Amazon Best VPN GoSearch

ऑनवर्क्स फ़ेविकॉन

nmap

उबंटू ऑनलाइन, फेडोरा ऑनलाइन, विंडोज ऑनलाइन एमुलेटर या मैक ओएस ऑनलाइन एमुलेटर पर ऑनवर्क्स मुफ्त होस्टिंग प्रदाता में नैम्प चलाएं

यह कमांड nmap है जिसे हमारे कई मुफ्त ऑनलाइन वर्कस्टेशन जैसे उबंटू ऑनलाइन, फेडोरा ऑनलाइन, विंडोज ऑनलाइन एमुलेटर या मैक ओएस ऑनलाइन एमुलेटर में से एक का उपयोग करके ऑनवर्क्स फ्री होस्टिंग प्रदाता में चलाया जा सकता है।

कार्यक्रम:

नाम


nmap - नेटवर्क एक्सप्लोरेशन टूल और सुरक्षा / पोर्ट स्कैनर

SYNOPSIS


nmap [स्कैन प्रकार...] [ऑप्शंस] {लक्ष्य विनिर्देश}

वर्णन


Nmap ("नेटवर्क मैपर") नेटवर्क अन्वेषण और सुरक्षा के लिए एक खुला स्रोत उपकरण है
अंकेक्षण इसे बड़े नेटवर्क को तेजी से स्कैन करने के लिए डिज़ाइन किया गया था, हालांकि यह इसके खिलाफ ठीक काम करता है
एकल मेजबान। मेजबान उपलब्ध हैं यह निर्धारित करने के लिए नैंप नए तरीके से कच्चे आईपी पैकेट का उपयोग करता है
नेटवर्क पर, वे होस्ट कौन सी सेवाएं (एप्लिकेशन का नाम और संस्करण) पेश कर रहे हैं,
वे कौन से ऑपरेटिंग सिस्टम (और OS संस्करण) चला रहे हैं, किस प्रकार का पैकेट
फ़िल्टर/फ़ायरवॉल उपयोग में हैं, और दर्जनों अन्य विशेषताएं हैं। जबकि Nmap आमतौर पर होता है
सुरक्षा ऑडिट के लिए उपयोग किया जाता है, कई सिस्टम और नेटवर्क प्रशासक इसे इसके लिए उपयोगी पाते हैं
नियमित कार्य जैसे नेटवर्क इन्वेंट्री, सर्विस अपग्रेड शेड्यूल प्रबंधित करना, और
मॉनिटरिंग होस्ट या सर्विस अपटाइम।

Nmap से आउटपुट स्कैन किए गए लक्ष्यों की एक सूची है, प्रत्येक पर पूरक जानकारी के साथ
उपयोग किए गए विकल्पों के आधार पर। उस जानकारी में कुंजी "दिलचस्प बंदरगाह" है
तालिका"। वह तालिका पोर्ट नंबर और प्रोटोकॉल, सेवा का नाम और राज्य को सूचीबद्ध करती है।
राज्य या तो खुला है, फ़िल्टर किया गया है, बंद है, या फ़िल्टर नहीं किया गया है। खुला हुआ। इसका मतलब है कि एक आवेदन
लक्ष्य मशीन पर उस बंदरगाह पर कनेक्शन/पैकेट सुन रहा है। छाना हुआ। साधन
कि फ़ायरवॉल, फ़िल्टर, या अन्य नेटवर्क बाधा पोर्ट को अवरुद्ध कर रही है ताकि Nmap
यह नहीं बता सकता कि यह खुला है या बंद है। बंद किया हुआ। पोर्ट पर कोई एप्लिकेशन नहीं सुन रहा है
उन्हें, हालांकि वे किसी भी समय खोल सकते थे। बंदरगाहों को अनफ़िल्टर्ड के रूप में वर्गीकृत किया गया है। कब
वे Nmap की जांच के प्रति उत्तरदायी हैं, लेकिन Nmap यह निर्धारित नहीं कर सकता कि वे खुले हैं या
बन्द है। Nmap राज्य संयोजनों को खुला|फ़िल्टर किए जाने की रिपोर्ट करता है। और बंद | फ़िल्टर किया गया। जब यह
यह निर्धारित नहीं कर सकता कि दोनों में से कौन सा राज्य एक बंदरगाह का वर्णन करता है। पोर्ट टेबल में यह भी शामिल हो सकता है
सॉफ़्टवेयर संस्करण विवरण जब संस्करण का पता लगाने का अनुरोध किया गया है। जब एक आईपी प्रोटोकॉल
स्कैन का अनुरोध किया गया है (-इसलिए), एनएमएपी समर्थित आईपी प्रोटोकॉल के बजाय जानकारी प्रदान करता है
श्रवण बंदरगाह।

दिलचस्प पोर्ट टेबल के अलावा, Nmap आगे की जानकारी प्रदान कर सकता है
लक्ष्य, जिसमें रिवर्स डीएनएस नाम, ऑपरेटिंग सिस्टम अनुमान, डिवाइस प्रकार और मैक शामिल हैं
पतों।

एक विशिष्ट Nmap स्कैन उदाहरण 1 में दिखाया गया है। इस उदाहरण में उपयोग किया जाने वाला एकमात्र Nmap तर्क
रहे -A, OS और संस्करण का पता लगाने, स्क्रिप्ट स्कैनिंग और ट्रेसरआउट को सक्षम करने के लिए; -टी 4 एसटी
तेजी से निष्पादन; और फिर होस्टनाम।

उदाहरण 1. A प्रतिनिधि Nmap स्कैन

# nmap -A -टी 4 स्कैनमी.एनमैप.ओआरजी

scanme.nmap.org के लिए नैंप स्कैन रिपोर्ट (74.207.244.221)
होस्ट ऊपर है (0.029s विलंबता)।
74.207.244.221 के लिए आरडीएनएस रिकॉर्ड: li86-221.members.linode.com
नहीं दिखाया गया: 995 बंद बंदरगाह
पोर्ट राज्य सेवा संस्करण
22/टीसीपी ओपन एसएसएच ओपनएसएसएच 5.3p1 डेबियन 3ubuntu7 (प्रोटोकॉल 2.0)
| ssh-hostkey: 1024 8d:60:f1:7c:ca:b7:3d:0a:d6:67:54:9d:69:d9:b9:dd (DSA)
|_2048 79:f8:09:ac:d4:e2:32:42:10:49:d3:bd:20:82:85:ec (RSA)
80/tcp खुला http अपाचे httpd 2.2.14 ((उबंटू))
|_http-शीर्षक: आगे बढ़ें और स्कैनमी!
646/टीसीपी फ़िल्टर्ड एलडीपी
1720/टीसीपी फ़िल्टर्ड एच.323/क्यू.931
9929/टीसीपी ओपन नपिंग-इको नपिंग इको
डिवाइस का प्रकार: सामान्य उद्देश्य
चल रहा है: लिनक्स 2.6.X
ओएस सीपीई: सीपीई:/ओ:लिनक्स:लिनक्स_कर्नेल:2.6.39
ओएस विवरण: लिनक्स 2.6.39
नेटवर्क दूरी: 11 हॉप्स
सेवा की जानकारी: ओएस: लिनक्स; सीपीई: सीपीई:/ओ:लिनक्स:कर्नेल

ट्रेसरआउट (पोर्ट 53/टीसीपी का उपयोग करके)
हॉप आरटीटी पता
[संक्षिप्तता के लिए पहले 10 हॉप्स काटें]
11 17.65 एमएस li86-221.members.linode.com (74.207.244.221)

नॅम्प किया गया: 1 आईपी एड्रेस (1 होस्ट अप) 14.40 सेकंड में स्कैन किया गया

Nmap का नवीनतम संस्करण . से प्राप्त किया जा सकता है https://nmap.org. का नवीनतम संस्करण
यह मैन पेज पर उपलब्ध है https://nmap.org/book/man.html. इसे a . के रूप में भी शामिल किया गया है
Nmap नेटवर्क स्कैनिंग का अध्याय: नेटवर्क डिस्कवरी के लिए आधिकारिक Nmap प्रोजेक्ट गाइड और
सुरक्षा स्कैनिंग (देखें https://nmap.org/book/).

विकल्प सारांश


यह विकल्प सारांश तब प्रिंट होता है जब Nmap बिना किसी तर्क के चलाया जाता है, और नवीनतम संस्करण
पर हमेशा उपलब्ध है https://svn.nmap.org/nmap/docs/nmap.usage.txt. यह लोगों की मदद करता है
सबसे आम विकल्पों को याद रखें, लेकिन गहन दस्तावेज़ीकरण के लिए कोई विकल्प नहीं है
इस मैनुअल के बाकी। कुछ अस्पष्ट विकल्प यहां भी शामिल नहीं हैं।

एनएमएपी 7.01 ( https://nmap.org )
उपयोग: nmap [स्कैन प्रकार(ओं)] [विकल्प] {लक्ष्य विनिर्देश}
लक्ष्य विशिष्टता:
होस्टनाम, आईपी पते, नेटवर्क आदि पास कर सकते हैं।
उदा: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-आईएल : मेजबानों/नेटवर्कों की सूची से इनपुट
-iR : यादृच्छिक लक्ष्य चुनें
--निकालना : होस्ट/नेटवर्क को बाहर करें
--बहिष्कृत फ़ाइल : फ़ाइल से सूची बहिष्कृत करें
मेजबान की खोज:
-एसएल: सूची स्कैन - स्कैन करने के लिए बस लक्ष्यों की सूची बनाएं
-एसएन: पिंग स्कैन - पोर्ट स्कैन अक्षम करें
-पीएन: सभी मेजबानों को ऑनलाइन मानें -- मेजबान खोज को छोड़ें
-पीएस/पीए/पीयू/पीवाई [पोर्टलिस्ट]: टीसीपी एसवाईएन/एसीके, यूडीपी या एससीटीपी दिए गए बंदरगाहों की खोज
-पीई/पीपी/पीएम: आईसीएमपी इको, टाइमस्टैम्प, और नेटमास्क अनुरोध खोज जांच
-पीओ [प्रोटोकॉल सूची]: आईपी प्रोटोकॉल पिंग
-n/-R: कभी भी DNS रिज़ॉल्यूशन न करें/हमेशा हल करें [डिफ़ॉल्ट: कभी-कभी]
--dns-सर्वर : कस्टम DNS सर्वर निर्दिष्ट करें
--system-dns: OS के DNS रिज़ॉल्वर का उपयोग करें
--traceroute: प्रत्येक होस्ट के लिए ट्रेस हॉप पथ
स्कैन तकनीक:
-sS/sT/sA/sW/sM: TCP SYN/Connect ()/ACK/Window/Maimon स्कैन
-एसयू: यूडीपी स्कैन
-एसएन/एसएफ/एसएक्स: टीसीपी नल, फिन, और क्रिसमस स्कैन
--स्कैनफ्लैग्स : टीसीपी स्कैन झंडे को अनुकूलित करें
-एसआई : निष्क्रिय स्कैन
-एसवाई/एसजेड: एससीटीपी इनिट/कुकी-इको स्कैन
-एसओ: आईपी प्रोटोकॉल स्कैन
-बी : एफ़टीपी बाउंस स्कैन
पोर्ट विनिर्देश और स्कैन आदेश:
-पी : केवल निर्दिष्ट बंदरगाहों को स्कैन करें
उदा: -p22; -पी1-65535; -पी यू: 53,111,137, टी: 21-25,80,139,8080, एस: 9
--बहिष्कृत-बंदरगाह : निर्दिष्ट बंदरगाहों को स्कैनिंग से बाहर निकालें
-एफ: फास्ट मोड - डिफ़ॉल्ट स्कैन की तुलना में कम पोर्ट स्कैन करें
-r: लगातार पोर्ट स्कैन करें - यादृच्छिक न करें
--टॉप-पोर्ट्स स्कैन सबसे आम बंदरगाह
--पोर्ट-अनुपात : स्कैन पोर्ट की तुलना में अधिक सामान्य हैं
सेवा/संस्करण का पता लगाना:
-sV: सेवा/संस्करण जानकारी निर्धारित करने के लिए खुले बंदरगाहों की जांच करें
--संस्करण-तीव्रता : 0 (प्रकाश) से 9 पर सेट करें (सभी जांचों का प्रयास करें)
--संस्करण-प्रकाश: सबसे संभावित जांच की सीमा (तीव्रता 2)
--संस्करण-सब: हर एक जांच का प्रयास करें (तीव्रता 9)
--वर्जन-ट्रेस: ​​विस्तृत संस्करण स्कैन गतिविधि दिखाएं (डिबगिंग के लिए)
स्क्रिप्ट स्कैन:
-एससी: के बराबर --स्क्रिप्ट=डिफ़ॉल्ट
--स्क्रिप्ट= : अल्पविराम से अलग की गई सूची है
निर्देशिका, स्क्रिप्ट-फ़ाइलें या स्क्रिप्ट-श्रेणियाँ
--स्क्रिप्ट-आर्ग्स= : लिपियों के लिए तर्क प्रदान करें
--script-args-file=filename: फ़ाइल में NSE स्क्रिप्ट args प्रदान करें
--स्क्रिप्ट-ट्रेस: ​​भेजे गए और प्राप्त किए गए सभी डेटा दिखाएं
--script-updatedb: स्क्रिप्ट डेटाबेस को अपडेट करें।
--स्क्रिप्ट-सहायता= : स्क्रिप्ट के बारे में सहायता दिखाएं।
स्क्रिप्ट-फ़ाइलों की अल्पविराम से अलग की गई सूची है या
स्क्रिप्ट-श्रेणियाँ।
ओएस डिटेक्शन:
-ओ: ओएस डिटेक्शन सक्षम करें
--osscan-limit: OS डिटेक्शन को होनहार लक्ष्यों तक सीमित करें
--osscan-अनुमान: OS को अधिक आक्रामक तरीके से समझें
समय और प्रदर्शन:
विकल्प जो लेते हैं सेकंड में हैं, या 'ms' (मिलीसेकंड) जोड़ें,
's' (सेकंड), 'm' (मिनट), या 'h' (घंटे) से मान (जैसे 30m)।
-T<0-5>: टाइमिंग टेम्प्लेट सेट करें (उच्चतर तेज़ है)
--मिन-होस्टग्रुप/अधिकतम-होस्टग्रुप : समानांतर होस्ट स्कैन समूह आकार
--मिन-समानांतरवाद/अधिकतम-समानांतरवाद : जांच समानांतरकरण
--मिन-आरटीटी-टाइमआउट/अधिकतम-आरटीटी-टाइमआउट/प्रारंभिक-आरटीटी-टाइमआउट : निर्दिष्ट करता है
जांच दौर यात्रा समय।
--अधिकतम-पुन: प्रयास : पोर्ट स्कैन प्रोब रीट्रांसमिशन की कैप्स संख्या।
--होस्ट-टाइमआउट : इस लंबे समय के बाद लक्ष्य पर छोड़ दो
--स्कैन-देरी/--अधिकतम-स्कैन-देरी : जांच के बीच देरी को समायोजित करें
--मिनट-दर : पैकेट भेजें, इससे धीमी गति से न भेजें प्रति सेकंड
--अधिकतम मूल्य : पैकेट को इससे तेज नहीं भेजें प्रति सेकंड
फायरवॉल/आईडी चोरी और स्पूफिंग:
-एफ; --mtu : टुकड़ा पैकेट (वैकल्पिक रूप से w/दिया गया MTU)
-डी : decoys के साथ एक स्कैन क्लोक करें
-एस : स्पूफ स्रोत का पता
-इ : निर्दिष्ट इंटरफ़ेस का प्रयोग करें
-जी/--स्रोत-पोर्ट : दिए गए पोर्ट नंबर का प्रयोग करें
-- परदे के पीछे : HTTP/SOCKS1 प्रॉक्सी के माध्यम से रिले कनेक्शन
--आंकड़े : भेजे गए पैकेट में एक कस्टम पेलोड जोड़ें
--डेटा-स्ट्रिंग : भेजे गए पैकेट में एक कस्टम ASCII स्ट्रिंग जोड़ें
--डेटा-लंबाई : भेजे गए पैकेट में यादृच्छिक डेटा जोड़ें
--आईपी-विकल्प : निर्दिष्ट आईपी विकल्पों के साथ पैकेट भेजें
--ttl : आईपी टाइम-टू-लाइव फ़ील्ड सेट करें
--स्पूफ-मैक : अपना मैक पता स्पूफ करें
--badsum: फर्जी TCP/UDP/SCTP चेकसम के साथ पैकेट भेजें
उत्पादन:
-ओएन/-ओएक्स/-ओएस/-ओजी : सामान्य में आउटपुट स्कैन, एक्सएमएल, एस|
और ग्रेपेबल प्रारूप, क्रमशः, दिए गए फ़ाइल नाम के लिए।
-ओए : तीन प्रमुख प्रारूपों में एक साथ आउटपुट
-v: वर्बोसिटी स्तर बढ़ाएँ (अधिक प्रभाव के लिए -vv या अधिक का उपयोग करें)
-d: डिबगिंग स्तर बढ़ाएँ (अधिक प्रभाव के लिए -dd या अधिक का उपयोग करें)
--reason: पोर्ट के किसी विशेष राज्य में होने का कारण प्रदर्शित करें
--open: केवल खुले (या संभवतः खुले) पोर्ट दिखाएं
--पैकेट-ट्रेस: ​​भेजे गए और प्राप्त किए गए सभी पैकेट दिखाएं
--iflist: होस्ट इंटरफेस और रूट प्रिंट करें (डिबगिंग के लिए)
--एपेंड-आउटपुट: क्लॉबर निर्दिष्ट आउटपुट फाइलों के बजाय संलग्न करें
--फिर शुरू करना : एक निरस्त स्कैन फिर से शुरू करें
--शैली पत्रक : एक्सएमएल आउटपुट को एचटीएमएल में बदलने के लिए एक्सएसएल स्टाइलशीट
--webxml: अधिक पोर्टेबल XML के लिए Nmap.Org से संदर्भ स्टाइलशीट
--नो-स्टाइलशीट: XSL स्टाइलशीट w/XML आउटपुट को जोड़ने से रोकें
विविध:
-6: IPv6 स्कैनिंग सक्षम करें
-ए: ओएस डिटेक्शन, वर्जन डिटेक्शन, स्क्रिप्ट स्कैनिंग और ट्रेसरआउट सक्षम करें
--दातादिर : कस्टम Nmap डेटा फ़ाइल स्थान निर्दिष्ट करें
--send-eth/--send-ip: कच्चे ईथरनेट फ्रेम या आईपी पैकेट का उपयोग करके भेजें
--विशेषाधिकार प्राप्त: मान लें कि उपयोगकर्ता पूरी तरह से विशेषाधिकार प्राप्त है
--अनपेक्षित: मान लें कि उपयोगकर्ता के पास कच्चे सॉकेट विशेषाधिकारों की कमी है
-V: प्रिंट संस्करण संख्या
-एच: इस सहायता सारांश पृष्ठ को प्रिंट करें।
उदाहरण:
एनएमएपी -वी -ए स्कैनमे.एनएमएपी.ओआरजी
एनएमएपी-वी-एसएन 192.168.0.0/16 10.0.0.0/8
एनएमएपी -वी -आईआर 10000 -पीएन -पी 80
अधिक विकल्पों और उदाहरणों के लिए मैन पेज देखें (https://nmap.org/book/man.html)

TARGET में विनिर्देशन


Nmap कमांड-लाइन पर सब कुछ जो एक विकल्प (या विकल्प तर्क) नहीं है, का इलाज किया जाता है
एक लक्ष्य मेजबान विनिर्देश के रूप में। सबसे आसान मामला लक्ष्य आईपी पता निर्दिष्ट करना है या
स्कैनिंग के लिए होस्टनाम।

कभी-कभी आप आसन्न मेजबानों के पूरे नेटवर्क को स्कैन करना चाहते हैं। इसके लिए Nmap सपोर्ट करता है
सीआईडीआर-शैली। संबोधित करना। आप जोड़ सकते हैं /सुन्न IPv4 पते या होस्टनाम और Nmap . पर
प्रत्येक आईपी पते को स्कैन करेगा जिसके लिए पहले सुन्न संदर्भ के लिए समान हैं
आईपी ​​या होस्टनाम दिया गया। उदाहरण के लिए, 192.168.10.0/24 के बीच 256 मेजबानों को स्कैन करेगा
192.168.10.0 (बाइनरी: 11000000 10101000 00001010 00000000) और 192.168.10.255 (बाइनरी:
11000000 10101000 00001010 11111111), समावेशी। 192.168.10.40/24 बिल्कुल स्कैन करेगा
समान लक्ष्य। यह देखते हुए कि होस्ट scanme.nmap.org। आईपी ​​​​पते 64.13.134.52 पर है, the
विनिर्देश scanme.nmap.org/16 65,536 और . के बीच 64.13.0.0 IP पतों को स्कैन करेगा
64.13.255.255. न्यूनतम अनुमत मान /0 है, जो संपूर्ण इंटरनेट को लक्षित करता है।
सबसे बड़ा मान /32 है, जो केवल नामित होस्ट या आईपी पते को स्कैन करता है क्योंकि सभी पते
बिट्स तय हैं।

CIDR संकेतन छोटा है लेकिन हमेशा पर्याप्त लचीला नहीं होता है। उदाहरण के लिए, आप स्कैन करना चाह सकते हैं
192.168.0.0/16 लेकिन .0 या .255 से समाप्त होने वाले किसी भी आईपी को छोड़ दें क्योंकि उन्हें सबनेट के रूप में इस्तेमाल किया जा सकता है
नेटवर्क और प्रसारण पते। Nmap ऑक्टेट रेंज एड्रेसिंग के माध्यम से इसका समर्थन करता है। बल्कि
एक सामान्य आईपी पता निर्दिष्ट करने के बजाय, आप संख्याओं की अल्पविराम से अलग की गई सूची निर्दिष्ट कर सकते हैं या
प्रत्येक ऑक्टेट के लिए पर्वतमाला। उदाहरण के लिए, 192.168.0-255.1-254 में सभी पतों को छोड़ देगा
रेंज जो .0 या .255 में समाप्त होती है, और 192.168.3-5,7.1 चार पतों को स्कैन करेगी
192.168.3.1, 192.168.4.1, 192.168.5.1, और 192.168.7.1। एक सीमा के दोनों ओर हो सकता है
छोड़ा गया; डिफ़ॉल्ट मान बाईं ओर 0 और दाईं ओर 255 हैं। उपयोग करना - अपने आप में है
0-255 के समान, लेकिन पहले ऑक्टेट में 0- का उपयोग करना याद रखें ताकि लक्ष्य विनिर्देशन हो
कमांड-लाइन विकल्प की तरह नहीं दिखता है। रेंज को अंतिम ऑक्टेट तक सीमित करने की आवश्यकता नहीं है:
विनिर्देशक 0-255.0-255.13.37 सभी IP पतों के लिए एक इंटरनेट-व्यापी स्कैन करेगा
13.37 में समाप्त। इस प्रकार का व्यापक नमूनाकरण इंटरनेट सर्वेक्षणों के लिए उपयोगी हो सकता है और
अनुसंधान।

IPv6 पते केवल उनके पूर्णतः योग्य IPv6 पते या होस्टनाम द्वारा निर्दिष्ट किए जा सकते हैं।
CIDR और ऑक्टेट श्रेणियां अभी तक IPv6 के लिए समर्थित नहीं हैं।

गैर-वैश्विक दायरे वाले IPv6 पतों में एक ज़ोन आईडी प्रत्यय होना चाहिए। यूनिक्स सिस्टम पर, यह
इंटरफ़ेस नाम के बाद प्रतिशत चिह्न है; एक पूरा पता हो सकता है
fe80::a8bb:ccff:fedd:eeff%eth0. विंडोज़ पर, के स्थान पर एक इंटरफ़ेस इंडेक्स नंबर का उपयोग करें
इंटरफ़ेस नाम: fe80::a8bb:ccff:fedd:eeff% 1। आप इंटरफ़ेस इंडेक्स की एक सूची देख सकते हैं
कमांड चलाना Netsh.exe इंटरफेस ipv6 दिखाना इंटरफेस.

Nmap कमांड लाइन पर कई होस्ट विनिर्देशों को स्वीकार करता है, और उन्हें होने की आवश्यकता नहीं है
एक ही प्रकार का। आदेश nmap स्कैनमी.एनमैप.ओआरजी 192.168.0.0/8 10.0.0,1,3-7.- तुम क्या करते हो
उम्मीद करेंगे।

जबकि लक्ष्य आमतौर पर कमांड लाइन पर निर्दिष्ट होते हैं, निम्नलिखित विकल्प भी हैं:
लक्ष्य चयन को नियंत्रित करने के लिए उपलब्ध:

-आईएल इनपुटफ़ाइलनाम (सूची से इनपुट)।
से लक्ष्य विनिर्देशों को पढ़ता है इनपुटफ़ाइलनाम. मेजबानों की एक विशाल सूची पास करना अक्सर होता है
कमांड लाइन पर अजीब है, फिर भी यह एक सामान्य इच्छा है। उदाहरण के लिए, आपका डीएचसीपी सर्वर
10,000 मौजूदा पट्टों की सूची निर्यात कर सकता है जिन्हें आप स्कैन करना चाहते हैं। या शायद आप चाहते हैं
सभी आईपी पते स्कैन करने के लिए सिवाय उन लोगों के लिए जो अनधिकृत स्थिर आईपी का उपयोग करके मेजबानों का पता लगाते हैं
पते। स्कैन करने के लिए बस मेजबानों की सूची तैयार करें और उस फ़ाइल नाम को Nmap के रूप में पास करें
के लिए एक तर्क -आईएल विकल्प। प्रविष्टियाँ Nmap . द्वारा स्वीकार किए गए किसी भी प्रारूप में हो सकती हैं
कमांड लाइन पर (आईपी एड्रेस, होस्टनाम, सीआईडीआर, आईपीवी6, या ऑक्टेट रेंज)। प्रत्येक प्रविष्टि
एक या अधिक रिक्त स्थान, टैब या नई पंक्तियों द्वारा अलग किया जाना चाहिए। आप एक हाइफ़न निर्दिष्ट कर सकते हैं
(-) फ़ाइल नाम के रूप में यदि आप चाहते हैं कि Nmap मानक इनपुट से होस्ट को पढ़ने के बजाय a
वास्तविक फ़ाइल।

इनपुट फ़ाइल में ऐसी टिप्पणियाँ हो सकती हैं जो # से शुरू होती हैं और के अंत तक विस्तारित होती हैं
लाइन.

-आईआर संख्या मेजबान (यादृच्छिक लक्ष्य चुनें)।
इंटरनेट-विस्तृत सर्वेक्षणों और अन्य शोधों के लिए, आप यहां लक्ष्य चुनना चाह सकते हैं
यादृच्छिक रूप से। संख्या मेजबान तर्क नैंप को बताता है कि कितने आईपी उत्पन्न करने हैं। अवांछित आईपी
जैसे कि कुछ निजी, मल्टीकास्ट, या असंबद्ध पता श्रेणी में हैं
स्वचालित रूप से छोड़ दिया। तर्क 0 को कभी न खत्म होने वाले स्कैन के लिए निर्दिष्ट किया जा सकता है। रखना
यह ध्यान में रखते हुए कि कुछ नेटवर्क व्यवस्थापक उनके अनधिकृत स्कैन पर रोक लगाते हैं
नेटवर्क और शिकायत कर सकते हैं। इस विकल्प का उपयोग अपने जोखिम पर करें! अगर आप खुद को पाते हैं
एक बरसात की दोपहर वास्तव में ऊब गया, आदेश का प्रयास करें nmap -पीएन -एस.एस -p 80 -आईआर 0 --खोलना। को
ब्राउज़िंग के लिए यादृच्छिक वेब सर्वर खोजें।

--निकालना host1[,host2[,...]] (होस्ट/नेटवर्क को छोड़ दें) .
स्कैन से बाहर किए जाने वाले लक्ष्यों की अल्पविराम से अलग की गई सूची निर्दिष्ट करता है, भले ही वे
आपके द्वारा निर्दिष्ट समग्र नेटवर्क श्रेणी का हिस्सा हैं। आपके द्वारा पास की गई सूची सामान्य का उपयोग करती है
Nmap सिंटैक्स, इसलिए इसमें होस्टनाम, CIDR नेटब्लॉक, ऑक्टेट रेंज आदि शामिल हो सकते हैं। यह कर सकता है
जब आप जिस नेटवर्क को स्कैन करना चाहते हैं, उसमें अछूत मिशन-महत्वपूर्ण
सर्वर, सिस्टम जो पोर्ट स्कैन, या सबनेट पर प्रतिकूल प्रतिक्रिया करने के लिए जाने जाते हैं
अन्य लोगों द्वारा प्रशासित।

--बहिष्कृत फ़ाइल बहिष्कृत_फ़ाइल (फ़ाइल से सूची को बाहर करें)।
यह समान कार्यक्षमता प्रदान करता है --निकालना विकल्प, सिवाय इसके कि अपवर्जित
लक्ष्य एक नई लाइन-, स्पेस-, या टैब-सीमांकित में प्रदान किए जाते हैं बहिष्कृत_फ़ाइल बजाय
कमांड लाइन पर।

बहिष्कृत फ़ाइल में ऐसी टिप्पणियां हो सकती हैं जो # से शुरू होती हैं और अंत तक विस्तारित होती हैं
लाइन.

होस्ट खोज


किसी भी नेटवर्क टोही मिशन में सबसे पहले कदमों में से एक को कम करना है
(कभी-कभी विशाल) आईपी का सेट सक्रिय या दिलचस्प मेजबानों की सूची में होता है। स्कैनिंग
प्रत्येक एक आईपी पते का प्रत्येक बंदरगाह धीमा और आमतौर पर अनावश्यक होता है। बेशक क्या
एक मेजबान को दिलचस्प बनाता है स्कैन उद्देश्यों पर बहुत निर्भर करता है। नेटवर्क व्यवस्थापक मई
केवल एक निश्चित सेवा चलाने वाले मेजबानों में रुचि हो, जबकि सुरक्षा लेखा परीक्षक परवाह कर सकते हैं
आईपी ​​​​एड्रेस वाले हर एक डिवाइस के बारे में। एक व्यवस्थापक उपयोग करने में सहज हो सकता है
अपने आंतरिक नेटवर्क पर मेजबानों का पता लगाने के लिए सिर्फ एक ICMP पिंग, जबकि एक बाहरी पैठ
फ़ायरवॉल से बचने के प्रयास में परीक्षक दर्जनों जांचों के विविध सेट का उपयोग कर सकता है
प्रतिबंध।

क्योंकि मेजबान खोज की जरूरतें इतनी विविध हैं, Nmap इसके लिए कई तरह के विकल्प प्रदान करता है
उपयोग की जाने वाली तकनीकों को अनुकूलित करना। मेजबान खोज को कभी-कभी पिंग स्कैन कहा जाता है, लेकिन यह जाता है
सर्वव्यापी पिंग टूल से जुड़े साधारण ICMP इको अनुरोध पैकेट से बहुत आगे।
उपयोगकर्ता पूरी तरह से एक सूची स्कैन के साथ पिंग चरण को छोड़ सकते हैं (-एसएलई) या पिंग को अक्षम करके (-पीएन),
या मल्टी-पोर्ट TCP SYN/ACK, UDP, SCTP . के मनमाने संयोजनों के साथ नेटवर्क को संलग्न करें
आईएनआईटी और आईसीएमपी जांच। इन जांचों का लक्ष्य उन प्रतिक्रियाओं की मांग करना है जो प्रदर्शित करती हैं
कि एक आईपी पता वास्तव में सक्रिय है (होस्ट या नेटवर्क डिवाइस द्वारा उपयोग किया जा रहा है)। कई पर
नेटवर्क, किसी भी समय आईपी पते का केवल एक छोटा प्रतिशत सक्रिय होता है। यह है
निजी पता स्थान जैसे 10.0.0.0/8 के साथ विशेष रूप से सामान्य। उस नेटवर्क में 16 . है
मिलियन आईपी, लेकिन मैंने इसे एक हजार से कम मशीनों वाली कंपनियों द्वारा उपयोग करते देखा है। मेज़बान
डिस्कवरी उन मशीनों को आईपी पतों के कम आवंटित समुद्र में ढूंढ सकती है।

यदि कोई होस्ट खोज विकल्प नहीं दिया गया है, तो Nmap एक ICMP इको अनुरोध भेजता है, एक TCP SYN पैकेट
पोर्ट 443, एक TCP ACK पैकेट से पोर्ट 80, और एक ICMP टाइमस्टैम्प अनुरोध। (आईपीवी6 के लिए,
ICMP टाइमस्टैम्प अनुरोध छोड़ दिया गया है क्योंकि यह ICMPv6 का हिस्सा नहीं है।) ये डिफ़ॉल्ट हैं
के बराबर -पी.ई -पीएस443 -PA80 पीपी विकल्प। इसके अपवाद ARP (for .) हैं
IPv4) और नेबर डिस्कवरी। (IPv6 के लिए) स्कैन जो किसी स्थानीय पर किसी भी लक्ष्य के लिए उपयोग किए जाते हैं
ईथरनेट नेटवर्क। अनपेक्षित यूनिक्स शेल उपयोक्ताओं के लिए, डिफ़ॉल्ट जांच एक SYN पैकेट है
पोर्ट 80 और 443 का उपयोग कर कनेक्ट सिस्टम कॉल.. यह होस्ट डिस्कवरी अक्सर होती है
स्थानीय नेटवर्क को स्कैन करते समय पर्याप्त है, लेकिन खोज जांच का एक अधिक व्यापक सेट
सुरक्षा लेखा परीक्षा के लिए सिफारिश की है।

RSI -पी* विकल्प (जो पिंग प्रकारों का चयन करते हैं) को जोड़ा जा सकता है। आप अपनी संभावनाओं को बढ़ा सकते हैं
विभिन्न टीसीपी पोर्ट/फ्लैग का उपयोग करके कई जांच प्रकार भेजकर सख्त फायरवॉल को भेदना
और आईसीएमपी कोड। यह भी ध्यान दें कि ARP/पड़ोसी डिस्कवरी (-पीआर) के खिलाफ डिफ़ॉल्ट रूप से किया जाता है
स्थानीय ईथरनेट नेटवर्क पर लक्ष्य, भले ही आप अन्य निर्दिष्ट करें -पी* विकल्प, क्योंकि यह है
लगभग हमेशा तेज और अधिक प्रभावी।

डिफ़ॉल्ट रूप से, Nmap होस्ट डिस्कवरी करता है और फिर प्रत्येक होस्ट के विरुद्ध एक पोर्ट स्कैन करता है
निर्धारित ऑनलाइन है। यह सच है भले ही आप गैर-डिफ़ॉल्ट होस्ट खोज प्रकार निर्दिष्ट करते हैं
जैसे यूडीपी जांच (पु) के बारे में पढ़ें -सं केवल होस्ट करने का तरीका सीखने का विकल्प
खोज, या उपयोग -पीएन मेजबान खोज को छोड़ने के लिए और सभी लक्षित मेजबानों को पोर्ट स्कैन करने के लिए। निम्नलिखित
विकल्प नियंत्रण मेजबान खोज:

-एसएलई (सूची स्कैन)।
सूची स्कैन मेजबान खोज का एक विकृत रूप है जो बस प्रत्येक मेजबान को सूचीबद्ध करता है
निर्दिष्ट नेटवर्क, लक्षित मेजबानों को कोई पैकेट भेजे बिना। डिफ़ॉल्ट रूप से,
Nmap अभी भी मेजबानों पर उनके नाम जानने के लिए रिवर्स-DNS रिज़ॉल्यूशन करता है। यह अक्सर होता है
आश्चर्यजनक है कि साधारण होस्टनाम कितनी उपयोगी जानकारी देते हैं। उदाहरण के लिए, fw.chi
एक कंपनी के शिकागो फ़ायरवॉल का नाम है। Nmap भी की कुल संख्या की रिपोर्ट करता है
अंत में आईपी पते। सूची स्कैन यह सुनिश्चित करने के लिए एक अच्छा विवेक जांच है कि आपके पास है
आपके लक्ष्यों के लिए उचित आईपी पते। यदि मेजबान खेल डोमेन नाम आप नहीं करते हैं
पहचानें, गलत कंपनी की स्कैनिंग को रोकने के लिए आगे की जांच करना उचित है
नेटवर्क.

