ແຜນທີ່
ນີ້ແມ່ນ nmap ຄໍາສັ່ງທີ່ສາມາດດໍາເນີນການໄດ້ໃນ OnWorks ຜູ້ໃຫ້ບໍລິການໂຮດຕິ້ງຟຣີໂດຍໃຊ້ຫນຶ່ງໃນສະຖານີເຮັດວຽກອອນໄລນ໌ຟຣີຫຼາຍອັນຂອງພວກເຮົາເຊັ່ນ Ubuntu Online, Fedora Online, Windows online emulator ຫຼື MAC OS online emulator
ໂຄງການ:
NAME
nmap - ເຄື່ອງມືຄົ້ນຫາເຄືອຂ່າຍແລະເຄື່ອງສະແກນຄວາມປອດໄພ / ພອດ
ສະຫຼຸບສັງລວມ
ແຜນທີ່ [ສະແກນ ປະເພດ... ] [ທາງເລືອກໃນການ] {ເປົ້າຫມາຍ ຂໍ້ມູນ}
ລາຍລະອຽດ
Nmap (“Network Mapper”) ເປັນເຄື່ອງມືແຫຼ່ງເປີດສໍາລັບການສໍາຫຼວດເຄືອຂ່າຍແລະຄວາມປອດໄພ
ການກວດສອບ. ມັນໄດ້ຖືກອອກແບບເພື່ອສະແກນເຄືອຂ່າຍຂະຫນາດໃຫຍ່ຢ່າງໄວວາ, ເຖິງແມ່ນວ່າມັນເຮັດວຽກໄດ້ດີ
ເຈົ້າພາບດຽວ. Nmap ໃຊ້ແພັກເກັດ IP ດິບໃນວິທີການໃຫມ່ເພື່ອກໍານົດວ່າມີໂຮດໃດ
ໃນເຄືອຂ່າຍ, ບໍລິການໃດ (ຊື່ຄໍາຮ້ອງສະຫມັກແລະຮຸ່ນ) ເຈົ້າພາບເຫຼົ່ານັ້ນກໍາລັງສະເຫນີ,
ລະບົບປະຕິບັດການໃດ (ແລະ OS ຮຸ່ນ) ພວກເຂົາກໍາລັງແລ່ນ, ປະເພດຂອງແພັກເກັດໃດ
ການກັ່ນຕອງ / firewalls ຖືກນໍາໃຊ້, ແລະຫຼາຍສິບລັກສະນະອື່ນໆ. ໃນຂະນະທີ່ Nmap ແມ່ນທົ່ວໄປ
ໃຊ້ສໍາລັບການກວດສອບຄວາມປອດໄພ, ຫຼາຍລະບົບແລະຜູ້ບໍລິຫານເຄືອຂ່າຍພົບວ່າມັນເປັນປະໂຫຍດສໍາລັບ
ວຽກງານປົກກະຕິເຊັ່ນ: ບັນຊີລາຍການເຄືອຂ່າຍ, ການຄຸ້ມຄອງຕາຕະລາງການຍົກລະດັບການບໍລິການ, ແລະ
ການຕິດຕາມເຈົ້າພາບຫຼືການບໍລິການ uptime.
ຜົນຜະລິດຈາກ Nmap ແມ່ນບັນຊີລາຍຊື່ຂອງເປົ້າຫມາຍທີ່ສະແກນ, ມີຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບແຕ່ລະຄົນ
ຂຶ້ນກັບທາງເລືອກທີ່ໃຊ້. ທີ່ສໍາຄັນໃນບັນດາຂໍ້ມູນນັ້ນແມ່ນ "ທ່າເຮືອທີ່ຫນ້າສົນໃຈ
ຕາຕະລາງ”.. ຕາຕະລາງນັ້ນລາຍຊື່ເລກພອດແລະໂປຣໂຕຄອນ, ຊື່ບໍລິການ, ແລະລັດ. ໄດ້
ລັດແມ່ນເປີດ, ກັ່ນຕອງ, ປິດ, ຫຼືບໍ່ໄດ້ກັ່ນຕອງ. ເປີດ. ຫມາຍຄວາມວ່າຄໍາຮ້ອງສະຫມັກ
ຢູ່ໃນເຄື່ອງເປົ້າຫມາຍແມ່ນການຟັງສໍາລັບການເຊື່ອມຕໍ່ / packets ໃນພອດນັ້ນ. ກັ່ນຕອງແລ້ວ. ຫມາຍຄວາມວ່າ
ວ່າໄຟວໍ, ການກັ່ນຕອງ, ຫຼືອຸປະສັກເຄືອຂ່າຍອື່ນໆກໍາລັງຂັດຂວາງພອດເພື່ອໃຫ້ Nmap
ບໍ່ສາມາດບອກໄດ້ວ່າເປີດ ຫຼືປິດ. ປິດ. ພອດບໍ່ມີແອັບພລິເຄຊັນຟັງຢູ່
ພວກເຂົາ, ເຖິງແມ່ນວ່າພວກເຂົາສາມາດເປີດໄດ້ທຸກເວລາ. ພອດຖືກຈັດປະເພດເປັນ unfiltered. ເມື່ອໃດ
ພວກມັນຕອບສະຫນອງຕໍ່ການສືບສວນຂອງ Nmap, ແຕ່ Nmap ບໍ່ສາມາດກໍານົດວ່າພວກເຂົາເປີດຫຼື
ປິດ. Nmap ລາຍງານການລວມຂອງລັດເປີດ|ການກັ່ນຕອງ. ແລະປິດ|ການກັ່ນຕອງ. ເມື່ອມັນ
ບໍ່ສາມາດກໍານົດທີ່ຂອງທັງສອງລັດອະທິບາຍພອດ. ຕາຕະລາງພອດອາດຈະປະກອບມີ
ລາຍລະອຽດເວີຊັນຂອງຊອບແວເມື່ອການກວດຫາເວີຊັນໄດ້ຖືກຮ້ອງຂໍ. ເມື່ອເປັນໂປໂຕຄອນ IP
ຮ້ອງຂໍການສະແກນ (-sO), Nmap ສະຫນອງຂໍ້ມູນກ່ຽວກັບໂປໂຕຄອນ IP ທີ່ສະຫນັບສະຫນູນແທນທີ່ຈະ
ພອດຟັງ.
ນອກເຫນືອໄປຈາກຕາຕະລາງພອດທີ່ຫນ້າສົນໃຈ, Nmap ສາມາດສະຫນອງຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບ
ເປົ້າໝາຍ, ລວມທັງຊື່ DNS ທີ່ປີ້ນກັບກັນ, ການຄາດເດົາຂອງລະບົບປະຕິບັດການ, ປະເພດອຸປະກອນ, ແລະ MAC
ທີ່ຢູ່.
ການສະແກນ Nmap ປົກກະຕິແມ່ນສະແດງຢູ່ໃນຕົວຢ່າງ 1. ການໂຕ້ຖຽງ Nmap ເທົ່ານັ້ນທີ່ໃຊ້ໃນຕົວຢ່າງນີ້
ມີ -A, ເພື່ອເປີດໃຊ້ການກວດສອບ OS ແລະເວີຊັນ, ການສະແກນສະຄຣິບ, ແລະ traceroute; 4 ສໍາລັບການ
ການປະຕິບັດໄວຂຶ້ນ; ແລະຫຼັງຈາກນັ້ນຊື່ເຈົ້າພາບ.
ຍົກຕົວຢ່າງ 1. A ຜູ້ຕາງຫນ້າ ແຜນທີ່ ສະແກນ
# ແຜນທີ່ -A 4 scanme.nmap.org
ບົດລາຍງານການສະແກນ Nmap ສໍາລັບ scanme.nmap.org (74.207.244.221)
ການເປັນເຈົ້າພາບແມ່ນຂື້ນ (0.029s latency).
ບັນທຶກ rDNS ສໍາລັບ 74.207.244.221: li86-221.members.linode.com
ບໍ່ສະແດງ: 995 ພອດປິດ
PORT STATE VERSION ການບໍລິການ
22/tcp ເປີດ ssh OpenSSH 5.3p1 Debian 3ubuntu7 (ໂປຣໂຕຄໍ 2.0)
| ssh-hostkey: 1024 8d:60:f1:7c:ca:b7:3d:0a:d6:67:54:9d:69:d9:b9:dd (DSA)
|_2048 79:f8:09:ac:d4:e2:32:42:10:49:d3:bd:20:82:85:ec (RSA)
80/tcp ເປີດ http Apache httpd 2.2.14 ((Ubuntu))
|_http-title: ສືບຕໍ່ເດີນໜ້າ ແລະ ScanMe!
646/tcp ການກັ່ນຕອງ ldp
1720/tcp ກັ່ນຕອງ H.323/Q.931
9929/tcp ເປີດ nping-echo Nping echo
ປະເພດອຸປະກອນ: ຈຸດປະສົງທົ່ວໄປ
ແລ່ນ: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6.39
ລາຍລະອຽດ OS: Linux 2.6.39
ໄລຍະຫ່າງເຄືອຂ່າຍ: 11 hops
ຂໍ້ມູນການບໍລິການ: OS: Linux; CPE: cpe:/o:linux:kernel
TRACEROUTE (ໃຊ້ພອດ 53/tcp)
ທີ່ຢູ່ HOP RTT
[ຕັດ 10 hops ທໍາອິດສໍາລັບ brevity]
11 17.65 ms li86-221.members.linode.com (74.207.244.221)
Nmap ເຮັດແລ້ວ: 1 ທີ່ຢູ່ IP (1 host up) ສະແກນໃນ 14.40 ວິນາທີ
ຮຸ່ນໃຫມ່ທີ່ສຸດຂອງ Nmap ສາມາດໄດ້ຮັບຈາກ https://nmap.org. ຮຸ່ນໃຫມ່ຫຼ້າສຸດຂອງ
ຫນ້າຜູ້ຊາຍນີ້ແມ່ນມີຢູ່ https://nmap.org/book/man.html. ມັນຍັງຖືກລວມເຂົ້າເປັນ
ບົດຂອງການສະແກນເຄືອຂ່າຍ Nmap: ຄູ່ມືໂຄງການ Nmap ຢ່າງເປັນທາງການເພື່ອຄົ້ນພົບເຄືອຂ່າຍ ແລະ
ການສະແກນຄວາມປອດໄພ (ເບິ່ງ https://nmap.org/book/).
OPTIONS ບົດສະຫຼຸບ
ສະຫຼຸບທາງເລືອກນີ້ຈະຖືກພິມອອກເມື່ອ Nmap ຖືກແລ່ນໂດຍບໍ່ມີຂໍ້ໂຕ້ແຍ້ງ, ແລະເປັນເວີຊັນຫຼ້າສຸດ
ແມ່ນມີຢູ່ສະເໝີຢູ່ https://svn.nmap.org/nmap/docs/nmap.usage.txt. ມັນຊ່ວຍປະຊາຊົນ
ຈື່ຈໍາທາງເລືອກທີ່ພົບເລື້ອຍທີ່ສຸດ, ແຕ່ບໍ່ແມ່ນການທົດແທນສໍາລັບເອກະສານທີ່ເລິກເຊິ່ງໃນ
ສ່ວນທີ່ເຫຼືອຂອງຄູ່ມືນີ້. ບາງທາງເລືອກທີ່ບໍ່ຊັດເຈນແມ່ນບໍ່ໄດ້ລວມຢູ່ທີ່ນີ້.
Nmap 7.01 ( https://nmap.org )
ການນໍາໃຊ້: nmap [Scan Type(s)] [Options] {target specification}
ເປົ້າໝາຍສະເພາະ:
ສາມາດຜ່ານຊື່ເຈົ້າພາບ, ທີ່ຢູ່ IP, ເຄືອຂ່າຍ, ແລະອື່ນໆ.
ຕົວຢ່າງ: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL : ປ້ອນຂໍ້ມູນຈາກລາຍຊື່ໂຮສ/ເຄືອຂ່າຍ
-iR : ເລືອກເປົ້າໝາຍແບບສຸ່ມ
--ຍົກເວັ້ນ : ບໍ່ລວມໂຮສ/ເຄືອຂ່າຍ
--excludefile : ບໍ່ລວມລາຍຊື່ຈາກໄຟລ໌
ເຈົ້າພາບຄົ້ນພົບ:
-sL: ລາຍການສະແກນ - ພຽງແຕ່ລາຍຊື່ເປົ້າຫມາຍທີ່ຈະ scan
-sn: Ping Scan - ປິດການໃຊ້ງານການສະແກນພອດ
-Pn: ປະຕິບັດຕໍ່ເຈົ້າພາບທັງໝົດເປັນທາງອອນລາຍ -- ຂ້າມການຄົ້ນພົບເຈົ້າພາບ
-PS/PA/PU/PY[portlist]: ການຄົ້ນພົບ TCP SYN/ACK, UDP ຫຼື SCTP ຕໍ່ກັບພອດທີ່ໃຫ້.
-PE/PP/PM: ICMP echo, timestamp, ແລະ netmask ຮ້ອງຂໍການສືບສວນການຄົ້ນພົບ
-PO[protocol list]: IP Protocol Ping
-n/-R: ບໍ່ເຄີຍເຮັດການແກ້ໄຂ DNS/ສະເຫມີແກ້ໄຂ [ຄ່າເລີ່ມຕົ້ນ: ບາງຄັ້ງ]
--dns-ເຊີບເວີ : ລະບຸເຄື່ອງແມ່ຂ່າຍ DNS ແບບກຳນົດເອງ
--system-dns: ໃຊ້ຕົວແກ້ໄຂ DNS ຂອງ OS
--traceroute: ຕິດຕາມເສັ້ນທາງ hop ໄປຫາແຕ່ລະເຈົ້າພາບ
ເຕັກນິກການສະແກນ:
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
-sU: UDP Scan
-sN/sF/sX: TCP Null, FIN, ແລະ Xmas scans
--ສະແກນ : ປັບແຕ່ງທຸງສະແກນ TCP
-sI : ສະແກນບໍ່ເຮັດວຽກ
-sY/sZ: SCTP INIT/COOKIE-ECHO scans
-sO: ການສະແກນ IP protocol
- ຂ : FTP bounce scan
ຂໍ້ມູນສະເພາະພອດ ແລະຄໍາສັ່ງສະແກນ:
- ປ : ພຽງແຕ່ສະແກນພອດທີ່ລະບຸ
ຕົວຢ່າງ: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
--exclude-ports : ຍົກເວັ້ນພອດທີ່ລະບຸໄວ້ຈາກການສະແກນ
-F: ໂໝດໄວ - ສະແກນພອດໜ້ອຍກວ່າການສະແກນເລີ່ມຕົ້ນ
-r: ສະແກນພອດຕິດຕໍ່ກັນ - ຢ່າສຸ່ມ
--ພອດເທິງ : ສະແກນ ທ່າເຮືອທົ່ວໄປທີ່ສຸດ
--port-ອັດຕາສ່ວນ : ສະແກນພອດທົ່ວໄປຫຼາຍກວ່າ
ບໍລິການ/ການກວດຫາລຸ້ນ:
-sV: Probe ເປີດພອດເພື່ອກໍານົດຂໍ້ມູນການບໍລິການ/ສະບັບ
--version-intensity : ຕັ້ງແຕ່ 0 (ແສງສະຫວ່າງ) ເປັນ 9 (ພະຍາຍາມ probes ທັງຫມົດ)
--version-light: ຈໍາກັດການ probes ທີ່ເປັນໄປໄດ້ຫຼາຍທີ່ສຸດ (ຄວາມເຂັ້ມ 2)
--version-all: ລອງທຸກໆ probe ດຽວ (ຄວາມເຂັ້ມຂຸ້ນ 9)
--version-trace: ສະແດງໃຫ້ເຫັນການສະແກນເວີຊັນລາຍລະອຽດ (ສໍາລັບການແກ້ໄຂບັນຫາ)
ສະແກນສະຄຣິບ:
-sC: ເທົ່າກັບ --script=default
--script= : ແມ່ນບັນຊີລາຍຊື່ທີ່ແຍກດ້ວຍເຄື່ອງໝາຍຈຸດ
ໄດເລກະທໍລີ, script-files ຫຼື script-categories
--script-args= : ສະຫນອງການໂຕ້ຖຽງກັບ scripts
--script-args-file=filename: ສະໜອງ NSE script args ໃນໄຟລ໌
--script-trace: ສະແດງຂໍ້ມູນທັງຫມົດທີ່ສົ່ງແລະໄດ້ຮັບ
--script-updatedb: ປັບປຸງຖານຂໍ້ມູນສະຄຣິບ.
--script-help= : ສະແດງການຊ່ວຍເຫຼືອກ່ຽວກັບສະຄຣິບ.
ແມ່ນບັນຊີລາຍຊື່ທີ່ຂັ້ນດ້ວຍເຄື່ອງໝາຍຈຸດຂອງໄຟລ໌ສະຄຣິບ ຫຼື
script-categories.
ການກວດຫາ OS:
-O: ເປີດໃຊ້ການກວດສອບ OS
--osscan-limit: ຈຳກັດການກວດສອບ OS ຕໍ່ກັບເປົ້າໝາຍທີ່ມຸ່ງຫວັງ
--osscan-guess: ຄາດເດົາ OS ຫຼາຍຂຶ້ນ
ເວລາ ແລະການປະຕິບັດ:
ທາງເລືອກທີ່ໃຊ້ເວລາ ຢູ່ໃນວິນາທີ, ຫຼືຕື່ມ 'ms' (ມິນລິວິນາທີ),
's' (ວິນາທີ), 'm' (ນາທີ), ຫຼື 'h' (ຊົ່ວໂມງ) ກັບຄ່າ (ຕົວຢ່າງ: 30m).
-T<0-5>: ກໍານົດເວລາກໍານົດ (ທີ່ສູງກວ່າແມ່ນໄວກວ່າ)
--min-hostgroup/max-hostgroup : ຂະໜານໂຮສສະແກນຂະໜາດກຸ່ມ
--min-parallelism/max-parallelism : Probe ຂະຫນານ
--min-rtt-timeout/max-rtt-timeout/initial-rtt-ໝົດເວລາ : ລະບຸ
ສຳຫຼວດເວລາເດີນທາງ.
-- ພະຍາຍາມສູງສຸດ : Caps ຈໍານວນ port scan probe retransmissions.
--host-ໝົດເວລາ : ໃຫ້ເຖິງເປົ້າຫມາຍຫຼັງຈາກນີ້ຍາວ
--scan-delay/-max-scan-delay : ປັບຄວາມລ່າຊ້າລະຫວ່າງ probes
-- ອັດຕານາທີ : ສົ່ງແພັກເກັດບໍ່ຊ້າກວ່າ ຕໍ່ວິນາທີ
--ອັດຕາສູງສຸດ : ສົ່ງແພັກເກັດບໍ່ໄວກວ່າ ຕໍ່ວິນາທີ
FIREWALL/IDS ການຫຼີກລ່ຽງແລະການປອມແປງ:
-f; --mtu : ແພັກເກັດຊິ້ນ (ເປັນທາງເລືອກທີ່ມີ MTU)
-D : Cloak scan with decoys
-ສ : ທີ່ຢູ່ແຫຼ່ງຫຼອກລວງ
-e : ໃຊ້ສ່ວນຕິດຕໍ່ທີ່ລະບຸ
-g/-source-port : ໃຊ້ໝາຍເລກພອດທີ່ໃຫ້
-- ຕົວແທນ : ການເຊື່ອມຕໍ່ Relay ຜ່ານ HTTP/SOCKS1 proxies
--data : ຕື່ມການໂຫຼດແບບກຳນົດເອງໃສ່ແພັກເກັດທີ່ສົ່ງ
--data-string : ເພີ່ມສະຕຣິງ ASCII ແບບກຳນົດເອງໃສ່ແພັກເກັດທີ່ສົ່ງ
--data-length : ຕື່ມຂໍ້ມູນແບບສຸ່ມໃສ່ຊຸດທີ່ສົ່ງ
--ip-options : ສົ່ງແພັກເກັດທີ່ມີຕົວເລືອກ ip ທີ່ລະບຸ
--ttl : ກໍານົດເວລາ IP ເພື່ອດໍາລົງຊີວິດພາກສະຫນາມ
--spoof-mac : ປອມທີ່ຢູ່ MAC ຂອງທ່ານ
--badsum: ສົ່ງແພັກເກັດທີ່ມີ checksum TCP/UDP/SCTP ປອມ
ຂາອອກ:
-oN/-oX/-oS/-oG : ການສະແກນຜົນອອກມາໃນປົກກະຕິ, XML, s|
ແລະຮູບແບບ Grepable, ຕາມລໍາດັບ, ກັບຊື່ໄຟລ໌ທີ່ໃຫ້.
-oA : ຜົນຜະລິດໃນສາມຮູບແບບທີ່ສໍາຄັນໃນເວລາດຽວກັນ
-v: ເພີ່ມລະດັບ verbosity (ໃຊ້ -vv ຫຼືຫຼາຍກວ່າສໍາລັບຜົນກະທົບຫຼາຍກວ່າ)
-d: ເພີ່ມລະດັບການແກ້ໄຂ (ໃຊ້ -dd ຫຼືຫຼາຍກວ່າສໍາລັບຜົນກະທົບຫຼາຍກວ່າ)
--ເຫດຜົນ: ສະແດງເຫດຜົນວ່າພອດຢູ່ໃນສະຖານະໃດນຶ່ງ
--open: ພຽງແຕ່ສະແດງໃຫ້ເຫັນເປີດ (ຫຼືອາດຈະເປີດ) ports
--packet-trace: ສະແດງແພັກເກັດທັງໝົດທີ່ສົ່ງ ແລະຮັບ
--iflist: ພິມການໂຕ້ຕອບຂອງເຈົ້າພາບແລະເສັ້ນທາງ (ສໍາລັບການດີບັກ)
--append-output: ຕື່ມໃສ່ແທນທີ່ clobber ໄຟລ໌ຜົນຜະລິດທີ່ລະບຸໄວ້
-- ຊີວະປະຫວັດຫຍໍ້ : ສືບຕໍ່ການສະແກນທີ່ຖືກຍົກເລີກ
--ແຜ່ນສະໄຕລ໌ : XSL stylesheet ເພື່ອປ່ຽນຜົນຜະລິດ XML ເປັນ HTML
--webxml: ເອກະສານສະໄຕລ໌ອ້າງອີງຈາກ Nmap.Org ສໍາລັບ XML ແບບພົກພາຫຼາຍ
--no-stylesheet: ປ້ອງກັນການເຊື່ອມໂຍງຂອງ XSL stylesheet w/XML output
MISC:
-6: ເປີດໃຊ້ການສະແກນ IPv6
-A: ເປີດໃຊ້ການກວດສອບ OS, ການກວດຫາລຸ້ນ, ການສະແກນສະຄຣິບ ແລະ traceroute
--datadir : ລະບຸສະຖານທີ່ໄຟລ໌ຂໍ້ມູນ Nmap ແບບກຳນົດເອງ
--send-eth/--send-ip: ສົ່ງໂດຍໃຊ້ກອບອີເທີເນັດດິບ ຫຼືຊຸດ IP
--privileged: ສົມມຸດວ່າຜູ້ໃຊ້ໄດ້ຮັບສິດທິພິເສດຢ່າງເຕັມທີ່
--unprivileged: ສົມມຸດວ່າຜູ້ໃຊ້ຂາດສິດທິ socket ດິບ
-V: ພິມເລກສະບັບ
-h: ພິມໜ້າສະຫຼຸບການຊ່ວຍເຫຼືອນີ້.
ຕົວຢ່າງ:
nmap -v -A scanme.nmap.org
nmap -v -sn 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -Pn -p 80
ເບິ່ງໜ້າຜູ້ຊາຍ (https://nmap.org/book/man.html) ສໍາລັບທາງເລືອກ ແລະຕົວຢ່າງເພີ່ມເຕີມ
ເປົ້າຫມາຍ ຄຸນສົມບັດ
ທຸກສິ່ງທຸກຢ່າງຢູ່ໃນເສັ້ນຄໍາສັ່ງ Nmap ທີ່ບໍ່ແມ່ນທາງເລືອກ (ຫຼືການໂຕ້ຖຽງທາງເລືອກ) ຖືກປະຕິບັດ
ເປັນສະເພາະເຈົ້າພາບເປົ້າໝາຍ. ກໍລະນີທີ່ງ່າຍດາຍທີ່ສຸດແມ່ນການລະບຸທີ່ຢູ່ IP ເປົ້າຫມາຍຫຼື
ຊື່ເຈົ້າພາບສໍາລັບການສະແກນ.
ບາງຄັ້ງທ່ານຕ້ອງການສະແກນເຄືອຂ່າຍທັງໝົດຂອງໂຮສທີ່ຢູ່ໃກ້ຄຽງ. ສໍາລັບການນີ້, Nmap ສະຫນັບສະຫນູນ
ແບບ CIDR. ທີ່ຢູ່. ທ່ານສາມາດເພີ່ມເຕີມ /ເລກ ໄປຫາທີ່ຢູ່ IPv4 ຫຼືຊື່ເຈົ້າພາບ ແລະ Nmap
ຈະສະແກນທຸກທີ່ຢູ່ IP ທີ່ອັນທໍາອິດ ເລກ ແມ່ນຄືກັນກັບການອ້າງອີງ
IP ຫຼື hostname ໃຫ້. ຕົວຢ່າງ, 192.168.10.0/24 ຈະສະແກນ 256 host ລະຫວ່າງ.
192.168.10.0 (ໄບນາຣີ: 11000000 10101000 00001010 00000000) ແລະ 192.168.10.255 (ໄບນາຣີ:
11000000 10101000 00001010 11111111), ລວມ. 192.168.10.40/24 ຈະສະແກນແທ້
ເປົ້າຫມາຍດຽວກັນ. ເນື່ອງຈາກເຈົ້າພາບ scanme.nmap.org. ແມ່ນຢູ່ໃນທີ່ຢູ່ IP 64.13.134.52, the
ສະເພາະ scanme.nmap.org/16 ຈະສະແກນທີ່ຢູ່ IP 65,536 ລະຫວ່າງ 64.13.0.0 ແລະ
64.13.255.255. ຄ່າທີ່ອະນຸຍາດນ້ອຍທີ່ສຸດແມ່ນ /0, ເຊິ່ງຕັ້ງເປົ້າໝາຍໃສ່ອິນເຕີເນັດທັງໝົດ. ໄດ້
ມູນຄ່າທີ່ໃຫຍ່ທີ່ສຸດແມ່ນ /32, ເຊິ່ງສະແກນພຽງແຕ່ໂຮດທີ່ມີຊື່ຫຼືທີ່ຢູ່ IP ເພາະວ່າທີ່ຢູ່ທັງຫມົດ
bits ຖືກແກ້ໄຂ.
ຫມາຍເຫດ CIDR ແມ່ນສັ້ນແຕ່ບໍ່ປ່ຽນແປງໄດ້ພຽງພໍ. ຕົວຢ່າງ, ທ່ານອາດຈະຕ້ອງການສະແກນ
192.168.0.0/16 ແຕ່ຂ້າມ IP ທີ່ລົງທ້າຍດ້ວຍ .0 ຫຼື .255 ເພາະວ່າພວກມັນອາດຈະຖືກໃຊ້ເປັນເຄືອຂ່າຍຍ່ອຍ
ເຄືອຂ່າຍ ແລະທີ່ຢູ່ອອກອາກາດ. Nmap ສະຫນັບສະຫນູນນີ້ໂດຍຜ່ານທີ່ຢູ່ octet range. ແທນທີ່ຈະ
ກ່ວາລະບຸທີ່ຢູ່ IP ປົກກະຕິ, ທ່ານສາມາດລະບຸບັນຊີລາຍຊື່ຕົວເລກທີ່ແຍກດ້ວຍເຄື່ອງຫມາຍຈຸດຫຼື
ຂອບເຂດສໍາລັບແຕ່ລະ octet. ຕົວຢ່າງ, 192.168.0-255.1-254 ຈະຂ້າມທີ່ຢູ່ທັງໝົດໃນ
ໄລຍະທີ່ສິ້ນສຸດດ້ວຍ .0 ຫຼື .255, ແລະ 192.168.3-5,7.1 ຈະສະແກນສີ່ທີ່ຢູ່
192.168.3.1, 192.168.4.1, 192.168.5.1, ແລະ 192.168.7.1. ທັງສອງຂ້າງຂອງໄລຍະໃດຫນຶ່ງອາດຈະເປັນ
ຖືກລະເວັ້ນ; ຄ່າເລີ່ມຕົ້ນແມ່ນ 0 ຢູ່ເບື້ອງຊ້າຍແລະ 255 ຢູ່ເບື້ອງຂວາ. ການນໍາໃຊ້ - ດ້ວຍຕົວມັນເອງແມ່ນ
ຄືກັນກັບ 0-255, ແຕ່ຈື່ຈໍາທີ່ຈະໃຊ້ 0- ໃນ octet ທໍາອິດ, ດັ່ງນັ້ນການກໍາຫນົດເປົ້າຫມາຍ.
ເບິ່ງຄືວ່າບໍ່ເປັນທາງເລືອກແຖວຄໍາສັ່ງ. ຂອບເຂດບໍ່ ຈຳ ເປັນຕ້ອງຖືກ ຈຳ ກັດຕໍ່ octets ສຸດທ້າຍ:
ຕົວລະບຸ 0-255.0-255.13.37 ຈະເຮັດການສະແກນອິນເຕີເນັດທົ່ວທຸກທີ່ຢູ່ IP
ສິ້ນສຸດໃນ 13.37. ການຈັດລຽງຂອງຕົວຢ່າງກວ້າງນີ້ສາມາດເປັນປະໂຫຍດສໍາລັບການສໍາຫຼວດທາງອິນເຕີເນັດແລະ
ການຄົ້ນຄວ້າ.
ທີ່ຢູ່ IPv6 ສາມາດຖືກລະບຸໂດຍທີ່ຢູ່ IPv6 ທີ່ມີຄຸນວຸດທິຄົບຖ້ວນຂອງເຂົາເຈົ້າຫຼືຊື່ໂຮດ.
ຊ່ວງ CIDR ແລະ octet ຍັງບໍ່ຮອງຮັບ IPv6 ເທື່ອ.
ທີ່ຢູ່ IPv6 ທີ່ມີຂອບເຂດທີ່ບໍ່ແມ່ນທົ່ວໂລກຈໍາເປັນຕ້ອງມີ zone ID suffix. ກ່ຽວກັບລະບົບ Unix, ນີ້
ເປັນສ່ວນຮ້ອຍເຊັນຕາມດ້ວຍຊື່ການໂຕ້ຕອບ; ທີ່ຢູ່ຄົບຖ້ວນອາດຈະເປັນ
fe80::a8bb:ccff:fedd:eeff%eth0. ໃນ Windows, ໃຊ້ຕົວເລກດັດສະນີຂອງການໂຕ້ຕອບແທນທີ່
ຊື່ສ່ວນຕິດຕໍ່: fe80::a8bb:ccff:fedd:eeff%1. ທ່ານສາມາດເບິ່ງບັນຊີລາຍຊື່ຂອງດັດຊະນີການໂຕ້ຕອບໂດຍ
ແລ່ນຄໍາສັ່ງ netsh.exe ການໂຕ້ຕອບ ipv6 ສະແດງໃຫ້ເຫັນ ການໂຕ້ຕອບ.
Nmap ຍອມຮັບຄວາມຈໍາເພາະຂອງໂຮດຫຼາຍໃນແຖວຄໍາສັ່ງ, ແລະພວກມັນບໍ່ຈໍາເປັນ
ປະເພດດຽວກັນ. ຄໍາສັ່ງ ແຜນທີ່ scanme.nmap.org 192.168.0.0/8 10.0.0,1,3-7.- ເຮັດສິ່ງທີ່ທ່ານ
ຈະຄາດຫວັງ.
ໃນຂະນະທີ່ເປົ້າຫມາຍຖືກລະບຸໄວ້ຕາມປົກກະຕິຢູ່ໃນເສັ້ນຄໍາສັ່ງ, ທາງເລືອກຕໍ່ໄປນີ້ແມ່ນເຊັ່ນກັນ
ມີການຄວບຄຸມການຄັດເລືອກເປົ້າຫມາຍ:
-iL inputfilename (ຂໍ້ມູນຈາກບັນຊີລາຍການ).
ອ່ານສະເພາະເປົ້າໝາຍຈາກ inputfilename. ການຜ່ານບັນຊີລາຍຊື່ໃຫຍ່ຂອງເຈົ້າພາບແມ່ນເລື້ອຍໆ
ງຸ່ມງ່າມຢູ່ໃນເສັ້ນຄໍາສັ່ງ, ແຕ່ມັນເປັນຄວາມປາຖະຫນາທົ່ວໄປ. ຕົວຢ່າງ, ເຄື່ອງແມ່ຂ່າຍ DHCP ຂອງທ່ານ
ອາດຈະສົ່ງອອກບັນຊີລາຍຊື່ຂອງ 10,000 ການເຊົ່າໃນປັດຈຸບັນທີ່ທ່ານຕ້ອງການທີ່ຈະສະແກນ. ຫຼືບາງທີເຈົ້າຕ້ອງການ
ເພື່ອສະແກນທີ່ຢູ່ IP ທັງໝົດ ຍົກເວັ້ນ ສໍາລັບຜູ້ທີ່ຊອກຫາເຈົ້າພາບໂດຍໃຊ້ IP static ທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ
ທີ່ຢູ່. ພຽງແຕ່ສ້າງບັນຊີລາຍຊື່ຂອງເຈົ້າພາບທີ່ຈະສະແກນແລະຜ່ານຊື່ໄຟລ໌ທີ່ຈະ Nmap ເປັນ
ການໂຕ້ຖຽງກັບ -iL ທາງເລືອກ. ການປ້ອນຂໍ້ມູນສາມາດຢູ່ໃນທຸກຮູບແບບທີ່ຍອມຮັບໂດຍ Nmap
ໃນແຖວຄໍາສັ່ງ (ທີ່ຢູ່ IP, ຊື່ເຈົ້າພາບ, CIDR, IPv6, ຫຼືຂອບເຂດ octet). ແຕ່ລະລາຍການ
ຈະຕ້ອງແຍກອອກດ້ວຍຊ່ອງຫວ່າງ, ແຖບ ຫຼືແຖວໃໝ່ນຶ່ງ ຫຼືຫຼາຍອັນ. ທ່ານສາມາດລະບຸຂີດໝາຍ
(-) ເປັນຊື່ໄຟລ໌ ຖ້າທ່ານຕ້ອງການ Nmap ອ່ານໂຮດຈາກການປ້ອນຂໍ້ມູນມາດຕະຖານແທນທີ່ຈະເປັນ
ໄຟລ໌ຕົວຈິງ.
ໄຟລ໌ປ້ອນຂໍ້ມູນອາດມີຄຳເຫັນທີ່ເລີ່ມຕົ້ນດ້ວຍ # ແລະຂະຫຍາຍໄປເຖິງຈຸດສິ້ນສຸດຂອງ
ເສັ້ນ.
-iR num ການເປັນເຈົ້າພາບ (ເລືອກເປົ້າໝາຍແບບສຸ່ມ).
ສໍາລັບການສໍາຫຼວດທົ່ວອິນເຕີເນັດແລະການຄົ້ນຄວ້າອື່ນໆ, ທ່ານອາດຈະຕ້ອງການທີ່ຈະເລືອກເອົາເປົ້າຫມາຍທີ່
ສຸ່ມ. ໄດ້ num ການເປັນເຈົ້າພາບ ການໂຕ້ຖຽງບອກ Nmap ຈໍານວນ IP ທີ່ຈະສ້າງ. IP ທີ່ບໍ່ຕ້ອງການ
ເຊັ່ນວ່າຢູ່ໃນບາງສ່ວນສ່ວນຕົວ, multicast, ຫຼືຂອບເຂດທີ່ຢູ່ທີ່ບໍ່ໄດ້ຈັດສັນ
ຂ້າມອັດຕະໂນມັດ. argument 0 ສາມາດຖືກລະບຸສໍາລັບການສະແກນທີ່ບໍ່ເຄີຍສິ້ນສຸດ. ຮັກສາ
ຈື່ໄວ້ວ່າຜູ້ບໍລິຫານເຄືອຂ່າຍບາງຄົນ bristle ໃນການສະແກນທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດຂອງເຂົາເຈົ້າ
ເຄືອຂ່າຍແລະອາດຈະຈົ່ມ. ໃຊ້ທາງເລືອກນີ້ຢູ່ໃນຄວາມສ່ຽງຂອງທ່ານເອງ! ຖ້າທ່ານຊອກຫາຕົວທ່ານເອງ
ເບື່ອມື້ໜຶ່ງທີ່ຝົນຕົກ, ລອງໃຊ້ຄຳສັ່ງ ແຜນທີ່ ພ -H.H -p 80 -iR 0 --ເປີດ. ກັບ
ຊອກຫາເວັບເຊີບເວີແບບສຸ່ມເພື່ອຄົ້ນຫາ.
--ຍົກເວັ້ນ ເຈົ້າພາບ 1[,ເຈົ້າພາບ 2[,...]] (ບໍ່ລວມໂຮສ/ເຄືອຂ່າຍ).
ລະບຸລາຍຊື່ເປົ້າໝາຍທີ່ຂັ້ນດ້ວຍເຄື່ອງໝາຍຈຸດທີ່ຈະແຍກອອກຈາກການສະແກນເຖິງແມ່ນວ່າພວກມັນ
ແມ່ນສ່ວນຫນຶ່ງຂອງຂອບເຂດເຄືອຂ່າຍໂດຍລວມທີ່ທ່ານລະບຸ. ບັນຊີລາຍຊື່ທີ່ທ່ານຜ່ານໃນການນໍາໃຊ້ປົກກະຕິ
Nmap syntax, ສະນັ້ນມັນສາມາດປະກອບມີ hostnames, CIDR netblocks, octet ranges, ແລະອື່ນໆ.
ເປັນປະໂຫຍດໃນເວລາທີ່ເຄືອຂ່າຍທີ່ທ່ານຕ້ອງການສະແກນປະກອບມີພາລະກິດທີ່ສໍາຄັນ untouchable
ເຊີບເວີ, ລະບົບທີ່ຮູ້ຈັກປະຕິກິລິຍາທາງລົບຕໍ່ການສະແກນພອດ, ຫຼືເຄືອຂ່າຍຍ່ອຍ
ບໍລິຫານໂດຍຄົນອື່ນໆ.
--excludefile exclude_file (ຍົກເວັ້ນລາຍການຈາກໄຟລ໌).
ນີ້ສະຫນອງການທໍາງານດຽວກັນກັບ --ຍົກເວັ້ນ ທາງເລືອກ, ຍົກເວັ້ນທີ່ຍົກເວັ້ນ
ເປົ້າໝາຍແມ່ນສະໜອງໃຫ້ຢູ່ໃນແຖວໃໝ່-, ຍະຫວ່າງ-, ຫຼືແຖບຂັ້ນດ້ວຍແຖບ exclude_file ແທນທີ່ຈະ
ຢູ່ໃນເສັ້ນຄໍາສັ່ງ.
ໄຟລ໌ exclude ອາດຈະປະກອບດ້ວຍຄໍາເຫັນທີ່ເລີ່ມຕົ້ນດ້ວຍ # ແລະຂະຫຍາຍໄປໃນຕອນທ້າຍຂອງ
ເສັ້ນ.
ທີ່ສຸດ DISCOVERY
ຫນຶ່ງໃນຂັ້ນຕອນທໍາອິດໃນພາລະກິດການສອດແນມເຄືອຂ່າຍໃດໆແມ່ນເພື່ອຫຼຸດຜ່ອນ a
(ບາງຄັ້ງໃຫຍ່) ກໍານົດຂອບເຂດ IP ເຂົ້າໄປໃນບັນຊີລາຍຊື່ຂອງເຈົ້າພາບທີ່ມີການເຄື່ອນໄຫວຫຼືຫນ້າສົນໃຈ. ກຳລັງສະແກນ
ທຸກໆພອດຂອງທຸກທີ່ຢູ່ IP ດຽວແມ່ນຊ້າແລະບໍ່ຈໍາເປັນ. ແນ່ນອນແມ່ນຫຍັງ
ເຮັດໃຫ້ເຈົ້າພາບທີ່ຫນ້າສົນໃຈແມ່ນຂຶ້ນກັບຈຸດປະສົງການສະແກນຢ່າງຫຼວງຫຼາຍ. ຜູ້ບໍລິຫານເຄືອຂ່າຍອາດຈະ
ພຽງແຕ່ມີຄວາມສົນໃຈໃນເຈົ້າພາບທີ່ດໍາເນີນການບໍລິການສະເພາະໃດຫນຶ່ງ, ໃນຂະນະທີ່ຜູ້ກວດສອບຄວາມປອດໄພອາດຈະສົນໃຈ
ກ່ຽວກັບທຸກອຸປະກອນທີ່ມີທີ່ຢູ່ IP. ຜູ້ເບິ່ງແຍງລະບົບອາດຈະສະດວກສະບາຍໃນການນໍາໃຊ້
ພຽງແຕ່ ICMP ping ເພື່ອຊອກຫາເຈົ້າພາບໃນເຄືອຂ່າຍພາຍໃນຂອງລາວ, ໃນຂະນະທີ່ການເຈາະພາຍນອກ
ຜູ້ທົດສອບອາດຈະໃຊ້ຊຸດທີ່ຫຼາກຫຼາຍຂອງ probes ຫຼາຍສິບອັນໃນຄວາມພະຍາຍາມເພື່ອຫຼີກລ່ຽງ firewall
ຂໍ້ ຈຳ ກັດ.
ເນື່ອງຈາກວ່າຄວາມຕ້ອງການການຄົ້ນພົບເຈົ້າພາບມີຄວາມຫລາກຫລາຍ, Nmap ສະເຫນີທາງເລືອກທີ່ຫລາກຫລາຍສໍາລັບ
ປັບແຕ່ງເຕັກນິກທີ່ໃຊ້. ການຄົ້ນພົບເຈົ້າພາບບາງຄັ້ງເອີ້ນວ່າການສະແກນ ping, ແຕ່ມັນໄປ
ດີເກີນກວ່າຊຸດການຮ້ອງຂໍ ICMP echo ທີ່ງ່າຍດາຍທີ່ກ່ຽວຂ້ອງກັບເຄື່ອງມື ping ຢູ່ທົ່ວທຸກແຫ່ງ.
ຜູ້ໃຊ້ສາມາດຂ້າມຂັ້ນຕອນ ping ທັງຫມົດດ້ວຍການສະແກນລາຍຊື່ (-sL) ຫຼືໂດຍການປິດການໃຊ້ງານ ping (ພ),
ຫຼືມີສ່ວນຮ່ວມກັບເຄືອຂ່າຍດ້ວຍການຜະສົມຜະສານໂດຍຕົນເອງມັກຂອງຫຼາຍພອດ TCP SYN/ACK, UDP, SCTP
INIT ແລະ ICMP probes. ເປົ້າຫມາຍຂອງການສືບສວນເຫຼົ່ານີ້ແມ່ນເພື່ອຮ້ອງຂໍການຕອບສະຫນອງທີ່ສະແດງໃຫ້ເຫັນ
ທີ່ຢູ່ IP ທີ່ຈິງແລ້ວມີການເຄື່ອນໄຫວ (ແມ່ນໄດ້ຖືກນໍາໃຊ້ໂດຍເຈົ້າພາບຫຼືອຸປະກອນເຄືອຂ່າຍ). ສຸດຫຼາຍ
ເຄືອຂ່າຍ, ພຽງແຕ່ສ່ວນນ້ອຍຂອງທີ່ຢູ່ IP ແມ່ນມີການເຄື່ອນໄຫວໃນເວລາໃດກໍ່ຕາມ. ນີ້ແມ່ນ
ໂດຍສະເພາະກັບພື້ນທີ່ທີ່ຢູ່ສ່ວນຕົວເຊັ່ນ 10.0.0.0/8. ເຄືອຂ່າຍນັ້ນມີ 16
ລ້ານ IP, ແຕ່ຂ້ອຍໄດ້ເຫັນມັນໃຊ້ໂດຍບໍລິສັດທີ່ມີເຄື່ອງຈັກຫນ້ອຍກວ່າຫນຶ່ງພັນເຄື່ອງ. ເຈົ້າພາບ
ການຄົ້ນພົບສາມາດຊອກຫາເຄື່ອງຈັກເຫຼົ່ານັ້ນຢູ່ໃນທະເລທີ່ມີການຈັດສັນ sparsely ຂອງທີ່ຢູ່ IP.
ຖ້າບໍ່ມີການໃຫ້ທາງເລືອກການຄົ້ນພົບເຈົ້າພາບ, Nmap ສົ່ງຄໍາຮ້ອງຂໍ ICMP echo, ຊຸດ TCP SYN
ໄປຫາພອດ 443, ຊຸດ TCP ACK ໄປຫາພອດ 80, ແລະການຮ້ອງຂໍການສະແຕມເວລາ ICMP. (ສໍາລັບ IPv6, the
ການຮ້ອງຂໍການສະແຕມເວລາ ICMP ແມ່ນຖືກລະເວັ້ນເນື່ອງຈາກມັນບໍ່ແມ່ນສ່ວນຫນຶ່ງຂອງ ICMPv6.) ຄ່າເລີ່ມຕົ້ນເຫຼົ່ານີ້ແມ່ນ
ທຽບເທົ່າກັບ -PE -PS443 -PA80 -PP ທາງເລືອກ. ຂໍ້ຍົກເວັ້ນນີ້ແມ່ນ ARP (ສໍາລັບ
IPv4) ແລະ Neighbor Discovery. (ສຳລັບ IPv6) ການສະແກນທີ່ໃຊ້ສຳລັບເປົ້າໝາຍໃດໆກໍຕາມຢູ່ໃນທ້ອງຖິ່ນ
ເຄືອຂ່າຍອີເທີເນັດ. ສໍາລັບຜູ້ໃຊ້ Unix shell ທີ່ບໍ່ມີສິດທິພິເສດ, ການສືບສວນເລີ່ມຕົ້ນແມ່ນຊຸດ SYN
ກັບພອດ 80 ແລະ 443 ໂດຍໃຊ້ ເຊື່ອມຕໍ່ ການໂທລະບົບ .. ການຄົ້ນພົບເຈົ້າພາບນີ້ແມ່ນເລື້ອຍໆ
ພຽງພໍໃນເວລາທີ່ການສະແກນເຄືອຂ່າຍທ້ອງຖິ່ນ, ແຕ່ເປັນຊຸດທີ່ສົມບູນແບບຂອງ probes ການຄົ້ນພົບ
ແນະນໍາໃຫ້ກວດສອບຄວາມປອດໄພ.
