিচে নেমে যেতে পারে
সর্বনিম্ন প্রথমটি হল যদি ন্যূনতমটি দ্রুততম হারের চেয়ে দ্রুততর হয় যা Nmap করতে পারে
পাঠান, যা হার্ডওয়্যারের উপর নির্ভরশীল। এই ক্ষেত্রে Nmap সহজভাবে প্যাকেট পাঠাবে
যত দ্রুত সম্ভব, কিন্তু সচেতন থাকুন যে এই ধরনের উচ্চ হারের কারণে ক্ষতি হতে পারে
সঠিকতা. দ্বিতীয় ক্ষেত্রে যখন Nmap-এর কাছে পাঠানোর মতো কিছুই থাকে না, উদাহরণস্বরূপ শেষে
একটি স্ক্যান যখন শেষ প্রোব পাঠানো হয়েছে এবং Nmap তাদের সময় শেষ হওয়ার জন্য অপেক্ষা করছে বা
সাড়া দেওয়া। স্ক্যানের শেষে বা ভিতরে স্ক্যানিং রেট কমে যাওয়া স্বাভাবিক
হোস্টগ্রুপের মধ্যে। পাঠানোর হার সাময়িকভাবে মেক আপ করার জন্য সর্বোচ্চ ছাড়িয়ে যেতে পারে
অপ্রত্যাশিত বিলম্ব, কিন্তু গড় হার সর্বোচ্চ বা তার নিচে থাকবে।
একটি সর্বনিম্ন হার উল্লেখ যত্ন সহকারে করা উচিত. নেটওয়ার্কের চেয়ে দ্রুত স্ক্যান করা যায়
সমর্থন সঠিকতা হারাতে পারে। কিছু ক্ষেত্রে, একটি দ্রুত হার ব্যবহার করে একটি করতে পারেন
স্ক্যান নিতে আর এটি একটি ধীর হার সঙ্গে হবে তুলনায়. এটি Nmap এর অভিযোজিত হওয়ার কারণে
রিট্রান্সমিশন অ্যালগরিদম অত্যধিক কারণে সৃষ্ট নেটওয়ার্ক কনজেশন সনাক্ত করবে
নির্ভুলতা উন্নত করার জন্য স্ক্যানিং হার এবং পুনঃপ্রচারের সংখ্যা বৃদ্ধি করুন।
তাই বেশি হারে প্যাকেট পাঠানো হলেও সামগ্রিকভাবে বেশি প্যাকেট পাঠানো হয়। ক্যাপ
সঙ্গে retransmissions সংখ্যা --max-পুনরায় চেষ্টা বিকল্প যদি আপনি একটি সেট করতে চান
মোট স্ক্যান সময়ের উচ্চ সীমা।
--পরাজয়-প্রথম হারসীমা .
অনেক হোস্ট দীর্ঘকাল ধরে রেট লিমিটিং ব্যবহার করেছে। ICMP ত্রুটি বার্তা সংখ্যা কমাতে
(যেমন পোর্ট-অনাগাম ত্রুটি) তারা পাঠায়। কিছু সিস্টেম এখন একই হার প্রয়োগ করে
তাদের তৈরি করা RST (রিসেট) প্যাকেটের সীমা। এটি নাটকীয়ভাবে Nmap কমিয়ে দিতে পারে
যেহেতু এটি সেই হারের সীমা প্রতিফলিত করার জন্য তার সময়কে সামঞ্জস্য করে। আপনি Nmap কে উপেক্ষা করতে বলতে পারেন
সেই হারের সীমা (পোর্ট স্ক্যানের জন্য যেমন SYN স্ক্যান যা না অ প্রতিক্রিয়াশীল আচরণ
খোলা হিসাবে পোর্ট) নির্দিষ্ট করে --পরাজয়-প্রথম হারসীমা.
এই বিকল্পটি ব্যবহার করে নির্ভুলতা হ্রাস করতে পারে, কারণ কিছু পোর্ট অ-প্রতিক্রিয়াশীল দেখাবে
কারণ Nmap রেট-সীমিত RST প্রতিক্রিয়ার জন্য যথেষ্ট অপেক্ষা করেনি। একটি SYN স্ক্যান সহ,
অ-প্রতিক্রিয়ার ফলে পোর্টটিকে বন্ধের পরিবর্তে ফিল্টার করা লেবেল করা হচ্ছে
স্টেট আমরা দেখি যখন আরএসটি প্যাকেট প্রাপ্ত হয়। আপনি শুধুমাত্র যত্ন যখন এই বিকল্পটি দরকারী
খোলা পোর্ট সম্পর্কে, এবং বন্ধ এবং ফিল্টার করা পোর্টের মধ্যে পার্থক্য করা মূল্যবান নয়
অতিরিক্ত সময়.
--এনসক-ইঞ্জিন ইপোল|কেকিউ|পোল|নির্বাচন করুন৷ .
একটি প্রদত্ত nsock IO মাল্টিপ্লেক্সিং ইঞ্জিনের ব্যবহার প্রয়োগ করুন৷ শুধুমাত্র নির্বাচন করা(2)-ভিত্তিক ফলব্যাক
ইঞ্জিন আপনার সিস্টেমে উপলব্ধ হবে নিশ্চিত করা হয়. নাম অনুসারে ইঞ্জিনের নামকরণ করা হয়
আইও ম্যানেজমেন্ট সুবিধার তারা লিভারেজ করে। বর্তমানে বাস্তবায়িত ইঞ্জিনগুলি হল ইপোল,
kqueue, poll, and Select, কিন্তু সবগুলোই কোনো প্ল্যাটফর্মে উপস্থিত থাকবে না। ব্যবহার করুন nmap -V থেকে
দেখুন কোন ইঞ্জিন সমর্থিত।
-T প্যারানয়েড (একটি টাইমিং টেমপ্লেট সেট করুন)।
যদিও পূর্ববর্তী বিভাগে আলোচনা করা সূক্ষ্ম-দানাযুক্ত সময় নিয়ন্ত্রণগুলি শক্তিশালী
এবং কার্যকর, কিছু লোক তাদের বিভ্রান্তিকর বলে মনে করে। তাছাড়া, উপযুক্ত নির্বাচন
আপনি যে স্ক্যানটি অপ্টিমাইজ করার চেষ্টা করছেন তার চেয়ে মানগুলি কখনও কখনও বেশি সময় নিতে পারে। তাই Nmap
ছয়টি সময় টেমপ্লেট সহ একটি সহজ পদ্ধতির অফার করে। আপনি তাদের সঙ্গে নির্দিষ্ট করতে পারেন -T
বিকল্প এবং তাদের সংখ্যা (0-5) বা তাদের নাম। টেমপ্লেট নাম হয় ভীতু (0),
গোপন (1), ভদ্র (2), সাধারণ (3), আক্রমনাত্মক (4), এবং উন্মাদ (5) প্রথম দুটি হল
আইডিএস ফাঁকির জন্য। ভদ্র মোড কম ব্যান্ডউইথ এবং লক্ষ্য ব্যবহার করার জন্য স্ক্যানকে ধীর করে দেয়
মেশিন সম্পদ। সাধারণ মোড ডিফল্ট এবং তাই -টি 3 কিছুই করে না আক্রমণাত্মক মোড
আপনি একটি যুক্তিসঙ্গতভাবে দ্রুত এবং অনুমান করে যে গতি স্ক্যান আপ
নির্ভরযোগ্য নেটওয়ার্ক। অবশেষে পাগল মোড. আপনি একটি অসাধারণ উপর আছে যে অনুমান
দ্রুত নেটওয়ার্ক বা গতির জন্য কিছু নির্ভুলতা ত্যাগ করতে ইচ্ছুক।
এই টেমপ্লেটগুলি ব্যবহারকারীকে নির্দিষ্ট করতে দেয় যে তারা কতটা আক্রমণাত্মক হতে চায়
সঠিক সময়ের মান বাছাই করতে Nmap ত্যাগ করুন। টেমপ্লেটগুলিও কিছু ছোটখাট গতি তৈরি করে
সমন্বয় যার জন্য সূক্ষ্ম-দানাযুক্ত নিয়ন্ত্রণ বিকল্প বর্তমানে বিদ্যমান নেই। জন্য
উদাহরণ, -টি 4. TCP পোর্টের জন্য 10 ms অতিক্রম করা থেকে গতিশীল স্ক্যান বিলম্ব নিষিদ্ধ করে এবং
-টি 5 5 ms এ মান ক্যাপ করে। টেমপ্লেট সূক্ষ্ম দানা সঙ্গে সমন্বয় ব্যবহার করা যেতে পারে
নিয়ন্ত্রণ, এবং সূক্ষ্ম-দানাযুক্ত নিয়ন্ত্রণগুলি আপনি উল্লেখ করবেন এর উপর অগ্রাধিকার পাবে
সেই প্যারামিটারের জন্য টাইমিং টেমপ্লেট ডিফল্ট। আমি ব্যবহার করার পরামর্শ দিই -টি 4 স্ক্যান করার সময়
যুক্তিসঙ্গতভাবে আধুনিক এবং নির্ভরযোগ্য নেটওয়ার্ক। আপনি যোগ করার সময়ও সেই বিকল্পটি রাখুন
সূক্ষ্ম কন্ট্রোল যাতে আপনি সেই অতিরিক্ত ছোটখাট অপ্টিমাইজেশান থেকে উপকৃত হন
সক্ষম করে।
আপনি যদি একটি শালীন ব্রডব্যান্ড বা ইথারনেট সংযোগে থাকেন তবে আমি সর্বদা সুপারিশ করব
ব্যবহার -টি 4. কিছু মানুষ ভালোবাসে -টি 5 যদিও এটা আমার স্বাদের জন্য খুব আক্রমনাত্মক। মানুষ
কখনও কখনও নির্দিষ্ট করুন -টি 2 কারণ তারা মনে করে এটি হোস্ট বা কারণ ক্র্যাশ হওয়ার সম্ভাবনা কম
তারা নিজেদেরকে সাধারণভাবে ভদ্র বলে মনে করে। তারা প্রায়শই বুঝতে পারে না কিভাবে
ধীর -T ভদ্র. সত্যিই হয় তাদের স্ক্যান একটি ডিফল্ট স্ক্যান থেকে দশ গুণ বেশি সময় নিতে পারে।
ডিফল্ট টাইমিং বিকল্পগুলির সাথে মেশিন ক্র্যাশ এবং ব্যান্ডউইথ সমস্যা বিরল (-টি 3)
এবং তাই আমি সাধারণত সতর্ক স্ক্যানারদের জন্য সুপারিশ করি। সংস্করণ সনাক্তকরণ বাদ দেওয়া হয়
এই সমস্যাগুলি কমাতে সময়ের মান নিয়ে খেলার চেয়ে অনেক বেশি কার্যকর।
যদিও -টি 0। এবং -টি 1. আইডিএস সতর্কতা এড়ানোর জন্য দরকারী হতে পারে, তারা একটি গ্রহণ করবে
হাজার হাজার মেশিন বা পোর্ট স্ক্যান করার জন্য অসাধারণভাবে দীর্ঘ সময়। এতদিন ধরে
স্ক্যান করুন, আপনি নির্ভর করার পরিবর্তে আপনার প্রয়োজনীয় সঠিক সময়ের মান সেট করতে পছন্দ করতে পারেন
ধাতুপাত্রে রক্ষিত -টি 0 এবং -টি 1 মান।
এর প্রধান প্রভাব T0 স্ক্যানটি সিরিয়ালাইজ করছে তাই একবারে শুধুমাত্র একটি পোর্ট স্ক্যান করা হয়,
এবং প্রতিটি প্রোব পাঠানোর মধ্যে পাঁচ মিনিট অপেক্ষা করুন। T1 এবং T2 অনুরূপ কিন্তু তারা
প্রোবের মধ্যে যথাক্রমে 15 সেকেন্ড এবং 0.4 সেকেন্ড অপেক্ষা করুন। T3. Nmap এর
ডিফল্ট আচরণ, যা সমান্তরালকরণ অন্তর্ভুক্ত করে। -টি 4 এর সমতুল্য করে