चूंकि विचार केवल लक्ष्य मेजबानों की एक सूची मुद्रित करना है, उच्च स्तर के विकल्प
पोर्ट स्कैनिंग, ओएस डिटेक्शन या पिंग स्कैनिंग जैसी कार्यक्षमता को जोड़ा नहीं जा सकता है
इसके साथ ही। यदि आप अभी भी इतना अधिक प्रदर्शन करते हुए पिंग स्कैनिंग को अक्षम करना चाहते हैं
स्तर की कार्यक्षमता, पर पढ़ें -पीएन (छोड़ें पिंग) विकल्प।

-सं (कोई पोर्ट स्कैन नहीं)।
यह विकल्प Nmap को होस्ट की खोज के बाद पोर्ट स्कैन नहीं करने और केवल प्रिंट आउट करने के लिए कहता है
उपलब्ध मेजबान जो मेजबान खोज जांच का जवाब देते हैं। यह अक्सर जाना जाता है
"पिंग स्कैन" के रूप में, लेकिन आप यह भी अनुरोध कर सकते हैं कि ट्रेसरआउट और एनएसई होस्ट स्क्रिप्ट हो
दौड़ना। यह डिफ़ॉल्ट रूप से सूची स्कैन की तुलना में एक कदम अधिक दखल देने वाला होता है, और अक्सर हो सकता है
समान उद्देश्यों के लिए उपयोग किया जाता है। यह बिना किसी लक्ष्य नेटवर्क की हल्की टोही की अनुमति देता है
बहुत ध्यान आकर्षित कर रहा है। यह जानना कि कितने होस्ट तैयार हैं, हमलावरों के लिए अधिक मूल्यवान हैं
हर एक आईपी और होस्ट नाम की सूची स्कैन द्वारा प्रदान की गई सूची की तुलना में।

सिस्टम प्रशासक अक्सर इस विकल्प को मूल्यवान भी पाते हैं। इसे आसानी से इस्तेमाल किया जा सकता है
नेटवर्क पर उपलब्ध मशीनों की गणना करने या सर्वर उपलब्धता की निगरानी करने के लिए। यह अक्सर
एक पिंग स्वीप कहा जाता है, और प्रसारण पते को पिंग करने की तुलना में अधिक विश्वसनीय है क्योंकि
कई मेजबान प्रसारण प्रश्नों का उत्तर नहीं देते हैं।

के साथ की गई डिफ़ॉल्ट होस्ट खोज -सं एक ICMP इको अनुरोध, TCP SYN to . के होते हैं
पोर्ट 443, TCP ACK से पोर्ट 80, और ICMP टाइमस्टैम्प अनुरोध डिफ़ॉल्ट रूप से। जब क्रियान्वित
एक अनपेक्षित उपयोगकर्ता द्वारा, केवल SYN पैकेट भेजे जाते हैं (a . का उपयोग करके) कनेक्ट कॉल) बंदरगाहों के लिए 80
और लक्ष्य पर 443। जब कोई विशेषाधिकार प्राप्त उपयोगकर्ता स्थानीय पर लक्ष्य स्कैन करने का प्रयास करता है
ईथरनेट नेटवर्क, ARP अनुरोधों का उपयोग तब तक किया जाता है जब तक --भेजें-आईपी निर्दिष्ट किया गया था। -सं विकल्प
किसी भी खोज जांच प्रकार के साथ जोड़ा जा सकता है (the -पी* विकल्प, को छोड़कर -पीएन)
अधिक लचीलेपन के लिए। यदि उन जांच प्रकार और पोर्ट संख्या विकल्पों में से किसी का उपयोग किया जाता है,
डिफ़ॉल्ट जांच को ओवरराइड किया जाता है। जब के बीच सख्त फायरवॉल हो
उन उन्नत तकनीकों का उपयोग करते हुए स्रोत होस्ट Nmap और लक्ष्य नेटवर्क चला रहा है
अनुशंसित। अन्यथा जब फायरवाल प्रोब को छोड़ देता है या उनके
प्रतिक्रियाओं।

Nmap की पिछली रिलीज़ में, -सं के रूप में जाना जाता था -एसपी..

-पीएन (कोई पिंग नहीं)।
यह विकल्प Nmap खोज चरण को पूरी तरह से छोड़ देता है। आम तौर पर, Nmap इस चरण का उपयोग करता है
भारी स्कैनिंग के लिए सक्रिय मशीनों का निर्धारण करने के लिए। डिफ़ॉल्ट रूप से, Nmap केवल प्रदर्शन करता है
पोर्ट स्कैन, संस्करण का पता लगाने, या मेजबानों के खिलाफ ओएस का पता लगाने जैसी भारी जांच
जो ऊपर पाया गया है। इसके साथ होस्ट खोज अक्षम करना -पीएन Nmap को प्रयास करने का कारण बनता है
के खिलाफ स्कैनिंग कार्यों का अनुरोध किया प्रत्येक लक्ष्य आईपी पता निर्दिष्ट। तो अगर एक वर्ग
बी लक्ष्य पता स्थान (/16) कमांड लाइन पर निर्दिष्ट है, सभी 65,536 आईपी पते
स्कैन किए जाते हैं। उचित होस्ट खोज को सूची स्कैन के साथ छोड़ दिया जाता है, लेकिन इसके बजाय
लक्ष्य सूची को रोकना और प्रिंट करना, Nmap अनुरोधित कार्य करना जारी रखता है
जैसे कि प्रत्येक लक्ष्य आईपी सक्रिय है। पिंग स्कैन को छोड़ने के लिए और पोर्ट स्कैन, जबकि अभी भी अनुमति दे रहा है
एनएसई चलाने के लिए, दो विकल्पों का उपयोग करें -पीएन -सं एक साथ.

स्थानीय ईथरनेट नेटवर्क पर मशीनों के लिए, एआरपी स्कैनिंग अभी भी की जाएगी (जब तक कि
--अक्षम-arp-पिंग or --भेजें-आईपी निर्दिष्ट है) क्योंकि Nmap को MAC पतों की आवश्यकता है
आगे स्कैन लक्ष्य मेजबान। Nmap के पिछले संस्करणों में, -पीएन था -प १. और -pn..

-पीएस बंदरगाह सूची (टीसीपी SYN पिंग)।
यह विकल्प SYN ध्वज सेट के साथ एक खाली TCP पैकेट भेजता है। डिफ़ॉल्ट गंतव्य
पोर्ट 80 है (संकलन समय पर कॉन्फ़िगर करने योग्य) DEFAULT_TCP_PROBE_PORT_SPEC। में
nmap.h).. वैकल्पिक पोर्ट को एक पैरामीटर के रूप में निर्दिष्ट किया जा सकता है। वाक्यविन्यास समान है
के लिए -p सिवाय इसके कि पोर्ट प्रकार के विनिर्देशक जैसे T: की अनुमति नहीं है। उदाहरण हैं
-पीएस22 और -PS22-25,80,113,1050,35000. ध्यान दें कि के बीच कोई स्थान नहीं हो सकता है -पीएस और
बंदरगाह सूची। यदि कई जांच निर्दिष्ट हैं तो उन्हें समानांतर में भेजा जाएगा।

SYN ध्वज रिमोट सिस्टम को सुझाव देता है कि आप एक स्थापित करने का प्रयास कर रहे हैं
कनेक्शन। आम तौर पर गंतव्य बंदरगाह बंद हो जाएगा, और एक आरएसटी (रीसेट) पैकेट
वापस भेजा। यदि पोर्ट खुला होता है, तो लक्ष्य a . का दूसरा कदम उठाएगा
टीसीपी थ्री-वे-हैंडशेक। एक SYN/ACK TCP पैकेट के साथ प्रतिक्रिया करके। मशीन चल रही है
Nmap तब RST के बजाय प्रत्युत्तर देकर नवजात कनेक्शन को तोड़ देता है
एक एसीके पैकेट भेजना जो थ्री-वे-हैंडशेक को पूरा करेगा और एक स्थापित करेगा
पूर्ण कनेक्शन। RST पैकेट Nmap चलाने वाली मशीन के कर्नेल द्वारा भेजा जाता है
अनपेक्षित SYN/ACK की प्रतिक्रिया, न कि Nmap द्वारा ही।

नैम्प को परवाह नहीं है कि पोर्ट खुला है या बंद है। या तो RST या SYN/ACK
पहले चर्चा की गई प्रतिक्रिया नेमप को बताएं कि मेजबान उपलब्ध है और उत्तरदायी है।

यूनिक्स बॉक्स पर, केवल विशेषाधिकार प्राप्त उपयोगकर्ता रूट। आम तौर पर भेजने और प्राप्त करने में सक्षम है
कच्चे टीसीपी पैकेट .. गैर-विशेषाधिकार प्राप्त उपयोगकर्ताओं के लिए, एक वैकल्पिक हल स्वचालित रूप से नियोजित होता है।
जिससे कनेक्ट प्रत्येक लक्ष्य बंदरगाह के खिलाफ सिस्टम कॉल शुरू की जाती है। इसमें है
एक स्थापित करने के प्रयास में लक्ष्य होस्ट को एक SYN पैकेट भेजने का प्रभाव
कनेक्शन। अगर कनेक्ट एक त्वरित सफलता या एक ECONNREFUSED विफलता के साथ लौटता है,
अंतर्निहित TCP स्टैक को एक SYN/ACK या RST प्राप्त हुआ होगा और होस्ट चिह्नित है
उपलब्ध। यदि कनेक्शन के प्रयास को समयबाह्य होने तक लटका हुआ छोड़ दिया जाता है, तो
होस्ट को नीचे के रूप में चिह्नित किया गया है।

-पीए बंदरगाह सूची (टीसीपी एसीके पिंग)।
TCP ACK पिंग काफी हद तक हाल ही में चर्चा किए गए SYN पिंग के समान है। अंतर, के रूप में
आप अनुमान लगा सकते हैं, यह है कि SYN ध्वज के बजाय TCP ACK ध्वज सेट किया गया है। ऐसा
एक एसीके पैकेट एक स्थापित टीसीपी कनेक्शन पर डेटा को स्वीकार करने का तात्पर्य है,
लेकिन ऐसा कोई कनेक्शन मौजूद नहीं है। इसलिए दूरस्थ मेजबानों को हमेशा एक RST के साथ जवाब देना चाहिए
पैकेट, प्रक्रिया में उनके अस्तित्व का खुलासा।

RSI -पीए विकल्प SYN जांच (80) के समान डिफ़ॉल्ट पोर्ट का उपयोग करता है और यह भी ले सकता है a
एक ही प्रारूप में गंतव्य बंदरगाहों की सूची। यदि कोई सुविधाहीन उपयोगकर्ता यह कोशिश करता है, तो
कनेक्ट पहले चर्चा की गई वर्कअराउंड का उपयोग किया जाता है। यह समाधान अपूर्ण है क्योंकि
कनेक्ट वास्तव में एक एसीके के बजाय एक SYN पैकेट भेज रहा है।

SYN और ACK दोनों पिंग जांच की पेशकश करने का कारण इसकी संभावनाओं को अधिकतम करना है
फायरवॉल को दरकिनार करना। कई व्यवस्थापक राउटर और अन्य साधारण फायरवॉल को कॉन्फ़िगर करते हैं
आने वाले SYN पैकेट को ब्लॉक करने के लिए, जैसे कि सार्वजनिक सेवाओं के लिए नियत किए गए पैकेटों को छोड़कर
कंपनी की वेब साइट या मेल सर्वर। यह अन्य आने वाले कनेक्शनों को रोकता है
संगठन, उपयोगकर्ताओं को अबाधित आउटगोइंग कनेक्शन बनाने की अनुमति देते हुए
इंटरनेट। यह गैर-स्टेटफुल दृष्टिकोण फ़ायरवॉल/राउटर पर कुछ संसाधन लेता है और
हार्डवेयर और सॉफ्टवेयर फिल्टर द्वारा व्यापक रूप से समर्थित है। लिनक्स नेटफिल्टर/iptables.
फ़ायरवॉल सॉफ़्टवेयर प्रदान करता है --सिंक इस स्टेटलेस को लागू करने के लिए सुविधा विकल्प
पहुंचना। जब इस तरह के स्टेटलेस फ़ायरवॉल नियम लागू होते हैं, SYN पिंग जांच
(-पीएस) बंद लक्ष्य बंदरगाहों पर भेजे जाने पर अवरुद्ध होने की संभावना है। ऐसे मामलों में,
एसीके जांच चमकती है क्योंकि यह इन नियमों के माध्यम से सही कटौती करती है।

एक अन्य सामान्य प्रकार का फ़ायरवॉल स्टेटफुल नियमों का उपयोग करता है जो अनपेक्षित पैकेट छोड़ते हैं। इस
सुविधा शुरू में ज्यादातर हाई-एंड फायरवॉल पर पाई गई थी, हालांकि यह बहुत अधिक हो गई है
वर्षों में अधिक आम है। Linux Netfilter/iptables सिस्टम इसका समर्थन करता है
la --राज्य विकल्प, जो कनेक्शन स्थिति के आधार पर पैकेटों को वर्गीकृत करता है। एक SYN जांच
ऐसी प्रणाली के खिलाफ काम करने की अधिक संभावना है, क्योंकि अनपेक्षित एसीके पैकेट आम तौर पर होते हैं
फर्जी के रूप में पहचाना और गिरा दिया। इस प्रश्न का समाधान SYN और . दोनों को भेजना है
एसीके जांच निर्दिष्ट करके -पीएस और -पीए.

पु बंदरगाह सूची (यूडीपी पिंग)।
एक अन्य मेजबान खोज विकल्प यूडीपी पिंग है, जो दिए गए यूडीपी पैकेट को भेजता है
बंदरगाह अधिकांश बंदरगाहों के लिए, पैकेट खाली होगा, हालांकि कुछ प्रोटोकॉल-विशिष्ट का उपयोग करते हैं
पेलोड जो प्रतिक्रिया प्राप्त करने की अधिक संभावना है। पेलोड डेटाबेस का वर्णन किया गया है
at https://nmap.org/book/nmap-payloads.html.. --आंकड़े, --डेटा-स्ट्रिंग, तथा
--डेटा-लंबाई विकल्प.

पोर्ट सूची उसी प्रारूप को लेती है जैसा कि पहले चर्चा की गई थी -पीएस और -पीए
विकल्प। यदि कोई पोर्ट निर्दिष्ट नहीं है, तो डिफ़ॉल्ट 40125 है.. यह डिफ़ॉल्ट हो सकता है
संकलन-समय पर बदलकर कॉन्फ़िगर किया गया DEFAULT_UDP_PROBE_PORT_SPEC. nmap.h.. में
अत्यधिक असामान्य पोर्ट डिफ़ॉल्ट रूप से उपयोग किया जाता है क्योंकि खुले बंदरगाहों पर भेजना अक्सर होता है
इस विशेष स्कैन प्रकार के लिए अवांछनीय।

लक्ष्य मशीन पर एक बंद बंदरगाह से टकराने पर, यूडीपी जांच को एक आईसीएमपी प्राप्त करना चाहिए
बदले में पोर्ट अगम्य पैकेट। यह Nmap को दर्शाता है कि मशीन चालू है और
उपलब्ध। कई अन्य प्रकार की ICMP त्रुटियां, जैसे होस्ट/नेटवर्क पहुंच से बाहर या TTL
पार हो जाना एक डाउन या अगम्य मेजबान का संकेत है। प्रतिक्रिया की कमी भी है
इस तरह से व्याख्या की। यदि एक खुले बंदरगाह पर पहुँच जाता है, तो अधिकांश सेवाएँ बस अनदेखा कर देती हैं
खाली पैकेट और किसी भी प्रतिक्रिया को वापस करने में विफल। यही कारण है कि डिफ़ॉल्ट जांच पोर्ट है
40125, जो उपयोग में होने की अत्यधिक संभावना नहीं है। कुछ सेवाएं, जैसे कि कैरेक्टर
जेनरेटर (चार्जन) प्रोटोकॉल, एक खाली यूडीपी पैकेट का जवाब देगा, और इस प्रकार खुलासा करेगा
Nmap को कि मशीन उपलब्ध है।

इस स्कैन प्रकार का प्राथमिक लाभ यह है कि यह फायरवॉल और फिल्टर को बायपास कर देता है
केवल स्क्रीन टीसीपी। उदाहरण के लिए, मेरे पास एक बार Linksys BEFW11S4 वायरलेस ब्रॉडबैंड का स्वामित्व था
राउटर। इस डिवाइस का बाहरी इंटरफ़ेस डिफ़ॉल्ट रूप से सभी TCP पोर्ट को फ़िल्टर करता है, लेकिन
यूडीपी जांच अभी भी पोर्ट के अगम्य संदेशों को प्राप्त करेगी और इस प्रकार डिवाइस को दूर कर देगी।

-पीवाई बंदरगाह सूची (एससीटीपी आईएनआईटी पिंग)।
यह विकल्प एक SCTP पैकेट भेजता है जिसमें न्यूनतम INIT खंड होता है। डिफ़ॉल्ट
गंतव्य पोर्ट 80 है (संकलन समय पर बदलने के द्वारा कॉन्फ़िगर किया जा सकता है
DEFAULT_SCTP_PROBE_PORT_SPEC. nmap.h में)। वैकल्पिक बंदरगाहों को a . के रूप में निर्दिष्ट किया जा सकता है
पैरामीटर। वाक्य रचना के लिए समान है -p सिवाय उस पोर्ट प्रकार के विनिर्देशक जैसे
एस: की अनुमति नहीं है। उदाहरण हैं -पीवाई22 और -पीवाई22,80,179,5060. ध्यान दें कि हो सकता है
बीच कोई जगह नहीं -पीवाई और बंदरगाह सूची। यदि कई जांच निर्दिष्ट हैं तो वे होंगे
समानांतर में भेजा गया।

आईएनआईटी खंड रिमोट सिस्टम को सुझाव देता है कि आप एक स्थापित करने का प्रयास कर रहे हैं
संगठन। आम तौर पर गंतव्य बंदरगाह बंद हो जाएगा, और एक ABORT हिस्सा होगा
वापस भेजा। यदि बंदरगाह खुला होता है, तो लक्ष्य दूसरा कदम उठाएगा
SCTP फोर-वे-हैंडशेक। एक आईएनआईटी-एसीके खंड के साथ प्रतिक्रिया करके। अगर मशीन चल रही है
नैंप में एक कार्यात्मक एससीटीपी स्टैक है, फिर यह नवजात एसोसिएशन को फाड़ देता है
एक कुकी-इको चंक भेजने के बजाय एक एबॉर्ट खंड के साथ प्रतिक्रिया करना जो होगा
फोर-वे-हैंडशेक में अगला चरण। ABORT पैकेट को कर्नेल द्वारा भेजा जाता है
अप्रत्याशित INIT-ACK के जवाब में Nmap चलाने वाली मशीन, Nmap द्वारा ही नहीं।

नैम्प को परवाह नहीं है कि पोर्ट खुला है या बंद है। या तो ABORT या INIT-ACK
पहले चर्चा की गई प्रतिक्रिया नेमप को बताएं कि मेजबान उपलब्ध है और उत्तरदायी है।

यूनिक्स बॉक्स पर, केवल विशेषाधिकार प्राप्त उपयोगकर्ता रूट। आम तौर पर भेजने और प्राप्त करने में सक्षम है
कच्चे SCTP पैकेट .. SCTP INIT पिंग्स का उपयोग करना वर्तमान में वंचितों के लिए संभव नहीं है
उपयोगकर्ता..

-पी.ई; पीपी; प्रतिमाह (आईसीएमपी पिंग प्रकार)।
असामान्य टीसीपी, यूडीपी और एससीटीपी होस्ट डिस्कवरी प्रकारों के अलावा चर्चा की गई
पहले, Nmap सर्वव्यापी पिंग प्रोग्राम द्वारा भेजे गए मानक पैकेट भेज सकता है।
Nmap एक ICMP टाइप 8 (इको रिक्वेस्ट) पैकेट को टारगेट IP एड्रेस पर भेजता है, उम्मीद करता है
उपलब्ध मेजबानों से बदले में एक प्रकार 0 (प्रतिध्वनि उत्तर) .. दुर्भाग्य से नेटवर्क के लिए
एक्सप्लोरर, कई होस्ट और फायरवॉल अब इन पैकेटों को ब्लॉक कर देते हैं, बजाय इसके कि
इसके द्वारा आवश्यक आरएफसी 1122[2] .. इस कारण से, केवल ICMP स्कैन शायद ही कभी पर्याप्त विश्वसनीय होते हैं
इंटरनेट पर अज्ञात लक्ष्यों के खिलाफ। लेकिन सिस्टम प्रशासकों की निगरानी के लिए
आंतरिक नेटवर्क, वे एक व्यावहारिक और कुशल दृष्टिकोण हो सकते हैं। उपयोग -पी.ई विकल्प
इस गूंज अनुरोध व्यवहार को सक्षम करने के लिए।

जबकि इको अनुरोध मानक ICMP पिंग क्वेरी है, Nmap यहीं नहीं रुकता है। आईसीएमपी
मानक (आरएफसी 792[3]। तथा आरएफसी 950[4]। ) टाइमस्टैम्प अनुरोध, जानकारी भी निर्दिष्ट करें
अनुरोध, और पता मुखौटा अनुरोध पैकेट क्रमशः कोड 13, 15 और 17 के रूप में। जबकि
इन प्रश्नों का प्रत्यक्ष उद्देश्य पता मास्क जैसी जानकारी सीखना है
और वर्तमान समय में, उन्हें आसानी से मेजबान खोज के लिए उपयोग किया जा सकता है। एक प्रणाली जो उत्तर देती है
ऊपर और उपलब्ध है। Nmap वर्तमान में सूचना अनुरोध पैकेट को लागू नहीं करता है, जैसे
वे व्यापक रूप से समर्थित नहीं हैं। RFC 1122 जोर देकर कहता है कि "एक मेजबान को लागू नहीं करना चाहिए"
ये संदेश ”। टाइमस्टैम्प और एड्रेस मास्क प्रश्नों को के साथ भेजा जा सकता है पीपी और प्रतिमाह
विकल्प, क्रमशः। एक टाइमस्टैम्प उत्तर (आईसीएमपी कोड 14) या पता मुखौटा उत्तर (कोड .)
18) यह बताता है कि मेजबान उपलब्ध है। ये दो प्रश्न तब मूल्यवान हो सकते हैं जब
प्रशासक विशेष रूप से इको अनुरोध पैकेट को ब्लॉक करते हैं जबकि अन्य भूल जाते हैं
आईसीएमपी प्रश्नों का उपयोग उसी उद्देश्य के लिए किया जा सकता है।

-पीओ प्रोटोकॉल सूची (आईपी प्रोटोकॉल पिंग)।
नए होस्ट खोज विकल्पों में से एक आईपी प्रोटोकॉल पिंग है, जो आईपी भेजता है
उनके आईपी हेडर में निर्दिष्ट प्रोटोकॉल नंबर वाले पैकेट। प्रोटोकॉल सूची
पहले चर्चा की गई टीसीपी, यूडीपी और एससीटीपी में पोर्ट सूचियों के समान प्रारूप लेता है
मेजबान खोज विकल्प। यदि कोई प्रोटोकॉल निर्दिष्ट नहीं है, तो डिफ़ॉल्ट एकाधिक भेजने के लिए है
ICMP (प्रोटोकॉल 1), IGMP (प्रोटोकॉल 2), और IP-in-IP (प्रोटोकॉल 4) के लिए IP पैकेट।
डिफ़ॉल्ट प्रोटोकॉल को संकलन-समय पर बदलकर कॉन्फ़िगर किया जा सकता है
DEFAULT_PROTO_PROBE_PORT_SPEC. nmap.h में ध्यान दें कि ICMP, IGMP, TCP (प्रोटोकॉल) के लिए
6), यूडीपी (प्रोटोकॉल 17) और एससीटीपी (प्रोटोकॉल 132), पैकेट उचित के साथ भेजे जाते हैं
प्रोटोकॉल हेडर। जबकि अन्य प्रोटोकॉल बिना किसी अतिरिक्त डेटा के भेजे जाते हैं
आईपी ​​हेडर (जब तक कि इनमें से कोई भी --आंकड़े, --डेटा-स्ट्रिंगया, --डेटा-लंबाई विकल्प हैं
निर्दिष्ट)।

यह होस्ट खोज विधि एक ही प्रोटोकॉल का उपयोग करके प्रतिक्रियाओं की तलाश करती है जैसे a
जांच, या ICMP प्रोटोकॉल अगम्य संदेश जो दर्शाता है कि दिया गया प्रोटोकॉल
गंतव्य होस्ट पर समर्थित नहीं है। किसी भी प्रकार की प्रतिक्रिया यह दर्शाती है कि
लक्ष्य मेजबान जीवित है।

-पीआर (एआरपी पिंग)।
सबसे आम Nmap उपयोग परिदृश्यों में से एक ईथरनेट LAN को स्कैन करना है। अधिकांश LAN पर,
विशेष रूप से उनके द्वारा निर्दिष्ट निजी पता श्रेणियों का उपयोग करने वाले आरएफसी 1918[5], विशाल
अधिकांश IP पतों का किसी भी समय उपयोग नहीं किया जाता है। जब नैम्प कच्चे भेजने की कोशिश करता है
आईपी ​​पैकेट जैसे आईसीएमपी इको अनुरोध, ऑपरेटिंग सिस्टम को निर्धारित करना चाहिए
लक्ष्य आईपी के अनुरूप गंतव्य हार्डवेयर (एआरपी) पता ताकि यह कर सके
ईथरनेट फ्रेम को ठीक से संबोधित करें। यह अक्सर धीमा और समस्याग्रस्त होता है, क्योंकि
ऑपरेटिंग सिस्टम इस उम्मीद के साथ नहीं लिखे गए थे कि उन्हें करने की आवश्यकता होगी
कम समय में अनुपलब्ध होस्ट के विरुद्ध लाखों ARP अनुरोध।

ARP स्कैन Nmap और इसके अनुकूलित एल्गोरिदम को ARP अनुरोधों के प्रभारी बनाता है। और अगर यह
प्रतिक्रिया वापस मिलती है, नैंप को आईपी-आधारित पिंग पैकेट के बारे में चिंता करने की भी आवश्यकता नहीं है
चूंकि यह पहले से ही जानता है कि मेजबान ऊपर है। यह ARP स्कैन को बहुत तेज़ और अधिक बनाता है
आईपी-आधारित स्कैन की तुलना में विश्वसनीय। तो यह ईथरनेट होस्ट को स्कैन करते समय डिफ़ॉल्ट रूप से किया जाता है
नैंप का पता लगाने वाले स्थानीय ईथरनेट नेटवर्क पर हैं। भले ही विभिन्न पिंग प्रकार (जैसे
as -पी.ई or -पीएस) निर्दिष्ट हैं, तो Nmap किसी भी लक्ष्य के लिए ARP का उपयोग करता है जो हैं
एक ही लैन पर। यदि आप एआरपी स्कैन बिल्कुल नहीं करना चाहते हैं, तो निर्दिष्ट करें
--अक्षम-arp-पिंग.

IPv6 (-6 विकल्प) के लिए, -पीआर ARP के बजाय ICMPv6 नेबर डिस्कवरी का उपयोग करता है। पड़ोसी
डिस्कवरी, जिसे RFC 4861 में परिभाषित किया गया है, को ARP के IPv6 समकक्ष के रूप में देखा जा सकता है।

--अक्षम-arp-पिंग (कोई एआरपी या एनडी पिंग नहीं)।
Nmap आमतौर पर स्थानीय रूप से जुड़े हुए ARP या IPv6 नेबर डिस्कवरी (ND) की खोज करता है
ईथरनेट होस्ट, भले ही अन्य होस्ट खोज विकल्प जैसे -पीएन or -पी.ई उपयोग किया जाता है। प्रति
इस निहित व्यवहार को अक्षम करें, का उपयोग करें --अक्षम-arp-पिंग विकल्प.