ໄດ້ -P* ທາງເລືອກ (ທີ່ເລືອກປະເພດ ping) ສາມາດຖືກລວມເຂົ້າກັນ. ທ່ານສາມາດເພີ່ມໂອກາດຂອງທ່ານ
ການເຈາະ firewalls ທີ່ເຄັ່ງຄັດໂດຍການສົ່ງ probe ຫຼາຍປະເພດໂດຍໃຊ້ພອດ TCP / ທຸງທີ່ແຕກຕ່າງກັນ
ແລະລະຫັດ ICMP. ໃຫ້ສັງເກດວ່າ ARP/Neighbor Discovery (-PR). ແມ່ນເຮັດໄດ້ໂດຍຄ່າເລີ່ມຕົ້ນຕໍ່ກັບ
ເປົ້າໝາຍຢູ່ໃນເຄືອຂ່າຍອີເທີເນັດໃນທ້ອງຖິ່ນ ເຖິງແມ່ນວ່າທ່ານຈະລະບຸອັນອື່ນກໍຕາມ -P* ທາງເລືອກ, ເນື່ອງຈາກວ່າມັນແມ່ນ
ເກືອບສະເຫມີໄວແລະມີປະສິດທິພາບຫຼາຍ.
ໂດຍຄ່າເລີ່ມຕົ້ນ, Nmap ດໍາເນີນການຄົ້ນພົບເຈົ້າພາບແລະຫຼັງຈາກນັ້ນດໍາເນີນການສະແກນພອດຕໍ່ກັບແຕ່ລະໂຮດມັນ
ກໍານົດແມ່ນອອນໄລນ໌. ນີ້ແມ່ນຄວາມຈິງເຖິງແມ່ນວ່າທ່ານຈະລະບຸປະເພດຂອງການຄົ້ນພົບໂຮດທີ່ບໍ່ແມ່ນຄ່າເລີ່ມຕົ້ນ
ເຊັ່ນ UDP probes (-PU). ອ່ານກ່ຽວກັບ -sn ທາງເລືອກທີ່ຈະຮຽນຮູ້ວິທີການປະຕິບັດພຽງແຕ່ເຈົ້າພາບ
ການຄົ້ນພົບ, ຫຼືການນໍາໃຊ້ ພ ເພື່ອຂ້າມການຄົ້ນພົບໂຮດ ແລະພອດສະແກນໂຮສເປົ້າໝາຍທັງໝົດ. ຕໍ່ໄປນີ້
ທາງເລືອກຄວບຄຸມການຄົ້ນພົບເຈົ້າພາບ:
-sL (ສະແກນລາຍຊື່).
ການສະແກນລາຍຊື່ແມ່ນຮູບແບບທີ່ເສື່ອມໂຊມຂອງການຄົ້ນພົບເຈົ້າພາບທີ່ພຽງແຕ່ລາຍຊື່ແຕ່ລະເຈົ້າພາບ
ເຄືອຂ່າຍທີ່ລະບຸ, ໂດຍບໍ່ມີການສົ່ງແພັກເກັດໃດໆໄປຫາເຈົ້າພາບເປົ້າຫມາຍ. ໂດຍຄ່າເລີ່ມຕົ້ນ,
Nmap ຍັງຄົງແກ້ໄຂ Reverse-DNS ໃນໂຮດເພື່ອຮຽນຮູ້ຊື່ຂອງພວກເຂົາ. ມັນມັກຈະ
ປະຫລາດໃຈວ່າຂໍ້ມູນທີ່ເປັນປະໂຫຍດຫຼາຍທີ່ຊື່ເຈົ້າພາບງ່າຍດາຍໃຫ້ອອກ. ຕົວຢ່າງ, fw.chi
ແມ່ນຊື່ຂອງ firewall Chicago ຂອງບໍລິສັດຫນຶ່ງ. Nmap ຍັງລາຍງານຈໍານວນທັງຫມົດຂອງ
ທີ່ຢູ່ IP ໃນຕອນທ້າຍ. ການສະແກນລາຍຊື່ແມ່ນການກວດສອບສຸຂະພາບທີ່ດີເພື່ອຮັບປະກັນວ່າທ່ານມີ
ທີ່ຢູ່ IP ທີ່ເຫມາະສົມສໍາລັບເປົ້າຫມາຍຂອງທ່ານ. ຖ້າເຈົ້າພາບກິລາຊື່ໂດເມນທີ່ທ່ານເຮັດບໍ່ໄດ້
ຮັບຮູ້, ມັນເປັນມູນຄ່າການສືບສວນຕື່ມອີກເພື່ອປ້ອງກັນການສະແກນບໍລິສັດທີ່ບໍ່ຖືກຕ້ອງ
ເຄືອຂ່າຍ.
ເນື່ອງຈາກວ່າແນວຄວາມຄິດແມ່ນພຽງແຕ່ພິມບັນຊີລາຍຊື່ຂອງເຈົ້າພາບເປົ້າຫມາຍ, ທາງເລືອກສໍາລັບລະດັບທີ່ສູງຂຶ້ນ
ການທໍາງານເຊັ່ນ: ການສະແກນພອດ, ການກວດຫາ OS, ຫຼືການສະແກນ ping ບໍ່ສາມາດຖືກລວມເຂົ້າກັນໄດ້
ດ້ວຍນີ້. ຖ້າທ່ານຕ້ອງການປິດການສະແກນ ping ໃນຂະນະທີ່ຍັງປະຕິບັດສູງກວ່ານັ້ນ
ການທໍາງານຂອງລະດັບ, ອ່ານກ່ຽວກັບການ ພ (ຂ້າມ ping) ທາງເລືອກ.
-sn (ບໍ່ມີການສະແກນພອດ).
ຕົວເລືອກນີ້ບອກ Nmap ບໍ່ໃຫ້ເຮັດການສະແກນພອດຫຼັງຈາກການຄົ້ນພົບເຈົ້າພາບ, ແລະພຽງແຕ່ພິມອອກ
ໂຮດທີ່ມີຢູ່ທີ່ຕອບສະຫນອງກັບການສືບສວນການຄົ້ນພົບເຈົ້າພາບ. ນີ້ແມ່ນເປັນທີ່ຮູ້ຈັກເລື້ອຍໆ
ເປັນ "ping scan", ແຕ່ທ່ານຍັງສາມາດຮ້ອງຂໍໃຫ້ traceroute ແລະ NSE host scripts
ແລ່ນ. ນີ້ແມ່ນໂດຍເລີ່ມຕົ້ນຫນຶ່ງຂັ້ນຕອນ intrusive ຫຼາຍກ່ວາການສະແກນລາຍການ, ແລະມັກຈະເປັນ
ໃຊ້ເພື່ອຈຸດປະສົງດຽວກັນ. ມັນອະນຸຍາດໃຫ້ reconnaissance ແສງສະຫວ່າງຂອງເຄືອຂ່າຍເປົ້າຫມາຍທີ່ບໍ່ມີ
ດຶງດູດຄວາມສົນໃຈຫຼາຍ. ການຮູ້ວ່າມີ hosts ຫຼາຍເທົ່າໃດແມ່ນມີມູນຄ່າຫຼາຍກວ່າສໍາລັບຜູ້ໂຈມຕີ
ຫຼາຍກວ່າບັນຊີລາຍຊື່ທີ່ສະຫນອງໃຫ້ໂດຍການສະແກນລາຍຊື່ຂອງທຸກໆ IP ແລະຊື່ເຈົ້າພາບ.
ຜູ້ເບິ່ງແຍງລະບົບມັກຈະຊອກຫາທາງເລືອກນີ້ທີ່ມີຄຸນຄ່າເຊັ່ນກັນ. ມັນສາມາດຖືກນໍາໃຊ້ໄດ້ຢ່າງງ່າຍດາຍ
ເພື່ອນັບເຄື່ອງທີ່ມີຢູ່ໃນເຄືອຂ່າຍ ຫຼືຕິດຕາມຄວາມພ້ອມຂອງເຊີບເວີ. ນີ້ແມ່ນເລື້ອຍໆ
ເອີ້ນວ່າ ping sweep, ແລະມີຄວາມຫນ້າເຊື່ອຖືຫຼາຍກ່ວາ pinging ທີ່ຢູ່ອອກອາກາດເນື່ອງຈາກວ່າ
ເຈົ້າພາບຈໍານວນຫຼາຍບໍ່ຕອບຄໍາຖາມອອກອາກາດ.
ການຄົ້ນພົບເຈົ້າພາບເລີ່ມຕົ້ນທີ່ເຮັດດ້ວຍ -sn ປະກອບດ້ວຍຄໍາຮ້ອງຂໍ ICMP echo, TCP SYN ກັບ
ພອດ 443, TCP ACK ໄປຫາພອດ 80, ແລະການຮ້ອງຂໍການສະແຕມເວລາ ICMP ຕາມຄ່າເລີ່ມຕົ້ນ. ເມື່ອຖືກປະຕິບັດ
ໂດຍຜູ້ໃຊ້ທີ່ບໍ່ມີສິດທິພິເສດ, ມີພຽງແຕ່ແພັກເກັດ SYN ເທົ່ານັ້ນທີ່ຖືກສົ່ງໄປ (ໂດຍໃຊ້ a ເຊື່ອມຕໍ່ ໂທ) ຫາຜອດ 80
ແລະ 443 ຢູ່ໃນເປົ້າຫມາຍ. ເມື່ອຜູ້ໃຊ້ທີ່ມີສິດທິພິເສດພະຍາຍາມສະແກນເປົ້າໝາຍຢູ່ໃນທ້ອງຖິ່ນ
ເຄືອຂ່າຍອີເທີເນັດ, ການຮ້ອງຂໍ ARP ຖືກນໍາໃຊ້ເວັ້ນເສຍແຕ່ --send-ip ໄດ້ລະບຸໄວ້. ໄດ້ -sn ທາງເລືອກ
ສາມາດຖືກລວມເຂົ້າກັບປະເພດຂອງການສືບສວນການຄົ້ນພົບໃດໆ (the -P* ທາງເລືອກ, ບໍ່ລວມ ພ)
ສໍາລັບຄວາມຍືດຫຍຸ່ນຫຼາຍກວ່າເກົ່າ. ຖ້າຫາກວ່າໃດຫນຶ່ງຂອງ probe ປະເພດແລະຕົວເລືອກເລກພອດທີ່ຖືກນໍາໃຊ້,
probes ເລີ່ມຕົ້ນແມ່ນ overridden. ເມື່ອ firewalls ທີ່ເຄັ່ງຄັດຢູ່ໃນສະຖານທີ່ລະຫວ່າງ
source host ແລ່ນ Nmap ແລະເຄືອຂ່າຍເປົ້າຫມາຍ, ການນໍາໃຊ້ເຕັກນິກຂັ້ນສູງເຫຼົ່ານັ້ນແມ່ນ
ແນະນໍາ. ຖ້າບໍ່ດັ່ງນັ້ນ hosts ອາດຈະຖືກພາດເມື່ອ firewall ຫຼຸດລົງ probes ຫຼືຂອງພວກເຂົາ
ຄຳ ຕອບ.
ໃນການປ່ອຍ Nmap ທີ່ຜ່ານມາ, -sn ໄດ້ເປັນທີ່ຮູ້ຈັກເປັນ -sP..
ພ (ບໍ່ມີ ping).
ຕົວເລືອກນີ້ຂ້າມຂັ້ນຕອນການຄົ້ນພົບ Nmap ທັງໝົດ. ໂດຍປົກກະຕິ, Nmap ໃຊ້ຂັ້ນຕອນນີ້
ເພື່ອກໍານົດເຄື່ອງຈັກທີ່ມີການເຄື່ອນໄຫວສໍາລັບການສະແກນຫນັກກວ່າ. ໂດຍຄ່າເລີ່ມຕົ້ນ, Nmap ພຽງແຕ່ປະຕິບັດ
ການກວດສອບຢ່າງໜັກ ເຊັ່ນ: ການສະແກນພອດ, ການກວດຫາລຸ້ນ ຫຼື ການກວດຫາ OS ຕໍ່ໂຮສ
ທີ່ພົບເຫັນວ່າເພີ່ມຂຶ້ນ. ການປິດການຄົ້ນພົບເຈົ້າພາບກັບ ພ ເຮັດໃຫ້ Nmap ພະຍາຍາມ
ການຮ້ອງຂໍການທໍາງານການສະແກນຕ້ານ ທຸກ ທີ່ຢູ່ IP ເປົ້າຫມາຍທີ່ລະບຸໄວ້. ສະນັ້ນຖ້າຫາກວ່າຫ້ອງຮຽນ
B ພື້ນທີ່ທີ່ຢູ່ເປົ້າຫມາຍ (/16) ຖືກລະບຸໄວ້ໃນເສັ້ນຄໍາສັ່ງ, ທັງຫມົດ 65,536 ທີ່ຢູ່ IP
ຖືກສະແກນ. ການຄົ້ນພົບເຈົ້າພາບທີ່ເຫມາະສົມແມ່ນຂ້າມໄປເຊັ່ນດຽວກັນກັບການສະແກນລາຍຊື່, ແຕ່ແທນທີ່ຈະ
ການຢຸດເຊົາແລະການພິມບັນຊີລາຍຊື່ເປົ້າຫມາຍ, Nmap ສືບຕໍ່ປະຕິບັດຫນ້າທີ່ຮ້ອງຂໍ
ຄືກັບວ່າແຕ່ລະ IP ເປົ້າໝາຍມີການເຄື່ອນໄຫວ. ເພື່ອຂ້າມການສະແກນ ping ແລະ ການສະແກນພອດ, ໃນຂະນະທີ່ຍັງອະນຸຍາດໃຫ້
NSE ເພື່ອດໍາເນີນການ, ໃຊ້ສອງທາງເລືອກ ພ -sn ຮ່ວມກັນ.
ສໍາລັບເຄື່ອງຢູ່ໃນເຄືອຂ່າຍອີເທີເນັດທ້ອງຖິ່ນ, ການສະແກນ ARP ຈະຍັງດໍາເນີນຢູ່ (ເວັ້ນເສຍແຕ່
--ປິດການໃຊ້ງານ-arp-ping or --send-ip ຖືກກໍານົດ) ເພາະວ່າ Nmap ຕ້ອງການທີ່ຢູ່ MAC ເພື່ອ
ສະແກນເປົ້າໝາຍເຈົ້າພາບຕື່ມອີກ. ໃນ Nmap ລຸ້ນກ່ອນໜ້າ, ພ ແມ່ນ 0 -PXNUMX.ທີ່ຢູ່ ແລະ ພ. ສ..
-ປ.ສ port ບັນຊີລາຍຊື່ (TCP SYN Ping).
ຕົວເລືອກນີ້ສົ່ງຊຸດ TCP ຫວ່າງເປົ່າພ້ອມກັບຊຸດທຸງ SYN. ປາຍທາງເລີ່ມຕົ້ນ
ພອດແມ່ນ 80 (ສາມາດຕັ້ງຄ່າໄດ້ໃນເວລາລວບລວມໂດຍການປ່ຽນແປງ DEFAULT_TCP_PROBE_PORT_SPECທີ່ຢູ່ in
nmap.h).. ພອດສຳຮອງສາມາດລະບຸເປັນພາລາມິເຕີໄດ້. syntax ແມ່ນຄືກັນກັບ
ສໍາລັບ -p ຍົກເວັ້ນຕົວລະບຸປະເພດພອດເຊັ່ນ T: ບໍ່ໄດ້ຮັບອະນຸຍາດ. ຕົວຢ່າງແມ່ນ
-PS22 ແລະ -PS22-25,80,113,1050,35000. ໃຫ້ສັງເກດວ່າບໍ່ສາມາດມີຊ່ອງຫວ່າງລະຫວ່າງ -ປ.ສ ແລະ
ບັນຊີລາຍຊື່ຂອງພອດ. ຖ້າຫຼາຍ probes ຖືກລະບຸ, ພວກເຂົາຈະຖືກສົ່ງໄປຂະຫນານ.
ທຸງ SYN ຊີ້ໃຫ້ເຫັນເຖິງລະບົບຫ່າງໄກສອກຫຼີກທີ່ທ່ານກໍາລັງພະຍາຍາມສ້າງຕັ້ງ a
ການເຊື່ອມຕໍ່. ໂດຍປົກກະຕິພອດປາຍທາງຈະຖືກປິດ, ແລະແພັກເກັດ RST (ຣີເຊັດ).
ສົ່ງຄືນ. ຖ້າທ່າເຮືອເກີດຂຶ້ນເພື່ອເປີດ, ເປົ້າຫມາຍຈະດໍາເນີນຂັ້ນຕອນທີສອງຂອງ a
TCP ຈັບມືສາມທາງ. ໂດຍການຕອບສະໜອງດ້ວຍແພັກເກັດ SYN/ACK TCP. ເຄື່ອງແລ່ນ
Nmap ຫຼັງຈາກນັ້ນໄດ້້ໍາຕາການເຊື່ອມຕໍ່ nascent ໂດຍການຕອບສະຫນອງກັບ RST ແທນທີ່ຈະ
ສົ່ງແພັກເກັດ ACK ທີ່ຈະເຮັດສໍາເລັດການຈັບມືສາມທາງແລະສ້າງຕັ້ງ a
ການເຊື່ອມຕໍ່ເຕັມ. ແພັກເກັດ RST ຖືກສົ່ງໂດຍ kernel ຂອງເຄື່ອງທີ່ແລ່ນ Nmap ໃນ
ການຕອບສະ ໜອງ ຕໍ່ SYN / ACK ທີ່ບໍ່ຄາດຄິດ, ບໍ່ແມ່ນໂດຍ Nmap ເອງ.
Nmap ບໍ່ສົນໃຈວ່າພອດຈະເປີດຫຼືປິດ. ທັງ RST ຫຼື SYN/ACK
ຄໍາຕອບທີ່ສົນທະນາກ່ອນຫນ້ານີ້ບອກ Nmap ວ່າເຈົ້າພາບສາມາດໃຊ້ໄດ້ແລະຕອບສະຫນອງ.
ໃນກ່ອງ Unix, ພຽງແຕ່ຮາກຜູ້ໃຊ້ທີ່ມີສິດທິພິເສດ. ໂດຍທົ່ວໄປແລ້ວສາມາດສົ່ງແລະຮັບ
ແພັກເກັດ TCP ດິບ.. ສໍາລັບຜູ້ໃຊ້ທີ່ບໍ່ມີສິດທິພິເສດ, ການແກ້ໄຂບັນຫາຈະຖືກນຳໃຊ້ໂດຍອັດຕະໂນມັດ.
ດ້ວຍເຫດນີ້ ເຊື່ອມຕໍ່ ການໂທລະບົບແມ່ນເລີ່ມຕົ້ນຕໍ່ກັບແຕ່ລະພອດເປົ້າໝາຍ. ນີ້ມີ
ຜົນກະທົບຂອງການສົ່ງແພັກເກັດ SYN ໄປຫາເຈົ້າພາບເປົ້າຫມາຍ, ໃນຄວາມພະຍາຍາມທີ່ຈະສ້າງຕັ້ງ a
ການເຊື່ອມຕໍ່. ຖ້າ ເຊື່ອມຕໍ່ ກັບຄືນມາດ້ວຍຜົນສໍາເລັດໄວຫຼືຄວາມລົ້ມເຫຼວ ECONNREFUSED, ໄດ້
stack TCP ພື້ນຖານຈະຕ້ອງໄດ້ຮັບ SYN/ACK ຫຼື RST ແລະໂຮດຈະຖືກໝາຍ
ມີໃຫ້. ຖ້າຫາກວ່າຄວາມພະຍາຍາມການເຊື່ອມຕໍ່ໄດ້ຖືກປະໄວ້ຫ້ອຍຈົນກ່ວາຫມົດເວລາແມ່ນ, ໄດ້
ເຈົ້າພາບຖືກໝາຍເປັນລົງ.
-ປ port ບັນຊີລາຍຊື່ (TCP ACK Ping).
TCP ACK ping ແມ່ນຂ້ອນຂ້າງຄ້າຍຄືກັນກັບ SYN ping ທີ່ພຽງແຕ່ສົນທະນາ. ຄວາມແຕກຕ່າງ, ເປັນ
ທ່ານອາດຈະຄາດເດົາໄດ້, ແມ່ນວ່າທຸງ TCP ACK ຖືກຕັ້ງແທນທຸງ SYN. ດັ່ງກ່າວ
ແພັກເກັດ ACK ອ້າງວ່າເປັນການຮັບຮູ້ຂໍ້ມູນຜ່ານການເຊື່ອມຕໍ່ TCP ທີ່ສ້າງຕັ້ງຂຶ້ນ,
ແຕ່ບໍ່ມີການເຊື່ອມຕໍ່ດັ່ງກ່າວ. ສະນັ້ນ ເຈົ້າພາບທາງໄກຄວນຕອບສະໜອງດ້ວຍ RST ສະເໝີ
packet, ເປີດເຜີຍການມີຢູ່ຂອງເຂົາເຈົ້າໃນຂະບວນການ.
ໄດ້ -ປ ທາງເລືອກໃຊ້ພອດເລີ່ມຕົ້ນດຽວກັນກັບ SYN probe (80) ແລະຍັງສາມາດເອົາ a
ບັນຊີລາຍຊື່ຂອງພອດປາຍທາງໃນຮູບແບບດຽວກັນ. ຖ້າຜູ້ໃຊ້ທີ່ບໍ່ມີສິດທິພິເສດພະຍາຍາມນີ້, ໄດ້
ເຊື່ອມຕໍ່ ການແກ້ໄຂທີ່ໄດ້ປຶກສາຫາລືກ່ອນຫນ້ານີ້ແມ່ນໄດ້ນໍາໃຊ້. ການແກ້ໄຂນີ້ແມ່ນບໍ່ສົມບູນແບບເພາະວ່າ
ເຊື່ອມຕໍ່ ຕົວຈິງແລ້ວແມ່ນສົ່ງຊຸດ SYN ແທນທີ່ຈະເປັນ ACK.
ເຫດຜົນສໍາລັບການສະເຫນີທັງ SYN ແລະ ACK ping probes ແມ່ນເພື່ອເພີ່ມປະສິດທິພາບໂອກາດຂອງ
ຂ້າມ firewalls. ຜູ້ບໍລິຫານຫຼາຍຄົນກຳນົດຄ່າ routers ແລະ firewalls ງ່າຍໆອື່ນໆ
ເພື່ອສະກັດແພັກເກັດ SYN ທີ່ເຂົ້າມາ, ຍົກເວັ້ນສໍາລັບການບໍລິການສາທາລະນະເຊັ່ນ:
ເວັບໄຊທ໌ຂອງບໍລິສັດຫຼືເຄື່ອງແມ່ຂ່າຍເມລ. ນີ້ປ້ອງກັນບໍ່ໃຫ້ການເຊື່ອມຕໍ່ຂາເຂົ້າອື່ນໆກັບ
ອົງການຈັດຕັ້ງ, ໃນຂະນະທີ່ອະນຸຍາດໃຫ້ຜູ້ໃຊ້ເພື່ອເຮັດໃຫ້ການເຊື່ອມຕໍ່ຂາອອກ unobstructed ກັບ
ອິນເຕີເນັດ. ວິທີການທີ່ບໍ່ມີສະຖານະນີ້ໃຊ້ເວລາເຖິງຊັບພະຍາກອນຈໍານວນຫນ້ອຍກ່ຽວກັບໄຟວໍ / ເຣົາເຕີແລະ
ໄດ້ຮັບການສະຫນັບສະຫນູນຢ່າງກວ້າງຂວາງໂດຍການກັ່ນຕອງຮາດແວແລະຊອບແວ. Linux Netfilter/iptables.
ຊອບແວ firewall ສະເຫນີໃຫ້ --syn ທາງເລືອກທີ່ສະດວກສະບາຍເພື່ອປະຕິບັດການບໍ່ມີລັດ
ວິທີການ. ເມື່ອກົດລະບຽບ firewall ທີ່ບໍ່ມີລັດເຊັ່ນນີ້ຢູ່ໃນສະຖານທີ່, SYN ping probes
(-ປ.ສ) ມີແນວໂນ້ມທີ່ຈະຖືກບລັອກເມື່ອສົ່ງໄປຫາພອດເປົ້າຫມາຍທີ່ປິດ. ໃນກໍລະນີດັ່ງກ່າວ, ໄດ້
ACK probe ສ່ອງແສງຍ້ອນວ່າມັນຕັດຜ່ານກົດລະບຽບເຫຼົ່ານີ້.
ປະເພດທົ່ວໄປຂອງ Firewall ອື່ນໃຊ້ກົດລະບຽບຂອງລັດທີ່ຫຼຸດລົງແພັກເກັດທີ່ບໍ່ຄາດຄິດ. ນີ້
ຄຸນນະສົມບັດໄດ້ຖືກພົບເຫັນໃນເບື້ອງຕົ້ນສ່ວນໃຫຍ່ແມ່ນຢູ່ໃນ firewalls ລະດັບສູງ, ເຖິງແມ່ນວ່າມັນໄດ້ກາຍເປັນຫຼາຍ
ທົ່ວໄປຫຼາຍໃນໄລຍະປີ. ລະບົບ Linux Netfilter/iptables ສະຫນັບສະຫນູນນີ້ໂດຍຜ່ານ
ໄດ້ -- ລັດ ທາງເລືອກ, ເຊິ່ງຈັດປະເພດແພັກເກັດໂດຍອີງໃສ່ສະຖານະການເຊື່ອມຕໍ່. ການສືບສວນ SYN
ມີແນວໂນ້ມທີ່ຈະເຮັດວຽກຕໍ່ກັບລະບົບດັ່ງກ່າວ, ຍ້ອນວ່າແພັກເກັດ ACK ທີ່ບໍ່ຄາດຄິດໂດຍທົ່ວໄປ
ຖືກຮັບຮູ້ວ່າເປັນການປອມແປງແລະຫຼຸດລົງ. ການແກ້ໄຂ quandary ນີ້ແມ່ນການສົ່ງທັງສອງ SYN ແລະ
ACK probes ໂດຍການລະບຸ -ປ.ສ ແລະ -ປ.
-PU port ບັນຊີລາຍຊື່ (UDP Ping).
ທາງເລືອກການຄົ້ນພົບເຈົ້າພາບອີກອັນຫນຶ່ງແມ່ນ UDP ping, ເຊິ່ງສົ່ງຊຸດ UDP ໄປຫາອັນທີ່ໃຫ້
ທ່າເຮືອ. ສໍາລັບພອດສ່ວນໃຫຍ່, ແພັກເກັດຈະຫວ່າງເປົ່າ, ເຖິງແມ່ນວ່າບາງພອດຈະໃຊ້ສະເພາະໂປຣໂຕຄໍ
payload ທີ່ມີແນວໂນ້ມທີ່ຈະ elicit ຕອບສະຫນອງ. ຖານຂໍ້ມູນ payload ໄດ້ຖືກອະທິບາຍ
at https://nmap.org/book/nmap-payloads.html.. --data, --data-string, ແລະ
--data-length ຕົວເລືອກ
ບັນຊີລາຍຊື່ພອດໃຊ້ເວລາຮູບແບບດຽວກັນກັບການສົນທະນາທີ່ຜ່ານມາ -ປ.ສ ແລະ -ປ
ທາງເລືອກ. ຖ້າບໍ່ມີການລະບຸພອດ, ຄ່າເລີ່ມຕົ້ນແມ່ນ 40125.. ຄ່າເລີ່ມຕົ້ນນີ້ສາມາດເປັນ
ຕັ້ງຄ່າໃນເວລາລວບລວມໂດຍການປ່ຽນແປງ DEFAULT_UDP_PROBE_PORT_SPEC. ໃນ nmap.h.. A
ພອດທີ່ບໍ່ທໍາມະດາສູງຖືກນໍາໃຊ້ໂດຍຄ່າເລີ່ມຕົ້ນເພາະວ່າການສົ່ງໄປຫາພອດເປີດເລື້ອຍໆ
ທີ່ບໍ່ຕ້ອງການສໍາລັບການສະແກນສະເພາະນີ້.
ເມື່ອຕີພອດປິດຢູ່ໃນເຄື່ອງເປົ້າຫມາຍ, UDP probe ຄວນ elicit ICMP
port unreachable packet ໃນການກັບຄືນ. ນີ້ຫມາຍເຖິງ Nmap ວ່າເຄື່ອງແມ່ນຂຶ້ນແລະ
ມີໃຫ້. ຄວາມຜິດພາດ ICMP ປະເພດອື່ນໆຈໍານວນຫຼາຍ, ເຊັ່ນ: ເຈົ້າພາບ / ເຄືອຂ່າຍທີ່ບໍ່ສາມາດຕິດຕໍ່ໄດ້ຫຼື TTL
ເກີນແມ່ນຊີ້ໃຫ້ເຫັນເຖິງເຈົ້າພາບທີ່ຫຼຸດລົງ ຫຼືບໍ່ສາມາດເຂົ້າຫາໄດ້. ຍັງຂາດການຕອບສະໜອງ
ຕີຄວາມໝາຍດ້ວຍວິທີນີ້. ຖ້າພອດເປີດແມ່ນບັນລຸໄດ້, ບໍລິການສ່ວນໃຫຍ່ພຽງແຕ່ບໍ່ສົນໃຈ
ແພັກເກັດທີ່ຫວ່າງເປົ່າ ແລະບໍ່ສາມາດສົ່ງຄືນການຕອບສະໜອງໃດໆ. ນີ້ແມ່ນເຫດຜົນທີ່ວ່າພອດ probe ເລີ່ມຕົ້ນແມ່ນ
40125, ເຊິ່ງບໍ່ເປັນໄປໄດ້ສູງທີ່ຈະຖືກນໍາໃຊ້. ບໍລິການບໍ່ຫຼາຍປານໃດ, ເຊັ່ນ: ລັກສະນະ
Generator (chargen) protocol, ຈະຕອບສະຫນອງກັບຊຸດ UDP ຫວ່າງເປົ່າ, ແລະດັ່ງນັ້ນຈຶ່ງເປີດເຜີຍ
ກັບ Nmap ທີ່ເຄື່ອງສາມາດໃຊ້ໄດ້.
ປະໂຫຍດຕົ້ນຕໍຂອງປະເພດຂອງການສະແກນນີ້ແມ່ນວ່າມັນ bypasses firewalls ແລະການກັ່ນຕອງທີ່
ຫນ້າຈໍ TCP ເທົ່ານັ້ນ. ຕົວຢ່າງ, ຂ້ອຍເຄີຍເປັນເຈົ້າຂອງບໍລະອົດແບນໄຮ້ສາຍ Linksys BEFW11S4
ເຣົາເຕີ. ການໂຕ້ຕອບພາຍນອກຂອງອຸປະກອນນີ້ໄດ້ກັ່ນຕອງທຸກພອດ TCP ໂດຍຄ່າເລີ່ມຕົ້ນ, ແຕ່
UDP probes ຍັງຈະດຶງເອົາຂໍ້ຄວາມທີ່ບໍ່ສາມາດເຂົ້າຫາໄດ້ ແລະດັ່ງນັ້ນຈຶ່ງໃຫ້ອຸປະກອນອອກໄປ.
-PY port ບັນຊີລາຍຊື່ (SCTP INIT Ping).
ຕົວເລືອກນີ້ສົ່ງຊຸດ SCTP ທີ່ມີຕ່ອນ INIT ໜ້ອຍທີ່ສຸດ. ຄ່າເລີ່ມຕົ້ນ
ພອດປາຍທາງແມ່ນ 80 (ກໍານົດເວລາລວບລວມໂດຍການປ່ຽນແປງ
DEFAULT_SCTP_PROBE_PORT_SPEC. ໃນ nmap.h). ພອດທາງເລືອກສາມາດຖືກກໍານົດເປັນ a
ພາລາມິເຕີ. syntax ແມ່ນຄືກັນກັບສໍາລັບ -p ຍົກເວັ້ນຕົວລະບຸປະເພດພອດເຊັ່ນ
S: ບໍ່ໄດ້ຮັບອະນຸຍາດ. ຕົວຢ່າງແມ່ນ -PY22 ແລະ -PY22,80,179,5060. ໃຫ້ສັງເກດວ່າສາມາດມີ
ບໍ່ມີຊ່ອງຫວ່າງລະຫວ່າງ -PY ແລະບັນຊີລາຍຊື່ຂອງພອດ. ຖ້າຫຼາຍ probes ຖືກລະບຸ, ພວກເຂົາເຈົ້າຈະເປັນ
ສົ່ງໃນຂະຫນານ.
ຊິ້ນ INIT ແນະນໍາກັບລະບົບທາງໄກທີ່ທ່ານກໍາລັງພະຍາຍາມສ້າງຕັ້ງ
ສະມາຄົມ. ໂດຍປົກກະຕິແລ້ວ ທ່າເຮືອປາຍທາງຈະຖືກປິດ, ແລະແຜ່ນ ABORT ຈະເປັນ
ສົ່ງຄືນ. ຖ້າພອດດັ່ງກ່າວຈະເປີດ, ເປົ້າຫມາຍຈະດໍາເນີນຂັ້ນຕອນທີສອງຂອງ
SCTP ຈັບມືສີ່ທາງ. ໂດຍການຕອບສະໜອງດ້ວຍ INIT-ACK chunk. ຖ້າເຄື່ອງແລ່ນ
Nmap ມີ stack SCTP ທີ່ເປັນປະໂຫຍດ, ຫຼັງຈາກນັ້ນມັນ້ໍາຕາລົງສະມາຄົມ nascent ໂດຍ
ຕອບສະໜອງດ້ວຍ ABORT chunk ແທນທີ່ຈະສົ່ງແຜ່ນ COOKIE-ECHO ເຊິ່ງຈະເປັນ
ຂັ້ນຕອນຕໍ່ໄປໃນການຈັບມືສີ່ທາງ. ແພັກເກັດ ABORT ຖືກສົ່ງໂດຍ kernel ຂອງ
ເຄື່ອງຈັກແລ່ນ Nmap ໃນການຕອບສະຫນອງຕໍ່ INIT-ACK ທີ່ບໍ່ຄາດຄິດ, ບໍ່ແມ່ນໂດຍ Nmap ເອງ.
Nmap ບໍ່ສົນໃຈວ່າພອດຈະເປີດຫຼືປິດ. ABORT ຫຼື INIT-ACK
ຄໍາຕອບທີ່ສົນທະນາກ່ອນຫນ້ານີ້ບອກ Nmap ວ່າເຈົ້າພາບສາມາດໃຊ້ໄດ້ແລະຕອບສະຫນອງ.
ໃນກ່ອງ Unix, ພຽງແຕ່ຮາກຜູ້ໃຊ້ທີ່ມີສິດທິພິເສດ. ໂດຍທົ່ວໄປແລ້ວສາມາດສົ່ງແລະຮັບ
ແພັກເກັດ SCTP ດິບ.. ການນຳໃຊ້ SCTP INIT Pings ປະຈຸບັນເປັນໄປບໍ່ໄດ້ສຳລັບຜູ້ບໍ່ມີສິດ.
ຜູ້ໃຊ້..
-PE; -PP; - ນ (ICMP ປະເພດ Ping).
ນອກເຫນືອຈາກ TCP ທີ່ຜິດປົກກະຕິ, UDP ແລະ SCTP host ປະເພດການຄົ້ນພົບທີ່ສົນທະນາ
ກ່ອນຫນ້ານີ້, Nmap ສາມາດສົ່ງຊຸດມາດຕະຖານທີ່ສົ່ງໂດຍໂຄງການ ping ຢູ່ທົ່ວທຸກແຫ່ງ.
Nmap ສົ່ງແພັກເກັດ ICMP ປະເພດ 8 (ການຮ້ອງຂໍສຽງ) ໄປຫາທີ່ຢູ່ IP ເປົ້າໝາຍ, ຄາດວ່າ.
ປະເພດ 0 (ສຽງສະທ້ອນ) ໃນການກັບຄືນຈາກເຈົ້າພາບທີ່ມີຢູ່.. ແຕ່ຫນ້າເສຍດາຍສໍາລັບເຄືອຂ່າຍ
explorers, hosts ແລະ firewalls ຈໍານວນຫຼາຍໃນປັດຈຸບັນສະກັດ packets ເຫຼົ່ານີ້, ແທນທີ່ຈະຕອບສະຫນອງເປັນ
ຕ້ອງການໂດຍ RFC 1122[2].. ສໍາລັບເຫດຜົນນີ້, ການສະແກນ ICMP ເທົ່ານັ້ນແມ່ນບໍ່ຄ່ອຍເຊື່ອຖືໄດ້ພຽງພໍ
ຕໍ່ກັບເປົ້າໝາຍທີ່ບໍ່ຮູ້ຈັກທາງອິນເຕີເນັດ. ແຕ່ສໍາລັບຜູ້ບໍລິຫານລະບົບຕິດຕາມກວດກາ
ເຄືອຂ່າຍພາຍໃນ, ພວກເຂົາສາມາດເປັນວິທີການປະຕິບັດແລະປະສິດທິພາບ. ໃຊ້ -PE ທາງເລືອກ
ເພື່ອເປີດໃຊ້ພຶດຕິກໍາການຮ້ອງຂໍສຽງດັງນີ້.
ໃນຂະນະທີ່ການຮ້ອງຂໍ echo ແມ່ນການສອບຖາມມາດຕະຖານ ICMP ping, Nmap ບໍ່ໄດ້ຢຸດຢູ່ທີ່ນັ້ນ. ICMP
ມາດຕະຖານ (RFC 792[3]. ແລະ RFC 950[4]. ) ຍັງລະບຸການຮ້ອງຂໍເວລາ, ຂໍ້ມູນ
ການຮ້ອງຂໍ, ແລະຊຸດການຮ້ອງຂໍຫນ້າກາກທີ່ຢູ່ເປັນລະຫັດ 13, 15, ແລະ 17, ຕາມລໍາດັບ. ໃນຂະນະທີ່
ຈຸດປະສົງທີ່ຊັດເຈນສໍາລັບການສອບຖາມເຫຼົ່ານີ້ແມ່ນການຮຽນຮູ້ຂໍ້ມູນເຊັ່ນ: ຫນ້າກາກທີ່ຢູ່
ແລະເວລາປະຈຸບັນ, ພວກມັນສາມາດໃຊ້ສໍາລັບການຄົ້ນພົບເຈົ້າພາບໄດ້ຢ່າງງ່າຍດາຍ. ລະບົບທີ່ຕອບກັບ
ແມ່ນຂຶ້ນແລະສາມາດໃຊ້ໄດ້. Nmap ບໍ່ໄດ້ປະຕິບັດຊຸດການຮ້ອງຂໍຂໍ້ມູນ, ດັ່ງທີ່
ເຂົາເຈົ້າບໍ່ໄດ້ຮັບການສະຫນັບສະຫນູນຢ່າງກວ້າງຂວາງ. RFC 1122 ຢືນຢັນວ່າ "ເຈົ້າພາບບໍ່ຄວນປະຕິບັດ
ຂໍ້ຄວາມເຫຼົ່ານີ້." ການສອບຖາມໜ້າກາກເວລາ ແລະທີ່ຢູ່ສາມາດສົ່ງໄດ້ດ້ວຍ -PP ແລະ - ນ
ທາງເລືອກ, ຕາມລໍາດັບ. ການຕອບກັບເວລາ (ລະຫັດ ICMP 14) ຫຼືການຕອບກັບໜ້າກາກທີ່ຢູ່ (ລະຫັດ
18) ເປີດເຜີຍວ່າເຈົ້າພາບມີຢູ່. ທັງສອງຄໍາຖາມນີ້ສາມາດມີຄຸນຄ່າໃນເວລາທີ່
ຜູ້ບໍລິຫານໂດຍສະເພາະສະກັດແພັກເກັດການຮ້ອງຂໍ echo ໃນຂະນະທີ່ລືມສິ່ງອື່ນ
ການສອບຖາມ ICMP ສາມາດຖືກນໍາໃຊ້ເພື່ອຈຸດປະສົງດຽວກັນ.
- ປ protocol ບັນຊີລາຍຊື່ (IP Protocol Ping).
ຫນຶ່ງໃນທາງເລືອກການຄົ້ນພົບເຈົ້າພາບໃຫມ່ແມ່ນ IP protocol ping, ເຊິ່ງສົ່ງ IP
ແພັກເກັດທີ່ມີເລກໂປໂຕຄອນທີ່ລະບຸໄວ້ໃນຫົວຂໍ້ IP ຂອງພວກເຂົາ. ບັນຊີລາຍຊື່ອະນຸສັນຍາ
ໃຊ້ຮູບແບບດຽວກັນກັບລາຍການຜອດໃນ TCP, UDP ແລະ SCTP ທີ່ສົນທະນາຜ່ານມາ
ທາງເລືອກການຄົ້ນພົບເຈົ້າພາບ. ຖ້າບໍ່ມີການລະບຸໂປຣໂຕຄໍ, ຄ່າເລີ່ມຕົ້ນແມ່ນຈະສົ່ງຫຼາຍອັນ
ຊຸດ IP ສຳລັບ ICMP (ໂປຣໂຕຄໍ 1), IGMP (ໂປຣໂຕຄໍ 2), ແລະ IP-in-IP (ໂປຣໂຕຄໍ 4). ໄດ້
ໂປຣໂຕຄອນເລີ່ມຕົ້ນສາມາດຖືກຕັ້ງຄ່າໃນເວລາລວບລວມໂດຍການປ່ຽນແປງ
DEFAULT_PROTO_PROBE_PORT_SPEC. ໃນ nmap.h. ໃຫ້ສັງເກດວ່າສໍາລັບ ICMP, IGMP, TCP (protocol
6), UDP (ພິທີການ 17) ແລະ SCTP (ພິທີການ 132), ຊຸດໄດ້ຖືກສົ່ງກັບທີ່ເຫມາະສົມ.
ສ່ວນຫົວໂປໂຕຄອນ. ໃນຂະນະທີ່ໂປໂຕຄອນອື່ນໆຖືກສົ່ງໂດຍບໍ່ມີຂໍ້ມູນເພີ່ມເຕີມນອກເຫນືອຈາກ
ສ່ວນຫົວ IP (ເວັ້ນເສຍແຕ່ວ່າອັນໃດ --data, --data-string, ຫຼື --data-length ທາງເລືອກແມ່ນ
ລະບຸ).
ວິທີການຄົ້ນພົບເຈົ້າພາບນີ້ຊອກຫາຄໍາຕອບໂດຍໃຊ້ໂປໂຕຄອນດຽວກັນກັບ a
probe, ຫຼື ICMP protocol unreachable messages which signify that the given protocol
ບໍ່ຮອງຮັບໃນໂຮສປາຍທາງ. ປະເພດຂອງການຕອບສະ ໜອງ ທັງສອງ ໝາຍ ຄວາມວ່າ
ເຈົ້າພາບເປົ້າຫມາຍແມ່ນມີຊີວິດຢູ່.
-PR (ARP Ping).
ຫນຶ່ງໃນສະຖານະການການນໍາໃຊ້ Nmap ທົ່ວໄປທີ່ສຸດແມ່ນການສະແກນອີເທີເນັດ LAN. ໃນ LAN ສ່ວນໃຫຍ່,
ໂດຍສະເພາະແມ່ນຜູ້ທີ່ນໍາໃຊ້ລະດັບທີ່ຢູ່ສ່ວນຕົວລະບຸໄວ້ໂດຍ RFC 1918[5], ທີ່ກວ້າງໃຫຍ່
ທີ່ຢູ່ IP ສ່ວນໃຫຍ່ບໍ່ໄດ້ໃຊ້ໃນເວລາໃດກໍ່ຕາມ. ເມື່ອ Nmap ພະຍາຍາມສົ່ງວັດຖຸດິບ
ຊຸດ IP ເຊັ່ນຄໍາຮ້ອງຂໍ ICMP echo, ລະບົບປະຕິບັດການຕ້ອງກໍານົດ
ທີ່ຢູ່ຮາດແວປາຍທາງ (ARP) ທີ່ສອດຄ້ອງກັບ IP ເປົ້າໝາຍເພື່ອໃຫ້ມັນສາມາດເຮັດໄດ້
ແກ້ໄຂກອບອີເທີເນັດຢ່າງຖືກຕ້ອງ. ນີ້ມັກຈະຊ້າແລະມີບັນຫາ, ນັບຕັ້ງແຕ່
ລະບົບປະຕິບັດການບໍ່ໄດ້ຂຽນໄວ້ດ້ວຍຄວາມຄາດຫວັງວ່າພວກເຂົາຈະຕ້ອງເຮັດ
ການຮ້ອງຂໍ ARP ຫຼາຍລ້ານຕໍ່ກັບເຈົ້າພາບທີ່ບໍ່ສາມາດໃຊ້ໄດ້ໃນໄລຍະເວລາສັ້ນໆ.
ການສະແກນ ARP ເຮັດໃຫ້ Nmap ແລະສູດການຄິດໄລ່ທີ່ດີທີ່ສຸດຂອງມັນຮັບຜິດຊອບຕໍ່ການຮ້ອງຂໍ ARP. ແລະຖ້າມັນ
ໄດ້ຮັບການຕອບໂຕ້ຄືນ, Nmap ບໍ່ຈໍາເປັນຕ້ອງກັງວົນກ່ຽວກັບຊຸດ ping ທີ່ອີງໃສ່ IP
ເນື່ອງຈາກວ່າມັນຮູ້ແລ້ວວ່າເຈົ້າພາບແມ່ນຂຶ້ນ. ນີ້ເຮັດໃຫ້ການສະແກນ ARP ໄວຂຶ້ນແລະຫຼາຍກວ່ານັ້ນ
ເຊື່ອຖືໄດ້ຫຼາຍກວ່າການສະແກນ IP. ສະນັ້ນມັນຈະຖືກເຮັດໂດຍຄ່າເລີ່ມຕົ້ນເມື່ອສະແກນອີເທີເນັດໂຮດ
ທີ່ Nmap ກວດພົບແມ່ນຢູ່ໃນເຄືອຂ່າຍອີເທີເນັດທ້ອງຖິ່ນ. ເຖິງແມ່ນວ່າປະເພດ ping ທີ່ແຕກຕ່າງກັນ (ເຊັ່ນ
as -PE or -ປ.ສ) ຖືກລະບຸໄວ້, Nmap ໃຊ້ ARP ແທນສໍາລັບເປົ້າຫມາຍໃດໆ
ຢູ່ໃນ LAN ດຽວກັນ. ຖ້າທ່ານບໍ່ຕ້ອງການສະແກນ ARP ຢ່າງແທ້ຈິງ, ໃຫ້ລະບຸ
--ປິດການໃຊ້ງານ-arp-ping.
ສໍາລັບ IPv6 (-6 ທາງເລືອກ), -PR ໃຊ້ ICMPv6 Neighbor Discovery ແທນ ARP. ເພື່ອນບ້ານ
ການຄົ້ນພົບ, ກໍານົດໃນ RFC 4861, ສາມາດເຫັນໄດ້ວ່າເປັນ IPv6 ທຽບເທົ່າຂອງ ARP.
--ປິດການໃຊ້ງານ-arp-ping (ບໍ່ມີ ARP ຫຼື ND Ping).
Nmap ປົກກະຕິແລ້ວການຄົ້ນພົບ ARP ຫຼື IPv6 Neighbor Discovery (ND) ຂອງການເຊື່ອມຕໍ່ໃນທ້ອງຖິ່ນ
ethernet hosts, ເຖິງແມ່ນວ່າທາງເລືອກການຄົ້ນພົບໂຮດອື່ນໆເຊັ່ນ: ພ or -PE ຖືກນໍາໃຊ້. ເຖິງ
ປິດການທໍາງານຂອງພຶດຕິກໍາ implicit ນີ້, ການນໍາໃຊ້ --ປິດການໃຊ້ງານ-arp-ping ທາງເລືອກ.