--max-rtt-টাইমআউট 1250ms --মিন-আরটিটি-টাইমআউট 100ms --প্রাথমিক-আরটিটি-টাইমআউট 500ms
--max-পুনরায় চেষ্টা 6 এবং সর্বোচ্চ TCP স্ক্যান বিলম্ব 10 মিলিসেকেন্ডে সেট করে। T5 না
এর সমতুল্য --max-rtt-টাইমআউট 300ms --মিন-আরটিটি-টাইমআউট 50ms --প্রাথমিক-আরটিটি-টাইমআউট
250ms --max-পুনরায় চেষ্টা 2 --হোস্ট-টাইমআউট 15m সর্বোচ্চ টিসিপি স্ক্যান বিলম্ব সেট করার পাশাপাশি
থেকে 5 ms
ফায়ারওয়াল/আইডিএস ঘটনা এবং স্পুফিং
অনেক ইন্টারনেট অগ্রগামী একটি সার্বজনীন IP ঠিকানা স্থান সহ একটি বিশ্বব্যাপী উন্মুক্ত নেটওয়ার্কের কল্পনা করেছিলেন
যেকোনো দুটি নোডের মধ্যে ভার্চুয়াল সংযোগের অনুমতি দেয়। এটি হোস্টকে সত্য হিসাবে কাজ করতে দেয়
সহকর্মী, পরিবেশন এবং একে অপরের থেকে তথ্য পুনরুদ্ধার. মানুষ সব অ্যাক্সেস করতে পারে
কাজ থেকে তাদের বাড়ির সিস্টেম, জলবায়ু নিয়ন্ত্রণ সেটিংস পরিবর্তন বা দরজা খোলা
প্রাথমিক অতিথিদের জন্য। সর্বজনীন সংযোগের এই দৃষ্টিভঙ্গি ঠিকানা স্থান দ্বারা দমিয়ে রাখা হয়েছে
ঘাটতি এবং নিরাপত্তা উদ্বেগ। 1990 এর দশকের গোড়ার দিকে, সংস্থাগুলি মোতায়েন করা শুরু করে
সংযোগ কমানোর এক্সপ্রেস উদ্দেশ্যে ফায়ারওয়াল. বিশাল নেটওয়ার্ক কর্ডন করা হয়
অ্যাপ্লিকেশন প্রক্সি, নেটওয়ার্ক ঠিকানা অনুবাদ, এবং দ্বারা আনফিল্টার করা ইন্টারনেট থেকে বন্ধ
প্যাকেট ফিল্টার। তথ্যের অবাধ প্রবাহ কঠোর নিয়ন্ত্রণের পথ দিয়েছে
অনুমোদিত যোগাযোগ চ্যানেল এবং বিষয়বস্তু যা তাদের উপর দিয়ে যায়।
ফায়ারওয়ালের মতো নেটওয়ার্ক বাধা একটি নেটওয়ার্ক ম্যাপিংকে অত্যন্ত কঠিন করে তুলতে পারে।
এটি আর সহজ হবে না, কারণ নৈমিত্তিক পুনরুদ্ধারকে দমিয়ে রাখা প্রায়শই একটি মূল লক্ষ্য
ডিভাইস বাস্তবায়ন। তবুও, Nmap এগুলি বুঝতে সাহায্য করার জন্য অনেক বৈশিষ্ট্য অফার করে
জটিল নেটওয়ার্ক, এবং ফিল্টারগুলি উদ্দেশ্য অনুযায়ী কাজ করছে কিনা তা যাচাই করতে। এটি এমনকি সমর্থন করে
দুর্বলভাবে বাস্তবায়িত প্রতিরক্ষা বাইপাস করার জন্য প্রক্রিয়া। এর সেরা পদ্ধতিগুলির মধ্যে একটি
আপনার নেটওয়ার্ক নিরাপত্তা ভঙ্গি বুঝতে এটি পরাজিত করার চেষ্টা করা হয়. নিজেকে স্থাপন করুন
একজন আক্রমণকারীর মানসিকতা, এবং আপনার নেটওয়ার্কের বিরুদ্ধে এই বিভাগ থেকে কৌশল স্থাপন করুন।
একটি এফটিপি বাউন্স স্ক্যান, নিষ্ক্রিয় স্ক্যান, ফ্র্যাগমেন্টেশন অ্যাটাক চালু করুন বা একটির মাধ্যমে টানেল করার চেষ্টা করুন
আপনার নিজের প্রক্সির।
নেটওয়ার্ক কার্যকলাপ সীমাবদ্ধ করার পাশাপাশি, কোম্পানিগুলি ক্রমবর্ধমান ট্রাফিক নিরীক্ষণ করছে
অনুপ্রবেশ সনাক্তকরণ সিস্টেম (আইডিএস) সহ। সমস্ত প্রধান IDS গুলি পরিকল্পিত নিয়ম সহ জাহাজ
Nmap স্ক্যানগুলি সনাক্ত করুন কারণ স্ক্যানগুলি কখনও কখনও আক্রমণের অগ্রদূত হয়। এদের অনেকগুলো
পণ্য সম্প্রতি অনুপ্রবেশ মধ্যে morphed হয়েছে প্রতিরোধ সিস্টেম (আইপিএস)। যে সক্রিয়ভাবে
দূষিত বলে গণ্য ট্রাফিক ব্লক. দুর্ভাগ্যবশত নেটওয়ার্ক প্রশাসক এবং আইডিএস বিক্রেতাদের জন্য,
প্যাকেট ডেটা বিশ্লেষণ করে নির্ভরযোগ্যভাবে খারাপ উদ্দেশ্য সনাক্ত করা একটি কঠিন সমস্যা। আক্রমণকারীরা
ধৈর্য, দক্ষতা, এবং কিছু Nmap বিকল্পের সাহায্যে সাধারণত IDSs দ্বারা পাস করা যায়
সনাক্ত করা হয়নি এদিকে, প্রশাসকদের অবশ্যই প্রচুর পরিমাণে মিথ্যা ইতিবাচকের সাথে মানিয়ে নিতে হবে
ফলাফল যেখানে নির্দোষ কার্যকলাপ ভুল নির্ণয় করা হয় এবং সতর্ক করা হয় বা অবরুদ্ধ করা হয়।
মাঝে মাঝে লোকেরা পরামর্শ দেয় যে Nmap ফায়ারওয়াল নিয়ম এড়ানোর জন্য বৈশিষ্ট্যগুলি অফার করবে না
অথবা অতীতের IDSs sneaking. তারা যুক্তি দেয় যে এই বৈশিষ্ট্যগুলি দ্বারা অপব্যবহার হওয়ার সম্ভাবনা রয়েছে
প্রশাসকদের দ্বারা নিরাপত্তা বাড়ানোর জন্য ব্যবহৃত আক্রমণকারীরা। এই যুক্তি সঙ্গে সমস্যা হয়
যে এই পদ্ধতিগুলি এখনও আক্রমণকারীদের দ্বারা ব্যবহার করা হবে, যারা কেবল অন্যান্য সরঞ্জামগুলি খুঁজে পাবে বা
Nmap-এ কার্যকারিতা প্যাচ করুন। এদিকে, প্রশাসকরা এটিকে অনেক খুঁজে পাবেন
তাদের কাজ করা কঠিন। শুধুমাত্র আধুনিক, প্যাচড FTP সার্ভার স্থাপন করা অনেক বেশি শক্তিশালী
এফটিপি বাউন্স বাস্তবায়নকারী সরঞ্জাম বিতরণ রোধ করার চেষ্টা করার চেয়ে প্রতিরক্ষা
হামলা।
ফায়ারওয়াল এবং আইডিএস শনাক্ত এবং বিকৃত করার জন্য কোন ম্যাজিক বুলেট (বা Nmap বিকল্প) নেই
সিস্টেম এটা দক্ষতা এবং অভিজ্ঞতা লাগে. একটি টিউটোরিয়াল এই রেফারেন্সের সুযোগের বাইরে
গাইড, যা শুধুমাত্র প্রাসঙ্গিক বিকল্পগুলি তালিকাভুক্ত করে এবং তারা কী করে তা বর্ণনা করে।
-f (টুকরো প্যাকেট); --এমটিইউ (নির্দিষ্ট MTU ব্যবহার করে)।
সার্জারির -f বিকল্পটি অনুরোধকৃত স্ক্যানকে (পিং স্ক্যান সহ) ক্ষুদ্র খণ্ডিত ব্যবহার করে
আইপি প্যাকেট। টিসিপি শিরোনামটি তৈরি করার জন্য কয়েকটি প্যাকেটে বিভক্ত করার ধারণাটি
প্যাকেট ফিল্টার, অনুপ্রবেশ সনাক্তকরণ সিস্টেম, এবং অন্যান্য বিরক্তি সনাক্ত করা কঠিন
তুমি কি করছ. এই সঙ্গে সাবধান! কিছু প্রোগ্রামে এইগুলি পরিচালনা করতে সমস্যা হয়
ছোট প্যাকেট। স্নিফিট সেগমেন্টেশন নামের পুরানো-স্কুল স্নিফারটি অবিলম্বে ত্রুটিপূর্ণ
প্রথম খণ্ডটি পাওয়ার পরে। একবার এই বিকল্পটি নির্দিষ্ট করুন, এবং Nmap বিভক্ত করে
আইপি হেডারের পরে আট বাইট বা তার কম প্যাকেট করুন। তাই একটি 20-বাইটের TCP হেডার হবে
তিনটি প্যাকেটে বিভক্ত। TCP হেডারের আটটি বাইট সহ দুটি, এবং একটি সহ
চূড়ান্ত চার অবশ্যই প্রতিটি খণ্ডের একটি আইপি শিরোনাম আছে। উল্লেখ করুন -f আবার 16 ব্যবহার করতে
বাইট প্রতি খণ্ড (খণ্ডের সংখ্যা হ্রাস).. অথবা আপনি আপনার নিজস্ব নির্দিষ্ট করতে পারেন
সঙ্গে অফসেট আকার --এমটিইউ বিকল্প এছাড়াও নির্দিষ্ট করবেন না -f যদি আপনি ব্যবহার --এমটিইউ. অফসেট
আটের একাধিক হতে হবে। যদিও খণ্ডিত প্যাকেট প্যাকেট ফিল্টার দ্বারা পাবেন না এবং
ফায়ারওয়াল যা সমস্ত আইপি টুকরোকে সারিবদ্ধ করে, যেমন CONFIG_IP_ALWAYS_DEFRAG বিকল্প
লিনাক্স কার্নেল, কিছু নেটওয়ার্ক পারফরম্যান্স বহন করতে পারে না এই কারণে এবং এইভাবে আঘাত
এটি নিষ্ক্রিয় ছেড়ে দিন। অন্যরা এটি সক্ষম করতে পারে না কারণ টুকরা আলাদা হতে পারে
তাদের নেটওয়ার্কে রুট। কিছু উৎস সিস্টেম ডিফ্র্যাগমেন্ট আউটগোয়িং প্যাকেট মধ্যে
কার্নেল iptables সহ লিনাক্স। সংযোগ ট্র্যাকিং মডিউল যেমন একটি উদাহরণ. কর ক
ওয়্যারশার্কের মতো স্নিফার করার সময় স্ক্যান করুন। প্রেরিত প্যাকেটগুলি নিশ্চিত করার জন্য চলছে
খণ্ডিত আপনার হোস্ট OS সমস্যা সৃষ্টি করে, চেষ্টা করুন --সেন্ড-ইথ. বাইপাস করার বিকল্প
আইপি স্তর এবং কাঁচা ইথারনেট ফ্রেম পাঠান।
ফ্র্যাগমেন্টেশন শুধুমাত্র Nmap এর কাঁচা প্যাকেট বৈশিষ্ট্যগুলির জন্য সমর্থিত, যার মধ্যে রয়েছে TCP এবং
UDP পোর্ট স্ক্যান (কানেক্ট স্ক্যান এবং FTP বাউন্স স্ক্যান ছাড়া) এবং OS সনাক্তকরণ। বৈশিষ্ট্য
যেমন সংস্করণ সনাক্তকরণ এবং Nmap স্ক্রিপ্টিং ইঞ্জিন সাধারণত সমর্থন করে না
ফ্র্যাগমেন্টেশন কারণ লক্ষ্যের সাথে যোগাযোগ করতে তারা আপনার হোস্টের TCP স্ট্যাকের উপর নির্ভর করে
সেবা.