डिफ़ॉल्ट व्यवहार सामान्य रूप से तेज़ होता है, लेकिन यह विकल्प नेटवर्क का उपयोग करने पर उपयोगी होता है
प्रॉक्सी एआरपी, जिसमें एक राउटर सभी एआरपी अनुरोधों का सट्टा जवाब देता है, जिससे प्रत्येक
एआरपी स्कैन के अनुसार लक्ष्य ऊपर दिखाई देता है।

--traceroute (होस्ट के लिए ट्रेस पथ)।
स्कैन परिणामों की जानकारी का उपयोग करके ट्रेसरआउट्स को स्कैन के बाद किया जाता है
लक्ष्य तक पहुँचने की सबसे अधिक संभावना वाले पोर्ट और प्रोटोकॉल का निर्धारण करें। यह सभी के साथ काम करता है
कनेक्ट स्कैन को छोड़कर स्कैन प्रकार (-अनुसूचित जनजाति) और निष्क्रिय स्कैन (-एसआई) सभी निशान Nmap's . का उपयोग करते हैं
गतिशील समय मॉडल और समानांतर में प्रदर्शन किया जाता है।

Traceroute निम्न TTL (टाइम-टू-लाइव) के साथ पैकेट भेजकर काम करता है ताकि
स्कैनर और के बीच मध्यवर्ती हॉप्स से ICMP समय से अधिक संदेश प्राप्त करें
लक्ष्य मेजबान। मानक ट्रेसरआउट कार्यान्वयन 1 के टीटीएल और वृद्धि के साथ शुरू होता है
गंतव्य होस्ट तक पहुंचने तक टीटीएल। Nmap का अनुरेखक उच्च से शुरू होता है
टीटीएल और फिर टीटीएल को शून्य तक पहुंचने तक घटाता है। इसे पीछे की ओर करने से Nmap
कई मेजबानों पर निशान को तेज करने के लिए चतुर कैशिंग एल्गोरिदम को नियोजित करें। औसत पर
नेटवर्क स्थितियों के आधार पर Nmap प्रति होस्ट 5-10 कम पैकेट भेजता है। अगर एक
सबनेट स्कैन किया जा रहा है (अर्थात 192.168.0.0/24) Nmap को केवल दो पैकेट भेजने पड़ सकते हैं
अधिकांश मेजबानों को।

-n (कोई DNS रिज़ॉल्यूशन नहीं)।
Nmap को बताता है कभी नहीँ इसे मिलने वाले सक्रिय आईपी पते पर रिवर्स डीएनएस रिज़ॉल्यूशन करें।
चूंकि Nmap के बिल्ट-इन समानांतर स्टब रिज़ॉल्वर के साथ भी DNS धीमा हो सकता है, यह विकल्प
स्कैनिंग समय स्लैश कर सकते हैं।

-R (सभी लक्ष्यों के लिए DNS रिज़ॉल्यूशन)।
Nmap को बताता है हमेशा लक्ष्य आईपी पते पर रिवर्स DNS रिज़ॉल्यूशन करें। सामान्य रूप से
रिवर्स डीएनएस केवल उत्तरदायी (ऑनलाइन) मेजबानों के खिलाफ किया जाता है।

--सिस्टम-डीएनएस (सिस्टम डीएनएस रिज़ॉल्वर का उपयोग करें)।
डिफ़ॉल्ट रूप से, Nmap सीधे नाम सर्वर पर क्वेरी भेजकर IP पते का समाधान करता है
अपने मेजबान पर कॉन्फ़िगर किया गया और फिर प्रतिक्रियाओं को सुन रहा था। कई अनुरोध (अक्सर दर्जनों)
प्रदर्शन में सुधार के लिए समानांतर में किया जाता है। अपने का उपयोग करने के लिए इस विकल्प को निर्दिष्ट करें
इसके बजाय सिस्टम रिज़ॉल्वर (एक समय में एक आईपी नामजानकारी प्राप्त करें बुलाना)। यह धीमा है
और शायद ही कभी उपयोगी होता है जब तक कि आपको नैंप समानांतर रिज़ॉल्वर में कोई बग न मिले (कृपया हमें दें
पता है अगर आप करते हैं)। सिस्टम रिज़ॉल्वर का उपयोग हमेशा IPv6 स्कैन के लिए किया जाता है।

--dns-सर्वर server1[,server2[,...]] (रिवर्स डीएनएस प्रश्नों के लिए उपयोग किए जाने वाले सर्वर)।
डिफ़ॉल्ट रूप से, Nmap आपके DNS सर्वर (rDNS रिज़ॉल्यूशन के लिए) को आपके से निर्धारित करता है
resolv.conf फ़ाइल (यूनिक्स) या रजिस्ट्री (Win32)। वैकल्पिक रूप से, आप इसका उपयोग कर सकते हैं
वैकल्पिक सर्वर निर्दिष्ट करने का विकल्प। यदि आप उपयोग कर रहे हैं तो यह विकल्प सम्मानित नहीं है
--सिस्टम-डीएनएस या एक IPv6 स्कैन। कई DNS सर्वरों का उपयोग करना अक्सर तेज़ होता है, विशेष रूप से
यदि आप अपने लक्षित आईपी स्थान के लिए आधिकारिक सर्वर चुनते हैं। यह विकल्प भी कर सकते हैं
चुपके से सुधार करें, क्योंकि आपके अनुरोधों को किसी भी पुनरावर्ती DNS के बारे में बाउंस किया जा सकता है
इंटरनेट पर सर्वर।

निजी नेटवर्क को स्कैन करते समय भी यह विकल्प काम आता है। कभी-कभी केवल कुछ
नाम सर्वर उचित rDNS जानकारी प्रदान करते हैं, और आप शायद यह भी नहीं जानते होंगे कि वे कहाँ हैं
हैं। आप पोर्ट 53 (शायद संस्करण पहचान के साथ) के लिए नेटवर्क को स्कैन कर सकते हैं, फिर कोशिश करें
नैंप सूची स्कैन (-एसएलई) प्रत्येक नाम सर्वर को एक बार में निर्दिष्ट करने के साथ --dns-सर्वर
जब तक आपको कोई ऐसा नहीं मिल जाता जो काम करता हो।

पोर्ट स्कैनिंग मूल बातें


जबकि Nmap ने वर्षों में कार्यक्षमता में वृद्धि की है, यह एक कुशल बंदरगाह के रूप में शुरू हुआ
स्कैनर, और वह इसका मुख्य कार्य बना हुआ है। सरल आदेश nmap लक्ष्य स्कैन 1,000
होस्ट पर टीसीपी पोर्ट लक्ष्य. जबकि कई पोर्ट स्कैनर्स ने पारंपरिक रूप से सभी पोर्ट्स को लंप कर दिया है
खुले या बंद राज्यों में, Nmap बहुत अधिक बारीक होता है। यह बंदरगाहों को छह . में विभाजित करता है
राज्य: खुला, बंद, फ़िल्टर्ड, अनफ़िल्टर्ड, खुला | फ़िल्टर किया गया, या बंद | फ़िल्टर किया गया।

ये राज्य स्वयं बंदरगाह के आंतरिक गुण नहीं हैं, लेकिन वर्णन करते हैं कि नैम्प कैसे देखता है
उन्हें। उदाहरण के लिए, लक्ष्य के समान नेटवर्क से एक Nmap स्कैन पोर्ट 135/tcp . दिखा सकता है
खुले के रूप में, जबकि एक ही समय में पूरे इंटरनेट से समान विकल्पों के साथ एक स्कैन
उस पोर्ट को फ़िल्टर के रूप में दिखा सकता है।

RSI छह बंदरगाह राज्यों मान्यता प्राप्त by Nmap

एक एप्लिकेशन सक्रिय रूप से टीसीपी कनेक्शन, यूडीपी डेटाग्राम या एससीटीपी स्वीकार कर रहा है
इस बंदरगाह पर संघ। इन्हें ढूंढना अक्सर पोर्ट स्कैनिंग का प्राथमिक लक्ष्य होता है।
सुरक्षा-दिमाग वाले लोग जानते हैं कि प्रत्येक खुला बंदरगाह हमले का एक जरिया है। हमलावर और
पेन-परीक्षक खुले बंदरगाहों का फायदा उठाना चाहते हैं, जबकि प्रशासक बंद करने का प्रयास करते हैं या
वैध उपयोगकर्ताओं को विफल किए बिना उन्हें फायरवॉल से सुरक्षित रखें। खुले बंदरगाह भी हैं
गैर-सुरक्षा स्कैन के लिए दिलचस्प है क्योंकि वे उपयोग के लिए उपलब्ध सेवाओं को दिखाते हैं
नेटवर्क.

एक बंद बंदरगाह पहुंच योग्य है (यह Nmap जांच पैकेट प्राप्त करता है और प्रतिक्रिया करता है), लेकिन
इस पर कोई आवेदन नहीं सुन रहा है। वे यह दिखाने में सहायक हो सकते हैं कि एक मेजबान है
एक आईपी पते पर (होस्ट डिस्कवरी, या पिंग स्कैनिंग), और ओएस डिटेक्शन के हिस्से के रूप में।
क्योंकि बंद बंदरगाहों तक पहुंचा जा सकता है, कुछ खुले होने की स्थिति में बाद में स्कैन करना उचित हो सकता है
यूपी। व्यवस्थापक ऐसे पोर्ट को फ़ायरवॉल से ब्लॉक करने पर विचार कर सकते हैं। तब वे
फ़िल्टर्ड अवस्था में दिखाई देगा, जिसकी चर्चा आगे की जाएगी।

Nmap यह निर्धारित नहीं कर सकता कि पोर्ट खुला है या नहीं क्योंकि पैकेट फ़िल्टरिंग इसे रोकता है
बंदरगाह तक पहुंचने से जांच फ़िल्टरिंग एक समर्पित फ़ायरवॉल से हो सकती है
डिवाइस, राउटर नियम, या होस्ट-आधारित फ़ायरवॉल सॉफ़्टवेयर। ये बंदरगाह हमलावरों को निराश करते हैं
क्योंकि वे बहुत कम जानकारी प्रदान करते हैं। कभी-कभी वे ICMP त्रुटि के साथ प्रतिक्रिया करते हैं
संदेश जैसे टाइप 3 कोड 13 (गंतव्य अगम्य: संचार
प्रशासनिक रूप से निषिद्ध), लेकिन फिल्टर जो बिना प्रतिक्रिया के जांच को छोड़ देते हैं
कहीं अधिक सामान्य हैं। यह Nmap को केवल जांच के मामले में कई बार पुनः प्रयास करने के लिए बाध्य करता है
फ़िल्टर करने के बजाय नेटवर्क की भीड़ के कारण गिरा दिया गया था। यह स्कैन को धीमा कर देता है
नाटकीय रूप से।

अनफ़िल्टर्ड स्थिति का अर्थ है कि एक पोर्ट पहुँच योग्य है, लेकिन Nmap यह निर्धारित करने में असमर्थ है
चाहे वह खुला हो या बंद। केवल ACK स्कैन, जिसका उपयोग फ़ायरवॉल को मैप करने के लिए किया जाता है
नियम सेट, इस राज्य में बंदरगाहों को वर्गीकृत करता है। अन्य स्कैन के साथ अनफ़िल्टर्ड पोर्ट को स्कैन करना
विंडो स्कैन, SYN स्कैन, या फिन स्कैन जैसे प्रकार, यह हल करने में मदद कर सकते हैं कि पोर्ट है या नहीं
खुला.

Nmap इस स्थिति में पोर्ट रखता है जब यह निर्धारित करने में असमर्थ होता है कि पोर्ट खुला है या नहीं
या फ़िल्टर किया हुआ। यह उन स्कैन प्रकारों के लिए होता है जिनमें खुले पोर्ट कोई प्रतिक्रिया नहीं देते हैं। कमी
प्रतिक्रिया का अर्थ यह भी हो सकता है कि एक पैकेट फ़िल्टर ने जांच या किसी प्रतिक्रिया को गिरा दिया
प्राप्त किया। इसलिए Nmap निश्चित रूप से नहीं जानता कि पोर्ट खुला है या फ़िल्टर किया जा रहा है।
यूडीपी, आईपी प्रोटोकॉल, फिन, न्यूल, और क्रिसमस स्कैन इस तरह बंदरगाहों को वर्गीकृत करते हैं।

इस स्थिति का उपयोग तब किया जाता है जब Nmap यह निर्धारित करने में असमर्थ होता है कि पोर्ट बंद है या नहीं
छाना हुआ। इसका उपयोग केवल आईपी आईडी निष्क्रिय स्कैन के लिए किया जाता है।

पोर्ट स्कैनिंग तकनीक


ऑटोमोटिव मरम्मत करने वाले नौसिखिए के रूप में, मैं अपने फिट होने की कोशिश में घंटों तक संघर्ष कर सकता हूं
हाथ में काम करने के लिए अल्पविकसित उपकरण (हथौड़ा, डक्ट टेप, रिंच, आदि)। जब मैं असफल हो जाता हूँ
बुरी तरह से और मेरी जलोपी को एक वास्तविक मैकेनिक के पास ले जाता है, वह हमेशा एक विशाल उपकरण में मछली पकड़ता है
सही काम को बाहर निकालने तक छाती जो काम को सहज बनाती है। की कला
पोर्ट स्कैनिंग समान है। विशेषज्ञ दर्जनों स्कैन तकनीकों को समझते हैं और उन्हें चुनते हैं
किसी दिए गए कार्य के लिए उपयुक्त एक (या संयोजन)। अनुभवहीन उपयोगकर्ता और स्क्रिप्ट
बच्चे,. दूसरी ओर, डिफ़ॉल्ट SYN स्कैन के साथ हर समस्या को हल करने का प्रयास करें। तब से
Nmap मुफ़्त है, पोर्ट स्कैनिंग महारत के लिए एकमात्र बाधा ज्ञान है। यह निश्चित रूप से धड़कता है
मोटर वाहन की दुनिया, जहां यह निर्धारित करने के लिए बहुत कौशल की आवश्यकता हो सकती है कि आपको एक अकड़ की आवश्यकता है
वसंत कंप्रेसर, तो आपको अभी भी इसके लिए हजारों डॉलर का भुगतान करना होगा।

अधिकांश स्कैन प्रकार केवल विशेषाधिकार प्राप्त उपयोगकर्ताओं के लिए उपलब्ध हैं.. ऐसा इसलिए है क्योंकि वे भेजते हैं
और कच्चे पैकेट प्राप्त करें। जिसे यूनिक्स सिस्टम पर रूट एक्सेस की आवश्यकता होती है। an . का उपयोग करना
विंडोज़ पर व्यवस्थापक खाते की सिफारिश की जाती है, हालांकि नैंप कभी-कभी काम करता है
उस प्लेटफॉर्म पर अनपेक्षित उपयोगकर्ता जब WinPcap पहले ही OS में लोड हो चुका होता है।
जब 1997 में Nmap को रिलीज़ किया गया था, तब रूट विशेषाधिकारों की आवश्यकता एक गंभीर सीमा थी
उपयोगकर्ताओं के पास केवल साझा शेल खातों तक पहुंच थी। अब, दुनिया अलग है। कंप्यूटर हैं
सस्ता, कहीं अधिक लोगों के पास प्रत्यक्ष इंटरनेट एक्सेस और डेस्कटॉप यूनिक्स सिस्टम हैं
(लिनक्स और मैक ओएस एक्स सहित) प्रचलित हैं। Nmap का Windows संस्करण अब उपलब्ध है,
इसे और भी अधिक डेस्कटॉप पर चलाने की अनुमति देता है। इन सभी कारणों से, उपयोगकर्ताओं को इसकी आवश्यकता कम होती है
सीमित साझा शेल खातों से Nmap चलाएँ। यह सौभाग्यशाली है, विशेषाधिकार प्राप्त विकल्पों के रूप में
नैंप को कहीं अधिक शक्तिशाली और लचीला बनाएं।

जबकि नैंप सटीक परिणाम देने का प्रयास करता है, ध्यान रखें कि इसकी सभी अंतर्दृष्टि हैं
लक्ष्य मशीनों (या उनके सामने फायरवॉल) द्वारा लौटाए गए पैकेट के आधार पर। ऐसा
मेजबान अविश्वसनीय हो सकते हैं और नैंप को भ्रमित करने या गुमराह करने के इरादे से प्रतिक्रिया भेज सकते हैं। बहुत
गैर-आरएफसी-संगत मेजबान अधिक सामान्य हैं जो नैंप जांच के अनुसार प्रतिक्रिया नहीं देते हैं।
फिन, न्यूल और क्रिसमस स्कैन इस समस्या के लिए विशेष रूप से अतिसंवेदनशील होते हैं। ऐसे मुद्दे हैं
कुछ स्कैन प्रकारों के लिए विशिष्ट और इसलिए व्यक्तिगत स्कैन प्रकार प्रविष्टियों में चर्चा की जाती है।

यह खंड नैंप द्वारा समर्थित दर्जनों पोर्ट स्कैन तकनीकों का दस्तावेजीकरण करता है। केवल एक
यूडीपी स्कैन को छोड़कर एक समय में विधि का उपयोग किया जा सकता है (-सु) और SCTP स्कैन में से कोई एक
प्रकार (-एसवाई, -एसजेड) को टीसीपी स्कैन प्रकारों में से किसी एक के साथ जोड़ा जा सकता है। स्मृति सहायता के रूप में, पोर्ट
स्कैन प्रकार के विकल्प फॉर्म के हैं -sC, जहां C स्कैन नाम में एक प्रमुख चरित्र है,
आमतौर पर पहला। इसका एक अपवाद बहिष्कृत FTP बाउंस स्कैन है (-b) द्वारा
डिफ़ॉल्ट रूप से, Nmap एक SYN स्कैन करता है, हालांकि यह एक कनेक्ट स्कैन को प्रतिस्थापित करता है यदि उपयोगकर्ता करता है
कच्चे पैकेट भेजने के लिए उचित विशेषाधिकार नहीं हैं (यूनिक्स पर रूट एक्सेस की आवश्यकता है)। का
इस खंड में सूचीबद्ध स्कैन, अनपेक्षित उपयोगकर्ता केवल कनेक्ट और एफ़टीपी बाउंस निष्पादित कर सकते हैं
स्कैन।

-एस.एस (टीसीपी SYN स्कैन)।
अच्छे कारणों से SYN स्कैन डिफ़ॉल्ट और सबसे लोकप्रिय स्कैन विकल्प है। यह हो सकता है
तेजी से प्रदर्शन किया, एक तेज नेटवर्क पर प्रति सेकंड हजारों बंदरगाहों को स्कैन करना नहीं
प्रतिबंधात्मक फायरवॉल से बाधित। यह अपेक्षाकृत विनीत और गुढ़ भी है
चूंकि यह कभी भी टीसीपी कनेक्शन पूरा नहीं करता है। SYN स्कैन किसी भी संगत TCP के विरुद्ध कार्य करता है
नैंप के रूप में विशिष्ट प्लेटफार्मों की विशिष्टताओं पर निर्भर होने के बजाय स्टैक
FIN/NULL/Xmas, Maimon और निष्क्रिय स्कैन करते हैं। यह स्पष्ट, विश्वसनीय भी अनुमति देता है
खुले, बंद और फ़िल्टर किए गए राज्यों के बीच अंतर।

इस तकनीक को अक्सर अर्ध-खुली स्कैनिंग के रूप में संदर्भित किया जाता है, क्योंकि आप
पूर्ण टीसीपी कनेक्शन। आप एक SYN पैकेट भेजते हैं, जैसे कि आप एक वास्तविक खोलने जा रहे हैं
कनेक्शन और फिर प्रतिक्रिया की प्रतीक्षा करें। एक SYN/ACK इंगित करता है कि पोर्ट सुन रहा है
(खुला), जबकि एक आरएसटी (रीसेट) एक गैर-श्रोता का संकेत है। अगर कोई प्रतिक्रिया नहीं है
कई रीट्रांसमिशन के बाद प्राप्त होने पर, पोर्ट को फ़िल्टर्ड के रूप में चिह्नित किया जाता है। बंदरगाह है
यदि कोई ICMP पहुंच योग्य त्रुटि (टाइप 3, कोड 0, 1, 2, 3, 9, 10, या
13) प्राप्त होता है। यदि SYN पैकेट (ACK के बिना)
झंडा) जवाब में प्राप्त होता है। यह ज्ञात अत्यंत दुर्लभ टीसीपी सुविधा के कारण हो सकता है
एक साथ खुले या विभाजित हैंडशेक कनेक्शन के रूप में (देखें
https://nmap.org/misc/split-handshake.pdf).

-अनुसूचित जनजाति (टीसीपी कनेक्ट स्कैन)।
जब SYN स्कैन एक विकल्प नहीं होता है, तो TCP कनेक्ट स्कैन डिफ़ॉल्ट TCP स्कैन प्रकार होता है। यह है
मामला जब उपयोगकर्ता के पास कच्चे पैकेट विशेषाधिकार नहीं होते हैं। कच्चा लिखने के बजाय
अधिकांश अन्य स्कैन प्रकारों के रूप में पैकेट, Nmap अंतर्निहित ऑपरेटिंग सिस्टम को करने के लिए कहता है
जारी करके लक्ष्य मशीन और बंदरगाह के साथ संबंध स्थापित करें कनेक्ट प्रणाली
बुलाना। यह वही उच्च-स्तरीय सिस्टम कॉल है जिसे वेब ब्राउज़र, P2P क्लाइंट और अधिकांश
अन्य नेटवर्क-सक्षम अनुप्रयोग कनेक्शन स्थापित करने के लिए उपयोग करते हैं। यह एक का हिस्सा है
प्रोग्रामिंग इंटरफ़ेस जिसे बर्कले सॉकेट एपीआई के रूप में जाना जाता है। कच्चे पैकेट को पढ़ने के बजाय
तार से प्रतिक्रिया, Nmap प्रत्येक पर स्थिति की जानकारी प्राप्त करने के लिए इस API का उपयोग करता है
कनेक्शन का प्रयास।

जब SYN स्कैन उपलब्ध होता है, तो यह आमतौर पर एक बेहतर विकल्प होता है। Nmap का कम नियंत्रण है
उच्च स्तर कनेक्ट कच्चे पैकेट की तुलना में कॉल करें, जिससे यह कम कुशल हो जाए।
सिस्टम कॉल प्रदर्शन करने के बजाय लक्ष्य पोर्ट खोलने के लिए कनेक्शन को पूरा करता है
आधा खुला रीसेट जो SYN स्कैन करता है। न केवल इसमें अधिक समय लगता है और अधिक की आवश्यकता होती है
समान जानकारी प्राप्त करने के लिए पैकेट, लेकिन लक्ष्य मशीनों के लॉग इन करने की अधिक संभावना है
कनेक्शन। एक सभ्य आईडीएस या तो पकड़ लेगा, लेकिन अधिकांश मशीनों में ऐसा कोई अलार्म नहीं होता है
प्रणाली। आपके औसत यूनिक्स सिस्टम पर कई सेवाएं syslog में एक नोट जोड़ देंगी, और
कभी-कभी एक गुप्त त्रुटि संदेश, जब Nmap कनेक्ट होता है और फिर कनेक्शन बंद कर देता है
डेटा भेजे बिना। ऐसा होने पर वास्तव में दयनीय सेवाएं क्रैश हो जाती हैं, हालांकि वह है
असामान्य। एक व्यवस्थापक जो कनेक्शन का एक गुच्छा देखता है, उसके लॉग में a . से प्रयास करता है
सिंगल सिस्टम को पता होना चाहिए कि उसे कनेक्ट स्कैन किया गया है।

-सु (यूडीपी स्कैन)।
जबकि इंटरनेट पर सबसे लोकप्रिय सेवाएं टीसीपी प्रोटोकॉल पर चलती हैं, यूडीपी[6] सेवाएं
व्यापक रूप से तैनात हैं। डीएनएस, एसएनएमपी, और डीएचसीपी (पंजीकृत पोर्ट 53, 161/162, और 67/68) हैं
सबसे आम में से तीन। क्योंकि यूडीपी स्कैनिंग आमतौर पर धीमी और अधिक कठिन होती है
टीसीपी की तुलना में, कुछ सुरक्षा लेखा परीक्षक इन बंदरगाहों की उपेक्षा करते हैं। यह एक गलती है, शोषक के रूप में
यूडीपी सेवाएं काफी सामान्य हैं और हमलावर निश्चित रूप से पूरे प्रोटोकॉल की अनदेखी नहीं करते हैं।
सौभाग्य से, Nmap इन्वेंट्री UDP पोर्ट की मदद कर सकता है।

UDP स्कैन किसके साथ सक्रिय होता है -सु विकल्प। इसे टीसीपी स्कैन प्रकार के साथ जोड़ा जा सकता है
जैसे SYN स्कैन (-एस.एस) एक ही रन के दौरान दोनों प्रोटोकॉल की जांच करने के लिए।

यूडीपी स्कैन प्रत्येक लक्षित बंदरगाह पर यूडीपी पैकेट भेजकर काम करता है। कुछ सामान्य बंदरगाहों के लिए
जैसे 53 और 161, प्रतिक्रिया दर बढ़ाने के लिए एक प्रोटोकॉल-विशिष्ट पेलोड भेजा जाता है, लेकिन
अधिकांश बंदरगाहों के लिए पैकेट खाली है जब तक कि --आंकड़े, --डेटा-स्ट्रिंगया, --डेटा-लंबाई
विकल्प निर्दिष्ट हैं। यदि कोई ICMP पोर्ट अगम्य त्रुटि (टाइप 3, कोड 3) लौटाया जाता है,
बंदरगाह बंद है। अन्य आईसीएमपी पहुंच योग्य त्रुटियां (प्रकार 3, कोड 0, 1, 2, 9, 10, या
13) पोर्ट को फ़िल्टर्ड के रूप में चिह्नित करें। कभी-कभी, एक सेवा यूडीपी पैकेट के साथ प्रतिक्रिया देगी,
यह साबित करना कि यह खुला है। यदि पुन: संचरण के बाद कोई प्रतिक्रिया प्राप्त नहीं होती है, तो पोर्ट है
खुले के रूप में वर्गीकृत | फ़िल्टर किया गया। इसका मतलब है कि बंदरगाह खुला हो सकता है, या शायद पैकेट
फिल्टर संचार को अवरुद्ध कर रहे हैं। संस्करण का पता लगाना (-एसवी) मदद करने के लिए इस्तेमाल किया जा सकता है
फ़िल्टर किए गए पोर्ट से सही मायने में खुले पोर्ट को अलग करें।

यूडीपी स्कैनिंग के साथ एक बड़ी चुनौती इसे जल्दी से कर रही है। खुले और फ़िल्टर किए गए पोर्ट शायद ही कभी
कोई भी प्रतिक्रिया भेजें, Nmap को टाइम आउट पर छोड़ दें और उसके बाद ही पुनः प्रसारण करें
जांच या प्रतिक्रिया खो जाने की स्थिति में। बंद बंदरगाह अक्सर एक बड़ी समस्या होती है।
वे आमतौर पर एक ICMP पोर्ट अगम्य त्रुटि वापस भेजते हैं। लेकिन भेजे गए RST पैकेट के विपरीत
SYN या कनेक्ट स्कैन के जवाब में बंद TCP पोर्ट द्वारा, कई होस्ट दर सीमा। आईसीएमपी
पोर्ट अगम्य संदेशों को डिफ़ॉल्ट रूप से। Linux और Solaris विशेष रूप से सख्त हैं
यह। उदाहरण के लिए, Linux 2.4.20 कर्नेल गंतव्य अगम्य संदेशों को सीमित करता है
एक प्रति सेकंड (नेट/आईपीवी4/आईसीएमपी.सी में)।

Nmap नेटवर्क में बाढ़ से बचने के लिए दर सीमित करने और तदनुसार धीमा होने का पता लगाता है
बेकार पैकेट के साथ लक्ष्य मशीन गिर जाएगी। दुर्भाग्य से, एक लिनक्स-शैली
प्रति सेकंड एक पैकेट की सीमा 65,536-पोर्ट स्कैन को 18 घंटे से अधिक समय लेती है। विचारों
अपने यूडीपी स्कैन को तेज करने के लिए समानांतर में अधिक मेजबानों को स्कैन करना, त्वरित करना शामिल है
पहले केवल लोकप्रिय पोर्ट का स्कैन, फ़ायरवॉल के पीछे से स्कैन करना, और उपयोग करना
--होस्ट-टाइमआउट धीमी मेजबानों को छोड़ने के लिए।

-एसवाई (एससीटीपी आईएनआईटी स्कैन)।
SCTP[7] टीसीपी और यूडीपी प्रोटोकॉल का एक अपेक्षाकृत नया विकल्प है, जिसमें अधिकांश
टीसीपी और यूडीपी की विशेषताएं, और मल्टी-होमिंग जैसी नई सुविधाओं को भी जोड़ना
बहु-स्ट्रीमिंग। इसका उपयोग ज्यादातर SS7/SIGTRAN संबंधित सेवाओं के लिए किया जा रहा है, लेकिन इसमें
अन्य अनुप्रयोगों के लिए भी उपयोग की जाने वाली क्षमता। SCTP INIT स्कैन SCTP है
TCP SYN स्कैन के बराबर। यह हजारों बंदरगाहों को स्कैन करके जल्दी से किया जा सकता है
प्रति सेकंड एक तेज नेटवर्क पर प्रतिबंधात्मक फायरवॉल से बाधित नहीं है। SYN स्कैन की तरह,
आईएनआईटी स्कैन अपेक्षाकृत विनीत और गुप्त है, क्योंकि यह कभी भी एससीटीपी को पूरा नहीं करता है
संघ। यह खुले, बंद, के बीच स्पष्ट, विश्वसनीय अंतर की भी अनुमति देता है।
और फ़िल्टर किए गए राज्य।

इस तकनीक को अक्सर अर्ध-खुली स्कैनिंग के रूप में संदर्भित किया जाता है, क्योंकि आप
पूर्ण एससीटीपी एसोसिएशन। आप एक आईएनआईटी चंक भेजें, जैसे कि आप एक वास्तविक खोलने जा रहे हैं
एसोसिएशन और फिर प्रतिक्रिया की प्रतीक्षा करें। एक आईएनआईटी-एसीके खंड इंगित करता है कि बंदरगाह है
सुनना (खुला), जबकि एक ABORT हिस्सा एक गैर-श्रोता का संकेत है। अगर कोई प्रतिक्रिया नहीं
कई रिट्रांसमिशन के बाद प्राप्त होता है, पोर्ट को फ़िल्टर्ड के रूप में चिह्नित किया जाता है। बंदरगाह है
यदि कोई ICMP पहुंच योग्य त्रुटि (टाइप 3, कोड 0, 1, 2, 3, 9, 10, या
13) प्राप्त होता है।

-एसएन; -एसएफ; -एसएक्स (टीसीपी नल, फिन, और क्रिसमस स्कैन)।
ये तीन स्कैन प्रकार (इससे और भी अधिक संभव हैं --स्कैनफ्लैग्स विकल्प वर्णित
अगले भाग में) में सूक्ष्म खामियों का फायदा उठाएं टीसीपी आरएफसी[8] अंतर करना
खुले और बंद बंदरगाहों के बीच। RFC 65 का पृष्ठ 793 कहता है कि "यदि [गंतव्य] पोर्ट
राज्य बंद है .... एक आने वाले खंड में आरएसटी नहीं होने के कारण आरएसटी भेजा जा सकता है
जवाब में।" फिर अगला पृष्ठ खुले बंदरगाहों पर भेजे गए पैकेटों पर चर्चा करता है
SYN, RST, या ACK बिट्स सेट करते हैं, जिसमें कहा गया है कि: "आपके यहां पहुंचने की संभावना नहीं है, लेकिन अगर आप ऐसा करते हैं,
खंड छोड़ें, और वापस लौटें। ”

इस RFC टेक्स्ट के अनुरूप सिस्टम को स्कैन करते समय, कोई भी पैकेट जिसमें SYN नहीं होता है,
यदि पोर्ट बंद है और कोई प्रतिक्रिया नहीं है, तो RST, या ACK बिट्स का परिणाम RST लौटाया जाएगा
बिल्कुल अगर बंदरगाह खुला है। जब तक उन तीन बिट्स में से कोई भी शामिल नहीं है, कोई भी
अन्य तीन (फिन, पीएसएच, और यूआरजी) का संयोजन ठीक है। Nmap इसका शोषण करता है
तीन स्कैन प्रकार:

शून्य स्कैन (-एसएन)
कोई बिट सेट नहीं करता है (टीसीपी फ्लैग हैडर 0 है)

फिन स्कैन (-एसएफ)
केवल TCP FIN बिट सेट करता है।

क्रिसमस स्कैन (-एसएक्स)
क्रिसमस ट्री की तरह पैकेट को रोशन करते हुए फिन, पीएसएच और यूआरजी झंडे सेट करता है।

टीसीपी झंडे सेट को छोड़कर ये तीन स्कैन प्रकार व्यवहार में बिल्कुल समान हैं
जांच पैकेट में। यदि कोई RST पैकेट प्राप्त होता है, तो पोर्ट को बंद माना जाता है, जबकि नहीं
प्रतिक्रिया का अर्थ है कि यह खुला है|फ़िल्टर किया गया है। यदि कोई ICMP पहुंच से बाहर है तो पोर्ट को फ़िल्टर्ड के रूप में चिह्नित किया जाता है
त्रुटि (प्रकार 3, कोड 0, 1, 2, 3, 9, 10, या 13) प्राप्त होती है।

इन स्कैन प्रकारों का मुख्य लाभ यह है कि वे कुछ के माध्यम से चुपके कर सकते हैं
गैर-स्टेटफुल फायरवॉल और पैकेट फ़िल्टरिंग राउटर। एक और फायदा यह है कि ये
स्कैन प्रकार SYN स्कैन की तुलना में थोड़े अधिक गुप्त होते हैं। इस पर भरोसा मत करो
हालांकि—अधिकांश आधुनिक आईडीएस उत्पादों को उनका पता लगाने के लिए कॉन्फ़िगर किया जा सकता है। बड़ा नकारात्मक पक्ष है
कि सभी सिस्टम RFC 793 का अक्षर से पालन नहीं करते हैं। कई प्रणालियाँ RST भेजती हैं
पोर्ट खुला है या नहीं, इस पर ध्यान दिए बिना जांच की प्रतिक्रिया। यह सभी का कारण बनता है
बंदरगाहों को बंद लेबल किया जाना है। ऐसा करने वाले प्रमुख ऑपरेटिंग सिस्टम माइक्रोसॉफ्ट हैं
विंडोज़, कई सिस्को डिवाइस, बीएसडीआई, और आईबीएम ओएस/400। यह स्कैन अधिकांश के खिलाफ काम करता है
हालांकि यूनिक्स-आधारित सिस्टम। इन स्कैन का एक और नकारात्मक पहलू यह है कि वे नहीं कर सकते हैं
कुछ फ़िल्टर किए गए बंदरगाहों से खुले बंदरगाहों को अलग करें, आपको प्रतिक्रिया के साथ छोड़ दें
खुला | फ़िल्टर किया हुआ।

-एसए (टीसीपी एसीके स्कैन)।
यह स्कैन अब तक चर्चा किए गए अन्य स्कैन से अलग है जिसमें यह कभी निर्धारित नहीं करता है
खुले (या खुले | फ़िल्टर किए गए) पोर्ट। इसका उपयोग फ़ायरवॉल नियमों को मैप करने के लिए किया जाता है,
यह निर्धारित करना कि वे स्टेटफुल हैं या नहीं और कौन से पोर्ट फ़िल्टर किए गए हैं।

ACK स्कैन जांच पैकेट में केवल ACK फ्लैग सेट होता है (जब तक कि आप इसका उपयोग नहीं करते --स्कैनफ्लैग्स)। कब
अनफ़िल्टर्ड सिस्टम को स्कैन करना, खुले और बंद पोर्ट दोनों एक RST पैकेट लौटाएंगे। नमापा
फिर उन्हें अनफ़िल्टर्ड के रूप में लेबल करता है, जिसका अर्थ है कि वे ACK पैकेट द्वारा उपलब्ध हैं, लेकिन
वे खुले हैं या बंद, यह तय नहीं है। पोर्ट जो प्रतिक्रिया नहीं देते, या भेजते हैं
कुछ ICMP त्रुटि संदेश वापस (प्रकार 3, कोड 0, 1, 2, 3, 9, 10, या 13), लेबल किए जाते हैं
छाना हुआ।

-एसडब्ल्यू (टीसीपी विंडो स्कैन)।
विंडो स्कैन बिल्कुल एसीके स्कैन जैसा ही है, सिवाय इसके कि यह एक कार्यान्वयन का शोषण करता है
खुले बंदरगाहों को बंद बंदरगाहों से अलग करने के बजाय कुछ प्रणालियों का विवरण
RST लौटाए जाने पर हमेशा अनफ़िल्टर्ड प्रिंट करना। यह टीसीपी की जांच करके ऐसा करता है
RST पैकेट का Window फ़ील्ड वापस आ गया। कुछ सिस्टम पर, खुले पोर्ट सकारात्मक का उपयोग करते हैं
खिड़की का आकार (यहां तक ​​कि आरएसटी पैकेट के लिए भी) जबकि बंद वाले के पास शून्य खिड़की है। तो इसके बजाय
एक पोर्ट को हमेशा अनफ़िल्टर्ड के रूप में सूचीबद्ध करना जब उसे एक आरएसटी वापस प्राप्त होता है, विंडो स्कैन सूचीबद्ध करता है
पोर्ट खुले या बंद के रूप में यदि उस रीसेट में टीसीपी विंडो मान सकारात्मक या शून्य है,
क्रमशः.