ພຶດຕິກຳເລີ່ມຕົ້ນປົກກະຕິແມ່ນໄວຂຶ້ນ, ແຕ່ຕົວເລືອກນີ້ມີປະໂຫຍດໃນເຄືອຂ່າຍທີ່ໃຊ້
proxy ARP, ໃນທີ່ router ຄາດວ່າຈະຕອບຄໍາຮ້ອງຂໍ ARP ທັງຫມົດ, ເຮັດໃຫ້ທຸກ
ເປົ້າຫມາຍແມ່ນຂຶ້ນກັບການສະແກນ ARP.
--traceroute (ຕາມເສັ້ນທາງໄປຫາເຈົ້າພາບ).
Traceroutes ແມ່ນປະຕິບັດຫຼັງການສະແກນໂດຍໃຊ້ຂໍ້ມູນຈາກຜົນການສະແກນຫາ
ກໍານົດພອດແລະໂປໂຕຄອນທີ່ມັກຈະບັນລຸເປົ້າຫມາຍ. ມັນເຮັດວຽກກັບທັງຫມົດ
ປະເພດສະແກນຍົກເວັ້ນການເຊື່ອມຕໍ່ສະແກນ (-sT) ແລະ idle scans (-sI). ການຕິດຕາມທັງໝົດໃຊ້ Nmap's
ຮູບແບບການກໍານົດເວລາແບບເຄື່ອນໄຫວແລະຖືກປະຕິບັດໃນຂະຫນານ.
Traceroute ເຮັດວຽກໂດຍການສົ່ງແພັກເກັດທີ່ມີ TTL ຕ່ໍາ (ເວລາດໍາລົງຊີວິດ) ໃນຄວາມພະຍາຍາມທີ່ຈະ
elicit ICMP ເວລາເກີນຂໍ້ຄວາມຈາກ hops ລະດັບປານກາງລະຫວ່າງເຄື່ອງສະແກນແລະ
ເຈົ້າພາບເປົ້າຫມາຍ. ການປະຕິບັດ traceroute ມາດຕະຖານເລີ່ມຕົ້ນດ້ວຍ TTL ຂອງ 1 ແລະເພີ່ມຂຶ້ນ
TTL ຈົນກວ່າຈະຮອດເຈົ້າພາບປາຍທາງ. Nmap's traceroute ເລີ່ມຕົ້ນດ້ວຍລະດັບສູງ
TTL ແລະຫຼັງຈາກນັ້ນຫຼຸດລົງ TTL ຈົນກ່ວາມັນໄປຮອດສູນ. ການເຮັດມັນກັບຄືນໄປບ່ອນເຮັດໃຫ້ Nmap
ນຳໃຊ້ສູດການຄິດໄລ່ຖານຄວາມຈຳທີ່ສະຫຼາດເພື່ອເລັ່ງການຕິດຕາມຫຼາຍໜ່ວຍ. ໂດຍສະເລ່ຍ
Nmap ສົ່ງແພັກເກັດໜ້ອຍລົງ 5–10 ຕໍ່ໂຮດ, ຂຶ້ນກັບເງື່ອນໄຂເຄືອຂ່າຍ. ຖ້າດຽວ
ເຄືອຂ່າຍຍ່ອຍກຳລັງຖືກສະແກນ (ເຊັ່ນ: 192.168.0.0/24) Nmap ອາດຈະຕ້ອງສົ່ງສອງແພັກເກັດເທົ່ານັ້ນ.
ກັບເຈົ້າພາບສ່ວນໃຫຍ່.
-n (ບໍ່ມີການແກ້ໄຂ DNS).
ບອກ Nmap ກັບ ບໍ່ເຄີຍ ເຮັດການແກ້ໄຂ DNS ປີ້ນກັບທີ່ຢູ່ IP ທີ່ໃຊ້ວຽກທີ່ມັນພົບ.
ເນື່ອງຈາກ DNS ສາມາດຊ້າໄດ້ເຖິງແມ່ນວ່າມີຕົວແກ້ໄຂ stub ຂະຫນານຂອງ Nmap, ທາງເລືອກນີ້
ສາມາດຕັດເວລາສະແກນໄດ້.
-R (ຄວາມລະອຽດ DNS ສໍາລັບທຸກເປົ້າໝາຍ).
ບອກ Nmap ກັບ ສະເຫມີໄປ ເຮັດການແກ້ໄຂ DNS ປີ້ນກັບທີ່ຢູ່ IP ເປົ້າຫມາຍ. ປົກກະຕິ
DNS reverse ແມ່ນປະຕິບັດຕໍ່ກັບ hosts ທີ່ຕອບສະຫນອງ (ອອນໄລນ໌) ເທົ່ານັ້ນ.
--system-dns (ໃຊ້ຕົວແກ້ໄຂ DNS ຂອງລະບົບ).
ໂດຍຄ່າເລີ່ມຕົ້ນ, Nmap ແກ້ໄຂທີ່ຢູ່ IP ໂດຍການສົ່ງຄໍາຖາມໂດຍກົງໄປຫາເຄື່ອງແມ່ຂ່າຍຊື່
ຕັ້ງຄ່າໃນເຈົ້າພາບຂອງເຈົ້າແລະຫຼັງຈາກນັ້ນຟັງຄໍາຕອບ. ຄໍາຮ້ອງສະຫມັກຈໍານວນຫຼາຍ (ມັກຫຼາຍສິບ)
ຖືກປະຕິບັດໃນຂະຫນານເພື່ອປັບປຸງການປະຕິບັດ. ລະບຸຕົວເລືອກນີ້ເພື່ອໃຊ້ຂອງເຈົ້າ
ຕົວແກ້ໄຂລະບົບແທນ (ຫນຶ່ງ IP ໃນເວລາຜ່ານ getnameinfo ໂທ). ນີ້ແມ່ນຊ້າກວ່າ
ແລະບໍ່ຄ່ອຍເປັນປະໂຫຍດເວັ້ນເສຍແຕ່ວ່າທ່ານພົບຂໍ້ບົກພ່ອງໃນຕົວແກ້ໄຂຂະຫນານ Nmap (ກະລຸນາໃຫ້ພວກເຮົາ
ຮູ້ວ່າທ່ານເຮັດ). ຕົວແກ້ໄຂລະບົບແມ່ນໃຊ້ຢູ່ສະເໝີສຳລັບການສະແກນ IPv6.
--dns-ເຊີບເວີ ເຊີບເວີ 1[,ເຊີບເວີ 2[,...]] (ເຊີບເວີທີ່ຈະໃຊ້ສໍາລັບການສອບຖາມ DNS ກັບຄືນ).
ໂດຍຄ່າເລີ່ມຕົ້ນ, Nmap ກໍານົດເຄື່ອງແມ່ຂ່າຍ DNS ຂອງທ່ານ (ສໍາລັບການແກ້ໄຂ rDNS) ຈາກຂອງທ່ານ
ໄຟລ໌ resolv.conf (Unix) ຫຼື Registry (Win32). ອີກທາງເລືອກ, ທ່ານສາມາດໃຊ້ນີ້
ທາງເລືອກທີ່ຈະລະບຸເຄື່ອງແມ່ຂ່າຍສະຫຼັບ. ທາງເລືອກນີ້ບໍ່ເປັນກຽດຖ້າຫາກວ່າທ່ານກໍາລັງໃຊ້
--system-dns ຫຼືສະແກນ IPv6. ການນໍາໃຊ້ເຄື່ອງແມ່ຂ່າຍ DNS ຫຼາຍມັກຈະໄວຂຶ້ນ, ໂດຍສະເພາະ
ຖ້າທ່ານເລືອກເຄື່ອງແມ່ຂ່າຍທີ່ມີອໍານາດສໍາລັບພື້ນທີ່ IP ເປົ້າຫມາຍຂອງທ່ານ. ທາງເລືອກນີ້ຍັງສາມາດ
ປັບປຸງ stealth, ເນື່ອງຈາກວ່າຄໍາຮ້ອງຂໍຂອງທ່ານສາມາດ bounced off ພຽງແຕ່ກ່ຽວກັບ DNS recursive ໃດ
ເຊີບເວີໃນອິນເຕີເນັດ.
ທາງເລືອກນີ້ຍັງມາພ້ອມໃນການສະແກນເຄືອຂ່າຍສ່ວນຕົວ. ບາງຄັ້ງມີພຽງແຕ່ຈໍານວນຫນ້ອຍ
ເຄື່ອງແມ່ຂ່າຍຊື່ໃຫ້ຂໍ້ມູນ rDNS ທີ່ເຫມາະສົມ, ແລະທ່ານອາດຈະບໍ່ຮູ້ວ່າພວກເຂົາຢູ່ໃສ
ແມ່ນ. ທ່ານສາມາດສະແກນເຄືອຂ່າຍສໍາລັບການ Port 53 (ບາງທີອາດມີການກວດພົບສະບັບ), ຫຼັງຈາກນັ້ນພະຍາຍາມ
ສະແກນລາຍຊື່ Nmap (-sL) ການລະບຸແຕ່ລະເຄື່ອງແມ່ຂ່າຍຊື່ຫນຶ່ງໃນເວລາດຽວກັບ --dns-ເຊີບເວີ
ຈົນກວ່າທ່ານຈະຊອກຫາຫນຶ່ງທີ່ເຮັດວຽກ.
PORT ການສະແກນ BASICS
ໃນຂະນະທີ່ Nmap ໄດ້ເຕີບໃຫຍ່ຂຶ້ນໃນການເຮັດວຽກໃນໄລຍະປີທີ່ຜ່ານມາ, ມັນໄດ້ເລີ່ມຕົ້ນເປັນພອດທີ່ມີປະສິດທິພາບ
ເຄື່ອງສະແກນ, ແລະນັ້ນຍັງຄົງເປັນຫນ້າທີ່ຫຼັກຂອງມັນ. ຄໍາສັ່ງງ່າຍດາຍ ແຜນທີ່ ເປົ້າຫມາຍ ສະແກນ 1,000
ພອດ TCP ໃນໂຮດ ເປົ້າຫມາຍ. ໃນຂະນະທີ່ເຄື່ອງສະແກນພອດຈໍານວນຫຼາຍມີປະເພນີ lumped ທ່າເຮືອທັງຫມົດ
ເຂົ້າໄປໃນລັດເປີດຫຼືປິດ, Nmap ແມ່ນ granular ຫຼາຍ. ມັນແບ່ງພອດອອກເປັນຫົກ
states: ເປີດ, ປິດ, ການກັ່ນຕອງ, unfiltered, ເປີດ|ການກັ່ນຕອງ, ຫຼືປິດ|ການກັ່ນຕອງ.
ລັດເຫຼົ່ານີ້ບໍ່ແມ່ນຄຸນສົມບັດພາຍໃນຂອງພອດຕົວມັນເອງ, ແຕ່ອະທິບາຍວ່າ Nmap ເຫັນແນວໃດ
ເຂົາເຈົ້າ. ຕົວຢ່າງ, ການສະແກນ Nmap ຈາກເຄືອຂ່າຍດຽວກັນກັບເປົ້າຫມາຍອາດຈະສະແດງ port 135/tcp
ເປີດ, ໃນຂະນະທີ່ສະແກນໃນເວລາດຽວກັນກັບທາງເລືອກດຽວກັນຈາກທົ່ວອິນເຕີເນັດ
ອາດຈະສະແດງຜອດນັ້ນເປັນການກັ່ນຕອງ.
ໄດ້ ຫົກ port ປະເທດ ຮັບການຍອມຮັບ by ແຜນທີ່
ແອັບພລິເຄຊັນກຳລັງຍອມຮັບການເຊື່ອມຕໍ່ TCP, UDP datagrams ຫຼື SCTP ຢ່າງຈິງຈັງ
ສະມາຄົມຢູ່ໃນທ່າເຮືອນີ້. ການຊອກຫາເຫຼົ່ານີ້ມັກຈະເປັນເປົ້າຫມາຍຕົ້ນຕໍຂອງການສະແກນພອດ.
ປະຊາຊົນທີ່ມີສະຕິຄວາມປອດໄພຮູ້ວ່າແຕ່ລະທ່າເຮືອທີ່ເປີດແມ່ນເສັ້ນທາງສໍາລັບການໂຈມຕີ. ຜູ້ໂຈມຕີ ແລະ
pen-testers ຕ້ອງການຂຸດຄົ້ນພອດເປີດ, ໃນຂະນະທີ່ຜູ້ບໍລິຫານພະຍາຍາມປິດຫຼື
ປົກປ້ອງພວກມັນດ້ວຍ firewalls ໂດຍບໍ່ມີການຂັດຂວາງຜູ້ໃຊ້ທີ່ຖືກຕ້ອງ. ເປີດພອດແມ່ນຍັງ
ຫນ້າສົນໃຈສໍາລັບການສະແກນທີ່ບໍ່ແມ່ນຄວາມປອດໄພເພາະວ່າພວກເຂົາສະແດງການບໍລິການທີ່ມີຢູ່ສໍາລັບການນໍາໃຊ້ໃນ
ເຄືອຂ່າຍ.
ພອດທີ່ປິດແມ່ນສາມາດເຂົ້າເຖິງໄດ້ (ມັນໄດ້ຮັບແລະຕອບສະຫນອງຕໍ່ຊອງ Nmap probe), ແຕ່
ບໍ່ມີແອັບພລິເຄຊັນທີ່ຟັງຢູ່ໃນມັນ. ພວກເຂົາສາມາດເປັນປະໂຫຍດໃນການສະແດງໃຫ້ເຫັນວ່າເຈົ້າພາບແມ່ນ
ຂຶ້ນຢູ່ໃນທີ່ຢູ່ IP (ການຄົ້ນພົບເຈົ້າພາບ, ຫຼືການສະແກນ ping), ແລະເປັນສ່ວນຫນຶ່ງຂອງການກວດສອບ OS.
ເນື່ອງຈາກວ່າພອດທີ່ປິດແມ່ນສາມາດເຂົ້າເຖິງໄດ້, ມັນອາດຈະຄຸ້ມຄ່າໃນການສະແກນຕໍ່ມາໃນກໍລະນີທີ່ບາງບ່ອນເປີດ
ຂຶ້ນ. ຜູ້ເບິ່ງແຍງລະບົບອາດຈະຕ້ອງການພິຈາລະນາການຂັດຂວາງພອດດັ່ງກ່າວດ້ວຍໄຟວໍ. ຫຼັງຈາກນັ້ນເຂົາເຈົ້າ
ຈະປາກົດຢູ່ໃນສະຖານະການກັ່ນຕອງ, ປຶກສາຫາລືຕໍ່ໄປ.
Nmap ບໍ່ສາມາດກໍານົດໄດ້ວ່າພອດແມ່ນເປີດຫຼືບໍ່ເພາະວ່າການກັ່ນຕອງແພັກເກັດປ້ອງກັນມັນ
probes ຈາກໄປເຖິງທ່າເຮືອ. ການກັ່ນຕອງອາດຈະມາຈາກ firewall ສະເພາະ
ອຸປະກອນ, ກົດລະບຽບຂອງເຣົາເຕີ, ຫຼືຊອບແວໄຟວໍທີ່ອີງໃສ່ແມ່ຂ່າຍ. ທ່າເຮືອເຫຼົ່ານີ້ເຮັດໃຫ້ຜູ້ໂຈມຕີຜິດຫວັງ
ເນື່ອງຈາກວ່າພວກເຂົາສະຫນອງຂໍ້ມູນພຽງເລັກນ້ອຍຫຼາຍ. ບາງຄັ້ງພວກເຂົາຕອບສະຫນອງກັບຄວາມຜິດພາດ ICMP
ຂໍ້ຄວາມເຊັ່ນ: ປະເພດ 3 ລະຫັດ 13 (ຈຸດຫມາຍປາຍທາງ unreachable: ການສື່ສານ
ຫ້າມບໍລິຫານ), ແຕ່ການກັ່ນຕອງທີ່ພຽງແຕ່ຫຼຸດລົງ probes ໂດຍບໍ່ມີການຕອບສະຫນອງ
ແມ່ນຢູ່ໄກຫຼາຍ. ນີ້ບັງຄັບໃຫ້ Nmap ພະຍາຍາມອີກຄັ້ງຫຼາຍຄັ້ງໃນກໍລະນີການສືບສວນ
ໄດ້ຖືກຫຼຸດລົງເນື່ອງຈາກຄວາມແອອັດຂອງເຄືອຂ່າຍແທນທີ່ຈະເປັນການກັ່ນຕອງ. ນີ້ເຮັດໃຫ້ການສະແກນຊ້າລົງ
ລະຄອນ.
ສະຖານະທີ່ບໍ່ມີການກັ່ນຕອງຫມາຍຄວາມວ່າພອດສາມາດເຂົ້າເຖິງໄດ້, ແຕ່ Nmap ບໍ່ສາມາດກໍານົດໄດ້
ບໍ່ວ່າຈະເປີດຫຼືປິດ. ພຽງແຕ່ການສະແກນ ACK, ເຊິ່ງຖືກນໍາໃຊ້ເພື່ອແຜນທີ່ໄຟວໍ
ກົດລະບຽບ, ຈັດປະເພດພອດເຂົ້າໄປໃນລັດນີ້. ກຳລັງສະແກນພອດທີ່ບໍ່ໄດ້ກັ່ນຕອງດ້ວຍການສະແກນອື່ນ
ປະເພດເຊັ່ນ Window scan, SYN scan, ຫຼື FIN scan, ອາດຈະຊ່ວຍແກ້ໄຂວ່າພອດແມ່ນຫຼືບໍ່
ເປີດ
Nmap ວາງພອດຢູ່ໃນສະຖານະນີ້ເມື່ອມັນບໍ່ສາມາດກໍານົດໄດ້ວ່າພອດເປີດຫຼືບໍ່
ຫຼືການກັ່ນຕອງ. ອັນນີ້ເກີດຂຶ້ນສຳລັບປະເພດການສະແກນທີ່ພອດເປີດບໍ່ໃຫ້ຕອບສະໜອງ. ຂາດ
ການຕອບສະ ໜອງ ຍັງສາມາດ ໝາຍ ຄວາມວ່າຕົວກອງແພັກເກັດຫຼຸດລົງການສືບສວນຫຼືການຕອບໂຕ້ໃດໆ
eliteted. ດັ່ງນັ້ນ Nmap ບໍ່ຮູ້ແນ່ນອນວ່າພອດເປີດຫຼືຖືກກັ່ນຕອງ.
UDP, IP protocol, FIN, NULL, ແລະ Xmas scans ຈັດປະເພດພອດດ້ວຍວິທີນີ້.
ສະຖານະນີ້ຖືກນໍາໃຊ້ໃນເວລາທີ່ Nmap ບໍ່ສາມາດກໍານົດໄດ້ວ່າພອດຖືກປິດຫຼື
ກັ່ນຕອງ. ມັນຖືກນໍາໃຊ້ພຽງແຕ່ສໍາລັບການສະແກນ IP ID idle.
PORT ການສະແກນ TECHNICAL
ໃນຖານະເປັນຈົວທີ່ປະຕິບັດການສ້ອມແປງລົດຍົນ, ຂ້າພະເຈົ້າສາມາດຕໍ່ສູ້ສໍາລັບຊົ່ວໂມງພະຍາຍາມທີ່ຈະເຫມາະຂອງຂ້າພະເຈົ້າ
ເຄື່ອງມືພື້ນຖານ (ຄ້ອນຕີ, tape ທໍ່, wrench, ແລະອື່ນໆ) ກັບວຽກງານຢູ່ໃນມື. ເມື່ອຂ້ອຍລົ້ມເຫລວ
ດ້ວຍຄວາມໂສກເສົ້າແລະດຶງ jalopy ຂອງຂ້ອຍໄປຫາຊ່າງກົນຈັກທີ່ແທ້ຈິງ, ລາວສະເຫມີຫາປາຢູ່ໃນເຄື່ອງມືຂະຫນາດໃຫຍ່.
ຫນ້າເອິກຈົນກ່ວາດຶງອອກ gizmo ທີ່ສົມບູນແບບທີ່ເຮັດໃຫ້ວຽກເບິ່ງຄືວ່າຄວາມພະຍາຍາມ. ສິນລະປະຂອງ
ການສະແກນພອດແມ່ນຄ້າຍຄືກັນ. ຜູ້ຊ່ຽວຊານເຂົ້າໃຈຫຼາຍສິບເຕັກນິກການສະແກນແລະເລືອກ
ທີ່ເຫມາະສົມຫນຶ່ງ (ຫຼືປະສົມປະສານ) ສໍາລັບວຽກງານໃດຫນຶ່ງ. ຜູ້ໃຊ້ທີ່ບໍ່ມີປະສົບການແລະສະຄິບ
ເດັກນ້ອຍ,. ໃນທາງກົງກັນຂ້າມ, ພະຍາຍາມແກ້ໄຂທຸກບັນຫາດ້ວຍການສະແກນ SYN ເລີ່ມຕົ້ນ. ນັບຕັ້ງແຕ່
Nmap ແມ່ນບໍ່ເສຍຄ່າ, ສິ່ງກີດຂວາງອັນດຽວຕໍ່ກັບຄວາມສາມາດໃນການສະແກນພອດແມ່ນຄວາມຮູ້. ນັ້ນແນ່ນອນ beats
ໂລກຍານຍົນ, ບ່ອນທີ່ມັນອາດຈະໃຊ້ທັກສະທີ່ຍິ່ງໃຫຍ່ເພື່ອກໍານົດວ່າທ່ານຕ້ອງການ strut
compressor ພາກຮຽນ spring, ຫຼັງຈາກນັ້ນທ່ານຍັງຕ້ອງຈ່າຍຫຼາຍພັນໂດລາສໍາລັບມັນ.
ສ່ວນໃຫຍ່ຂອງປະເພດຂອງການສະແກນສາມາດໃຊ້ໄດ້ກັບຜູ້ໃຊ້ສິດທິພິເສດ.. ນີ້ແມ່ນຍ້ອນວ່າເຂົາເຈົ້າສົ່ງ
ແລະໄດ້ຮັບຊອງດິບ,. ເຊິ່ງຕ້ອງການການເຂົ້າເຖິງຮາກໃນລະບົບ Unix. ການນໍາໃຊ້
ບັນຊີຜູ້ເບິ່ງແຍງລະບົບໃນ Windows ແມ່ນແນະນໍາ, ເຖິງແມ່ນວ່າ Nmap ບາງຄັ້ງເຮັດວຽກສໍາລັບ
ຜູ້ໃຊ້ທີ່ບໍ່ມີສິດທິພິເສດໃນເວລາທີ່ WinPcap ໄດ້ຖືກໂຫຼດແລ້ວເຂົ້າໄປໃນ OS.
ການຮຽກຮ້ອງໃຫ້ມີສິດທິພິເສດຂອງຮາກແມ່ນຂໍ້ຈໍາກັດທີ່ຮ້າຍແຮງເມື່ອ Nmap ຖືກປ່ອຍອອກມາໃນປີ 1997, ຍ້ອນວ່າມີຈໍານວນຫຼາຍ.
ຜູ້ໃຊ້ພຽງແຕ່ມີການເຂົ້າເຖິງບັນຊີ Shell ທີ່ແບ່ງປັນ. ໃນປັດຈຸບັນ, ໂລກແມ່ນແຕກຕ່າງກັນ. ຄອມພິວເຕີແມ່ນ
ລາຄາຖືກກວ່າ, ຫຼາຍຄົນມີອິນເຕີເນັດໂດຍກົງຢູ່ສະເໝີ, ແລະລະບົບ desktop Unix
(ລວມທັງ Linux ແລະ Mac OS X) ແມ່ນມີຢູ່ທົ່ວໄປ. ເວີຊັນ Windows ຂອງ Nmap ມີໃຫ້ແລ້ວ,
ອະນຸຍາດໃຫ້ມັນເຮັດວຽກຢູ່ໃນ desktops ຫຼາຍຂຶ້ນ. ສໍາລັບເຫດຜົນທັງຫມົດເຫຼົ່ານີ້, ຜູ້ໃຊ້ມີຄວາມຕ້ອງການຫນ້ອຍລົງ
ດໍາເນີນການ Nmap ຈາກບັນຊີ shell ແບ່ງປັນຈໍາກັດ. ນີ້ແມ່ນໂຊກດີ, ເປັນທາງເລືອກທີ່ມີສິດທິພິເສດ
ເຮັດໃຫ້ Nmap ມີປະສິດທິພາບ ແລະມີຄວາມຍືດຫຍຸ່ນຫຼາຍຂຶ້ນ.
ໃນຂະນະທີ່ Nmap ພະຍາຍາມສ້າງຜົນໄດ້ຮັບທີ່ຖືກຕ້ອງ, ຈົ່ງຈື່ໄວ້ວ່າຄວາມເຂົ້າໃຈທັງຫມົດຂອງມັນແມ່ນ
ອີງໃສ່ແພັກເກັດທີ່ສົ່ງຄືນໂດຍເຄື່ອງຈັກເປົ້າຫມາຍ (ຫຼື firewalls ຢູ່ທາງຫນ້າຂອງພວກເຂົາ). ດັ່ງກ່າວ
ເຈົ້າພາບອາດຈະບໍ່ຫນ້າເຊື່ອຖືແລະສົ່ງຄໍາຕອບທີ່ມີຈຸດປະສົງເພື່ອສັບສົນຫຼືຫຼອກລວງ Nmap. ຫຼາຍ
ທົ່ວໄປກວ່າແມ່ນໂຮດທີ່ບໍ່ປະຕິບັດຕາມ RFC ທີ່ບໍ່ຕອບສະຫນອງຍ້ອນວ່າພວກເຂົາຄວນຈະເປັນ Nmap probes.
ການສະແກນ FIN, NULL, ແລະ Xmas ແມ່ນມີຄວາມອ່ອນໄຫວຕໍ່ກັບບັນຫານີ້ໂດຍສະເພາະ. ບັນຫາດັ່ງກ່າວແມ່ນ
ສະເພາະກັບປະເພດການສະແກນສະເພາະໃດຫນຶ່ງແລະດັ່ງນັ້ນແມ່ນໄດ້ສົນທະນາໃນລາຍການສະແກນແຕ່ລະຄົນ.
ພາກນີ້ບັນທຶກເຕັກນິກການສະແກນພອດຫຼາຍສິບ ຫຼືຫຼາຍອັນທີ່ຮອງຮັບໂດຍ Nmap. ພຽງແຕ່ຫນຶ່ງ
ວິທີການອາດຈະຖືກນໍາໃຊ້ໃນເວລາ, ຍົກເວັ້ນການສະແກນ UDP (-sU) ແລະອັນໃດນຶ່ງຂອງການສະແກນ SCTP
ປະເພດ (-sY, -sZ) ອາດຈະຖືກລວມເຂົ້າກັບຫນຶ່ງໃນປະເພດຂອງການສະແກນ TCP. ເປັນເຄື່ອງຊ່ວຍໃນຄວາມຊົງຈໍາ, ພອດ
ຕົວເລືອກປະເພດສະແກນມີຮູບແບບ -sC, ບ່ອນທີ່ C ເປັນຕົວລະຄອນທີ່ໂດດເດັ່ນໃນຊື່ສະແກນ,
ປົກກະຕິແລ້ວຄັ້ງທໍາອິດ. ຂໍ້ຍົກເວັ້ນອັນໜຶ່ງຕໍ່ກັບອັນນີ້ແມ່ນການສະແກນ FTP bounce ທີ່ຖືກຍົກເລີກ (-b). ໂດຍ
ໃນຕອນຕົ້ນ, Nmap ດໍາເນີນການ SYN Scan, ເຖິງແມ່ນວ່າມັນທົດແທນການສະແກນການເຊື່ອມຕໍ່ຖ້າຜູ້ໃຊ້ເຮັດ
ບໍ່ມີສິດທິທີ່ເຫມາະສົມທີ່ຈະສົ່ງແພັກເກັດດິບ (ຕ້ອງການການເຂົ້າເຖິງຮາກໃນ Unix). ຂອງ
ການສະແກນທີ່ລະບຸໄວ້ໃນພາກນີ້, ຜູ້ໃຊ້ທີ່ບໍ່ໄດ້ຮັບສິດພຽງແຕ່ສາມາດດໍາເນີນການເຊື່ອມຕໍ່ແລະ FTP bounce
ສະແກນ.
-H.H (ການສະແກນ TCP SYN).
ການສະແກນ SYN ແມ່ນຕົວເລືອກການສະແກນເລີ່ມຕົ້ນ ແລະເປັນທີ່ນິຍົມຫຼາຍທີ່ສຸດດ້ວຍເຫດຜົນທີ່ດີ. ມັນສາມາດເປັນ
ປະຕິບັດຢ່າງວ່ອງໄວ, ການສະແກນພັນຂອງພອດຕໍ່ວິນາທີໃນເຄືອຂ່າຍທີ່ໄວບໍ່ໄດ້
ຂັດຂວາງໂດຍ firewalls ທີ່ຈໍາກັດ. ມັນຍັງຂ້ອນຂ້າງ unobtrusive ແລະ stealthy
ເນື່ອງຈາກວ່າມັນບໍ່ເຄີຍສໍາເລັດການເຊື່ອມຕໍ່ TCP. ການສະແກນ SYN ເຮັດວຽກຕໍ່ກັບ TCP ໃດໆກໍຕາມ
stack ແທນທີ່ຈະຂຶ້ນກັບ idiosyncrasies ຂອງເວທີສະເພາະເປັນ Nmap's
FIN/NULL/Xmas, Maimon ແລະ idle scans ເຮັດ. ມັນຍັງອະນຸຍາດໃຫ້ມີຄວາມຊັດເຈນ, ເຊື່ອຖືໄດ້
ຄວາມແຕກຕ່າງລະຫວ່າງລັດເປີດ, ປິດ, ແລະການກັ່ນຕອງ.
ເຕັກນິກນີ້ມັກຈະເອີ້ນວ່າການສະແກນເຄິ່ງເປີດ, ເພາະວ່າທ່ານບໍ່ເປີດ a
ການເຊື່ອມຕໍ່ TCP ເຕັມ. ເຈົ້າສົ່ງແພັກເກັດ SYN, ຄືກັບວ່າເຈົ້າຈະເປີດຕົວຈິງ
ການເຊື່ອມຕໍ່ແລະຫຼັງຈາກນັ້ນລໍຖ້າຄໍາຕອບ. SYN/ACK ຊີ້ບອກວ່າຜອດກຳລັງຟັງຢູ່
(ເປີດ), ໃນຂະນະທີ່ RST (reset) ແມ່ນຊີ້ໃຫ້ເຫັນເຖິງຜູ້ທີ່ບໍ່ໄດ້ຟັງ. ຖ້າບໍ່ມີການຕອບໂຕ້
ໄດ້ຮັບຫຼັງຈາກ retransmissions ຫຼາຍຄັ້ງ, ພອດໄດ້ຖືກຫມາຍເປັນການກັ່ນຕອງ. ທ່າເຮືອແມ່ນ
ຍັງໄດ້ໝາຍການກັ່ນຕອງ ຖ້າມີຂໍ້ຜິດພາດທີ່ບໍ່ສາມາດເຂົ້າຫາໄດ້ ICMP (ປະເພດ 3, ລະຫັດ 0, 1, 2, 3, 9, 10, ຫຼື
13) ໄດ້ຮັບ. ພອດຍັງຖືກພິຈາລະນາວ່າເປີດຖ້າແພັກເກັດ SYN (ບໍ່ມີ ACK
flag) ແມ່ນໄດ້ຮັບການຕອບສະຫນອງ. ນີ້ສາມາດເປັນຍ້ອນຄຸນນະສົມບັດ TCP ທີ່ຫາຍາກທີ່ສຸດທີ່ຮູ້ຈັກ
ເປັນການເຊື່ອມຕໍ່ການຈັບມືເປີດຫຼືແບ່ງປັນພ້ອມກັນ (ເບິ່ງ
https://nmap.org/misc/split-handshake.pdf).
-sT (ສະແກນເຊື່ອມຕໍ່ TCP).
ການສະແກນການເຊື່ອມຕໍ່ TCP ແມ່ນປະເພດການສະແກນ TCP ເລີ່ມຕົ້ນເມື່ອການສະແກນ SYN ບໍ່ແມ່ນທາງເລືອກ. ນີ້ແມ່ນ
ກໍລະນີທີ່ຜູ້ໃຊ້ບໍ່ມີສິດທິພິເສດຂອງແພັກເກັດດິບ. ແທນທີ່ຈະຂຽນວັດຖຸດິບ
ແພັກເກັດຄືກັບປະເພດສະແກນອື່ນໆສ່ວນໃຫຍ່ເຮັດ, Nmap ຂໍໃຫ້ລະບົບປະຕິບັດການທີ່ຕິດພັນກັບ
ການສ້າງຕັ້ງການເຊື່ອມຕໍ່ກັບເຄື່ອງເປົ້າຫມາຍແລະພອດໂດຍການອອກ ເຊື່ອມຕໍ່ ລະບົບ
ໂທ. ນີ້ແມ່ນລະບົບລະດັບສູງດຽວກັນເອີ້ນວ່າຕົວທ່ອງເວັບ, ລູກຄ້າ P2P, ແລະສ່ວນໃຫຍ່
ແອັບພລິເຄຊັນອື່ນໆທີ່ເປີດໃຊ້ເຄືອຂ່າຍໃຊ້ເພື່ອສ້າງການເຊື່ອມຕໍ່. ມັນເປັນສ່ວນຫນຶ່ງຂອງ ກ
ການໂຕ້ຕອບການຂຽນໂປຼແກຼມທີ່ເອີ້ນວ່າ Berkeley Sockets API. ແທນທີ່ຈະອ່ານຊຸດດິບ
ການຕອບສະ ໜອງ ຈາກສາຍ, Nmap ໃຊ້ API ນີ້ເພື່ອໃຫ້ໄດ້ຂໍ້ມູນສະຖານະພາບໃນແຕ່ລະ
ຄວາມພະຍາຍາມການເຊື່ອມຕໍ່.
ເມື່ອສະແກນ SYN ສາມາດໃຊ້ໄດ້, ມັນມັກຈະເປັນທາງເລືອກທີ່ດີກວ່າ. Nmap ມີການຄວບຄຸມຫນ້ອຍລົງ
ລະດັບສູງ ເຊື່ອມຕໍ່ ໂທຫາກ່ວາກັບຊຸດດິບ, ເຮັດໃຫ້ມັນມີປະສິດທິພາບຫນ້ອຍ. ໄດ້
ການໂທຫາລະບົບສໍາເລັດການເຊື່ອມຕໍ່ເພື່ອເປີດພອດເປົ້າຫມາຍແທນທີ່ຈະດໍາເນີນການ
ຣີເຊັດເຄິ່ງເປີດທີ່ SYN scan ເຮັດ. ນີ້ບໍ່ພຽງແຕ່ໃຊ້ເວລາດົນກວ່າແລະຕ້ອງການຫຼາຍ
packets ເພື່ອໃຫ້ໄດ້ຮັບຂໍ້ມູນດຽວກັນ, ແຕ່ເຄື່ອງຈັກເປົ້າຫມາຍແມ່ນມັກຈະເຂົ້າສູ່ລະບົບ
ການເຊື່ອມຕໍ່. IDS ທີ່ເໝາະສົມຈະຈັບໄດ້, ແຕ່ເຄື່ອງຈັກສ່ວນໃຫຍ່ບໍ່ມີສັນຍານເຕືອນດັ່ງກ່າວ
ລະບົບ. ການບໍລິການຈໍານວນຫຼາຍຢູ່ໃນລະບົບ Unix ໂດຍສະເລ່ຍຂອງທ່ານຈະເພີ່ມບັນທຶກໃສ່ syslog, ແລະ
ບາງຄັ້ງຂໍ້ຄວາມສະແດງຂໍ້ຜິດພາດທີ່ເປັນລະຫັດລັບ, ເມື່ອ Nmap ເຊື່ອມຕໍ່ແລະຫຼັງຈາກນັ້ນປິດການເຊື່ອມຕໍ່
ໂດຍບໍ່ມີການສົ່ງຂໍ້ມູນ. ການບໍລິການທີ່ຫນ້າເສົ້າໃຈແທ້ໆເມື່ອເຫດການນີ້ເກີດຂຶ້ນ, ເຖິງແມ່ນວ່ານັ້ນແມ່ນ
ຜິດປົກກະຕິ. ຜູ້ເບິ່ງແຍງລະບົບທີ່ເຫັນການພະຍາຍາມເຊື່ອມຕໍ່ຫຼາຍໃນບັນທຶກຂອງນາງຈາກ a
ລະບົບດຽວຄວນຮູ້ວ່ານາງໄດ້ຖືກເຊື່ອມຕໍ່ສະແກນ.
-sU (ການສະແກນ UDP).
ໃນຂະນະທີ່ການບໍລິການທີ່ນິຍົມທີ່ສຸດໃນອິນເຕີເນັດດໍາເນີນການຜ່ານໂປໂຕຄອນ TCP, UDP[6] ການບໍລິການ
ຖືກນໍາໃຊ້ຢ່າງກວ້າງຂວາງ. DNS, SNMP, ແລະ DHCP (ພອດລົງທະບຽນ 53, 161/162, ແລະ 67/68) ແມ່ນ
ສາມຂອງທົ່ວໄປທີ່ສຸດ. ເນື່ອງຈາກວ່າການສະແກນ UDP ໂດຍທົ່ວໄປແມ່ນຊ້າກວ່າແລະມີຄວາມຫຍຸ້ງຍາກຫຼາຍ
ກ່ວາ TCP, ບາງຜູ້ກວດສອບຄວາມປອດໄພບໍ່ສົນໃຈພອດເຫຼົ່ານີ້. ນີ້ແມ່ນຄວາມຜິດພາດ, ເປັນການຂູດຮີດ
ບໍລິການ UDP ແມ່ນຂ້ອນຂ້າງທົ່ວໄປແລະຜູ້ໂຈມຕີແນ່ນອນວ່າບໍ່ສົນໃຈໂປໂຕຄອນທັງຫມົດ.
ໂຊກດີ, Nmap ສາມາດຊ່ວຍພອດ UDP ສິນຄ້າຄົງຄັງໄດ້.
ການສະແກນ UDP ຖືກເປີດໃຊ້ດ້ວຍ -sU ທາງເລືອກ. ມັນສາມາດຖືກລວມເຂົ້າກັບປະເພດການສະແກນ TCP
ເຊັ່ນ SYN scan (-H.H) ເພື່ອກວດສອບໂປໂຕຄອນທັງສອງໃນລະຫວ່າງການແລ່ນດຽວກັນ.
ການສະແກນ UDP ເຮັດວຽກໂດຍການສົ່ງຊຸດ UDP ໄປຫາທຸກໆພອດເປົ້າຫມາຍ. ສໍາລັບບາງພອດທົ່ວໄປ
ເຊັ່ນ: 53 ແລະ 161, payload ສະເພາະຂອງໂປໂຕຄອນແມ່ນຖືກສົ່ງໄປເພື່ອເພີ່ມອັດຕາການຕອບສະຫນອງ, ແຕ່.
ສໍາລັບພອດສ່ວນໃຫຍ່ແພັກເກັດແມ່ນຫວ່າງເປົ່າເວັ້ນເສຍແຕ່ວ່າ --data, --data-string, ຫຼື --data-length
ທາງເລືອກແມ່ນໄດ້ລະບຸໄວ້. ຖ້າມີຂໍ້ຜິດພາດທີ່ບໍ່ສາມາດເຂົ້າຫາພອດ ICMP (ປະເພດ 3, ລະຫັດ 3) ຖືກສົ່ງຄືນ,
ທ່າເຮືອຖືກປິດ. ຂໍ້ຜິດພາດອື່ນໆທີ່ບໍ່ສາມາດເຂົ້າຫາ ICMP ໄດ້ (ປະເພດ 3, ລະຫັດ 0, 1, 2, 9, 10, ຫຼື
13) ຫມາຍພອດເປັນການກັ່ນຕອງ. ບາງຄັ້ງ, ການບໍລິການຈະຕອບສະຫນອງກັບຊຸດ UDP,
ພິສູດວ່າມັນເປີດ. ຖ້າບໍ່ມີການຕອບຮັບຫຼັງຈາກ retransmissions, ພອດແມ່ນ
ຈັດປະເພດເປັນເປີດ|ການກັ່ນຕອງ. ນີ້ຫມາຍຄວາມວ່າພອດສາມາດເປີດໄດ້, ຫຼືບາງທີອາດມີແພັກເກັດ
ຕົວກອງກໍາລັງຂັດຂວາງການສື່ສານ. ການກວດຫາລຸ້ນ (-sV) ສາມາດນໍາໃຊ້ເພື່ອຊ່ວຍ
ແຍກພອດທີ່ເປີດຢ່າງແທ້ຈິງຈາກຕົວກັ່ນຕອງ.
ສິ່ງທ້າທາຍອັນໃຫຍ່ຫຼວງກັບການສະແກນ UDP ແມ່ນເຮັດມັນໄດ້ໄວ. ເປີດແລະການກັ່ນຕອງພອດບໍ່ຄ່ອຍ
ສົ່ງການຕອບສະຫນອງໃດຫນຶ່ງ, ເຮັດໃຫ້ Nmap ຫມົດເວລາແລະຫຼັງຈາກນັ້ນດໍາເນີນການ retransmissions ພຽງແຕ່ໃນ
ກໍລະນີທີ່ probe ຫຼືການຕອບສະຫນອງໄດ້ສູນເສຍໄປ. ທ່າເຮືອທີ່ຖືກປິດມັກຈະເປັນບັນຫາໃຫຍ່ກວ່າ.
ປົກກະຕິແລ້ວພວກເຂົາສົ່ງຄືນຂໍ້ຜິດພາດທີ່ບໍ່ສາມາດເຂົ້າຫາພອດ ICMP. ແຕ່ບໍ່ຄືກັບຊຸດ RST ທີ່ສົ່ງ
ໂດຍປິດພອດ TCP ໃນການຕອບສະຫນອງກັບ SYN ຫຼືການເຊື່ອມຕໍ່ສະແກນ, ຈໍາກັດອັດຕາການໂຮດຈໍານວນຫຼາຍ. ICMP
ພອດຂໍ້ຄວາມທີ່ບໍ່ສາມາດເຂົ້າຫາໄດ້ຕາມຄ່າເລີ່ມຕົ້ນ. Linux ແລະ Solaris ແມ່ນມີຄວາມເຄັ່ງຄັດໂດຍສະເພາະ
ນີ້. ຕົວຢ່າງ, Linux 2.4.20 kernel ຈໍາກັດຂໍ້ຄວາມປາຍທາງທີ່ບໍ່ສາມາດເຂົ້າຫາໄດ້
ຫນຶ່ງຕໍ່ວິນາທີ (ໃນ net/ipv4/icmp.c).
Nmap ກວດພົບການຈຳກັດອັດຕາ ແລະຊ້າລົງຕາມຄວາມເໝາະສົມເພື່ອຫຼີກເວັ້ນການນໍ້າຖ້ວມເຄືອຂ່າຍ
ກັບຊຸດທີ່ບໍ່ມີປະໂຫຍດທີ່ເຄື່ອງເປົ້າຫມາຍຈະລຸດລົງ. ແຕ່ຫນ້າເສຍດາຍ, ແບບ Linux
ຈໍາກັດຫນຶ່ງແພັກເກັດຕໍ່ວິນາທີເຮັດໃຫ້ການສະແກນ 65,536-port ໃຊ້ເວລາຫຼາຍກວ່າ 18 ຊົ່ວໂມງ. ແນວຄວາມຄິດ
ສໍາລັບການເລັ່ງການສະແກນ UDP ຂອງທ່ານປະກອບມີການສະແກນ host ຫຼາຍຂື້ນໃນຂະຫນານ, ເຮັດໄວ
ສະແກນພຽງແຕ່ພອດທີ່ນິຍົມກ່ອນ, ສະແກນຈາກຫລັງໄຟວໍ, ແລະໃຊ້
--host-ໝົດເວລາ ເພື່ອຂ້າມເຈົ້າພາບຊ້າ.
-sY (SCTP INIT scan).
ສປປລາວ[7] ເປັນທາງເລືອກໃຫມ່ທີ່ຂ້ອນຂ້າງສໍາລັບ TCP ແລະ UDP protocols, ປະສົມປະສານຫຼາຍທີ່ສຸດ
ຄຸນລັກສະນະຂອງ TCP ແລະ UDP, ແລະຍັງເພີ່ມຄຸນສົມບັດໃຫມ່ເຊັ່ນ multi-homing ແລະ
multi-streaming. ມັນສ່ວນຫຼາຍແມ່ນຖືກນໍາໃຊ້ສໍາລັບການບໍລິການທີ່ກ່ຽວຂ້ອງກັບ SS7 / SIGTRAN ແຕ່ມີ
ທ່າແຮງທີ່ຈະຖືກນໍາໃຊ້ສໍາລັບຄໍາຮ້ອງສະຫມັກອື່ນໆເຊັ່ນດຽວກັນ. SCTP INIT scan ແມ່ນ SCTP
ທຽບເທົ່າກັບການສະແກນ TCP SYN. ມັນສາມາດປະຕິບັດໄດ້ໄວ, ສະແກນພອດຫຼາຍພັນຊ່ອງ
ຕໍ່ວິນາທີໃນເຄືອຂ່າຍໄວທີ່ບໍ່ຖືກຂັດຂວາງໂດຍ firewalls ທີ່ຈໍາກັດ. ເຊັ່ນດຽວກັນກັບການສະແກນ SYN,
ການສະແກນ INIT ແມ່ນຂ້ອນຂ້າງບໍ່ລົບກວນ ແລະເປັນຂີ້ລັກ, ເພາະວ່າມັນບໍ່ເຄີຍເຮັດສຳເລັດ SCTP
ສະມາຄົມ. ມັນຍັງອະນຸຍາດໃຫ້ຄວາມແຕກຕ່າງທີ່ຊັດເຈນ, ເຊື່ອຖືໄດ້ລະຫວ່າງເປີດ, ປິດ,
ແລະລັດທີ່ຖືກກັ່ນຕອງ.