-D decoy1[,decoy2][,আমাকে][,...] (ডিকয় দিয়ে স্ক্যান করুন)।
একটি ডিকয় স্ক্যান সঞ্চালনের কারণ হয়, যা দূরবর্তী হোস্টের কাছে এটিকে দেখায় যে
আপনি decoys হিসাবে নির্দিষ্ট হোস্ট(গুলি) টার্গেট নেটওয়ার্কও স্ক্যান করছে। এভাবে তাদের আইডিএস
অনন্য আইপি ঠিকানা থেকে 5-10টি পোর্ট স্ক্যান রিপোর্ট করতে পারে, কিন্তু কোন আইপি তারা জানবে না
তাদের স্ক্যান করছিল এবং যা নির্দোষ ছিল। যদিও এই মাধ্যমে পরাজিত করা যেতে পারে
রাউটার পাথ ট্রেসিং, রেসপন্স-ড্রপিং এবং অন্যান্য সক্রিয় মেকানিজম, এটি সাধারণত
আপনার আইপি ঠিকানা লুকানোর জন্য একটি কার্যকর কৌশল।
প্রতিটি ডিকয় হোস্টকে কমা দিয়ে আলাদা করুন এবং আপনি ঐচ্ছিকভাবে ME ব্যবহার করতে পারেন। এক হিসাবে
decoys আপনার আসল আইপি ঠিকানার অবস্থানের প্রতিনিধিত্ব করে। আপনি যদি আমাকে ষষ্ঠ স্থানে রাখেন
অবস্থান বা পরে, কিছু সাধারণ পোর্ট স্ক্যান ডিটেক্টর (যেমন সোলার ডিজাইনার।
চমৎকার Scanlogd)। আপনার আইপি ঠিকানা দেখানোর সম্ভাবনা নেই। আপনি যদি ব্যবহার না করেন
ME, Nmap আপনাকে একটি এলোমেলো অবস্থানে রাখবে। এছাড়াও আপনি RND ব্যবহার করতে পারেন। একটি উৎপন্ন করতে
এলোমেলো, অ-সংরক্ষিত IP ঠিকানা, বা RND:সংখ্যা উৎপাদন করতে সংখ্যা ঠিকানা।
মনে রাখবেন যে আপনি decoys হিসাবে ব্যবহার হোস্ট আপ হতে হবে অথবা আপনি দুর্ঘটনাক্রমে SYN বন্যা হতে পারে
আপনার লক্ষ্য। এছাড়াও কোন হোস্ট শুধুমাত্র যদি স্ক্যান করছে তা নির্ধারণ করা বেশ সহজ হবে
একজন আসলে নেটওয়ার্কে আছে। আপনি নামের পরিবর্তে IP ঠিকানা ব্যবহার করতে চাইতে পারেন
(তাই ডিকয় নেটওয়ার্কগুলি তাদের নেমসার্ভার লগগুলিতে আপনাকে দেখতে পায় না)।
প্রাথমিক পিং স্ক্যানে (ICMP, SYN, ACK, বা যা কিছু ব্যবহার করে) এবং উভয় ক্ষেত্রেই Decoys ব্যবহার করা হয়
প্রকৃত পোর্ট স্ক্যানিং পর্বের সময়। দূরবর্তী OS সনাক্তকরণের সময়ও Decoys ব্যবহার করা হয়
(-O) Decoys সংস্করণ সনাক্তকরণ বা TCP সংযোগ স্ক্যানের সাথে কাজ করে না। যখন একটি স্ক্যান বিলম্ব
কার্যকর হয়, বিলম্বটি স্পুফ করা প্রোবের প্রতিটি ব্যাচের মধ্যে প্রয়োগ করা হয়, এর মধ্যে নয়
প্রতিটি পৃথক অনুসন্ধান। কারণ decoys একযোগে একটি ব্যাচ হিসাবে পাঠানো হয়, তারা হতে পারে
সাময়িকভাবে যানজট নিয়ন্ত্রণ সীমা লঙ্ঘন।
এটা লক্ষণীয় যে অনেকগুলি ডিকয় ব্যবহার করলে আপনার স্ক্যান ধীর হতে পারে এবং সম্ভাব্য এমনকি
এটা কম সঠিক করা. এছাড়াও, কিছু আইএসপি আপনার স্পুফ করা প্যাকেটগুলিকে ফিল্টার করবে, তবে অনেকগুলি
স্পুফড আইপি প্যাকেটগুলিকে একেবারেই সীমাবদ্ধ করবেন না।
-S আইপি ঠিকানা (স্পুফ উৎস ঠিকানা)।
কিছু পরিস্থিতিতে, Nmap আপনার উৎস ঠিকানা নির্ধারণ করতে সক্ষম নাও হতে পারে (Nmap
যদি এটি হয় তবে আপনাকে বলবে)। এই পরিস্থিতিতে, ব্যবহার করুন -S এর আইপি ঠিকানা সহ
যে ইন্টারফেসের মাধ্যমে আপনি প্যাকেট পাঠাতে চান।
এই পতাকার আরেকটি সম্ভাব্য ব্যবহার হল স্ক্যানকে ফাঁকি দেওয়া যাতে লক্ষ্যবস্তুদের মনে হয়
কেউ আর তাদের স্ক্যান করছে। কল্পনা করুন যে একটি কোম্পানি বারবার পোর্ট স্ক্যান করছে
প্রতিযোগী! দ্য -e বিকল্প এবং -পিএন সাধারণত এই ধরনের ব্যবহারের জন্য প্রয়োজনীয়। বিঃদ্রঃ
যে আপনি সাধারণত উত্তর প্যাকেটগুলি ফিরে পাবেন না (তাদের আইপিতে সম্বোধন করা হবে
আপনি স্পুফিং করছেন), তাই Nmap দরকারী প্রতিবেদন তৈরি করবে না।
-e ইন্টারফেস (নির্দিষ্ট ইন্টারফেস ব্যবহার করুন)।
Nmap কে কোন ইন্টারফেসে প্যাকেট পাঠাতে এবং গ্রহণ করতে হবে তা বলে। Nmap সক্ষম হওয়া উচিত
এটি স্বয়ংক্রিয়ভাবে সনাক্ত করুন, কিন্তু এটি না করতে পারলে এটি আপনাকে বলবে।
--উৎস-বন্দর পোর্ট নাম্বার; -g পোর্ট নাম্বার (স্পুফ সোর্স পোর্ট নম্বর)।
একটি আশ্চর্যজনকভাবে সাধারণ ভুল কনফিগারেশন হল শুধুমাত্র উৎসের উপর ভিত্তি করে ট্রাফিককে বিশ্বাস করা
পোর্ট নাম্বার. এটি কীভাবে আসে তা বোঝা সহজ। একজন প্রশাসক সেট করবেন
একটি চকচকে নতুন ফায়ারওয়াল তৈরি করুন, শুধুমাত্র অকৃতজ্ঞ ব্যবহারকারীদের অভিযোগে প্লাবিত হবে
যার অ্যাপ্লিকেশন কাজ করা বন্ধ করে দিয়েছে। বিশেষ করে, ইউডিপির কারণে ডিএনএস ভাঙ্গা হতে পারে
বহিরাগত সার্ভার থেকে DNS উত্তর আর নেটওয়ার্কে প্রবেশ করতে পারবে না। এফটিপি আরেকটি
সাধারণ উদাহরণ। সক্রিয় FTP স্থানান্তরে, দূরবর্তী সার্ভার একটি স্থাপন করার চেষ্টা করে
অনুরোধ করা ফাইল স্থানান্তর করতে ক্লায়েন্টের সাথে সংযোগ ফেরত।
এই সমস্যাগুলির নিরাপদ সমাধান বিদ্যমান, প্রায়শই অ্যাপ্লিকেশন-স্তরের আকারে
প্রক্সি বা প্রোটোকল-পার্সিং ফায়ারওয়াল মডিউল। দুর্ভাগ্যবশত আরো সহজ আছে,
অনিরাপদ সমাধান। উল্লেখ্য যে DNS উত্তর পোর্ট 53 থেকে এবং সক্রিয় FTP পোর্ট থেকে আসে
20, অনেক প্রশাসক কেবল আগত ট্র্যাফিকের অনুমতি দেওয়ার ফাঁদে পড়েছেন
ঐ বন্দর থেকে তারা প্রায়ই অনুমান করে যে কোন আক্রমণকারী এটি লক্ষ্য করবে না এবং শোষণ করবে
ফায়ারওয়াল গর্ত। অন্যান্য ক্ষেত্রে, প্রশাসকরা এটিকে একটি স্বল্পমেয়াদী স্টপ-গ্যাপ বলে মনে করেন
পরিমাপ করুন যতক্ষণ না তারা আরও নিরাপদ সমাধান বাস্তবায়ন করতে পারে। তখন তারা নিরাপত্তার কথা ভুলে যায়
আপগ্রেড করতে পারবেন।
অতিরিক্ত কাজ করা নেটওয়ার্ক অ্যাডমিনিস্ট্রেটররাই এই ফাঁদে পড়েন না।
অসংখ্য পণ্য এই অনিরাপদ নিয়মের সাথে পাঠানো হয়েছে। এমনকি মাইক্রোসফট হয়েছে
দোষী Windows 2000 এবং Windows XP এর সাথে পাঠানো IPsec ফিল্টারগুলিতে একটি থাকে৷
অন্তর্নিহিত নিয়ম যা পোর্ট 88 (Kerberos) থেকে সমস্ত TCP বা UDP ট্র্যাফিকের অনুমতি দেয়। অন্য
সুপরিচিত ক্ষেত্রে, জোন অ্যালার্মের ব্যক্তিগত ফায়ারওয়ালের সংস্করণ 2.1.25 পর্যন্ত যেকোনও অনুমতি দেয়
উৎস পোর্ট 53 (DNS) বা 67 (DHCP) সহ ইনকামিং UDP প্যাকেট।
Nmap অফার করে -g এবং --উৎস-বন্দর অপশন (তারা সমতুল্য) এই শোষণ
দুর্বলতা. শুধু একটি পোর্ট নম্বর প্রদান করুন এবং Nmap সেই পোর্ট থেকে প্যাকেট পাঠাবে
যেখানে সম্ভব. SYN এবং UDP সহ বেশিরভাগ স্ক্যানিং অপারেশনগুলি কাঁচা সকেট ব্যবহার করে
স্ক্যান, সম্পূর্ণরূপে বিকল্প সমর্থন. বিকল্পটি উল্লেখযোগ্যভাবে এর জন্য কোন প্রভাব নেই
DNS অনুরোধ, TCP সহ সাধারণ অপারেটিং সিস্টেম সকেট ব্যবহার করে এমন যেকোনো অপারেশন
সংযোগ করা স্ক্যান,. সংস্করণ সনাক্তকরণ, এবং স্ক্রিপ্ট স্ক্যানিং। সোর্স পোর্টও সেট করা হচ্ছে
OS সনাক্তকরণের জন্য কাজ করে না, কারণ Nmap এর জন্য বিভিন্ন পোর্ট নম্বর ব্যবহার করতে হবে
নির্দিষ্ট OS সনাক্তকরণ পরীক্ষা সঠিকভাবে কাজ করতে।
--ডেটা সম্মোহন স্ট্রিং (প্রেরিত প্যাকেটগুলিতে কাস্টম বাইনারি ডেটা যুক্ত করুন)।
এই বিকল্পটি আপনাকে পাঠানো প্যাকেটগুলিতে পেলোড হিসাবে বাইনারি ডেটা অন্তর্ভুক্ত করতে দেয়। সম্মোহন স্ট্রিং may
নিম্নলিখিত যেকোন ফর্ম্যাটে উল্লেখ করা হবে: 0xAABBCCDDEEFF..., AABBCCDDEEFF... or
\xAA\xBB\xCC\xDD\xEE\xFF.... ব্যবহারের উদাহরণ হল --ডেটা 0xdeadbeef এবং --ডেটা
\xCA\xFE\x09. মনে রাখবেন যে আপনি যদি 0x00ff এর মতো একটি সংখ্যা উল্লেখ করেন তাহলে কোনো বাইট-অর্ডার রূপান্তর হবে না
সঞ্চালিত হয়. নিশ্চিত করুন যে আপনি দ্বারা প্রত্যাশিত বাইট অর্ডারে তথ্য উল্লেখ করেছেন
রিসিভার
--ডেটা-স্ট্রিং স্ট্রিং (প্রেরিত প্যাকেটগুলিতে কাস্টম স্ট্রিং যুক্ত করুন)।
এই বিকল্পটি আপনাকে পাঠানো প্যাকেটগুলিতে পেলোড হিসাবে একটি নিয়মিত স্ট্রিং অন্তর্ভুক্ত করতে দেয়। স্ট্রিং পারেন
কোনো স্ট্রিং ধারণ করুন। যাইহোক, মনে রাখবেন কিছু অক্ষর আপনার সিস্টেমের উপর নির্ভর করতে পারে
লোকেল এবং রিসিভার একই তথ্য নাও দেখতে পারে। এছাড়াও, আপনি ঘেরা নিশ্চিত করুন
স্ট্রিংটি ডবল কোটে এবং শেল থেকে কোনো বিশেষ অক্ষর এস্কেপ করুন।
উদাহরণ: --ডেটা-স্ট্রিং "স্ক্যান পরিচালিত by নিরাপত্তা অপ্স, প্রসার 7192 " or
--ডেটা-স্ট্রিং "ph34r my l33t দক্ষতা". মনে রাখবেন যে বাস্তবে কেউ হওয়ার সম্ভাবনা নেই
এই বিকল্পের দ্বারা ছেড়ে যাওয়া কোনো মন্তব্য দেখুন যদি না তারা সাবধানে নেটওয়ার্ক পর্যবেক্ষণ করে
একটি স্নিফার বা কাস্টম আইডিএস নিয়ম সহ।
--ডেটা-দৈর্ঘ্য সংখ্যা (প্রেরিত প্যাকেটগুলিতে এলোমেলো ডেটা যুক্ত করুন)।
সাধারণত Nmap শুধুমাত্র একটি হেডার সম্বলিত ন্যূনতম প্যাকেট পাঠায়। তাই এর TCP প্যাকেট
সাধারণত 40 বাইট এবং ICMP ইকো অনুরোধ মাত্র 28। কিছু UDP পোর্ট। এবং আইপি
প্রোটোকল ডিফল্টরূপে একটি কাস্টম পেলোড পান। এই বিকল্পটি Nmap কে যোগ করতে বলে
এটি পাঠানো বেশিরভাগ প্যাকেটে র্যান্ডম বাইটের সংখ্যা দেওয়া হয়েছে এবং কোনোটি ব্যবহার করার জন্য নয়
প্রোটোকল-নির্দিষ্ট পেলোড। (ব্যবহার করুন --ডেটা-দৈর্ঘ্য 0 কোন র্যান্ডম বা প্রোটোকল-নির্দিষ্ট জন্য
পেলোডস.. ওএস সনাক্তকরণ (-O) প্যাকেট প্রভাবিত হয় না. কারণ সেখানে নির্ভুলতা
প্রোবের সামঞ্জস্য প্রয়োজন, তবে বেশিরভাগ পিংিং এবং পোর্টস্ক্যান প্যাকেট এটি সমর্থন করে। এটা
জিনিসগুলিকে কিছুটা মন্থর করে, তবে একটি স্ক্যানকে কিছুটা কম স্পষ্ট করে তুলতে পারে।
--আইপি-বিকল্প এস|আর [রুট]|এল [রুট]|T|U ... ; --আইপি-বিকল্প সম্মোহন স্ট্রিং (এর সাথে প্যাকেট পাঠান
নির্দিষ্ট আইপি বিকল্প)।
সার্জারির IP প্রোটোকল[১৩] প্যাকেট হেডারে স্থাপন করা যেতে পারে এমন কয়েকটি বিকল্প অফার করে।
সর্বব্যাপী টিসিপি বিকল্পগুলির বিপরীতে, ব্যবহারিকতার কারণে আইপি বিকল্পগুলি খুব কমই দেখা যায় এবং
নিরাপত্তা উদ্বেগ. আসলে, অনেক ইন্টারনেট রাউটার সবচেয়ে বিপজ্জনক বিকল্পগুলিকে ব্লক করে
যেমন সোর্স রাউটিং। তবুও বিকল্পগুলি নির্ধারণের জন্য এখনও কিছু ক্ষেত্রে কার্যকর হতে পারে
এবং টার্গেট মেশিনে নেটওয়ার্ক রুট ম্যানিপুলেট করা। উদাহরণস্বরূপ, আপনি সক্ষম হতে পারে
একটি লক্ষ্যের পথ নির্ধারণ করতে রেকর্ড রুট বিকল্পটি ব্যবহার করুন এমনকি যখন আরো ঐতিহ্যগত
tracerout-শৈলী পন্থা ব্যর্থ হয়. অথবা যদি আপনার প্যাকেট একটি নির্দিষ্ট দ্বারা ড্রপ করা হচ্ছে
ফায়ারওয়াল, আপনি কঠোর বা আলগা উৎস সহ একটি ভিন্ন রুট নির্দিষ্ট করতে সক্ষম হতে পারেন
রাউটিং বিকল্প।
আইপি বিকল্পগুলি নির্দিষ্ট করার সবচেয়ে শক্তিশালী উপায় হল কেবলমাত্র মানগুলি হিসাবে পাস করা
যুক্তি --আইপি-বিকল্প. প্রতিটি হেক্স সংখ্যার আগে \x তারপর দুটি সংখ্যা। আপনি পারেন
একটি তারকাচিহ্ন এবং তারপর সংখ্যার সাহায্যে নির্দিষ্ট অক্ষরগুলিকে অনুসরণ করে পুনরাবৃত্তি করুন
বার বার আপনি তাদের পুনরাবৃত্তি করতে চান. উদাহরণস্বরূপ, \x01\x07\x04\x00*36\x01 একটি হেক্স স্ট্রিং
36 NUL বাইট ধারণকারী।
Nmap বিকল্পগুলি নির্দিষ্ট করার জন্য একটি শর্টকাট প্রক্রিয়াও সরবরাহ করে। শুধু চিঠি পাস
রেকর্ড-রুট অনুরোধ করতে R, T, বা U. রেকর্ড-টাইমস্ট্যাম্প,. অথবা উভয় বিকল্প একসাথে,
যথাক্রমে আলগা বা কঠোর উত্স রাউটিং. একটি L বা S দিয়ে নির্দিষ্ট করা যেতে পারে
তারপর একটি স্থান এবং তারপর IP ঠিকানাগুলির একটি স্থান-বিচ্ছিন্ন তালিকা।
আপনি যদি পাঠানো এবং প্রাপ্ত প্যাকেটগুলিতে বিকল্পগুলি দেখতে চান তবে নির্দিষ্ট করুন --প্যাকেট-ট্রেস.