यह स्कैन सिस्टम के एक अल्पसंख्यक के कार्यान्वयन विवरण पर निर्भर करता है
इंटरनेट, इसलिए आप हमेशा इस पर भरोसा नहीं कर सकते। जो सिस्टम इसका समर्थन नहीं करते हैं वे आमतौर पर
सभी बंदरगाहों को बंद कर दें। बेशक, यह संभव है कि मशीन में वास्तव में कोई खुला न हो
बंदरगाह यदि अधिकांश स्कैन किए गए पोर्ट बंद हैं लेकिन कुछ सामान्य पोर्ट नंबर (जैसे 22, 25,
53) फ़िल्टर किए जाते हैं, तो सिस्टम सबसे अधिक संवेदनशील होता है। कभी-कभी, सिस्टम करेंगे
यहां तक ​​कि बिल्कुल विपरीत व्यवहार भी दिखाते हैं। यदि आपका स्कैन 1,000 खुले पोर्ट दिखाता है और तीन
बंद या फ़िल्टर किए गए पोर्ट, तो वे तीनों वास्तव में खुले वाले हो सकते हैं।

-एसएम (टीसीपी मैमोन स्कैन)।
मैमोन स्कैन का नाम इसके खोजकर्ता उरीएल मैमोन के नाम पर रखा गया है
फ़्रैक मैगज़ीन के अंक #49 (नवंबर 1996) में तकनीक। नैंप, जिसमें यह शामिल है
तकनीक, दो मुद्दों बाद में जारी किया गया था। यह तकनीक बिल्कुल NULL जैसी ही है,
फिन, और क्रिसमस स्कैन, सिवाय इसके कि जांच फिन/एसीके है। के अनुसार आरएफसी 793[8] (टीसीपी),
इस तरह की जांच के जवाब में एक आरएसटी पैकेट तैयार किया जाना चाहिए कि क्या बंदरगाह खुला है
या बंद। हालांकि, यूरीएल ने देखा कि कई बीएसडी-व्युत्पन्न सिस्टम बस पैकेट को छोड़ देते हैं
अगर पोर्ट खुला है।

--स्कैनफ्लैग्स (कस्टम टीसीपी स्कैन)।
वास्तव में उन्नत एनएमएपी उपयोगकर्ताओं को खुद को डिब्बाबंद स्कैन प्रकार की पेशकश तक सीमित करने की आवश्यकता नहीं है।
RSI --स्कैनफ्लैग्स विकल्प आपको मनमाना TCP निर्दिष्ट करके अपना स्वयं का स्कैन डिज़ाइन करने की अनुमति देता है
झंडे.. घुसपैठ का पता लगाने वाले सिस्टम से बचते हुए, अपने रचनात्मक रस को बहने दें।
जिनके विक्रेता केवल विशिष्ट नियमों को जोड़ते हुए Nmap मैन पेज के माध्यम से पेज करते हैं!

RSI --स्कैनफ्लैग्स तर्क एक संख्यात्मक ध्वज मान हो सकता है जैसे 9 (पीएसएच और फिन), लेकिन
प्रतीकात्मक नामों का उपयोग करना आसान है। यूआरजी, एसीके, पीएसएच के किसी भी संयोजन को एक साथ मैश करें,
आरएसटी, एसवाईएन, और फिन। उदाहरण के लिए, --स्कैनफ्लैग्स उर्गैकप्सहर्स्ट्सिनफ़िन सब कुछ सेट करता है, यद्यपि
यह स्कैनिंग के लिए बहुत उपयोगी नहीं है। ये जिस क्रम में निर्दिष्ट हैं वह अप्रासंगिक है।

वांछित झंडे को निर्दिष्ट करने के अलावा, आप एक टीसीपी स्कैन प्रकार निर्दिष्ट कर सकते हैं (जैसे
-एसए or -एसएफ) वह आधार प्रकार नैंप को बताता है कि प्रतिक्रियाओं की व्याख्या कैसे करें। उदाहरण के लिए, एक SYN
स्कैन फ़िल्टर किए गए पोर्ट को इंगित करने के लिए कोई प्रतिक्रिया नहीं मानता है, जबकि एक फिन स्कैन इसका इलाज करता है
खुले के समान | फ़िल्टर किया गया। Nmap उसी तरह व्यवहार करेगा जैसे वह बेस स्कैन प्रकार के लिए करता है,
सिवाय इसके कि यह आपके द्वारा निर्दिष्ट टीसीपी झंडे का उपयोग करेगा। यदि आप आधार निर्दिष्ट नहीं करते हैं
प्रकार, SYN स्कैन का उपयोग किया जाता है।

-एसजेड (एससीटीपी कुकी इको स्कैन)।
SCTP कुकी इको स्कैन एक अधिक उन्नत SCTP स्कैन है। यह इस तथ्य का लाभ उठाता है
कि एससीटीपी कार्यान्वयन चुपचाप कुकी इको विखंडू वाले पैकेट छोड़ दें
खुले बंदरगाहों पर, लेकिन बंदरगाह बंद होने पर एबीओआरटी भेजें। इस स्कैन का लाभ
प्रकार यह है कि यह एक आईएनआईटी स्कैन की तुलना में एक पोर्ट स्कैन जितना स्पष्ट नहीं है। इसके अलावा, हो सकता है
गैर-स्टेटफुल फ़ायरवॉल नियम आईएनआईटी खंड को अवरुद्ध करते हैं, लेकिन कुकी इको खंड नहीं। नहीं
यह सोचकर मूर्ख बनें कि यह पोर्ट स्कैन को अदृश्य बना देगा; एक अच्छा आईडीएस होगा
SCTP कुकी इको स्कैन का भी पता लगाने में सक्षम। नकारात्मक पक्ष यह है कि SCTP कुकी इको स्कैन करता है
आपको राज्य के साथ छोड़कर, खुले और फ़िल्टर किए गए बंदरगाहों के बीच अंतर नहीं कर सकता
open|दोनों मामलों में फ़िल्टर किया गया।

-एसआई ज़ोंबी मेजबान[:प्रोबपोर्ट] (निष्क्रिय स्कैन)।
यह उन्नत स्कैन विधि लक्ष्य के वास्तव में नेत्रहीन टीसीपी पोर्ट स्कैन की अनुमति देती है
(मतलब आपके असली आईपी पते से लक्ष्य पर कोई पैकेट नहीं भेजा जाता है)। इसके बजाय, ए
अद्वितीय साइड-चैनल हमला अनुमानित आईपी विखंडन आईडी अनुक्रम का शोषण करता है
लक्ष्य पर खुले बंदरगाहों के बारे में जानकारी इकट्ठा करने के लिए ज़ोंबी होस्ट पर पीढ़ी।
IDS सिस्टम स्कैन को आपके द्वारा निर्दिष्ट ज़ोंबी मशीन से आने के रूप में प्रदर्शित करेगा (जो
होना चाहिए और कुछ मानदंडों को पूरा करना चाहिए)। यह आकर्षक स्कैन प्रकार बहुत जटिल है
इस संदर्भ गाइड में पूरी तरह से वर्णन करें, इसलिए मैंने एक अनौपचारिक पेपर लिखा और पोस्ट किया
पर पूरा विवरण https://nmap.org/book/idlescan.html.

असाधारण रूप से चोरी-छिपे होने के अलावा (इसकी अंधी प्रकृति के कारण), यह स्कैन प्रकार
मशीनों के बीच आईपी-आधारित विश्वास संबंधों की मैपिंग की अनुमति देता है। पोर्ट लिस्टिंग
खुले बंदरगाह दिखाता है से la परिप्रेक्ष्य of la ज़ोंबी मेज़बान। तो आप स्कैन करने का प्रयास कर सकते हैं a
विभिन्न ज़ॉम्बीज़ का उपयोग करके लक्षित करें जिन पर आपको लगता है कि विश्वसनीय हो सकते हैं। (राउटर/पैकेट के माध्यम से
फ़िल्टर नियम)।

यदि आप जांच करना चाहते हैं तो आप ज़ोंबी होस्ट में एक कोलन और उसके बाद पोर्ट नंबर जोड़ सकते हैं
आईपी ​​आईडी परिवर्तन के लिए ज़ोंबी पर एक विशेष बंदरगाह। अन्यथा Nmap पोर्ट का उपयोग करेगा I
टीसीपी पिंग्स (80) के लिए डिफ़ॉल्ट रूप से उपयोग करता है।

-इसलिए (आईपी प्रोटोकॉल स्कैन)।
आईपी ​​​​प्रोटोकॉल स्कैन आपको यह निर्धारित करने की अनुमति देता है कि कौन से आईपी प्रोटोकॉल (टीसीपी, आईसीएमपी, आईजीएमपी, आदि) आपके साथ हैं।
लक्ष्य मशीनों द्वारा समर्थित हैं। यह तकनीकी रूप से पोर्ट स्कैन नहीं है, क्योंकि यह साइकिल चलाती है
टीसीपी या यूडीपी पोर्ट नंबरों के बजाय आईपी प्रोटोकॉल नंबरों के माध्यम से। फिर भी यह अभी भी उपयोग करता है
-p स्कैन किए गए प्रोटोकॉल नंबरों का चयन करने का विकल्प, इसके परिणामों को सामान्य के भीतर रिपोर्ट करता है
पोर्ट टेबल प्रारूप, और यहां तक ​​कि वास्तविक पोर्ट के समान अंतर्निहित स्कैन इंजन का उपयोग करता है
स्कैनिंग के तरीके। तो यह एक पोर्ट स्कैन के काफी करीब है कि यह यहां है।

अपने आप में उपयोगी होने के अलावा, प्रोटोकॉल स्कैन की शक्ति को प्रदर्शित करता है
खुला स्रोत सॉफ्टवेयर। जबकि मूल विचार बहुत सरल है, मैंने नहीं सोचा था
इसे जोड़ने के लिए और न ही इस तरह की कार्यक्षमता के लिए कोई अनुरोध प्राप्त किया। फिर गर्मियों में
2000, गेरहार्ड रीगर। विचार की कल्पना की, इसे लागू करने के लिए एक उत्कृष्ट पैच लिखा,
और इसे घोषणा मेलिंग सूची में भेज दिया। (तब nmap-hackers कहा जाता है) .. I
उस पैच को Nmap ट्री में शामिल किया और अगले दिन एक नया संस्करण जारी किया।
वाणिज्यिक सॉफ़्टवेयर के कुछ अंशों में उपयोगकर्ता डिज़ाइन करने के लिए पर्याप्त उत्साही होते हैं और
अपने स्वयं के सुधार में योगदान दें!

प्रोटोकॉल स्कैन यूडीपी स्कैन की तरह ही काम करता है। के माध्यम से पुनरावृति के बजाय
UDP पैकेट का पोर्ट नंबर फ़ील्ड, यह IP पैकेट हेडर भेजता है और इसके माध्यम से पुनरावृति करता है
आठ-बिट आईपी प्रोटोकॉल फ़ील्ड। हेडर आमतौर पर खाली होते हैं, जिनमें कोई डेटा नहीं होता है और नहीं
दावा किए गए प्रोटोकॉल के लिए भी उचित शीर्षलेख। अपवाद हैं टीसीपी, यूडीपी, आईसीएमपी,
एससीटीपी, और आईजीएमपी। उनके लिए एक उचित प्रोटोकॉल हेडर शामिल है क्योंकि कुछ सिस्टम
उन्हें अन्यथा नहीं भेजेंगे और क्योंकि Nmap के पास उन्हें बनाने के लिए पहले से ही कार्य हैं।
ICMP पोर्ट अगम्य संदेशों को देखने के बजाय, प्रोटोकॉल स्कैन चालू है
आईसीएमपी की तलाश प्रोटोकॉल अगम्य संदेश। अगर Nmap को किसी में कोई प्रतिक्रिया मिलती है
लक्ष्य होस्ट से प्रोटोकॉल, Nmap उस प्रोटोकॉल को खुले के रूप में चिह्नित करता है। एक आईसीएमपी प्रोटोकॉल
अगम्य त्रुटि (प्रकार 3, कोड 2) प्रोटोकॉल को बंद के रूप में चिह्नित करने का कारण बनती है
पोर्ट अगम्य (टाइप 3, कोड 3) प्रोटोकॉल को खुला चिह्नित करता है। अन्य आईसीएमपी पहुंच योग्य नहीं है
त्रुटियां (प्रकार 3, कोड 0, 1, 9, 10, या 13) प्रोटोकॉल को फ़िल्टर्ड चिह्नित करने का कारण बनती हैं
(हालांकि वे साबित करते हैं कि आईसीएमपी एक ही समय में खुला है)। यदि कोई प्रतिक्रिया प्राप्त नहीं होती है
पुन: संचरण के बाद, प्रोटोकॉल को खुला चिह्नित किया जाता है|फ़िल्टर किया गया

-b FTP रिले मेजबान (एफ़टीपी बाउंस स्कैन)।
एफ़टीपी प्रोटोकॉल की एक दिलचस्प विशेषता (आरएफसी 959[9]) तथाकथित प्रॉक्सी के लिए समर्थन है
एफ़टीपी कनेक्शन। यह एक उपयोगकर्ता को एक एफ़टीपी सर्वर से कनेक्ट करने की अनुमति देता है, फिर उस फाइल से पूछें
किसी तृतीय-पक्ष सर्वर पर भेजा जाना चाहिए। ऐसी सुविधा कई स्तरों पर दुरुपयोग के लिए तैयार है, इसलिए
अधिकांश सर्वरों ने इसका समर्थन करना बंद कर दिया है। इस सुविधा की अनुमति देने वाले दुरुपयोगों में से एक है
एफ़टीपी सर्वर को अन्य मेजबानों को स्कैन करने के लिए पोर्ट करने का कारण बनता है। बस एफ़टीपी सर्वर को भेजने के लिए कहें
बदले में लक्ष्य होस्ट के प्रत्येक दिलचस्प पोर्ट पर फ़ाइल करें। त्रुटि संदेश होगा
वर्णन करें कि पोर्ट खुला है या नहीं। फायरवॉल को बायपास करने का यह एक अच्छा तरीका है
क्योंकि संगठनात्मक एफ़टीपी सर्वर अक्सर वहां रखे जाते हैं जहां उनकी अधिक पहुंच होती है
किसी भी पुराने इंटरनेट होस्ट की तुलना में अन्य आंतरिक होस्ट होंगे। Nmap एफ़टीपी बाउंस स्कैन का समर्थन करता है
साथ -b विकल्प। यह प्रपत्र का तर्क लेता है उपयोगकर्ता नाम:पासवर्ड@सर्वर:बंदरगाह.
सर्वर एक कमजोर FTP सर्वर का नाम या IP पता है। एक सामान्य URL की तरह, आप
छोड़ सकते हैं उपयोगकर्ता नाम:पासवर्ड, इस मामले में अनाम लॉगिन क्रेडेंशियल (उपयोगकर्ता: अनाम
पासवर्ड:-wwwuser@) का उपयोग किया जाता है। पोर्ट नंबर (और पूर्ववर्ती कोलन) को इस प्रकार छोड़ा जा सकता है
ठीक है, इस मामले में डिफ़ॉल्ट एफ़टीपी पोर्ट (21) चालू है सर्वर प्रयोग किया जाता है।

यह भेद्यता 1997 में व्यापक थी जब Nmap जारी किया गया था, लेकिन काफी हद तक रहा है
स्थिर। कमजोर सर्वर अभी भी आसपास हैं, इसलिए यह कोशिश करने लायक है जब बाकी सब विफल हो जाए।
यदि फ़ायरवॉल को बायपास करना आपका लक्ष्य है, तो पोर्ट 21 के लिए लक्ष्य नेटवर्क को स्कैन करें (या इसके लिए भी
यदि आप सभी पोर्ट को वर्जन डिटेक्शन के साथ स्कैन करते हैं तो कोई भी एफ़टीपी सेवा) और एफ़टीपी-बाउंस का उपयोग करें।
एनएसई स्क्रिप्ट। Nmap आपको बताएगा कि होस्ट असुरक्षित है या नहीं। अगर तुम न्यायप्रिय हो
अपने ट्रैक को कवर करने की कोशिश कर रहे हैं, आपको (और, वास्तव में, नहीं करना चाहिए) सीमित करने की आवश्यकता नहीं है
लक्ष्य नेटवर्क पर स्वयं को होस्ट करने के लिए। इससे पहले कि आप यादृच्छिक इंटरनेट स्कैन करें
कमजोर FTP सर्वर के लिए पते, विचार करें कि sysadmins आपकी सराहना नहीं कर सकते हैं
इस तरह से अपने सर्वर का दुरुपयोग कर रहे हैं।

पोर्ट विनिर्देशन और स्कैन आदेश


पहले चर्चा की गई सभी स्कैन विधियों के अलावा, Nmap इसके लिए विकल्प प्रदान करता है
यह निर्दिष्ट करना कि कौन से पोर्ट स्कैन किए गए हैं और क्या स्कैन क्रम यादृच्छिक या अनुक्रमिक है।
डिफ़ॉल्ट रूप से, Nmap प्रत्येक प्रोटोकॉल के लिए सबसे सामान्य 1,000 पोर्ट को स्कैन करता है।

-p बंदरगाह पर्वतमाला (केवल निर्दिष्ट बंदरगाहों को स्कैन करें)।
यह विकल्प निर्दिष्ट करता है कि आप कौन से पोर्ट को स्कैन करना चाहते हैं और डिफ़ॉल्ट को ओवरराइड करते हैं।
अलग-अलग पोर्ट नंबर ठीक हैं, क्योंकि हाइफ़न द्वारा अलग की गई श्रेणियां हैं (उदाहरण 1-1023)।
किसी श्रेणी के आरंभ और/या अंतिम मानों को छोड़ा जा सकता है, जिससे Nmap 1 और . का उपयोग कर सकता है
क्रमशः 65535। तो आप निर्दिष्ट कर सकते हैं -प- 1 से 65535 तक बंदरगाहों को स्कैन करने के लिए।
स्कैनिंग पोर्ट जीरो। अनुमति है यदि आप इसे स्पष्ट रूप से निर्दिष्ट करते हैं। आईपी ​​​​प्रोटोकॉल स्कैनिंग के लिए
(-इसलिए), यह विकल्प उस प्रोटोकॉल नंबर को निर्दिष्ट करता है जिसे आप स्कैन करना चाहते हैं (0–255)।

प्रोटोकॉल के संयोजन (जैसे टीसीपी और यूडीपी) को स्कैन करते समय, आप निर्दिष्ट कर सकते हैं a
टी द्वारा पोर्ट नंबर से पहले विशेष प्रोटोकॉल: टीसीपी के लिए, यू: यूडीपी के लिए, एस: के लिए
एससीटीपी, या पी: आईपी प्रोटोकॉल के लिए। क्वालीफायर तब तक चलता है जब तक आप कोई अन्य क्वालीफायर निर्दिष्ट नहीं करते।
उदाहरण के लिए, तर्क -p यू:53,111,137,टी:21-25,80,139,8080 यूडीपी पोर्ट 53 को स्कैन करेगा,
111, और 137, साथ ही सूचीबद्ध टीसीपी पोर्ट। ध्यान दें कि यूडीपी और टीसीपी दोनों को स्कैन करने के लिए, आप
निर्दिष्ट करना होगा -सु और कम से कम एक टीसीपी स्कैन प्रकार (जैसे -एस.एस, -एसएफया, -अनुसूचित जनजाति) अगर नहीं
प्रोटोकॉल क्वालीफायर दिया जाता है, पोर्ट नंबर सभी प्रोटोकॉल सूचियों में जोड़े जाते हैं। बंदरगाहों
पोर्ट को किस नाम से संदर्भित किया गया है, उसके अनुसार नाम से भी निर्दिष्ट किया जा सकता है
nmap-services. आप वाइल्डकार्ड * और ? का भी उपयोग कर सकते हैं? नामों के साथ। उदाहरण के लिए, to
एफ़टीपी स्कैन करें और सभी पोर्ट जिनके नाम "http" से शुरू होते हैं, उपयोग करें -p एफ़टीपी, एचटीटीपी*. ध्यान से
शेल विस्तार के बारे में और तर्क को उद्धृत करें -p अगर अनिश्चित।

बंदरगाहों की श्रेणियों को उसके अंदर के बंदरगाहों को इंगित करने के लिए वर्गाकार कोष्ठकों से घेरा जा सकता है
श्रेणी जो nmap-services.में दिखाई देती है। उदाहरण के लिए, निम्नलिखित सभी पोर्ट को स्कैन करेगा
nmap-सेवाएँ 1024 के बराबर या उससे कम: -p [-1024]. शेल विस्तार से सावधान रहें और
तर्क को उद्धृत करें -p अगर अनिश्चित।

--बहिष्कृत-बंदरगाह बंदरगाह पर्वतमाला (निर्दिष्ट बंदरगाहों को स्कैनिंग से बाहर निकालें)।
यह विकल्प निर्दिष्ट करता है कि आप कौन से पोर्ट चाहते हैं कि Nmap स्कैनिंग से बाहर हो। बंदरगाह
पर्वतमाला के समान निर्दिष्ट हैं -p. आईपी ​​प्रोटोकॉल स्कैनिंग के लिए (-इसलिए), इस विकल्प
उस प्रोटोकॉल नंबर को निर्दिष्ट करता है जिसे आप बहिष्कृत करना चाहते हैं (0–255)।

जब बंदरगाहों को बाहर करने के लिए कहा जाता है, तो उन्हें सभी प्रकार के स्कैन से बाहर रखा जाता है (यानी
उन्हें किसी भी परिस्थिति में स्कैन नहीं किया जाएगा)। इसमें खोज भी शामिल है
अवस्था।

-F (फास्ट (सीमित पोर्ट) स्कैन)।
निर्दिष्ट करता है कि आप डिफ़ॉल्ट से कम पोर्ट स्कैन करना चाहते हैं। आम तौर पर Nmap स्कैन करता है
प्रत्येक स्कैन किए गए प्रोटोकॉल के लिए सबसे आम 1,000 पोर्ट। साथ -F, इसे घटाकर 100 कर दिया गया है।

Nmap को जानने के लिए आवृत्ति जानकारी के साथ एक nmap-services फ़ाइल की आवश्यकता होती है
पोर्ट सबसे आम हैं। यदि पोर्ट आवृत्ति जानकारी उपलब्ध नहीं है, तो शायद
कस्टम nmap-services फ़ाइल के उपयोग के कारण, Nmap सभी नामित पोर्टों को स्कैन करता है प्लस
बंदरगाह 1-1024। उस मामले में, -F सेवाओं में नामित केवल बंदरगाहों को स्कैन करने का मतलब है
फ़ाइल.

-r (बंदरगाहों को यादृच्छिक न करें)।
डिफ़ॉल्ट रूप से, Nmap स्कैन किए गए पोर्ट ऑर्डर को रैंडमाइज़ करता है (सिवाय इसके कि कुछ सामान्य रूप से
पहुंच योग्य बंदरगाहों को दक्षता कारणों से शुरुआत के करीब ले जाया जाता है)। इस
यादृच्छिकीकरण सामान्य रूप से वांछनीय है, लेकिन आप निर्दिष्ट कर सकते हैं -r अनुक्रमिक के लिए (क्रमबद्ध
इसके बजाय निम्नतम से उच्चतम) पोर्ट स्कैनिंग।

--पोर्ट-अनुपात अनुपात<दशमलव संख्या के बीच 0 और 1>
nmap-services फ़ाइल में सभी पोर्ट को दिए गए अनुपात से अधिक के साथ स्कैन करता है। अनुपात
0.0 और 1.1 के बीच होना चाहिए।

--टॉप-पोर्ट्स n
स्कैन करता है n सभी बंदरगाहों को छोड़कर nmap-services फ़ाइल में पाए गए उच्चतम-अनुपात पोर्ट
इसके द्वारा निर्दिष्ट --बहिष्कृत-बंदरगाह. n 1 या अधिक होना चाहिए।

सेवा और VERSION पता लगाने


रिमोट मशीन पर नैंप को इंगित करें और यह आपको बता सकता है कि पोर्ट 25/tcp, 80/tcp, और 53/udp
खुला है। इसकी नैंप-सेवाओं का उपयोग करना। लगभग 2,200 प्रसिद्ध सेवाओं का डेटाबेस। नमापा
रिपोर्ट करेगा कि वे पोर्ट संभवतः मेल सर्वर (SMTP), वेब सर्वर से संबंधित हैं
(HTTP), और नाम सर्वर (DNS) क्रमशः। यह लुकअप आमतौर पर सटीक होता है—विशाल
टीसीपी पोर्ट 25 पर सुनने वाले अधिकांश डेमॉन वास्तव में मेल सर्वर हैं। हालांकि, आप
इस पर अपनी सुरक्षा को दांव पर नहीं लगाना चाहिए! लोग अजीब बंदरगाहों पर सेवाएं चला सकते हैं और कर सकते हैं।

भले ही Nmap सही हो, और ऊपर का काल्पनिक सर्वर SMTP, HTTP और DNS चला रहा हो
सर्वर, यह बहुत अधिक जानकारी नहीं है। भेद्यता आकलन करते समय (या यहां तक ​​कि
आपकी कंपनियों या ग्राहकों के सरल नेटवर्क इन्वेंट्री), आप वास्तव में जानना चाहते हैं कि कौन सा
मेल और डीएनएस सर्वर और संस्करण चल रहे हैं। सटीक संस्करण संख्या होने से मदद मिलती है
नाटकीय रूप से यह निर्धारित करने में कि कौन सा सर्वर किस शोषण के लिए असुरक्षित है। संस्करण का पता लगाना
आपको यह जानकारी प्राप्त करने में मदद करता है।

अन्य स्कैन विधियों में से एक का उपयोग करके टीसीपी और/या यूडीपी बंदरगाहों की खोज के बाद, संस्करण
डिटेक्शन उन पोर्ट से पूछताछ करता है कि वास्तव में क्या चल रहा है, इसके बारे में अधिक पता करें।
nmap-सेवा-जांच। डेटाबेस में विभिन्न सेवाओं को क्वेरी करने और मिलान करने के लिए जांच होती है
प्रतिक्रियाओं को पहचानने और विश्लेषण करने के लिए अभिव्यक्तियाँ। Nmap सेवा प्रोटोकॉल निर्धारित करने का प्रयास करता है
(जैसे एफ़टीपी, एसएसएच, टेलनेट, एचटीटीपी), एप्लिकेशन का नाम (जैसे आईएससी बाइंड, अपाचे एचटीपीडी, सोलारिस
telnetd), संस्करण संख्या, होस्टनाम, डिवाइस प्रकार (जैसे प्रिंटर, राउटर), OS परिवार
(जैसे विंडोज, लिनक्स)। जब संभव हो, Nmap को कॉमन प्लेटफॉर्म एन्यूमरेशन भी मिलता है
(सीपीई)। इस जानकारी का प्रतिनिधित्व। कभी-कभी विविध विवरण जैसे कि क्या
एक एक्स सर्वर कनेक्शन के लिए खुला है, एसएसएच प्रोटोकॉल संस्करण, या काज़ा उपयोगकर्ता नाम, हैं
उपलब्ध। बेशक, अधिकांश सेवाएं यह सारी जानकारी प्रदान नहीं करती हैं। अगर Nmap था
ओपनएसएसएल समर्थन के साथ संकलित, यह सेवा को कम करने के लिए एसएसएल सर्वर से जुड़ेगा
उस एन्क्रिप्शन परत के पीछे सुनना .. कुछ यूडीपी पोर्ट खुले में छोड़े गए हैं|फ़िल्टर किए गए
UDP पोर्ट स्कैन के बाद स्थिति यह निर्धारित करने में असमर्थ है कि पोर्ट खुला है या फ़िल्टर किया गया है।
संस्करण का पता लगाने से इन बंदरगाहों से प्रतिक्रिया प्राप्त करने का प्रयास किया जाएगा (जैसा कि इसके साथ होता है
खुले बंदरगाह), और सफल होने पर राज्य को खोलने के लिए बदलें। खुले|फ़िल्टर किए गए टीसीपी पोर्ट हैं
उसी तरह व्यवहार किया। ध्यान दें कि Nmap -A विकल्प अन्य के बीच संस्करण का पता लगाने में सक्षम बनाता है
चीज़ें। संस्करण पहचान के कामकाज, उपयोग और अनुकूलन का दस्तावेजीकरण करने वाला एक पेपर
पर उपलब्ध है https://nmap.org/book/vscan.html.

जब RPC सेवाओं की खोज की जाती है, तो Nmap RPC ग्राइंडर। स्वचालित रूप से उपयोग किया जाता है
RPC प्रोग्राम और संस्करण संख्या निर्धारित करें। यह सभी टीसीपी/यूडीपी बंदरगाहों के रूप में पता चला लेता है
RPC और उन्हें SunRPC प्रोग्राम के साथ भर देता है NULL कमांड यह निर्धारित करने के प्रयास में कि क्या
वे आरपीसी पोर्ट हैं, और यदि हां, तो वे किस प्रोग्राम और संस्करण संख्या की सेवा करते हैं। इस प्रकार आप कर सकते हैं
प्रभावी रूप से वही जानकारी प्राप्त करें आरपीसीइन्फो -p भले ही लक्ष्य का पोर्टमैपर a . के पीछे हो
फ़ायरवॉल (या टीसीपी रैपर द्वारा संरक्षित)। डिकॉय वर्तमान में आरपीसी स्कैन के साथ काम नहीं करते हैं।

जब Nmap किसी सेवा से प्रतिक्रियाएँ प्राप्त करता है, लेकिन उनका उसके डेटाबेस से मिलान नहीं कर पाता है, तो यह
यदि आप निश्चित रूप से जानते हैं तो सबमिट करने के लिए आपके लिए एक विशेष फिंगरप्रिंट और एक यूआरएल प्रिंट करता है
पोर्ट पर क्या चल रहा है। सबमिट करने के लिए कृपया कुछ मिनट दें ताकि
आपकी खोज सभी को लाभान्वित कर सकती है। इन सबमिशन के लिए धन्यवाद, Nmap में लगभग 6,500 पैटर्न हैं
650 से अधिक प्रोटोकॉल जैसे SMTP, FTP, HTTP, आदि के लिए मेल खाता है।

संस्करण का पता लगाना सक्षम है और निम्नलिखित विकल्पों के साथ नियंत्रित किया जाता है:

-एसवी (संस्करण का पता लगाना)।
जैसा कि ऊपर चर्चा की गई है, संस्करण का पता लगाने को सक्षम करता है। वैकल्पिक रूप से, आप उपयोग कर सकते हैं -A, जो
अन्य बातों के अलावा संस्करण का पता लगाने में सक्षम बनाता है।

-एसआर. के लिए एक उपनाम है -एसवी. मार्च 2011 से पहले, इसका उपयोग RPC ग्राइंडर को सक्रिय करने के लिए किया जाता था
संस्करण पहचान से अलग, लेकिन अब ये विकल्प हमेशा संयुक्त होते हैं।

--ऑलपोर्ट्स (किसी भी पोर्ट को वर्जन डिटेक्शन से बाहर न करें)।
डिफ़ॉल्ट रूप से, Nmap वर्जन डिटेक्शन TCP पोर्ट 9100 को छोड़ देता है क्योंकि कुछ प्रिंटर सरलता से
उस पोर्ट पर भेजी गई किसी भी चीज़ को प्रिंट करें, जिससे HTTP GET अनुरोधों के दर्जनों पृष्ठ प्राप्त हों,
बाइनरी एसएसएल सत्र अनुरोध, आदि। इस व्यवहार को संशोधित करके बदला जा सकता है या
नैम्प-सेवा-जांच में बहिष्कृत निर्देश को हटा रहा है, या आप निर्दिष्ट कर सकते हैं --ऑलपोर्ट्स
किसी भी बहिष्कृत निर्देश की परवाह किए बिना सभी बंदरगाहों को स्कैन करने के लिए।

--संस्करण-तीव्रता तीव्रता (संस्करण स्कैन तीव्रता सेट करें)।
संस्करण स्कैन करते समय (-एसवी), नैम्प जांच की एक श्रृंखला भेजता है, जिनमें से प्रत्येक है
एक और नौ के बीच एक दुर्लभ मूल्य सौंपा। कम संख्या वाली जांच प्रभावी होती है
आम सेवाओं की एक विस्तृत विविधता के खिलाफ, जबकि उच्च-संख्या वाले शायद ही कभी होते हैं
उपयोगी। तीव्रता का स्तर निर्दिष्ट करता है कि कौन सी जांच लागू की जानी चाहिए। उच्च
संख्या, जितनी अधिक संभावना है कि सेवा की सही पहचान की जाएगी। हालांकि, उच्च
तीव्रता स्कैन में अधिक समय लगता है। तीव्रता 0 और 9 के बीच होनी चाहिए.. डिफ़ॉल्ट है
7.. जब एक जांच nmap-service-probesports . के माध्यम से लक्ष्य पोर्ट में पंजीकृत होती है
निर्देश, तीव्रता के स्तर की परवाह किए बिना जांच की कोशिश की जाती है। यह सुनिश्चित करता है कि
DNS जांच को हमेशा किसी भी खुले पोर्ट 53 के खिलाफ करने का प्रयास किया जाएगा, SSL जांच होगी
443, आदि के खिलाफ किया गया।

--संस्करण-प्रकाश (लाइट मोड सक्षम करें)।
यह के लिए एक सुविधा उपनाम है --संस्करण-तीव्रता 2. यह प्रकाश मोड संस्करण बनाता है
बहुत तेजी से स्कैन कर रहा है, लेकिन सेवाओं की पहचान करने की संभावना थोड़ी कम है।

--संस्करण-सभी (हर एक जांच का प्रयास करें)।
के लिए एक उपनाम --संस्करण-तीव्रता 9, यह सुनिश्चित करना कि हर एक जांच का प्रयास किया जाता है
प्रत्येक बंदरगाह के खिलाफ।

--संस्करण ट्रेस (ट्रेस संस्करण स्कैन गतिविधि)।
यह Nmap को व्यापक डिबगिंग जानकारी प्रिंट करने का कारण बनता है कि संस्करण स्कैनिंग क्या है
करते हुए। यह आपको जो मिलता है उसका एक सबसेट है --पैकेट-ट्रेस.