ເຕັກນິກນີ້ມັກຈະເອີ້ນວ່າການສະແກນເຄິ່ງເປີດ, ເພາະວ່າທ່ານບໍ່ເປີດ a
ສະມາຄົມ SCTP ເຕັມ. ເຈົ້າສົ່ງ INIT chunk, ຄືກັບວ່າເຈົ້າຈະເປີດຕົວຈິງ
ສະມາຄົມແລະຫຼັງຈາກນັ້ນລໍຖ້າການຕອບໂຕ້. ແຜ່ນ INIT-ACK ຊີ້ບອກວ່າພອດແມ່ນ
ຟັງ (ເປີດ), ໃນຂະນະທີ່ ABORT chunk ແມ່ນຊີ້ໃຫ້ເຫັນເຖິງຜູ້ທີ່ບໍ່ໄດ້ຟັງ. ຖ້າບໍ່ມີການຕອບໂຕ້
ແມ່ນໄດ້ຮັບຫຼັງຈາກ retransmissions ຫຼາຍຄັ້ງ, ພອດໄດ້ຖືກຫມາຍເປັນການກັ່ນຕອງ. ທ່າເຮືອແມ່ນ
ຍັງໄດ້ໝາຍການກັ່ນຕອງ ຖ້າມີຂໍ້ຜິດພາດທີ່ບໍ່ສາມາດເຂົ້າຫາໄດ້ ICMP (ປະເພດ 3, ລະຫັດ 0, 1, 2, 3, 9, 10, ຫຼື
13) ໄດ້ຮັບ.
-sN; -sF; -sX (ການສະແກນ TCP NULL, FIN, ແລະ Xmas).
ເຫຼົ່ານີ້ສາມປະເພດ scan (ເຖິງແມ່ນວ່າຫຼາຍແມ່ນເປັນໄປໄດ້ທີ່ມີ --ສະແກນ ທາງເລືອກທີ່ອະທິບາຍ
ໃນພາກຕໍ່ໄປ) exploit ເປັນຊ່ອງຫວ່າງ subtle ໃນ TCP RFC[8] ທີ່ຈະແຕກຕ່າງກັນ
ລະຫວ່າງພອດເປີດແລະປິດ. ຫນ້າ 65 ຂອງ RFC 793 ເວົ້າວ່າ "ຖ້າ [ຈຸດຫມາຍປາຍທາງ] port
ສະຖານະຖືກປິດ .... ພາກສ່ວນຂາເຂົ້າທີ່ບໍ່ມີ RST ເຮັດໃຫ້ RST ຖືກສົ່ງໄປ
ໃນການຕອບໂຕ້." ຫຼັງຈາກນັ້ນ, ໃນຫນ້າຕໍ່ໄປຈະປຶກສາຫາລືກ່ຽວກັບການຫຸ້ມຫໍ່ທີ່ຖືກສົ່ງໄປຫາພອດເປີດໂດຍບໍ່ມີການ
SYN, RST, ຫຼື ACK bits ຕັ້ງໄວ້, ໂດຍກ່າວວ່າ: "ເຈົ້າຄົງຈະບໍ່ມາຮອດນີ້, ແຕ່ຖ້າທ່ານເຮັດ,
ຖິ້ມສ່ວນ, ແລະກັບຄືນ."
ເມື່ອລະບົບການສະແກນສອດຄ່ອງກັບຂໍ້ຄວາມ RFC ນີ້, ຊຸດໃດໆທີ່ບໍ່ມີ SYN,
RST, ຫຼື ACK bits ຈະສົ່ງຜົນໃຫ້ RST ກັບຄືນມາຖ້າພອດຖືກປິດແລະບໍ່ມີການຕອບສະຫນອງ
ທັງຫມົດຖ້າພອດເປີດ. ຕາບໃດທີ່ບໍ່ມີການລວມເອົາສາມບິດເຫຼົ່ານັ້ນ, ໃດໆ
ການປະສົມປະສານຂອງສາມອັນອື່ນ (FIN, PSH, ແລະ URG) ແມ່ນ OK. Nmap ຂູດຮີດນີ້ກັບ
ສາມປະເພດການສະແກນ:
ສະແກນ null (-sN)
ບໍ່ໄດ້ກໍານົດ bits ໃດ (TCP header flag ແມ່ນ 0)
ສະແກນ FIN (-sF)
ກໍານົດພຽງແຕ່ TCP FIN bit.
ສະແກນວັນຄຣິດສະມາດ (-sX)
ຕັ້ງທຸງ FIN, PSH, ແລະ URG, ເຮັດໃຫ້ມີແສງແພັກເກັດຂຶ້ນຄືກັບຕົ້ນຄຣິສມາສ.
ສາມປະເພດການສະແກນນີ້ແມ່ນຄືກັນໃນພຶດຕິກໍາຍົກເວັ້ນສໍາລັບ TCP ທຸງທີ່ກໍານົດໄວ້
ໃນຊອງ probe. ຖ້າຊຸດ RST ໄດ້ຮັບ, ພອດແມ່ນຖືວ່າປິດ, ໃນຂະນະທີ່ບໍ່ມີ
ຄໍາຕອບຫມາຍຄວາມວ່າມັນເປີດ|ການກັ່ນຕອງ. ພອດຖືກໝາຍການກັ່ນຕອງຫາກ ICMP ບໍ່ສາມາດເຂົ້າຫາໄດ້
ຂໍ້ຜິດພາດ (ປະເພດ 3, ລະຫັດ 0, 1, 2, 3, 9, 10, ຫຼື 13) ແມ່ນໄດ້ຮັບ.
ປະໂຫຍດທີ່ສໍາຄັນຂອງປະເພດສະແກນເຫຼົ່ານີ້ແມ່ນວ່າພວກເຂົາສາມາດ sneak ຜ່ານບາງ
firewalls ທີ່ບໍ່ແມ່ນລັດແລະ routers ການກັ່ນຕອງ packet. ປະໂຫຍດອີກອັນຫນຶ່ງແມ່ນວ່າສິ່ງເຫຼົ່ານີ້
ປະເພດຂອງການສະແກນແມ່ນຂີ້ລັກເລັກນ້ອຍກວ່າການສະແກນ SYN. ຢ່ານັບໃສ່ນີ້
ເຖິງແມ່ນວ່າ, ຜະລິດຕະພັນ IDS ທີ່ທັນສະ ໄໝ ສ່ວນໃຫຍ່ສາມາດຖືກຕັ້ງຄ່າເພື່ອກວດພົບພວກມັນ. ຂໍ້ເສຍໃຫຍ່ແມ່ນ
ວ່າບໍ່ແມ່ນລະບົບທັງຫມົດປະຕິບັດຕາມ RFC 793 ກັບຈົດຫມາຍ. ລະບົບຈໍານວນຫນຶ່ງສົ່ງ RST
ການຕອບສະ ໜອງ ຕໍ່ probes ບໍ່ວ່າພອດຈະເປີດຫຼືບໍ່. ນີ້ເຮັດໃຫ້ເກີດທັງຫມົດ
ຂອງທ່າເຮືອທີ່ຈະຕິດສະຫຼາກປິດ. ລະບົບປະຕິບັດການທີ່ສໍາຄັນທີ່ເຮັດນີ້ແມ່ນ Microsoft
Windows, ຫຼາຍອຸປະກອນ Cisco, BSDI, ແລະ IBM OS/400. ການສະແກນນີ້ໃຊ້ໄດ້ກັບສ່ວນໃຫຍ່
ຢ່າງໃດກໍຕາມ, ລະບົບອີງໃສ່ Unix. ການຫຼຸດລົງອີກອັນຫນຶ່ງຂອງການສະແກນເຫຼົ່ານີ້ແມ່ນວ່າພວກເຂົາເຮັດບໍ່ໄດ້
ຈໍາແນກພອດທີ່ເປີດຈາກບາງການກັ່ນຕອງ, ເຮັດໃຫ້ທ່ານມີການຕອບສະຫນອງ
ເປີດ|ກັ່ນຕອງແລ້ວ.
-sA (ການສະແກນ TCP ACK).
ການສະແກນນີ້ແມ່ນແຕກຕ່າງຈາກອັນອື່ນທີ່ໄດ້ສົນທະນາມາເຖິງຕອນນັ້ນທີ່ມັນບໍ່ເຄີຍກໍານົດ
ເປີດ (ຫຼືແມ້ກະທັ້ງເປີດ|ການກັ່ນຕອງ) ພອດ. ມັນຖືກນໍາໃຊ້ເພື່ອວາງແຜນກົດລະບຽບຂອງ Firewall,
ການກໍານົດວ່າພວກມັນເປັນຂອງລັດຫຼືບໍ່ແລະພອດໃດຖືກກັ່ນຕອງ.
ແພັກເກັດການສະແກນ ACK ມີພຽງແຕ່ຊຸດທຸງ ACK (ເວັ້ນເສຍແຕ່ວ່າທ່ານໃຊ້ --ສະແກນ). ເມື່ອໃດ
ການສະແກນລະບົບທີ່ບໍ່ມີການກັ່ນຕອງ, ພອດເປີດແລະປິດຈະສົ່ງຄືນແພັກເກັດ RST. ແຜນທີ່
ຫຼັງຈາກນັ້ນ, ປ້າຍຊື່ພວກເຂົາເປັນ unfiltered, ຊຶ່ງຫມາຍຄວາມວ່າພວກເຂົາສາມາດບັນລຸໄດ້ໂດຍຊອງ ACK, ແຕ່
ບໍ່ວ່າຈະເປີດຫຼືປິດແມ່ນບໍ່ສາມາດກໍານົດໄດ້. ພອດທີ່ບໍ່ຕອບສະຫນອງ, ຫຼືສົ່ງ
ຂໍ້ຄວາມຜິດພາດ ICMP ສະເພາະກັບຄືນໄປບ່ອນ (ປະເພດ 3, ລະຫັດ 0, 1, 2, 3, 9, 10, ຫຼື 13) ແມ່ນຕິດສະຫຼາກ.
ກັ່ນຕອງ.
-sW (ການສະແກນ TCP Window).
ການສະແກນປ່ອງຢ້ຽມແມ່ນຄືກັນກັບການສະແກນ ACK ຍົກເວັ້ນວ່າມັນໃຊ້ການຈັດຕັ້ງປະຕິບັດ
ລາຍລະອຽດຂອງລະບົບບາງຢ່າງເພື່ອແຍກພອດເປີດຈາກປິດ, ແທນທີ່ຈະ
ສະເຫມີພິມ unfiltered ເມື່ອ RST ຖືກສົ່ງຄືນ. ມັນເຮັດສິ່ງນີ້ໂດຍການກວດສອບ TCP
ປ່ອງປ່ອງໃສ່ແພັກເກັດ RST ກັບຄືນມາ. ໃນບາງລະບົບ, ພອດເປີດໃຊ້ທາງບວກ
ຂະຫນາດຂອງປ່ອງຢ້ຽມ (ເຖິງແມ່ນວ່າສໍາລັບແພັກເກັດ RST) ໃນຂະນະທີ່ປິດມີປ່ອງຢ້ຽມສູນ. ດັ່ງນັ້ນແທນທີ່ຈະ
ສະເຫມີລາຍຊື່ພອດເປັນ unfiltered ໃນເວລາທີ່ມັນໄດ້ຮັບ RST ກັບຄືນໄປບ່ອນ, Window scan ລາຍຊື່
ພອດເປີດຫຼືປິດຖ້າຄ່າ TCP Window ໃນການຣີເຊັດນັ້ນເປັນບວກ ຫຼືສູນ,
ຕາມລໍາດັບ.
ການສະແກນນີ້ແມ່ນອີງໃສ່ລາຍລະອຽດການຈັດຕັ້ງປະຕິບັດຂອງລະບົບສ່ວນນ້ອຍຂອງລະບົບ
ອິນເຕີເນັດ, ດັ່ງນັ້ນທ່ານບໍ່ສາມາດເຊື່ອມັນສະເຫມີ. ລະບົບທີ່ບໍ່ຮອງຮັບມັນປົກກະຕິແລ້ວ
ກັບຄືນທຸກພອດທີ່ປິດ. ແນ່ນອນ, ມັນກໍ່ເປັນໄປໄດ້ວ່າເຄື່ອງກໍ່ບໍ່ມີການເປີດ
ທ່າເຮືອ. ຖ້າພອດສະແກນສ່ວນໃຫຍ່ຖືກປິດແຕ່ຈໍານວນພອດທົ່ວໄປຈໍານວນຫນ້ອຍ (ເຊັ່ນ: 22, 25,
53) ຖືກກັ່ນຕອງ, ລະບົບແມ່ນມີຄວາມອ່ອນໄຫວຫຼາຍທີ່ສຸດ. ບາງຄັ້ງ, ລະບົບຈະ
ເຖິງແມ່ນສະແດງໃຫ້ເຫັນພຶດຕິກໍາກົງກັນຂ້າມທີ່ແນ່ນອນ. ຖ້າການສະແກນຂອງທ່ານສະແດງໃຫ້ເຫັນ 1,000 ພອດເປີດແລະສາມ
ຜອດທີ່ປິດຫຼືການກັ່ນຕອງ, ຫຼັງຈາກນັ້ນສາມອັນນັ້ນອາດຈະເປັນບ່ອນເປີດຢ່າງແທ້ຈິງ.
-sM (ການສະແກນ TCP Maimon).
ການສະແກນ Maimon ແມ່ນຕັ້ງຊື່ຕາມຜູ້ຄົ້ນພົບຂອງມັນ, Uriel Maimon.. ລາວໄດ້ອະທິບາຍວ່າ
ເຕັກນິກໃນວາລະສານ Phrack ສະບັບ #49 (ເດືອນພະຈິກ 1996).
ເຕັກນິກ, ໄດ້ປ່ອຍອອກມາເມື່ອສອງບັນຫາຕໍ່ມາ. ເຕັກນິກນີ້ແມ່ນຄືກັນກັບ NULL,
FIN, ແລະ Xmas scans, ຍົກເວັ້ນວ່າ probe ແມ່ນ FIN/ACK. ອີງຕາມ RFC 793[8] (TCP),
ແພັກເກັດ RST ຄວນຈະຖືກສ້າງຂື້ນເພື່ອຕອບສະຫນອງກັບ probe ດັ່ງກ່າວວ່າພອດເປີດຫຼືບໍ່
ຫຼືປິດ. ຢ່າງໃດກໍຕາມ, Uriel ສັງເກດເຫັນວ່າຫຼາຍລະບົບ BSD ທີ່ມາຈາກພຽງແຕ່ຖິ້ມຊຸດ
ຖ້າພອດເປີດ.
--ສະແກນ (ສະແກນ TCP ແບບກຳນົດເອງ).
ຜູ້ໃຊ້ Nmap ກ້າວຫນ້າທາງດ້ານຢ່າງແທ້ຈິງບໍ່ຈໍາເປັນຕ້ອງຈໍາກັດຕົວເອງກັບປະເພດສະແກນກະປ໋ອງທີ່ສະເຫນີ.
ໄດ້ --ສະແກນ ທາງເລືອກອະນຸຍາດໃຫ້ທ່ານໃນການອອກແບບ scan ຂອງທ່ານເອງໂດຍການລະບຸ TCP arbitrary
ທຸງ .. ປ່ອຍໃຫ້ນ້ໍາສ້າງສັນຂອງທ່ານໄຫຼ, ໃນຂະນະທີ່ຫຼົບຫຼີກລະບົບການກວດສອບການບຸກລຸກ.
ທີ່ຜູ້ຂາຍພຽງແຕ່ຜ່ານຫນ້າຜູ້ຊາຍ Nmap ເພີ່ມກົດລະບຽບສະເພາະ!
ໄດ້ --ສະແກນ argument ສາມາດເປັນຄ່າທຸງຕົວເລກເຊັ່ນ 9 (PSH ແລະ FIN), ແຕ່
ການນໍາໃຊ້ຊື່ສັນຍາລັກແມ່ນງ່າຍຂຶ້ນ. ພຽງແຕ່ປະສົມເຂົ້າກັນຂອງ URG, ACK, PSH,
RST, SYN, ແລະ FIN. ຍົກຕົວຢ່າງ, --ສະແກນ URGACKPSHRSTSYNFIN ກໍານົດທຸກສິ່ງທຸກຢ່າງ, ເຖິງແມ່ນວ່າ
ມັນບໍ່ມີປະໂຫຍດຫຼາຍສໍາລັບການສະແກນ. ຄໍາສັ່ງເຫຼົ່ານີ້ແມ່ນໄດ້ລະບຸໄວ້ໃນແມ່ນບໍ່ກ່ຽວຂ້ອງ.
ນອກເຫນືອຈາກການລະບຸທຸງທີ່ຕ້ອງການ, ທ່ານສາມາດກໍານົດປະເພດການສະແກນ TCP (ເຊັ່ນ:
-sA or -sF). ປະເພດພື້ນຖານນັ້ນບອກ Nmap ວິທີການຕີຄວາມຫມາຍຄໍາຕອບ. ສໍາລັບຕົວຢ່າງ, SYN
scan ພິຈາລະນາການບໍ່ມີການຕອບສະຫນອງເພື່ອຊີ້ບອກ ported ເປັນການກັ່ນຕອງ, ໃນຂະນະທີ່ການສະແກນ FIN ປິ່ນປົວ
ຄືກັນກັບເປີດ|ການກັ່ນຕອງ. Nmap ຈະປະຕິບັດຕົວແບບດຽວກັນກັບປະເພດການສະແກນພື້ນຖານ,
ຍົກເວັ້ນມັນຈະໃຊ້ທຸງ TCP ທີ່ທ່ານລະບຸແທນ. ຖ້າທ່ານບໍ່ລະບຸພື້ນຖານ
ປະເພດ, SYN scan ຖືກນໍາໃຊ້.
-sZ (SCTP COOKIE ECHO scan).
ການສະແກນ SCTP COOKIE ECHO ແມ່ນການສະແກນ SCTP ທີ່ກ້າວໜ້າກວ່າ. ມັນໃຊ້ເວລາປະໂຫຍດຈາກຄວາມເປັນຈິງ
ວ່າການຈັດຕັ້ງປະຕິບັດ SCTP ຄວນລຸດຊອງຊອງທີ່ບັນຈຸ COOKIE ECHO ອອກໄປຢ່າງງຽບໆ
ໃນພອດທີ່ເປີດ, ແຕ່ສົ່ງ ABORT ຖ້າພອດຖືກປິດ. ປະໂຫຍດຂອງການສະແກນນີ້
ປະເພດແມ່ນວ່າມັນບໍ່ແມ່ນການສະແກນພອດທີ່ຊັດເຈນກວ່າການສະແກນ INIT. ນອກຈາກນີ້, ອາດຈະມີ
ກົດລະບຽບຂອງ firewall ທີ່ບໍ່ແມ່ນຂອງລັດທີ່ສະກັດ INIT chunks, ແຕ່ບໍ່ແມ່ນ chunks COOKIE ECHO. ຢ່າ
ຖືກຫລອກລວງຄິດວ່ານີ້ຈະເຮັດໃຫ້ການສະແກນພອດເບິ່ງບໍ່ເຫັນ; IDS ທີ່ດີຈະເປັນ
ສາມາດກວດພົບການສະແກນ SCTP COOKIE ECHO ຄືກັນ. ຂໍ້ເສຍແມ່ນວ່າ SCTP COOKIE ECHO ສະແກນ
ບໍ່ສາມາດແຍກຄວາມແຕກຕ່າງລະຫວ່າງພອດເປີດແລະການກັ່ນຕອງ, ເຮັດໃຫ້ທ່ານຢູ່ໃນສະຖານະ
ເປີດ|ການກັ່ນຕອງໃນທັງສອງກໍລະນີ.
-sI zombie ເຈົ້າພາບ[:ບົດລາຍງານ] (ການສະແກນບໍ່ເຮັດວຽກ).
ວິທີການສະແກນແບບພິເສດນີ້ຊ່ວຍໃຫ້ມີການສະແກນພອດ TCP ຕາບອດແທ້ໆຂອງເປົ້າໝາຍ
(ຫມາຍຄວາມວ່າບໍ່ມີແພັກເກັດຖືກສົ່ງໄປຫາເປົ້າຫມາຍຈາກທີ່ຢູ່ IP ທີ່ແທ້ຈິງຂອງເຈົ້າ). ແທນທີ່ຈະ, ກ
ການໂຈມຕີຊ່ອງທາງຂ້າງທີ່ບໍ່ຊໍ້າກັນໃຊ້ປະໂຫຍດຈາກລໍາດັບ IP fragmentation ID ທີ່ຄາດເດົາໄດ້
ການຜະລິດຢູ່ໃນເຈົ້າພາບ zombie ເພື່ອເກັບຂໍ້ມູນກ່ຽວກັບພອດທີ່ເປີດຢູ່ໃນເປົ້າຫມາຍ.
ລະບົບ IDS ຈະສະແດງການສະແກນທີ່ມາຈາກເຄື່ອງ zombie ທີ່ທ່ານລະບຸ (ເຊິ່ງ
ຕ້ອງມີເງື່ອນໄຂສະເພາະໃດຫນຶ່ງ). ປະເພດຂອງການສະແກນທີ່ ໜ້າ ສົນໃຈນີ້ແມ່ນສັບສົນເກີນໄປ
ອະ ທິ ບາຍ ຢ່າງ ເຕັມ ສ່ວນ ໃນ ຄູ່ ມື ກະ ສານ ອ້າງ ອີງ ນີ້, ສະ ນັ້ນ ຂ້າ ພະ ເຈົ້າ ໄດ້ ຂຽນ ແລະ ລົງ ເຈ້ຍ ບໍ່ ເປັນ ທາງ ການ ກັບ
ລາຍລະອຽດເຕັມທີ່ https://nmap.org/book/idlescan.html.
ນອກຈາກຈະເປັນລັກສະນະພິເສດ (ເນື່ອງຈາກທໍາມະຊາດຕາບອດຂອງຕົນ), ການສະແກນປະເພດນີ້
ອະນຸຍາດໃຫ້ການສ້າງແຜນທີ່ອອກຄວາມສໍາພັນຄວາມເຊື່ອຖື IP ລະຫວ່າງເຄື່ອງຈັກ. ລາຍຊື່ຜອດ
ສະແດງໃຫ້ເຫັນພອດເປີດ ຈາກ ໄດ້ ທັດສະນະ of ໄດ້ zombie ເຈົ້າພາບ. ດັ່ງນັ້ນທ່ານສາມາດລອງສະແກນ a
ເປົ້າຫມາຍໂດຍໃຊ້ zombies ຕ່າງໆທີ່ທ່ານຄິດວ່າອາດຈະເຊື່ອຖືໄດ້. (ຜ່ານ router/packet
ກົດລະບຽບການກັ່ນຕອງ).
ທ່ານສາມາດເພີ່ມຈໍ້າສອງເມັດຕາມດ້ວຍຕົວເລກພອດໄປຫາເຈົ້າພາບ zombie ຖ້າທ່ານຕ້ອງການສືບສວນ
ພອດສະເພາະໃນ zombie ສໍາລັບການປ່ຽນແປງ IP ID. ຖ້າບໍ່ດັ່ງນັ້ນ Nmap ຈະໃຊ້ພອດມັນ
ໃຊ້ໂດຍຄ່າເລີ່ມຕົ້ນສໍາລັບ TCP pings (80).
-sO (ການສະແກນ IP protocol).
ການສະແກນ IP ອະນຸຍາດໃຫ້ທ່ານເພື່ອກໍານົດທີ່ IP protocols (TCP, ICMP, IGMP, ແລະອື່ນໆ).
ໄດ້ຮັບການສະຫນັບສະຫນູນໂດຍເຄື່ອງຈັກເປົ້າຫມາຍ. ນີ້ບໍ່ແມ່ນທາງເທັກນິກການສະແກນພອດ, ເພາະວ່າມັນຮອບວຽນ
ຜ່ານຕົວເລກໂປໂຕຄອນ IP ແທນທີ່ຈະເປັນຕົວເລກພອດ TCP ຫຼື UDP. ຢ່າງໃດກໍຕາມ, ມັນຍັງໃຊ້
-p ທາງເລືອກທີ່ຈະເລືອກເອົາຕົວເລກອະນຸສັນຍາການສະແກນ, ລາຍງານຜົນໄດ້ຮັບຂອງຕົນພາຍໃນປົກກະຕິ
ຮູບແບບຕາຕະລາງພອດ, ແລະແມ້ກະທັ້ງໃຊ້ເຄື່ອງຈັກສະແກນພື້ນຖານດຽວກັນກັບພອດທີ່ແທ້ຈິງ
ວິທີການສະແກນ. ສະນັ້ນມັນໃກ້ພໍທີ່ຈະສະແກນພອດທີ່ມັນຢູ່ໃນນີ້.
ນອກຈາກຈະເປັນປະໂຫຍດໃນສິດທິຂອງຕົນເອງ, ການສະແກນ protocol ສະແດງໃຫ້ເຫັນພະລັງງານຂອງ
ຊອບແວ open-source. ໃນຂະນະທີ່ແນວຄວາມຄິດພື້ນຖານແມ່ນງ່າຍດາຍ pretty, ຂ້າພະເຈົ້າບໍ່ໄດ້ຄິດ
ເພື່ອເພີ່ມມັນຫຼືໄດ້ຮັບການຮ້ອງຂໍໃດໆສໍາລັບການທໍາງານດັ່ງກ່າວ. ຫຼັງຈາກນັ້ນ, ໃນ summer ຂອງ
2000, Gerhard Rieger. conceived ແນວຄວາມຄິດ, ຂຽນ patch ທີ່ດີເລີດປະຕິບັດມັນ,
ແລະສົ່ງມັນໄປຫາບັນຊີລາຍຊື່ທາງໄປສະນີປະກາດ. (ຫຼັງຈາກນັ້ນເອີ້ນວ່າ nmap-hackers).. I
ໄດ້ລວມເອົາແຜ່ນແພນັ້ນເຂົ້າໄປໃນຕົ້ນໄມ້ Nmap ແລະອອກສະບັບໃຫມ່ໃນມື້ຕໍ່ມາ.
ສອງສາມຊິ້ນຂອງຊອບແວການຄ້າມີຜູ້ໃຊ້ກະຕືລືລົ້ນພຽງພໍທີ່ຈະອອກແບບແລະ
ປະກອບສ່ວນປັບປຸງຂອງຕົນເອງ!
ການສະແກນໂປຣໂຕຄໍເຮັດວຽກໃນແບບທີ່ຄ້າຍຄືກັນກັບການສະແກນ UDP. ແທນທີ່ຈະ iterating ຜ່ານ
ຊ່ອງເລກພອດຂອງແພັກເກັດ UDP, ມັນສົ່ງສ່ວນຫົວຂອງແພັກເກັດ IP ແລະເຮັດຊ້ຳຜ່ານ
ຊ່ອງໂປໂຕຄອນ IP ແປດບິດ. ສ່ວນຫົວແມ່ນປົກກະຕິແລ້ວຫວ່າງເປົ່າ, ບໍ່ມີຂໍ້ມູນ ແລະບໍ່ແມ່ນ
ແມ່ນແຕ່ສ່ວນຫົວທີ່ເໝາະສົມສຳລັບໂປຣໂຕຄໍທີ່ອ້າງສິດ. ຂໍ້ຍົກເວັ້ນແມ່ນ TCP, UDP, ICMP,
SCTP, ແລະ IGMP. ຫົວໂປໂຕຄອນທີ່ເໝາະສົມສຳລັບສິ່ງເຫຼົ່ານັ້ນແມ່ນລວມຢູ່ຕັ້ງແຕ່ບາງລະບົບ
ຈະບໍ່ສົ່ງພວກມັນເປັນຢ່າງອື່ນ ແລະເນື່ອງຈາກວ່າ Nmap ມີຫນ້າທີ່ສ້າງພວກມັນແລ້ວ.
ແທນທີ່ຈະເບິ່ງສໍາລັບ ICMP port unreachable ຂໍ້ຄວາມ, ການສະແກນ protocol ແມ່ນຢູ່ໃນ
ຊອກຫາ ICMP protocol ຂໍ້ຄວາມທີ່ບໍ່ສາມາດຕິດຕໍ່ໄດ້. ຖ້າ Nmap ໄດ້ຮັບການຕອບໂຕ້ໃນອັນໃດ
ໂປຣໂຕຄໍຈາກເຈົ້າພາບເປົ້າໝາຍ, Nmap ໝາຍວ່າໂປຣໂຕຄໍນັ້ນເປີດ. ພິທີການ ICMP
ຄວາມຜິດພາດທີ່ບໍ່ສາມາດບັນລຸໄດ້ (ປະເພດ 3, ລະຫັດ 2) ເຮັດໃຫ້ protocol ຖືກຫມາຍເປັນປິດໃນຂະນະທີ່
port unreachable (ປະເພດ 3, ລະຫັດ 3) marks the protocol open. ICMP ອື່ນໆທີ່ບໍ່ສາມາດຕິດຕໍ່ໄດ້
ຂໍ້ຜິດພາດ (ປະເພດ 3, ລະຫັດ 0, 1, 9, 10, ຫຼື 13) ເຮັດໃຫ້ໂປຣໂຕຄໍຖືກໝາຍການກັ່ນຕອງ
(ເຖິງແມ່ນວ່າພວກເຂົາພິສູດວ່າ ICMP ເປີດໃນເວລາດຽວກັນ). ຖ້າບໍ່ມີການຕອບຮັບ
ຫຼັງຈາກການສົ່ງຄືນໃຫມ່, ອະນຸສັນຍາໄດ້ຖືກຫມາຍເປີດການກັ່ນຕອງ
-b FTP relay ເຈົ້າພາບ (ການສະແກນ FTP bounce).
ຄຸນນະສົມບັດທີ່ຫນ້າສົນໃຈຂອງອະນຸສັນຍາ FTP (RFC 959[9]) ແມ່ນການສະຫນັບສະຫນູນອັນທີ່ເອີ້ນວ່າຕົວແທນ
ການເຊື່ອມຕໍ່ FTP. ນີ້ອະນຸຍາດໃຫ້ຜູ້ໃຊ້ເຊື່ອມຕໍ່ກັບເຄື່ອງແມ່ຂ່າຍ FTP ຫນຶ່ງ, ຫຼັງຈາກນັ້ນຂໍໃຫ້ໄຟລ໌ນັ້ນ
ຖືກສົ່ງໄປຫາເຄື່ອງແມ່ຂ່າຍຂອງພາກສ່ວນທີສາມ. ຄຸນນະສົມບັດດັ່ງກ່າວແມ່ນສຸກແລ້ວສໍາລັບການລ່ວງລະເມີດໃນຫຼາຍລະດັບ, ດັ່ງນັ້ນ
ເຊີບເວີສ່ວນໃຫຍ່ຢຸດສະໜັບສະໜຸນມັນແລ້ວ. ຫນຶ່ງໃນການລະເມີດຄຸນສົມບັດນີ້ອະນຸຍາດໃຫ້ແມ່ນ
ເຮັດໃຫ້ເຊີບເວີ FTP port scan ໂຮສອື່ນ. ພຽງແຕ່ຂໍໃຫ້ເຄື່ອງແມ່ຂ່າຍ FTP ສົ່ງ a
ໄຟລ໌ໄປຫາແຕ່ລະພອດທີ່ຫນ້າສົນໃຈຂອງເຈົ້າພາບເປົ້າຫມາຍ. ຂໍ້ຄວາມຜິດພາດຈະ
ອະທິບາຍວ່າພອດເປີດຫຼືບໍ່. ນີ້ແມ່ນວິທີທີ່ດີທີ່ຈະຂ້າມໄຟວໍ
ເນື່ອງຈາກວ່າເຄື່ອງແມ່ຂ່າຍ FTP ອົງການຈັດຕັ້ງມັກຈະຖືກຈັດໃສ່ບ່ອນທີ່ພວກເຂົາສາມາດເຂົ້າເຖິງໄດ້ຫຼາຍຂຶ້ນ
ເຈົ້າພາບພາຍໃນອື່ນໆກ່ວາເຈົ້າພາບອິນເຕີເນັດເກົ່າ. Nmap ຮອງຮັບ FTP bounce scan
ກັບ -b ທາງເລືອກ. ມັນໃຊ້ເວລາການໂຕ້ຖຽງຂອງແບບຟອມ ຊື່ຜູ້ໃຊ້:ລະຫັດຜ່ານ@ເຄື່ອງແມ່ຂ່າຍ:port.
Server ແມ່ນຊື່ ຫຼືທີ່ຢູ່ IP ຂອງເຊີບເວີ FTP ທີ່ມີຄວາມສ່ຽງ. ເຊັ່ນດຽວກັນກັບ URL ປົກກະຕິ, ທ່ານ
ອາດຈະລະເວັ້ນ ຊື່ຜູ້ໃຊ້:ລະຫັດຜ່ານ, ໃນກໍລະນີນີ້, ຂໍ້ມູນການເຂົ້າສູ່ລະບົບທີ່ບໍ່ເປີດເຜີຍຊື່ (ຜູ້ໃຊ້: ບໍ່ເປີດເຜີຍຊື່
password:-wwwuser@) ຖືກໃຊ້. ໝາຍເລກພອດ (ແລະຈໍ້າສອງເມັດກ່ອນໜ້າ) ອາດຈະຖືກຍົກເລີກເປັນ
ດີ, ໃນກໍລະນີນີ້ພອດ FTP ເລີ່ມຕົ້ນ (21) ເປີດ ເຄື່ອງແມ່ຂ່າຍ ຖືກນໍາໃຊ້.
ຊ່ອງໂຫວ່ນີ້ໄດ້ແຜ່ຂະຫຍາຍຢ່າງກວ້າງຂວາງໃນປີ 1997 ເມື່ອ Nmap ໄດ້ຖືກປ່ອຍອອກມາ, ແຕ່ສ່ວນໃຫຍ່ແມ່ນມີ
ຄົງທີ່. ເຊີບເວີທີ່ມີຄວາມສ່ຽງແມ່ນຍັງມີຢູ່, ສະນັ້ນມັນຄຸ້ມຄ່າທີ່ຈະພະຍາຍາມເມື່ອສິ່ງອື່ນລົ້ມເຫລວ.
ຖ້າ bypassing firewall ແມ່ນເປົ້າຫມາຍຂອງທ່ານ, scan ເຄືອຂ່າຍເປົ້າຫມາຍສໍາລັບ port 21 (ຫຼືແມ້ກະທັ້ງສໍາລັບ
ການບໍລິການ FTP ໃດຫນຶ່ງຖ້າຫາກວ່າທ່ານສະແກນພອດທັງຫມົດທີ່ມີການຊອກຫາສະບັບ) ແລະນໍາໃຊ້ ftp-bounce ໄດ້.
script NSE. Nmap ຈະບອກທ່ານວ່າເຈົ້າພາບມີຄວາມສ່ຽງຫຼືບໍ່. ຖ້າທ່ານພຽງແຕ່
ພະຍາຍາມກວມເອົາການຕິດຕາມຂອງທ່ານ, ທ່ານບໍ່ຈໍາເປັນຕ້ອງ (ແລະ, ໃນຄວາມເປັນຈິງ, ບໍ່ຄວນ) ຈໍາກັດ
ຕົວທ່ານເອງເພື່ອເປັນເຈົ້າພາບໃນເຄືອຂ່າຍເປົ້າຫມາຍ. ກ່ອນທີ່ທ່ານຈະໄປສະແກນອິນເຕີເນັດແບບສຸ່ມ
ທີ່ຢູ່ສໍາລັບເຄື່ອງແມ່ຂ່າຍ FTP ທີ່ມີຄວາມສ່ຽງ, ພິຈາລະນາວ່າ sysadmins ອາດຈະບໍ່ຮູ້ຈັກທ່ານ
ການລ່ວງລະເມີດເຄື່ອງແມ່ຂ່າຍຂອງພວກເຂົາດ້ວຍວິທີນີ້.
PORT ຄຸນສົມບັດ ແລະ SCAN ORDER
ນອກ ເໜືອ ໄປຈາກວິທີການສະແກນທັງ ໝົດ ທີ່ໄດ້ກ່າວມາກ່ອນ ໜ້າ ນີ້, Nmap ໃຫ້ທາງເລືອກ ສຳ ລັບ
ການລະບຸວ່າພອດໃດຖືກສະແກນ ແລະບໍ່ວ່າຈະເປັນການສະແກນແບບສຸ່ມ ຫຼືຕາມລໍາດັບ.
ໂດຍຄ່າເລີ່ມຕົ້ນ, Nmap ຈະສະແກນ 1,000 ພອດທົ່ວໄປທີ່ສຸດສໍາລັບແຕ່ລະໂປໂຕຄອນ.
-p port ຂອບເຂດ (ພຽງແຕ່ສະແກນພອດທີ່ລະບຸ).
ທາງເລືອກນີ້ລະບຸວ່າພອດໃດທີ່ທ່ານຕ້ອງການທີ່ຈະສະແກນແລະ overrides ຄ່າເລີ່ມຕົ້ນ.
ຕົວເລກພອດສ່ວນບຸກຄົນແມ່ນ OK, ເຊັ່ນດຽວກັບໄລຍະທີ່ແຍກອອກດ້ວຍຂີດໝາຍ (ຕົວຢ່າງ: 1-1023).
ຄ່າເລີ່ມຕົ້ນ ແລະ/ຫຼືຈຸດສິ້ນສຸດຂອງໄລຍະໃດໜຶ່ງອາດຈະຖືກລະເວັ້ນ, ເຮັດໃຫ້ Nmap ໃຊ້ 1 ແລະ
65535, ຕາມລໍາດັບ. ດັ່ງນັ້ນທ່ານສາມາດກໍານົດ -p- ເພື່ອສະແກນພອດຈາກ 1 ຫາ 65535.
ກຳລັງສະແກນພອດສູນ. ແມ່ນອະນຸຍາດຖ້າທ່ານລະບຸມັນຢ່າງຈະແຈ້ງ. ສໍາລັບການສະແກນ IP protocol
(-sO), ທາງເລືອກນີ້ລະບຸຕົວເລກໂປຣໂຕຄໍທີ່ທ່ານຕ້ອງການທີ່ຈະສະແກນສໍາລັບ (0–255).
ໃນເວລາທີ່ສະແກນປະສົມປະສານຂອງອະນຸສັນຍາ (ເຊັ່ນ TCP ແລະ UDP), ທ່ານສາມາດລະບຸ a
ໂປໂຕຄອນໂດຍສະເພາະໂດຍການນໍາຫນ້າຕົວເລກພອດໂດຍ T: ສໍາລັບ TCP, U: ສໍາລັບ UDP, S: ສໍາລັບ
SCTP, ຫຼື P: ສໍາລັບ IP Protocol. ຮອບຄັດເລືອກຈະແກ່ຍາວໄປຈົນກວ່າທ່ານຈະລະບຸເງື່ອນໄຂອື່ນ.
ຕົວຢ່າງ, ການໂຕ້ຖຽງ -p U:53,111,137,T:21-25,80,139,8080 ຈະສະແກນພອດ UDP 53,
111, ແລະ 137, ເຊັ່ນດຽວກັນກັບພອດ TCP ທີ່ມີລາຍຊື່. ໃຫ້ສັງເກດວ່າເພື່ອສະແກນທັງ UDP ແລະ TCP, ເຈົ້າ
ຕ້ອງລະບຸ -sU ແລະຢ່າງຫນ້ອຍຫນຶ່ງປະເພດການສະແກນ TCP (ເຊັ່ນ: -H.H, -sF, ຫຼື -sT). ຖ້າບໍ່ມີ
ຄຸນສົມບັດຂອງໂປຣໂຕຄໍແມ່ນໄດ້ຖືກມອບໃຫ້, ຕົວເລກພອດຈະຖືກເພີ່ມໃສ່ລາຍການໂປຣໂຕຄໍທັງໝົດ. ທ່າເຮືອ
ຍັງສາມາດຖືກລະບຸໂດຍຊື່ຕາມສິ່ງທີ່ພອດຖືກອ້າງເຖິງຢູ່ໃນ
nmap-ການບໍລິການ. ທ່ານຍັງສາມາດໃຊ້ຕົວແທນ * ແລະ ? ກັບຊື່. ຕົວຢ່າງ, ເພື່ອ
ສະແກນ FTP ແລະທຸກພອດທີ່ມີຊື່ເລີ່ມຕົ້ນດ້ວຍ “http”, ໃຫ້ໃຊ້ -p ftp,http*. ລະມັດລະວັງ
ກ່ຽວກັບການຂະຫຍາຍແກະແລະອ້າງອີງການໂຕ້ຖຽງກັບ -p ຖ້າບໍ່ແນ່ໃຈ.
ຊ່ວງຂອງພອດສາມາດຖືກອ້ອມຮອບດ້ວຍວົງເລັບສີ່ຫຼ່ຽມເພື່ອຊີ້ບອກພອດພາຍໃນນັ້ນ
ຊ່ວງທີ່ປາກົດຢູ່ໃນ nmap-services. ຕົວຢ່າງ, ຕໍ່ໄປນີ້ຈະສະແກນພອດທັງໝົດໃນ
nmap-services ເທົ່າກັບຫຼືຕໍ່າກວ່າ 1024: -p [-1024]. ຈົ່ງລະມັດລະວັງກັບການຂະຫຍາຍແກະແລະ
ອ້າງເຖິງການໂຕ້ຖຽງກັບ -p ຖ້າບໍ່ແນ່ໃຈ.
--exclude-ports port ຂອບເຂດ (ຍົກເວັ້ນພອດທີ່ລະບຸໄວ້ຈາກການສະແກນ).
ຕົວເລືອກນີ້ລະບຸວ່າພອດໃດທີ່ທ່ານຕ້ອງການໃຫ້ Nmap ຍົກເວັ້ນຈາກການສະແກນ. ໄດ້ port
ຂອບເຂດ ແມ່ນລະບຸໄວ້ຄ້າຍຄືກັນກັບ -p. ສໍາລັບການສະແກນ IP protocol (-sO), ທາງເລືອກນີ້
ລະບຸຕົວເລກໂປຣໂຕຄໍທີ່ທ່ານຕ້ອງການຍົກເວັ້ນ (0–255).
ເມື່ອພອດຖືກຂໍໃຫ້ຖືກຍົກເວັ້ນ, ພວກມັນຖືກຍົກເວັ້ນຈາກການສະແກນທຸກປະເພດ (ie
ພວກມັນຈະບໍ່ຖືກສະແກນພາຍໃຕ້ສະຖານະການໃດກໍ່ຕາມ). ນີ້ລວມທັງການຄົ້ນພົບ
ໄລຍະ.
-F (ໄວ (ພອດຈໍາກັດ) scan).
ລະບຸວ່າທ່ານຕ້ອງການສະແກນພອດໜ້ອຍກວ່າຄ່າເລີ່ມຕົ້ນ. ປົກກະຕິ Nmap ສະແກນ
1,000 ພອດທົ່ວໄປທີ່ສຸດສໍາລັບແຕ່ລະໂປໂຕຄອນທີ່ສະແກນ. ກັບ -F, ນີ້ແມ່ນຫຼຸດລົງເປັນ 100.
Nmap ຕ້ອງການໄຟລ໌ nmap-services ທີ່ມີຂໍ້ມູນຄວາມຖີ່ເພື່ອຮູ້ວ່າອັນໃດ
ພອດແມ່ນທົ່ວໄປທີ່ສຸດ. ຖ້າຂໍ້ມູນຄວາມຖີ່ຂອງພອດແມ່ນບໍ່ມີ, ບາງທີອາດ
ເນື່ອງຈາກການນໍາໃຊ້ໄຟລ໌ການບໍລິການ nmap ທີ່ກໍາຫນົດເອງ, Nmap ສະແກນພອດທີ່ມີຊື່ທັງຫມົດບວກ
ພອດ 1-1024. ໃນກໍລະນີນັ້ນ, -F ຫມາຍຄວາມວ່າຈະສະແກນພຽງແຕ່ພອດທີ່ມີຊື່ໃນການບໍລິການ
ຍື່ນ.
-r (ຢ່າສຸ່ມພອດ).
ໂດຍຄ່າເລີ່ມຕົ້ນ, Nmap randomizes ຄໍາສັ່ງພອດສະແກນ (ຍົກເວັ້ນສິ່ງທີ່ແນ່ນອນໂດຍທົ່ວໄປ
ພອດທີ່ສາມາດເຂົ້າເຖິງໄດ້ຖືກຍ້າຍໄປໃກ້ຈຸດເລີ່ມຕົ້ນສໍາລັບເຫດຜົນປະສິດທິພາບ). ນີ້
ການສຸ່ມຕາມປົກກະຕິແມ່ນຕ້ອງການ, ແຕ່ວ່າທ່ານສາມາດກໍານົດ -r ສໍາລັບລໍາດັບ (ຈັດຮຽງ
ຈາກຕ່ໍາສຸດຫາສູງສຸດ) port scanning ແທນ.
--port-ອັດຕາສ່ວນ ອັດຕາສ່ວນ<ທົດສະນິຍົມ ຈໍານວນ ລະຫວ່າງ 0 ແລະ 1>
ສະແກນພອດທັງໝົດໃນໄຟລ໌ nmap-services ທີ່ມີອັດຕາສ່ວນຫຼາຍກວ່າອັນທີ່ໃຫ້. ອັດຕາສ່ວນ
ຕ້ອງຢູ່ລະຫວ່າງ 0.0 ຫາ 1.1.
--ພອດເທິງ n
ສະແກນ n ພອດທີ່ມີອັດຕາສ່ວນສູງສຸດທີ່ພົບເຫັນຢູ່ໃນໄຟລ໌ nmap-services ຫຼັງຈາກບໍ່ລວມພອດທັງຫມົດ
ລະບຸໂດຍ --exclude-ports. n ຕ້ອງເປັນ 1 ຫຼືຫຼາຍກວ່ານັ້ນ.
ການບໍລິການ ແລະ ເວີຊັ່ນ DETECTION
ຈຸດ Nmap ຢູ່ເຄື່ອງຫ່າງໄກສອກຫຼີກແລະມັນອາດຈະບອກທ່ານວ່າພອດ 25/tcp, 80/tcp, ແລະ 53/udp
ເປີດ. ການນໍາໃຊ້ການບໍລິການ nmap ຂອງມັນ. ຖານຂໍ້ມູນປະມານ 2,200 ການບໍລິການທີ່ມີຊື່ສຽງ,. ແຜນທີ່
ຈະລາຍງານວ່າພອດເຫຼົ່ານັ້ນອາດຈະກົງກັບເຄື່ອງແມ່ຂ່າຍເມລ (SMTP), ເຄື່ອງແມ່ຂ່າຍເວັບໄຊຕ໌
(HTTP), ແລະເຄື່ອງແມ່ຂ່າຍຊື່ (DNS) ຕາມລໍາດັບ. ການຊອກຫານີ້ແມ່ນຖືກຕ້ອງຕາມປົກກະຕິ—ອັນໃຫຍ່ຫຼວງ
ສ່ວນໃຫຍ່ຂອງ daemons ຟັງຢູ່ໃນ TCP port 25, ໃນຄວາມເປັນຈິງ, ເຄື່ອງແມ່ຂ່າຍເມລ. ຢ່າງໃດກໍຕາມ, ທ່ານ
ບໍ່ຄວນວາງເດີມພັນຄວາມປອດໄພຂອງເຈົ້າໃນເລື່ອງນີ້! ປະຊາຊົນສາມາດແລະດໍາເນີນການບໍລິການຢູ່ໃນທ່າເຮືອແປກ..