আরও তথ্যের জন্য এবং Nmap-এর সাথে IP বিকল্পগুলি ব্যবহার করার উদাহরণ দেখুন
http://seclists.org/nmap-dev/2006/q3/52.
--ttl মূল্য (আইপি টাইম-টু-লাইভ ফিল্ড সেট করুন)।
প্রদত্ত মানের জন্য পাঠানো প্যাকেটে IPv4 টাইম-টু-লাইভ ফিল্ড সেট করে।
--র্যান্ডমাইজ-হোস্ট (লক্ষ্য হোস্ট অর্ডার র্যান্ডমাইজ করুন)।
Nmap কে 16384 হোস্ট পর্যন্ত প্রতিটি গ্রুপকে স্ক্যান করার আগে এলোমেলো করতে বলে। এটা পারে
বিভিন্ন নেটওয়ার্ক মনিটরিং সিস্টেমের কাছে স্ক্যানগুলি কম স্পষ্ট করে তোলে, বিশেষ করে যখন আপনি
ধীর সময়ের বিকল্পগুলির সাথে এটি একত্রিত করুন। আপনি যদি বৃহত্তর গোষ্ঠী আকারে এলোমেলো করতে চান,
বৃদ্ধি PING_GROUP_SZ. nmap.h এ এবং পুনরায় কম্পাইল করুন। একটি বিকল্প সমাধান হল
একটি তালিকা স্ক্যানের মাধ্যমে লক্ষ্য আইপি তালিকা তৈরি করুন (-এসএল -n -চালু ফাইলের নাম) দিয়ে র্যান্ডমাইজ করুন
একটি পার্ল স্ক্রিপ্ট, তারপর Nmap-এ সম্পূর্ণ তালিকা প্রদান করুন -আমি আমি এল..
-- স্পুফ-ম্যাক ম্যাক ঠিকানা, উপসর্গ, or বিক্রেতা নাম (Spoof MAC ঠিকানা)।
Nmap কে এটি পাঠানো সমস্ত কাঁচা ইথারনেট ফ্রেমের জন্য প্রদত্ত MAC ঠিকানা ব্যবহার করতে বলে।
এই বিকল্পটি বোঝায় --সেন্ড-ইথ. Nmap আসলে ইথারনেট-লেভেল পাঠায় তা নিশ্চিত করতে
প্যাকেট প্রদত্ত MAC বিভিন্ন ফরম্যাট নিতে পারে। যদি এটি কেবল সংখ্যা 0 হয়, Nmap
সেশনের জন্য একটি সম্পূর্ণ র্যান্ডম MAC ঠিকানা বেছে নেয়। যদি প্রদত্ত স্ট্রিং একটি হয়
হেক্স ডিজিটের জোড় সংখ্যা (ঐচ্ছিকভাবে কোলন দ্বারা আলাদা করা জোড়া সহ), Nmap করবে
তাদের MAC হিসাবে ব্যবহার করুন। যদি 12টির কম হেক্স ডিজিট দেওয়া হয়, তাহলে Nmap পূরণ করে
র্যান্ডম মান সহ ছয় বাইটের অবশিষ্ট। যদি আর্গুমেন্টটি শূন্য বা হেক্স না হয়
স্ট্রিং, Nmap nmap-mac-প্রিফিক্সের মাধ্যমে দেখায় যাতে একটি বিক্রেতার নাম থাকে
প্রদত্ত স্ট্রিং (এটি কেস সংবেদনশীল)। যদি একটি মিল পাওয়া যায়, Nmap বিক্রেতার OUI ব্যবহার করে
(তিন-বাইট উপসর্গ)। এবং বাকি তিনটি বাইট এলোমেলোভাবে পূরণ করে। বৈধ
-- স্পুফ-ম্যাক আর্গুমেন্ট উদাহরণ হল Apple, 0, 01:02:03:04:05:06, deadbeefcafe, 0020F2,
এবং সিসকো। এই বিকল্পটি শুধুমাত্র কাঁচা প্যাকেট স্ক্যানগুলিকে প্রভাবিত করে যেমন SYN স্ক্যান বা OS সনাক্তকরণ,
সংস্করণ সনাক্তকরণ বা Nmap স্ক্রিপ্টিংয়ের মতো সংযোগ-ভিত্তিক বৈশিষ্ট্য নয়
ইঞ্জিন।
--প্রক্সি কমা-বিচ্ছিন্ন তালিকা of প্রক্সি URL গুলি (এর একটি চেইনের মাধ্যমে টিসিপি সংযোগগুলি রিলে
প্রক্সি)।
Nmap কে সরবরাহকৃত চেইন এর মাধ্যমে একটি চূড়ান্ত লক্ষ্যের সাথে TCP সংযোগ স্থাপন করতে বলে
এক বা একাধিক HTTP বা SOCKS4 প্রক্সি। প্রক্সিগুলি স্ক্যানের প্রকৃত উৎস লুকাতে সাহায্য করতে পারে বা
নির্দিষ্ট ফায়ারওয়াল বিধিনিষেধ এড়িয়ে যান, কিন্তু তারা স্ক্যান কর্মক্ষমতা ব্যাহত করতে পারে
ক্রমবর্ধমান বিলম্ব ব্যবহারকারীদের Nmap সময়সীমা এবং অন্যান্য স্ক্যান পরামিতি সামঞ্জস্য করতে হতে পারে
সেই অনুযায়ী বিশেষ করে, একটি নিম্ন -- সর্বোচ্চ-সমান্তরালতা সাহায্য করতে পারে কারণ কিছু প্রক্সি
Nmap ডিফল্টরূপে খোলে যতগুলি সমবর্তী সংযোগগুলি পরিচালনা করতে অস্বীকার করে।
এই বিকল্পটি যুক্তি হিসাবে প্রক্সিগুলির একটি তালিকা নেয়, বিন্যাসে URL হিসাবে প্রকাশ করা হয়
proto://host:port। একটি চেইনে নোড ইউআরএল আলাদা করতে কমা ব্যবহার করুন। কোন প্রমাণীকরণ নেই
এখনো সমর্থিত। বৈধ প্রোটোকল হল HTTP এবং SOCKS4।
সতর্কতা: এই বৈশিষ্ট্যটি এখনও বিকাশাধীন এবং সীমাবদ্ধতা রয়েছে৷ এটা
এনসক লাইব্রেরির মধ্যে প্রয়োগ করা হয়েছে এবং এইভাবে পিং, পোর্ট স্ক্যানিং-এর উপর কোন প্রভাব নেই
এবং একটি স্ক্যানের OS আবিষ্কারের পর্যায়গুলি। এই বিকল্প থেকে শুধুমাত্র NSE এবং সংস্করণ স্ক্যান সুবিধা
এখন পর্যন্ত—অন্যান্য বৈশিষ্ট্যগুলি আপনার আসল ঠিকানা প্রকাশ করতে পারে। SSL সংযোগ এখনও নেই
সমর্থিত, বা প্রক্সি-সাইড ডিএনএস রেজোলিউশন নয় (হোস্টনামগুলি সর্বদা Nmap দ্বারা সমাধান করা হয়)।
--বাদাম (ভুয়া TCP/UDP চেকসাম সহ প্যাকেট পাঠান)।
লক্ষ্যে পাঠানো প্যাকেটের জন্য Nmap কে একটি অবৈধ TCP, UDP বা SCTP চেকসাম ব্যবহার করতে বলে
হোস্ট যেহেতু কার্যত সমস্ত হোস্ট আইপি স্ট্যাকগুলি সঠিকভাবে এই প্যাকেটগুলি ড্রপ করে, কোনও প্রতিক্রিয়া
প্রাপ্ত সম্ভবত একটি ফায়ারওয়াল বা আইডিএস থেকে আসছে যা যাচাই করতে বিরক্ত করেনি
চেকসাম এই কৌশল সম্পর্কে আরো বিস্তারিত জানার জন্য, দেখুন https://nmap.org/p60-12.html
--adler32 (SCTP চেকসামগুলির জন্য CRC32C-এর পরিবর্তে অপ্রচলিত Adler32 ব্যবহার করুন)।
SCTP চেকসাম গণনা করার জন্য Nmap-কে অপ্রচলিত Adler32 অ্যালগরিদম ব্যবহার করতে বলে।
If --adler32 দেওয়া হয় না, CRC-32C (Castagnoli) ব্যবহার করা হয়। জন্য RFC 2960[14] মূলত
Adler32 কে SCTP-এর জন্য চেকসাম অ্যালগরিদম হিসাবে সংজ্ঞায়িত করা হয়েছে; জন্য RFC 4960[৭] পরে SCTP-কে পুনরায় সংজ্ঞায়িত করা হয়েছে
CRC-32C ব্যবহার করার জন্য চেকসাম। বর্তমান SCTP বাস্তবায়নে CRC-32C ব্যবহার করা উচিত, কিন্তু এর মধ্যে
পুরানো, উত্তরাধিকারী SCTP বাস্তবায়ন থেকে প্রতিক্রিয়া জানাতে, এটি পছন্দের হতে পারে
Adler32 ব্যবহার করতে।
আউটপুট
যেকোন নিরাপত্তা টুল শুধুমাত্র আউটপুট উত্পন্ন হিসাবে দরকারী হিসাবে. জটিল পরীক্ষা এবং
অ্যালগরিদমগুলি খুব কম মূল্যের হয় যদি সেগুলি একটি সংগঠিত এবং বোধগম্যভাবে উপস্থাপিত না হয়৷
ফ্যাশন লোকেরা এবং অন্যান্য সফ্টওয়্যার দ্বারা Nmap ব্যবহার করার উপায়গুলির সংখ্যা দেওয়া, একক নয়
বিন্যাস সবাইকে খুশি করতে পারে। তাই Nmap ইন্টারেক্টিভ মোড সহ বিভিন্ন বিন্যাস অফার করে
মানুষের সরাসরি পড়ার জন্য এবং সফ্টওয়্যার দ্বারা সহজ পার্সিংয়ের জন্য XML।
বিভিন্ন আউটপুট ফর্ম্যাট অফার করার পাশাপাশি, Nmap নিয়ন্ত্রণের বিকল্পগুলি প্রদান করে
আউটপুট এর verbosity সেইসাথে ডিবাগিং বার্তা. আউটপুট ধরনের পাঠানো হতে পারে
স্ট্যান্ডার্ড আউটপুট বা নামযুক্ত ফাইল, যা Nmap যোগ করতে পারে বা ক্লোবার করতে পারে। আউটপুট ফাইল হতে পারে
এছাড়াও বাতিল করা স্ক্যান পুনরায় শুরু করতে ব্যবহার করা হবে।
Nmap পাঁচটি ভিন্ন ফরম্যাটে আউটপুট উপলব্ধ করে। ডিফল্টটিকে ইন্টারেক্টিভ বলা হয়
আউটপুট,। এবং এটি স্ট্যান্ডার্ড আউটপুটে (stdout) পাঠানো হয়। সাধারণ আউটপুটও রয়েছে।
যা ইন্টারেক্টিভের মতই, এটি কম রানটাইম তথ্য প্রদর্শন করে এবং
সতর্কতা যেহেতু স্ক্যান সম্পূর্ণ হওয়ার পরিবর্তে বিশ্লেষণ করা হবে বলে আশা করা হচ্ছে
ইন্টারেক্টিভভাবে
XML আউটপুট। এটি সবচেয়ে গুরুত্বপূর্ণ আউটপুট প্রকারগুলির মধ্যে একটি, কারণ এটি HTML-এ রূপান্তরিত হতে পারে,
Nmap গ্রাফিকাল ইউজার ইন্টারফেসের মতো প্রোগ্রামগুলি দ্বারা সহজেই পার্স করা যায়, বা এতে আমদানি করা হয়
ডাটাবেস।
দুটি অবশিষ্ট আউটপুট ধরনের সহজ grepable আউটপুট হয়. যা অধিকাংশ অন্তর্ভুক্ত
একটি একক লাইনে একটি লক্ষ্য হোস্টের জন্য তথ্য, এবং sCRiPt KiDDi3 0utPUt। ব্যবহারকারীদের জন্য যারা
নিজেদের বিবেচনা করুন |<-r4d.