OS पता लगाने


Nmap की सबसे प्रसिद्ध विशेषताओं में से एक है TCP/IP स्टैक का उपयोग करके दूरस्थ OS का पता लगाना
फिंगरप्रिंटिंग। Nmap दूरस्थ होस्ट को टीसीपी और यूडीपी पैकेट की एक श्रृंखला भेजता है और जांचता है
प्रतिक्रियाओं में व्यावहारिक रूप से हर बिट। TCP ISN . जैसे दर्जनों परीक्षण करने के बाद
नमूनाकरण, टीसीपी विकल्प समर्थन और आदेश, आईपी आईडी नमूनाकरण, और प्रारंभिक विंडो आकार
जाँच करें, Nmap परिणामों की तुलना इसके nmap-os-db से करता है। 2,600 से अधिक ज्ञात ओएस का डेटाबेस
यदि कोई मेल है तो फिंगरप्रिंट और ओएस विवरण प्रिंट करता है। प्रत्येक फिंगरप्रिंट में शामिल हैं
ओएस का एक फ्रीफॉर्म टेक्स्ट विवरण, और एक वर्गीकरण जो विक्रेता प्रदान करता है
नाम (जैसे सन), अंतर्निहित ओएस (जैसे सोलारिस), ओएस पीढ़ी (जैसे 10), और डिवाइस प्रकार
(सामान्य प्रयोजन, राउटर, स्विच, गेम कंसोल, आदि)। अधिकांश उंगलियों के निशान में एक सामान्य . भी होता है
प्लेटफॉर्म एन्यूमरेशन (सीपीई)। प्रतिनिधित्व, जैसे cpe:/o:linux:linux_kernel:2.6.

यदि Nmap मशीन के OS का अनुमान लगाने में असमर्थ है, और स्थितियाँ अच्छी हैं (जैसे कम से कम एक
खुला बंदरगाह और एक बंद बंदरगाह पाया गया), एनएमएपी एक यूआरएल प्रदान करेगा जिसे आप सबमिट करने के लिए उपयोग कर सकते हैं
फिंगरप्रिंट यदि आप जानते हैं (निश्चित रूप से) ओएस मशीन पर चल रहा है। ऐसा करने से आप
Nmap को ज्ञात ऑपरेटिंग सिस्टम के पूल में योगदान करते हैं और इस प्रकार यह अधिक होगा
सभी के लिए सटीक।

OS डिटेक्शन कुछ अन्य परीक्षणों को सक्षम बनाता है जो एकत्रित की गई जानकारी का उपयोग करते हैं
वैसे भी प्रक्रिया के दौरान। इनमें से एक है टीसीपी सीक्वेंस प्रिडिक्टेबलिटी क्लासिफिकेशन।
यह लगभग मापता है कि जाली टीसीपी कनेक्शन स्थापित करना कितना कठिन है
दूरस्थ मेजबान। यह स्रोत-आईपी आधारित विश्वास संबंधों (rlogin,
फ़ायरवॉल फ़िल्टर, आदि) या किसी हमले के स्रोत को छिपाने के लिए। इस प्रकार की स्पूफिंग है
शायद ही कभी और अधिक प्रदर्शन किया जाता है, लेकिन कई मशीनें अभी भी इसकी चपेट में हैं। वास्तविक
कठिनाई संख्या सांख्यिकीय नमूने पर आधारित है और इसमें उतार-चढ़ाव हो सकता है। यह आम तौर पर है
अंग्रेजी वर्गीकरण जैसे "योग्य चुनौती" या "तुच्छ मजाक" का उपयोग करना बेहतर है।
यह केवल वर्बोज़ में सामान्य आउटपुट में रिपोर्ट किया जाता है (-v) तरीका। वर्बोज़ मोड सक्षम होने पर
के साथ -O, आईपी आईडी अनुक्रम पीढ़ी भी रिपोर्ट की गई है। अधिकांश मशीनें में हैं
"वृद्धिशील" वर्ग, जिसका अर्थ है कि वे आईपी हेडर में आईडी फ़ील्ड को बढ़ाते हैं
प्रत्येक पैकेट वे भेजते हैं। यह उन्हें कई उन्नत सूचनाओं के प्रति संवेदनशील बनाता है
इकट्ठा करना और धोखा देना हमले।

OS डिटेक्शन द्वारा सक्षम की गई अतिरिक्त जानकारी का एक और बिट लक्ष्य के अपटाइम पर एक अनुमान है।
यह TCP टाइमस्टैम्प विकल्प का उपयोग करता है (आरएफसी 1323[10]) यह अनुमान लगाने के लिए कि मशीन कब आखिरी थी
रिबूट किया गया। टाइमस्टैम्प काउंटर प्रारंभ नहीं होने के कारण अनुमान गलत हो सकता है
शून्य या काउंटर ओवरफ्लोइंग और चारों ओर लपेट रहा है, इसलिए यह केवल वर्बोज़ में मुद्रित होता है
मोड।

ओएस डिटेक्शन के कामकाज, उपयोग और अनुकूलन का दस्तावेजीकरण करने वाला एक पेपर यहां उपलब्ध है
https://nmap.org/book/osdetect.html.

OS डिटेक्शन को निम्नलिखित विकल्पों के साथ सक्षम और नियंत्रित किया जाता है:

-O (ओएस डिटेक्शन सक्षम करें)।
जैसा कि ऊपर चर्चा की गई है, OS डिटेक्शन को सक्षम करता है। वैकल्पिक रूप से, आप उपयोग कर सकते हैं -A ओएस सक्षम करने के लिए
अन्य चीजों के साथ पता लगाना।

--osscan-सीमा (ओएस डिटेक्शन को होनहार लक्ष्यों तक सीमित करें)।
यदि कम से कम एक खुला और एक बंद TCP पोर्ट हो तो OS का पता लगाना कहीं अधिक प्रभावी है
मिल गया। इस विकल्प को सेट करें और Nmap उन मेजबानों के विरुद्ध OS डिटेक्शन का प्रयास भी नहीं करेगा जो ऐसा करते हैं
इस मानदंड को पूरा नहीं करते। यह पर्याप्त समय बचा सकता है, विशेष रूप से -पीएन स्कैन
कई मेजबानों के खिलाफ। यह केवल तभी मायने रखता है जब OS का पता लगाने का अनुरोध किया जाता है -O or -A.

--ऑस्कैन-अनुमान; --फजी (ओएस डिटेक्शन परिणाम का अनुमान लगाएं)।
जब Nmap एक संपूर्ण OS मिलान का पता लगाने में असमर्थ होता है, तो यह कभी-कभी निकट-मैचों की पेशकश करता है
संभावनाओं के रूप में। डिफ़ॉल्ट रूप से ऐसा करने के लिए Nmap के लिए मैच बहुत करीब होना चाहिए।
इनमें से कोई भी (समकक्ष) विकल्प नैंप को अधिक आक्रामक तरीके से अनुमान लगाते हैं। नैम्प होगा
अभी भी आपको बताता है कि एक अपूर्ण मिलान कब छपा है और उसका आत्मविश्वास स्तर प्रदर्शित करता है
(प्रतिशत) प्रत्येक अनुमान के लिए।

--मैक्स-ओएस-कोशिश (लक्ष्य के विरुद्ध OS डिटेक्शन प्रयासों की अधिकतम संख्या निर्धारित करें)।
जब Nmap किसी लक्ष्य के विरुद्ध OS का पता लगाता है और एक संपूर्ण मिलान खोजने में विफल रहता है, तो यह
आमतौर पर प्रयास दोहराता है। डिफ़ॉल्ट रूप से, Nmap पांच बार कोशिश करता है यदि शर्तें हैं
OS फ़िंगरप्रिंट सबमिशन के लिए अनुकूल, और दो बार जब स्थितियाँ इतनी अच्छी नहीं होती हैं।
कम निर्दिष्ट करना --मैक्स-ओएस-कोशिश मान (जैसे 1) नैंप को गति देता है, हालांकि आप चूक जाते हैं
उन पुनर्प्रयासों पर जो संभावित रूप से OS की पहचान कर सकते हैं। वैकल्पिक रूप से, एक उच्च मूल्य
परिस्थितियों के अनुकूल होने पर और भी अधिक पुन: प्रयास की अनुमति देने के लिए सेट किया जा सकता है। ऐसा विरले ही होता है
में प्रस्तुत करने और एकीकरण के लिए बेहतर फ़िंगरप्रिंट उत्पन्न करने के अलावा, किया गया
एनएमएपी ओएस डेटाबेस।

Nmap पटकथा इंजन (एनएसई)


Nmap स्क्रिप्टिंग इंजन (NSE) Nmap की सबसे शक्तिशाली और लचीली विशेषताओं में से एक है। यह
उपयोगकर्ताओं को सरल स्क्रिप्ट लिखने (और साझा करने) की अनुमति देता है लुआ प्रोग्रामिंग भाषा[11]
) नेटवर्किंग कार्यों की एक विस्तृत विविधता को स्वचालित करने के लिए। उन लिपियों को समानांतर में निष्पादित किया जाता है
Nmap से आप जिस गति और दक्षता की अपेक्षा करते हैं, उसके साथ। उपयोगकर्ता बढ़ते और पर भरोसा कर सकते हैं
नैंप के साथ वितरित लिपियों के विविध सेट, या कस्टम आवश्यकताओं को पूरा करने के लिए स्वयं की स्क्रिप्ट लिखें।

सिस्टम बनाते समय जिन कार्यों को हमने ध्यान में रखा था उनमें नेटवर्क खोज, और भी शामिल हैं
परिष्कृत संस्करण का पता लगाने, भेद्यता का पता लगाने। एनएसई के लिए भी इस्तेमाल किया जा सकता है
भेद्यता शोषण।

उन विभिन्न उपयोगों को प्रतिबिंबित करने के लिए और प्रत्येक स्क्रिप्ट को चलाने के चुनाव को सरल बनाने के लिए
स्क्रिप्ट में एक या अधिक श्रेणियों के साथ संबद्ध एक फ़ील्ड होता है। वर्तमान में परिभाषित
श्रेणियां प्रामाणिक, प्रसारण, डिफ़ॉल्ट हैं। खोज, डॉस, शोषण, बाहरी, फ़ज़र,
घुसपैठ, मैलवेयर, सुरक्षित, संस्करण, और कमजोर। इन सभी का वर्णन यहाँ किया गया है
https://nmap.org/book/nse-usage.html#nse-categories.

लिपियों को सैंडबॉक्स में नहीं चलाया जाता है और इस प्रकार गलती से या दुर्भावनापूर्ण रूप से आपको नुकसान पहुंचा सकता है
सिस्टम या आपकी गोपनीयता पर आक्रमण करें। जब तक आप पर भरोसा न हो तब तक तीसरे पक्ष से स्क्रिप्ट न चलाएं
लेखकों या स्वयं लिपियों का सावधानीपूर्वक ऑडिट किया है।

Nmap स्क्रिप्टिंग इंजन का विस्तार से वर्णन यहाँ किया गया है: https://nmap.org/book/nse.html और यह
निम्नलिखित विकल्पों द्वारा नियंत्रित:

-अनुसूचित जाति .
स्क्रिप्ट के डिफ़ॉल्ट सेट का उपयोग करके एक स्क्रिप्ट स्कैन करता है। यह के बराबर है
--स्क्रिप्ट=डिफ़ॉल्ट. इस श्रेणी की कुछ लिपियों को घुसपैठिया माना जाता है और
बिना अनुमति के लक्ष्य नेटवर्क के विरुद्ध नहीं चलाया जाना चाहिए।

--स्क्रिप्ट फ़ाइल का नाम|वर्ग|डायरेक्टरी|अभिव्यक्ति[,...] .
फ़ाइल नामों, स्क्रिप्ट श्रेणियों, और की अल्पविराम से अलग की गई सूची का उपयोग करके एक स्क्रिप्ट स्कैन चलाता है
निर्देशिका। सूची में प्रत्येक तत्व एक बूलियन अभिव्यक्ति भी हो सकता है जो a . का वर्णन करता है
स्क्रिप्ट का अधिक जटिल सेट। प्रत्येक तत्व की व्याख्या पहले एक व्यंजक के रूप में की जाती है, फिर
एक श्रेणी के रूप में, और अंत में एक फ़ाइल या निर्देशिका नाम के रूप में।

केवल उन्नत उपयोगकर्ताओं के लिए दो विशेष सुविधाएँ हैं। एक स्क्रिप्ट नामों को उपसर्ग करना है
और अभिव्यक्ति + के साथ उन्हें चलाने के लिए मजबूर करने के लिए भले ही वे सामान्य रूप से नहीं करेंगे (उदाहरण के लिए)
लक्ष्य बंदरगाह पर प्रासंगिक सेवा का पता नहीं चला था)। दूसरा यह है कि तर्क
सभी का उपयोग Nmap के डेटाबेस में प्रत्येक स्क्रिप्ट को निर्दिष्ट करने के लिए किया जा सकता है। इससे सावधान रहें
क्योंकि एनएसई में कारनामे, जानवर बल प्रमाणीकरण जैसी खतरनाक स्क्रिप्ट शामिल हैं
पटाखे, और सेवा हमलों से इनकार।

फ़ाइल और निर्देशिका नाम सापेक्ष या निरपेक्ष हो सकते हैं। निरपेक्ष नामों का उपयोग किया जाता है
सीधे। निम्नलिखित स्थानों में से प्रत्येक की लिपियों में सापेक्ष पथ खोजे जाते हैं
जब तक नहीं मिला: --दातादिर
$एनएमपीडीआईआर.
~/.nmap (विंडोज़ पर नहीं खोजा गया)।
होम\AppData\Roaming\nmap (केवल विंडोज़ पर)।
निर्देशिका जिसमें nmap निष्पादन योग्य है
निर्देशिका जिसमें nmap निष्पादन योग्य है, उसके बाद ../share/nmap
नमपदातादिरि.
वर्तमान निर्देशिका।

जब एक निर्देशिका नाम दिया जाता है, तो Nmap निर्देशिका में प्रत्येक फ़ाइल को लोड करता है जिसका नाम समाप्त होता है
एनएसई के साथ अन्य सभी फाइलों को नजरअंदाज कर दिया जाता है और निर्देशिकाओं को पुनरावर्ती रूप से नहीं खोजा जाता है। कब
एक फ़ाइल नाम दिया गया है, इसमें .nse एक्सटेंशन होना आवश्यक नहीं है; इसे जोड़ा जाएगा
यदि आवश्यक हो तो स्वचालित रूप से। Nmap लिपियों को Nmap की एक स्क्रिप्ट उपनिर्देशिका में संग्रहीत किया जाता है
डिफ़ॉल्ट रूप से डेटा निर्देशिका (देखें https://nmap.org/book/data-files.html) दक्षता के लिए,
स्क्रिप्ट को स्क्रिप्ट/script.db में संग्रहीत डेटाबेस में अनुक्रमित किया जाता है। जो श्रेणी सूचीबद्ध करता है
या श्रेणियां जिनमें प्रत्येक स्क्रिप्ट संबंधित है। script.db by . से स्क्रिप्ट का जिक्र करते समय
नाम, आप शेल-शैली '*' वाइल्डकार्ड का उपयोग कर सकते हैं।

nmap --स्क्रिप्ट "एचटीटीपी-*"
उन सभी लिपियों को लोड करता है जिनका नाम http- से शुरू होता है, जैसे http-auth और http-open-proxy।
करने के लिए तर्क --स्क्रिप्ट वाइल्डकार्ड को शेल से बचाने के लिए उद्धरण चिह्नों में होना चाहिए।

और, या, और न कि ऑपरेटरों का उपयोग करके अधिक जटिल स्क्रिप्ट चयन किया जा सकता है
बूलियन अभिव्यक्तियों का निर्माण करें। ऑपरेटरों के पास एक ही है प्रधानता[12] जैसा कि लुआ में है: नहीं is
उच्चतम, उसके बाद और उसके बाद या। आप कोष्ठक का उपयोग करके वरीयता बदल सकते हैं।
क्योंकि व्यंजकों में स्पेस कैरेक्टर होते हैं, इसलिए उन्हें उद्धृत करना आवश्यक है।

nmap --स्क्रिप्ट "नहीं दखल"
दखल देने वाली श्रेणी को छोड़कर हर स्क्रिप्ट को लोड करता है।

nmap --स्क्रिप्ट "चूक जाना or सुरक्षित"
यह कार्यात्मक रूप से बराबर है nmap --स्क्रिप्ट "डिफ़ॉल्ट, सुरक्षित". यह सभी लिपियों को लोड करता है
जो डिफ़ॉल्ट श्रेणी या सुरक्षित श्रेणी या दोनों में हैं।

nmap --स्क्रिप्ट "चूक जाना और सुरक्षित"
उन लिपियों को लोड करता है जो अंदर हैं के छात्रों डिफ़ॉल्ट और सुरक्षित श्रेणियां।

nmap --स्क्रिप्ट "(चूक or सुरक्षित or दखल) और नहीं एचटीटीपी-*"
स्क्रिप्ट को डिफ़ॉल्ट, सुरक्षित या दखल देने वाली श्रेणियों में लोड करता है, सिवाय उन लोगों के जिनके
नाम http- से शुरू होते हैं।

--स्क्रिप्ट-आर्ग्स n1=v1,n2={n3=v3},n4={v4,v5} .
आपको एनएसई लिपियों के लिए तर्क प्रदान करने देता है। तर्क अल्पविराम से अलग की गई सूची है
नाम = मूल्य जोड़े। नाम और मान ऐसे तार हो सकते हैं जिनमें व्हॉट्सएप न हो या
वर्ण '{', '}', '=', या ','। इन वर्णों में से एक को एक स्ट्रिंग में शामिल करने के लिए,
स्ट्रिंग को सिंगल या डबल कोट्स में संलग्न करें। एक उद्धृत स्ट्रिंग के भीतर, '\' बच निकलता है a
उद्धरण। बैकस्लैश का उपयोग केवल इस विशेष मामले में उद्धरण चिह्नों से बचने के लिए किया जाता है; सभी में
अन्य मामलों में बैकस्लैश की शाब्दिक व्याख्या की जाती है। मान संलग्न टेबल भी हो सकते हैं
{} में, जैसे लुआ में। तालिका में साधारण स्ट्रिंग मान या अधिक नाम-मान हो सकते हैं
नेस्टेड टेबल सहित जोड़े। कई लिपियाँ स्क्रिप्ट के साथ अपने तर्कों को प्रमाणित करती हैं
नाम, जैसा कि xmpp-info.server_name में है। प्रभावित करने के लिए आप उस पूर्ण योग्य संस्करण का उपयोग कर सकते हैं
केवल निर्दिष्ट स्क्रिप्ट, या आप अयोग्य संस्करण पास कर सकते हैं (server_name in
यह मामला) उस तर्क नाम का उपयोग करके सभी लिपियों को प्रभावित करने के लिए। एक स्क्रिप्ट पहले जांच करेगी
इसके पूर्णतः योग्य तर्क नाम (इसके दस्तावेज़ीकरण में निर्दिष्ट नाम) के लिए पहले
यह एक अयोग्य तर्क नाम स्वीकार करता है। स्क्रिप्ट तर्कों का एक जटिल उदाहरण है
--स्क्रिप्ट-आर्ग्स
'उपयोगकर्ता = फू, पास = ", {} = बार", whois = {whodb = nofollow+पक}, xmpp-info.server_name = स्थानीय होस्ट'.
ऑनलाइन एनएसई प्रलेखन पोर्टल पर https://nmap.org/nsedoc/ तर्कों को सूचीबद्ध करता है
जिसे प्रत्येक लिपि स्वीकार करती है।

--स्क्रिप्ट-आर्ग-फ़ाइल फ़ाइल का नाम .
आपको फ़ाइल से एनएसई स्क्रिप्ट में तर्क लोड करने देता है। कमांड लाइन पर कोई तर्क
फ़ाइल में वाले को हटा दें। फ़ाइल एक निरपेक्ष पथ, या के सापेक्ष पथ हो सकती है
Nmap का सामान्य खोज पथ (NMAPDIR, आदि) तर्क अल्पविराम से अलग किए जा सकते हैं या
न्यूलाइन से अलग, लेकिन अन्यथा उसी नियमों का पालन करें जैसे कि --स्क्रिप्ट-आर्ग्स, के बग़ैर
विशेष उद्धरण और भागने की आवश्यकता होती है, क्योंकि उन्हें खोल द्वारा पार्स नहीं किया जाता है।

--स्क्रिप्ट-सहायता फ़ाइल का नाम|वर्ग|डायरेक्टरी|अभिव्यक्ति|सब[,...] .
स्क्रिप्ट के बारे में मदद दिखाता है। दिए गए विनिर्देश से मेल खाने वाली प्रत्येक स्क्रिप्ट के लिए, Nmap
स्क्रिप्ट का नाम, उसकी श्रेणियां और उसका विवरण प्रिंट करता है। विनिर्देश हैं
उसी के रूप में जिन्हें द्वारा स्वीकार किया गया है --स्क्रिप्ट; इसलिए उदाहरण के लिए यदि आप इसके बारे में सहायता चाहते हैं
ftp-anon स्क्रिप्ट, आप चलाएंगे nmap --स्क्रिप्ट-सहायता ftp-anon. पाने के अलावा
अलग-अलग स्क्रिप्ट के लिए मदद, आप इसका उपयोग पूर्वावलोकन के रूप में कर सकते हैं कि कौन सी स्क्रिप्ट चलाई जाएंगी
एक विनिर्देश के लिए, उदाहरण के लिए के साथ nmap --स्क्रिप्ट-सहायता चूक.

--स्क्रिप्ट-ट्रेस .
यह विकल्प क्या करता है --पैकेट-ट्रेस करता है, बस एक आईएसओ परत अधिक है। यदि यह विकल्प
निर्दिष्ट किया जाता है कि एक स्क्रिप्ट द्वारा किए गए सभी आवक और जावक संचार मुद्रित होते हैं।
प्रदर्शित जानकारी में संचार प्रोटोकॉल, स्रोत, लक्ष्य शामिल हैं
और प्रेषित डेटा। यदि सभी प्रेषित डेटा का 5% से अधिक प्रिंट करने योग्य नहीं है,
तो ट्रेस आउटपुट हेक्स डंप प्रारूप में है। निर्दिष्ट करना --पैकेट-ट्रेस सक्षम बनाता है
स्क्रिप्ट ट्रेसिंग भी।

--स्क्रिप्ट-अपडेटडब .
यह विकल्प scripts/script.db में पाए जाने वाले स्क्रिप्ट डेटाबेस को अपडेट करता है जिसका उपयोग द्वारा किया जाता है
उपलब्ध डिफ़ॉल्ट स्क्रिप्ट और श्रेणियों को निर्धारित करने के लिए Nmap। यह केवल आवश्यक है
यदि आपने डिफ़ॉल्ट से एनएसई स्क्रिप्ट को जोड़ा या हटाया है तो डेटाबेस को अपडेट करने के लिए
स्क्रिप्ट निर्देशिका या यदि आपने किसी स्क्रिप्ट की श्रेणियां बदल दी हैं। यह विकल्प है
आम तौर पर स्वयं द्वारा उपयोग किया जाता है: nmap --स्क्रिप्ट-अपडेटडब.

TIMING और निष्पादन


मेरी सर्वोच्च एनएमएपी विकास प्राथमिकताओं में से एक हमेशा प्रदर्शन रहा है। एक डिफ़ॉल्ट स्कैन
(nmap मेजबाननाम) मेरे स्थानीय नेटवर्क पर एक होस्ट का एक सेकंड का पांचवां हिस्सा लेता है। वह मुश्किल से
पलक झपकने के लिए पर्याप्त समय है, लेकिन जब आप सैकड़ों या हजारों मेजबानों को स्कैन कर रहे होते हैं तो यह बढ़ जाता है।
इसके अलावा, कुछ स्कैन विकल्प जैसे यूडीपी स्कैनिंग और वर्जन डिटेक्शन बढ़ सकते हैं
काफी बार स्कैन करें। तो क्या कुछ फ़ायरवॉल कॉन्फ़िगरेशन, विशेष रूप से प्रतिक्रिया कर सकते हैं
दर सीमित। जबकि Nmap तेजी लाने के लिए समानांतरवाद और कई उन्नत एल्गोरिदम का उपयोग करता है
ये स्कैन, उपयोगकर्ता का अंतिम नियंत्रण होता है कि Nmap कैसे चलता है। विशेषज्ञ उपयोगकर्ता ध्यान से
क्राफ्ट नैंप केवल उन्हीं सूचनाओं को प्राप्त करने का आदेश देता है जिनकी वे उनसे मिलते समय परवाह करते हैं
समय की पाबंधी।

स्कैन समय में सुधार के लिए तकनीकों में गैर-महत्वपूर्ण परीक्षणों को छोड़ना, और अपग्रेड करना शामिल है
Nmap का नवीनतम संस्करण (प्रदर्शन संवर्द्धन अक्सर किए जाते हैं)। अनुकूलन
समय के पैरामीटर भी काफी अंतर ला सकते हैं। वे विकल्प नीचे सूचीबद्ध हैं।

कुछ विकल्प एक समय पैरामीटर स्वीकार करते हैं। यह डिफ़ॉल्ट रूप से सेकंड में निर्दिष्ट होता है, हालांकि आप
मिलीसेकंड, सेकंड, मिनट निर्दिष्ट करने के लिए मान में 'ms', 's', 'm', या 'h' जोड़ सकते हैं,
या घंटे। ऐसा --होस्ट-टाइमआउट तर्क 900000ms, 900, 900s, और 15m सभी समान हैं
चीज़।

--मिन-होस्टग्रुप numhosts; --मैक्स-होस्टग्रुप numhosts (समानांतर स्कैन समूह आकार समायोजित करें)।
Nmap में समानांतर में कई होस्ट स्कैन या संस्करण स्कैन को पोर्ट करने की क्षमता है। नमापा
यह लक्ष्य IP स्थान को समूहों में विभाजित करके और फिर एक समूह को a . पर स्कैन करके करता है
समय। सामान्य तौर पर, बड़े समूह अधिक कुशल होते हैं। नकारात्मक पक्ष यह है कि मेजबान परिणाम
पूरा समूह समाप्त होने तक प्रदान नहीं किया जा सकता है। तो अगर Nmap ने a . के साथ शुरुआत की
50 का समूह आकार, उपयोगकर्ता को कोई रिपोर्ट प्राप्त नहीं होगी (अपडेट को छोड़कर
वर्बोज़ मोड में ऑफ़र किया जाता है) जब तक कि पहले 50 होस्ट पूरे नहीं हो जाते।

डिफ़ॉल्ट रूप से, Nmap इस विरोध के लिए समझौतावादी दृष्टिकोण अपनाता है। यह एक से शुरू होता है
समूह का आकार पाँच जितना कम हो, इसलिए पहले परिणाम जल्दी आते हैं और फिर बढ़ जाते हैं
1024 के रूप में उच्च करने के लिए समूहित करें। सटीक डिफ़ॉल्ट संख्याएं दिए गए विकल्पों पर निर्भर करती हैं।
दक्षता कारणों से, Nmap UDP या कुछ-पोर्ट TCP स्कैन के लिए बड़े समूह आकारों का उपयोग करता है।

जब अधिकतम समूह आकार निर्दिष्ट किया जाता है --मैक्स-होस्टग्रुप, एनएमएपी कभी भी अधिक नहीं होगा
वह आकार। के साथ न्यूनतम आकार निर्दिष्ट करें --मिन-होस्टग्रुप और नैंप समूह रखने की कोशिश करेगा
उस स्तर से ऊपर के आकार। Nmap को आपके द्वारा निर्दिष्ट की तुलना में छोटे समूहों का उपयोग करना पड़ सकता है यदि वहाँ है
निर्दिष्ट इंटरफ़ेस को पूरा करने के लिए दिए गए इंटरफ़ेस पर पर्याप्त लक्ष्य होस्ट नहीं बचे हैं
न्यूनतम। दोनों को समूह के आकार को एक विशिष्ट सीमा के भीतर रखने के लिए सेट किया जा सकता है, हालांकि यह
कम ही वांछित है।

स्कैन के होस्ट खोज चरण के दौरान इन विकल्पों का कोई प्रभाव नहीं पड़ता है। इस
सादे पिंग स्कैन शामिल हैं (-सं) मेज़बान की खोज हमेशा मेज़बानों के बड़े समूहों में काम करती है
गति और सटीकता में सुधार करने के लिए।

इन विकल्पों का प्राथमिक उपयोग एक बड़े न्यूनतम समूह आकार को निर्दिष्ट करना है ताकि
पूर्ण स्कैन अधिक तेज़ी से चलता है। कक्षा सी आकार में नेटवर्क स्कैन करने के लिए एक सामान्य विकल्प 256 है
टुकड़े कई पोर्ट वाले स्कैन के लिए, उस संख्या से अधिक होने से बहुत मदद मिलने की संभावना नहीं है।
केवल कुछ पोर्ट नंबरों के स्कैन के लिए, 2048 या अधिक के होस्ट समूह आकार सहायक हो सकते हैं।

--मिन-समानांतरता numpro; --मैक्स-समानांतरता numpro (जांच समांतरता समायोजित करें)।
ये विकल्प जांच की कुल संख्या को नियंत्रित करते हैं जो एक मेजबान के लिए बकाया हो सकता है
समूह। इनका उपयोग पोर्ट स्कैनिंग और होस्ट डिस्कवरी के लिए किया जाता है। डिफ़ॉल्ट रूप से, Nmap गणना करता है
नेटवर्क प्रदर्शन के आधार पर एक हमेशा बदलते आदर्श समानता। अगर पैकेट हो रहे हैं
गिरा दिया जाता है, Nmap धीमा हो जाता है और कम बकाया जांच की अनुमति देता है। आदर्श जांच संख्या
धीरे-धीरे बढ़ता है क्योंकि नेटवर्क खुद को योग्य साबित करता है। ये विकल्प न्यूनतम रखते हैं or
उस चर पर अधिकतम सीमा। डिफ़ॉल्ट रूप से, आदर्श समांतरता एक तक गिर सकती है यदि
नेटवर्क अविश्वसनीय साबित होता है और सही परिस्थितियों में कई सौ तक बढ़ जाता है।

सबसे आम उपयोग सेट करना है --मिन-समानांतरता गति के लिए एक से अधिक संख्या तक
खराब प्रदर्शन करने वाले मेजबानों या नेटवर्क के स्कैन। यह खेलने के लिए एक जोखिम भरा विकल्प है,
क्योंकि इसे बहुत अधिक सेट करने से सटीकता प्रभावित हो सकती है। इसे सेट करने से Nmap की क्षमता भी कम हो जाती है
नेटवर्क स्थितियों के आधार पर समानांतरवाद को गतिशील रूप से नियंत्रित करने के लिए। 10 का मान हो सकता है
उचित है, हालांकि मैं केवल इस मान को अंतिम उपाय के रूप में समायोजित करता हूं।

RSI --मैक्स-समानांतरता Nmap को और अधिक भेजने से रोकने के लिए विकल्प को कभी-कभी एक पर सेट किया जाता है
मेजबानों के लिए एक समय में एक जांच से अधिक। --स्कैन-देरी विकल्प, बाद में चर्चा की गई है
ऐसा करने का एक और तरीका।

--मिनट-आरटीटी-समयबाह्य पहर, --मैक्स-आरटीटी-टाइमआउट पहर, --प्रारंभिक-आरटीटी-समयबाह्य पहर (जांच समायोजित करें
टाइमआउट)।
Nmap यह निर्धारित करने के लिए एक रनिंग टाइमआउट मान रखता है कि यह कितने समय तक प्रतीक्षा करेगा a
जांच को छोड़ने या फिर से भेजने से पहले जांच प्रतिक्रिया। इसकी गणना आधारित है
पिछले जांच के प्रतिक्रिया समय पर।

यदि नेटवर्क विलंबता स्वयं को महत्वपूर्ण और परिवर्तनशील दिखाती है, तो यह समयबाह्य हो सकता है
कई सेकंड तक बढ़ो। यह एक रूढ़िवादी (उच्च) स्तर पर भी शुरू होता है और रह सकता है
इस तरह कुछ समय के लिए जब Nmap अनुत्तरदायी मेजबानों को स्कैन करता है।

कम निर्दिष्ट करना --मैक्स-आरटीटी-टाइमआउट और --प्रारंभिक-आरटीटी-समयबाह्य डिफ़ॉल्ट से कर सकते हैं
स्कैन समय में काफी कटौती करें। यह पिंगलेस के लिए विशेष रूप से सच है (-पीएन) स्कैन, और
जो अत्यधिक फ़िल्टर किए गए नेटवर्क के विरुद्ध हैं। हालांकि ज्यादा आक्रामक न हों। स्कैन कर सकते हैं
अंत में अधिक समय लगता है यदि आप इतना कम मान निर्दिष्ट करते हैं कि कई जांच का समय समाप्त हो रहा है
और जब प्रतिक्रिया पारगमन में है, तो पुन: प्रेषण।

यदि सभी होस्ट स्थानीय नेटवर्क पर हैं, तो 100 मिलीसेकंड (--मैक्स-आरटीटी-टाइमआउट 100ms) है
एक उचित आक्रामक मूल्य। यदि रूटिंग शामिल है, तो नेटवर्क पर होस्ट को पिंग करें
पहले ICMP पिंग यूटिलिटी के साथ, या कस्टम पैकेट क्राफ्टर जैसे Nping के साथ। वह
फ़ायरवॉल के माध्यम से प्राप्त होने की अधिक संभावना है। में से अधिकतम राउंड ट्रिप समय देखें
दस पैकेट या तो। आप इसके लिए इसे दोगुना करना चाह सकते हैं --प्रारंभिक-आरटीटी-समयबाह्य और
तिगुना या चौगुना करने के लिए --मैक्स-आरटीटी-टाइमआउट. मैं आम तौर पर अधिकतम सेट नहीं करता हूं
100 एमएस से नीचे का आरटीटी, चाहे पिंग का समय कुछ भी हो। न ही मैं 1000 एमएस से अधिक हूं।

--मिनट-आरटीटी-समयबाह्य शायद ही कभी इस्तेमाल किया जाने वाला विकल्प है जो तब उपयोगी हो सकता है जब कोई नेटवर्क ऐसा हो
अविश्वसनीय है कि नैंप का डिफ़ॉल्ट भी बहुत आक्रामक है। चूँकि Nmap केवल को कम करता है
टाइमआउट कम से कम जब नेटवर्क विश्वसनीय लगता है, तो यह आवश्यकता है
असामान्य है और इसे nmap-dev मेलिंग सूची में बग के रूप में रिपोर्ट किया जाना चाहिए।