ເຖິງແມ່ນວ່າ Nmap ແມ່ນຖືກຕ້ອງ, ແລະເຄື່ອງແມ່ຂ່າຍສົມມຸດຕິຖານຂ້າງເທິງແມ່ນແລ່ນ SMTP, HTTP, ແລະ DNS
ເຊີບເວີ, ນັ້ນບໍ່ແມ່ນຂໍ້ມູນຫຼາຍ. ເມື່ອເຮັດການປະເມີນຄວາມສ່ຽງ (ຫຼືແມ້ກະທັ້ງ
ສິນຄ້າຄົງຄັງເຄືອຂ່າຍງ່າຍດາຍ) ຂອງບໍລິສັດຫຼືລູກຄ້າຂອງທ່ານ, ທ່ານຕ້ອງການຮູ້ວ່າອັນໃດ
ເມລ ແລະເຊີບເວີ DNS ແລະເວີຊັ່ນກຳລັງແລ່ນຢູ່. ການມີໝາຍເລກເວີຊັນທີ່ຖືກຕ້ອງຈະຊ່ວຍໄດ້
ຢ່າງຫຼວງຫຼາຍໃນການກໍານົດການຂຸດຄົ້ນເຄື່ອງແມ່ຂ່າຍທີ່ມີຄວາມສ່ຽງ. ການກວດຫາລຸ້ນ
ຊ່ວຍໃຫ້ທ່ານໄດ້ຮັບຂໍ້ມູນນີ້.
ຫຼັງຈາກ TCP ແລະ / ຫຼືພອດ UDP ຖືກຄົ້ນພົບໂດຍໃຊ້ວິທີການສະແກນອື່ນ, ຮຸ່ນ
ການກວດຫາກວດຫາພອດເຫຼົ່ານັ້ນເພື່ອກໍານົດເພີ່ມເຕີມກ່ຽວກັບສິ່ງທີ່ກໍາລັງແລ່ນຕົວຈິງ. ໄດ້
nmap-service-probes. ຖານຂໍ້ມູນປະກອບດ້ວຍ probes ສໍາລັບການສອບຖາມການບໍລິການຕ່າງໆແລະກົງກັນ
ການສະແດງອອກເພື່ອຮັບຮູ້ແລະວິເຄາະຄໍາຕອບ. Nmap ພະຍາຍາມກໍານົດໂປໂຕຄອນການບໍລິການ
(ເຊັ່ນ FTP, SSH, Telnet, HTTP), ຊື່ແອັບພລິເຄຊັນ (ເຊັ່ນ: ISC BIND, Apache httpd, Solaris
telnetd), ໝາຍເລກເວີຊັນ, ຊື່ເຈົ້າພາບ, ປະເພດອຸປະກອນ (ເຊັ່ນ: ເຄື່ອງພິມ, ເຣົາເຕີ), ຄອບຄົວ OS
(ເຊັ່ນ: Windows, Linux). ເມື່ອເປັນໄປໄດ້, Nmap ຍັງໄດ້ຮັບການນັບລວມເວທີທົ່ວໄປ
(CPE). ການເປັນຕົວແທນຂອງຂໍ້ມູນນີ້. ບາງຄັ້ງລາຍລະອຽດອື່ນໆເຊັ່ນວ່າ
ເຊີບເວີ X ແມ່ນເປີດໃຫ້ເຊື່ອມຕໍ່, ຮຸ່ນ SSH protocol, ຫຼືຊື່ຜູ້ໃຊ້ KaZaA, ແມ່ນ
ມີໃຫ້. ແນ່ນອນ, ບໍລິການສ່ວນໃຫຍ່ບໍ່ໄດ້ໃຫ້ຂໍ້ມູນທັງໝົດນີ້. ຖ້າ Nmap ແມ່ນ
ລວບລວມດ້ວຍການສະຫນັບສະຫນູນ OpenSSL, ມັນຈະເຊື່ອມຕໍ່ກັບເຄື່ອງແມ່ຂ່າຍ SSL ເພື່ອຫັກການບໍລິການ
ຟັງຢູ່ຫລັງຊັ້ນການເຂົ້າລະຫັດນັ້ນ.. ບາງພອດ UDP ຖືກປະໄວ້ຢູ່ໃນບ່ອນເປີດ|ການກັ່ນຕອງ
ສະຖານະຫຼັງຈາກການສະແກນພອດ UDP ບໍ່ສາມາດກໍານົດໄດ້ວ່າພອດເປີດຫຼືການກັ່ນຕອງ.
ການກວດຫາເວີຊັນຈະພະຍາຍາມເອົາການຕອບໂຕ້ຈາກພອດເຫຼົ່ານີ້ (ຄືກັນກັບທີ່ມັນເຮັດກັບ
open ports), ແລະປ່ຽນສະຖານະເພື່ອເປີດຖ້າມັນສໍາເລັດ. ເປີດ|ພອດ TCP ທີ່ຖືກກັ່ນຕອງແມ່ນ
ໄດ້ຮັບການປິ່ນປົວແບບດຽວກັນ. ໃຫ້ສັງເກດວ່າ Nmap -A ທາງເລືອກເຮັດໃຫ້ການຊອກຫາສະບັບໃນບັນດາອື່ນໆ
ສິ່ງຂອງ. ເອກະສານເອກະສານການເຮັດວຽກ, ການນໍາໃຊ້, ແລະການປັບແຕ່ງຂອງການຊອກຫາສະບັບ
ແມ່ນມີຢູ່ໃນ https://nmap.org/book/vscan.html.
ເມື່ອບໍລິການ RPC ຖືກຄົ້ນພົບ, Nmap RPC grinder. ຖືກນໍາໃຊ້ໂດຍອັດຕະໂນມັດ
ກໍານົດໂຄງການ RPC ແລະຕົວເລກຮຸ່ນ. ມັນໃຊ້ເວລາພອດ TCP/UDP ທັງໝົດທີ່ກວດພົບວ່າເປັນ
RPC ແລະ້ໍາຖ້ວມພວກເຂົາດ້ວຍໂຄງການ SunRPC ຄໍາສັ່ງ NULL ໃນຄວາມພະຍາຍາມທີ່ຈະກໍານົດວ່າ
ພວກເຂົາເປັນພອດ RPC, ແລະຖ້າເປັນດັ່ງນັ້ນ, ໂປລແກລມແລະຈໍານວນຮຸ່ນໃດທີ່ພວກເຂົາໃຫ້ບໍລິການ. ດັ່ງນັ້ນທ່ານສາມາດ
ປະສິດທິຜົນໄດ້ຮັບຂໍ້ມູນດຽວກັນກັບ rpcinfo -p ເຖິງແມ່ນວ່າ portmapper ຂອງເປົ້າຫມາຍແມ່ນຢູ່ຫລັງ a
Firewall (ຫຼືປ້ອງກັນໂດຍ TCP wrappers). ປະຈຸບັນ Decoys ບໍ່ເຮັດວຽກກັບການສະແກນ RPC..
ເມື່ອ Nmap ໄດ້ຮັບການຕອບສະຫນອງຈາກການບໍລິການແຕ່ບໍ່ສາມາດຈັບຄູ່ກັບຖານຂໍ້ມູນຂອງມັນ, ມັນ
ພິມລາຍນິ້ວມືພິເສດ ແລະ URL ໃຫ້ເຈົ້າສົ່ງຖ້າເຈົ້າຮູ້ແນ່ນອນ
ສິ່ງທີ່ກໍາລັງແລ່ນຢູ່ໃນທ່າເຮືອ. ກະລຸນາໃຊ້ເວລາສອງສາມນາທີເພື່ອເຮັດໃຫ້ການຍື່ນສະເຫນີດັ່ງນັ້ນ
ການຄົ້ນຫາຂອງທ່ານສາມາດເປັນປະໂຫຍດຕໍ່ທຸກໆຄົນ. ຂໍຂອບໃຈກັບການຍື່ນສະເຫນີເຫຼົ່ານີ້, Nmap ມີປະມານ 6,500 ຮູບແບບ
ກົງກັບຫຼາຍກວ່າ 650 ໂປໂຕຄອນເຊັ່ນ SMTP, FTP, HTTP, ແລະອື່ນໆ.
ການກວດຫາລຸ້ນຖືກເປີດໃຊ້ ແລະຄວບຄຸມດ້ວຍຕົວເລືອກຕໍ່ໄປນີ້:
-sV (ການຊອກຫາສະບັບ).
ເປີດໃຊ້ການກວດສອບເວີຊັນ, ດັ່ງທີ່ໄດ້ກ່າວໄວ້ຂ້າງເທິງ. ອີກທາງເລືອກ, ທ່ານສາມາດນໍາໃຊ້ -A, ທີ່
ເຮັດໃຫ້ການກວດພົບສະບັບໃນບັນດາສິ່ງອື່ນໆ.
-sR. ເປັນນາມແຝງ -sV. ກ່ອນເດືອນມີນາ 2011, ມັນໄດ້ຖືກນໍາໃຊ້ເພື່ອເປີດໃຊ້ເຄື່ອງ grinder RPC
ແຍກຕ່າງຫາກຈາກການກວດສອບສະບັບ, ແຕ່ໃນປັດຈຸບັນທາງເລືອກເຫຼົ່ານີ້ໄດ້ຖືກລວມເຂົ້າກັນສະເຫມີ.
--allports (ບໍ່ໄດ້ຍົກເວັ້ນພອດໃດຫນຶ່ງຈາກການກວດພົບສະບັບ) .
ໂດຍຄ່າເລີ່ມຕົ້ນ, ການກວດຫາລຸ້ນ Nmap ຂ້າມພອດ TCP 9100 ເພາະວ່າເຄື່ອງພິມບາງອັນງ່າຍດາຍ
ພິມສິ່ງໃດແດ່ທີ່ຖືກສົ່ງໄປຫາພອດນັ້ນ, ນໍາໄປສູ່ການຮ້ອງຂໍ HTTP GET ຫຼາຍສິບຫນ້າ,
binary SSL session ການຮ້ອງຂໍ, ແລະອື່ນໆ ພຶດຕິກໍານີ້ສາມາດປ່ຽນແປງໄດ້ໂດຍການດັດແກ້ຫຼື
ການຖອນຄໍາສັ່ງ Exclude ໃນ nmap-service-probes, ຫຼືທ່ານສາມາດກໍານົດ --allports
ເພື່ອສະແກນພອດທັງໝົດໂດຍບໍ່ຄໍານຶງເຖິງຄໍາສັ່ງຍົກເວັ້ນໃດໆ.
--version-intensity ຄວາມຫນາແຫນ້ນ (ຕັ້ງຄວາມເຂັ້ມຂອງການສະແກນສະບັບ).
ເມື່ອດໍາເນີນການສະແກນສະບັບ (-sV), Nmap ສົ່ງຊຸດຂອງ probes, ແຕ່ລະຄົນແມ່ນ
ມອບໝາຍຄ່າຫາຍາກລະຫວ່າງໜຶ່ງຫາເກົ້າ. ການສືບສວນທີ່ມີຕົວເລກຕ່ໍາແມ່ນມີຜົນບັງຄັບໃຊ້
ຕໍ່ກັບການບໍລິການທົ່ວໄປທີ່ຫຼາກຫຼາຍ, ໃນຂະນະທີ່ຈໍານວນທີ່ສູງກວ່າແມ່ນບໍ່ຄ່ອຍມີ
ເປັນປະໂຫຍດ. ລະດັບຄວາມເຂັ້ມງວດລະບຸວ່າຄວນໃຊ້ probes ໃດ. ສູງຂຶ້ນ
ຈໍານວນ, ຄວາມເປັນໄປໄດ້ຫຼາຍແມ່ນການບໍລິການຈະຖືກກໍານົດຢ່າງຖືກຕ້ອງ. ຢ່າງໃດກໍຕາມ, ສູງ
ການສະແກນຄວາມເຂັ້ມຂຸ້ນໃຊ້ເວລາດົນກວ່າ. ຄວາມເຂັ້ມຈະຕ້ອງຢູ່ລະຫວ່າງ 0 ແລະ 9.. ຄ່າເລີ່ມຕົ້ນແມ່ນ
7.. ເມື່ອ probe ລົງທະບຽນກັບພອດເປົ້າຫມາຍຜ່ານ nmap-service-probesports.
ຄໍາສັ່ງ, probe ໄດ້ຖືກພະຍາຍາມໂດຍບໍ່ຄໍານຶງເຖິງລະດັບຄວາມເຂັ້ມຂົ້ນ. ນີ້ຮັບປະກັນວ່າ
DNS probes ສະເຫມີຈະຖືກພະຍາຍາມຕໍ່ກັບພອດເປີດ 53, SSL probe ຈະເປັນ
ເຮັດຕໍ່ກັບ 443, ແລະອື່ນໆ.
--ລຸ້ນ-ແສງ (ເປີດໃຊ້ໂໝດແສງ).
ນີ້ແມ່ນນາມແຝງທີ່ສະດວກສະບາຍສໍາລັບ --version-intensity 2. ຮູບແບບແສງສະຫວ່າງນີ້ເຮັດໃຫ້ສະບັບ
ການສະແກນໄວຂຶ້ນຫຼາຍ, ແຕ່ມັນເປັນໄປໄດ້ໜ້ອຍກວ່າທີ່ຈະລະບຸການບໍລິການ.
--version-all (ພະຍາຍາມທຸກ probe ດຽວ).
ນາມແຝງສໍາລັບ --version-intensity 9, ຮັບປະກັນວ່າທຸກໆ probe ໄດ້ຖືກພະຍາຍາມ
ຕໍ່ກັບແຕ່ລະພອດ.
--version-trace (ຕິດຕາມການເຄື່ອນໄຫວສະແກນສະບັບ).
ອັນນີ້ເຮັດໃຫ້ Nmap ພິມຂໍ້ມູນການດີບັ໊ກຢ່າງກວ້າງຂວາງກ່ຽວກັບການສະແກນເວີຊັນໃດນຶ່ງ
ເຮັດ. ມັນເປັນຊຸດຍ່ອຍຂອງສິ່ງທີ່ທ່ານໄດ້ຮັບດ້ວຍ --packet-trace.
OS DETECTION
ຫນຶ່ງໃນລັກສະນະທີ່ຮູ້ຈັກດີທີ່ສຸດຂອງ Nmap ແມ່ນການກວດຫາ OS ຫ່າງໄກສອກຫຼີກໂດຍໃຊ້ TCP/IP stack
ລາຍນິ້ວມື. Nmap ສົ່ງຊຸດຊຸດຂອງ TCP ແລະ UDP ໄປຫາເຈົ້າພາບທາງໄກແລະກວດສອບ
ການປະຕິບັດທຸກໆນ້ອຍໃນຄໍາຕອບ. ຫຼັງຈາກປະຕິບັດການທົດສອບຫຼາຍສິບເຊັ່ນ TCP ISN
ການເກັບຕົວຢ່າງ, ທາງເລືອກ TCP ສະຫນັບສະຫນູນແລະຄໍາສັ່ງ, ການເກັບຕົວຢ່າງ IP ID, ແລະຂະຫນາດປ່ອງຢ້ຽມເບື້ອງຕົ້ນ
ກວດເບິ່ງ, Nmap ປຽບທຽບຜົນໄດ້ຮັບກັບ nmap-os-db ຂອງມັນ. ຖານຂໍ້ມູນຫຼາຍກວ່າ 2,600 OS ທີ່ຮູ້ຈັກ
fingerprints ແລະພິມອອກລາຍລະອຽດ OS ຖ້າຫາກວ່າມີຄໍາວ່າ. ແຕ່ລະລາຍນິ້ວມືປະກອບມີ
ລາຍລະອຽດຕົວໜັງສືແບບອິດສະລະຂອງ OS, ແລະການຈັດປະເພດທີ່ສະຫນອງຜູ້ຂາຍ
ຊື່ (ເຊັ່ນ: Sun), ພື້ນຖານ OS (ເຊັ່ນ: Solaris), ການຜະລິດ OS (ຕົວຢ່າງ 10), ແລະປະເພດອຸປະກອນ
(ຈຸດປະສົງທົ່ວໄປ, router, switch, game console, ແລະອື່ນໆ). ລາຍນິ້ວມືສ່ວນໃຫຍ່ຍັງມີທົ່ວໄປ
ການນັບເລກເວທີ (CPE). ການເປັນຕົວແທນ, ເຊັ່ນ: cpe:/o:linux:linux_kernel:2.6.
ຖ້າ Nmap ບໍ່ສາມາດເດົາ OS ຂອງເຄື່ອງຈັກ, ແລະເງື່ອນໄຂແມ່ນດີ (ເຊັ່ນ: ຢ່າງຫນ້ອຍຫນຶ່ງ
ເປີດພອດແລະຫນຶ່ງພອດປິດໄດ້ຖືກພົບເຫັນ), Nmap ຈະສະຫນອງ URL ທີ່ທ່ານສາມາດນໍາໃຊ້ເພື່ອສົ່ງ
ລາຍນິ້ວມືຖ້າທ່ານຮູ້ (ແນ່ນອນ) OS ທີ່ເຮັດວຽກຢູ່ໃນເຄື່ອງ. ໂດຍການເຮັດສິ່ງນີ້ທ່ານ
ປະກອບສ່ວນເຂົ້າໃນສະນຸກເກີຂອງລະບົບປະຕິບັດການທີ່ຮູ້ຈັກກັບ Nmap ແລະດັ່ງນັ້ນມັນຈະມີຫຼາຍຂຶ້ນ
ຖືກຕ້ອງສໍາລັບທຸກຄົນ.
ການກວດຫາ OS ຊ່ວຍໃຫ້ມີການທົດສອບອື່ນໆທີ່ນໍາໃຊ້ຂໍ້ມູນທີ່ຖືກລວບລວມ
ໃນລະຫວ່າງຂະບວນການຢ່າງໃດກໍ່ຕາມ. ຫນຶ່ງໃນເຫຼົ່ານີ້ແມ່ນ TCP Sequence Predictability Classification.
ນີ້ວັດແທກປະມານວ່າມັນຍາກທີ່ຈະສ້າງການເຊື່ອມຕໍ່ TCP ປອມຕໍ່
ເຈົ້າພາບຫ່າງໄກສອກຫຼີກ. ມັນເປັນປະໂຫຍດສໍາລັບການຂຸດຄົ້ນຄວາມສໍາພັນຄວາມໄວ້ວາງໃຈທີ່ອີງໃສ່ແຫຼ່ງ IP (rlogin,
ຕົວກອງໄຟວໍ, ແລະອື່ນໆ) ຫຼືເພື່ອເຊື່ອງແຫຼ່ງທີ່ມາຂອງການໂຈມຕີ. ປະເພດຂອງການຫຼອກລວງນີ້ແມ່ນ
ບໍ່ຄ່ອຍໄດ້ປະຕິບັດອີກຕໍ່ໄປ, ແຕ່ເຄື່ອງຈັກຈໍານວນຫຼາຍຍັງມີຄວາມສ່ຽງຕໍ່ມັນ. ຕົວຈິງ
ຕົວເລກຄວາມຫຍຸ້ງຍາກແມ່ນອີງໃສ່ການເກັບຕົວຢ່າງສະຖິຕິ ແລະອາດຈະມີການປ່ຽນແປງ. ມັນແມ່ນໂດຍທົ່ວໄປ
ດີກວ່າທີ່ຈະໃຊ້ການຈັດປະເພດພາສາອັງກິດເຊັ່ນ: "ສິ່ງທ້າທາຍທີ່ສົມຄວນ" ຫຼື "ເລື່ອງຕະຫຼົກເລັກນ້ອຍ".
ນີ້ແມ່ນລາຍງານພຽງແຕ່ໃນຜົນຜະລິດປົກກະຕິໃນ verbose (-v) ຮູບແບບ. ເມື່ອໂໝດ verbose ຖືກເປີດໃຊ້
ຄຽງຄູ່ກັບການ -O, ການຜະລິດລໍາດັບ IP ID ຍັງຖືກລາຍງານ. ເຄື່ອງຈັກສ່ວນໃຫຍ່ແມ່ນຢູ່ໃນ
ຫ້ອງຮຽນ "incremental", ຊຶ່ງຫມາຍຄວາມວ່າພວກເຂົາເພີ່ມພາກສະຫນາມ ID ໃນຫົວຂໍ້ IP ສໍາລັບ
ແຕ່ລະຊອງທີ່ພວກເຂົາສົ່ງ. ນີ້ເຮັດໃຫ້ພວກເຂົາມີຄວາມສ່ຽງຕໍ່ຂໍ້ມູນກ້າວຫນ້າທາງດ້ານຫຼາຍ
ການໂຮມຊຸມນຸມ ແລະການໂຈມຕີຫຼອກລວງ.
ຂໍ້ມູນເພີ່ມເຕີມອີກອັນໜຶ່ງທີ່ເປີດໃຫ້ໃຊ້ງານໂດຍການກວດສອບ OS ແມ່ນການຄາດຄະເນໃນເວລາທີ່ເປົ້າໝາຍໄດ້ຮັບ.
ນີ້ໃຊ້ຕົວເລືອກເວລາ TCP (RFC 1323[10]) ເພື່ອເດົາເມື່ອເຄື່ອງສຸດທ້າຍ
rebooted. ການຄາດເດົາອາດບໍ່ຖືກຕ້ອງເນື່ອງຈາກເຄື່ອງນັບເວລາບໍ່ຖືກເລີ່ມຕົ້ນ
ເຖິງສູນ ຫຼື counter overflowing ແລະ wrapping ປະມານ, ສະນັ້ນມັນໄດ້ຖືກພິມອອກພຽງແຕ່ໃນ verbose
mode
ເອກະສານທີ່ບັນທຶກການເຮັດວຽກ, ການນໍາໃຊ້, ແລະການປັບແຕ່ງຂອງການກວດສອບ OS ແມ່ນມີຢູ່ທີ່
https://nmap.org/book/osdetect.html.
ການກວດຫາ OS ຖືກເປີດໃຊ້ ແລະຄວບຄຸມດ້ວຍຕົວເລືອກຕໍ່ໄປນີ້:
-O (ເປີດໃຊ້ການກວດສອບ OS).
ເປີດໃຊ້ການກວດສອບ OS, ດັ່ງທີ່ໄດ້ກ່າວໄວ້ຂ້າງເທິງ. ອີກທາງເລືອກ, ທ່ານສາມາດນໍາໃຊ້ -A ເພື່ອເປີດໃຊ້ OS
ການກວດພົບພ້ອມກັບສິ່ງອື່ນໆ.
--osscan-limit (ຈໍາກັດການກວດສອບ OS ກັບເປົ້າຫມາຍທີ່ມີສັນຍານ) .
ການກວດຫາ OS ແມ່ນມີປະສິດຕິຜົນຫຼາຍກວ່າຖ້າມີຊ່ອງສຽບ TCP ຢ່າງນ້ອຍໜຶ່ງອັນເປີດ ແລະປິດ
ພົບ. ຕັ້ງຕົວເລືອກນີ້ ແລະ Nmap ຈະບໍ່ພະຍາຍາມກວດຫາ OS ຕໍ່ກັບເຈົ້າພາບທີ່ເຮັດ
ບໍ່ບັນລຸເງື່ອນໄຂນີ້. ນີ້ສາມາດປະຫຍັດເວລາຢ່າງຫຼວງຫຼາຍ, ໂດຍສະເພາະໃນ ພ ສະແກນ
ຕໍ່ກັບເຈົ້າພາບຫຼາຍ. ມັນເປັນພຽງແຕ່ໃນເວລາທີ່ການຊອກຫາ OS ຖືກຮ້ອງຂໍດ້ວຍ -O or -A.
--osscan-ເດົາ; --fuzzy (ຄາດເດົາຜົນການກວດສອບ OS).
ເມື່ອ Nmap ບໍ່ສາມາດກວດຫາການຈັບຄູ່ OS ທີ່ສົມບູນແບບໄດ້, ບາງຄັ້ງມັນສະຫນອງການຈັບຄູ່ໃກ້ໆ
ຕາມຄວາມເປັນໄປໄດ້. ການແຂ່ງຂັນຕ້ອງມີຄວາມໃກ້ຊິດຫຼາຍສໍາລັບ Nmap ເພື່ອເຮັດສິ່ງນີ້ໂດຍຄ່າເລີ່ມຕົ້ນ.
ທັງສອງທາງເລືອກ (ທຽບເທົ່າ) ເຫຼົ່ານີ້ເຮັດໃຫ້ Nmap ຄາດເດົາໄດ້ຮຸກຮານຫຼາຍ. Nmap ຈະ
ຍັງບອກທ່ານໃນເວລາທີ່ການຈັບຄູ່ທີ່ບໍ່ສົມບູນແບບຖືກພິມອອກແລະສະແດງລະດັບຄວາມຫມັ້ນໃຈຂອງມັນ
(ເປີເຊັນ) ສໍາລັບການຄາດເດົາແຕ່ລະຄົນ.
--max-os-ພະຍາຍາມ (ຕັ້ງຈໍານວນສູງສຸດຂອງການກວດສອບ OS ພະຍາຍາມຕໍ່ກັບເປົ້າຫມາຍໃດຫນຶ່ງ).
ເມື່ອ Nmap ປະຕິບັດການກວດສອບ OS ຕໍ່ກັບເປົ້າຫມາຍໃດຫນຶ່ງແລະບໍ່ສາມາດຊອກຫາຄໍາທີ່ກົງກັນທີ່ສົມບູນແບບ, ມັນ
ປົກກະຕິແລ້ວພະຍາຍາມເຮັດຊ້ຳ. ໂດຍຄ່າເລີ່ມຕົ້ນ, Nmap ພະຍາຍາມຫ້າຄັ້ງຖ້າເງື່ອນໄຂ
ທີ່ເອື້ອອໍານວຍສໍາລັບການສົ່ງລາຍນິ້ວມື OS, ແລະສອງຄັ້ງໃນເວລາທີ່ເງື່ອນໄຂບໍ່ດີ.
ກໍານົດຕ່ໍາກວ່າ --max-os-ພະຍາຍາມ ຄ່າ (ເຊັ່ນ: 1) ເລັ່ງ Nmap ເຖິງ, ເຖິງແມ່ນວ່າທ່ານພາດ
ອອກຈາກການທົດລອງທີ່ອາດຈະສາມາດລະບຸ OS ໄດ້. ອີກທາງເລືອກ, ມູນຄ່າສູງ
ອາດຈະຖືກຕັ້ງໃຫ້ອະນຸຍາດໃຫ້ມີການພະຍາຍາມອີກຄັ້ງເມື່ອເງື່ອນໄຂສະດວກ. ນີ້ແມ່ນບໍ່ຄ່ອຍ
ເຮັດແລ້ວ, ຍົກເວັ້ນການສ້າງລາຍນິ້ວມືທີ່ດີກວ່າສໍາລັບການຍື່ນສະເຫນີແລະການເຊື່ອມໂຍງເຂົ້າໃນ
ຖານຂໍ້ມູນ Nmap OS.
nmap ສະຄຣິບ ເຄື່ອງຈັກ (NSE)
Nmap Scripting Engine (NSE) ແມ່ນຫນຶ່ງໃນລັກສະນະທີ່ມີປະສິດທິພາບແລະມີຄວາມຍືດຫຍຸ່ນທີ່ສຸດຂອງ Nmap. ມັນ
ອະນຸຍາດໃຫ້ຜູ້ໃຊ້ເພື່ອຂຽນ (ແລະແບ່ງປັນ) scripts ງ່າຍດາຍ (ໂດຍນໍາໃຊ້ Lua ດໍາເນີນໂຄງການ ພາສາ[11]
) ເພື່ອອັດຕະໂນມັດວຽກງານເຄືອຂ່າຍທີ່ຫຼາກຫຼາຍ. scripts ເຫຼົ່ານັ້ນຖືກປະຕິບັດໃນຂະຫນານ
ດ້ວຍຄວາມໄວ ແລະປະສິດທິພາບທີ່ທ່ານຄາດຫວັງຈາກ Nmap. ຜູ້ໃຊ້ສາມາດອີງໃສ່ການຂະຫຍາຍຕົວແລະ
ຊຸດສະຄຣິບທີ່ຫຼາກຫຼາຍທີ່ແຈກຢາຍດ້ວຍ Nmap, ຫຼືຂຽນຂອງຕົນເອງເພື່ອຕອບສະຫນອງຄວາມຕ້ອງການທີ່ກໍາຫນົດເອງ.
ວຽກງານທີ່ພວກເຮົາມີຢູ່ໃນໃຈໃນເວລາສ້າງລະບົບປະກອບມີການຄົ້ນພົບເຄືອຂ່າຍ, ເພີ່ມເຕີມ
ການກວດຫາລຸ້ນທີ່ຊັບຊ້ອນ, ການກວດຫາຊ່ອງໂຫວ່. NSE ຍັງສາມາດຖືກນໍາໃຊ້ສໍາລັບ
ການຂູດຮີດຄວາມອ່ອນແອ.
ເພື່ອສະທ້ອນເຖິງການນໍາໃຊ້ທີ່ແຕກຕ່າງກັນເຫຼົ່ານັ້ນແລະເພື່ອເຮັດໃຫ້ການເລືອກສະຄິບທີ່ຈະດໍາເນີນການ, ແຕ່ລະຄົນງ່າຍດາຍ
script ປະກອບມີພາກສະຫນາມທີ່ເຊື່ອມໂຍງກັບມັນຫນຶ່ງຫຼືຫຼາຍປະເພດ. ກໍານົດໃນປັດຈຸບັນ
ໝວດໝູ່ແມ່ນ auth, ອອກອາກາດ, ຄ່າເລີ່ມຕົ້ນ. ການຄົ້ນພົບ, dos, exploit, ພາຍນອກ, fuzzer,
intrusive, malware, ຄວາມປອດໄພ, ສະບັບ, ແລະ vuln. ເຫຼົ່ານີ້ແມ່ນໄດ້ອະທິບາຍທັງຫມົດຢູ່ທີ່
https://nmap.org/book/nse-usage.html#nse-categories.
ສະຄຣິບບໍ່ໄດ້ແລ່ນຢູ່ໃນ sandbox ແລະດັ່ງນັ້ນຈຶ່ງອາດຈະເຮັດໃຫ້ເຈົ້າເສຍຫາຍໂດຍບັງເອີນຫຼືເປັນອັນຕະລາຍ
ລະບົບຫຼືບຸກລຸກຄວາມເປັນສ່ວນຕົວຂອງທ່ານ. ຢ່າແລ່ນສະຄຣິບຈາກພາກສ່ວນທີສາມເວັ້ນເສຍແຕ່ວ່າທ່ານເຊື່ອຖືໄດ້
ຜູ້ຂຽນຫຼືໄດ້ກວດສອບລະມັດລະວັງຕົວອັກສອນຕົວທ່ານເອງ.
Nmap Scripting Engine ໄດ້ຖືກອະທິບາຍຢ່າງລະອຽດຢູ່ທີ່ https://nmap.org/book/nse.html ແລະແມ່ນ
ຄວບຄຸມໂດຍຕົວເລືອກຕໍ່ໄປນີ້:
-sC .
ດໍາເນີນການສະແກນສະຄຣິບໂດຍໃຊ້ຊຸດສະຄຣິບເລີ່ມຕົ້ນ. ມັນເທົ່າກັບ
--script=default. ບາງ scripts ໃນຫມວດນີ້ຖືກພິຈາລະນາ intrusive ແລະ
ບໍ່ຄວນດໍາເນີນການກັບເຄືອຂ່າຍເປົ້າຫມາຍໂດຍບໍ່ມີການອະນຸຍາດ.
- ບົດຂຽນ ຊື່ເອກະສານ|ຫມວດ: ພາສາ|ລະບົບ|ການສະແດງອອກ[,...] .
ດໍາເນີນການສະແກນສະຄຣິບໂດຍໃຊ້ລາຍຊື່ໄຟລ໌ທີ່ຂັ້ນດ້ວຍເຄື່ອງໝາຍຈຸດ, ໝວດໝູ່ສະຄຣິບ ແລະ
ໄດເລກະທໍລີ. ແຕ່ລະອົງປະກອບໃນບັນຊີລາຍຊື່ອາດຈະເປັນການສະແດງ Boolean ທີ່ອະທິບາຍ a
ຊຸດສະຄິບທີ່ສັບສົນຫຼາຍ. ແຕ່ລະອົງປະກອບຖືກຕີຄວາມໝາຍກ່ອນວ່າເປັນການສະແດງອອກ, ຈາກນັ້ນ
ເປັນປະເພດ, ແລະສຸດທ້າຍເປັນຊື່ໄຟລ໌ຫຼືໄດເລກະທໍລີ.
ມີສອງລັກສະນະພິເສດສໍາລັບຜູ້ໃຊ້ຂັ້ນສູງເທົ່ານັ້ນ. ອັນໜຶ່ງແມ່ນການນຳໜ້າຊື່ສະຄຣິບ
ແລະການສະແດງອອກດ້ວຍ + ເພື່ອບັງຄັບໃຫ້ພວກເຂົາແລ່ນເຖິງວ່າປົກກະຕິພວກເຂົາຈະບໍ່ເຮັດ (ຕົວຢ່າງ
ບໍລິການທີ່ກ່ຽວຂ້ອງບໍ່ຖືກກວດພົບຢູ່ໃນພອດເປົ້າຫມາຍ). ອີກອັນຫນຶ່ງແມ່ນວ່າການໂຕ້ຖຽງ
ທັງໝົດອາດຈະຖືກໃຊ້ເພື່ອລະບຸທຸກສະຄຣິບໃນຖານຂໍ້ມູນຂອງ Nmap. ຈົ່ງລະມັດລະວັງກັບສິ່ງນີ້
ເນື່ອງຈາກວ່າ NSE ມີສະຄຣິບທີ່ເປັນອັນຕະລາຍເຊັ່ນ: ການຂູດຮີດ, ການກວດສອບຄວາມຖືກຕ້ອງຂອງ brute force
crackers, ແລະການປະຕິເສດການໂຈມຕີການບໍລິການ.
ຊື່ໄຟລ໌ ແລະໄດເລກະທໍລີອາດເປັນພີ່ນ້ອງກັນ ຫຼືຢ່າງແທ້ຈິງ. ຊື່ຢ່າງແທ້ຈິງຖືກນໍາໃຊ້
ໂດຍກົງ. ເສັ້ນທາງທີ່ກ່ຽວຂ້ອງແມ່ນຊອກຫາຢູ່ໃນສະຄຣິບຂອງແຕ່ລະສະຖານທີ່ຕໍ່ໄປນີ້
ຈົນກ່ວາພົບເຫັນ: --datadir
$NMAPDIR.
~/.nmap (ບໍ່ໄດ້ຄົ້ນຫາໃນ Windows).
ຫນ້າທໍາອິດ\AppData\Roaming\nແຜນທີ່ (ສະເພາະໃນ Windows).
ໄດເລກະທໍລີທີ່ມີ nmap ສາມາດປະຕິບັດໄດ້
ໄດເຣັກທໍຣີທີ່ມີ nmap ສາມາດປະຕິບັດໄດ້, ຕິດຕາມດ້ວຍ ../share/nmap
NMAPDATADIR.
ໄດເລກະທໍລີປະຈຸບັນ.
ເມື່ອຊື່ໄດເລກະທໍລີຖືກໃຫ້, Nmap ຈະໂຫລດທຸກໄຟລ໌ໃນໄດເລກະທໍລີທີ່ມີຊື່ລົງທ້າຍ
ກັບ .nse. ໄຟລ໌ອື່ນໆທັງໝົດຖືກລະເລີຍ ແລະໄດເລກະທໍລີບໍ່ໄດ້ຖືກຄົ້ນຫາແບບ recursively. ເມື່ອໃດ
ຊື່ໄຟລ໌ແມ່ນໃຫ້, ມັນບໍ່ຈໍາເປັນຕ້ອງມີນາມສະກຸນ .nse; ມັນຈະຖືກເພີ່ມ
ອັດຕະໂນມັດຖ້າຈໍາເປັນ. scripts Nmap ຖືກເກັບໄວ້ໃນ scripts subdirectory ຂອງ Nmap
ໄດເລກະທໍລີຂໍ້ມູນໂດຍຄ່າເລີ່ມຕົ້ນ (ເບິ່ງ https://nmap.org/book/data-files.html). ສໍາລັບປະສິດທິພາບ,
scripts ຖືກດັດສະນີໃນຖານຂໍ້ມູນທີ່ເກັບໄວ້ໃນ scripts/script.db,. ເຊິ່ງລາຍຊື່ປະເພດ
ຫຼືປະເພດທີ່ແຕ່ລະສະຄຣິບເປັນ. ເມື່ອອ້າງເຖິງ scripts ຈາກ script.db ໂດຍ
ຊື່, ທ່ານສາມາດໃຊ້ຕົວແທນ '*' ແບບຫອຍ.
ແຜນທີ່ - ບົດຂຽນ "http-*"
ໂຫຼດສະຄຣິບທັງໝົດທີ່ມີຊື່ເລີ່ມຕົ້ນດ້ວຍ http-, ເຊັ່ນ http-auth ແລະ http-open-proxy.
ການໂຕ້ຖຽງກັບ - ບົດຂຽນ ຕ້ອງຢູ່ໃນວົງຢືມເພື່ອປົກປ້ອງ wildcard ຈາກແກະ.
ການເລືອກສະຄຣິບທີ່ສັບສົນຫຼາຍສາມາດເຮັດໄດ້ໂດຍໃຊ້ ແລະ, ຫຼື, ບໍ່ແມ່ນຕົວປະຕິບັດການ
ສ້າງການສະແດງອອກ Boolean. ຜູ້ປະກອບການມີຄືກັນ ກ່ອນ ໜ້າ[12] ໃນ Lua: ບໍ່ແມ່ນ
ສູງສຸດ, ຕິດຕາມມາດ້ວຍແລະຫຼັງຈາກນັ້ນຫຼື. ທ່ານສາມາດປ່ຽນຄວາມສຳຄັນໄດ້ໂດຍການໃຊ້ວົງເລັບ.
ເນື່ອງຈາກວ່າການສະແດງອອກມີຕົວອັກສອນຊ່ອງ, ມັນຈໍາເປັນຕ້ອງອ້າງເຖິງພວກມັນ.
ແຜນທີ່ - ບົດຂຽນ "ບໍ່ ບຸກລຸກ"
ໂຫລດສະຄຣິບທຸກອັນ ຍົກເວັ້ນໃນໝວດທີ່ບຸກລຸກ.
ແຜນທີ່ - ບົດຂຽນ "ຄ່າເລີ່ມຕົ້ນ or ປອດໄພ"
ນີ້ແມ່ນປະຕິບັດຫນ້າທີ່ທຽບເທົ່າກັບ ແຜນທີ່ - ບົດຂຽນ "ຄ່າເລີ່ມຕົ້ນ, ປອດໄພ". ມັນໂຫລດສະຄຣິບທັງໝົດ
ທີ່ຢູ່ໃນປະເພດເລີ່ມຕົ້ນ ຫຼືປະເພດທີ່ປອດໄພ ຫຼືທັງສອງ.
ແຜນທີ່ - ບົດຂຽນ "ຄ່າເລີ່ມຕົ້ນ ແລະ ປອດໄພ"
ໂຫລດສະຄຣິບເຫຼົ່ານັ້ນທີ່ຢູ່ໃນ ທັງສອງ ປະເພດເລີ່ມຕົ້ນ ແລະປອດໄພ.
ແຜນທີ່ - ບົດຂຽນ "(ຄ່າເລີ່ມຕົ້ນ or ປອດໄພ or ບຸກລຸກ) ແລະ ບໍ່ http-*"
ໂຫຼດສະຄຣິບຢູ່ໃນໝວດໝູ່ເລີ່ມຕົ້ນ, ປອດໄພ, ຫຼື ບຸກລຸກ, ຍົກເວັ້ນສຳລັບຜູ້ທີ່
ຊື່ເລີ່ມຕົ້ນດ້ວຍ http-.
--script-args n1=v1,n2={n3=v3},n4={v4,v5} .
ຊ່ວຍໃຫ້ທ່ານສະຫນອງການໂຕ້ຖຽງກັບ NSE scripts. ອາກິວເມັນແມ່ນລາຍການທີ່ຂັ້ນດ້ວຍເຄື່ອງໝາຍຈຸດ
name=ຄູ່ຄ່າ. ຊື່ ແລະຄ່າອາດເປັນສະຕຣິງທີ່ບໍ່ມີຊ່ອງຫວ່າງ ຫຼື
ຕົວອັກສອນ '{', '}', '=', ຫຼື ','. ເພື່ອລວມເອົາໜຶ່ງໃນຕົວລະຄອນເຫຼົ່ານີ້ຢູ່ໃນສະຕຣິງ,
ປະກອບສະຕຣິງໃນວົງຢືມດຽວ ຫຼືຄູ່. ພາຍໃນສະຕຣິງທີ່ອ້າງອີງ, '\' ໜີຈາກ a
quote. backslash ຖືກນໍາໃຊ້ເພື່ອຫນີເຄື່ອງຫມາຍວົງຢືມໃນກໍລະນີພິເສດນີ້; ໃນທັງຫມົດ
ກໍລະນີອື່ນໆ backslash ຖືກຕີຄວາມຮູ້ຫນັງສື. ຄ່າອາດເປັນຕາຕາລາງປິດລ້ອມ
ໃນ {}, ຄືກັນກັບໃນ Lua. ຕາຕະລາງອາດມີຄ່າສະຕຣິງທີ່ງ່າຍດາຍ ຫຼືຫຼາຍຊື່-ຄ່າ
ຄູ່, ລວມທັງຕາຕະລາງຮັງ. ສະຄຣິບຫຼາຍອັນມີຄຸນສົມບັດໃນການໂຕ້ຖຽງຂອງເຂົາເຈົ້າກັບສະຄຣິບ
ຊື່, ໃນ xmpp-info.server_name. ທ່ານອາດຈະນໍາໃຊ້ສະບັບເຕັມທີ່ມີຄຸນສົມບັດທີ່ມີຜົນກະທົບ
ພຽງແຕ່ສະຄິບທີ່ລະບຸ, ຫຼືທ່ານອາດຈະຜ່ານສະບັບທີ່ບໍ່ມີເງື່ອນໄຂ (server_name ໃນ
ກໍລະນີນີ້) ທີ່ຈະມີຜົນກະທົບສະຄິບທັງຫມົດທີ່ນໍາໃຊ້ຊື່ argument ນັ້ນ. script ຈະກວດສອບຄັ້ງທໍາອິດ
ສໍາລັບຊື່ argument ທີ່ມີຄຸນສົມບັດຢ່າງເຕັມສ່ວນ (ຊື່ທີ່ລະບຸໄວ້ໃນເອກະສານຂອງມັນ) ກ່ອນ
ມັນຍອມຮັບຊື່ການໂຕ້ຖຽງທີ່ບໍ່ມີເງື່ອນໄຂ. ຕົວຢ່າງທີ່ສັບສົນຂອງ script arguments ແມ່ນ
--script-args
'user=foo,pass=",{}=bar",whois={whodb=nofollow+ripe},xmpp-info.server_name=localhost'.
ປະຕູເອກະສານ NSE ອອນໄລນ໌ທີ່ https://nmap.org/nsedoc/ ລາຍຊື່ການໂຕ້ຖຽງ
ທີ່ແຕ່ລະສະຄຣິບຍອມຮັບ.
--script-args-file ຊື່ເອກະສານ .
ໃຫ້ທ່ານໂຫຼດອາກິວເມັນໃສ່ NSE scripts ຈາກໄຟລ໌. ການໂຕ້ຖຽງໃດໆຢູ່ໃນເສັ້ນຄໍາສັ່ງ
ແທນທີ່ອັນທີ່ຢູ່ໃນໄຟລ໌. ໄຟລ໌ສາມາດເປັນເສັ້ນທາງຢ່າງແທ້ຈິງ, ຫຼືເສັ້ນທາງທີ່ກ່ຽວຂ້ອງກັບ
ເສັ້ນທາງການຊອກຫາປົກກະຕິຂອງ Nmap (NMAPDIR, ແລະອື່ນໆ) arguments ສາມາດແຍກດ້ວຍເຄື່ອງໝາຍຈຸດ ຫຼື
newline-ແຍກ, ແຕ່ຖ້າບໍ່ດັ່ງນັ້ນປະຕິບັດຕາມກົດລະບຽບດຽວກັນສໍາລັບການ --script-args, ໂດຍບໍ່ມີການ
ຮຽກຮ້ອງໃຫ້ມີການອ້າງອິງພິເສດແລະການຫລົບຫນີ, ເພາະວ່າພວກມັນບໍ່ໄດ້ຖືກແຍກໂດຍແກະ.
--script-help ຊື່ເອກະສານ|ຫມວດ: ພາສາ|ລະບົບ|ການສະແດງອອກ|ທັງໝົດ[,...] .
ສະແດງການຊ່ວຍເຫຼືອກ່ຽວກັບສະຄຣິບ. ສໍາລັບແຕ່ລະສະຄິບທີ່ກົງກັບຂໍ້ກໍານົດທີ່ລະບຸ, Nmap
ພິມຊື່ສະຄຣິບ, ໝວດໝູ່ ແລະຄຳອະທິບາຍຂອງມັນ. ສະເພາະແມ່ນ
ຄືກັນກັບທີ່ຍອມຮັບໂດຍ - ບົດຂຽນ; ດັ່ງນັ້ນ, ສໍາລັບການຍົກຕົວຢ່າງ, ຖ້າທ່ານຕ້ອງການຄວາມຊ່ວຍເຫຼືອ
ftp-anon script, ທ່ານຈະດໍາເນີນການ ແຜນທີ່ --script-help ftp-ອານົນ. ນອກເຫນືອຈາກການໄດ້ຮັບ
ການຊ່ວຍເຫຼືອສໍາລັບສະຄິບສ່ວນບຸກຄົນ, ທ່ານສາມາດນໍາໃຊ້ນີ້ເປັນການສະແດງຕົວຢ່າງຂອງສິ່ງທີ່ scripts ຈະໄດ້ຮັບການດໍາເນີນການ
ສໍາລັບການສະເພາະ, ສໍາລັບການຍົກຕົວຢ່າງກັບ ແຜນທີ່ --script-help Default.
--script-trace .
ທາງເລືອກນີ້ເຮັດຫຍັງ --packet-trace ບໍ່, ພຽງແຕ່ຫນຶ່ງຊັ້ນ ISO ສູງກວ່າ. ຖ້າທາງເລືອກນີ້
ແມ່ນລະບຸການສື່ສານຂາເຂົ້າແລະຂາອອກທັງຫມົດທີ່ປະຕິບັດໂດຍສະຄິບຖືກພິມອອກ.
ຂໍ້ມູນທີ່ສະແດງປະກອບມີອະນຸສັນຍາການສື່ສານ, ແຫຼ່ງຂໍ້ມູນ, ເປົ້າຫມາຍ
ແລະຂໍ້ມູນການຖ່າຍທອດ. ຖ້າຫາກວ່າຫຼາຍກ່ວາ 5% ຂອງຂໍ້ມູນທີ່ສົ່ງທັງຫມົດແມ່ນບໍ່ສາມາດພິມໄດ້,
ຫຼັງຈາກນັ້ນ, ຜົນໄດ້ຮັບການຕິດຕາມແມ່ນຢູ່ໃນຮູບແບບ hex dump. ການລະບຸ --packet-trace ເຮັດໃຫ້
script tracing ຄືກັນ.
--script-updatedb .