যদিও ইন্টারেক্টিভ আউটপুট ডিফল্ট এবং কোনো সংশ্লিষ্ট কমান্ড-লাইন বিকল্প নেই,
অন্যান্য চারটি বিন্যাস বিকল্প একই সিনট্যাক্স ব্যবহার করে। তারা একটি যুক্তি নিতে, যা
ফাইলের নাম যা ফলাফল সংরক্ষণ করা উচিত। একাধিক বিন্যাস নির্দিষ্ট করা যেতে পারে, কিন্তু প্রতিটি
বিন্যাস শুধুমাত্র একবার নির্দিষ্ট করা যেতে পারে. উদাহরণস্বরূপ, আপনি এর জন্য স্বাভাবিক আউটপুট সংরক্ষণ করতে চাইতে পারেন
প্রোগ্রাম্যাটিক বিশ্লেষণের জন্য একই স্ক্যানের XML সংরক্ষণ করার সময় আপনার নিজের পর্যালোচনা। আপনি করতে পারেন
এই বিকল্পগুলির সাথে -oX myscan.xml -চালু myscan.nmap. এই অধ্যায় সহজ ব্যবহার করে
সংক্ষিপ্ততার জন্য myscan.xml-এর মতো নাম, আরও বর্ণনামূলক নাম সাধারণত সুপারিশ করা হয়। দ্য
বেছে নেওয়া নামগুলি ব্যক্তিগত পছন্দের বিষয়, যদিও আমি দীর্ঘ নামগুলি ব্যবহার করি যা অন্তর্ভুক্ত করি৷
স্ক্যানের তারিখ এবং একটি বা দুটি শব্দ যা স্ক্যানের বর্ণনা দেয়, এর নামে একটি ডিরেক্টরিতে রাখা হয়েছে
কোম্পানি আমি স্ক্যান করছি.
যদিও এই বিকল্পগুলি ফাইলগুলিতে ফলাফল সংরক্ষণ করে, Nmap এখনও ইন্টারেক্টিভ আউটপুট stdout এ প্রিন্ট করে
সচরাচর. উদাহরণস্বরূপ, কমান্ড nmap -oX myscan.xml লক্ষ্য XML প্রিন্ট করে myscan.xml এবং
একই ইন্টারেক্টিভ ফলাফল দিয়ে স্ট্যান্ডার্ড আউটপুট পূরণ করে যদি এটি মুদ্রিত হত -oX
মোটেও নির্দিষ্ট করা হয়নি। আপনি যুক্তি হিসাবে একটি হাইফেন অক্ষর পাস করে এটি পরিবর্তন করতে পারেন
ফরম্যাট ধরনের এক. এর ফলে Nmap ইন্টারেক্টিভ আউটপুট নিষ্ক্রিয় করে এবং পরিবর্তে
আপনি স্ট্যান্ডার্ড আউটপুট স্ট্রীমে নির্দিষ্ট করা বিন্যাসে ফলাফল মুদ্রণ করুন। তাই আদেশ
nmap -oX - লক্ষ্য stdout এ শুধুমাত্র XML আউটপুট পাঠাবে.. গুরুতর ত্রুটি এখনও হতে পারে
সাধারণ ত্রুটি প্রবাহে মুদ্রিত, stderr..
কিছু Nmap আর্গুমেন্টের বিপরীতে, লগফাইল বিকল্প পতাকার মধ্যে স্থান (যেমন -oX) এবং
ফাইলের নাম বা হাইফেন বাধ্যতামূলক। পতাকা বাদ দিলে যেমন যুক্তি দেন -ওজি-
or -oXscan.xml, Nmap-এর একটি পিছনের সামঞ্জস্যপূর্ণ বৈশিষ্ট্য সৃষ্টির কারণ হবে
সাধারণ বিন্যাস যথাক্রমে G- এবং Xscan.xml নামের আউটপুট ফাইল।
এই সমস্ত যুক্তি সমর্থন করে strftime- মত ফাইলের নামে রূপান্তর। %H, %M, %S,
%m, %d, %y, এবং %Y সব ঠিক একই রকম strftime. %T হল %H%M%S, %R এর মত
%H%M এর মত, এবং %D %m%d%y এর মত। A % এর পরে অন্য কোনো অক্ষর
শুধু সেই অক্ষরটি দেয় (%% আপনাকে একটি শতাংশ প্রতীক দেয়)। তাই -oX 'স্ক্যান-%T-%D.xml' ইচ্ছা
স্ক্যান-144840-121307.xml আকারে একটি নাম সহ একটি XML ফাইল ব্যবহার করুন।
Nmap স্ক্যান ভার্বোসিটি নিয়ন্ত্রণ করতে এবং আউটপুট ফাইলগুলিতে যুক্ত করার বিকল্পগুলিও অফার করে
তাদের clobbering চেয়ে. এই সমস্ত বিকল্পগুলি নীচে বর্ণিত হয়েছে।
nmap আউটপুট বিন্যাস
-চালু ফাইলস্পেক (স্বাভাবিক আউটপুট)।
অনুরোধ করে যে স্বাভাবিক আউটপুট প্রদত্ত ফাইলের নামে নির্দেশিত হবে। উপরে যেমন আলোচনা করা হয়েছে,
এটি ইন্টারেক্টিভ আউটপুট থেকে সামান্য ভিন্ন।
-oX ফাইলস্পেক (এক্সএমএল আউটপুট)।
অনুরোধ করে যে XML আউটপুট প্রদত্ত ফাইলের নামে নির্দেশিত হবে। Nmap একটি নথি অন্তর্ভুক্ত করে
টাইপ ডেফিনিশন (DTD) যা XML পার্সারদের Nmap XML আউটপুট যাচাই করতে দেয়। যদিও এটা
প্রাথমিকভাবে প্রোগ্রাম্যাটিক ব্যবহারের উদ্দেশ্যে, এটি মানুষকে Nmap XML ব্যাখ্যা করতেও সাহায্য করতে পারে
আউটপুট ডিটিডি ফরম্যাটের আইনি উপাদানগুলিকে সংজ্ঞায়িত করে এবং প্রায়শই গণনা করে
গুণাবলী এবং মান তারা নিতে পারে. সর্বশেষ সংস্করণ থেকে সবসময় উপলব্ধ
https://svn.nmap.org/nmap/docs/nmap.dtd.
XML একটি স্থিতিশীল বিন্যাস অফার করে যা সহজেই সফ্টওয়্যার দ্বারা পার্স করা যায়। বিনামূল্যে XML পার্সার হয়
C/C++, পার্ল, পাইথন এবং জাভা সহ সমস্ত প্রধান কম্পিউটার ভাষার জন্য উপলব্ধ।
এমনকি Nmap আউটপুট পরিচালনা করার জন্য লোকেরা এই বেশিরভাগ ভাষার জন্য বাইন্ডিং লিখেছে
এবং বিশেষভাবে মৃত্যুদন্ড। উদাহরণ হল Nmap::স্ক্যানার[৩]। এবং Nmap::পার্সার[১৬]। ভিতরে
পার্ল CPAN। প্রায় সব ক্ষেত্রেই যে একটি নন-তুচ্ছ অ্যাপ্লিকেশন Nmap-এর সাথে ইন্টারফেস করে,
XML হল পছন্দের ফরম্যাট।
XML আউটপুট একটি XSL স্টাইলশীট উল্লেখ করে যা ফলাফলগুলিকে ফর্ম্যাট করতে ব্যবহার করা যেতে পারে
এইচটিএমএল এটি ব্যবহার করার সবচেয়ে সহজ উপায় হল একটি ওয়েব ব্রাউজারে XML আউটপুট লোড করা
যেমন ফায়ারফক্স বা IE। ডিফল্টরূপে, এটি শুধুমাত্র সেই মেশিনে কাজ করবে যা আপনি Nmap চালান
(অথবা একইভাবে কনফিগার করা) হার্ড-কোডেড nmap.xsl ফাইল সিস্টেম পাথের কারণে। ব্যবহার করুন
দ্য --webxml or --স্টাইলশীট পোর্টেবল XML ফাইল তৈরি করার বিকল্প যা HTML হিসাবে রেন্ডার হয়
যেকোনো ওয়েব-সংযুক্ত মেশিনে।
-ওএস ফাইলস্পেক (ScRipT KIdd|3 output)।
স্ক্রিপ্ট কিডি আউটপুট ইন্টারেক্টিভ আউটপুটের মত, এটি পোস্ট-প্রসেস করা ছাড়া
l33t HaXXorZ কে আরও ভালভাবে মানানসই যিনি পূর্বে এর সামঞ্জস্যের কারণে Nmap-এর দিকে তাকাতেন
ক্যাপিটালাইজেশন এবং বানান। হাস্যরস প্রতিবন্ধী ব্যক্তিদের এই বিকল্পটি নোট করা উচিত
অনুমিতভাবে "তাদের সাহায্য" করার জন্য আমাকে উদ্দীপ্ত করার আগে স্ক্রিপ্টের বাচ্চাদের নিয়ে মজা করা।
-ওজি ফাইলস্পেক (গ্রেপেবল আউটপুট)।
এই আউটপুট বিন্যাসটি শেষ কভার করা হয়েছে কারণ এটি অবচয়িত। XML আউটপুট বিন্যাস হয়
অনেক বেশি শক্তিশালী, এবং অভিজ্ঞ ব্যবহারকারীদের জন্য প্রায় ততটাই সুবিধাজনক। XML হল a
স্ট্যান্ডার্ড যার জন্য কয়েক ডজন চমৎকার পার্সার পাওয়া যায়, যখন গ্রেপেবল আউটপুট
আমার নিজের সহজ হ্যাক। XML নতুন Nmap বৈশিষ্ট্যগুলিকে সমর্থন করার জন্য এক্সটেনসিবল
রিলিজ করা হয়েছে, যখন আমি প্রায়শই a এর অভাবের জন্য grepable আউটপুট থেকে সেই বৈশিষ্ট্যগুলি বাদ দিতে হবে
তাদের রাখার জায়গা।
তবুও, grepable আউটপুট এখনও বেশ জনপ্রিয়. এটি একটি সহজ বিন্যাস যা তালিকাভুক্ত করে
প্রতিটি হোস্ট এক লাইনে এবং তুচ্ছভাবে অনুসন্ধান এবং স্ট্যান্ডার্ড ইউনিক্সের সাথে পার্স করা যেতে পারে
টুল যেমন grep, awk, cut, sed, diff, এবং Perl. এমনকি আমি সাধারণত এক-বন্ধের জন্য এটি ব্যবহার করি
কমান্ড লাইনে পরীক্ষা করা হয়। SSH পোর্ট খোলা বা যে সব হোস্ট খোঁজা
চলমান সোলারিস হোস্ট সনাক্ত করতে শুধুমাত্র একটি সাধারণ গ্রেপ লাগে, একটি awk বা পাইপ করা হয়
পছন্দসই ক্ষেত্র প্রিন্ট করতে কমান্ড কাটুন।
গ্রেপেবল আউটপুট মন্তব্য নিয়ে গঠিত (এক পাউন্ড (#) দিয়ে শুরু হওয়া লাইন)। এবং লক্ষ্য
লাইন একটি টার্গেট লাইনে ট্যাব দ্বারা পৃথক করা ছয়টি লেবেলযুক্ত ক্ষেত্রগুলির সংমিশ্রণ রয়েছে
এবং একটি কোলন সঙ্গে অনুসরণ. ক্ষেত্রগুলি হল হোস্ট, পোর্ট, প্রোটোকল, উপেক্ষিত রাজ্য, ওএস,
Seq সূচক, IP ID, এবং স্থিতি।
এই ক্ষেত্রগুলির মধ্যে সবচেয়ে গুরুত্বপূর্ণ হল সাধারণত পোর্ট, যা প্রতিটির বিশদ বিবরণ দেয়
আকর্ষণীয় বন্দর। এটি পোর্ট এন্ট্রিগুলির একটি কমা দ্বারা পৃথক করা তালিকা৷ প্রতিটি পোর্ট এন্ট্রি
একটি আকর্ষণীয় পোর্ট প্রতিনিধিত্ব করে, এবং সাতটি স্ল্যাশ (/) বিভক্ত আকার নেয়
সাবফিল্ড সেই সাবফিল্ডগুলি হল: পোর্ট নম্বর, রাজ্য, প্রোটোকল, মালিক, পরিষেবা, সানআরপিসি
তথ্য, এবং সংস্করণ তথ্য।
XML আউটপুটের মতো, এই ম্যান পৃষ্ঠাটি সম্পূর্ণ বিন্যাস নথিভুক্ত করার অনুমতি দেয় না। ক
Nmap grepable আউটপুট বিন্যাসে আরও বিস্তারিত চেহারা থেকে পাওয়া যায়
https://nmap.org/book/output-formats-grepable-output.html.