--अधिकतम-पुन: प्रयास अंक (पोर्ट स्कैन जांच रीट्रांसमिशन की अधिकतम संख्या निर्दिष्ट करें)।
जब Nmap को पोर्ट स्कैन जांच के लिए कोई प्रतिक्रिया नहीं मिलती है, तो इसका मतलब यह हो सकता है कि पोर्ट है
छाना हुआ। या हो सकता है कि जांच या प्रतिक्रिया केवल नेटवर्क पर खो गई हो। ये भी
संभव है कि लक्ष्य होस्ट के पास रेट लिमिटिंग सक्षम हो जिसने अस्थायी रूप से अवरुद्ध कर दिया हो
प्रतिक्रिया। इसलिए Nmap प्रारंभिक जांच को फिर से प्रेषित करके फिर से प्रयास करता है। अगर Nmap पता लगाता है
खराब नेटवर्क विश्वसनीयता, यह पोर्ट को छोड़ने से पहले कई बार कोशिश कर सकता है। जबकि
यह सटीकता को लाभ देता है, यह स्कैन समय को भी लंबा करता है। जब प्रदर्शन महत्वपूर्ण हो,
अनुमत रिट्रांसमिशन की संख्या को सीमित करके स्कैन को तेज किया जा सकता है। आप यह भी
उल्लिखित करना --अधिकतम-पुन: प्रयास 0 किसी भी पुन: संचरण को रोकने के लिए, हालांकि वह केवल
अनौपचारिक सर्वेक्षण जैसी स्थितियों के लिए अनुशंसित, जहां कभी-कभी छूटे हुए बंदरगाह और
मेजबान स्वीकार्य हैं।

डिफ़ॉल्ट (नहीं . के साथ) -T टेम्पलेट) दस रीट्रांसमिशन की अनुमति देना है। यदि कोई नेटवर्क लगता है
विश्वसनीय और लक्ष्य होस्ट सीमित नहीं हैं, Nmap आमतौर पर केवल एक ही करता है
पुन: संचरण। इसलिए अधिकांश लक्ष्य स्कैन छोड़ने से भी प्रभावित नहीं होते हैं --अधिकतम-पुन: प्रयास सेवा मेरे
कम मूल्य जैसे तीन। इस तरह के मान काफी हद तक धीमी गति से स्कैन कर सकते हैं (दर
सीमित) मेजबान। आप आमतौर पर कुछ जानकारी खो देते हैं जब एनएमएपी बंदरगाहों को जल्दी छोड़ देता है,
हालांकि यह देने के लिए बेहतर हो सकता है --होस्ट-टाइमआउट समाप्त हो जाना और सभी को खोना
लक्ष्य के बारे में जानकारी।

--होस्ट-टाइमआउट पहर (धीमे लक्ष्य मेजबानों को छोड़ दें)।
कुछ मेजबान बस एक लेते हैं लंबा स्कैन करने का समय। यह खराब प्रदर्शन के कारण हो सकता है या
अविश्वसनीय नेटवर्किंग हार्डवेयर या सॉफ़्टवेयर, पैकेट दर सीमित करना, या एक प्रतिबंधात्मक
फायरवॉल। स्कैन किए गए होस्ट के सबसे धीमे कुछ प्रतिशत अधिकांश को खा सकते हैं
स्कैन का समय। कभी-कभी अपने नुकसान में कटौती करना और शुरू में उन मेजबानों को छोड़ना सबसे अच्छा होता है।
निर्दिष्ट करें --होस्ट-टाइमआउट अधिकतम समय के साथ आप प्रतीक्षा करने को तैयार हैं। के लिये
उदाहरण के लिए, यह सुनिश्चित करने के लिए 30m निर्दिष्ट करें कि Nmap a . पर आधे घंटे से अधिक समय बर्बाद नहीं करता है
एकल मेजबान। ध्यान दें कि Nmap उस दौरान उसी समय अन्य होस्ट को स्कैन कर सकता है
आधा घंटा, इसलिए यह पूर्ण नुकसान नहीं है। एक होस्ट जो टाइम आउट हो जाता है उसे छोड़ दिया जाता है। कोई बंदरगाह नहीं
उस होस्ट के लिए टेबल, ओएस डिटेक्शन या वर्जन डिटेक्शन परिणाम प्रिंट किए जाते हैं।

--स्कैन-देरी पहर; --मैक्स-स्कैन-देरी पहर (जांच के बीच देरी को समायोजित करें)।
यह विकल्प Nmap को प्रत्येक जांच के बीच कम से कम दिए गए समय की प्रतीक्षा करने का कारण बनता है
यह किसी दिए गए होस्ट को भेजता है। यह दर सीमित करने के मामले में विशेष रूप से उपयोगी है।
सोलारिस मशीनें (कई अन्य के बीच) आमतौर पर यूडीपी स्कैन जांच पैकेट का जवाब देंगी
प्रति सेकंड केवल एक ICMP संदेश के साथ। Nmap द्वारा भेजी गई राशि से अधिक होगी
फालतू ए --स्कैन-देरी 1s का Nmap उस धीमी दर पर रखेगा। Nmap पता लगाने की कोशिश करता है
दर सीमित करें और स्कैन विलंब को तदनुसार समायोजित करें, लेकिन इसे निर्दिष्ट करने में कोई हर्ज नहीं है
स्पष्ट रूप से यदि आप पहले से ही जानते हैं कि कौन सी दर सबसे अच्छा काम करती है।

जब Nmap दर सीमित करने से निपटने के लिए स्कैन विलंब को ऊपर की ओर समायोजित करता है, तो स्कैन धीमा हो जाता है
नाटकीय रूप से नीचे। --मैक्स-स्कैन-देरी विकल्प सबसे बड़ी देरी निर्दिष्ट करता है कि Nmap
अनुमति देगा। एक कम --मैक्स-स्कैन-देरी Nmap को गति दे सकता है, लेकिन यह जोखिम भरा है। इसे सेट करना
मूल्य बहुत कम होने से बेकार पैकेट पुन: प्रेषण और संभावित मिस्ड पोर्ट हो सकते हैं
जब लक्ष्य सख्त दर सीमित लागू करता है।

का एक और उपयोग --स्कैन-देरी थ्रेशोल्ड आधारित घुसपैठ का पता लगाने से बचना है और
रोकथाम प्रणाली (आईडीएस/आईपीएस)...

--मिनट-दर संख्या; --अधिकतम मूल्य संख्या (स्कैनिंग दर को सीधे नियंत्रित करें)।
Nmap की डायनामिक टाइमिंग एक उपयुक्त गति खोजने का अच्छा काम करती है जिस पर to
स्कैन। कभी-कभी, हालांकि, हो सकता है कि आपको a . के लिए उपयुक्त स्कैनिंग दर पता चल जाए
नेटवर्क, या आपको यह गारंटी देनी पड़ सकती है कि एक निश्चित समय तक स्कैन समाप्त हो जाएगा।
या शायद आपको Nmap को बहुत तेज़ी से स्कैन करने से रोकना चाहिए। --मिनट-दर और --अधिकतम मूल्य
इन स्थितियों के लिए विकल्प तैयार किए गए हैं।

जब --मिनट-दर विकल्प दिया गया है Nmap जितनी जल्दी हो सके पैकेट भेजने की पूरी कोशिश करेगा
या दी गई दर से तेज। तर्क एक सकारात्मक वास्तविक संख्या है जो a . का प्रतिनिधित्व करती है
प्रति सेकंड पैकेट में पैकेट दर। उदाहरण के लिए, निर्दिष्ट करना --मिनट-दर 300 मतलब कि
Nmap भेजने की दर को प्रति सेकंड 300 पैकेट पर या उससे ऊपर रखने की कोशिश करेगा। निर्दिष्ट करना
एक न्यूनतम दर नैंप को तेजी से आगे बढ़ने से नहीं रोकती है, यदि स्थितियां अनुकूल हों।

इसी तरह, --अधिकतम मूल्य किसी स्कैन की भेजने की दर को किसी दिए गए अधिकतम तक सीमित करता है। उपयोग --अधिकतम मूल्य
100, उदाहरण के लिए, तेज़ नेटवर्क पर प्रति सेकंड 100 पैकेट भेजने को सीमित करने के लिए। उपयोग
--अधिकतम मूल्य 0.1 हर दस सेकंड में एक पैकेट के धीमे स्कैन के लिए। उपयोग --मिनट-दर और
--अधिकतम मूल्य एक साथ दर को एक निश्चित सीमा के अंदर रखने के लिए।

ये दो विकल्प वैश्विक हैं, जो संपूर्ण स्कैन को प्रभावित करते हैं, व्यक्तिगत होस्ट को नहीं। वे
केवल पोर्ट स्कैन और होस्ट डिस्कवरी स्कैन को प्रभावित करते हैं। अन्य सुविधाएँ जैसे OS का पता लगाना
अपने समय को लागू करें।

दो स्थितियां हैं जब वास्तविक स्कैनिंग दर अनुरोधित से कम हो सकती है
न्यूनतम। पहला यह है कि यदि न्यूनतम सबसे तेज दर से तेज है जिस पर Nmap कर सकता है
भेजें, जो हार्डवेयर पर निर्भर है। इस मामले में Nmap बस पैकेट भेजेगा:
जितनी जल्दी हो सके, लेकिन इस बात से अवगत रहें कि इस तरह की उच्च दरों से नुकसान होने की संभावना है
शुद्धता। दूसरा मामला तब है जब Nmap के पास भेजने के लिए कुछ नहीं है, उदाहरण के लिए . के अंत में
एक स्कैन जब अंतिम जांच भेजी गई हो और Nmap उनके समय समाप्त होने की प्रतीक्षा कर रहा हो या
जवाब दिया जाए। स्कैन के अंत में या स्कैन के अंत में स्कैनिंग दर में गिरावट देखना सामान्य है
मेजबान समूहों के बीच। भेजने की दर अस्थायी रूप से इसकी भरपाई के लिए अधिकतम से अधिक हो सकती है
अप्रत्याशित देरी, लेकिन औसतन दर अधिकतम पर या उससे कम रहेगी।

न्यूनतम दर निर्दिष्ट करना सावधानी के साथ किया जाना चाहिए। किसी नेटवर्क की तुलना में तेज़ी से स्कैन करना
समर्थन सटीकता की हानि का कारण बन सकता है। कुछ मामलों में, तेज़ दर का उपयोग करने से a
स्कैन लेना लंबे समय तक की तुलना में धीमी दर के साथ होगा। ऐसा इसलिए है क्योंकि नैंप के अनुकूली
रिट्रांसमिशन एल्गोरिदम अत्यधिक होने के कारण नेटवर्क की भीड़ का पता लगाएगा
सटीकता में सुधार के लिए स्कैनिंग दर और रीट्रांसमिशन की संख्या में वृद्धि।
इसलिए भले ही पैकेट उच्च दर पर भेजे जाते हैं, लेकिन कुल मिलाकर अधिक पैकेट भेजे जाते हैं। टोपी
के साथ पुन: प्रसारण की संख्या --अधिकतम-पुन: प्रयास विकल्प यदि आपको एक सेट करने की आवश्यकता है
कुल स्कैन समय पर ऊपरी सीमा।

--हार-पहली-दर-सीमा .
कई मेजबानों ने लंबे समय तक सीमित दर का उपयोग किया है। ICMP त्रुटि संदेशों की संख्या को कम करने के लिए
(जैसे पोर्ट-पहुंच योग्य त्रुटियां) वे भेजते हैं। कुछ सिस्टम अब समान दर लागू करते हैं
उनके द्वारा उत्पन्न RST (रीसेट) पैकेट की सीमा। यह Nmap को नाटकीय रूप से धीमा कर सकता है
क्योंकि यह उन दर सीमाओं को दर्शाने के लिए अपने समय को समायोजित करता है। आप Nmap को अनदेखा करने के लिए कह सकते हैं
वे दर सीमाएं (पोर्ट स्कैन के लिए जैसे SYN स्कैन जो नहीं है अनुत्तरदायी व्यवहार करें
पोर्ट खुले के रूप में) निर्दिष्ट करके --हार-पहली-दर-सीमा.

इस विकल्प का उपयोग करने से सटीकता कम हो सकती है, क्योंकि कुछ पोर्ट अनुत्तरदायी दिखाई देंगे
क्योंकि Nmap ने दर-सीमित RST प्रतिक्रिया के लिए पर्याप्त प्रतीक्षा नहीं की। SYN स्कैन के साथ,
बंदरगाह में गैर-प्रतिक्रिया परिणाम बंद होने के बजाय फ़िल्टर किए गए लेबल किए जा रहे हैं
राज्य हम देखते हैं कि आरएसटी पैकेट कब प्राप्त होते हैं। यह विकल्प तब उपयोगी होता है जब आप केवल परवाह करते हैं
खुले बंदरगाहों के बारे में, और बंद और फ़िल्टर किए गए बंदरगाहों के बीच भेद करने लायक नहीं है
अतिरिक्त समय।

--नसॉक-इंजन एपोल|क्यूक्यू|पोल|चुनें .
किसी दिए गए nsock IO मल्टीप्लेक्सिंग इंजन के उपयोग को लागू करें। केवल चयन(2)-आधारित फ़ॉलबैक
इंजन आपके सिस्टम पर उपलब्ध होने की गारंटी है। इंजनों का नाम नाम के नाम पर रखा गया है
आईओ प्रबंधन सुविधा का वे लाभ उठाते हैं। वर्तमान में लागू किए गए इंजन एपोल हैं,
kqueue, मतदान और चयन करें, लेकिन सभी किसी भी मंच पर उपस्थित नहीं होंगे। उपयोग nmap -V सेवा मेरे
देखें कि कौन से इंजन समर्थित हैं।

-T पागल|डरपोक|विनम्र|सामान्य|आक्रामक|पागल (एक टाइमिंग टेम्प्लेट सेट करें)।
जबकि पिछले अनुभाग में चर्चा की गई बारीक समय नियंत्रण शक्तिशाली हैं
और प्रभावी, कुछ लोग उन्हें भ्रमित करते हैं। इसके अलावा, उपयुक्त का चयन
मान कभी-कभी उस स्कैन से अधिक समय ले सकते हैं जिसे आप अनुकूलित करने का प्रयास कर रहे हैं। तो नमप
छह टाइमिंग टेम्प्लेट के साथ एक सरल दृष्टिकोण प्रदान करता है। आप उन्हें के साथ निर्दिष्ट कर सकते हैं -T
विकल्प और उनकी संख्या (0–5) या उनका नाम। टेम्पलेट नाम हैं पागलपन - संबंधी (0),
डरपोक (1), विनम्र (2), साधारण (3), आक्रामक (4), और पागल (5) पहले दो हैं
आईडीएस चोरी के लिए विनम्र मोड कम बैंडविड्थ और लक्ष्य का उपयोग करने के लिए स्कैन को धीमा कर देता है
मशीन संसाधन। सामान्य मोड डिफ़ॉल्ट है और इसलिए -टी 3 कुछ भी नहीं करता है। आक्रामक मोड
गति यह धारणा बनाकर स्कैन करती है कि आप काफी तेज हैं और
विश्वसनीय नेटवर्क। अंत में पागल मोड। मानता है कि आप असाधारण रूप से हैं
तेज नेटवर्क या गति के लिए कुछ सटीकता का त्याग करने को तैयार हैं।

ये टेम्प्लेट उपयोगकर्ता को यह निर्दिष्ट करने की अनुमति देते हैं कि वे कितने आक्रामक होना चाहते हैं, जबकि
सटीक समय मान चुनने के लिए Nmap को छोड़कर। टेम्प्लेट कुछ मामूली गति भी बनाते हैं
समायोजन जिनके लिए सूक्ष्म नियंत्रण विकल्प वर्तमान में मौजूद नहीं हैं। के लिये
उदाहरण, -टी 4. टीसीपी बंदरगाहों के लिए गतिशील स्कैन विलंब को 10 एमएस से अधिक होने से रोकता है और
-टी 5 टोपियां जो 5 एमएस पर मानती हैं। टेम्पलेट्स का उपयोग बारीक-बारीक के साथ संयोजन में किया जा सकता है
नियंत्रण, और आपके द्वारा निर्दिष्ट किए जाने वाले सूक्ष्म नियंत्रणों को प्राथमिकता दी जाएगी
उस पैरामीटर के लिए टाइमिंग टेम्प्लेट डिफ़ॉल्ट। मैं उपयोग करने की सलाह देता हूं -टी 4 स्कैन करते समय
यथोचित आधुनिक और विश्वसनीय नेटवर्क। जोड़ते समय भी उस विकल्प को रखें
परिष्कृत नियंत्रण ताकि आप उन अतिरिक्त छोटे अनुकूलनों से लाभान्वित हों जो यह
सक्षम करता है।

यदि आप एक अच्छे ब्रॉडबैंड या ईथरनेट कनेक्शन पर हैं, तो मैं हमेशा सलाह दूंगा
का उपयोग -टी 4. कुछ लोग प्यार करते हैं -टी 5 हालांकि यह मेरे स्वाद के लिए बहुत आक्रामक है। लोग
कभी-कभी निर्दिष्ट करें -टी 2 क्योंकि उन्हें लगता है कि इससे मेजबानों के दुर्घटनाग्रस्त होने की संभावना कम है या क्योंकि
वे खुद को सामान्य रूप से विनम्र मानते हैं। वे अक्सर यह नहीं समझते कि कैसे
धीमा -T विनम्र. वास्तव में है। उनका स्कैन डिफ़ॉल्ट स्कैन से दस गुना अधिक समय ले सकता है।
डिफ़ॉल्ट समय विकल्पों के साथ मशीन क्रैश और बैंडविड्थ समस्याएं दुर्लभ हैं (-टी 3)
और इसलिए मैं आमतौर पर सतर्क स्कैनर्स के लिए अनुशंसा करता हूं। संस्करण पहचान को छोड़ना है
इन समस्याओं को कम करने में समय के मूल्यों के साथ खेलने से कहीं अधिक प्रभावी।

जबकि -टी 0. और -टी 1. आईडीएस अलर्ट से बचने के लिए उपयोगी हो सकता है, वे एक ले लेंगे
हजारों मशीनों या बंदरगाहों को स्कैन करने के लिए असाधारण रूप से लंबा समय। इतने लंबे समय के लिए
स्कैन करें, तो आप उन पर भरोसा करने के बजाय सटीक समय मान सेट करना पसंद कर सकते हैं जिनकी आपको आवश्यकता है
डिब्बा बंद -टी 0 और -टी 1 मूल्यों.

के मुख्य प्रभाव T0 स्कैन को क्रमबद्ध कर रहे हैं इसलिए एक समय में केवल एक पोर्ट स्कैन किया जाता है,
और प्रत्येक जांच भेजने के बीच पांच मिनट प्रतीक्षा करें। T1 और T2 समान हैं लेकिन वे
प्रोब के बीच केवल क्रमशः 15 सेकंड और 0.4 सेकंड प्रतीक्षा करें। T3. Nmap's . है
डिफ़ॉल्ट व्यवहार, जिसमें समानांतरकरण शामिल है। -टी 4 के बराबर करता है
--मैक्स-आरटीटी-टाइमआउट 1250ms --मिनट-आरटीटी-समयबाह्य 100ms --प्रारंभिक-आरटीटी-समयबाह्य 500ms
--अधिकतम-पुन: प्रयास 6 और अधिकतम TCP स्कैन विलंब को 10 मिलीसेकंड पर सेट करता है। T5 करता है
के बराबर --मैक्स-आरटीटी-टाइमआउट 300ms --मिनट-आरटीटी-समयबाह्य 50ms --प्रारंभिक-आरटीटी-समयबाह्य
250ms --अधिकतम-पुन: प्रयास 2 --होस्ट-टाइमआउट 15m साथ ही अधिकतम टीसीपी स्कैन विलंब सेट करना
5 एमएस तक।

फ़ायरवॉल/आईडीएस टालना और स्पूफिंग


कई इंटरनेट अग्रदूतों ने एक सार्वभौमिक आईपी एड्रेस स्पेस के साथ एक वैश्विक खुले नेटवर्क की कल्पना की थी
किसी भी दो नोड्स के बीच वर्चुअल कनेक्शन की अनुमति देना। यह मेजबानों को सत्य के रूप में कार्य करने की अनुमति देता है
साथियों, एक दूसरे से जानकारी परोसना और प्राप्त करना। लोग सभी तक पहुंच सकते हैं
उनके घर के सिस्टम काम से, जलवायु नियंत्रण सेटिंग्स को बदलना या दरवाजों को खोलना
शुरुआती मेहमानों के लिए। यूनिवर्सल कनेक्टिविटी के इस विजन को एड्रेस स्पेस द्वारा दबा दिया गया है
कमी और सुरक्षा चिंताओं। 1990 के दशक की शुरुआत में, संगठनों ने तैनाती शुरू की
कनेक्टिविटी को कम करने के स्पष्ट उद्देश्य के लिए फायरवॉल। विशाल नेटवर्क को घेर लिया गया
अनफ़िल्टर्ड इंटरनेट से एप्लिकेशन प्रॉक्सी, नेटवर्क एड्रेस ट्रांसलेशन, और
पैकेट फिल्टर। सूचना के अप्रतिबंधित प्रवाह ने के कड़े नियमन का मार्ग प्रशस्त किया
स्वीकृत संचार चैनल और उनके ऊपर से गुजरने वाली सामग्री।

नेटवर्क अवरोध जैसे फायरवॉल नेटवर्क मैपिंग को अत्यधिक कठिन बना सकते हैं।
यह कोई आसान नहीं होगा, क्योंकि आकस्मिक टोही को दबाना अक्सर एक प्रमुख लक्ष्य होता है
उपकरणों को लागू करना। फिर भी, Nmap इन्हें समझने में मदद करने के लिए कई सुविधाएँ प्रदान करता है
जटिल नेटवर्क, और यह सत्यापित करने के लिए कि फ़िल्टर इरादे के अनुसार काम कर रहे हैं। यह भी समर्थन करता है
खराब तरीके से लागू किए गए बचावों को दरकिनार करने के लिए तंत्र। के सर्वोत्तम तरीकों में से एक
अपने नेटवर्क सुरक्षा मुद्रा को समझना इसे हराने का प्रयास करना है। अपने आप को में रखें
एक हमलावर की मानसिकता, और अपने नेटवर्क के खिलाफ इस अनुभाग से तकनीकों को तैनात करें।
एक एफ़टीपी बाउंस स्कैन, निष्क्रिय स्कैन, फ़्रेग्मेंटेशन अटैक लॉन्च करें, या एक के माध्यम से सुरंग करने का प्रयास करें
अपने स्वयं के परदे के पीछे।

नेटवर्क गतिविधि को प्रतिबंधित करने के अलावा, कंपनियां तेजी से यातायात की निगरानी कर रही हैं
घुसपैठ का पता लगाने प्रणाली (आईडीएस) के साथ। सभी प्रमुख IDS के लिए डिज़ाइन किए गए नियमों के साथ शिप किया जाता है
नैंप स्कैन का पता लगाएं क्योंकि स्कैन कभी-कभी हमलों के अग्रदूत होते हैं। इनमें से कर्ई
उत्पाद हाल ही में घुसपैठ में बदल गए हैं रोकथाम सिस्टम (आईपीएस)। वह सक्रिय रूप से
दुर्भावनापूर्ण समझा जाने वाला ट्रैफ़िक ब्लॉक करें। दुर्भाग्य से नेटवर्क प्रशासकों और आईडीएस विक्रेताओं के लिए,
पैकेट डेटा का विश्लेषण करके बुरे इरादों का मज़बूती से पता लगाना एक कठिन समस्या है। हमलावरों
धैर्य, कौशल और कुछ नैंप विकल्पों की सहायता से आमतौर पर आईडीएस द्वारा पारित किया जा सकता है
पता नहीं चला इस बीच, प्रशासकों को बड़ी संख्या में झूठे सकारात्मक से निपटना होगा
परिणाम जहां निर्दोष गतिविधि का गलत निदान किया जाता है और सतर्क या अवरुद्ध किया जाता है।

कभी-कभी लोग सुझाव देते हैं कि Nmap को फ़ायरवॉल नियमों से बचने के लिए सुविधाओं की पेशकश नहीं करनी चाहिए
या पिछले आईडीएस चुपके। उनका तर्क है कि इन सुविधाओं का उतना ही दुरुपयोग होने की संभावना है
सुरक्षा बढ़ाने के लिए प्रशासकों द्वारा उपयोग किए जाने वाले हमलावर। इस तर्क के साथ समस्या है
कि इन विधियों का उपयोग अभी भी हमलावरों द्वारा किया जाएगा, जो केवल अन्य उपकरण ढूंढेंगे या
Nmap में कार्यक्षमता को पैच करें। इस बीच, प्रशासक इसे इतना पाएंगे
अपना काम करना कठिन है। केवल आधुनिक, पैच किए गए FTP सर्वरों को परिनियोजित करना कहीं अधिक शक्तिशाली है
एफ़टीपी बाउंस को लागू करने वाले उपकरणों के वितरण को रोकने की कोशिश करने से बचाव
आक्रमण।

फायरवॉल और आईडीएस का पता लगाने और उन्हें हटाने के लिए कोई जादू की गोली (या नैंप विकल्प) नहीं है
सिस्टम यह कौशल और अनुभव लेता है। एक ट्यूटोरियल इस संदर्भ के दायरे से बाहर है
गाइड, जो केवल प्रासंगिक विकल्पों को सूचीबद्ध करता है और वर्णन करता है कि वे क्या करते हैं।

-f (टुकड़ा पैकेट); --एमटीयू (निर्दिष्ट एमटीयू का उपयोग करके)।
RSI -f विकल्प छोटे खंडित का उपयोग करने के लिए अनुरोधित स्कैन (पिंग स्कैन सहित) का कारण बनता है
आईपी ​​पैकेट। टीसीपी हेडर को इसे बनाने के लिए कई पैकेटों में विभाजित करने का विचार है
पैकेट फिल्टर, घुसपैठ का पता लगाने वाली प्रणाली और अन्य परेशानियों का पता लगाना कठिन है
तुम क्या कर रहे हो। इससे सावधान रहें! कुछ प्रोग्रामों को इन्हें संभालने में परेशानी होती है
छोटे पैकेट। स्निफिट सेगमेंटेशन नाम के पुराने स्कूल के स्निफर में तुरंत खराबी आ गई
पहला टुकड़ा प्राप्त करने पर। इस विकल्प को एक बार निर्दिष्ट करें, और Nmap इसे विभाजित करता है
IP हेडर के बाद आठ बाइट्स या उससे कम में पैकेट। तो एक 20-बाइट टीसीपी हेडर होगा
तीन पैकेट में विभाजित। दो टीसीपी हेडर के आठ बाइट्स के साथ, और एक के साथ
अंतिम चार। बेशक प्रत्येक टुकड़े में एक आईपी हेडर भी होता है। उल्लिखित करना -f फिर से 16 . का उपयोग करने के लिए
प्रति टुकड़ा बाइट्स (टुकड़ों की संख्या को कम करना) .. या आप अपना खुद का निर्दिष्ट कर सकते हैं
के साथ ऑफसेट आकार --एमटीयू विकल्प। यह भी निर्दिष्ट न करें -f यदि तुम प्रयोग करते हो --एमटीयू. ऑफ़सेट
आठ का गुणज होना चाहिए। जबकि खंडित पैकेट पैकेट फिल्टर द्वारा नहीं मिलेगा और
फ़ायरवॉल जो सभी IP अंशों को कतारबद्ध करता है, जैसे कि CONFIG_IP_ALWAYS_DEFRAG में विकल्प
लिनक्स कर्नेल, कुछ नेटवर्क प्रदर्शन को बर्दाश्त नहीं कर सकते इस कारण से प्रभावित होते हैं और इस प्रकार
इसे अक्षम छोड़ दें। अन्य इसे सक्षम नहीं कर सकते क्योंकि टुकड़े अलग हो सकते हैं
उनके नेटवर्क में मार्ग। कुछ सोर्स सिस्टम आउटगोइंग पैकेट्स को डीफ़्रैग्मेन्ट करते हैं
गिरी iptables के साथ लिनक्स। कनेक्शन ट्रैकिंग मॉड्यूल ऐसा ही एक उदाहरण है। दो
स्कैन करते समय एक स्निफर जैसे Wireshark। यह सुनिश्चित करने के लिए चल रहा है कि भेजे गए पैकेट हैं
खंडित। यदि आपका होस्ट ओएस समस्या पैदा कर रहा है, तो कोशिश करें --भेजना नैतिकता. बायपास करने का विकल्प
आईपी ​​परत और कच्चे ईथरनेट फ्रेम भेजें।

फ्रैग्मेंटेशन केवल Nmap की कच्ची पैकेट सुविधाओं के लिए समर्थित है, जिसमें TCP और
यूडीपी पोर्ट स्कैन (कनेक्ट स्कैन और एफ़टीपी बाउंस स्कैन को छोड़कर) और ओएस डिटेक्शन। विशेषताएं
जैसे कि वर्जन डिटेक्शन और नैंप स्क्रिप्टिंग इंजन आमतौर पर सपोर्ट नहीं करते हैं
विखंडन क्योंकि वे लक्ष्य के साथ संवाद करने के लिए आपके मेजबान के टीसीपी स्टैक पर भरोसा करते हैं
सेवाओं.