ຕົວເລືອກນີ້ປັບປຸງຖານຂໍ້ມູນສະຄຣິບທີ່ພົບເຫັນຢູ່ໃນ scripts/script.db ທີ່ຖືກນໍາໃຊ້ໂດຍ
Nmap ເພື່ອກໍານົດສະຄຣິບເລີ່ມຕົ້ນແລະປະເພດທີ່ມີຢູ່. ມັນເປັນສິ່ງຈໍາເປັນເທົ່ານັ້ນ
ເພື່ອປັບປຸງຖານຂໍ້ມູນຖ້າທ່ານໄດ້ເພີ່ມຫຼືລຶບ NSE scripts ອອກຈາກຄ່າເລີ່ມຕົ້ນ
scripts directory ຫຼືຖ້າທ່ານໄດ້ປ່ຽນປະເພດຂອງ script ໃດ. ທາງເລືອກນີ້ແມ່ນ
ໂດຍທົ່ວໄປແລ້ວການນໍາໃຊ້ຕົວມັນເອງ: ແຜນທີ່ --script-updatedb.
TIMING ແລະ ຜົນປະໂຫຍດ
ຫນຶ່ງໃນບູລິມະສິດການພັດທະນາ Nmap ສູງສຸດຂອງຂ້ອຍແມ່ນການປະຕິບັດສະເຫມີ. ສະແກນເລີ່ມຕົ້ນ
(ແຜນທີ່ hostname) ຂອງເຈົ້າພາບຢູ່ໃນເຄືອຂ່າຍທ້ອງຖິ່ນຂອງຂ້ອຍໃຊ້ເວລາຫນຶ່ງສ່ວນຫ້າຂອງວິນາທີ. ນັ້ນແມ່ນເປົ່າ
ເວລາພຽງພໍທີ່ຈະກະພິບ, ແຕ່ຈະເພີ່ມຂຶ້ນໃນເວລາທີ່ທ່ານສະແກນຫຼາຍຮ້ອຍຫຼືຫຼາຍພັນ hosts.
ຍິ່ງໄປກວ່ານັ້ນ, ທາງເລືອກການສະແກນບາງຢ່າງເຊັ່ນການສະແກນ UDP ແລະການຊອກຄົ້ນຫາສະບັບສາມາດເພີ່ມຂຶ້ນ
ເວລາສະແກນຢ່າງຫຼວງຫຼາຍ. ດັ່ງນັ້ນສາມາດກໍານົດຄ່າໄຟວໍທີ່ແນ່ນອນ, ໂດຍສະເພາະການຕອບສະຫນອງ
ການຈໍາກັດອັດຕາການ. ໃນຂະນະທີ່ Nmap ໃຊ້ຂະຫນານແລະສູດການຄິດໄລ່ຂັ້ນສູງຫຼາຍເພື່ອເລັ່ງ
ການສະແກນເຫຼົ່ານີ້, ຜູ້ໃຊ້ມີການຄວບຄຸມສູງສຸດກ່ຽວກັບວິທີການ Nmap ແລ່ນ. ຜູ້ໃຊ້ຜູ້ຊ່ຽວຊານຢ່າງລະມັດລະວັງ
craft Nmap ຄໍາສັ່ງທີ່ຈະໄດ້ຮັບພຽງແຕ່ຂໍ້ມູນທີ່ເຂົາເຈົ້າສົນໃຈໃນຂະນະທີ່ຕອບສະຫນອງຂອງເຂົາເຈົ້າ
ຂໍ້ ຈຳ ກັດເວລາ.
ເຕັກນິກການປັບປຸງເວລາ scan ປະກອບມີການຍົກເວັ້ນການທົດສອບທີ່ບໍ່ສໍາຄັນ, ແລະການຍົກລະດັບເປັນ
ເວີຊັນຫຼ້າສຸດຂອງ Nmap (ການປັບປຸງປະສິດທິພາບແມ່ນເຮັດເລື້ອຍໆ). ການເພີ່ມປະສິດທິພາບ
ຕົວກໍານົດເວລາຍັງສາມາດເຮັດໃຫ້ມີຄວາມແຕກຕ່າງຢ່າງຫຼວງຫຼາຍ. ທາງເລືອກເຫຼົ່ານັ້ນແມ່ນໄດ້ລະບຸໄວ້ຂ້າງລຸ່ມນີ້.
ບາງທາງເລືອກຍອມຮັບພາລາມິເຕີເວລາ. ນີ້ຖືກກໍານົດເປັນວິນາທີໂດຍຄ່າເລີ່ມຕົ້ນ, ເຖິງແມ່ນວ່າທ່ານ
ສາມາດຕໍ່ທ້າຍ 'ms', 's', 'm', ຫຼື 'h' ກັບຄ່າເພື່ອລະບຸ milliseconds, ວິນາທີ, ນາທີ,
ຫຼືຊົ່ວໂມງ. ດັ່ງນັ້ນ --host-ໝົດເວລາ arguments 900000ms, 900, 900s, ແລະ 15m ທັງໝົດເຮັດຄືກັນ.
ສິ່ງ.
--min-hostgroup numhosts; --max-hostgroup numhosts (ປັບຂະ ໜາດ ກຸ່ມສະແກນຂະໜານ).
Nmap ມີຄວາມສາມາດໃນການສະແກນພອດຫຼືເວີຊັນສະແກນຫຼາຍໂຮດໃນຂະຫນານ. ແຜນທີ່
ເຮັດສິ່ງນີ້ໂດຍການແບ່ງພື້ນທີ່ IP ເປົ້າຫມາຍອອກເປັນກຸ່ມແລະຫຼັງຈາກນັ້ນສະແກນກຸ່ມຫນຶ່ງຢູ່ທີ່ a
ເວລາ. ໂດຍທົ່ວໄປ, ກຸ່ມໃຫຍ່ແມ່ນມີປະສິດທິພາບຫຼາຍຂຶ້ນ. ການຫຼຸດລົງແມ່ນຜົນໄດ້ຮັບຂອງເຈົ້າພາບ
ບໍ່ສາມາດສະໜອງໄດ້ຈົນກວ່າກຸ່ມທັງໝົດຈະສຳເລັດ. ດັ່ງນັ້ນຖ້າ Nmap ເລີ່ມຕົ້ນດ້ວຍ a
ຂະຫນາດກຸ່ມຂອງ 50, ຜູ້ໃຊ້ຈະບໍ່ໄດ້ຮັບການລາຍງານໃດໆ (ຍົກເວັ້ນການປັບປຸງ
ສະເຫນີໃນຮູບແບບ verbose) ຈົນກ່ວາ 50 ເຈົ້າພາບທໍາອິດສໍາເລັດ.
ໂດຍຄ່າເລີ່ມຕົ້ນ, Nmap ໃຊ້ວິທີການປະນີປະນອມຕໍ່ກັບຂໍ້ຂັດແຍ່ງນີ້. ມັນເລີ່ມຕົ້ນດ້ວຍ a
ຂະຫນາດກຸ່ມຕ່ໍາເປັນຫ້າດັ່ງນັ້ນຜົນໄດ້ຮັບຄັ້ງທໍາອິດມາຢ່າງວ່ອງໄວແລະຫຼັງຈາກນັ້ນເພີ່ມຂຶ້ນ
ຈັດກຸ່ມໃຫ້ສູງເປັນ 1024. ຕົວເລກເລີ່ມຕົ້ນທີ່ແນ່ນອນຂຶ້ນກັບຕົວເລືອກທີ່ໃຫ້.
ສໍາລັບເຫດຜົນປະສິດທິພາບ, Nmap ໃຊ້ຂະຫນາດກຸ່ມທີ່ໃຫຍ່ກວ່າສໍາລັບການສະແກນ UDP ຫຼືສອງສາມພອດ TCP.
ເມື່ອຂະຫນາດກຸ່ມສູງສຸດຖືກກໍານົດດ້ວຍ --max-hostgroup, Nmap ຈະບໍ່ເກີນ
ຂະໜາດນັ້ນ. ລະບຸຂະຫນາດຕໍາ່ສຸດທີ່ --min-hostgroup ແລະ Nmap ຈະພະຍາຍາມຮັກສາກຸ່ມ
ຂະຫນາດຢູ່ຂ້າງເທິງລະດັບນັ້ນ. Nmap ອາດຈະຕ້ອງໃຊ້ກຸ່ມນ້ອຍກວ່າທີ່ທ່ານລະບຸວ່າມີ
ໂຮສເປົ້າໝາຍບໍ່ພຽງພໍທີ່ເຫຼືອຢູ່ໃນສ່ວນຕິດຕໍ່ທີ່ໃຫ້ໄວ້ເພື່ອເຮັດຕາມທີ່ລະບຸໄວ້
ຕໍາ່ສຸດທີ່. ທັງສອງອາດຈະຖືກກໍານົດເພື່ອຮັກສາຂະຫນາດຂອງກຸ່ມພາຍໃນຂອບເຂດສະເພາະໃດຫນຶ່ງ, ເຖິງແມ່ນວ່ານີ້
ບໍ່ຄ່ອຍຕ້ອງການ.
ຕົວເລືອກເຫຼົ່ານີ້ບໍ່ມີຜົນກະທົບໃນໄລຍະການຄົ້ນພົບເຈົ້າພາບຂອງການສະແກນ. ນີ້
ລວມມີການສະແກນ ping ທຳມະດາ (-sn). ການຄົ້ນພົບໂຮດສະເຫມີເຮັດວຽກຢູ່ໃນກຸ່ມໃຫຍ່ຂອງເຈົ້າພາບ
ເພື່ອປັບປຸງຄວາມໄວແລະຄວາມຖືກຕ້ອງ.
ການນໍາໃຊ້ຕົ້ນຕໍຂອງທາງເລືອກເຫຼົ່ານີ້ແມ່ນເພື່ອລະບຸຂະຫນາດຕໍາ່ສຸດທີ່ກຸ່ມຂະຫນາດໃຫຍ່ເພື່ອໃຫ້ໄດ້
ການສະແກນເຕັມຈະແລ່ນໄວຂຶ້ນ. ທາງເລືອກທົ່ວໄປແມ່ນ 256 ເພື່ອສະແກນເຄືອຂ່າຍໃນຂະຫນາດ C
ຕ່ອນ. ສໍາລັບການສະແກນທີ່ມີພອດຫຼາຍ, ການເກີນຈໍານວນນັ້ນບໍ່ຫນ້າຈະຊ່ວຍໄດ້ຫຼາຍ.
ສຳລັບການສະແກນຕົວເລກພອດບາງອັນ, ຂະໜາດຂອງກຸ່ມເຈົ້າພາບຂອງ 2048 ຫຼືຫຼາຍກວ່ານັ້ນອາດຈະເປັນປະໂຫຍດ.
--min-ຂະຫນານ ຕົວເລກ; --max-ຂະຫນານ ຕົວເລກ (ປັບການຂະຫນານ probe).
ຕົວເລືອກເຫຼົ່ານີ້ຄວບຄຸມຈໍານວນຂອງ probes ທັງຫມົດທີ່ອາດຈະດີເລີດສໍາລັບເຈົ້າພາບ
ກຸ່ມ. ພວກມັນຖືກນໍາໃຊ້ສໍາລັບການສະແກນພອດແລະການຄົ້ນພົບເຈົ້າພາບ. ໂດຍຄ່າເລີ່ມຕົ້ນ, Nmap ຄິດໄລ່
ການຂະຫນານທີ່ເຫມາະສົມທີ່ມີການປ່ຽນແປງຢ່າງຕໍ່ເນື່ອງໂດຍອີງໃສ່ການປະຕິບັດເຄືອຂ່າຍ. ຖ້າແພັກເກັດຖືກ
ຫຼຸດລົງ, Nmap ຊ້າລົງແລະອະນຸຍາດໃຫ້ probes ທີ່ຍັງຄ້າງຄາຫນ້ອຍລົງ. ຕົວເລກການສືບສວນທີ່ເຫມາະສົມ
ຄ່ອຍໆເພີ່ມຂຶ້ນຍ້ອນວ່າເຄືອຂ່າຍພິສູດຕົວເອງວ່າມີຄ່າຄວນ. ທາງເລືອກເຫຼົ່ານີ້ວາງຕໍາ່ສຸດທີ່ຫຼື
ຂອບເຂດສູງສຸດຂອງຕົວແປນັ້ນ. ໂດຍຄ່າເລີ່ມຕົ້ນ, ຄວາມຂະຫນານທີ່ເຫມາະສົມສາມາດຫຼຸດລົງເປັນຫນຶ່ງຖ້າ
ເຄືອຂ່າຍພິສູດວ່າບໍ່ຫນ້າເຊື່ອຖືແລະເພີ່ມຂຶ້ນຫຼາຍຮ້ອຍຄົນໃນສະພາບທີ່ສົມບູນແບບ.
ການນໍາໃຊ້ທົ່ວໄປທີ່ສຸດແມ່ນການຕັ້ງຄ່າ --min-ຂະຫນານ ເປັນຕົວເລກທີ່ສູງກວ່າຫນຶ່ງເພື່ອຄວາມໄວ
ເຖິງການສະແກນຂອງໂຮສ ຫຼືເຄືອຂ່າຍທີ່ເຮັດວຽກບໍ່ດີ. ນີ້ແມ່ນທາງເລືອກທີ່ມີຄວາມສ່ຽງທີ່ຈະຫລິ້ນກັບ,
ເນື່ອງຈາກການຕັ້ງມັນສູງເກີນໄປອາດສົ່ງຜົນກະທົບຕໍ່ຄວາມຖືກຕ້ອງ. ການຕັ້ງຄ່ານີ້ຍັງຫຼຸດຜ່ອນຄວາມສາມາດຂອງ Nmap
ເພື່ອຄວບຄຸມຂະຫນານແບບເຄື່ອນໄຫວໂດຍອີງໃສ່ເງື່ອນໄຂເຄືອຂ່າຍ. ຄ່າຂອງ 10 ອາດຈະເປັນ
ສົມເຫດສົມຜົນ, ເຖິງແມ່ນວ່າຂ້າພະເຈົ້າພຽງແຕ່ປັບຄ່ານີ້ເປັນທາງເລືອກສຸດທ້າຍ.
ໄດ້ --max-ຂະຫນານ ບາງຄັ້ງທາງເລືອກຖືກຕັ້ງເປັນອັນຫນຶ່ງເພື່ອປ້ອງກັນບໍ່ໃຫ້ Nmap ສົ່ງຫຼາຍ
ຫຼາຍກວ່າຫນຶ່ງ probe ໃນເວລາທີ່ຈະເປັນເຈົ້າພາບ. ໄດ້ --scan-delay ທາງເລືອກ, ປຶກສາຫາລືຕໍ່ມາ, ແມ່ນ
ວິທີການອື່ນເພື່ອເຮັດສິ່ງນີ້.
--min-rtt-ໝົດເວລາ ທີ່ໃຊ້ເວລາ, --max-rtt-ໝົດເວລາ ທີ່ໃຊ້ເວລາ, --initial-rtt-ໝົດເວລາ ທີ່ໃຊ້ເວລາ (ປັບ probe
ໝົດເວລາ).
Nmap ຮັກສາຄ່າ timeout ທີ່ເຮັດວຽກສໍາລັບການກໍານົດໄລຍະເວລາທີ່ມັນຈະລໍຖ້າ a
ການຕອບໂຕ້ຂອງການສືບສວນກ່ອນທີ່ຈະປະຖິ້ມຫຼື retransmitting ການສືບສວນ. ນີ້ແມ່ນການຄິດໄລ່ໂດຍອີງໃສ່
ໃນເວລາຕອບສະຫນອງຂອງ probes ຜ່ານມາ.
ຖ້າເວລາ latency ເຄືອຂ່າຍສະແດງຕົວຂອງມັນເອງມີຄວາມ ສຳ ຄັນແລະປ່ຽນແປງ, ການ ໝົດ ເວລານີ້ສາມາດ
ເຕີບໂຕຫຼາຍວິນາທີ. ມັນຍັງເລີ່ມຕົ້ນຢູ່ໃນລະດັບອະນຸລັກ (ສູງ) ແລະອາດຈະຢູ່
ວິທີການນັ້ນສໍາລັບໄລຍະຫນຶ່ງເມື່ອ Nmap ສະແກນ hosts ທີ່ບໍ່ຕອບສະຫນອງ.
ກໍານົດຕ່ໍາກວ່າ --max-rtt-ໝົດເວລາ ແລະ --initial-rtt-ໝົດເວລາ ກ່ວາຄ່າເລີ່ມຕົ້ນສາມາດ
ຕັດເວລາສະແກນຢ່າງຫຼວງຫຼາຍ. ນີ້ແມ່ນຄວາມຈິງໂດຍສະເພາະສໍາລັບ pingless (ພ) ສະແກນ, ແລະ
ຜູ້ທີ່ຕໍ່ຕ້ານເຄືອຂ່າຍທີ່ມີການກັ່ນຕອງຫຼາຍ. ຢ່າຮຸກຮານເກີນໄປ. ສາມາດສະແກນໄດ້
ສິ້ນສຸດການໃຊ້ເວລາຕໍ່ໄປອີກແລ້ວຖ້າທ່ານລະບຸຄ່າຕ່ໍາທີ່ probes ຫຼາຍກໍາລັງຫມົດເວລາ
ແລະ retransmitting ໃນຂະນະທີ່ການຕອບສະຫນອງແມ່ນຢູ່ໃນການຂົນສົ່ງ.
ຖ້າໂຮດທັງຫມົດຢູ່ໃນເຄືອຂ່າຍທ້ອງຖິ່ນ, 100 milliseconds (--max-rtt-ໝົດເວລາ 100ms) ແມ່ນ
ມູນຄ່າຮຸກຮານທີ່ສົມເຫດສົມຜົນ. ຖ້າເສັ້ນທາງມີສ່ວນຮ່ວມ, ping host ໃນເຄືອຂ່າຍ
ທໍາອິດກັບ ICMP ping utility, ຫຼືກັບ crafter ຊຸດ custom ເຊັ່ນ Nping. ນັ້ນ
ມີແນວໂນ້ມທີ່ຈະຜ່ານ firewall. ເບິ່ງເວລາການເດີນທາງຮອບສູງສຸດອອກຈາກ
ສິບຊອງຫຼືດັ່ງນັ້ນ. ທ່ານອາດຈະຕ້ອງການສອງເທົ່າສໍາລັບ --initial-rtt-ໝົດເວລາ ແລະ
triple ຫຼື quadruple ມັນສໍາລັບ --max-rtt-ໝົດເວລາ. ໂດຍທົ່ວໄປແລ້ວຂ້ອຍບໍ່ໄດ້ກໍານົດຄ່າສູງສຸດ
RTT ຕ່ໍາກວ່າ 100 ms, ບໍ່ວ່າເວລາ ping ແມ່ນຫຍັງ. ແລະຂ້ອຍບໍ່ເກີນ 1000 ms.
--min-rtt-ໝົດເວລາ ເປັນທາງເລືອກທີ່ບໍ່ຄ່ອຍໄດ້ໃຊ້ທີ່ສາມາດເປັນປະໂຫຍດເມື່ອເຄືອຂ່າຍເປັນດັ່ງນັ້ນ
ບໍ່ຫນ້າເຊື່ອຖືວ່າເຖິງແມ່ນວ່າຄ່າເລີ່ມຕົ້ນຂອງ Nmap ແມ່ນຮຸກຮານເກີນໄປ. ເນື່ອງຈາກວ່າ Nmap ພຽງແຕ່ຫຼຸດຜ່ອນການ
timeout ລົງຕ່ໍາສຸດໃນເວລາທີ່ເຄືອຂ່າຍເບິ່ງຄືວ່າມີຄວາມຫນ້າເຊື່ອຖື, ຄວາມຕ້ອງການນີ້ແມ່ນ
ຜິດປົກກະຕິແລະຄວນຈະຖືກລາຍງານເປັນ bug ກັບບັນຊີລາຍຊື່ທາງໄປສະນີ nmap-dev..
-- ພະຍາຍາມສູງສຸດ ຕົວເລກ (ລະບຸຈຳນວນສູງສຸດຂອງການສົ່ງຂໍ້ມູນການສະແກນພອດຄືນໃໝ່).
ເມື່ອ Nmap ບໍ່ໄດ້ຮັບການຕອບສະຫນອງຕໍ່ການສະແກນພອດ, ມັນສາມາດຫມາຍຄວາມວ່າພອດແມ່ນ
ກັ່ນຕອງ. ຫຼືບາງທີການສືບສວນຫຼືການຕອບສະຫນອງແມ່ນສູນເສຍພຽງແຕ່ຢູ່ໃນເຄືອຂ່າຍ. ມັນຍັງເປັນ
ເປັນໄປໄດ້ວ່າເຈົ້າພາບເປົ້າໝາຍມີການຈຳກັດອັດຕາການເປີດໃຊ້ງານທີ່ປິດກັ້ນຊົ່ວຄາວ
ຕອບສະໜອງ. ດັ່ງນັ້ນ Nmap ພະຍາຍາມອີກເທື່ອຫນຶ່ງໂດຍການສົ່ງການສືບສວນເບື້ອງຕົ້ນຄືນ. ຖ້າ Nmap ກວດພົບ
ຄວາມຫນ້າເຊື່ອຖືຂອງເຄືອຂ່າຍທີ່ບໍ່ດີ, ມັນອາດຈະພະຍາຍາມຫຼາຍຄັ້ງກ່ອນທີ່ຈະໃຫ້ທ່າເຮືອ. ໃນຂະນະທີ່
ນີ້ຜົນປະໂຫຍດຄວາມຖືກຕ້ອງ, ມັນຍັງຍືດເວລາການສະແກນ. ໃນເວລາທີ່ການປະຕິບັດແມ່ນສໍາຄັນ,
ການສະແກນອາດຈະເລັ່ງຂຶ້ນໂດຍການຈຳກັດຈຳນວນການສົ່ງຄືນທີ່ອະນຸຍາດ. ເຈົ້າສາມາດແມ້ແຕ່
ລະບຸ -- ພະຍາຍາມສູງສຸດ 0 ເພື່ອປ້ອງກັນບໍ່ໃຫ້ retransmissions ໃດ, ເຖິງແມ່ນວ່າພຽງແຕ່
ແນະນໍາສໍາລັບສະຖານະການເຊັ່ນ: ການສໍາຫຼວດບໍ່ເປັນທາງການທີ່ບາງໂອກາດພາດໂອກາດນີ້ທ່າເຮືອແລະ
ເຈົ້າພາບແມ່ນຍອມຮັບ.
ຄ່າເລີ່ມຕົ້ນ (ບໍ່ມີ -T template) ແມ່ນເພື່ອອະນຸຍາດໃຫ້ retransmissions ສິບ. ຖ້າເຄືອຂ່າຍເບິ່ງຄືວ່າ
ທີ່ເຊື່ອຖືໄດ້ແລະເຈົ້າພາບເປົ້າຫມາຍບໍ່ໄດ້ຈໍາກັດອັດຕາ, Nmap ປົກກະຕິແລ້ວພຽງແຕ່ເຮັດຫນຶ່ງ
retransmission. ດັ່ງນັ້ນການສະແກນເປົ້າຫມາຍສ່ວນໃຫຍ່ບໍ່ໄດ້ຮັບຜົນກະທົບຈາກການລຸດລົງ -- ພະຍາຍາມສູງສຸດ to
ມູນຄ່າຕໍ່າເຊັ່ນສາມ. ຄ່າດັ່ງກ່າວສາມາດເລັ່ງການສະແກນຊ້າໄດ້ຢ່າງຫຼວງຫຼາຍ (ອັດຕາ
ຈຳກັດ) ເຈົ້າພາບ. ປົກກະຕິແລ້ວທ່ານຈະສູນເສຍຂໍ້ມູນບາງຢ່າງເມື່ອ Nmap ຍອມແພ້ພອດໄວ,
ເຖິງ ແມ່ນ ວ່າ ອາດ ຈະ ເປັນ ທີ່ ດີ ທີ່ ຈະ ປ່ອຍ ໃຫ້ --host-ໝົດເວລາ ໝົດອາຍຸ ແລະສູນເສຍທັງໝົດ
ຂໍ້ມູນກ່ຽວກັບເປົ້າຫມາຍ.
--host-ໝົດເວລາ ທີ່ໃຊ້ເວລາ (ຍອມແພ້ກັບເຈົ້າພາບເປົ້າໝາຍຊ້າ).
ບາງເຈົ້າພາບພຽງແຕ່ເອົາ a ຍາວ ເວລາທີ່ຈະສະແກນ. ນີ້ອາດຈະເປັນຍ້ອນການປະຕິບັດທີ່ບໍ່ດີຫຼື
ຮາດແວ ຫຼືຊອບແວເຄືອຂ່າຍທີ່ບໍ່ໜ້າເຊື່ອຖື, ການຈຳກັດອັດຕາແພັກເກັດ, ຫຼືຂໍ້ຈຳກັດ
ໄຟວໍ. ສອງສາມເປີເຊັນທີ່ຊ້າທີ່ສຸດຂອງເຈົ້າພາບສະແກນສາມາດກິນໄດ້ເຖິງສ່ວນໃຫຍ່ຂອງ
ເວລາສະແກນ. ບາງຄັ້ງມັນດີທີ່ສຸດທີ່ຈະຕັດການສູນເສຍຂອງທ່ານແລະຂ້າມເຈົ້າພາບເຫຼົ່ານັ້ນໃນເບື້ອງຕົ້ນ.
ລະບຸວ່າ --host-ໝົດເວລາ ດ້ວຍຈໍານວນເວລາສູງສຸດທີ່ເຈົ້າເຕັມໃຈລໍຖ້າ. ສໍາລັບ
ຕົວຢ່າງ, ລະບຸ 30m ເພື່ອຮັບປະກັນວ່າ Nmap ບໍ່ເສຍເວລາຫຼາຍກວ່າເຄິ່ງຊົ່ວໂມງໃນ a
ເຈົ້າພາບດຽວ. ໃຫ້ສັງເກດວ່າ Nmap ອາດຈະສະແກນໂຮດອື່ນໃນເວລາດຽວກັນໃນລະຫວ່າງນັ້ນ
ເຄິ່ງຊົ່ວໂມງ, ສະນັ້ນມັນບໍ່ແມ່ນການສູນເສຍທີ່ສົມບູນ. ເຈົ້າພາບທີ່ໝົດເວລາແມ່ນຂ້າມໄປ. ບໍ່ມີພອດ
ຕາຕະລາງ, ການກວດຫາ OS, ຫຼືຜົນການຊອກຄົ້ນຫາເວີຊັນຖືກພິມອອກສໍາລັບເຈົ້າພາບນັ້ນ.
--scan-delay ທີ່ໃຊ້ເວລາ; --max-scan-delay ທີ່ໃຊ້ເວລາ (ປັບຄວາມລ່າຊ້າລະຫວ່າງ probes).
ຕົວເລືອກນີ້ເຮັດໃຫ້ Nmap ລໍຖ້າຢ່າງໜ້ອຍໄລຍະເວລາລະຫວ່າງແຕ່ລະ probe
ມັນສົ່ງໄປຫາເຈົ້າພາບທີ່ໃຫ້. ນີ້ແມ່ນເປັນປະໂຫຍດໂດຍສະເພາະໃນກໍລະນີຂອງການຈໍາກັດອັດຕາ..
ເຄື່ອງ Solaris (ໃນບັນດາເຄື່ອງອື່ນໆ) ປົກກະຕິແລ້ວຈະຕອບສະຫນອງກັບ UDP scan probe packets
ມີພຽງແຕ່ຫນຶ່ງຂໍ້ຄວາມ ICMP ຕໍ່ວິນາທີ. ຫຼາຍກ່ວາທີ່ສົ່ງໂດຍ Nmap ຈະເປັນ
ສິ້ນເປືອງ. ກ --scan-delay ຂອງ 1s ຈະຮັກສາ Nmap ໃນອັດຕາຊ້ານັ້ນ. Nmap ພະຍາຍາມກວດຫາ
ອັດຕາຈໍາກັດແລະປັບຄວາມລ່າຊ້າ scan ຕາມຄວາມເຫມາະສົມ, ແຕ່ມັນບໍ່ເຈັບປວດທີ່ຈະລະບຸມັນ
ຢ່າງຊັດເຈນຖ້າທ່ານຮູ້ແລ້ວວ່າອັດຕາໃດເຮັດວຽກດີທີ່ສຸດ.
ເມື່ອ Nmap ປັບຄວາມລ່າຊ້າການສະແກນຂຶ້ນເທິງເພື່ອຮັບມືກັບການຈຳກັດອັດຕາ, ການສະແກນຈະຊ້າລົງ
ຫຼຸດລົງຢ່າງຫຼວງຫຼາຍ. ໄດ້ --max-scan-delay ທາງເລືອກກໍານົດການຊັກຊ້າທີ່ໃຫຍ່ທີ່ສຸດທີ່ Nmap
ຈະອະນຸຍາດໃຫ້. ຕໍ່າ --max-scan-delay ສາມາດເລັ່ງ Nmap, ແຕ່ມັນມີຄວາມສ່ຽງ. ການຕັ້ງຄ່ານີ້
ມູນຄ່າທີ່ຕໍ່າເກີນໄປສາມາດນໍາໄປສູ່ການສົ່ງຕໍ່ແພັກເກັດທີ່ເສຍໄປ ແລະພອດພາດທີ່ເປັນໄປໄດ້
ໃນເວລາທີ່ເປົ້າຫມາຍປະຕິບັດການຈໍາກັດອັດຕາທີ່ເຄັ່ງຄັດ.
ການ ນຳ ໃຊ້ອີກອັນ ໜຶ່ງ ຂອງ --scan-delay ແມ່ນເພື່ອຫຼີກເວັ້ນການກວດພົບການບຸກລຸກໂດຍອີງໃສ່ຂອບເຂດແລະ
ລະບົບປ້ອງກັນ (IDS/IPS)..
-- ອັດຕານາທີ ຈໍານວນ; --ອັດຕາສູງສຸດ ຈໍານວນ (ຄວບຄຸມອັດຕາການສະແກນໂດຍກົງ).
ໄລຍະເວລາເຄື່ອນໄຫວຂອງ Nmap ເຮັດວຽກທີ່ດີໃນການຄົ້ນຫາຄວາມໄວທີ່ເຫມາະສົມ
ສະແກນ. ບາງຄັ້ງ, ຢ່າງໃດກໍຕາມ, ທ່ານອາດຈະຮູ້ວ່າອັດຕາການສະແກນທີ່ເຫມາະສົມສໍາລັບ a
ເຄືອຂ່າຍ, ຫຼືທ່ານອາດຈະຕ້ອງຮັບປະກັນວ່າການສະແກນຈະສໍາເລັດໃນເວລາທີ່ແນ່ນອນ.
ຫຼືບາງທີເຈົ້າຕ້ອງຮັກສາ Nmap ຈາກການສະແກນໄວເກີນໄປ. ໄດ້ -- ອັດຕານາທີ ແລະ --ອັດຕາສູງສຸດ
ທາງເລືອກໄດ້ຖືກອອກແບບສໍາລັບສະຖານະການເຫຼົ່ານີ້.
ໃນເວລາທີ່ -- ອັດຕານາທີ ທາງເລືອກແມ່ນໄດ້ຮັບ Nmap ຈະເຮັດດີທີ່ສຸດເພື່ອສົ່ງແພັກເກັດໄວເທົ່າທີ່ຈະໄວໄດ້
ຫຼືໄວກວ່າອັດຕາທີ່ໄດ້ກໍານົດ. ການໂຕ້ຖຽງແມ່ນຕົວເລກທີ່ແທ້ຈິງໃນທາງບວກທີ່ເປັນຕົວແທນ a
ອັດຕາແພັກເກັດໃນແພັກເກັດຕໍ່ວິນາທີ. ສໍາລັບຕົວຢ່າງ, ການກໍານົດ -- ອັດຕານາທີ 300 ໝາຍ ຄວາມວ່າ
Nmap ຈະພະຍາຍາມຮັກສາອັດຕາການສົ່ງຢູ່ທີ່ຫຼືສູງກວ່າ 300 ຊອງຕໍ່ວິນາທີ. ການລະບຸ
ອັດຕາຕໍາ່ສຸດທີ່ບໍ່ໄດ້ຮັກສາ Nmap ບໍ່ໃຫ້ໄວຂຶ້ນຖ້າເງື່ອນໄຂຮັບປະກັນ.
ເຊັ່ນດຽວກັນ, --ອັດຕາສູງສຸດ ຈໍາກັດອັດຕາການສົ່ງຂອງ scan ເປັນສູງສຸດທີ່ກໍານົດໄວ້. ໃຊ້ --ອັດຕາສູງສຸດ
100ຕົວຢ່າງ, ເພື່ອຈໍາກັດການສົ່ງຕໍ່ 100 ຊອງຕໍ່ວິນາທີໃນເຄືອຂ່າຍໄວ. ໃຊ້
--ອັດຕາສູງສຸດ 0.1 ສໍາລັບການສະແກນຊ້າໆຂອງຫນຶ່ງຊອງທຸກໆສິບວິນາທີ. ໃຊ້ -- ອັດຕານາທີ ແລະ
--ອັດຕາສູງສຸດ ຮ່ວມກັນເພື່ອຮັກສາອັດຕາພາຍໃນຂອບເຂດທີ່ແນ່ນອນ.
ທັງສອງທາງເລືອກນີ້ແມ່ນທົ່ວໂລກ, ຜົນກະທົບຕໍ່ການສະແກນທັງຫມົດ, ບໍ່ແມ່ນເຈົ້າພາບສ່ວນບຸກຄົນ. ເຂົາເຈົ້າ
ມີຜົນກະທົບພຽງແຕ່ການສະແກນພອດແລະການສະແກນການຄົ້ນພົບເຈົ້າພາບ. ລັກສະນະອື່ນໆເຊັ່ນ: ການກວດສອບ OS
ປະຕິບັດໄລຍະເວລາຂອງຕົນເອງ.
ມີສອງເງື່ອນໄຂໃນເວລາທີ່ອັດຕາການສະແກນຕົວຈິງອາດຈະຕໍ່າກວ່າການຮ້ອງຂໍ
ຕໍາ່ສຸດທີ່. ທໍາອິດແມ່ນຖ້າຕໍາ່ສຸດທີ່ໄວກວ່າອັດຕາໄວທີ່ສຸດທີ່ Nmap ສາມາດເຮັດໄດ້
ສົ່ງ, ເຊິ່ງຂຶ້ນກັບຮາດແວ. ໃນກໍລະນີນີ້ Nmap ພຽງແຕ່ຈະສົ່ງແພັກເກັດເປັນ
ໄວເທົ່າທີ່ຈະໄວໄດ້, ແຕ່ຄວນລະວັງວ່າອັດຕາທີ່ສູງດັ່ງກ່າວມີແນວໂນ້ມທີ່ຈະເຮັດໃຫ້ເກີດການສູນເສຍ
ຄວາມຖືກຕ້ອງ. ກໍລະນີທີສອງແມ່ນໃນເວລາທີ່ Nmap ບໍ່ມີຫຍັງທີ່ຈະສົ່ງ, ສໍາລັບການຍົກຕົວຢ່າງໃນຕອນທ້າຍຂອງ
scan ໃນເວລາທີ່ probes ສຸດທ້າຍໄດ້ຖືກສົ່ງແລະ Nmap ແມ່ນລໍຖ້າໃຫ້ເຂົາເຈົ້າຫມົດເວລາຫຼື
ໄດ້ຮັບການຕອບສະຫນອງ. ມັນເປັນເລື່ອງປົກກະຕິທີ່ຈະເຫັນອັດຕາການສະແກນຫຼຸດລົງໃນຕອນທ້າຍຂອງການສະແກນຫຼືໃນ
ລະຫວ່າງເຈົ້າພາບ. ອັດຕາການສົ່ງອາດຈະເກີນລະດັບສູງສຸດທີ່ກຳນົດໄວ້ຊົ່ວຄາວ
ຄວາມລ່າຊ້າທີ່ບໍ່ສາມາດຄາດເດົາໄດ້, ແຕ່ໂດຍສະເລ່ຍອັດຕາຈະຢູ່ຫຼືຕໍ່າກວ່າລະດັບສູງສຸດ.
ການກໍານົດອັດຕາຕໍາ່ສຸດທີ່ຄວນຈະເຮັດດ້ວຍຄວາມລະມັດລະວັງ. ສະແກນໄວກວ່າທີ່ເຄືອຂ່າຍສາມາດເຮັດໄດ້
ການສະຫນັບສະຫນູນອາດຈະເຮັດໃຫ້ການສູນເສຍຄວາມຖືກຕ້ອງ. ໃນບາງກໍລະນີ, ການນໍາໃຊ້ອັດຕາໄວສາມາດເຮັດໃຫ້ a
ສະແກນເອົາ ຕໍ່ໄປອີກແລ້ວ ກ່ວາມັນຈະມີອັດຕາຊ້າກວ່າ. ນີ້ແມ່ນຍ້ອນວ່າການປັບຕົວຂອງ Nmap
retransmission algorithms ຈະກວດພົບຄວາມແອອັດຂອງເຄືອຂ່າຍທີ່ເກີດຈາກການຫຼາຍເກີນໄປ
ອັດຕາການສະແກນແລະເພີ່ມຈໍານວນຂອງ retransmissions ເພື່ອປັບປຸງຄວາມຖືກຕ້ອງ.
ດັ່ງນັ້ນ, ເຖິງແມ່ນວ່າແພັກເກັດຖືກສົ່ງໃນອັດຕາທີ່ສູງກວ່າ, ແພັກເກັດຫຼາຍຖືກສົ່ງໄປໂດຍລວມ. ໝວກ
ຈໍານວນຂອງ retransmissions ກັບ -- ພະຍາຍາມສູງສຸດ ທາງເລືອກຖ້າຫາກວ່າທ່ານຕ້ອງການທີ່ຈະກໍານົດເປັນ
ຂີດຈຳກັດເທິງສຸດຂອງເວລາສະແກນທັງໝົດ.
--defeat-rst-ratelimit .
ເຈົ້າພາບຈໍານວນຫຼາຍມີການຈໍາກັດອັດຕາການນໍາໃຊ້ຍາວ. ເພື່ອຫຼຸດຜ່ອນຈໍານວນຂໍ້ຄວາມສະແດງຂໍ້ຜິດພາດ ICMP
(ເຊັ່ນຄວາມຜິດພາດ port-unreachable) ເຂົາເຈົ້າສົ່ງ. ບາງລະບົບຕອນນີ້ໃຊ້ອັດຕາທີ່ຄ້າຍຄືກັນ
ຈໍາກັດໃສ່ແພັກເກັດ RST (ປັບ) ທີ່ພວກເຂົາສ້າງ. ນີ້ສາມາດເຮັດໃຫ້ Nmap ຊ້າລົງຢ່າງຫຼວງຫຼາຍ
ຍ້ອນວ່າມັນປັບເວລາຂອງມັນເພື່ອສະທ້ອນເຖິງຂອບເຂດຈໍາກັດອັດຕາເຫຼົ່ານັ້ນ. ທ່ານສາມາດບອກ Nmap ບໍ່ສົນໃຈ
ອັດຕາຈໍາກັດເຫຼົ່ານັ້ນ (ສໍາລັບການສະແກນພອດເຊັ່ນ SYN scan ທີ່ ບໍ່ໄດ້ ປິ່ນປົວພະຍາດທີ່ບໍ່ຕອບສະຫນອງ
ports as open) ໂດຍການລະບຸ --defeat-rst-ratelimit.
ການນໍາໃຊ້ທາງເລືອກນີ້ສາມາດຫຼຸດຜ່ອນຄວາມຖືກຕ້ອງ, ຍ້ອນວ່າບາງພອດຈະປາກົດບໍ່ຕອບສະຫນອງ
ເນື່ອງຈາກວ່າ Nmap ບໍ່ໄດ້ລໍຖ້າດົນພໍສໍາລັບການຕອບສະຫນອງ RST ຈໍາກັດອັດຕາ. ດ້ວຍການສະແກນ SYN,
ຜົນໄດ້ຮັບທີ່ບໍ່ແມ່ນການຕອບໂຕ້ໃນພອດທີ່ຖືກຕິດສະຫຼາກຖືກກັ່ນຕອງແທນທີ່ຈະປິດ
ລັດທີ່ພວກເຮົາເຫັນເມື່ອຊຸດ RST ໄດ້ຮັບ. ທາງເລືອກນີ້ແມ່ນເປັນປະໂຫຍດໃນເວລາທີ່ທ່ານພຽງແຕ່ດູແລ
ກ່ຽວກັບພອດເປີດ, ແລະການຈໍາແນກລະຫວ່າງພອດປິດແລະການກັ່ນຕອງແມ່ນບໍ່ຄຸ້ມຄ່າ
ເວລາພິເສດ.
--nsock-ເຄື່ອງຈັກ epoll|kqueue|ແບບສຳຫຼວດ|ເລືອກ .
ບັງຄັບໃຊ້ເຄື່ອງຈັກ multiplexing nsock IO ທີ່ໃຫ້ໄວ້. ພຽງແຕ່ ເລືອກ(2) ຜົນຕອບແທນທີ່ອີງໃສ່
ເຄື່ອງຈັກແມ່ນຮັບປະກັນວ່າມີຢູ່ໃນລະບົບຂອງທ່ານ. ເຄື່ອງຈັກມີຊື່ຕາມຊື່
ຂອງສະຖານທີ່ຄຸ້ມຄອງ IO ທີ່ພວກເຂົາໃຊ້. ເຄື່ອງຈັກທີ່ປະຕິບັດໃນປັດຈຸບັນແມ່ນ epol,
kqueue, poll, ແລະເລືອກ, ແຕ່ບໍ່ແມ່ນທັງຫມົດຈະມີຢູ່ໃນເວທີໃດກໍ່ຕາມ. ໃຊ້ ແຜນທີ່ -V to
ເບິ່ງວ່າເຄື່ອງຈັກໃດໄດ້ຮັບການສະຫນັບສະຫນູນ.
-T ແປກປະຫຼາດ|ຂີ້ຄ້ານ|ສຸພາບ|ທຳມະດາ|ຮຸກຮານ|ບ້າ (ຕັ້ງຮູບແບບກໍານົດເວລາ).
ໃນຂະນະທີ່ການຄວບຄຸມເວລາທີ່ລະອຽດອ່ອນທີ່ໄດ້ສົນທະນາໃນພາກກ່ອນຫນ້າແມ່ນມີອໍານາດ
ແລະມີປະສິດທິພາບ, ບາງຄົນພົບວ່າພວກເຂົາສັບສົນ. ຍິ່ງໄປກວ່ານັ້ນ, ເລືອກທີ່ເຫມາະສົມ
ບາງຄັ້ງຄ່າສາມາດໃຊ້ເວລາຫຼາຍກວ່າການສະແກນທີ່ທ່ານກໍາລັງພະຍາຍາມເພີ່ມປະສິດທິພາບ. ດັ່ງນັ້ນ Nmap
ສະເໜີວິທີການທີ່ງ່າຍກວ່າ, ໂດຍມີຫົກແບບກຳນົດເວລາ. ທ່ານສາມາດກໍານົດໃຫ້ເຂົາເຈົ້າກັບ -T
ທາງເລືອກແລະຈໍານວນຂອງເຂົາເຈົ້າ (0–5) ຫຼືຊື່ຂອງເຂົາເຈົ້າ. ຊື່ແມ່ແບບແມ່ນ ເສັ້ນເລືອດແດງ (0),
sneaky (1), ສຸພາບ (2), ປົກກະຕິ (3), ຮຸກຮານ (4), ແລະ insane (5). ສອງອັນທໍາອິດແມ່ນ
ສໍາລັບການຫລົບຫລີກ IDS. ໂໝດສຸພາບເຮັດໃຫ້ການສະແກນຊ້າລົງເພື່ອໃຊ້ແບນວິດ ແລະເປົ້າໝາຍໜ້ອຍລົງ
ຊັບພະຍາກອນເຄື່ອງຈັກ. ຮູບແບບປົກກະຕິແມ່ນຄ່າເລີ່ມຕົ້ນແລະອື່ນໆ 3 ບໍ່ເຮັດຫຍັງ. ໂຫມດຮຸກຮານ
ຄວາມໄວສະແກນຂຶ້ນໂດຍການເຮັດໃຫ້ສົມມຸດຕິຖານວ່າທ່ານຢູ່ໃນໄວສົມເຫດສົມຜົນແລະ
ເຄືອຂ່າຍທີ່ເຊື່ອຖືໄດ້. ສຸດທ້າຍໂຫມດບ້າ. ສົມມຸດວ່າທ່ານຢູ່ໃນ extraordinarily
ເຄືອຂ່າຍໄວຫຼືເຕັມໃຈທີ່ຈະເສຍສະລະຄວາມຖືກຕ້ອງບາງຢ່າງສໍາລັບຄວາມໄວ.
ແມ່ແບບເຫຼົ່ານີ້ອະນຸຍາດໃຫ້ຜູ້ໃຊ້ລະບຸວ່າພວກເຂົາຕ້ອງການຮຸກຮານຫຼາຍປານໃດ, ໃນຂະນະທີ່
ອອກຈາກ Nmap ເພື່ອເລືອກຄ່າເວລາທີ່ແນ່ນອນ. ແມ່ແບບຍັງເຮັດໃຫ້ຄວາມໄວເລັກນ້ອຍ
ການປັບປຸງທີ່ທາງເລືອກໃນການຄວບຄຸມທີ່ລະອຽດບໍ່ມີໃນປັດຈຸບັນ. ສໍາລັບ
ຍົກຕົວຢ່າງ, 4. ຫ້າມການລ່າຊ້າການສະແກນແບບເຄື່ອນໄຫວເກີນ 10 ms ສໍາລັບພອດ TCP ແລະ
5 caps ມູນຄ່າທີ່ 5 ms. ແມ່ແບບສາມາດຖືກນໍາໃຊ້ໃນການປະສົມປະສານກັບເມັດລະອຽດ
ການຄວບຄຸມ, ແລະການຄວບຄຸມທີ່ລະອຽດ, ທ່ານຈະລະບຸວ່າຈະມີຄວາມສໍາຄັນໃນໄລຍະ
ແມ່ແບບໄລຍະເວລາເລີ່ມຕົ້ນສໍາລັບພາລາມິເຕີນັ້ນ. ຂ້ອຍແນະນໍາໃຫ້ໃຊ້ 4 ເມື່ອສະແກນ
ເຄືອຂ່າຍທີ່ທັນສະ ໄໝ ແລະເຊື່ອຖືໄດ້ຢ່າງສົມເຫດສົມຜົນ. ຮັກສາທາງເລືອກນັ້ນເຖິງແມ່ນວ່າໃນເວລາທີ່ທ່ານເພີ່ມ
ການຄວບຄຸມທີ່ລະອຽດອ່ອນເພື່ອໃຫ້ທ່ານໄດ້ຮັບຜົນປະໂຫຍດຈາກການເພີ່ມປະສິດທິພາບເລັກນ້ອຍພິເສດເຫຼົ່ານັ້ນ
ເປີດໃຊ້.