-oA বেসনাম (সকল ফরম্যাটে আউটপুট)।
একটি সুবিধা হিসাবে, আপনি নির্দিষ্ট করতে পারেন -oA বেসনাম স্ক্যানের ফলাফল স্বাভাবিক অবস্থায় সংরক্ষণ করতে, XML,
এবং একযোগে grepable বিন্যাস. তারা সংরক্ষণ করা হয় বেসনাম.nmap, বেসনাম.xml, এবং
বেসনাম.gnmap, যথাক্রমে। বেশিরভাগ প্রোগ্রামের মতো, আপনি ফাইলের নামের সাথে প্রিফিক্স করতে পারেন
একটি ডিরেক্টরি পথ, যেমন ~/nmaplogs/foocorp/ ইউনিক্সে বা সি:\হ্যাকিং\sco উইন্ডোজে।
ভার্বোসিটি এবং ডিবাগিং অপশন
-v (বার্বোসিটি লেভেল বাড়ান)।
ভার্বোসিটি লেভেল বাড়ায়, যার ফলে Nmap স্ক্যান সম্পর্কে আরও তথ্য মুদ্রণ করে
চলমান. খোলা পোর্টগুলি যেমন পাওয়া যায় তেমন দেখানো হয় এবং সমাপ্তির সময় অনুমান করা হয়
Nmap যখন মনে করে স্ক্যান করতে কয়েক মিনিটের বেশি সময় লাগবে তখন প্রদান করা হয়। এটি দুবার বা ব্যবহার করুন
আরও বৃহত্তর শব্দের জন্য আরও: -ভিভি, অথবা সরাসরি একটি verbosity লেভেল দিন, উদাহরণস্বরূপ
-v3..
বেশিরভাগ পরিবর্তন শুধুমাত্র ইন্টারেক্টিভ আউটপুটকে প্রভাবিত করে এবং কিছু সাধারণ এবং স্ক্রিপ্টকেও প্রভাবিত করে
বাচ্চাদের আউটপুট। অন্যান্য আউটপুট ধরনের মেশিন দ্বারা প্রক্রিয়া করা বোঝানো হয়, তাই Nmap
একজন মানুষকে ক্লান্ত না করে সেই বিন্যাসে ডিফল্টভাবে যথেষ্ট বিশদ দিতে পারে
ব্যবহারকারী যাইহোক, অন্যান্য মোডগুলিতে কিছু পরিবর্তন রয়েছে যেখানে আউটপুট আকার হ্রাস করা যেতে পারে
উল্লেখযোগ্যভাবে কিছু বিস্তারিত বাদ দিয়ে। উদাহরণস্বরূপ, একটি মন্তব্য লাইন grepable
আউটপুট যা স্ক্যান করা সমস্ত পোর্টের একটি তালিকা প্রদান করে শুধুমাত্র ভার্বোস মোডে মুদ্রিত হয়
কারণ এটি বেশ দীর্ঘ হতে পারে।
-d (ডিবাগিং লেভেল বাড়ান)।
এমনকি ভার্বোস মোড আপনার জন্য পর্যাপ্ত ডেটা প্রদান না করলে, ডিবাগিং উপলব্ধ
আপনাকে আরও অনেক কিছু দিয়ে প্লাবিত করতে! ভার্বোসিটি বিকল্পের মতো (-v), ডিবাগিং সক্ষম করা হয়েছে
একটি কমান্ড লাইন পতাকা সহ (-d) এবং ডিবাগ স্তর নির্দিষ্ট করে বাড়ানো যেতে পারে
একাধিক বার,. হিসাবে -ডিডি, অথবা সরাসরি একটি স্তর সেট করে। উদাহরণ স্বরূপ, -ডি 9 সেট
স্তর নয় এটি সর্বোচ্চ কার্যকরী স্তর এবং হাজার হাজার লাইন তৈরি করবে
যদি না আপনি খুব কম পোর্ট এবং টার্গেট সহ একটি খুব সাধারণ স্ক্যান চালান।
ডিবাগিং আউটপুট উপযোগী যখন Nmap-এ একটি বাগ সন্দেহ করা হয়, অথবা যদি আপনি সহজভাবে থাকেন
Nmap কি করছে এবং কেন তা নিয়ে বিভ্রান্ত। এই বৈশিষ্ট্য বেশিরভাগ জন্য উদ্দেশ্যে করা হয় হিসাবে
বিকাশকারী, ডিবাগ লাইন সবসময় স্ব-ব্যাখ্যামূলক হয় না। আপনি এরকম কিছু পেতে পারেন:
টাইমআউট ভ্যালস: srtt: -1 rttvar: -1 থেকে: 1000000 ডেল্টা 14987 ==> srtt: 14987 rttvar:
14987 থেকে: 100000। আপনি যদি একটি লাইন বুঝতে না পারেন, তবে আপনার একমাত্র উপায় হল উপেক্ষা করা
এটি, সোর্স কোডে এটি সন্ধান করুন বা উন্নয়ন তালিকা থেকে সাহায্যের জন্য অনুরোধ করুন
(nmap-dev).. কিছু লাইন স্ব-ব্যাখ্যামূলক, কিন্তু বার্তাগুলি আরও অস্পষ্ট হয়ে ওঠে
ডিবাগ স্তর বৃদ্ধি করা হয়.
--কারণ (হোস্ট এবং পোর্ট রাষ্ট্র কারণ) .
প্রতিটি পোর্ট একটি নির্দিষ্ট অবস্থায় সেট করার কারণ এবং প্রতিটি হোস্ট আপ হওয়ার কারণ দেখায়
অথবা নিচে এই বিকল্পটি প্যাকেটের ধরন প্রদর্শন করে যা একটি পোর্ট বা হোস্ট নির্ধারণ করে
অবস্থা. উদাহরণস্বরূপ, একটি বন্ধ পোর্ট থেকে একটি RST প্যাকেট বা জীবিত থেকে একটি প্রতিধ্বনি উত্তর৷
হোস্ট Nmap যে তথ্য প্রদান করতে পারে তা স্ক্যান বা পিংয়ের ধরন দ্বারা নির্ধারিত হয়। দ্য
SYN স্ক্যান এবং SYN পিং (-এসএস এবং -পুনশ্চ) খুব বিস্তারিত, কিন্তু TCP সংযোগ স্ক্যান (-এসটি)
এর বাস্তবায়ন দ্বারা সীমাবদ্ধ সংযোগ করা সিস্টেম কল। এই বৈশিষ্ট্য হল
ডিবাগ বিকল্প দ্বারা স্বয়ংক্রিয়ভাবে সক্রিয় (-d) এবং ফলাফলগুলি XML লগে সংরক্ষণ করা হয়
ফাইলগুলি এমনকি যদি এই বিকল্পটি নির্দিষ্ট করা না থাকে।
--পরিসংখ্যান-প্রতিটি সময় (পর্যায়ক্রমিক সময়ের পরিসংখ্যান মুদ্রণ করুন)।
পর্যায়ক্রমে প্রতিটি বিরতির পরে একটি সময় অবস্থা বার্তা প্রিন্ট করে সময়. সময় a
"টাইমিং এবং পারফরমেন্স" নামক বিভাগে বর্ণিত ধরণের স্পেসিফিকেশন; তাই
উদাহরণস্বরূপ, ব্যবহার করুন --পরিসংখ্যান-প্রতিটি 10s প্রতি 10 সেকেন্ডে একটি স্ট্যাটাস আপডেট পেতে। আপডেট
ইন্টারেক্টিভ আউটপুট (স্ক্রিন) এবং XML আউটপুটে মুদ্রিত হয়।
--প্যাকেট-ট্রেস (ট্রেস প্যাকেট এবং ডেটা পাঠানো এবং প্রাপ্ত)।
Nmap পাঠানো বা প্রাপ্ত প্রতিটি প্যাকেটের একটি সারাংশ প্রিন্ট করার কারণ। এই প্রায়ই ব্যবহার করা হয়
ডিবাগিংয়ের জন্য, কিন্তু নতুন ব্যবহারকারীদের জন্য ঠিক কী বোঝার জন্য এটি একটি মূল্যবান উপায়
Nmap কভার অধীনে করছেন. হাজার হাজার লাইন মুদ্রণ এড়াতে, আপনি চাইতে পারেন
স্ক্যান করার জন্য সীমিত সংখ্যক পোর্ট উল্লেখ করুন, যেমন -p20-30. আপনি শুধুমাত্র সম্পর্কে যত্ন যদি
সংস্করণ সনাক্তকরণ সাবসিস্টেমের চলছে, ব্যবহার করুন --সংস্করণ-ট্রেস পরিবর্তে. যদি আপনি শুধুমাত্র
স্ক্রিপ্ট ট্রেসিং সম্পর্কে যত্ন, নির্দিষ্ট করুন --স্ক্রিপ্ট-ট্রেস। সঙ্গে --প্যাকেট-ট্রেস, আপনি সব পেতে
সর্বোপরি.
--খোলা (শুধু খোলা (বা সম্ভবত খোলা) পোর্টগুলি দেখান)।
কখনও কখনও আপনি কেবল সেই পোর্টগুলির বিষয়ে যত্নশীল হন যেগুলির সাথে আপনি আসলে সংযোগ করতে পারেন (খোলাগুলি), এবং তা করবেন না৷
ক্লোজড, ফিল্টার করা এবং ক্লোজড|ফিল্টার করা পোর্টের সাথে বিশৃঙ্খল ফলাফল চাই। আউটপুট
কাস্টমাইজেশন সাধারণত grep, awk এবং পার্লের মতো টুল ব্যবহার করে স্ক্যান করার পরে করা হয়,
কিন্তু অপ্রতিরোধ্য অনুরোধের কারণে এই বৈশিষ্ট্যটি যোগ করা হয়েছে। উল্লেখ করুন --খোলা শুধুমাত্র দেখতে
অন্তত একটি খোলা, খোলা|ফিল্টার করা বা আনফিল্টার করা পোর্ট সহ হোস্ট এবং শুধুমাত্র পোর্টগুলি দেখতে
সেই রাজ্যগুলি। এই তিনটি রাজ্যকে তারা সাধারণত যেমন হয় তেমনই বিবেচনা করা হয়, যার অর্থ
যে খোলা
তাদের অপ্রতিরোধ্য সংখ্যা.