-D फंदा 1[,फंदा 2][,मुझे][,...] (डिकॉय के साथ एक स्कैन क्लोक करें)।
एक फंदा स्कैन करने का कारण बनता है, जिससे दूरस्थ होस्ट को यह प्रतीत होता है कि
मेजबान(रों) जिन्हें आप डिकॉय के रूप में निर्दिष्ट करते हैं, लक्ष्य नेटवर्क को भी स्कैन कर रहे हैं। इस प्रकार उनके आई.डी.एस
अद्वितीय IP पतों से 5-10 पोर्ट स्कैन की रिपोर्ट कर सकते हैं, लेकिन वे यह नहीं जान पाएंगे कि कौन-सा IP
उन्हें स्कैन कर रहा था और जो निर्दोष थे। जबकि इसे के माध्यम से हराया जा सकता है
राउटर पथ अनुरेखण, प्रतिक्रिया-छोड़ने, और अन्य सक्रिय तंत्र, यह आम तौर पर है
अपने आईपी पते को छिपाने के लिए एक प्रभावी तकनीक।

प्रत्येक डिकॉय होस्ट को अल्पविराम से अलग करें, और आप वैकल्पिक रूप से ME का उपयोग कर सकते हैं। में से एक के रूप में
आपके वास्तविक आईपी पते की स्थिति का प्रतिनिधित्व करने के लिए प्रलोभन। यदि आप मुझे छठे स्थान पर रखते हैं
स्थिति या बाद में, कुछ सामान्य पोर्ट स्कैन डिटेक्टर (जैसे सोलर डिज़ाइनर।
उत्कृष्ट स्कैनलॉग)। आपके आईपी पते को बिल्कुल भी दिखाने की संभावना नहीं है। यदि आप उपयोग नहीं करते हैं
ME, Nmap आपको एक यादृच्छिक स्थिति में डाल देगा। आप आरएनडी का भी उपयोग कर सकते हैं। एक उत्पन्न करने के लिए
यादृच्छिक, गैर-आरक्षित आईपी पता, या आरएनडी:संख्या पैदा करना संख्या पतों।

ध्यान दें कि आप जिस मेजबान का उपयोग डिकॉय के रूप में करते हैं वह ऊपर होना चाहिए या आप गलती से SYN बाढ़ कर सकते हैं
आपके लक्ष्य। साथ ही यह निर्धारित करना बहुत आसान होगा कि कौन सा होस्ट स्कैन कर रहा है यदि केवल
एक वास्तव में नेटवर्क पर है। आप नामों के बजाय IP पतों का उपयोग करना चाह सकते हैं
(इसलिए नकली नेटवर्क आपको उनके नेमसर्वर लॉग में नहीं देखते हैं)।

प्रारंभिक पिंग स्कैन (आईसीएमपी, एसवाईएन, एसीके, या जो भी हो) दोनों में डिकॉय का उपयोग किया जाता है और
वास्तविक पोर्ट स्कैनिंग चरण के दौरान। दूरस्थ OS का पता लगाने के दौरान भी डिकॉय का उपयोग किया जाता है
(-O) डिकॉय वर्जन डिटेक्शन या टीसीपी कनेक्ट स्कैन के साथ काम नहीं करते हैं। स्कैन में देरी होने पर
प्रभावी है, विलंब को नकली जांच के प्रत्येक बैच के बीच लागू किया जाता है, बीच में नहीं
प्रत्येक व्यक्तिगत जांच। क्योंकि फंदा एक ही बार में एक बैच के रूप में भेजे जाते हैं, वे हो सकते हैं
अस्थायी रूप से भीड़ नियंत्रण सीमा का उल्लंघन।

यह ध्यान देने योग्य है कि बहुत अधिक डिकॉय का उपयोग करने से आपका स्कैन धीमा हो सकता है और संभावित रूप से भी
इसे कम सटीक बनाएं। साथ ही, कुछ ISP आपके नकली पैकेट को फ़िल्टर कर देंगे, लेकिन कई
नकली आईपी पैकेट को बिल्कुल भी प्रतिबंधित न करें।

-S आईपी ​​पता (स्पूफ स्रोत का पता)।
कुछ परिस्थितियों में, Nmap आपके स्रोत का पता निर्धारित करने में सक्षम नहीं हो सकता है (Nmap
आपको बताएंगे कि क्या यह मामला है)। इस स्थिति में, उपयोग करें -S के आईपी पते के साथ
वह इंटरफ़ेस जिसके माध्यम से आप पैकेट भेजना चाहते हैं।

इस ध्वज का एक अन्य संभावित उपयोग लक्ष्य को यह सोचने के लिए स्कैन करने के लिए धोखा देना है
कोई अन्य उन्हें स्कैन कर रहा है। कल्पना कीजिए कि एक कंपनी बार-बार पोर्ट स्कैन कर रही है a
प्रतियोगी! -e विकल्प और -पीएन आमतौर पर इस तरह के उपयोग के लिए आवश्यक हैं। ध्यान दें
कि आप आमतौर पर उत्तर पैकेट वापस प्राप्त नहीं करेंगे (उन्हें आईपी को संबोधित किया जाएगा
आप स्पूफिंग कर रहे हैं), इसलिए नैंप उपयोगी रिपोर्ट नहीं देगा।

-e इंटरफेस (निर्दिष्ट इंटरफेस का प्रयोग करें)।
Nmap को बताता है कि किस इंटरफ़ेस पर पैकेट भेजना और प्राप्त करना है। Nmap सक्षम होना चाहिए
इसका स्वचालित रूप से पता लगाएं, लेकिन यह आपको बताएगा कि क्या यह नहीं कर सकता है।

--स्रोत पोर्ट पोर्ट संख्या; -g पोर्ट संख्या (स्पूफ सोर्स पोर्ट नंबर)।
आश्चर्यजनक रूप से सामान्य गलत कॉन्फ़िगरेशन केवल स्रोत के आधार पर ट्रैफ़िक पर भरोसा करना है
पोर्ट नंबर। यह कैसे होता है यह समझना आसान है। एक व्यवस्थापक सेट करेगा
एक चमकदार नई फ़ायरवॉल, केवल कृतघ्न उपयोगकर्ताओं की शिकायतों से भर जाने के लिए
जिनके आवेदनों ने काम करना बंद कर दिया। विशेष रूप से, DNS को तोड़ा जा सकता है क्योंकि UDP
बाहरी सर्वर से DNS उत्तर अब नेटवर्क में प्रवेश नहीं कर सकते हैं। एफ़टीपी एक और है
सामान्य उदाहरण। सक्रिय FTP स्थानान्तरण में, दूरस्थ सर्वर एक स्थापित करने का प्रयास करता है
अनुरोधित फ़ाइल को स्थानांतरित करने के लिए क्लाइंट से वापस कनेक्शन।

इन समस्याओं का सुरक्षित समाधान अक्सर अनुप्रयोग-स्तर के रूप में मौजूद होता है
प्रॉक्सी या प्रोटोकॉल-पार्सिंग फ़ायरवॉल मॉड्यूल। दुर्भाग्य से आसान भी हैं,
असुरक्षित समाधान। यह देखते हुए कि DNS उत्तर पोर्ट 53 से आते हैं और सक्रिय FTP पोर्ट से आते हैं
20, कई व्यवस्थापक केवल आने वाले ट्रैफ़िक को अनुमति देने के जाल में फंस गए हैं
उन बंदरगाहों से वे अक्सर यह मान लेते हैं कि कोई भी हमलावर इस पर ध्यान नहीं देगा और उसका शोषण नहीं करेगा
फ़ायरवॉल छेद। अन्य मामलों में, प्रशासक इसे एक अल्पकालिक स्टॉप-गैप मानते हैं
उपाय करें जब तक कि वे एक अधिक सुरक्षित समाधान लागू नहीं कर सकते। फिर भूल जाते हैं सुरक्षा
उन्नयन।

इस जाल में फंसने वाले केवल अधिक काम करने वाले नेटवर्क व्यवस्थापक ही नहीं हैं।
इन असुरक्षित नियमों के साथ कई उत्पादों को भेज दिया गया है। यहां तक ​​​​कि माइक्रोसॉफ्ट भी किया गया है
दोषी। Windows 2000 और Windows XP के साथ शिप किए गए IPsec फ़िल्टर में निम्न शामिल हैं:
निहित नियम जो पोर्ट 88 (केर्बरोस) से सभी टीसीपी या यूडीपी यातायात की अनुमति देता है। दूसरे में
प्रसिद्ध मामला, 2.1.25 तक ज़ोन अलार्म व्यक्तिगत फ़ायरवॉल के संस्करणों की अनुमति है
स्रोत पोर्ट 53 (डीएनएस) या 67 (डीएचसीपी) के साथ आने वाले यूडीपी पैकेट।

Nmap प्रदान करता है -g और --स्रोत पोर्ट विकल्प (वे समकक्ष हैं) इनका फायदा उठाने के लिए
कमजोरियां। बस एक पोर्ट नंबर प्रदान करें और Nmap उस पोर्ट से पैकेट भेजेगा
जहां संभव। अधिकांश स्कैनिंग ऑपरेशन जो SYN और UDP सहित कच्चे सॉकेट का उपयोग करते हैं
स्कैन, विकल्प का पूरी तरह से समर्थन करें। विकल्प का विशेष रूप से प्रभाव नहीं पड़ता है
कोई भी ऑपरेशन जो सामान्य ऑपरेटिंग सिस्टम सॉकेट का उपयोग करता है, जिसमें DNS अनुरोध, टीसीपी शामिल हैं
कनेक्ट स्कैन,. संस्करण का पता लगाने, और स्क्रिप्ट स्कैनिंग। स्रोत पोर्ट भी सेट करना
OS का पता लगाने के लिए काम नहीं करता है, क्योंकि Nmap को अलग-अलग पोर्ट नंबरों का उपयोग करना चाहिए
ठीक से काम करने के लिए कुछ OS डिटेक्शन टेस्ट।

--आंकड़े हेक्स स्ट्रिंग (भेजे गए पैकेट में कस्टम बाइनरी डेटा जोड़ें)।
यह विकल्प आपको भेजे गए पैकेट में बाइनरी डेटा को पेलोड के रूप में शामिल करने देता है। हेक्स स्ट्रिंग मई
निम्नलिखित में से किसी भी प्रारूप में निर्दिष्ट किया जाना चाहिए: 0xAABBCCDDEEFF..., एएबीबीसीसीडीडीईएफएफ... or
\xAA\xBB\xCC\xDD\xEE\xFF.... उपयोग के उदाहरण हैं --आंकड़े 0xडेडबीफ और --आंकड़े
\xCA\xFE\x09. ध्यान दें कि यदि आप कोई संख्या निर्दिष्ट करते हैं जैसे 0x00ff नो बाइट-ऑर्डर रूपांतरण
प्रदर्शन किया जाता है। सुनिश्चित करें कि आप द्वारा अपेक्षित बाइट क्रम में जानकारी निर्दिष्ट करें
रिसीवर.

--डेटा-स्ट्रिंग स्ट्रिंग (भेजे गए पैकेट में कस्टम स्ट्रिंग जोड़ें)।
यह विकल्प आपको भेजे गए पैकेट में पेलोड के रूप में एक नियमित स्ट्रिंग शामिल करने देता है। स्ट्रिंग कर सकते हैं
कोई स्ट्रिंग शामिल करें। हालांकि, ध्यान दें कि कुछ वर्ण आपके सिस्टम पर निर्भर हो सकते हैं
लोकेल और रिसीवर समान जानकारी नहीं देख सकते हैं। साथ ही, सुनिश्चित करें कि आप संलग्न करें
डबल कोट्स में स्ट्रिंग और खोल से किसी विशेष वर्ण से बचें।
उदाहरण: --डेटा-स्ट्रिंग "स्कैन संचालित by सुरक्षा संचालन, विस्तार 7192 " or
--डेटा-स्ट्रिंग "पीएच34आर my l33t कौशल". ध्यान रखें कि वास्तव में किसी के होने की संभावना नहीं है
इस विकल्प द्वारा छोड़ी गई कोई भी टिप्पणी तब तक देखें जब तक कि वे नेटवर्क की सावधानीपूर्वक निगरानी नहीं कर रहे हों
एक खोजी या कस्टम आईडीएस नियमों के साथ।

--डेटा-लंबाई संख्या (भेजे गए पैकेट में यादृच्छिक डेटा जोड़ें)।
आम तौर पर नैंप न्यूनतम पैकेट भेजता है जिसमें केवल एक हेडर होता है। तो इसके टीसीपी पैकेट
आम तौर पर 40 बाइट्स होते हैं और ICMP इको अनुरोध सिर्फ 28 होते हैं। कुछ UDP पोर्ट। और आईपी
प्रोटोकॉल डिफ़ॉल्ट रूप से एक कस्टम पेलोड प्राप्त करें। यह विकल्प Nmap को संलग्न करने के लिए कहता है
इसके द्वारा भेजे जाने वाले अधिकांश पैकेटों को यादृच्छिक बाइट्स की संख्या दी गई है, और किसी का उपयोग नहीं करने के लिए
प्रोटोकॉल-विशिष्ट पेलोड। (उपयोग --डेटा-लंबाई 0 बिना किसी यादृच्छिक या प्रोटोकॉल-विशिष्ट के
पेलोड.. ओएस डिटेक्शन (-O) पैकेट प्रभावित नहीं होते हैं। क्योंकि वहां सटीकता
जांच स्थिरता की आवश्यकता होती है, लेकिन अधिकांश पिंगिंग और पोर्टस्कैन पैकेट इसका समर्थन करते हैं। यह
चीजों को थोड़ा धीमा कर देता है, लेकिन स्कैन को थोड़ा कम विशिष्ट बना सकता है।

--आईपी-विकल्प एस|आर [मार्ग]|ल [मार्ग]|टी|उ ... ; --आईपी-विकल्प हेक्स स्ट्रिंग (के साथ पैकेट भेजें
निर्दिष्ट आईपी विकल्प)।
RSI IP प्रोटोकॉल[13] कई विकल्प प्रदान करता है जिन्हें पैकेट हेडर में रखा जा सकता है।
सर्वव्यापी टीसीपी विकल्पों के विपरीत, व्यावहारिकता के कारण आईपी विकल्प शायद ही कभी देखे जाते हैं और
सुरक्षा चिंताएं। वास्तव में, कई इंटरनेट राउटर सबसे खतरनाक विकल्पों को ब्लॉक कर देते हैं
जैसे सोर्स रूटिंग। फिर भी कुछ मामलों में विकल्प अभी भी निर्धारित करने के लिए उपयोगी हो सकते हैं
और मशीनों को लक्षित करने के लिए नेटवर्क मार्ग में हेरफेर करना। उदाहरण के लिए, आप सक्षम हो सकते हैं
अधिक पारंपरिक होने पर भी लक्ष्य के लिए पथ निर्धारित करने के लिए रिकॉर्ड मार्ग विकल्प का उपयोग करें
ट्रेसरआउट-शैली दृष्टिकोण विफल हो जाते हैं। या यदि आपके पैकेट एक निश्चित द्वारा गिराए जा रहे हैं
फ़ायरवॉल, आप सख्त या ढीले स्रोत के साथ एक अलग मार्ग निर्दिष्ट करने में सक्षम हो सकते हैं
रूटिंग विकल्प।

आईपी ​​​​विकल्पों को निर्दिष्ट करने का सबसे शक्तिशाली तरीका केवल मूल्यों में पारित करना है:
करने के लिए तर्क --आईपी-विकल्प. प्रत्येक हेक्स संख्या के पहले \x और फिर दो अंक हों। आप कर सकते हैं
तारांकन के साथ कुछ वर्णों का अनुसरण करके दोहराएँ और फिर की संख्या
कई बार आप उन्हें दोहराना चाहते हैं। उदाहरण के लिए, \x01\x07\x04\x00*36\x01 एक हेक्स स्ट्रिंग है
36 एनयूएल बाइट्स युक्त।

Nmap विकल्पों को निर्दिष्ट करने के लिए एक शॉर्टकट तंत्र भी प्रदान करता है। बस पत्र पास करें
रिकॉर्ड-मार्ग का अनुरोध करने के लिए आर, टी, या यू। रिकॉर्ड-टाइमस्टैम्प,. या दोनों विकल्प एक साथ,
क्रमश। ढीला या सख्त स्रोत रूटिंग। एल या एस के साथ निर्दिष्ट किया जा सकता है
उसके बाद एक स्थान और फिर IP पतों की एक स्थान-पृथक सूची।

यदि आप भेजे और प्राप्त किए गए पैकेट में विकल्प देखना चाहते हैं, तो निर्दिष्ट करें --पैकेट-ट्रेस.
Nmap के साथ IP विकल्पों का उपयोग करने के बारे में अधिक जानकारी और उदाहरणों के लिए, देखें
http://seclists.org/nmap-dev/2006/q3/52.

--टीटीएल मूल्य (आईपी टाइम-टू-लाइव फील्ड सेट करें)।
भेजे गए पैकेट में IPv4 टाइम-टू-लाइव फ़ील्ड को दिए गए मान पर सेट करता है।

--यादृच्छिक-मेजबान (यादृच्छिक लक्ष्य मेजबान आदेश)।
Nmap को स्कैन करने से पहले 16384 होस्ट तक के प्रत्येक समूह को फेरबदल करने के लिए कहता है। यह हो सकता है
विभिन्न नेटवर्क निगरानी प्रणालियों के लिए स्कैन को कम स्पष्ट करें, खासकर जब आप
इसे धीमे समय के विकल्पों के साथ संयोजित करें। यदि आप बड़े समूह आकारों पर यादृच्छिक बनाना चाहते हैं,
वृद्धि PING_GROUP_SZ. nmap.h में और पुन: संकलित करें। एक वैकल्पिक समाधान है
एक सूची स्कैन के साथ लक्ष्य आईपी सूची उत्पन्न करें (-एसएलई -n -पर फ़ाइल का नाम), इसके साथ यादृच्छिक करें
एक पर्ल स्क्रिप्ट, फिर नैंप को पूरी सूची प्रदान करें -आईएल..

--स्पूफ-मैक मैक पता, उपसर्ग, or विक्रेता नाम (स्पूफ मैक एड्रेस)।
नैंप को भेजे गए सभी कच्चे ईथरनेट फ्रेम के लिए दिए गए मैक पते का उपयोग करने के लिए कहता है।
इस विकल्प का तात्पर्य है --भेजना नैतिकता. यह सुनिश्चित करने के लिए कि Nmap वास्तव में ईथरनेट-स्तर भेजता है
पैकेट दिया गया मैक कई प्रारूप ले सकता है। यदि यह केवल संख्या 0 है, तो Nmap
सत्र के लिए पूरी तरह से यादृच्छिक मैक पता चुनता है। यदि दी गई स्ट्रिंग एक है
हेक्स अंकों की संख्या भी (जोड़ों के साथ वैकल्पिक रूप से एक कोलन द्वारा अलग की जाती है), नैंप होगा
उन्हें मैक के रूप में उपयोग करें। यदि 12 से कम हेक्स अंक प्रदान किए जाते हैं, तो Nmap इसमें भरता है
यादृच्छिक मूल्यों के साथ छह बाइट्स के शेष। यदि तर्क शून्य या हेक्स नहीं है
स्ट्रिंग, Nmap nmap-mac-prefixes के माध्यम से एक विक्रेता नाम खोजने के लिए देखता है जिसमें
दी गई स्ट्रिंग (यह केस असंवेदनशील है)। यदि कोई मेल मिलता है, तो Nmap विक्रेता के OUI का उपयोग करता है
(तीन-बाइट उपसर्ग)। और शेष तीन बाइट्स को बेतरतीब ढंग से भरता है। वैध
--स्पूफ-मैक तर्क उदाहरण हैं Apple, 0, 01:02:03:04:05:06, डेडबीफ कैफे, 0020F2,
और सिस्को। यह विकल्प केवल कच्चे पैकेट स्कैन को प्रभावित करता है जैसे SYN स्कैन या OS डिटेक्शन,
कनेक्शन-उन्मुख सुविधाएँ नहीं हैं जैसे कि संस्करण का पता लगाना या Nmap स्क्रिप्टिंग
यन्त्र।

-- परदे के पीछे अल्पविराम से अलग सूची of प्रतिनिधि URLs (एक श्रृंखला के माध्यम से टीसीपी कनेक्शन रिले करें
प्रॉक्सी)।
Nmap को आपूर्ति की गई श्रृंखला के माध्यम से अंतिम लक्ष्य के साथ TCP कनेक्शन स्थापित करने के लिए कहता है
एक या अधिक HTTP या SOCKS4 प्रॉक्सी। प्रॉक्सी स्कैन के वास्तविक स्रोत को छिपाने में मदद कर सकते हैं या
कुछ फ़ायरवॉल प्रतिबंधों से बचें, लेकिन वे स्कैन प्रदर्शन को बाधित कर सकते हैं
बढ़ती विलंबता। उपयोगकर्ताओं को Nmap टाइमआउट और अन्य स्कैन मापदंडों को समायोजित करने की आवश्यकता हो सकती है
इसलिए। विशेष रूप से, एक कम --मैक्स-समानांतरता मदद कर सकता है क्योंकि कुछ परदे के पीछे
कई समवर्ती कनेक्शनों को संभालने से इनकार करते हैं क्योंकि नैंप डिफ़ॉल्ट रूप से खुलता है।

यह विकल्प प्रॉक्सी की सूची को तर्क के रूप में लेता है, प्रारूप में यूआरएल के रूप में व्यक्त किया जाता है
प्रोटो: // होस्ट: पोर्ट। एक श्रृंखला में नोड URL को अलग करने के लिए अल्पविराम का उपयोग करें। कोई प्रमाणीकरण नहीं है
अभी तक समर्थित। मान्य प्रोटोकॉल HTTP और SOCKS4 हैं।

चेतावनी: यह सुविधा अभी भी विकास के अधीन है और इसकी सीमाएँ हैं। यह है
nsock पुस्तकालय के भीतर लागू किया गया है और इस प्रकार पिंग, पोर्ट स्कैनिंग पर कोई प्रभाव नहीं पड़ता है
और एक स्कैन के OS खोज चरण। इस विकल्प से केवल एनएसई और वर्जन स्कैन को फायदा होता है
अभी तक—अन्य सुविधाएं आपके सही पते का खुलासा कर सकती हैं। एसएसएल कनेक्शन अभी तक नहीं हैं
समर्थित है, न ही प्रॉक्सी-साइड DNS रिज़ॉल्यूशन है (होस्टनाम हमेशा Nmap द्वारा हल किए जाते हैं)।

--बदसुम (फर्जी टीसीपी/यूडीपी चेकसम के साथ पैकेट भेजें)।
लक्ष्य को भेजे गए पैकेट के लिए Nmap को अमान्य TCP, UDP या SCTP चेकसम का उपयोग करने के लिए कहता है
मेजबान। चूंकि वस्तुतः सभी होस्ट आईपी स्टैक इन पैकेटों को ठीक से छोड़ देते हैं, कोई प्रतिक्रिया
प्राप्त होने की संभावना एक फ़ायरवॉल या आईडीएस से आ रही है जो इसे सत्यापित करने की जहमत नहीं उठाती है
चेकसम इस तकनीक के बारे में अधिक जानकारी के लिए देखें https://nmap.org/p60-12.html

--एडलर32 (SCTP चेकसम के लिए CRC32C के बजाय बहिष्कृत Adler32 का उपयोग करें)।
Nmap को SCTP चेकसम की गणना के लिए बहिष्कृत Adler32 एल्गोरिथ्म का उपयोग करने के लिए कहता है।
If --एडलर32 नहीं दिया जाता है, CRC-32C (Castagnoli) का उपयोग किया जाता है। आरएफसी 2960[14] मूल रूप से
Adler32 को SCTP के लिए चेकसम एल्गोरिथम के रूप में परिभाषित किया गया है; आरएफसी 4960[7] बाद में एससीटीपी को फिर से परिभाषित किया
CRC-32C का उपयोग करने के लिए चेकसम। वर्तमान एससीटीपी कार्यान्वयन सीआरसी-32सी का उपयोग करना चाहिए, लेकिन में
पुराने, पुराने एससीटीपी कार्यान्वयन से प्रतिक्रिया प्राप्त करने के लिए, यह बेहतर हो सकता है
एडलर 32 का उपयोग करने के लिए।

आउटपुट


कोई भी सुरक्षा उपकरण उतना ही उपयोगी होता है, जितना कि वह जो आउटपुट देता है। जटिल परीक्षण और
एल्गोरिदम बहुत कम मूल्य के होते हैं यदि उन्हें एक संगठित और बोधगम्य में प्रस्तुत नहीं किया जाता है
पहनावा। लोगों और अन्य सॉफ़्टवेयर द्वारा Nmap का उपयोग करने के तरीकों की संख्या को देखते हुए, कोई एक नहीं
प्रारूप सभी को खुश कर सकता है। इसलिए Nmap इंटरेक्टिव मोड सहित कई प्रारूप प्रदान करता है
सॉफ्टवेयर द्वारा आसान पार्सिंग के लिए मनुष्यों के लिए सीधे और एक्सएमएल पढ़ने के लिए।

विभिन्न आउटपुट स्वरूपों की पेशकश के अलावा, Nmap नियंत्रण के लिए विकल्प प्रदान करता है
आउटपुट की वर्बोसिटी और साथ ही डिबगिंग संदेश। आउटपुट प्रकार को भेजा जा सकता है
मानक आउटपुट या नामित फाइलों के लिए, जिसे नैंप संलग्न या क्लोबर कर सकता है। आउटपुट फ़ाइलें मई
निरस्त स्कैन को फिर से शुरू करने के लिए भी इस्तेमाल किया जा सकता है।

नैंप पांच अलग-अलग प्रारूपों में आउटपुट उपलब्ध कराता है। डिफ़ॉल्ट को इंटरैक्टिव कहा जाता है
आउटपुट,। और इसे मानक आउटपुट (stdout) पर भेजा जाता है।.. सामान्य आउटपुट भी होता है।
जो इंटरैक्टिव के समान है सिवाय इसके कि यह कम रनटाइम जानकारी प्रदर्शित करता है और
चेतावनियाँ क्योंकि स्कैन के पूरा होने के बजाय इसका विश्लेषण किए जाने की अपेक्षा की जाती है
अंतःक्रियात्मक रूप से।

एक्सएमएल आउटपुट। सबसे महत्वपूर्ण आउटपुट प्रकारों में से एक है, क्योंकि इसे HTML में बदला जा सकता है,
Nmap ग्राफिकल यूजर इंटरफेस जैसे प्रोग्रामों द्वारा आसानी से पार्स किया जाता है, या आयात किया जाता है
डेटाबेस।

शेष दो आउटपुट प्रकार साधारण ग्रेपेबल आउटपुट हैं। जिसमें अधिकांश शामिल हैं
एक लाइन पर लक्ष्य होस्ट के लिए जानकारी, और sCRiPt KiDDi3 0utPUt। उन उपयोगकर्ताओं के लिए जो
खुद पर विचार करें |<-r4d.

जबकि इंटरेक्टिव आउटपुट डिफ़ॉल्ट है और इसमें कोई संबद्ध कमांड-लाइन विकल्प नहीं है,
अन्य चार प्रारूप विकल्प समान सिंटैक्स का उपयोग करते हैं। वे एक तर्क लेते हैं, जो है
फ़ाइल नाम जिसमें परिणाम संग्रहीत किए जाने चाहिए। एकाधिक प्रारूप निर्दिष्ट किए जा सकते हैं, लेकिन प्रत्येक
प्रारूप केवल एक बार निर्दिष्ट किया जा सकता है। उदाहरण के लिए, आप के लिए सामान्य आउटपुट को सहेजना चाह सकते हैं
प्रोग्रामेटिक विश्लेषण के लिए उसी स्कैन के एक्सएमएल को सहेजते समय आपकी अपनी समीक्षा। आप कर सकते हैं
यह विकल्पों के साथ -ओएक्स myscan.xml -पर myscan.nmap. जबकि यह अध्याय सरल का उपयोग करता है
संक्षिप्तता के लिए myscan.xml जैसे नाम, आमतौर पर अधिक वर्णनात्मक नामों की सिफारिश की जाती है।
चुने गए नाम व्यक्तिगत पसंद का मामला हैं, हालांकि मैं लंबे लोगों का उपयोग करता हूं जिनमें शामिल हैं
स्कैन की तारीख और एक या दो शब्द स्कैन का वर्णन करते हैं, जिसे नाम की निर्देशिका में रखा गया है
कंपनी मैं स्कैन कर रहा हूँ।

हालांकि ये विकल्प फाइलों में परिणाम सहेजते हैं, Nmap अभी भी इंटरेक्टिव आउटपुट को stdout पर प्रिंट करता है
हमेशा की तरह। उदाहरण के लिए, कमांड nmap -ओएक्स myscan.xml लक्ष्य XML को myscan.xml पर प्रिंट करता है और
मानक आउटपुट को उसी इंटरएक्टिव परिणामों से भरता है जो अगर मुद्रित होता तो -ओएक्स
बिल्कुल निर्दिष्ट नहीं था। आप एक हाइफ़न वर्ण को तर्क के रूप में पारित करके इसे बदल सकते हैं
प्रारूप प्रकारों में से एक के लिए। यह Nmap को इंटरैक्टिव आउटपुट को निष्क्रिय करने का कारण बनता है, और इसके बजाय
मानक आउटपुट स्ट्रीम में आपके द्वारा निर्दिष्ट प्रारूप में परिणाम प्रिंट करें। तो आदेश
nmap -ओएक्स - लक्ष्य stdout को केवल XML आउटपुट भेजेगा.. गंभीर त्रुटियां अभी भी हो सकती हैं
सामान्य त्रुटि स्ट्रीम पर मुद्रित, stderr..

कुछ Nmap तर्कों के विपरीत, logfile विकल्प ध्वज के बीच का स्थान (जैसे -ओएक्स) और
फ़ाइल नाम या हाइफ़न अनिवार्य है। यदि आप झंडे को छोड़ देते हैं और तर्क देते हैं जैसे -ओजी-
or -ओएक्सस्कैन.एक्सएमएल, Nmap की एक पश्चगामी संगतता विशेषता के निर्माण का कारण बनेगी
साधारण प्रारूप क्रमशः G- और Xscan.xml नाम की आउटपुट फ़ाइलें।

ये सभी तर्क समर्थन करते हैं स्ट्रैफ़टाइम-पसंद। फ़ाइल नाम में रूपांतरण। % एच,% एम,% एस,
%m, %d, %y, और %Y सभी बिल्कुल in . के समान हैं स्ट्रैफ़टाइम. %T %H%M%S, %R . के समान है
%H%M के समान है, और %D %m%d%y के समान है। A % उसके बाद कोई अन्य वर्ण
बस उस चरित्र को उत्पन्न करता है (%% आपको प्रतिशत प्रतीक देता है)। इसलिए -ओएक्स 'स्कैन-%टी-%डी.एक्सएमएल' मर्जी
स्कैन-144840-121307.xml के रूप में एक नाम वाली XML फ़ाइल का उपयोग करें।

Nmap स्कैन वर्बोसिटी को नियंत्रित करने और आउटपुट फ़ाइलों में संलग्न करने के बजाय विकल्प भी प्रदान करता है
उन्हें घेरने की तुलना में। इन सभी विकल्पों का वर्णन नीचे किया गया है।

Nmap उत्पादन प्रारूप

-पर फाइलस्पेक (सामान्य आउटपुट)।
अनुरोध करता है कि सामान्य आउटपुट को दिए गए फ़ाइल नाम पर निर्देशित किया जाए। जैसा कि ऊपर चर्चा की गई है,
यह इंटरेक्टिव आउटपुट से थोड़ा अलग है।

-ओएक्स फाइलस्पेक (एक्सएमएल आउटपुट)।
अनुरोध है कि XML आउटपुट को दिए गए फ़ाइल नाम पर निर्देशित किया जाए। Nmap में एक दस्तावेज़ शामिल है
टाइप डेफिनिशन (डीटीडी) जो एक्सएमएल पार्सर्स को एनएमएपी एक्सएमएल आउटपुट को मान्य करने की अनुमति देता है। इस दौरान
मुख्य रूप से प्रोग्रामेटिक उपयोग के लिए अभिप्रेत है, यह मनुष्यों को Nmap XML की व्याख्या करने में भी मदद कर सकता है
आउटपुट डीटीडी प्रारूप के कानूनी तत्वों को परिभाषित करता है, और अक्सर इसकी गणना करता है
गुण और मूल्य जो वे ले सकते हैं। नवीनतम संस्करण हमेशा से उपलब्ध है
https://svn.nmap.org/nmap/docs/nmap.dtd.

एक्सएमएल एक स्थिर प्रारूप प्रदान करता है जिसे सॉफ्टवेयर द्वारा आसानी से पार्स किया जाता है। मुफ़्त एक्सएमएल पार्सर हैं
C/C++, Perl, Python, और Java सहित सभी प्रमुख कंप्यूटर भाषाओं के लिए उपलब्ध है।
लोगों ने नैंप आउटपुट को संभालने के लिए इनमें से अधिकांश भाषाओं के लिए बाइंडिंग भी लिखी है
और निष्पादन विशेष रूप से। उदाहरण हैं नैंप::स्कैनर[15]। तथा एनएमएपी :: पार्सर[16]। में
पर्ल सीपीएएन। लगभग सभी मामलों में एक गैर-तुच्छ एप्लिकेशन एनएमएपी के साथ इंटरफेस करता है,
एक्सएमएल पसंदीदा प्रारूप है।

एक्सएमएल आउटपुट एक एक्सएसएल स्टाइलशीट का संदर्भ देता है जिसका उपयोग परिणामों को प्रारूपित करने के लिए किया जा सकता है:
एचटीएमएल. इसका उपयोग करने का सबसे आसान तरीका वेब ब्राउज़र में एक्सएमएल आउटपुट लोड करना है
जैसे फ़ायरफ़ॉक्स या आईई। डिफ़ॉल्ट रूप से, यह केवल उस मशीन पर काम करेगा जिस पर आपने Nmap चलाया था
(या इसी तरह कॉन्फ़िगर किया गया) हार्ड-कोडेड nmap.xsl फाइल सिस्टम पथ के कारण। उपयोग
la --वेबएक्सएमएल or --शैली पत्रक पोर्टेबल एक्सएमएल फाइल बनाने के विकल्प जो एचटीएमएल के रूप में प्रस्तुत करते हैं
किसी भी वेब-कनेक्टेड मशीन पर।

-ओएस फाइलस्पेक (स्क्रिप्ट किड|3 आउटपुट)।
स्क्रिप्ट किडी आउटपुट इंटरेक्टिव आउटपुट की तरह है, सिवाय इसके कि इसे पोस्ट-प्रोसेस किया गया है
l33t HaXXorZ के लिए बेहतर है, जो पहले Nmap पर इसके संगत होने के कारण नीचे देखा गया था
पूंजीकरण और वर्तनी। हास्य विक्षिप्त लोगों को ध्यान देना चाहिए कि यह विकल्प है
कथित तौर पर "उनकी मदद करने" के लिए मुझे भड़काने से पहले किड्स की स्क्रिप्ट का मज़ाक बनाना।

-ओजी फाइलस्पेक (ग्रेपेबल आउटपुट)।
यह आउटपुट स्वरूप पिछले कवर किया गया है क्योंकि यह पदावनत है। एक्सएमएल आउटपुट स्वरूप है
कहीं अधिक शक्तिशाली, और अनुभवी उपयोगकर्ताओं के लिए लगभग उतना ही सुविधाजनक है। एक्सएमएल एक है
मानक जिसके लिए दर्जनों उत्कृष्ट पार्सर उपलब्ध हैं, जबकि ग्रेपेबल आउटपुट है
मेरा अपना सरल हैक। एक्सएमएल नई एनएमएपी सुविधाओं का समर्थन करने के लिए एक्स्टेंसिबल है क्योंकि वे हैं
जारी किया गया है, जबकि मुझे अक्सर a . की कमी के कारण उन विशेषताओं को ग्रेपेबल आउटपुट से छोड़ना होगा
उन्हें लगाने की जगह।

फिर भी, ग्रेपेबल आउटपुट अभी भी काफी लोकप्रिय है। यह एक सरल प्रारूप है जो सूचीबद्ध करता है
प्रत्येक होस्ट को एक पंक्ति पर और मानक यूनिक्स के साथ तुच्छ रूप से खोजा और पार्स किया जा सकता है
grep, awk, cut, sed, diff, और Perl जैसे टूल। यहां तक ​​कि मैं आमतौर पर इसे एकबारगी के लिए उपयोग करता हूं
कमांड लाइन पर किए गए परीक्षण। एसएसएच पोर्ट के साथ सभी मेजबानों को ढूंढना खुला या वह
चल रहे हैं सोलारिस मेजबानों की पहचान करने के लिए केवल एक साधारण grep लेता है, एक awk पर पाइप किया जाता है या
वांछित फ़ील्ड को प्रिंट करने के लिए कट कमांड।

ग्रेपेबल आउटपुट में टिप्पणियां होती हैं (पाउंड (#) से शुरू होने वाली रेखाएं)। और लक्ष्य
लाइनें। एक लक्ष्य रेखा में छह लेबल वाले क्षेत्रों का संयोजन शामिल होता है, जिन्हें टैब द्वारा अलग किया जाता है
और एक बृहदान्त्र के साथ पीछा किया। फ़ील्ड हैं होस्ट, पोर्ट्स, प्रोटोकॉल्स, इग्नोर स्टेट, OS,
Seq अनुक्रमणिका, IP ID और स्थिति।

इन क्षेत्रों में सबसे महत्वपूर्ण है आम तौर पर बंदरगाह, जो प्रत्येक पर विवरण देता है
दिलचस्प बंदरगाह। यह पोर्ट प्रविष्टियों की अल्पविराम से अलग की गई सूची है। प्रत्येक बंदरगाह प्रविष्टि
एक दिलचस्प बंदरगाह का प्रतिनिधित्व करता है, और सात स्लैश (/) से अलग हो जाता है
उपक्षेत्र। वे उपक्षेत्र हैं: पोर्ट नंबर, राज्य, प्रोटोकॉल, स्वामी, सेवा, SunRPC
जानकारी, और संस्करण जानकारी।

एक्सएमएल आउटपुट के साथ के रूप में, यह मैन पेज पूरे प्रारूप को दस्तावेज करने की अनुमति नहीं देता है। ए
Nmap ग्रेपेबल आउटपुट स्वरूप पर अधिक विस्तृत रूप से उपलब्ध है
https://nmap.org/book/output-formats-grepable-output.html.