ຖ້າທ່ານຢູ່ໃນການເຊື່ອມຕໍ່ບໍລະອົດແບນຫຼືອີເທີເນັດທີ່ເຫມາະສົມ, ຂ້ອຍຂໍແນະນໍາສະເຫມີ
ການນໍາໃຊ້ 4. ບາງຄົນຮັກ 5 ເຖິງແມ່ນວ່າມັນຮຸກຮານເກີນໄປສໍາລັບລົດຊາດຂອງຂ້ອຍ. ຄົນ
ບາງຄັ້ງລະບຸ 2 ເນື່ອງຈາກວ່າພວກເຂົາຄິດວ່າມັນເປັນໄປໄດ້ຫນ້ອຍທີ່ຈະ crash hosts ຫຼືເນື່ອງຈາກວ່າ
ເຂົາເຈົ້າຖືວ່າຕົນເອງເປັນຄົນສຸພາບໂດຍທົ່ວໄປ. ເຂົາເຈົ້າມັກຈະບໍ່ຮູ້ວ່າເຮັດແນວໃດ
ຊ້າ -T ສຸພາບ. ແມ່ນແທ້. ການສະແກນຂອງພວກເຂົາອາດຈະໃຊ້ເວລາດົນກວ່າການສະແກນເລີ່ມຕົ້ນສິບເທົ່າ.
ເຄື່ອງຈັກຂັດຂ້ອງ ແລະບັນຫາແບນວິດແມ່ນຫາຍາກກັບຕົວເລືອກເວລາເລີ່ມຕົ້ນ (3)
ແລະດັ່ງນັ້ນ, ຂ້າພະເຈົ້າແນະນໍາໃຫ້ປົກກະຕິສໍາລັບເຄື່ອງສະແກນລະມັດລະວັງ. ການກວດພົບສະບັບທີ່ລະເວັ້ນແມ່ນ
ມີປະສິດທິພາບຫຼາຍກ່ວາການຫຼີ້ນກັບຄ່າເວລາໃນການຫຼຸດຜ່ອນບັນຫາເຫຼົ່ານີ້.
ໃນຂະນະທີ່ 0ທີ່ຢູ່ ແລະ 1. ອາດຈະເປັນປະໂຫຍດສໍາລັບການຫຼີກເວັ້ນການເຕືອນ IDS, ພວກເຂົາເຈົ້າຈະໃຊ້ເວລາເປັນ
ໃຊ້ເວລາດົນພິເສດເພື່ອສະແກນເຄື່ອງ ຫຼືພອດຫຼາຍພັນເຄື່ອງ. ດົນນານດັ່ງກ່າວ
scan, ທ່ານອາດຈະຕ້ອງການກໍານົດຄ່າເວລາທີ່ແນ່ນອນທີ່ທ່ານຕ້ອງການແທນທີ່ຈະອີງໃສ່
ກະປ.ອງ 0 ແລະ 1 ຄ່າ.
ຜົນກະທົບຕົ້ນຕໍຂອງ T0 ກຳລັງເຮັດໃຫ້ການສະແກນເປັນລຳດັບສະນັ້ນພຽງແຕ່ສະແກນພອດດຽວໃນເວລາດຽວເທົ່ານັ້ນ,
ແລະລໍຖ້າຫ້ານາທີລະຫວ່າງການສົ່ງແຕ່ລະ probe. T1 ແລະ T2 ແມ່ນຄ້າຍຄືກັນແຕ່ພວກເຂົາ
ພຽງແຕ່ລໍຖ້າ 15 ວິນາທີແລະ 0.4 ວິນາທີ, ຕາມລໍາດັບ, ລະຫວ່າງ probes. T3. ແມ່ນ Nmap
ພຶດຕິກໍາເລີ່ມຕົ້ນ, ເຊິ່ງລວມມີການຂະຫນານ. 4 ບໍ່ທຽບເທົ່າຂອງ
--max-rtt-ໝົດເວລາ 1250ms --min-rtt-ໝົດເວລາ 100ms --initial-rtt-ໝົດເວລາ 500ms
-- ພະຍາຍາມສູງສຸດ 6 ແລະຕັ້ງຄວາມລ່າຊ້າການສະແກນ TCP ສູງສຸດເປັນ 10 ມິນລິວິນາທີ. T5 ບໍ່ໄດ້
ທຽບເທົ່າຂອງ --max-rtt-ໝົດເວລາ 300ms --min-rtt-ໝົດເວລາ 50ms --initial-rtt-ໝົດເວລາ
250ms -- ພະຍາຍາມສູງສຸດ 2 --host-ໝົດເວລາ 15m ເຊັ່ນດຽວກັນກັບການຕັ້ງຄ່າຄວາມລ່າຊ້າການສະແກນ TCP ສູງສຸດ
ເຖິງ 5 ms.
FIREWALL/IDS ຫຼົບຫຼີກ ແລະ ການຫຼອກລວງ
ຜູ້ບຸກເບີກອິນເຕີເນັດຫຼາຍຄົນຈິນຕະນາການເຄືອຂ່າຍເປີດທົ່ວໂລກທີ່ມີພື້ນທີ່ທີ່ຢູ່ IP ທົ່ວໄປ
ອະນຸຍາດໃຫ້ເຊື່ອມຕໍ່ virtual ລະຫວ່າງສອງ nodes. ນີ້ອະນຸຍາດໃຫ້ເຈົ້າພາບປະຕິບັດເປັນຄວາມຈິງ
ມິດສະຫາຍ, ຮັບໃຊ້ ແລະ ດຶງຂໍ້ມູນຈາກກັນແລະກັນ. ປະຊາຊົນສາມາດເຂົ້າເຖິງທັງຫມົດຂອງ
ລະບົບເຮືອນຂອງເຂົາເຈົ້າຈາກການເຮັດວຽກ, ການປ່ຽນແປງການຕັ້ງຄ່າການຄວບຄຸມສະພາບອາກາດຫຼືປົດລັອກປະຕູ
ສໍາລັບແຂກຕົ້ນ. ວິໄສທັດຂອງການເຊື່ອມຕໍ່ທົ່ວໄປນີ້ໄດ້ຖືກ stifed ໂດຍພື້ນທີ່ທີ່ຢູ່
ການຂາດແຄນ ແລະຄວາມກັງວົນດ້ານຄວາມປອດໄພ. ໃນຕົ້ນຊຸມປີ 1990, ອົງການຈັດຕັ້ງໄດ້ເລີ່ມປະຕິບັດ
firewalls ສໍາລັບຈຸດປະສົງສະແດງອອກຂອງການຫຼຸດຜ່ອນການເຊື່ອມຕໍ່. ເຄືອຂ່າຍຂະຫນາດໃຫຍ່ໄດ້ຖືກປິດລ້ອມ
ອອກຈາກອິນເຕີເນັດທີ່ບໍ່ໄດ້ກັ່ນຕອງໂດຍຕົວແທນຂອງຄໍາຮ້ອງສະຫມັກ, ການແປພາສາທີ່ຢູ່ເຄືອຂ່າຍ, ແລະ
ການກັ່ນຕອງຊຸດ. ການໄຫຼເຂົ້າຂອງຂໍ້ມູນຂ່າວສານທີ່ບໍ່ຈໍາກັດໄດ້ໃຫ້ວິທີການກົດລະບຽບທີ່ເຄັ່ງຄັດ
ຊ່ອງທາງການສື່ສານທີ່ໄດ້ຮັບການອະນຸມັດແລະເນື້ອຫາທີ່ຜ່ານພວກເຂົາ.
ການຂັດຂວາງເຄືອຂ່າຍເຊັ່ນໄຟວໍສາມາດເຮັດໃຫ້ການສ້າງແຜນທີ່ເຄືອຂ່າຍມີຄວາມຫຍຸ້ງຍາກຫຼາຍ.
ມັນຈະບໍ່ໄດ້ຮັບງ່າຍຂຶ້ນ, ເພາະວ່າ stifling ການສອດແນມເປັນປົກກະຕິມັກຈະເປັນເປົ້າຫມາຍທີ່ສໍາຄັນຂອງ
ການປະຕິບັດອຸປະກອນ. ຢ່າງໃດກໍຕາມ, Nmap ສະຫນອງຄຸນນະສົມບັດຫຼາຍເພື່ອຊ່ວຍເຂົ້າໃຈເຫຼົ່ານີ້
ເຄືອຂ່າຍທີ່ສັບສົນ, ແລະເພື່ອກວດສອບວ່າຕົວກອງກໍາລັງເຮັດວຽກຕາມຈຸດປະສົງ. ເຖິງແມ່ນວ່າມັນສະຫນັບສະຫນູນ
ກົນໄກຂ້າມຜ່ານການປ້ອງກັນປະເທດທີ່ບໍ່ດີ. ຫນຶ່ງໃນວິທີການທີ່ດີທີ່ສຸດຂອງ
ຄວາມເຂົ້າໃຈ posture ຄວາມປອດໄພເຄືອຂ່າຍຂອງທ່ານແມ່ນເພື່ອພະຍາຍາມທໍາລາຍມັນ. ວາງຕົວທ່ານເອງຢູ່ໃນ
ການຕັ້ງໃຈຂອງຜູ້ໂຈມຕີ, ແລະນຳໃຊ້ເຕັກນິກຈາກພາກສ່ວນນີ້ຕໍ່ກັບເຄືອຂ່າຍຂອງທ່ານ.
ເປີດໃຊ້ການສະແກນ FTP bounce, idle scan, fragmentation attack, ຫຼືພະຍາຍາມ tunnel ຜ່ານຫນຶ່ງ.
ຂອງຕົວແທນຂອງທ່ານເອງ.
ນອກເຫນືອຈາກການຈໍາກັດກິດຈະກໍາເຄືອຂ່າຍ, ບໍລິສັດກໍາລັງຕິດຕາມການຈະລາຈອນເພີ່ມຂຶ້ນ
ດ້ວຍລະບົບກວດຈັບການບຸກລຸກ (IDS). ທັງຫມົດຂອງ IDSs ທີ່ສໍາຄັນສົ່ງກັບກົດລະບຽບທີ່ຖືກອອກແບບເພື່ອ
ກວດຫາ Nmap scans ເນື່ອງຈາກວ່າ scans ບາງຄັ້ງເປັນຄາຣະວາສໍາລັບການໂຈມຕີ. ຈໍານວນຫຼາຍເຫຼົ່ານີ້
ບໍ່ດົນມານີ້, ຜະລິດຕະພັນໄດ້ຖືກລ່ວງລະເມີດ ການປ້ອງກັນ ລະບົບ (IPS). ຢ່າງຫ້າວຫັນ
ຂັດຂວາງການຈະລາຈອນທີ່ຖືວ່າເປັນອັນຕະລາຍ. ແຕ່ຫນ້າເສຍດາຍສໍາລັບຜູ້ບໍລິຫານເຄືອຂ່າຍແລະຜູ້ຂາຍ IDS,
ການກວດສອບຄວາມຕັ້ງໃຈທີ່ບໍ່ດີໂດຍການວິເຄາະຂໍ້ມູນແພັກເກັດທີ່ເຊື່ອຖືໄດ້ແມ່ນເປັນບັນຫາທີ່ຫຍຸ້ງຍາກ. ຜູ້ໂຈມຕີ
ດ້ວຍຄວາມອົດທົນ, ທັກສະ, ແລະການຊ່ວຍເຫຼືອຂອງບາງທາງເລືອກ Nmap ປົກກະຕິແລ້ວສາມາດຜ່ານ IDSs
ບໍ່ກວດພົບ. ໃນຂະນະດຽວກັນ, ຜູ້ບໍລິຫານຕ້ອງໄດ້ຮັບມືກັບຈໍານວນຫຼາຍຂອງທາງບວກທີ່ບໍ່ຖືກຕ້ອງ
ຜົນໄດ້ຮັບທີ່ກິດຈະກໍາທີ່ບໍລິສຸດຖືກວິນິດໄສຜິດແລະແຈ້ງເຕືອນຫຼືຖືກບລັອກ.
ບາງຄັ້ງປະຊາຊົນແນະນໍາວ່າ Nmap ບໍ່ຄວນສະເຫນີຄຸນສົມບັດສໍາລັບການຫລີກລ່ຽງກົດລະບຽບຂອງ Firewall
ຫຼືລັກເອົາ IDSs ທີ່ຜ່ານມາ. ເຂົາເຈົ້າໂຕ້ຖຽງວ່າຄຸນສົມບັດເຫຼົ່ານີ້ມີແນວໂນ້ມທີ່ຈະຖືກນໍາໃຊ້ໃນທາງທີ່ຜິດ
ຜູ້ໂຈມຕີທີ່ໃຊ້ໂດຍຜູ້ບໍລິຫານເພື່ອເພີ່ມຄວາມປອດໄພ. ບັນຫາທີ່ມີເຫດຜົນນີ້ແມ່ນ
ວ່າວິທີການເຫຼົ່ານີ້ຍັງຈະຖືກນໍາໃຊ້ໂດຍຜູ້ໂຈມຕີ, ຜູ້ທີ່ພຽງແຕ່ຊອກຫາເຄື່ອງມືອື່ນໆຫຼື
ແກ້ໄຂການທໍາງານເຂົ້າໄປໃນ Nmap. ໃນຂະນະດຽວກັນ, ຜູ້ບໍລິຫານຈະພົບວ່າມັນຫຼາຍ
harder ເພື່ອເຮັດວຽກຂອງເຂົາເຈົ້າ. ນຳໃຊ້ພຽງແຕ່ເຊີບເວີ FTP ທີ່ທັນສະໄໝ, ປັບປຸງໃຫ້ທັນສະໃໝນັ້ນແມ່ນມີປະສິດທິພາບຫຼາຍກວ່າເກົ່າ
ການປ້ອງກັນຫຼາຍກ່ວາຄວາມພະຍາຍາມເພື່ອປ້ອງກັນການແຈກຢາຍຂອງເຄື່ອງມືປະຕິບັດ FTP bounce
ໂຈມຕີ.
ບໍ່ມີ magic bullet (ຫຼືທາງເລືອກ Nmap) ສໍາລັບການກວດສອບແລະ subverting firewalls ແລະ IDS
ລະບົບ. ມັນໃຊ້ເວລາທັກສະແລະປະສົບການ. ບົດສອນແມ່ນເກີນຂອບເຂດຂອງການອ້າງອີງນີ້
ຄູ່ມື, ເຊິ່ງພຽງແຕ່ລາຍຊື່ທາງເລືອກທີ່ກ່ຽວຂ້ອງແລະອະທິບາຍສິ່ງທີ່ພວກເຂົາເຮັດ.
-f (ຊອງ fragment); --mtu (ການນໍາໃຊ້ MTU ທີ່ກໍານົດໄວ້).
ໄດ້ -f ທາງເລືອກເຮັດໃຫ້ການສະແກນທີ່ຮ້ອງຂໍ (ລວມທັງການສະແກນ ping) ການນໍາໃຊ້ຂະຫນາດນ້ອຍ fragmented
ຊຸດ IP. ແນວຄວາມຄິດແມ່ນເພື່ອແບ່ງສ່ວນຫົວ TCP ອອກຈາກຫຼາຍແພັກເກັດເພື່ອເຮັດໃຫ້ມັນ
ຍາກກວ່າສຳລັບຕົວກອງແພັກເກັດ, ລະບົບກວດຈັບການບຸກລຸກ, ແລະຄວາມລຳຄານອື່ນໆໃນການກວດສອບ
ເຈົ້າກຳລັງເຮັດຫຍັງຢູ່. ຈົ່ງລະມັດລະວັງກັບສິ່ງນີ້! ບາງໂຄງການມີບັນຫາໃນການຈັດການເຫຼົ່ານີ້
ແພັກເກັດນ້ອຍໆ. sniffer ໂຮງຮຽນເກົ່າທີ່ມີຊື່ວ່າ Sniffit segmentation ມີຄວາມຜິດໃນທັນທີ
ເມື່ອໄດ້ຮັບຊິ້ນທໍາອິດ. ລະບຸຕົວເລືອກນີ້ຄັ້ງດຽວ, ແລະ Nmap ແຍກ
packets ເປັນແປດ bytes ຫຼືຫນ້ອຍຫຼັງຈາກຫົວ IP. ດັ່ງນັ້ນສ່ວນຫົວ TCP 20-byte ຈະເປັນ
ແບ່ງອອກເປັນສາມຊອງ. ສອງກັບແປດ bytes ຂອງຫົວ TCP, ແລະຫນຶ່ງທີ່ມີ
ສີ່ສຸດທ້າຍ. ແນ່ນອນແຕ່ລະຊິ້ນຍັງມີສ່ວນຫົວ IP. ລະບຸ -f ອີກເທື່ອຫນຶ່ງທີ່ຈະນໍາໃຊ້ 16
bytes ຕໍ່ fragment (ການຫຼຸດຜ່ອນຈໍານວນຂອງ fragment).. ຫຼືທ່ານສາມາດກໍານົດຂອງທ່ານເອງ
ຂະຫນາດຊົດເຊີຍກັບ --mtu ທາງເລືອກ. ບໍ່ໄດ້ລະບຸຄືກັນ -f ຖ້າທ່ານໃຊ້ --mtu. ການຊົດເຊີຍ
ຕ້ອງເປັນຜົນຄູນຂອງແປດ. ໃນຂະນະທີ່ແພັກເກັດທີ່ແຕກແຍກຈະບໍ່ໄດ້ຮັບໂດຍຕົວກອງແພັກເກັດ ແລະ
Firewalls ທີ່ຈັດແຖວທຸກຊິ້ນສ່ວນ IP, ເຊັ່ນ: CONFIG_IP_ALWAYS_DEFRAG option in
Linux kernel, ບາງເຄືອຂ່າຍບໍ່ສາມາດທີ່ຈະປະຕິບັດໄດ້ຕີສາເຫດນີ້ແລະດັ່ງນັ້ນ
ປ່ອຍໃຫ້ມັນພິການ. ຄົນອື່ນບໍ່ສາມາດເປີດໃຊ້ອັນນີ້ໄດ້ ເພາະວ່າຊິ້ນສ່ວນອາດໃຊ້ເວລາແຕກຕ່າງກັນ
ເສັ້ນທາງເຂົ້າໄປໃນເຄືອຂ່າຍຂອງພວກເຂົາ. ບາງລະບົບແຫຼ່ງ defragment packets ຂາອອກໃນ
ແກ່ນ. Linux ກັບ iptables. ໂມດູນການຕິດຕາມການເຊື່ອມຕໍ່ແມ່ນຫນຶ່ງໃນຕົວຢ່າງດັ່ງກ່າວ. ເຮັດ ກ
ສະແກນໃນຂະນະທີ່ເຄື່ອງດັງເຊັ່ນ Wireshark. ກໍາລັງແລ່ນເພື່ອຮັບປະກັນວ່າແພັກເກັດທີ່ຖືກສົ່ງໄປແລ້ວ
ກະແຈກກະຈາຍ. ຖ້າ OS ເຈົ້າພາບຂອງເຈົ້າເຮັດໃຫ້ເກີດບັນຫາ, ລອງໃຊ້ --send-eth. ທາງເລືອກທີ່ຈະ bypass
ຊັ້ນ IP ແລະສົ່ງກອບອີເທີເນັດດິບ.
Fragmentation ໄດ້ຮັບການສະຫນັບສະຫນູນພຽງແຕ່ສໍາລັບລັກສະນະແພັກເກັດດິບຂອງ Nmap, ເຊິ່ງລວມມີ TCP ແລະ
ການສະແກນພອດ UDP (ຍົກເວັ້ນການເຊື່ອມຕໍ່ການສະແກນແລະການສະແກນ FTP bounce) ແລະການກວດສອບ OS. ຄຸນລັກສະນະ
ເຊັ່ນການກວດຫາລຸ້ນ ແລະ Nmap Scripting Engine ໂດຍທົ່ວໄປແລ້ວບໍ່ຮອງຮັບ
fragmentation ເພາະວ່າພວກເຂົາອີງໃສ່ TCP stack ຂອງເຈົ້າພາບຂອງທ່ານເພື່ອຕິດຕໍ່ກັບເປົ້າຫມາຍ
ການບໍລິການ.
-D ລໍ້ລວງ1[,ລໍ້ລວງ2][,ME][,...] (ປິດສະແກນທີ່ມີ decoys).
ເຮັດໃຫ້ການສະແກນ decoy ທີ່ຈະໄດ້ຮັບການປະຕິບັດ, ທີ່ເຮັດໃຫ້ມັນປະກົດວ່າກັບເຈົ້າພາບຫ່າງໄກສອກຫຼີກທີ່
host(s) ທ່ານລະບຸວ່າ decoys ກໍາລັງສະແກນເຄືອຂ່າຍເປົ້າຫມາຍຄືກັນ. ດັ່ງນັ້ນ IDS ຂອງພວກເຂົາ
ອາດຈະລາຍງານການສະແກນພອດ 5–10 ຈາກທີ່ຢູ່ IP ທີ່ເປັນເອກະລັກ, ແຕ່ເຂົາເຈົ້າຈະບໍ່ຮູ້ວ່າ IP ໃດ
ກໍາລັງສະແກນພວກມັນ ແລະອັນໃດເປັນສິ່ງຫຼອກລວງຄືຊິ. ໃນຂະນະທີ່ນີ້ສາມາດ defeated ຜ່ານ
ການຕິດຕາມເສັ້ນທາງ router, ການຕອບສະຫນອງ - ຫຼຸດລົງ, ແລະກົນໄກການເຄື່ອນໄຫວອື່ນໆ, ມັນແມ່ນໂດຍທົ່ວໄປ
ເຕັກນິກທີ່ມີປະສິດທິພາບສໍາລັບການເຊື່ອງທີ່ຢູ່ IP ຂອງທ່ານ.
ແຍກແຕ່ລະ host decoy ດ້ວຍເຄື່ອງໝາຍຈຸດ, ແລະທ່ານສາມາດເລືອກໃຊ້ ME ໄດ້. ເປັນຫນຶ່ງໃນ
decoys ເພື່ອເປັນຕົວແທນຂອງຕໍາແຫນ່ງສໍາລັບທີ່ຢູ່ IP ທີ່ແທ້ຈິງຂອງທ່ານ. ຖ້າທ່ານເອົາ ME ຢູ່ໃນອັນດັບທີ XNUMX
ຕໍາແຫນ່ງຫຼືຫຼັງຈາກນັ້ນ, ບາງເຄື່ອງກວດຈັບພອດທົ່ວໄປ (ເຊັ່ນ: Solar Designer's.
Scanlogd ທີ່ດີເລີດ). ຄົງຈະບໍ່ສະແດງທີ່ຢູ່ IP ຂອງເຈົ້າເລີຍ. ຖ້າເຈົ້າບໍ່ໃຊ້
ME, Nmap ຈະເຮັດໃຫ້ເຈົ້າຢູ່ໃນຕຳແໜ່ງແບບສຸ່ມ. ທ່ານຍັງສາມາດໃຊ້ RND ໄດ້. ເພື່ອສ້າງເປັນ
ທີ່ຢູ່ IP ແບບສຸ່ມ, ບໍ່ໄດ້ສະຫງວນ, ຫຼື RND:ຈໍານວນ ການຜະລິດ ຈໍານວນ ທີ່ຢູ່.
ໃຫ້ສັງເກດວ່າ hosts ທີ່ທ່ານໃຊ້ເປັນ decoys ຄວນຈະຂຶ້ນຫຼືທ່ານອາດຈະ SYN ນໍ້າຖ້ວມໂດຍບັງເອີນ
ເປົ້າຫມາຍຂອງທ່ານ. ນອກຈາກນີ້ມັນຈະເປັນເລື່ອງງ່າຍທີ່ຈະກໍານົດວ່າເຈົ້າພາບໃດກໍາລັງສະແກນຖ້າພຽງແຕ່
ຕົວຈິງແລ້ວແມ່ນຫນຶ່ງຢູ່ໃນເຄືອຂ່າຍ. ທ່ານອາດຈະຕ້ອງການໃຊ້ທີ່ຢູ່ IP ແທນຊື່
(ສະນັ້ນເຄືອຂ່າຍ decoy ບໍ່ເຫັນທ່ານໃນບັນທຶກ nameserver ຂອງເຂົາເຈົ້າ).
Decoys ຖືກໃຊ້ທັງໃນການສະແກນ ping ເບື້ອງຕົ້ນ (ໃຊ້ ICMP, SYN, ACK, ຫຼືໃດກໍ່ຕາມ) ແລະ.
ໃນໄລຍະການສະແກນພອດຕົວຈິງ. Decoys ຍັງຖືກນໍາໃຊ້ໃນລະຫວ່າງການກວດພົບ OS ຫ່າງໄກສອກຫຼີກ
(-O). Decoys ບໍ່ເຮັດວຽກກັບການກວດຫາລຸ້ນຫຼືການສະແກນການເຊື່ອມຕໍ່ TCP. ໃນເວລາທີ່ scan ຊັກຊ້າ
ແມ່ນມີຜົນບັງຄັບໃຊ້, ການຊັກຊ້າໄດ້ຖືກບັງຄັບໃຊ້ລະຫວ່າງແຕ່ລະ batch ຂອງ probes spoofed, ບໍ່ແມ່ນລະຫວ່າງ
ການສືບສວນແຕ່ລະບຸກຄົນ. ເນື່ອງຈາກວ່າ decoys ຖືກສົ່ງເປັນ batch ທັງຫມົດໃນເວລາດຽວ, ພວກເຂົາເຈົ້າອາດຈະ
ລະເມີດຂອບເຂດການຄວບຄຸມການແອອັດຊົ່ວຄາວ.
ມັນເປັນມູນຄ່າທີ່ສັງເກດວ່າການນໍາໃຊ້ decoys ຫຼາຍເກີນໄປອາດຈະເຮັດໃຫ້ການສະແກນຂອງທ່ານຊ້າລົງແລະເປັນໄປໄດ້ເຖິງແມ່ນວ່າ
ເຮັດໃຫ້ມັນຖືກຕ້ອງໜ້ອຍລົງ. ນອກຈາກນີ້, ບາງ ISPs ຈະກັ່ນຕອງແພັກເກັດທີ່ຫຼອກລວງຂອງເຈົ້າອອກ, ແຕ່ມີຫຼາຍອັນ
ບໍ່ຈໍາກັດຊຸດ IP spoofed ທັງຫມົດ.
-S IP_ທີ່ຢູ່ (ທີ່ຢູ່ແຫຼ່ງຫຼອກລວງ).
ໃນບາງສະຖານະການ, Nmap ອາດຈະບໍ່ສາມາດກໍານົດທີ່ຢູ່ແຫຼ່ງຂອງເຈົ້າ (Nmap
ຈະບອກທ່ານວ່ານີ້ແມ່ນກໍລະນີ). ໃນສະຖານະການນີ້, ໃຊ້ -S ກັບທີ່ຢູ່ IP ຂອງ
ການໂຕ້ຕອບທີ່ທ່ານຕ້ອງການທີ່ຈະສົ່ງຊອງຜ່ານ.
ການນໍາໃຊ້ທີ່ເປັນໄປໄດ້ອີກອັນຫນຶ່ງຂອງທຸງນີ້ແມ່ນເພື່ອ spoof scan ເພື່ອເຮັດໃຫ້ເປົ້າຫມາຍຄິດວ່າ
ໃຜຜູ້ຫນຶ່ງ ອື່ນ ກຳລັງສະແກນພວກມັນ. ຈິນຕະນາການບໍລິສັດທີ່ຖືກສະແກນເລື້ອຍໆໂດຍ ກ
ຄູ່ແຂ່ງ! ໄດ້ -e ທາງເລືອກແລະ ພ ໂດຍທົ່ວໄປແລ້ວແມ່ນຕ້ອງການສໍາລັບປະເພດຂອງການນໍາໃຊ້ນີ້. ຫມາຍເຫດ
ທີ່ປົກກະຕິແລ້ວທ່ານຈະບໍ່ໄດ້ຮັບຊອງຕອບຄືນ (ພວກມັນຈະຖືກສົ່ງກັບ IP
ທ່ານກໍາລັງ spoofing), ດັ່ງນັ້ນ Nmap ຈະບໍ່ຜະລິດບົດລາຍງານທີ່ເປັນປະໂຫຍດ.
-e ການໂຕ້ຕອບ (ໃຊ້ການໂຕ້ຕອບທີ່ລະບຸ).
ບອກ Nmap ວ່າຈະສົ່ງ ແລະຮັບແພັກເກັດໃດໃນສ່ວນຕິດຕໍ່. Nmap ຄວນຈະສາມາດ
ກວດຫາອັນນີ້ໂດຍອັດຕະໂນມັດ, ແຕ່ມັນຈະບອກເຈົ້າວ່າມັນເຮັດບໍ່ໄດ້.
--source-port ໝາຍເລກບັນຊີ; -g ໝາຍເລກບັນຊີ (ໝາຍເລກພອດແຫຼ່ງປອມ).
ການຕັ້ງຄ່າຜິດພາດທົ່ວໄປຢ່າງຫນຶ່ງທີ່ຫນ້າປະຫລາດໃຈແມ່ນການໄວ້ວາງໃຈການຈະລາຈອນໂດຍອີງໃສ່ແຫຼ່ງເທົ່ານັ້ນ
ໝາຍເລກຜອດ. ມັນງ່າຍທີ່ຈະເຂົ້າໃຈວິທີການນີ້ມາກ່ຽວກັບ. ຜູ້ເບິ່ງແຍງລະບົບຈະຕັ້ງ
ເຖິງ firewall ໃຫມ່ເຫຼື້ອມ, ພຽງແຕ່ຈະຖືກ້ໍາຖ້ວມດ້ວຍການຮ້ອງທຸກຈາກຜູ້ໃຊ້ ungrateful
ແອັບພລິເຄຊັນທີ່ຢຸດເຮັດວຽກ. ໂດຍສະເພາະ, DNS ອາດຈະຖືກທໍາລາຍເພາະວ່າ UDP
ການຕອບກັບ DNS ຈາກເຊີບເວີພາຍນອກບໍ່ສາມາດເຂົ້າໄປໃນເຄືອຂ່າຍໄດ້ອີກຕໍ່ໄປ. FTP ແມ່ນອີກອັນຫນຶ່ງ
ຕົວຢ່າງທົ່ວໄປ. ໃນການໂອນ FTP ທີ່ມີການເຄື່ອນໄຫວ, ເຄື່ອງແມ່ຂ່າຍຫ່າງໄກສອກຫຼີກພະຍາຍາມສ້າງຕັ້ງ a
ການເຊື່ອມຕໍ່ກັບຄືນໄປບ່ອນລູກຄ້າເພື່ອໂອນໄຟລ໌ທີ່ຮ້ອງຂໍ.
ວິທີແກ້ໄຂທີ່ປອດໄພຕໍ່ບັນຫາເຫຼົ່ານີ້ມີຢູ່, ມັກຈະຢູ່ໃນຮູບແບບຂອງຄໍາຮ້ອງສະຫມັກລະດັບ
proxies ຫຼືໂມດູນ firewall parsing protocol. ແຕ່ຫນ້າເສຍດາຍ, ມັນງ່າຍກວ່າ,
ວິທີແກ້ໄຂທີ່ບໍ່ປອດໄພ. ໃຫ້ສັງເກດວ່າການຕອບ DNS ມາຈາກພອດ 53 ແລະ FTP ທີ່ໃຊ້ໄດ້ຈາກພອດ
20, ຜູ້ບໍລິຫານຈໍານວນຫຼາຍໄດ້ຕົກຢູ່ໃນຈັ່ນຈັບພຽງແຕ່ອະນຸຍາດໃຫ້ການຈະລາຈອນເຂົ້າມາ
ຈາກທ່າເຮືອເຫຼົ່ານັ້ນ. ພວກເຂົາເຈົ້າມັກຈະສົມມຸດວ່າບໍ່ມີຜູ້ໂຈມຕີຈະສັງເກດເຫັນແລະຂູດຮີດດັ່ງກ່າວ
ຮູ firewall. ໃນກໍລະນີອື່ນໆ, ຜູ້ບໍລິຫານພິຈາລະນານີ້ເປັນຊ່ອງຫວ່າງການຢຸດເຊົາໄລຍະສັ້ນ
ວັດແທກຈົນກ່ວາພວກເຂົາສາມາດປະຕິບັດການແກ້ໄຂທີ່ປອດໄພກວ່າ. ຫຼັງຈາກນັ້ນ, ພວກເຂົາເຈົ້າລືມຄວາມປອດໄພ
ຍົກລະດັບ.
ຜູ້ບໍລິຫານເຄືອຂ່າຍທີ່ເຮັດວຽກຫຼາຍເກີນໄປບໍ່ແມ່ນຄົນດຽວທີ່ຈະຕົກຢູ່ໃນຈັ່ນຈັບນີ້.
ຜະລິດຕະພັນຈໍານວນຫລາຍໄດ້ສົ່ງກັບກົດລະບຽບທີ່ບໍ່ປອດໄພເຫຼົ່ານີ້. ເຖິງແມ່ນວ່າ Microsoft ໄດ້
ມີຄວາມຜິດ. ຕົວກອງ IPsec ທີ່ສົ່ງກັບ Windows 2000 ແລະ Windows XP ປະກອບດ້ວຍ
ກົດລະບຽບ implicit ທີ່ອະນຸຍາດໃຫ້ການຈະລາຈອນ TCP ຫຼື UDP ທັງຫມົດຈາກພອດ 88 (Kerberos). ໃນອື່ນ
ກໍລະນີທີ່ເປັນທີ່ຮູ້ຈັກ, ສະບັບຂອງ Zone Alarm firewall ສ່ວນບຸກຄົນເຖິງ 2.1.25 ອະນຸຍາດໃຫ້ໃດໆ
ແພັກເກັດ UDP ຂາເຂົ້າກັບພອດແຫຼ່ງ 53 (DNS) ຫຼື 67 (DHCP).
Nmap ສະເໜີໃຫ້ -g ແລະ --source-port ທາງເລືອກ (ພວກມັນທຽບເທົ່າ) ເພື່ອຂຸດຄົ້ນເຫຼົ່ານີ້
ຈຸດອ່ອນ. ພຽງແຕ່ໃຫ້ຫມາຍເລກພອດແລະ Nmap ຈະສົ່ງແພັກເກັດຈາກພອດນັ້ນ
ບ່ອນທີ່ເປັນໄປໄດ້. ການປະຕິບັດການສະແກນສ່ວນໃຫຍ່ທີ່ໃຊ້ຊັອກເກັດດິບ, ລວມທັງ SYN ແລະ UDP
ສະແກນ, ສະຫນັບສະຫນູນທາງເລືອກຢ່າງສົມບູນ. ທາງເລືອກໂດຍສະເພາະແມ່ນບໍ່ມີຜົນກະທົບສໍາລັບການ
ການດໍາເນີນງານໃດໆທີ່ໃຊ້ຊັອກເກັດຂອງລະບົບປະຕິບັດການປົກກະຕິ, ລວມທັງການຮ້ອງຂໍ DNS, TCP
ເຊື່ອມຕໍ່ ສະແກນ,. ການກວດຫາເວີຊັນ, ແລະການສະແກນສະຄຣິບ. ການຕັ້ງຄ່າພອດແຫຼ່ງຍັງ
ບໍ່ເຮັດວຽກສໍາລັບການຊອກຄົ້ນຫາ OS, ເພາະວ່າ Nmap ຕ້ອງໃຊ້ຕົວເລກພອດທີ່ແຕກຕ່າງກັນສໍາລັບ
ການທົດສອບການກວດສອບ OS ບາງຢ່າງເພື່ອເຮັດວຽກຢ່າງຖືກຕ້ອງ.
--data hex string (ຕື່ມຂໍ້ມູນຖານສອງແບບກຳນົດເອງໃສ່ຊຸດທີ່ສົ່ງແລ້ວ).
ຕົວເລືອກນີ້ຊ່ວຍໃຫ້ທ່ານລວມເອົາຂໍ້ມູນຖານສອງເປັນ payload ໃນຊຸດທີ່ສົ່ງ. hex string ອາດຈະ
ຈະຖືກລະບຸໃນຮູບແບບໃດນຶ່ງຕໍ່ໄປນີ້: 0xAABBCCDDEEFF..., AABBCCDDEEFF... or
\xAA\xBB\xCC\xDD\xEE\xFF.... ຕົວຢ່າງຂອງການນໍາໃຊ້ແມ່ນ --data 0xdeadbeef ແລະ --data
\xCA\xFE\x09. ໃຫ້ສັງເກດວ່າຖ້າທ່ານລະບຸຕົວເລກເຊັ່ນ 0x00ff ບໍ່ມີການແປງຄໍາສັ່ງ byte
ຖືກປະຕິບັດ. ໃຫ້ແນ່ໃຈວ່າທ່ານລະບຸຂໍ້ມູນໃນຄໍາສັ່ງ byte ຄາດວ່າຈະໂດຍ
ຜູ້ຮັບ.
--data-string string (ເພີ່ມສະຕຣິງແບບກຳນົດເອງໃສ່ຊຸດທີ່ສົ່ງແລ້ວ).
ຕົວເລືອກນີ້ຊ່ວຍໃຫ້ທ່ານລວມເອົາສາຍສະຕຣິງປົກກະຕິເປັນ payload ໃນຊຸດທີ່ສົ່ງ. string ສາມາດເຮັດໄດ້
ປະກອບມີສາຍໃດນຶ່ງ. ຢ່າງໃດກໍຕາມ, ໃຫ້ສັງເກດວ່າບາງຕົວອັກສອນອາດຈະຂຶ້ນກັບລະບົບຂອງທ່ານ
locale ແລະຜູ້ຮັບອາດຈະບໍ່ເຫັນຂໍ້ມູນດຽວກັນ. ນອກຈາກນັ້ນ, ໃຫ້ແນ່ໃຈວ່າທ່ານປິດລ້ອມ
ຊ່ອຍແນ່ໃນວົງຢືມຄູ່ແລະຫນີຈາກລັກສະນະພິເສດໃດໆຈາກແກະ.
ຕົວຢ່າງ: --data-string "ສະແກນ ດໍາເນີນການ by ຄວາມປອດໄພ Ops, ການຂະຫຍາຍ 7192 " or
--data-string “Ph34r my l33t ທັກສະ". ຈົ່ງຈື່ໄວ້ວ່າບໍ່ມີໃຜມີແນວໂນ້ມທີ່ຈະເປັນຈິງ
ເບິ່ງຄໍາຄິດເຫັນໃດໆທີ່ປະໄວ້ໂດຍທາງເລືອກນີ້ເວັ້ນເສຍແຕ່ວ່າພວກເຂົາຕິດຕາມກວດກາເຄືອຂ່າຍຢ່າງລະມັດລະວັງ
ດ້ວຍ sniffer ຫຼືກົດລະບຽບ IDS ແບບກຳນົດເອງ.
--data-length ຈໍານວນ (ຕື່ມຂໍ້ມູນແບບສຸ່ມໃສ່ຊຸດທີ່ສົ່ງແລ້ວ).
ໂດຍປົກກະຕິ Nmap ຈະສົ່ງແພັກເກັດນ້ອຍທີ່ມີສ່ວນຫົວເທົ່ານັ້ນ. ດັ່ງນັ້ນຊຸດ TCP ຂອງມັນ
ໂດຍທົ່ວໄປແລ້ວ 40 bytes ແລະການຮ້ອງຂໍ ICMP echo ແມ່ນພຽງແຕ່ 28. ບາງພອດ UDP. ແລະ IP
ພິທີການ. ໄດ້ຮັບ payload ແບບກຳນົດເອງຕາມຄ່າເລີ່ມຕົ້ນ. ຕົວເລືອກນີ້ບອກ Nmap ຕື່ມໃສ່
ໃຫ້ຈໍານວນ bytes ແບບສຸ່ມໃຫ້ກັບແພັກເກັດສ່ວນໃຫຍ່ທີ່ມັນສົ່ງ, ແລະບໍ່ໃຫ້ໃຊ້ໃດໆ
payloads ສະເພາະໂປຣໂຕຄໍ. (ໃຊ້ --data-length 0 ສໍາລັບການບໍ່ສຸ່ມຫຼືພິທີການສະເພາະ
payloads.. ການກວດສອບ OS (-O) ແພັກເກັດບໍ່ໄດ້ຮັບຜົນກະທົບ. ເນື່ອງຈາກວ່າຄວາມຖືກຕ້ອງຢູ່ທີ່ນັ້ນ
ຕ້ອງການຄວາມສອດຄ່ອງຂອງ probe, ແຕ່ແພັກເກັດ pinging ແລະ portscan ສ່ວນໃຫຍ່ສະຫນັບສະຫນູນສິ່ງນີ້. ມັນ
ເຮັດໃຫ້ສິ່ງຕ່າງໆຊ້າລົງເລັກນ້ອຍ, ແຕ່ສາມາດເຮັດໃຫ້ການສະແກນບໍ່ຊັດເຈນເລັກນ້ອຍ.
--ip-options S|R [ເສັ້ນທາງ]|L [ເສັ້ນທາງ]|T|U ... ; --ip-options hex string (ສົ່ງແພັກເກັດດ້ວຍ
ip ທາງເລືອກທີ່ລະບຸໄວ້).
ໄດ້ IP protocol[13] ສະເຫນີທາງເລືອກຫຼາຍຢ່າງທີ່ອາດຈະຖືກຈັດໃສ່ໃນຫົວຊຸດ.
ບໍ່ເຫມືອນກັບທາງເລືອກ TCP ຢູ່ທົ່ວທຸກແຫ່ງ, ທາງເລືອກ IP ແມ່ນບໍ່ຄ່ອຍເຫັນເນື່ອງຈາກການປະຕິບັດແລະ
ຄວາມກັງວົນດ້ານຄວາມປອດໄພ. ໃນຄວາມເປັນຈິງ, routers ອິນເຕີເນັດຈໍານວນຫຼາຍຕັນທາງເລືອກອັນຕະລາຍທີ່ສຸດ
ເຊັ່ນ: ເສັ້ນທາງແຫຼ່ງ. ແຕ່ທາງເລືອກຍັງສາມາດເປັນປະໂຫຍດໃນບາງກໍລະນີສໍາລັບການກໍານົດ
ແລະການຈັດການເສັ້ນທາງເຄືອຂ່າຍໄປຫາເຄື່ອງຈັກເປົ້າຫມາຍ. ຕົວຢ່າງ, ທ່ານອາດຈະສາມາດ
ໃຊ້ທາງເລືອກເສັ້ນທາງບັນທຶກເພື່ອກໍານົດເສັ້ນທາງໄປສູ່ເປົ້າຫມາຍເຖິງແມ່ນວ່າຈະເປັນແບບດັ້ງເດີມຫຼາຍ
ວິທີການແບບ traceroute ລົ້ມເຫລວ. ຫຼືຖ້າແພັກເກັດຂອງເຈົ້າຖືກຫຼຸດລົງໂດຍສະເພາະໃດຫນຶ່ງ
firewall, ທ່ານອາດຈະສາມາດກໍານົດເສັ້ນທາງທີ່ແຕກຕ່າງກັນກັບແຫຼ່ງທີ່ເຄັ່ງຄັດຫຼືວ່າງ
ທາງເລືອກໃນເສັ້ນທາງ.
ວິທີທີ່ມີອໍານາດທີ່ສຸດທີ່ຈະລະບຸທາງເລືອກ IP ແມ່ນການພຽງແຕ່ຜ່ານມູນຄ່າເປັນ
ການໂຕ້ຖຽງກັບ --ip-options. ນຳໜ້າແຕ່ລະເລກ hex ດ້ວຍ \x ຈາກນັ້ນສອງຕົວເລກ. ເຈົ້າອາດຈະ
ເຮັດເລື້ມຄືນຕົວອັກສອນສະເພາະໂດຍປະຕິບັດຕາມພວກມັນດ້ວຍເຄື່ອງໝາຍດາວ ແລະຈາກນັ້ນຈຳນວນຂອງ
ເວລາທີ່ທ່ານຕ້ອງການໃຫ້ພວກເຂົາເຮັດຊ້ໍາ. ຕົວຢ່າງ, \x01\x07\x04\x00*36\x01 ແມ່ນສະຕຣິງ hex
ປະກອບມີ 36 NUL bytes.
Nmap ຍັງສະຫນອງກົນໄກທາງລັດສໍາລັບການກໍານົດທາງເລືອກ. ພຽງແຕ່ຜ່ານຈົດຫມາຍ
R, T, ຫຼື U ເພື່ອຮ້ອງຂໍເສັ້ນທາງບັນທຶກ,. ບັນທຶກເວລາ,. ຫຼືທັງສອງທາງເລືອກຮ່ວມກັນ,
ຕາມລໍາດັບ. ການກຳນົດເສັ້ນທາງແຫຼ່ງທີ່ວ່າງ ຫຼືເຄັ່ງຄັດ. ອາດຈະຖືກລະບຸດ້ວຍ L ຫຼື S
ຕິດຕາມດ້ວຍຊ່ອງຫວ່າງ ແລະຈາກນັ້ນເປັນລາຍການທີ່ແຍກອອກຈາກພື້ນທີ່ຂອງທີ່ຢູ່ IP.
ຖ້າທ່ານຕ້ອງການເບິ່ງຕົວເລືອກໃນແພັກເກັດທີ່ສົ່ງແລະໄດ້ຮັບ, ໃຫ້ລະບຸ --packet-trace.
ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມແລະຕົວຢ່າງຂອງການນໍາໃຊ້ທາງເລືອກ IP ກັບ Nmap, ເບິ່ງ
http://seclists.org/nmap-dev/2006/q3/52.
--ttl ມູນຄ່າ (ຕັ້ງ IP ທີ່ໃຊ້ເວລາກັບພາກສະຫນາມດໍາລົງຊີວິດ).
ກໍານົດຊ່ອງຂໍ້ມູນເວລາດໍາລົງຊີວິດ IPv4 ໃນແພັກເກັດທີ່ສົ່ງໄປຫາຄ່າທີ່ໃຫ້.
--randomize-hosts (ຈັດລໍາດັບເຈົ້າພາບເປົ້າຫມາຍແບບສຸ່ມ).
ບອກ Nmap ໃຫ້ສະຫຼັບແຕ່ລະກຸ່ມຂອງ hosts ເຖິງ 16384 ກ່ອນທີ່ມັນຈະສະແກນພວກມັນ. ນີ້ສາມາດ
ເຮັດໃຫ້ການສະແກນຫນ້ອຍລົງກັບລະບົບຕິດຕາມກວດກາເຄືອຂ່າຍຕ່າງໆ, ໂດຍສະເພາະໃນເວລາທີ່ທ່ານ
ສົມທົບມັນກັບຕົວເລືອກເວລາຊ້າ. ຖ້າທ່ານຕ້ອງການ Randomize ຫຼາຍກວ່າຂະຫນາດກຸ່ມໃຫຍ່,
ເພີ່ມຂຶ້ນ PING_GROUP_SZ. ໃນ nmap.h. ແລະລວບລວມຄືນ. ການແກ້ໄຂທາງເລືອກແມ່ນເພື່ອ
ສ້າງລາຍຊື່ IP ເປົ້າໝາຍດ້ວຍການສະແກນລາຍຊື່ (-sL -n -oN ຊື່ເອກະສານ), randomize ມັນກັບ
script Perl, ຫຼັງຈາກນັ້ນໃຫ້ບັນຊີລາຍຊື່ທັງຫມົດໃຫ້ກັບ Nmap ກັບ -iL..