--ইফলিস্ট (ইন্টারফেস এবং রুট তালিকা)।
Nmap দ্বারা সনাক্তকৃত ইন্টারফেস তালিকা এবং সিস্টেম রুট প্রিন্ট করে। এই জন্য দরকারী
ডিবাগিং রাউটিং সমস্যা বা ডিভাইসের ভুল চরিত্রকরণ (যেমন Nmap একটি PPP চিকিত্সা করা
ইথারনেট হিসাবে সংযোগ)।
বিবিধ আউটপুট অপশন
--সংযোজন-আউটপুট (ক্লোবার আউটপুট ফাইলের পরিবর্তে যুক্ত করুন)।
যখন আপনি একটি আউটপুট বিন্যাস পতাকা যেমন একটি ফাইলের নাম নির্দিষ্ট করুন -oX or -চালু, যে ফাইল হয়
ডিফল্টরূপে ওভাররাইট আপনি যদি ফাইলের বিদ্যমান বিষয়বস্তু রাখতে পছন্দ করেন এবং
নতুন ফলাফল যোগ করুন, উল্লেখ করুন --সংযোজন-আউটপুট বিকল্প সমস্ত আউটপুট ফাইলের নাম
যে Nmap এক্সিকিউশনে নির্দিষ্ট করা হয়েছে তারপর ক্লোবারডের পরিবর্তে যুক্ত করা হবে। এই
XML এর জন্য ভাল কাজ করে না (-oX) ডেটা স্ক্যান করুন কারণ ফলাফল ফাইল সাধারণত পার্স হবে না
সঠিকভাবে যতক্ষণ না আপনি এটি হাত দিয়ে ঠিক করেন।
--জীবনবৃত্তান্ত ফাইলের নাম (বর্জিত স্ক্যান পুনরায় শুরু করুন)।
কিছু বিস্তৃত Nmap রানে অনেক সময় লাগে—দিনের ক্রম অনুসারে। এই ধরনের স্ক্যান না
সর্বদা সম্পূর্ণ করার জন্য দৌড়ান। বিধিনিষেধ কাজ করার সময় Nmap চালানো থেকে বাধা দিতে পারে
ঘন্টার পর ঘন্টা, নেটওয়ার্ক ডাউন হয়ে যেতে পারে, এনম্যাপ চালু থাকা মেশিনটি ক্ষতিগ্রস্থ হতে পারে
পরিকল্পিত বা অপরিকল্পিত রিবুট, অথবা Nmap নিজেই ক্র্যাশ হতে পারে। প্রশাসক চলছে
ctrl-C টিপে Nmap অন্য কোনো কারণেও এটি বাতিল করতে পারে। রিস্টার্ট করা হচ্ছে
শুরু থেকে পুরো স্ক্যান অবাঞ্ছিত হতে পারে। সৌভাগ্যবশত, স্বাভাবিক হলে (-চালু) বা
গ্রেপযোগ্য (-ওজি) লগ রাখা হয়েছিল, ব্যবহারকারী Nmap কে এর সাথে স্ক্যানিং পুনরায় শুরু করতে বলতে পারেন
যখন মৃত্যুদন্ড কার্যকর করা বন্ধ হয়ে গিয়েছিল তখন এটি লক্ষ্যে কাজ করছিল। সহজভাবে উল্লেখ করুন --জীবনবৃত্তান্ত বিকল্প এবং
স্বাভাবিক/গ্রেপেবল আউটপুট ফাইলটিকে তার আর্গুমেন্ট হিসাবে পাস করুন। অন্য কোন যুক্তি নেই
অনুমতি দেওয়া হয়েছে, যেহেতু Nmap পূর্বে নির্দিষ্ট করা একই ফাইল ব্যবহার করার জন্য আউটপুট ফাইল পার্স করে।
শুধু Nmap হিসাবে কল করুন nmap --জীবনবৃত্তান্ত লগ ফাইলের নাম. Nmap নতুন ফলাফল যোগ করবে
পূর্ববর্তী সম্পাদনে নির্দিষ্ট করা ডেটা ফাইল। পুনঃসূচনা XML সমর্থন করে না
আউটপুট ফরম্যাট কারণ দুটি রানকে একত্রিত করলে একটি বৈধ XML ফাইল হবে
কঠিন।
--স্টাইলশীট পথ or URL টি (XML আউটপুট রূপান্তর করতে XSL স্টাইলশীট সেট করুন)।
একটি XSL সহ Nmap জাহাজ। স্টাইলশীট nmap.xsl নামে। XML দেখার বা অনুবাদ করার জন্য
HTML-এ আউটপুট.. XML আউটপুটে একটি xml-স্টাইলশীট নির্দেশিকা রয়েছে
nmap.xml যেখানে এটি প্রাথমিকভাবে Nmap দ্বারা ইনস্টল করা হয়েছিল। একটি XSLT এর মাধ্যমে XML ফাইলটি চালান
প্রসেসর যেমন xsltproc[১৭]। একটি HTML ফাইল তৈরি করতে। সরাসরি XML খুলছে
একটি ব্রাউজারে ফাইল আর ভাল কাজ করে না কারণ আধুনিক ব্রাউজারগুলি অবস্থানগুলিকে সীমাবদ্ধ করে
স্টাইলশীট থেকে লোড করা যেতে পারে। আপনি যদি একটি ভিন্ন স্টাইলশীট ব্যবহার করতে চান তবে এটি নির্দিষ্ট করুন
যুক্তি হিসাবে --স্টাইলশীট. আপনাকে অবশ্যই সম্পূর্ণ পাথনাম বা URL পাস করতে হবে। একটি সাধারণ
আমন্ত্রণ হল --স্টাইলশীট https://nmap.org/svn/docs/nmap.xsl. এটি একটি XSLT বলে
Nmap.Org থেকে স্টাইলশীটের সর্বশেষ সংস্করণ লোড করার জন্য প্রসেসর। দ্য --webxml
বিকল্প কম টাইপিং এবং মুখস্থ করার সাথে একই জিনিস করে। থেকে XSL লোড হচ্ছে
Nmap.Org এমন একটি মেশিনে ফলাফল দেখা সহজ করে তোলে যেখানে Nmap নেই (এবং এইভাবে
nmap.xsl) ইনস্টল করা হয়েছে। তাই URL প্রায়ই আরো দরকারী, কিন্তু স্থানীয় ফাইল সিস্টেম
nmap.xsl-এর অবস্থান গোপনীয়তার কারণে ডিফল্টরূপে ব্যবহৃত হয়।
--webxml (Nmap.Org থেকে স্টাইলশীট লোড করুন)।
এটি একটি সুবিধাজনক বিকল্প, এর জন্য একটি উপনাম ছাড়া আর কিছুই নয় --স্টাইলশীট
https://nmap.org/svn/docs/nmap.xsl.
--নো-স্টাইলশীট (XML থেকে XSL স্টাইলশীট ঘোষণা বাদ দিন)।
Nmap এর XML এর সাথে যেকোনো XSL স্টাইলশীট যুক্ত করা থেকে বিরত রাখতে এই বিকল্পটি নির্দিষ্ট করুন
আউটপুট xml-স্টাইলশীট নির্দেশিকা বাদ দেওয়া হয়েছে।
বিবিধ বিকল্প
এই বিভাগে কিছু গুরুত্বপূর্ণ (এবং অত-গুরুত্বপূর্ণ) বিকল্পগুলি বর্ণনা করা হয়েছে যা সত্যিই মানায় না
যে কোন জায়গায় অন্য.
-6 (IPv6 স্ক্যানিং সক্ষম করুন)।
Nmap এর সবচেয়ে জনপ্রিয় বৈশিষ্ট্যগুলির জন্য IPv6 সমর্থন রয়েছে। পিং স্ক্যানিং, পোর্ট স্ক্যানিং,
সংস্করণ সনাক্তকরণ, এবং Nmap স্ক্রিপ্টিং ইঞ্জিন সমস্ত IPv6 সমর্থন করে। কমান্ড সিনট্যাক্স
স্বাভাবিক হিসাবে একই আপনি যোগ করা ছাড়া -6 বিকল্প অবশ্যই, আপনি ব্যবহার করতে হবে
IPv6 সিনট্যাক্স যদি আপনি হোস্টনামের পরিবর্তে একটি ঠিকানা উল্লেখ করেন। একটি ঠিকানা দেখতে পারে
যেমন 3ffe:7501:4819:2000:210:f3ff:fe03:14d0, তাই হোস্টনামগুলি সুপারিশ করা হয়৷ আউটপুট
"আকর্ষণীয় পোর্ট" লাইনে IPv6 ঠিকানা সহ স্বাভাবিকের মতোই দেখায়৷
একমাত্র IPv6 উপহার।
যদিও IPv6 ঠিক ঝড়ের দ্বারা বিশ্বকে নেয়নি, এটি কিছু ক্ষেত্রে উল্লেখযোগ্য ব্যবহার পায়
(সাধারণত এশিয়ান) দেশ এবং অধিকাংশ আধুনিক অপারেটিং সিস্টেম এটিকে সমর্থন করে। Nmap ব্যবহার করতে
IPv6 এর সাথে, আপনার স্ক্যানের উৎস এবং লক্ষ্য উভয়ই IPv6-এর জন্য কনফিগার করা আবশ্যক। যদি
আপনার ISP (অধিকাংশের মত) আপনাকে IPv6 ঠিকানা বরাদ্দ করে না, বিনামূল্যে টানেল
দালাল ব্যাপকভাবে উপলব্ধ এবং Nmap এর সাথে সূক্ষ্ম কাজ করে। আমি বিনামূল্যে IPv6 টানেল ব্যবহার করি
দালাল. এ সেবা http://www.tunnelbroker.net. অন্য টানেলের দালালরা তালিকাভুক্ত at
উইকিপিডিয়া[১৮]। 18to6 টানেল হল আরেকটি জনপ্রিয়, বিনামূল্যের পদ্ধতি।
উইন্ডোজে, কাঁচা-সকেট আইপিভি 6 স্ক্যানগুলি শুধুমাত্র ইথারনেট ডিভাইসগুলিতে সমর্থিত (না
টানেল), এবং শুধুমাত্র Windows Vista-তে। এবং পরে ব্যবহার --অসুবিধাহীন. বিকল্প
অন্যান্য পরিস্থিতিতে।
-A (আক্রমনাত্মক স্ক্যান বিকল্প)।
এই বিকল্পটি অতিরিক্ত উন্নত এবং আক্রমণাত্মক বিকল্পগুলিকে সক্ষম করে। বর্তমানে এটি সক্ষম করে
ওএস সনাক্তকরণ (-O), সংস্করণ স্ক্যানিং (-sV), স্ক্রিপ্ট স্ক্যানিং (-sC) এবং ট্রেসাররুট
(--ট্রেসারউট.. ভবিষ্যতে আরো বৈশিষ্ট্য যোগ করা হতে পারে. বিন্দু একটি সক্রিয় করা হয়
লোকেদের একটি বড় সেট মনে না রেখেই স্ক্যান বিকল্পগুলির ব্যাপক সেট
পতাকা যাইহোক, কারণ ডিফল্ট সেটের সাথে স্ক্রিপ্ট স্ক্যানিংকে অনুপ্রবেশকারী হিসাবে বিবেচনা করা হয়,
আপনার ব্যবহার করা উচিত নয় -A অনুমতি ছাড়া লক্ষ্য নেটওয়ার্কের বিরুদ্ধে. এই বিকল্প শুধুমাত্র
বৈশিষ্ট্যগুলি সক্ষম করে, এবং সময়ের বিকল্পগুলি নয় (যেমন -টি 4) অথবা শব্দচয়নের বিকল্প (-v) যে
আপনিও চাইতে পারেন। যে বিকল্পগুলির জন্য বিশেষাধিকার প্রয়োজন (যেমন রুট অ্যাক্সেস) যেমন OS
সনাক্তকরণ এবং ট্রেসাররুট শুধুমাত্র সক্ষম হবে যদি সেই সুবিধাগুলি উপলব্ধ থাকে।
--দাতাদির ডিরেক্টরির নাম (কাস্টম Nmap ডেটা ফাইলের অবস্থান নির্দিষ্ট করুন)।
Nmap nmap-service-probes নামের ফাইলগুলিতে রানটাইমে কিছু বিশেষ ডেটা পায়,
nmap-পরিষেবা, nmap-প্রোটোকল, nmap-rpc, nmap-ম্যাক-উপসর্গ, এবং nmap-os-db। যদি
এই ফাইলগুলির যেকোনো একটির অবস্থান নির্দিষ্ট করা হয়েছে (ব্যবহার করে --পরিষেধিত খ or
--versiondb অপশন), সেই ফাইলটির জন্য সেই অবস্থানটি ব্যবহার করা হয়। এর পরে, Nmap অনুসন্ধান করে
ডিরেক্টরিতে এই ফাইলগুলির সাথে নির্দিষ্ট করা হয়েছে --দাতাদির বিকল্প (যদি থাকে)। যেকোন ফাইল
সেখানে পাওয়া যায়নি, দ্বারা নির্দিষ্ট ডিরেক্টরিতে অনুসন্ধান করা হয় এনএমএপিডিআইআর.