-ओए बेसनाम (सभी प्रारूपों के लिए आउटपुट)।
सुविधा के रूप में, आप निर्दिष्ट कर सकते हैं -ओए बेसनाम स्कैन परिणामों को सामान्य, एक्सएमएल में स्टोर करने के लिए,
और एक ही बार में ग्रेपेबल प्रारूप। वे में संग्रहीत हैं बेसनाम.नमैप, बेसनाम.एक्सएमएल, और
बेसनाम.gnmap, क्रमशः। अधिकांश कार्यक्रमों की तरह, आप फ़ाइल नामों के साथ उपसर्ग कर सकते हैं
एक निर्देशिका पथ, जैसे ~/nmaplogs/फूकॉर्प/ विंडोज़ पर यूनिक्स या सी: \ हैकिंग \ एससीओ पर।

शब्दाडंबर और debugging विकल्पों

-v (वाक्य स्तर बढ़ाएँ)।
वर्बोसिटी स्तर को बढ़ाता है, जिससे Nmap स्कैन के बारे में अधिक जानकारी प्रिंट करता है
चालू। खुले बंदरगाहों को दिखाया जाता है क्योंकि वे पाए जाते हैं और पूरा होने का समय अनुमान है
बशर्ते कि नैंप को लगता है कि स्कैन में कुछ मिनट से अधिक समय लगेगा। इसे दो बार प्रयोग करें या
और भी अधिक वाचालता के लिए: -वीवी, या सीधे वर्बोसिटी स्तर दें, उदाहरण के लिए
-v3..

अधिकांश परिवर्तन केवल इंटरैक्टिव आउटपुट को प्रभावित करते हैं, और कुछ सामान्य और स्क्रिप्ट को भी प्रभावित करते हैं
किडी आउटपुट। अन्य आउटपुट प्रकार मशीनों द्वारा संसाधित किए जाने के लिए हैं, इसलिए Nmap
मानव को थकाए बिना उन प्रारूपों में डिफ़ॉल्ट रूप से पर्याप्त विवरण दे सकता है
उपयोगकर्ता। हालाँकि, अन्य मोड में कुछ बदलाव हैं जहाँ आउटपुट आकार को कम किया जा सकता है
कुछ विवरण को छोड़ कर काफी हद तक। उदाहरण के लिए, ग्रेपेबल में एक टिप्पणी पंक्ति
आउटपुट जो स्कैन किए गए सभी पोर्ट की सूची प्रदान करता है, केवल वर्बोज़ मोड में मुद्रित होता है
क्योंकि यह काफी लंबा हो सकता है।

-d (डिबगिंग स्तर बढ़ाएँ)।
जब वर्बोज़ मोड भी आपके लिए पर्याप्त डेटा प्रदान नहीं करता है, तो डिबगिंग उपलब्ध है
आपको और भी बहुत कुछ देने के लिए! वर्बोसिटी विकल्प के साथ (-v), डिबगिंग सक्षम है
कमांड-लाइन ध्वज के साथ (-d) और डिबग स्तर को निर्दिष्ट करके बढ़ाया जा सकता है
कई बार,। के रूप में -डीडी, या सीधे स्तर सेट करके। उदाहरण के लिए, -डी 9 सेट
स्तर नौ। यह उच्चतम प्रभावी स्तर है और हजारों लाइनों का उत्पादन करेगा
जब तक आप बहुत कम बंदरगाहों और लक्ष्यों के साथ एक बहुत ही सरल स्कैन नहीं चलाते।

डिबगिंग आउटपुट तब उपयोगी होता है जब Nmap में बग का संदेह होता है, या यदि आप सरल हैं
उलझन में है कि एनएमएपी क्या कर रहा है और क्यों। चूंकि यह सुविधा ज्यादातर के लिए अभिप्रेत है
डेवलपर्स, डिबग लाइनें हमेशा आत्म-व्याख्यात्मक नहीं होती हैं। आपको कुछ ऐसा मिल सकता है:
टाइमआउट मान: srtt: -1 rttvar: -1 से: 1000000 डेल्टा 14987 ==> srtt: 14987 rttvar:
14987 से: 100000। यदि आप एक पंक्ति को नहीं समझते हैं, तो आपके पास एकमात्र सहारा है उपेक्षा करना
इसे, इसे स्रोत कोड में देखें, या विकास सूची से सहायता का अनुरोध करें
(नमप-देव) .. कुछ पंक्तियाँ स्वयं व्याख्यात्मक हैं, लेकिन संदेश अधिक अस्पष्ट हो जाते हैं जैसे
डिबग स्तर बढ़ गया है।

--कारण (मेजबान और बंदरगाह राज्य कारण)।
प्रत्येक पोर्ट को एक विशिष्ट स्थिति में सेट करने का कारण और प्रत्येक होस्ट के उठने का कारण दिखाता है
या नीचे। यह विकल्प उस पैकेट के प्रकार को प्रदर्शित करता है जो पोर्ट या होस्ट को निर्धारित करता है
राज्य। उदाहरण के लिए, एक बंद बंदरगाह से एक आरएसटी पैकेट या एक जीवित से एक प्रतिध्वनि उत्तर
मेज़बान। Nmap जो जानकारी प्रदान कर सकता है वह स्कैन या पिंग के प्रकार द्वारा निर्धारित किया जाता है।
SYN स्कैन और SYN पिंग (-एस.एस और -पीएस) बहुत विस्तृत हैं, लेकिन टीसीपी कनेक्ट स्कैन (-अनुसूचित जनजाति)
के कार्यान्वयन द्वारा सीमित है कनेक्ट सिस्टम कॉल। यह सुविधा है
डिबग विकल्प द्वारा स्वचालित रूप से सक्षम (-d) और परिणाम एक्सएमएल लॉग में संग्रहीत हैं
फ़ाइलें, भले ही यह विकल्प निर्दिष्ट न हो।

--आँकड़े-हर पहर (आवधिक समय के आँकड़े प्रिंट करें)।
समय-समय पर प्रत्येक अंतराल के बाद एक समय स्थिति संदेश प्रिंट करता है पहर. समय है
"समय और प्रदर्शन" नामक अनुभाग में वर्णित प्रकार की विशिष्टता; इसलिए
उदाहरण के लिए, उपयोग करें --आँकड़े-हर 10s हर 10 सेकंड में स्टेटस अपडेट पाने के लिए। अपडेट
इंटरैक्टिव आउटपुट (स्क्रीन) और एक्सएमएल आउटपुट पर मुद्रित होते हैं।

--पैकेट-ट्रेस (ट्रेस पैकेट और डेटा भेजा और प्राप्त किया)।
भेजे या प्राप्त किए गए प्रत्येक पैकेट का सारांश प्रिंट करने के लिए Nmap का कारण बनता है। यह अक्सर प्रयोग किया जाता है
डिबगिंग के लिए, लेकिन नए उपयोगकर्ताओं के लिए यह समझने का एक मूल्यवान तरीका भी है कि वास्तव में क्या है
नैम्प कवर के तहत कर रहा है। हज़ारों पंक्तियों को मुद्रित करने से बचने के लिए, आप निम्न करना चाह सकते हैं
स्कैन करने के लिए सीमित संख्या में पोर्ट निर्दिष्ट करें, जैसे -पी20-30. यदि आप केवल की परवाह करते हैं
वर्जन डिटेक्शन सबसिस्टम पर चल रहा है, उपयोग करें --संस्करण ट्रेस बजाय। यदि आप केवल
स्क्रिप्ट ट्रेसिंग की परवाह करें, निर्दिष्ट करें --स्क्रिप्ट-ट्रेस. साथ --पैकेट-ट्रेस, आपको सब कुछ मिलता है
उपरोक्त।

--खोलना (केवल खुले (या संभवतः खुले) पोर्ट दिखाएं)।
कभी-कभी आप केवल उन पोर्ट्स की परवाह करते हैं जिनसे आप वास्तव में कनेक्ट हो सकते हैं (खुले वाले), और नहीं
बंद, फ़िल्टर किए गए, और बंद | फ़िल्टर किए गए बंदरगाहों के साथ बंद परिणाम चाहते हैं। उत्पादन
अनुकूलन आमतौर पर grep, awk, और Perl जैसे टूल का उपयोग करके स्कैन के बाद किया जाता है,
लेकिन यह सुविधा अत्यधिक अनुरोधों के कारण जोड़ी गई थी। उल्लिखित करना --खोलना केवल देखने के लिए
कम से कम एक खुले, खुले|फ़िल्टर किए गए, या अनफ़िल्टर्ड पोर्ट वाले होस्ट, और केवल पोर्ट देखें
उन राज्यों। इन तीन राज्यों के साथ वैसा ही व्यवहार किया जाता है जैसा वे सामान्य रूप से करते हैं, जिसका अर्थ है
वह खुला | फ़िल्टर्ड और अनफ़िल्टर्ड को गणना में संघनित किया जा सकता है यदि कोई हो
उनमें से भारी संख्या।

--iflist (सूची इंटरफेस और मार्ग)।
इंटरफ़ेस सूची और सिस्टम मार्गों को प्रिंट करता है जैसा कि Nmap द्वारा पता लगाया गया है। यह के लिए उपयोगी है
डिबगिंग रूटिंग समस्याएं या डिवाइस का गलत वर्णन (जैसे कि Nmap एक PPP का इलाज करता है)
ईथरनेट के रूप में कनेक्शन)।

कई तरह का उत्पादन विकल्पों

--एपेंड-आउटपुट (क्लोबर आउटपुट फाइलों के बजाय संलग्न करें)।
जब आप किसी आउटपुट स्वरूप ध्वज के लिए फ़ाइल नाम निर्दिष्ट करते हैं जैसे कि -ओएक्स or -पर, वह फ़ाइल है
डिफ़ॉल्ट रूप से अधिलेखित। यदि आप फ़ाइल की मौजूदा सामग्री को रखना पसंद करते हैं और
नए परिणाम जोड़ें, निर्दिष्ट करें --एपेंड-आउटपुट विकल्प। सभी आउटपुट फ़ाइल नाम
उस नैंप निष्पादन में निर्दिष्ट किया गया है, फिर क्लॉबर्ड के बजाय संलग्न किया जाएगा। इस
एक्सएमएल के लिए अच्छा काम नहीं करता है (-ओएक्स) डेटा स्कैन करें क्योंकि परिणामी फ़ाइल आम तौर पर पार्स नहीं होगी
ठीक से जब तक आप इसे हाथ से ठीक नहीं करते।

--फिर शुरू करना फ़ाइल का नाम (निरस्त स्कैन फिर से शुरू करें)।
दिनों के क्रम में कुछ व्यापक Nmap रन में बहुत लंबा समय लगता है। ऐसे स्कैन नहीं होते
हमेशा पूरा करने के लिए दौड़ें। प्रतिबंध Nmap को काम करने के दौरान चलने से रोक सकते हैं
घंटे, नेटवर्क नीचे जा सकता है, Nmap जिस मशीन पर चल रहा है उसे नुकसान हो सकता है a
नियोजित या अनियोजित रीबूट, या नैंप स्वयं क्रैश हो सकता है। व्यवस्थापक चल रहा है
Nmap इसे किसी अन्य कारण से भी ctrl-C दबाकर रद्द कर सकता है। फिर से शुरू करना
शुरुआत से ही पूरा स्कैन अवांछनीय हो सकता है। सौभाग्य से, यदि सामान्य (-पर) या
पकड़ने योग्य (-ओजी) लॉग रखे गए थे, उपयोगकर्ता Nmap से स्कैनिंग फिर से शुरू करने के लिए कह सकता है
जब निष्पादन बंद हो गया तो यह लक्ष्य पर काम कर रहा था। बस निर्दिष्ट करें --फिर शुरू करना विकल्प और
सामान्य/ग्रेपेबल आउटपुट फ़ाइल को इसके तर्क के रूप में पास करें। कोई अन्य तर्क नहीं हैं
अनुमति है, क्योंकि Nmap पहले निर्दिष्ट किए गए समान का उपयोग करने के लिए आउटपुट फ़ाइल को पार्स करता है।
सीधे शब्दों में Nmap को कॉल करें nmap --फिर शुरू करना लॉगफ़ाइलनाम. Nmap इसमें नए परिणाम जोड़ देगा
पिछले निष्पादन में निर्दिष्ट डेटा फ़ाइलें। पुनरारंभ XML का समर्थन नहीं करता है
आउटपुट स्वरूप क्योंकि दो रनों को एक वैध XML फ़ाइल में संयोजित करना होगा
मुश्किल।

--शैली पत्रक पथ or यूआरएल (एक्सएमएल आउटपुट को बदलने के लिए एक्सएसएल स्टाइलशीट सेट करें)।
एक XSL के साथ Nmap जहाज। शैली पत्रक। नाम nmap.xsl। एक्सएमएल देखने या अनुवाद करने के लिए
एचटीएमएल के लिए आउटपुट .. एक्सएमएल आउटपुट में एक एक्सएमएल-स्टाइलशीट निर्देश शामिल है जो इंगित करता है
nmap.xml जहां इसे शुरू में Nmap द्वारा स्थापित किया गया था। XML फ़ाइल को XSLT के माध्यम से चलाएँ
प्रोसेसर जैसे xsltpro[17]। एक HTML फ़ाइल बनाने के लिए। सीधे एक्सएमएल खोलना
ब्राउज़र में फ़ाइल अब ठीक से काम नहीं करती है क्योंकि आधुनिक ब्राउज़र स्थानों को सीमित कर देते हैं a
स्टाइलशीट से लोड किया जा सकता है। यदि आप किसी भिन्न स्टाइलशीट का उपयोग करना चाहते हैं, तो उसे निर्दिष्ट करें
तर्क के रूप में --शैली पत्रक. आपको पूरा पथनाम या यूआरएल पास करना होगा। एक आम
आह्वान है --शैली पत्रक https://nmap.org/svn/docs/nmap.xsl. यह एक एक्सएसएलटी बताता है
Nmap.Org से स्टाइलशीट के नवीनतम संस्करण को लोड करने के लिए प्रोसेसर। --वेबएक्सएमएल
विकल्प कम टाइपिंग और याद रखने के साथ वही काम करता है। से XSL लोड हो रहा है
Nmap.Org ऐसी मशीन पर परिणाम देखना आसान बनाता है जिसमें Nmap नहीं है (और इस प्रकार
nmap.xsl) स्थापित है। तो यूआरएल अक्सर अधिक उपयोगी होता है, लेकिन स्थानीय फाइल सिस्टम
nmap.xsl का स्थान डिफ़ॉल्ट रूप से गोपनीयता कारणों से उपयोग किया जाता है।

--वेबएक्सएमएल (Nmap.Org से स्टाइलशीट लोड करें)।
यह एक सुविधा विकल्प है, इसके लिए उपनाम से ज्यादा कुछ नहीं --शैली पत्रक
https://nmap.org/svn/docs/nmap.xsl.

--नो-स्टाइलशीट (एक्सएमएल से एक्सएसएल स्टाइलशीट घोषणा को छोड़ दें)।
Nmap को किसी भी XSL स्टाइलशीट को उसके XML के साथ संबद्ध करने से रोकने के लिए इस विकल्प को निर्दिष्ट करें
आउटपुट एक्सएमएल-स्टाइलशीट निर्देश छोड़ा गया है।

कई तरह का विकल्प


यह खंड कुछ महत्वपूर्ण (और महत्वपूर्ण नहीं) विकल्पों का वर्णन करता है जो वास्तव में फिट नहीं होते हैं
कहीं और।

-6 (IPv6 स्कैनिंग सक्षम करें)।
Nmap के पास अपनी सबसे लोकप्रिय विशेषताओं के लिए IPv6 समर्थन है। पिंग स्कैनिंग, पोर्ट स्कैनिंग,
संस्करण का पता लगाना, और Nmap स्क्रिप्टिंग इंजन सभी IPv6 का समर्थन करते हैं। कमांड सिंटैक्स
हमेशा की तरह ही है सिवाय इसके कि आप भी जोड़ दें -6 विकल्प। बेशक, आपको उपयोग करना चाहिए
IPv6 सिंटैक्स यदि आप होस्टनाम के बजाय कोई पता निर्दिष्ट करते हैं। एक पता लग सकता है
जैसे 3ffe:7501:4819:2000:210:f3ff:fe03:14d0, इसलिए होस्टनाम की सिफारिश की जाती है। उत्पादन
हमेशा की तरह ही दिखता है, "दिलचस्प बंदरगाहों" लाइन पर आईपीवी 6 पता होने के साथ
केवल IPv6 सस्ता।

जबकि IPv6 ने पूरी दुनिया को तूफान से प्रभावित नहीं किया है, लेकिन कुछ में इसका महत्वपूर्ण उपयोग होता है
(आमतौर पर एशियाई) देश और अधिकांश आधुनिक ऑपरेटिंग सिस्टम इसका समर्थन करते हैं। Nmap . का उपयोग करने के लिए
IPv6 के साथ, आपके स्कैन के स्रोत और लक्ष्य दोनों को IPv6 के लिए कॉन्फ़िगर किया जाना चाहिए। अगर
आपका आईएसपी (उनमें से अधिकतर की तरह) आपको आईपीवी 6 पते आवंटित नहीं करता है, मुफ्त सुरंग
दलाल व्यापक रूप से उपलब्ध हैं और नैंप के साथ ठीक काम करते हैं। मैं मुफ़्त IPv6 सुरंग का उपयोग करता हूँ
दलाल। सेवा http://www.tunnelbroker.net. अन्य सुरंग दलाल हैं सूचीबद्ध at
विकिपीडिया[18]। 6to4 सुरंगें एक और लोकप्रिय, मुफ्त तरीका है।

विंडोज़ पर, रॉ-सॉकेट IPv6 स्कैन केवल ईथरनेट डिवाइस पर समर्थित हैं (नहीं
टनल), और केवल विंडोज विस्टा पर। और बाद में। उपयोग --अनपेक्षित. में विकल्प
अन्य स्थितियां।

-A (आक्रामक स्कैन विकल्प)।
यह विकल्प अतिरिक्त उन्नत और आक्रामक विकल्प सक्षम करता है। वर्तमान में यह सक्षम करता है
ओएस डिटेक्शन (-O), संस्करण स्कैनिंग (-एसवी), स्क्रिप्ट स्कैनिंग (-अनुसूचित जाति) और अनुरेखक
(--traceroute) .. भविष्य में और अधिक सुविधाएँ जोड़ी जा सकती हैं। बिंदु सक्षम करने के लिए है a
लोगों को बिना किसी बड़े सेट को याद किए स्कैन विकल्पों का व्यापक सेट
झंडे हालाँकि, क्योंकि डिफ़ॉल्ट सेट के साथ स्क्रिप्ट स्कैनिंग को दखलंदाजी माना जाता है,
आपको उपयोग नहीं करना चाहिए -A बिना अनुमति के लक्ष्य नेटवर्क के विरुद्ध। केवल यह विकल्प
सुविधाओं को सक्षम करता है, न कि समय के विकल्प (जैसे .) -टी 4) या वर्बोसिटी विकल्प (-v) उस
आप भी शायद चाहते हैं। विकल्प जिनके लिए विशेषाधिकारों की आवश्यकता होती है (जैसे रूट एक्सेस) जैसे OS
डिटेक्शन और ट्रेसरआउट केवल तभी सक्षम होंगे जब वे विशेषाधिकार उपलब्ध हों।

--दातादिर निर्देशिका नाम (कस्टम Nmap डेटा फ़ाइल स्थान निर्दिष्ट करें)।
Nmap रनटाइम पर nmap-service-probes नाम की फाइलों में कुछ विशेष डेटा प्राप्त करता है,
एनएमएपी-सेवाएं, एनएमएपी-प्रोटोकॉल, एनएमएपी-आरपीसी, एनएमएपी-मैक-उपसर्ग, और एनएमएपी-ओएस-डीबी। अगर
इनमें से किसी भी फाइल का स्थान निर्दिष्ट किया गया है (इसका उपयोग करके) --सर्विस्डबी or
--वर्जनडीबी विकल्प), उस स्थान का उपयोग उस फ़ाइल के लिए किया जाता है। उसके बाद, Nmap search
के साथ निर्दिष्ट निर्देशिका में ये फ़ाइलें --दातादिर विकल्प (यदि कोई हो)। कोई भी फाइल
वहां नहीं पाए जाते हैं, उनके द्वारा निर्दिष्ट निर्देशिका में खोजे जाते हैं एनएमएपीडीआईआर.
पर्यावरणपरिवर्ती तारक। अगला आता है ~/.nmap. वास्तविक और प्रभावी यूआईडी के लिए; या विंडोज़ पर,
होम\AppData\Roaming\nmap (जहाँ होम उपयोगकर्ता की होम निर्देशिका है, जैसे
सी: \ उपयोगकर्ता \ उपयोगकर्ता)। इसके बाद nmap निष्पादन योग्य और उसी के स्थान का अनुसरण किया जाता है
स्थान के साथ ../share/nmap संलग्न। फिर एक संकलित स्थान जैसे
/usr/स्थानीय/शेयर/nmap या /usr/share/nmap.

--सर्विस्डबी सेवाएं पट्टिका (कस्टम सेवा फ़ाइल निर्दिष्ट करें)।
Nmap को nmap-services डेटा फ़ाइल के बजाय निर्दिष्ट सेवा फ़ाइल का उपयोग करने के लिए कहता है
जो Nmap के साथ आता है। इस विकल्प का उपयोग करने से तेज़ स्कैन भी होता है (-F) इस्तेमाल किया जाएगा। देखो
के लिए विवरण --दातादिर Nmap की डेटा फ़ाइलों के बारे में अधिक जानकारी के लिए।

--वर्जनडीबी सेवा जांच पट्टिका (कस्टम सर्विस प्रोब फाइल निर्दिष्ट करें) .
Nmap को nmap-service-probes के बजाय निर्दिष्ट सेवा जांच फ़ाइल का उपयोग करने के लिए कहता है
डेटा फ़ाइल जो Nmap के साथ आती है। के लिए विवरण देखें --दातादिर अधिक जानकारी के लिए
Nmap की डेटा फ़ाइलों पर।

--भेजना नैतिकता (कच्चे ईथरनेट भेजने का प्रयोग करें)।
Nmap को उच्चतर के बजाय कच्चे ईथरनेट (डेटा लिंक) परत पर पैकेट भेजने के लिए कहता है
आईपी ​​​​(नेटवर्क) परत। डिफ़ॉल्ट रूप से, Nmap वह चुनता है जो आम तौर पर उसके लिए सबसे अच्छा होता है
जिस प्लेटफॉर्म पर चल रहा है। कच्चे सॉकेट (आईपी परत)। आम तौर पर के लिए सबसे कुशल हैं
यूनिक्स मशीन, जबकि विंडोज ऑपरेशन के लिए ईथरनेट फ्रेम की आवश्यकता होती है
माइक्रोसॉफ्ट ने कच्चे सॉकेट समर्थन को अक्षम कर दिया। नैंप अभी भी यूनिक्स पर कच्चे आईपी पैकेट का उपयोग करता है
यह विकल्प तब होता है जब कोई अन्य विकल्प नहीं होता है (जैसे गैर-ईथरनेट कनेक्शन)।

--भेजें-आईपी (कच्चे आईपी स्तर पर भेजें)।
नैंप को निचले स्तर के ईथरनेट भेजने के बजाय कच्चे आईपी सॉकेट के माध्यम से पैकेट भेजने के लिए कहता है
फ्रेम। यह का पूरक है --भेजना नैतिकता विकल्प पहले चर्चा की।

--विशेषाधिकार प्राप्त (मान लें कि उपयोगकर्ता पूरी तरह से विशेषाधिकार प्राप्त है)।
नैंप को केवल यह मान लेने के लिए कहता है कि यह कच्चे सॉकेट भेजने के लिए पर्याप्त विशेषाधिकार प्राप्त है,
पैकेट सूँघना, और इसी तरह के संचालन जिन्हें आमतौर पर रूट विशेषाधिकारों की आवश्यकता होती है। यूनिक्स पर
सिस्टम यदि इस तरह के संचालन का अनुरोध किया जाता है तो डिफ़ॉल्ट रूप से Nmap छोड़ देता है लेकिन गेट्यूइड नहीं है
शून्य। --विशेषाधिकार प्राप्त Linux कर्नेल क्षमताओं और समान प्रणालियों के साथ उपयोगी है जो
अनपेक्षित उपयोगकर्ताओं को रॉ-पैकेट स्कैन करने की अनुमति देने के लिए कॉन्फ़िगर किया जा सकता है। के लिए सुनिश्चित हो
विशेषाधिकारों की आवश्यकता वाले विकल्पों के लिए किसी भी झंडे से पहले यह विकल्प ध्वज प्रदान करें (SYN
स्कैन, ओएस डिटेक्शन, आदि)। एनएमएपी_PRIVILEGED. पर्यावरण चर को एक के रूप में सेट किया जा सकता है
के समकक्ष विकल्प --विशेषाधिकार प्राप्त.

--अनपेक्षित (मान लें कि उपयोगकर्ता के पास कच्चे सॉकेट विशेषाधिकारों की कमी है)।
यह विकल्प के विपरीत है --विशेषाधिकार प्राप्त. यह उपयोगकर्ता के साथ व्यवहार करने के लिए Nmap को बताता है
नेटवर्क कच्चे सॉकेट और सूँघने के विशेषाधिकारों की कमी। यह परीक्षण के लिए उपयोगी है,
डिबगिंग, या जब आपके ऑपरेटिंग सिस्टम की कच्ची नेटवर्क कार्यक्षमता किसी तरह हो
टूटी हुई। एनएमएपी_UNPRIVILEGED. पर्यावरण चर को समकक्ष के रूप में सेट किया जा सकता है
के लिए वैकल्पिक --अनपेक्षित.

--रिलीज-मेमोरी (छोड़ने से पहले स्मृति जारी करें)।
यह विकल्प केवल मेमोरी-लीक डिबगिंग के लिए उपयोगी है। यह नैंप को रिलीज करने का कारण बनता है
आवंटित मेमोरी को छोड़ने से ठीक पहले ताकि वास्तविक मेमोरी लीक का पता लगाना आसान हो।
आम तौर पर Nmap इसे छोड़ देता है क्योंकि OS प्रक्रिया समाप्त होने पर वैसे भी ऐसा करता है।

-V; --संस्करण (प्रिंट संस्करण संख्या)।
Nmap संस्करण संख्या प्रिंट करता है और बाहर निकलता है।

-h; --मदद (प्रिंट सहायता सारांश पृष्ठ)।
सबसे सामान्य कमांड फ़्लैग के साथ एक छोटी सहायता स्क्रीन प्रिंट करता है। बिना Nmap चल रहा है
कोई भी तर्क वही काम करता है।

क्रम बातचीत


Nmap के निष्पादन के दौरान, सभी प्रमुख प्रेस कैप्चर किए जाते हैं। यह आपको बातचीत करने की अनुमति देता है
कार्यक्रम को निरस्त किए बिना और इसे पुनः आरंभ किए बिना। कुछ खास चाबियां बदल जाएंगी
विकल्प, जबकि कोई अन्य कुंजी आपको स्कैन के बारे में बताते हुए एक स्थिति संदेश का प्रिंट आउट लेगी।
कन्वेंशन यह है कि लोअरकेस पत्र वृद्धि मुद्रण की मात्रा, और अपरकेस
पत्र कमी छपाई। आप भी दबा सकते हैं'?' मदद के लिए।

v / V
वर्बोसिटी स्तर बढ़ाएँ / घटाएँ

d / D
डिबगिंग स्तर बढ़ाएँ / घटाएँ

p / P
पैकेट ट्रेसिंग चालू / बंद करें

?
रनटाइम इंटरेक्शन हेल्प स्क्रीन प्रिंट करें

और कुछ
इस तरह एक स्टेटस मैसेज का प्रिंट आउट लें:

आँकड़े: 0:00:07 बीत गए; 20 होस्ट पूर्ण (1 ऊपर), 1 सेवा स्कैन से गुजर रहा है
सेवा स्कैन समय: लगभग 33.33% किया गया; ईटीसी: 20:57 (0:00:12 शेष)

उदाहरण


यहाँ कुछ Nmap उपयोग उदाहरण हैं, सरल और नियमित से लेकर थोड़े अधिक जटिल तक
और गूढ़। कुछ वास्तविक आईपी पते और डोमेन नाम चीजों को और अधिक बनाने के लिए उपयोग किए जाते हैं
ठोस। उनके स्थान पर आपको पते/नाम से प्रतिस्थापित करना चाहिए तुंहारे अपना नेटवर्क.
जबकि मुझे नहीं लगता कि अन्य नेटवर्क को पोर्ट स्कैन करना अवैध है या होना चाहिए, कुछ नेटवर्क
व्यवस्थापक अपने नेटवर्क की अवांछित स्कैनिंग की सराहना नहीं करते हैं और शिकायत कर सकते हैं।
पहले अनुमति प्राप्त करना सबसे अच्छा तरीका है।

परीक्षण उद्देश्यों के लिए, आपके पास होस्ट scanme.nmap.org को स्कैन करने की अनुमति है। यह
अनुमति में केवल Nmap के माध्यम से स्कैनिंग शामिल है और शोषण या सेवा से इनकार का परीक्षण नहीं करना शामिल है
हमले। बैंडविड्थ बचाने के लिए, कृपया एक दर्जन से अधिक स्कैन शुरू न करें
वह मेजबान प्रति दिन। यदि इस निःशुल्क स्कैनिंग लक्ष्य सेवा का दुरुपयोग किया जाता है, तो इसे हटा दिया जाएगा
और Nmap रिपोर्ट करेगा दिए गए होस्टनाम/आईपी को हल करने में विफल: scanme.nmap.org। इन
अनुमतियाँ, हालांकि, scanme2.nmap.org, scanme3.nmap.org, इत्यादि पर भी लागू होती हैं।
वे मेजबान वर्तमान में मौजूद नहीं हैं।

nmap -v स्कैनमी.एनमैप.ओआरजी.

यह विकल्प मशीन scanme.nmap.org पर सभी आरक्षित TCP पोर्ट को स्कैन करता है। -v विकल्प
वर्बोज़ मोड सक्षम करता है।

nmap -एस.एस -O scanme.nmap.org/24.

प्रत्येक मशीन के खिलाफ एक स्टील्थ SYN स्कैन लॉन्च करता है जो 256 IP में से ऊपर है
वर्ग सी आकार का नेटवर्क जहां स्कैनमे रहता है। यह यह भी निर्धारित करने की कोशिश करता है कि कौन सा ऑपरेटिंग
सिस्टम प्रत्येक होस्ट पर चल रहा है जो ऊपर और चल रहा है। इसके लिए रूट विशेषाधिकारों की आवश्यकता है
SYN स्कैन और OS डिटेक्शन के कारण।

nmap -एसवी -p 22,53,110,143,4564 198.116.0-255.1-127.

255 संभावितों में से प्रत्येक की पहली छमाही में होस्ट एन्यूमरेशन और एक टीसीपी स्कैन लॉन्च करता है
198.116 क्लास बी एड्रेस स्पेस में आठ-बिट सबनेट। यह परीक्षण करता है कि क्या सिस्टम चलते हैं
SSH, DNS, POP3, या IMAP उनके मानक पोर्ट पर, या पोर्ट 4564 पर कुछ भी। इनमें से किसी के लिए
ये पोर्ट खुले पाए गए, यह निर्धारित करने के लिए कि कौन सा एप्लिकेशन है, वर्जन डिटेक्शन का उपयोग किया जाता है
चल रहा है।

nmap -v -आईआर 100000 -पीएन -p 80.

Nmap को यादृच्छिक रूप से 100,000 होस्ट चुनने और उन्हें वेब सर्वर (पोर्ट 80) के लिए स्कैन करने के लिए कहता है। मेज़बान
गणना अक्षम है -पीएन चूंकि पहले यह निर्धारित करने के लिए कुछ जांच भेज रहे हैं कि क्या
एक मेजबान बेकार है जब आप प्रत्येक लक्ष्य मेजबान पर केवल एक बंदरगाह की जांच कर रहे हैं।

nmap -पीएन -पी80 -ओएक्स लॉग/pb-port80scan.xml -ओजी लॉग्स/pb-port80scan.gnmap 216.163.128.20/20.

यह किसी भी वेब सर्वर (उन्हें पिंग किए बिना) के लिए 4096 आईपी स्कैन करता है और आउटपुट को इसमें सहेजता है
ग्रेपेबल और एक्सएमएल प्रारूप।

Nmap पुस्तक


हालांकि यह संदर्भ मार्गदर्शिका सभी सामग्री Nmap विकल्पों का विवरण देती है, लेकिन यह पूरी तरह से प्रदर्शित नहीं हो सकती
वास्तविक दुनिया के कार्यों को शीघ्रता से हल करने के लिए उन सुविधाओं को कैसे लागू करें। उसके लिए, हमने Nmap . जारी किया
नेटवर्क स्कैनिंग: नेटवर्क डिस्कवरी और सुरक्षा के लिए आधिकारिक Nmap प्रोजेक्ट गाइड
स्कैनिंग। विषयों में शामिल हैं फायरवॉल को तोड़ना और घुसपैठ का पता लगाने वाले सिस्टम, ऑप्टिमाइज़ करना
Nmap प्रदर्शन, और Nmap स्क्रिप्टिंग इंजन के साथ सामान्य नेटवर्किंग कार्यों को स्वचालित करना।
नेटवर्क लेने जैसे सामान्य Nmap कार्यों के लिए संकेत और निर्देश दिए गए हैं
इन्वेंट्री, पैठ परीक्षण, दुष्ट वायरलेस एक्सेस पॉइंट का पता लगाना, और रद्द करना
नेटवर्क वर्म का प्रकोप। उदाहरण और आरेख तार पर वास्तविक संचार दिखाते हैं। अधिक
आधी से ज्यादा किताब मुफ्त ऑनलाइन उपलब्ध है। देखो https://nmap.org/book और अधिक के लिए
जानकारी.

onworks.net सेवाओं का उपयोग करके nmap ऑनलाइन का उपयोग करें


Ad




×
विज्ञापन
❤️यहां खरीदारी करें, बुक करें या खरीदें - कोई शुल्क नहीं, इससे सेवाएं निःशुल्क बनी रहती हैं।