পরিবেশ সূচক. পরবর্তী আসে ~/.nmap বাস্তব এবং কার্যকর ইউআইডির জন্য; অথবা উইন্ডোজে,
হোম\AppData\Roaming\nম্যাপ (যেখানে হোম ব্যবহারকারীর হোম ডিরেক্টরি, যেমন
সি:\ব্যবহারকারী\ব্যবহারকারী)। এটি nmap এক্সিকিউটেবলের অবস্থান দ্বারা অনুসরণ করা হয় এবং একই
../share/nmap এর সাথে অবস্থান যুক্ত করা হয়েছে। তারপর একটি কম্পাইল-ইন অবস্থান যেমন
/usr/local/share/nmap অথবা /usr/share/nmap।
--পরিষেধিত খ সেবা ফাইল (কাস্টম পরিষেবা ফাইল নির্দিষ্ট করুন)।
Nmap-কে nmap-পরিষেবা ডেটা ফাইলের পরিবর্তে নির্দিষ্ট পরিষেবা ফাইল ব্যবহার করতে বলে
যে Nmap সঙ্গে আসে. এই বিকল্পটি ব্যবহার করার ফলে দ্রুত স্ক্যানও হয় (-F) ব্যবহার করতে হবে। দেখা
জন্য বর্ণনা --দাতাদির Nmap এর ডেটা ফাইল সম্পর্কে আরও তথ্যের জন্য।
--versiondb সেবা প্রোব ফাইল (কাস্টম সার্ভিস প্রোব ফাইল উল্লেখ করুন)।
Nmap-কে nmap-service-probes-এর পরিবর্তে নির্দিষ্ট পরিষেবা প্রোব ফাইল ব্যবহার করতে বলে
ডেটা ফাইল যা Nmap এর সাথে আসে। জন্য বিবরণ দেখুন --দাতাদির অধিক তথ্যের জন্য
Nmap এর ডেটা ফাইলগুলিতে।
--সেন্ড-ইথ (কাঁচা ইথারনেট সেন্ডিং ব্যবহার করুন)।
Nmap কে উচ্চতর না করে কাঁচা ইথারনেট (ডেটা লিঙ্ক) স্তরে প্যাকেট পাঠাতে বলে
আইপি (নেটওয়ার্ক) স্তর। ডিফল্টরূপে, Nmap একটি বেছে নেয় যা সাধারণত এর জন্য সেরা
প্ল্যাটফর্ম এটি চলছে। কাঁচা সকেট (আইপি স্তর)। জন্য সাধারণত সবচেয়ে কার্যকরী
ইউনিক্স মেশিন, যখন থেকে উইন্ডোজ অপারেশনের জন্য ইথারনেট ফ্রেম প্রয়োজন
Microsoft কাঁচা সকেট সমর্থন নিষ্ক্রিয়. Nmap এখনও ইউনিক্সে কাঁচা আইপি প্যাকেট ব্যবহার করে
এই বিকল্পটি যখন অন্য কোন বিকল্প নেই (যেমন নন-ইথারনেট সংযোগ)।
--পাঠুন-আইপি (কাঁচা আইপি লেভেলে পাঠান)।
Nmap কে নিম্ন স্তরের ইথারনেট পাঠানোর পরিবর্তে কাঁচা আইপি সকেটের মাধ্যমে প্যাকেট পাঠাতে বলে
ফ্রেম এটা পরিপূরক --সেন্ড-ইথ বিকল্পটি আগে আলোচনা করা হয়েছে।
--সুবিধাপ্রাপ্ত (অনুমান করুন যে ব্যবহারকারী সম্পূর্ণভাবে বিশেষাধিকারপ্রাপ্ত)।
Nmap কে সহজভাবে অনুমান করতে বলে যে এটি কাঁচা সকেট পাঠানোর জন্য যথেষ্ট সুবিধাপ্রাপ্ত,
প্যাকেট স্নিফিং, এবং অনুরূপ অপারেশন যা সাধারণত রুট সুবিধার প্রয়োজন হয়। ইউনিক্সে
সিস্টেম ডিফল্টরূপে Nmap প্রস্থান করে যদি এই ধরনের অপারেশন অনুরোধ করা হয় কিন্তু geteuid এটি না
শূন্য। --সুবিধাপ্রাপ্ত লিনাক্স কার্নেল ক্ষমতা এবং অনুরূপ সিস্টেমের সাথে দরকারী
সুবিধাবঞ্চিত ব্যবহারকারীদের কাঁচা-প্যাকেট স্ক্যান করার অনুমতি দেওয়ার জন্য কনফিগার করা হতে পারে। নিশ্চিত হও
সুযোগ-সুবিধা প্রয়োজন এমন বিকল্পগুলির জন্য যেকোনো পতাকার আগে এই বিকল্প পতাকা প্রদান করুন (SYN
স্ক্যান, ওএস সনাক্তকরণ, ইত্যাদি)। দ্য NMAP_PRIVILEGED. পরিবেশ পরিবর্তনশীল একটি হিসাবে সেট করা যেতে পারে
এর সমতুল্য বিকল্প --সুবিধাপ্রাপ্ত.
--অসুবিধাহীন (অনুমান করুন যে ব্যবহারকারীর কাঁচা সকেট সুবিধার অভাব রয়েছে)।
এই বিকল্পটি এর বিপরীত --সুবিধাপ্রাপ্ত. এটি Nmap কে ব্যবহারকারীর সাথে আচরণ করতে বলে
নেটওয়ার্ক কাঁচা সকেট এবং স্নিফিং সুবিধার অভাব। এটি পরীক্ষার জন্য দরকারী,
ডিবাগিং, অথবা যখন আপনার অপারেটিং সিস্টেমের কাঁচা নেটওয়ার্ক কার্যকারিতা একরকম হয়
ভাঙ্গা দ্য NMAP_UNPRIVILEGED. পরিবেশ পরিবর্তনশীল একটি সমতুল্য হিসাবে সেট করা যেতে পারে
বিকল্প --অসুবিধাহীন.
--মুক্তি-মেমরি (প্রস্থান করার আগে স্মৃতি ছেড়ে দিন)।
এই বিকল্পটি শুধুমাত্র মেমরি-লিক ডিবাগিংয়ের জন্য উপযোগী। এটি Nmap প্রকাশ করে
প্রস্থান করার ঠিক আগে বরাদ্দ করা মেমরি যাতে প্রকৃত মেমরি ফাঁস চিহ্নিত করা সহজ হয়।
সাধারণত Nmap এটিকে এড়িয়ে যায় কারণ OS প্রক্রিয়াটি শেষ হওয়ার পরে এটি করে।
-V; --সংস্করণ (প্রিন্ট সংস্করণ নম্বর)।
Nmap সংস্করণ নম্বর প্রিন্ট করে এবং প্রস্থান করে।
-h; --help (প্রিন্ট সাহায্য সারাংশ পাতা)।
সবচেয়ে সাধারণ কমান্ড পতাকা সহ একটি ছোট সাহায্য স্ক্রীন প্রিন্ট করে। Nmap ছাড়া চলমান
কোন যুক্তি একই জিনিস করে.
রন্টটাইম মিথষ্ক্রিয়া
Nmap কার্যকর করার সময়, সমস্ত কী প্রেস ক্যাপচার করা হয়। এটি আপনাকে যোগাযোগ করতে দেয়
এটি বাতিল এবং পুনরায় চালু না করে প্রোগ্রামের সাথে। কিছু বিশেষ কী পরিবর্তন হবে
বিকল্পগুলি, অন্য কোন কী স্ক্যান সম্পর্কে আপনাকে বলার একটি স্থিতি বার্তা প্রিন্ট আউট করবে।
কনভেনশন হল যে ছোট হাতের অক্ষর ব্যবহার অক্ষর বৃদ্ধি মুদ্রণের পরিমাণ এবং বড় হাতের
অক্ষর হ্রাস মুদ্রণ আপনি চাপতে পারেন '?' সাহায্যের জন্য.
v / V
ভার্বোসিটি লেভেল বাড়ান/কমান
d / D
ডিবাগিং লেভেল বাড়ান/কমান
p / P
প্যাকেট ট্রেসিং চালু/বন্ধ করুন
?
একটি রানটাইম ইন্টারঅ্যাকশন সাহায্য স্ক্রীন প্রিন্ট করুন
আর কিছু
এই মত একটি স্থিতি বার্তা প্রিন্ট আউট:
পরিসংখ্যান: 0:00:07 অতিবাহিত; 20টি হোস্ট সম্পন্ন (1 আপ), 1টি পরিষেবা স্ক্যান করা হচ্ছে
পরিষেবা স্ক্যানের সময়: প্রায় 33.33% সম্পন্ন হয়েছে; ETC: 20:57 (0:00:12 বাকি)
উদাহরণ
এখানে কিছু Nmap ব্যবহারের উদাহরণ রয়েছে, সহজ এবং রুটিন থেকে একটু বেশি জটিল পর্যন্ত
এবং রহস্যময়। কিছু প্রকৃত আইপি ঠিকানা এবং ডোমেন নাম জিনিসগুলি আরও তৈরি করতে ব্যবহৃত হয়
কংক্রিট তাদের জায়গায় আপনার থেকে ঠিকানা/নাম প্রতিস্থাপন করা উচিত তোমার নিজের নেটওয়ার্ক.
যদিও আমি মনে করি না অন্যান্য নেটওয়ার্ক পোর্ট স্ক্যান করা অবৈধ বা হওয়া উচিত, কিছু নেটওয়ার্ক
অ্যাডমিনিস্ট্রেটররা তাদের নেটওয়ার্কের অযাচিত স্ক্যানিংয়ের প্রশংসা করেন না এবং অভিযোগ করতে পারেন।
প্রথমে অনুমতি পাওয়া সর্বোত্তম পন্থা।
পরীক্ষার উদ্দেশ্যে, আপনার হোস্ট scanme.nmap.org.. স্ক্যান করার অনুমতি আছে
অনুমতির মধ্যে শুধুমাত্র Nmap এর মাধ্যমে স্ক্যান করা এবং পরীক্ষা না করা বা পরিষেবা অস্বীকার করা অন্তর্ভুক্ত
আক্রমণ ব্যান্ডউইথ সংরক্ষণ করতে, অনুগ্রহ করে এক ডজনের বেশি স্ক্যান শুরু করবেন না
প্রতিদিন যে হোস্ট. যদি এই বিনামূল্যের স্ক্যানিং টার্গেট পরিষেবার অপব্যবহার করা হয়, তাহলে তা বাতিল করা হবে
এবং Nmap প্রদত্ত হোস্টনাম/IP: scanme.nmap.org সমাধান করতে ব্যর্থ হয়েছে বলে রিপোর্ট করবে। এইগুলো
অনুমতিগুলি হোস্ট scanme2.nmap.org, scanme3.nmap.org ইত্যাদির ক্ষেত্রেও প্রযোজ্য, যদিও
এই হোস্ট বর্তমানে বিদ্যমান নেই.
nmap -v scanme.nmap.org.
এই বিকল্পটি মেশিন scanme.nmap.org-এ সমস্ত সংরক্ষিত TCP পোর্ট স্ক্যান করে। দ্য -v পছন্দ
ভার্বোস মোড সক্ষম করে।
nmap -এসএস -O scanme.nmap.org/24.
প্রতিটি মেশিনের বিরুদ্ধে একটি স্টিলথ SYN স্ক্যান চালু করে যা 256টি আইপির মধ্যে রয়েছে
ক্লাস C আকারের নেটওয়ার্ক যেখানে Scanme থাকে। এটি কি অপারেটিং নির্ধারণ করার চেষ্টা করে
সিস্টেম চালু এবং চলমান প্রতিটি হোস্টে চলছে। এর জন্য রুট সুবিধা প্রয়োজন
SYN স্ক্যান এবং OS সনাক্তকরণের কারণে।
nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127.
সম্ভাব্য 255 টির প্রথমার্ধে হোস্ট গণনা এবং একটি TCP স্ক্যান চালু করে
আট-বিট সাবনেট 198.116 ক্লাস বি অ্যাড্রেস স্পেসে। এটি পরীক্ষা করে যে সিস্টেমগুলি চলে কিনা
SSH, DNS, POP3, বা IMAP তাদের স্ট্যান্ডার্ড পোর্টে, অথবা পোর্ট 4564-এর যেকোনো কিছুর জন্য।
এই পোর্টগুলি খোলা পাওয়া গেছে, সংস্করণ সনাক্তকরণ ব্যবহার করা হয় অ্যাপ্লিকেশন কি তা নির্ধারণ করতে
চলছে।
nmap -v -আইআর 100000 -পিএন -p 80.
Nmap কে এলোমেলোভাবে 100,000 হোস্ট বেছে নিতে এবং তাদের ওয়েব সার্ভারের জন্য স্ক্যান করতে বলে (পোর্ট 80)। হোস্ট
সঙ্গে গণনা নিষ্ক্রিয় করা হয় -পিএন যেহেতু প্রথমে একটি দম্পতি প্রোব পাঠাচ্ছে কিনা তা নির্ধারণ করতে
আপনি যখন যাইহোক প্রতিটি টার্গেট হোস্টে শুধুমাত্র একটি পোর্ট অনুসন্ধান করছেন তখন একটি হোস্ট অপব্যয় হয়।
nmap -পিএন -p80 -oX logs/pb-port80scan.xml -ওজি logs/pb-port80scan.gnmap 216.163.128.20/20.
এটি যেকোনো ওয়েব সার্ভারের জন্য 4096 আইপি স্ক্যান করে (এগুলিকে পিং না করে) এবং আউটপুট সংরক্ষণ করে
grepable এবং XML ফরম্যাট।
nmap বই
যদিও এই রেফারেন্স গাইড সমস্ত উপাদান Nmap বিকল্পের বিবরণ দেয়, এটি সম্পূর্ণরূপে প্রদর্শন করতে পারে না
বাস্তব-বিশ্বের কাজগুলি দ্রুত সমাধান করতে এই বৈশিষ্ট্যগুলি কীভাবে প্রয়োগ করবেন। যে জন্য, আমরা Nmap মুক্তি
নেটওয়ার্ক স্ক্যানিং: নেটওয়ার্ক আবিষ্কার এবং নিরাপত্তার জন্য অফিসিয়াল Nmap প্রকল্প গাইড
স্ক্যানিং। বিষয়গুলির মধ্যে ফায়ারওয়ালগুলিকে ধ্বংস করা এবং অনুপ্রবেশ সনাক্তকরণ সিস্টেম, অপ্টিমাইজ করা অন্তর্ভুক্ত
Nmap কর্মক্ষমতা, এবং Nmap স্ক্রিপ্টিং ইঞ্জিনের সাথে সাধারণ নেটওয়ার্কিং কাজগুলি স্বয়ংক্রিয় করে।
ইঙ্গিত এবং নির্দেশাবলী সাধারণ Nmap কাজ যেমন নেটওয়ার্ক নেওয়ার জন্য প্রদান করা হয়
জায়, অনুপ্রবেশ পরীক্ষা, দুর্বৃত্ত ওয়্যারলেস অ্যাক্সেস পয়েন্ট সনাক্তকরণ, এবং quashing
নেটওয়ার্ক ওয়ার্ম প্রাদুর্ভাব। উদাহরণ এবং ডায়াগ্রাম তারের প্রকৃত যোগাযোগ দেখায়। আরও
বইটির অর্ধেকেরও বেশি অনলাইনে বিনামূল্যে পাওয়া যায়। দেখা https://nmap.org/book আরো বেশী
তথ্য।
onworks.net পরিষেবা ব্যবহার করে অনলাইনে nmap ব্যবহার করুন