--spoof-mac MAC ທີ່ຢູ່, ຄຳນຳໜ້າ, or ຜູ້ຂາຍ ຊື່ (ທີ່ຢູ່ MAC ປອມ).
ຂໍໃຫ້ Nmap ໃຊ້ທີ່ຢູ່ MAC ທີ່ໃຫ້ສໍາລັບທຸກເຟຣມອີເທີເນັດດິບທີ່ມັນສົ່ງ.
ທາງເລືອກນີ້ຫມາຍເຖິງ --send-eth. ເພື່ອຮັບປະກັນວ່າ Nmap ສົ່ງ ethernet-level
ແພັກເກັດ. MAC ທີ່ໃຫ້ສາມາດເອົາຫຼາຍຮູບແບບ. ຖ້າມັນເປັນພຽງແຕ່ຕົວເລກ 0, Nmap
ເລືອກທີ່ຢູ່ MAC ແບບສຸ່ມຢ່າງສົມບູນສໍາລັບກອງປະຊຸມ. ຖ້າສະຕຣິງທີ່ໃຫ້ມາແມ່ນ an
ຈຳນວນຄູ່ຂອງຕົວເລກ hex (ດ້ວຍຄູ່ທາງເລືອກທີ່ແຍກອອກດ້ວຍຈໍ້າສອງເມັດ), Nmap ຈະ
ໃຊ້ເປັນ MAC. ຖ້າມີໜ້ອຍກວ່າ 12 ຕົວເລກ hex, Nmap ຕື່ມໃສ່ໃນ
ສ່ວນທີ່ເຫຼືອຂອງຫົກ bytes ທີ່ມີຄ່າສຸ່ມ. ຖ້າອາກິວເມັນບໍ່ແມ່ນສູນ ຫຼື hex
string, Nmap ເບິ່ງຜ່ານ nmap-mac-prefixes ເພື່ອຊອກຫາຊື່ຜູ້ຂາຍທີ່ປະກອບດ້ວຍ.
ສະຕຣິງທີ່ໃຫ້ມາ (ມັນເປັນຕົວພິມນ້ອຍໃຫຍ່ທີ່ບໍ່ມີຕົວຕົນ). ຖ້າພົບການຈັບຄູ່, Nmap ໃຊ້ OUI ຂອງຜູ້ຂາຍ
(ຄໍານໍາຫນ້າສາມໄບ). ແລະຕື່ມຂໍ້ມູນໃສ່ສາມໄບທີ່ຍັງເຫຼືອແບບສຸ່ມ. ຖືກຕ້ອງ
--spoof-mac ຕົວຢ່າງການໂຕ້ຖຽງແມ່ນ Apple, 0, 01:02:03:04:05:06, deadbeefcafe, 0020F2,
ແລະ Cisco. ຕົວເລືອກນີ້ມີຜົນກະທົບພຽງແຕ່ການສະແກນແພັກເກັດດິບເຊັ່ນການສະແກນ SYN ຫຼືການກວດສອບ OS,
ບໍ່ແມ່ນຄຸນສົມບັດທີ່ແນໃສ່ການເຊື່ອມຕໍ່ເຊັ່ນ: ການກວດຫາເວີຊັນ ຫຼື Nmap Scripting
ເຄື່ອງຈັກ.
-- ຕົວແທນ ແຍກດ້ວຍໝາຍຈຸດ ບັນຊີລາຍຊື່ of proxy URL (Relay ການເຊື່ອມຕໍ່ TCP ຜ່ານລະບົບຕ່ອງໂສ້ຂອງ
ຕົວແທນ).
ຂໍໃຫ້ Nmap ສ້າງຕັ້ງການເຊື່ອມຕໍ່ TCP ກັບເປົ້າຫມາຍສຸດທ້າຍໂດຍຜ່ານລະບົບຕ່ອງໂສ້ທີ່ສະຫນອງ
HTTP ຫຼື SOCKS4 proxies ໜຶ່ງ ຫຼືຫຼາຍກວ່ານັ້ນ. ຕົວແທນສາມາດຊ່ວຍເຊື່ອງແຫຼ່ງທີ່ແທ້ຈິງຂອງການສະແກນຫຼື
ຫລີກລ່ຽງຂໍ້ຈໍາກັດຂອງ Firewall ບາງຢ່າງ, ແຕ່ພວກມັນສາມາດຂັດຂວາງການປະຕິບັດການສະແກນໄດ້
ເພີ່ມທະວີການ latency. ຜູ້ໃຊ້ອາດຈະຕ້ອງປັບເວລາໝົດເວລາ Nmap ແລະຕົວກໍານົດການສະແກນອື່ນໆ
ຕາມນັ້ນ. ໂດຍສະເພາະ, ຕ່ໍາກວ່າ --max-ຂະຫນານ ອາດຈະຊ່ວຍໄດ້ເພາະວ່າຕົວແທນບາງອັນ
ປະຕິເສດທີ່ຈະຈັດການການເຊື່ອມຕໍ່ພ້ອມກັນຫຼາຍເທົ່າທີ່ Nmap ເປີດໂດຍຄ່າເລີ່ມຕົ້ນ.
ຕົວເລືອກນີ້ເອົາບັນຊີລາຍຊື່ຂອງຕົວແທນເປັນ argument, ສະແດງອອກເປັນ URL ໃນຮູບແບບ
proto://host:ພອດ. ໃຊ້ເຄື່ອງໝາຍຈຸດເພື່ອແຍກ node URLs ໃນຕ່ອງໂສ້. ບໍ່ມີການກວດສອບຄວາມຖືກຕ້ອງ
ສະຫນັບສະຫນູນຍັງ. ໂປໂຕຄອນທີ່ຖືກຕ້ອງແມ່ນ HTTP ແລະ SOCKS4.
ຄຳເຕືອນ: ຄຸນສົມບັດນີ້ຍັງຢູ່ໃນລະຫວ່າງການພັດທະນາ ແລະ ມີຂໍ້ຈຳກັດ. ມັນແມ່ນ
ປະຕິບັດພາຍໃນຫ້ອງສະຫມຸດ nsock ແລະດັ່ງນັ້ນຈຶ່ງບໍ່ມີຜົນຕໍ່ ping, port scanning
ແລະໄລຍະການຄົ້ນພົບ OS ຂອງການສະແກນ. ພຽງແຕ່ NSE ແລະສະບັບສະແກນໄດ້ຮັບຜົນປະໂຫຍດຈາກທາງເລືອກນີ້
ມາຮອດປະຈຸ, ລັກສະນະອື່ນໆອາດຈະເປີດເຜີຍທີ່ຢູ່ທີ່ແທ້ຈິງຂອງທ່ານ. ການເຊື່ອມຕໍ່ SSL ຍັງບໍ່ທັນໄດ້
ຮອງຮັບ, ບໍ່ແມ່ນການແກ້ໄຂ DNS ຂ້າງພຣັອກຊີ (ຊື່ໂຮດແມ່ນຖືກແກ້ໄຂໂດຍ Nmap ສະເໝີ).
--badsum (ສົ່ງແພັກເກັດທີ່ມີ TCP/UDP checksums ປອມ).
ຂໍໃຫ້ Nmap ໃຊ້ TCP, UDP ຫຼື SCTP checksum ທີ່ບໍ່ຖືກຕ້ອງສໍາລັບແພັກເກັດທີ່ຖືກສົ່ງໄປຫາເປົ້າຫມາຍ.
ເຈົ້າພາບ. ເນື່ອງຈາກວ່າ virtually ໂຮດ IP stacks ທັງຫມົດຫຼຸດລົງ packets ເຫຼົ່ານີ້ຢ່າງຖືກຕ້ອງ, ຄໍາຕອບໃດໆ
ທີ່ໄດ້ຮັບແມ່ນອາດຈະມາຈາກ Firewall ຫຼື IDS ທີ່ບໍ່ໄດ້ລົບກວນການກວດສອບ
checksum. ສໍາລັບລາຍລະອຽດເພີ່ມເຕີມກ່ຽວກັບເຕັກນິກນີ້, ເບິ່ງ https://nmap.org/p60-12.html
--adler32 (ໃຊ້ Adler32 ທີ່ຖືກຍົກເລີກແທນ CRC32C ສໍາລັບການກວດສອບ SCTP).
ຂໍໃຫ້ Nmap ໃຊ້ລະບົບ Adler32 algorithm ທີ່ຖືກຍົກເລີກສໍາລັບການຄິດໄລ່ checksum SCTP.
If --adler32 ບໍ່ໄດ້ໃຫ້, CRC-32C (Castagnoli) ຖືກນໍາໃຊ້. RFC 2960[14] ໃນເບື້ອງຕົ້ນ
ກໍານົດ Adler32 ເປັນ checksum algorithm ສໍາລັບ SCTP; RFC 4960[7] ຕໍ່ມາໄດ້ກໍານົດ SCTP ຄືນໃໝ່
checksums ເພື່ອໃຊ້ CRC-32C. ການປະຕິບັດ SCTP ໃນປະຈຸບັນຄວນຈະໃຊ້ CRC-32C, ແຕ່ຢູ່ໃນ
ຄໍາສັ່ງທີ່ຈະຖອນຄໍາຕອບຈາກການປະຕິບັດ SCTP ເກົ່າ, ທີ່ເປັນມໍລະດົກ, ມັນອາດຈະດີກວ່າ
ໃຊ້ Adler32.
OUTPUT
ເຄື່ອງມືຄວາມປອດໄພໃດໆແມ່ນມີປະໂຫຍດເທົ່າກັບຜົນຜະລິດທີ່ມັນຜະລິດ. ການທົດສອບສະລັບສັບຊ້ອນແລະ
ສູດການຄິດໄລ່ແມ່ນມີມູນຄ່າຫນ້ອຍຖ້າພວກເຂົາບໍ່ໄດ້ນໍາສະເຫນີໃນການຈັດຕັ້ງແລະເຂົ້າໃຈໄດ້
ຄົນອັບເດດ:. ເນື່ອງຈາກຈໍານວນຂອງວິທີການ Nmap ຖືກນໍາໃຊ້ໂດຍປະຊາຊົນແລະຊອບແວອື່ນໆ, ບໍ່ມີອັນດຽວ
ຮູບແບບສາມາດກະລຸນາທຸກຄົນ. ດັ່ງນັ້ນ Nmap ສະເຫນີຫຼາຍຮູບແບບ, ລວມທັງຮູບແບບການໂຕ້ຕອບ
ສໍາລັບມະນຸດເພື່ອອ່ານໂດຍກົງແລະ XML ສໍາລັບງ່າຍ parsing ໂດຍຊອບແວ.
ນອກເຫນືອໄປຈາກການສະເຫນີຮູບແບບຜົນຜະລິດທີ່ແຕກຕ່າງກັນ, Nmap ສະຫນອງທາງເລືອກໃນການຄວບຄຸມ
verbosity ຂອງຜົນຜະລິດເຊັ່ນດຽວກັນກັບ debugging ຂໍ້ຄວາມ. ປະເພດຜົນຜະລິດອາດຈະຖືກສົ່ງໄປຫາ
ຜົນຜະລິດມາດຕະຖານ ຫຼືໄຟລ໌ທີ່ມີຊື່, ເຊິ່ງ Nmap ສາມາດຕໍ່ທ້າຍ ຫຼື clobber. ໄຟລ໌ຜົນຜະລິດອາດຈະ
ຍັງຖືກໃຊ້ເພື່ອສືບຕໍ່ການສະແກນທີ່ຖືກຍົກເລີກ.
Nmap ເຮັດໃຫ້ຜົນຜະລິດມີຢູ່ໃນຫ້າຮູບແບບທີ່ແຕກຕ່າງກັນ. ຄ່າເລີ່ມຕົ້ນເອີ້ນວ່າການໂຕ້ຕອບ
ຜົນຜະລິດ,. ແລະມັນຖືກສົ່ງໄປຫາຜົນຜະລິດມາດຕະຖານ (stdout).. ນອກຈາກນີ້ຍັງມີຜົນຜະລິດປົກກະຕິ,.
ເຊິ່ງຄ້າຍຄືກັບການໂຕ້ຕອບຍົກເວັ້ນວ່າມັນສະແດງຂໍ້ມູນເວລາແລ່ນຫນ້ອຍລົງແລະ
ການເຕືອນໄພເນື່ອງຈາກວ່າມັນຄາດວ່າຈະໄດ້ຮັບການວິເຄາະຫຼັງຈາກການ scan ສໍາເລັດຫຼາຍກ່ວາ
ໂຕ້ຕອບ.
ຜົນຜະລິດ XML. ແມ່ນຫນຶ່ງໃນປະເພດຜົນຜະລິດທີ່ສໍາຄັນທີ່ສຸດ, ຍ້ອນວ່າມັນສາມາດປ່ຽນເປັນ HTML,
ແຍກວິເຄາະໄດ້ຢ່າງງ່າຍດາຍໂດຍບັນດາໂຄງການເຊັ່ນ: Nmap graphical interfaces, ຫຼືນໍາເຂົ້າເຂົ້າໄປໃນ
ຖານຂໍ້ມູນ.
ສອງປະເພດຜົນຜະລິດທີ່ຍັງເຫຼືອແມ່ນຜົນຜະລິດ grepable ງ່າຍດາຍ. ເຊິ່ງລວມເຖິງສ່ວນໃຫຍ່
ຂໍ້ມູນສໍາລັບເຈົ້າພາບເປົ້າຫມາຍຢູ່ໃນເສັ້ນດຽວ, ແລະ sCRiPt KiDDi3 0utPUt. ສໍາລັບຜູ້ໃຊ້ທີ່
ພິຈາລະນາຕົນເອງ |<-r4d.
ໃນຂະນະທີ່ຜົນຜະລິດແບບໂຕ້ຕອບເປັນຄ່າເລີ່ມຕົ້ນແລະບໍ່ມີທາງເລືອກເສັ້ນຄໍາສັ່ງທີ່ກ່ຽວຂ້ອງ, ໄດ້
ຕົວເລືອກຮູບແບບສີ່ອັນອື່ນໃຊ້ syntax ດຽວກັນ. ພວກເຂົາເອົາການໂຕ້ຖຽງຫນຶ່ງ, ເຊິ່ງແມ່ນ
ຊື່ໄຟລ໌ທີ່ຜົນໄດ້ຮັບຄວນຈະໄດ້ຮັບການເກັບຮັກສາໄວ້ໃນຫຼາຍຮູບແບບອາດຈະໄດ້ຮັບການລະບຸໄວ້, ແຕ່ລະ
ຮູບແບບອາດຈະຖືກລະບຸພຽງແຕ່ຄັ້ງດຽວ. ສໍາລັບຕົວຢ່າງ, ທ່ານອາດຈະຕ້ອງການທີ່ຈະຊ່ວຍປະຢັດຜົນຜະລິດປົກກະຕິສໍາລັບ
ການທົບທວນຄືນຂອງທ່ານເອງໃນຂະນະທີ່ບັນທຶກ XML ຂອງການສະແກນດຽວກັນສໍາລັບການວິເຄາະໂຄງການ. ເຈົ້າອາດຈະເຮັດ
ນີ້ກັບທາງເລືອກ -oX myscan.xml -oN myscan.nmap. ໃນຂະນະທີ່ບົດນີ້ໃຊ້ງ່າຍດາຍ
ຊື່ເຊັ່ນ myscan.xml ສໍາລັບຄວາມສັ້ນ, ຊື່ທີ່ອະທິບາຍຫຼາຍແມ່ນແນະນໍາໂດຍທົ່ວໄປ. ໄດ້
ຊື່ທີ່ເລືອກແມ່ນເປັນເລື່ອງຂອງຄວາມມັກສ່ວນຕົວ, ເຖິງແມ່ນວ່າຂ້ອຍໃຊ້ຊື່ຍາວທີ່ປະສົມປະສານ
ວັນທີສະແກນແລະຄໍາຫຼືສອງຄໍາທີ່ອະທິບາຍການສະແກນ, ວາງໄວ້ໃນໄດເລກະທໍລີທີ່ມີຊື່ຫຼັງຈາກ
ບໍລິສັດຂ້ອຍກໍາລັງສະແກນ.
ໃນຂະນະທີ່ຕົວເລືອກເຫຼົ່ານີ້ບັນທຶກຜົນໄດ້ຮັບໃສ່ໄຟລ໌, Nmap ຍັງຄົງພິມຜົນໄດ້ຮັບແບບໂຕ້ຕອບໄປຫາ stdout
ຕາມປົກກະຕິ. ສໍາລັບຕົວຢ່າງ, ຄໍາສັ່ງ ແຜນທີ່ -oX myscan.xml ເປົ້າຫມາຍ ພິມ XML ໄປ myscan.xml ແລະ
ຕື່ມຂໍ້ມູນໃສ່ມາດຕະຖານທີ່ມີຜົນໄດ້ຮັບແບບໂຕ້ຕອບທີ່ມັນຈະພິມອອກຖ້າ -oX
ບໍ່ໄດ້ລະບຸໄວ້ເລີຍ. ທ່ານສາມາດປ່ຽນແປງນີ້ໂດຍການຜ່ານຕົວອັກສອນ hyphen ເປັນການໂຕ້ຖຽງ
ກັບຫນຶ່ງໃນປະເພດຮູບແບບ. ອັນນີ້ເຮັດໃຫ້ Nmap ປິດການໃຊ້ງານຜົນໄດ້ຮັບແບບໂຕ້ຕອບ, ແລະແທນທີ່ຈະ
ພິມຜົນໄດ້ຮັບໃນຮູບແບບທີ່ທ່ານໄດ້ກໍານົດໃສ່ນ້ໍາຜົນຜະລິດມາດຕະຖານ. ດັ່ງນັ້ນຄໍາສັ່ງ
ແຜນທີ່ -oX - ເປົ້າຫມາຍ ຈະສົ່ງຜົນອອກ XML ໄປຫາ stdout.. ຄວາມຜິດພາດຮ້າຍແຮງອາດຈະຍັງຄົງຢູ່
ພິມອອກເປັນກະແສຄວາມຜິດພາດປົກກະຕິ, stderr..
ບໍ່ເຫມືອນກັບບາງອາກິວເມັນ Nmap, ຊ່ອງຫວ່າງລະຫວ່າງທຸງທາງເລືອກ logfile (ເຊັ່ນ: -oX) ແລະ
ຊື່ໄຟລ໌ ຫຼື hyphen ແມ່ນບັງຄັບ. ຖ້າຫາກວ່າທ່ານ omit ທຸງຊາດແລະໃຫ້ການໂຕ້ຖຽງເຊັ່ນ: -oG-
or -oXscan.xml, ຄຸນນະສົມບັດເຂົ້າກັນໄດ້ກັບຄືນໄປບ່ອນຂອງ Nmap ຈະເຮັດໃຫ້ການສ້າງ
ປົກກະຕິ ຮູບແບບ ໄຟລ໌ຜົນຜະລິດທີ່ມີຊື່ G- ແລະ Xscan.xml ຕາມລໍາດັບ.
ການໂຕ້ຖຽງທັງຫມົດເຫຼົ່ານີ້ສະຫນັບສະຫນູນ ເວລາຕໍ່ເວລາ-ມັກ. ການປ່ຽນແປງໃນຊື່ໄຟລ໌. %H, %M, %S,
%m, %d, %y, ແລະ %Y ທັງໝົດແມ່ນຄືກັນກັບໃນ ເວລາຕໍ່ເວລາ. %T ແມ່ນຄືກັນກັບ %H%M%S, %R
ແມ່ນຄືກັນກັບ %H%M, ແລະ %D ແມ່ນຄືກັນກັບ %m%d%y. A % ຕາມດ້ວຍຕົວລະຄອນອື່ນໆ
ພຽງແຕ່ໃຫ້ຜົນຜະລິດລັກສະນະທີ່ (%% ໃຫ້ທ່ານເປັນສັນຍາລັກສ່ວນຮ້ອຍ). ດັ່ງນັ້ນ -oX 'ສະແກນ-%T-%D.xml' ຈະ
ໃຊ້ໄຟລ໌ XML ທີ່ມີຊື່ໃນຮູບແບບ scan-144840-121307.xml.
Nmap ຍັງໃຫ້ທາງເລືອກໃນການຄວບຄຸມການສະແກນ verbosity ແລະເພີ່ມເຕີມຕໍ່ກັບຜົນຜະລິດໄຟລ໌ແທນທີ່ຈະ
ກ່ວາ clobbering ເຂົາເຈົ້າ. ທາງເລືອກທັງຫມົດເຫຼົ່ານີ້ແມ່ນໄດ້ອະທິບາຍຂ້າງລຸ່ມນີ້.
ແຜນທີ່ ຜົນຜະລິດ ຮູບແບບ
-oN ໄຟລ໌ສະເພາະ (ຜົນຜະລິດປົກກະຕິ).
ຮ້ອງຂໍໃຫ້ຜົນຜະລິດປົກກະຕິຖືກນໍາໄປຫາຊື່ໄຟລ໌ທີ່ໃຫ້. ດັ່ງທີ່ໄດ້ກ່າວມາຂ້າງເທິງ,
ນີ້ແຕກຕ່າງກັນເລັກນ້ອຍຈາກຜົນຜະລິດແບບໂຕ້ຕອບ.
-oX ໄຟລ໌ສະເພາະ (ຜົນຜະລິດ XML).
ຮ້ອງຂໍໃຫ້ຜົນຜະລິດ XML ຖືກສົ່ງໄປຫາຊື່ໄຟລ໌ທີ່ໃຫ້. Nmap ປະກອບມີເອກະສານ
ປະເພດຄໍານິຍາມ (DTD) ເຊິ່ງອະນຸຍາດໃຫ້ parser XML ກວດສອບຜົນໄດ້ຮັບ Nmap XML. ໃນຂະນະທີ່ມັນ
ມີຈຸດປະສົງຕົ້ນຕໍສໍາລັບການນໍາໃຊ້ໂປຼແກຼມ, ມັນຍັງສາມາດຊ່ວຍໃຫ້ມະນຸດຕີຄວາມຫມາຍ Nmap XML
ຜົນຜະລິດ. DTD ກໍານົດອົງປະກອບທາງດ້ານກົດຫມາຍຂອງຮູບແບບ, ແລະມັກຈະ enumerates
ຄຸນລັກສະນະແລະຄຸນຄ່າທີ່ພວກເຂົາສາມາດປະຕິບັດໄດ້. ຮຸ່ນຫຼ້າສຸດແມ່ນມີຢູ່ສະເຫມີຈາກ
https://svn.nmap.org/nmap/docs/nmap.dtd.
XML ສະເໜີຮູບແບບທີ່ໝັ້ນຄົງເຊິ່ງຖືກແຍກວິເຄາະໄດ້ງ່າຍໂດຍຊອບແວ. ຕົວວິເຄາະ XML ຟຣີແມ່ນ
ສາມາດໃຊ້ໄດ້ກັບທຸກພາສາຄອມພິວເຕີຫຼັກ, ລວມທັງ C/C++, Perl, Python, ແລະ Java.
ປະຊາຊົນມີການຂຽນຜູກມັດສໍາລັບພາສາເຫຼົ່ານີ້ສ່ວນໃຫຍ່ເພື່ອຈັດການກັບຜົນຜະລິດ Nmap
ແລະການປະຕິບັດໂດຍສະເພາະ. ຕົວຢ່າງແມ່ນ Nmap::ເຄື່ອງສະແກນ[15]. ແລະ Nmap::ຕົວວິເຄາະ[16]. ໃນ
Perl CPAN. ໃນເກືອບທຸກກໍລະນີທີ່ແອັບພລິເຄຊັ່ນທີ່ບໍ່ແມ່ນເລື່ອງຫຍໍ້ໆພົວພັນກັບ Nmap,
XML ແມ່ນຮູບແບບທີ່ຕ້ອງການ.
ຜົນຜະລິດ XML ອ້າງອີງໃສ່ແຜ່ນສະໄຕລ໌ XSL ເຊິ່ງສາມາດໃຊ້ເພື່ອຈັດຮູບແບບຜົນໄດ້ຮັບເປັນ
HTML. ວິທີທີ່ງ່າຍທີ່ສຸດທີ່ຈະໃຊ້ນີ້ແມ່ນພຽງແຕ່ການໂຫຼດຜົນຜະລິດ XML ໃນຕົວທ່ອງເວັບ
ເຊັ່ນ Firefox ຫຼື IE. ໂດຍຄ່າເລີ່ມຕົ້ນ, ນີ້ຈະເຮັດວຽກຢູ່ໃນເຄື່ອງທີ່ທ່ານເປີດໃຊ້ Nmap ເທົ່ານັ້ນ
(ຫຼືການຕັ້ງຄ່າທີ່ຄ້າຍຄືກັນ) ເນື່ອງຈາກເສັ້ນທາງລະບົບໄຟລ໌ nmap.xsl ທີ່ມີລະຫັດຍາກ. ໃຊ້
ໄດ້ --webxml or --ແຜ່ນສະໄຕລ໌ ທາງເລືອກໃນການສ້າງໄຟລ໌ XML ແບບເຄື່ອນທີ່ທີ່ສະແດງເປັນ HTML
ໃນເຄື່ອງທີ່ເຊື່ອມຕໍ່ຈາກເວັບໃດນຶ່ງ.
-oS ໄຟລ໌ສະເພາະ (ScRipT KIdd|3 oUTpuT).
ຜົນຜະລິດຂອງ Script kiddie ແມ່ນຄ້າຍຄືຜົນຜະລິດແບບໂຕ້ຕອບ, ຍົກເວັ້ນວ່າມັນຖືກປຸງແຕ່ງພາຍຫຼັງ
ເຫມາະກັບ l33t HaXXorZ ທີ່ດີກວ່າທີ່ເຄີຍເບິ່ງຂ້າມ Nmap ເນື່ອງຈາກຄວາມສອດຄ່ອງຂອງມັນ
ຕົວພິມໃຫຍ່ແລະການສະກົດຄໍາ. ຄົນທີ່ມີຄວາມບົກຜ່ອງດ້ານອາລົມຂັນຄວນສັງເກດວ່າທາງເລືອກນີ້ແມ່ນ
ມ່ວນກັບ script kiddies ກ່ອນທີ່ຈະ flaming ຂ້າພະເຈົ້າສໍາລັບ supposedly "ຊ່ວຍໃຫ້ເຂົາເຈົ້າ".
-oG ໄຟລ໌ສະເພາະ (ຜົນຜະລິດທີ່ສາມາດແກ້ໄຂໄດ້).
ຮູບແບບຜົນຜະລິດນີ້ໄດ້ຮັບການຄຸ້ມຄອງຫຼ້າສຸດເນື່ອງຈາກວ່າມັນໄດ້ຖືກສະຫມັກ. ຮູບແບບຜົນຜະລິດ XML ແມ່ນ
ມີອໍານາດຫຼາຍກວ່າເກົ່າ, ແລະເກືອບຈະສະດວກສໍາລັບຜູ້ໃຊ້ທີ່ມີປະສົບການ. XML ເປັນ
ມາດຕະຖານທີ່ຫຼາຍສິບຂອງ parser ທີ່ດີເລີດທີ່ມີຢູ່, ໃນຂະນະທີ່ຜົນຜະລິດ grepable ແມ່ນ
hack ງ່າຍໆຂອງຂ້ອຍເອງ. XML ແມ່ນສາມາດຂະຫຍາຍໄດ້ເພື່ອຮອງຮັບຄຸນສົມບັດ Nmap ໃໝ່ຕາມທີ່ພວກມັນເປັນຢູ່
ປ່ອຍອອກມາ, ໃນຂະນະທີ່ຂ້ອຍມັກຈະຕ້ອງຍົກເວັ້ນລັກສະນະເຫຼົ່ານັ້ນຈາກຜົນຜະລິດ grepable ສໍາລັບການຂາດ a
ສະຖານທີ່ເພື່ອໃຫ້ເຂົາເຈົ້າ.
ຢ່າງໃດກໍຕາມ, ຜົນຜະລິດ grepable ຍັງເປັນທີ່ນິຍົມ. ມັນເປັນຮູບແບບທີ່ງ່າຍດາຍທີ່ລາຍຊື່
ແຕ່ລະໂຮດຢູ່ໃນເສັ້ນດຽວແລະສາມາດຄົ້ນຫາແບບຫຍໍ້ໆແລະວິເຄາະດ້ວຍມາດຕະຖານ Unix
ເຄື່ອງມືເຊັ່ນ: grep, awk, cut, sed, diff, ແລະ Perl. ເຖິງແມ່ນວ່າຂ້າພະເຈົ້າປົກກະຕິແລ້ວໃຊ້ມັນສໍາລັບການຫນຶ່ງ-off
ການທົດສອບທີ່ເຮັດຢູ່ໃນເສັ້ນຄໍາສັ່ງ. ຊອກຫາໂຮດທັງຫມົດທີ່ມີພອດ SSH ເປີດຫຼືວ່າ
ກໍາລັງແລ່ນ Solaris ໃຊ້ເວລາພຽງແຕ່ grep ງ່າຍດາຍເພື່ອກໍານົດເຈົ້າພາບ, ທໍ່ກັບ awk ຫຼື
ຕັດຄໍາສັ່ງເພື່ອພິມພາກສະຫນາມທີ່ຕ້ອງການ.
ຜົນຜະລິດ Grepable ປະກອບດ້ວຍຄໍາເຫັນ (ເສັ້ນເລີ່ມຕົ້ນດ້ວຍປອນ (#)). ແລະເປົ້າຫມາຍ
ສາຍ. ເສັ້ນເປົ້າຫມາຍປະກອບມີການລວມກັນຂອງຫົກຊ່ອງໃສ່ປ້າຍຊື່, ແຍກອອກໂດຍແຖບ
ແລະຕິດຕາມດ້ວຍຈໍ້າສອງເມັດ. ຊ່ອງຂໍ້ມູນແມ່ນໂຮສ, ພອດ, ໂປໂຕຄອນ, ລັດທີ່ຖືກລະເລີຍ, OS,
Seq Index, IP ID, ແລະສະຖານະ.
ສິ່ງທີ່ສໍາຄັນທີ່ສຸດຂອງພາກສະຫນາມເຫຼົ່ານີ້ແມ່ນ Ports ໂດຍທົ່ວໄປ, ເຊິ່ງໃຫ້ລາຍລະອຽດກ່ຽວກັບແຕ່ລະຄົນ
ທ່າເຮືອທີ່ຫນ້າສົນໃຈ. ມັນເປັນລາຍການທີ່ແຍກດ້ວຍເຄື່ອງໝາຍຈຸດຂອງລາຍການຜອດ. ແຕ່ລະພອດເຂົ້າ
ເປັນຕົວແທນຂອງພອດທີ່ຫນ້າສົນໃຈຫນຶ່ງ, ແລະໃຊ້ເວລາຮູບແບບຂອງເຈັດ slash (/) ແຍກ
ສາຂາຍ່ອຍ. ສາຂາຍ່ອຍເຫຼົ່ານັ້ນແມ່ນ: ໝາຍເລກພອດ, ລັດ, ພິທີການ, ເຈົ້າຂອງ, ການບໍລິການ, SunRPC
ຂໍ້ມູນ, ແລະຂໍ້ມູນສະບັບ.
ເຊັ່ນດຽວກັນກັບຜົນຜະລິດ XML, ຫນ້າຜູ້ຊາຍນີ້ບໍ່ອະນຸຍາດໃຫ້ບັນທຶກຮູບແບບທັງຫມົດ. ກ
ເບິ່ງລາຍລະອຽດເພີ່ມເຕີມຢູ່ໃນຮູບແບບຜົນຜະລິດ grepable Nmap ແມ່ນມີຢູ່
https://nmap.org/book/output-formats-grepable-output.html.
-oA ຊື່ພື້ນຖານ (ຜົນໄດ້ຮັບກັບທຸກຮູບແບບ).
ຕາມຄວາມສະດວກສະບາຍ, ທ່ານອາດຈະລະບຸ -oA ຊື່ພື້ນຖານ ເພື່ອເກັບຮັກສາຜົນໄດ້ຮັບການສະແກນໃນແບບປົກກະຕິ, XML,
ແລະຮູບແບບ grepable ໃນເວລາດຽວ. ພວກມັນຖືກເກັບໄວ້ໃນ ຊື່ພື້ນຖານ.nmap, ຊື່ພື້ນຖານ.xml, ແລະ
ຊື່ພື້ນຖານ.gnmap, ຕາມລໍາດັບ. ເຊັ່ນດຽວກັນກັບໂຄງການສ່ວນໃຫຍ່, ທ່ານສາມາດ prefix ຊື່ໄຟລ໌ທີ່ມີ
ເສັ້ນທາງໄດເລກະທໍລີ, ເຊັ່ນ ~/nmaplogs/foocorp/ ໃນ Unix ຫຼື c:\hacking\sco ໃນ Windows.
ວາຈາ ແລະ debugging ທາງເລືອກໃນການ
-v (ເພີ່ມລະດັບ verbosity).
ເພີ່ມລະດັບ verbosity, ເຮັດໃຫ້ Nmap ພິມຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບການສະແກນ
ຢູ່ໃນຄວາມຄືບຫນ້າ. ເປີດພອດແມ່ນສະແດງໃຫ້ເຫັນຍ້ອນວ່າພວກເຂົາຖືກພົບເຫັນແລະການຄາດຄະເນເວລາສໍາເລັດແມ່ນ
ໃຫ້ເມື່ອ Nmap ຄິດວ່າການສະແກນຈະໃຊ້ເວລາຫຼາຍກວ່າສອງສາມນາທີ. ໃຊ້ມັນສອງຄັ້ງຫຼື
ເພີ່ມເຕີມສໍາລັບການ verbosity ທີ່ຍິ່ງໃຫຍ່ກວ່າເກົ່າ: -vv, ຫຼືໃຫ້ລະດັບ verbosity ໂດຍກົງ, ສໍາລັບການຍົກຕົວຢ່າງ
-v3..
ການປ່ຽນແປງສ່ວນໃຫຍ່ມີຜົນຕໍ່ຜົນຜະລິດແບບໂຕ້ຕອບເທົ່ານັ້ນ, ແລະບາງອັນຍັງມີຜົນກະທົບປົກກະຕິແລະສະຄິບ
ຜົນຜະລິດ kiddie. ປະເພດຜົນຜະລິດອື່ນໆແມ່ນຫມາຍເຖິງການປຸງແຕ່ງໂດຍເຄື່ອງຈັກ, ດັ່ງນັ້ນ Nmap
ສາມາດໃຫ້ລາຍລະອຽດທີ່ສໍາຄັນໂດຍເລີ່ມຕົ້ນໃນຮູບແບບເຫຼົ່ານັ້ນໂດຍບໍ່ມີການ fatiguing ຂອງມະນຸດ
ຜູ້ໃຊ້. ຢ່າງໃດກໍຕາມ, ມີການປ່ຽນແປງຈໍານວນຫນ້ອຍໃນຮູບແບບອື່ນໆທີ່ຂະຫນາດຜົນຜະລິດສາມາດຫຼຸດລົງ
ຢ່າງຫຼວງຫຼາຍໂດຍການລະເວັ້ນບາງລາຍລະອຽດ. ຕົວຢ່າງ, ເສັ້ນສະແດງຄວາມຄິດເຫັນໃນ grepable
ຜົນຜະລິດທີ່ສະຫນອງບັນຊີລາຍຊື່ຂອງພອດທັງຫມົດທີ່ສະແກນໄດ້ຖືກພິມອອກໃນໂຫມດ verbose ເທົ່ານັ້ນ
ເນື່ອງຈາກວ່າມັນສາມາດຂ້ອນຂ້າງຍາວ.
-d (ເພີ່ມລະດັບການດີບັກ).
ເມື່ອເຖິງແມ່ນຮູບແບບ verbose ບໍ່ໄດ້ໃຫ້ຂໍ້ມູນພຽງພໍສໍາລັບທ່ານ, ການດີບັກສາມາດໃຊ້ໄດ້
ຖ້ວມເຈົ້າກັບຫຼາຍ! ເຊັ່ນດຽວກັນກັບທາງເລືອກ verbosity (-v), debugging ຖືກເປີດໃຊ້
ດ້ວຍທຸງແຖວຄຳສັ່ງ (-d) ແລະລະດັບ debug ສາມາດເພີ່ມຂຶ້ນໂດຍການລະບຸມັນ
ຫຼາຍຄັ້ງ,. ເຊັ່ນດຽວກັບ -dd, ຫຼືໂດຍການກໍານົດລະດັບໂດຍກົງ. ຍົກຕົວຢ່າງ, -d9 ຊຸດ
ລະດັບເກົ້າ. ນັ້ນແມ່ນລະດັບທີ່ມີປະສິດທິພາບສູງສຸດແລະຈະຜະລິດພັນເສັ້ນ
ເວັ້ນເສຍແຕ່ວ່າທ່ານດໍາເນີນການສະແກນງ່າຍດາຍຫຼາຍທີ່ມີພອດແລະເປົ້າຫມາຍຈໍານວນຫນ້ອຍຫຼາຍ.
ຜົນໄດ້ຮັບການດີບັ໊ກແມ່ນເປັນປະໂຫຍດເມື່ອສົງໃສວ່າມີຂໍ້ຜິດພາດໃນ Nmap, ຫຼືຖ້າທ່ານງ່າຍດາຍ
ສັບສົນວ່າ Nmap ເຮັດຫຍັງ ແລະເປັນຫຍັງ. ໃນຖານະເປັນຄຸນນະສົມບັດນີ້ແມ່ນສ່ວນຫຼາຍແມ່ນຈຸດປະສົງສໍາລັບການ
ນັກພັດທະນາ, ເສັ້ນ debug ບໍ່ແມ່ນການອະທິບາຍຕົນເອງສະ ເໝີ ໄປ. ທ່ານອາດຈະໄດ້ຮັບບາງສິ່ງບາງຢ່າງເຊັ່ນ:
Timeout vals: srtt: -1 rttvar: -1 to: 1000000 delta 14987 ==> srtt: 14987 rttvar:
14987 ເຖິງ: 100000. ຖ້າເຈົ້າບໍ່ເຂົ້າໃຈເສັ້ນໜຶ່ງ, ຄຳແນະນຳອັນດຽວຂອງເຈົ້າຄືການບໍ່ສົນໃຈ.
ມັນ, ຊອກຫາມັນຢູ່ໃນລະຫັດແຫຼ່ງ, ຫຼືຮ້ອງຂໍການຊ່ວຍເຫຼືອຈາກບັນຊີລາຍຊື່ການພັດທະນາ
(nmap-dev).. ບາງສາຍແມ່ນເປັນການອະທິບາຍດ້ວຍຕົນເອງ, ແຕ່ຂໍ້ຄວາມນັ້ນກາຍເປັນສິ່ງທີ່ບໍ່ຊັດເຈນກວ່າ.
ລະດັບການດີບັກແມ່ນເພີ່ມຂຶ້ນ.
--ເຫດຜົນ (ເຫດຜົນຂອງລັດເຈົ້າພາບແລະພອດ).
ສະແດງເຫດຜົນຂອງແຕ່ລະພອດຖືກຕັ້ງເປັນລັດສະເພາະ ແລະເຫດຜົນທີ່ແຕ່ລະໂຮດຂຶ້ນ
ຫຼືລົງ. ຕົວເລືອກນີ້ສະແດງປະເພດຂອງແພັກເກັດທີ່ກໍານົດພອດຫຼືໂຮດ
ລັດ. ຕົວຢ່າງ, ຊຸດ RST ຈາກພອດປິດຫຼືສຽງສະທ້ອນຈາກຜູ້ມີຊີວິດຢູ່
ເຈົ້າພາບ. ຂໍ້ມູນ Nmap ສາມາດໃຫ້ໄດ້ຖືກກໍານົດໂດຍປະເພດຂອງການສະແກນຫຼື ping. ໄດ້
SYN scan ແລະ SYN ping (-H.H ແລະ -ປ.ສ) ແມ່ນລະອຽດຫຼາຍ, ແຕ່ການສະແກນເຊື່ອມຕໍ່ TCP (-sT)
ຖືກຈໍາກັດໂດຍການປະຕິບັດຂອງ ເຊື່ອມຕໍ່ ໂທລະບົບ. ຄຸນນະສົມບັດນີ້ແມ່ນ
ເປີດໃຊ້ອັດຕະໂນມັດໂດຍຕົວເລືອກ debug (-d). ແລະຜົນໄດ້ຮັບຈະຖືກເກັບໄວ້ໃນບັນທຶກ XML
ໄຟລ໌ເຖິງແມ່ນວ່າທາງເລືອກນີ້ບໍ່ໄດ້ລະບຸໄວ້.
--ສະຖິຕິ-ທຸກ ທີ່ໃຊ້ເວລາ (ພິມສະຖິຕິເວລາເປັນໄລຍະ).
ພິມຂໍ້ຄວາມສະຖານະເວລາເປັນໄລຍະຫຼັງຈາກແຕ່ລະໄລຍະຂອງ ທີ່ໃຊ້ເວລາ. ເວລາແມ່ນ ກ
ສະເພາະຂອງປະເພດທີ່ໄດ້ອະທິບາຍໄວ້ໃນພາກເອີ້ນວ່າ “ເວລາ ແລະ ການປະຕິບັດ”; ດັ່ງນັ້ນ
ສໍາລັບຕົວຢ່າງ, ການນໍາໃຊ້ --ສະຖິຕິ-ທຸກ 10 ເພື່ອໄດ້ຮັບການອັບເດດສະຖານະທຸກໆ 10 ວິນາທີ. ອັບເດດ
ຖືກພິມອອກເປັນຜົນຜະລິດແບບໂຕ້ຕອບ (ຫນ້າຈໍ) ແລະຜົນຜະລິດ XML.
--packet-trace (ຊຸດຕິດຕາມແລະຂໍ້ມູນທີ່ຖືກສົ່ງແລະໄດ້ຮັບ).
ເຮັດໃຫ້ Nmap ພິມບົດສະຫຼຸບຂອງທຸກໆແພັກເກັດທີ່ສົ່ງ ຫຼືໄດ້ຮັບ. ນີ້ຖືກນໍາໃຊ້ເລື້ອຍໆ
ສໍາລັບການ debugging, ແຕ່ຍັງເປັນວິທີທີ່ມີຄຸນຄ່າສໍາລັບຜູ້ໃຊ້ໃຫມ່ທີ່ຈະເຂົ້າໃຈສິ່ງທີ່ແນ່ນອນ
Nmap ກໍາລັງດໍາເນີນການພາຍໃຕ້ການປົກຫຸ້ມຂອງ. ເພື່ອຫຼີກເວັ້ນການພິມຫຼາຍພັນເສັ້ນ, ທ່ານອາດຈະຕ້ອງການ
ກໍານົດຈໍານວນຈໍາກັດຂອງພອດເພື່ອສະແກນ, ເຊັ່ນ: - p20-30. ຖ້າເຈົ້າສົນໃຈພຽງແຕ່
ດໍາເນີນການຂອງລະບົບຍ່ອຍການຊອກຄົ້ນຫາສະບັບ, ການນໍາໃຊ້ --version-trace ແທນ. ຖ້າເຈົ້າເທົ່ານັ້ນ
ເບິ່ງແຍງ script tracing, ລະບຸ --script-traceທີ່ຢູ່ ມີ --packet-trace, ທ່ານໄດ້ຮັບທັງຫມົດຂອງ
ຂ້າງເທິງ.
--ເປີດ (ສະແດງພຽງແຕ່ເປີດ (ຫຼືອາດຈະເປີດ) ພອດ).
ບາງຄັ້ງເຈົ້າພຽງແຕ່ໃສ່ໃຈກັບພອດທີ່ທ່ານສາມາດເຊື່ອມຕໍ່ຕົວຈິງໄດ້ (ອັນທີ່ເປີດ), ແລະບໍ່ໄດ້
ຕ້ອງການຜົນໄດ້ຮັບ cluttered ກັບປິດ, ການກັ່ນຕອງ, ແລະປິດ|ພອດການກັ່ນຕອງ. ຜົນຜະລິດ
ການປັບແຕ່ງແມ່ນເຮັດຕາມປົກກະຕິຫຼັງຈາກການສະແກນໂດຍໃຊ້ເຄື່ອງມືເຊັ່ນ grep, awk, ແລະ Perl,
ແຕ່ຄຸນສົມບັດນີ້ໄດ້ຖືກເພີ່ມຂຶ້ນເນື່ອງຈາກການຮ້ອງຂໍຢ່າງລົ້ນເຫຼືອ. ລະບຸ --ເປີດ ພຽງແຕ່ເບິ່ງ
ໂຮສທີ່ມີຢ່າງຫນ້ອຍຫນຶ່ງພອດເປີດ, ເປີດ|ການກັ່ນຕອງ, ຫຼືບໍ່ມີການກັ່ນຕອງ, ແລະເບິ່ງພຽງແຕ່ພອດໃນ
ລັດເຫຼົ່ານັ້ນ. ສາມລັດເຫຼົ່ານີ້ຖືກປະຕິບັດຄືກັນກັບພວກເຂົາປົກກະຕິ, ຊຶ່ງຫມາຍຄວາມວ່າ
ທີ່ເປີດ|ການກັ່ນຕອງ ແລະ unfiltered ອາດຈະຖືກ condensed ເປັນນັບຖ້າຫາກວ່າມີ
ຈໍານວນທີ່ລົ້ນເຫຼືອຂອງພວກເຂົາ.
--iflist (ລາຍຊື່ສ່ວນຕິດຕໍ່ ແລະເສັ້ນທາງ).
ພິມລາຍຊື່ສ່ວນຕິດຕໍ່ ແລະເສັ້ນທາງລະບົບຕາມທີ່ Nmap ກວດພົບ. ນີ້ແມ່ນເປັນປະໂຫຍດສໍາລັບ
ການດີບັກບັນຫາການກຳນົດເສັ້ນທາງ ຫຼືການເຮັດໃຫ້ອຸປະກອນບໍ່ຖືກຕ້ອງ (ເຊັ່ນ: Nmap ປິ່ນປົວ PPP
ການເຊື່ອມຕໍ່ເປັນອີເທີເນັດ).
Miscellaneous output ທາງເລືອກໃນການ
--append-output (ເພີ່ມເຕີມຕໍ່ກັບໄຟລ໌ຜົນຜະລິດ clobber).
ໃນເວລາທີ່ທ່ານລະບຸຊື່ໄຟລ໌ກັບທຸງຮູບແບບຜົນຜະລິດເຊັ່ນ: -oX or -oN, ໄຟລ໌ນັ້ນແມ່ນ
ຂຽນທັບໂດຍຄ່າເລີ່ມຕົ້ນ. ຖ້າທ່ານຕ້ອງການທີ່ຈະຮັກສາເນື້ອຫາທີ່ມີຢູ່ແລ້ວຂອງໄຟລ໌ແລະ
ຕື່ມຜົນໄດ້ຮັບໃຫມ່, ລະບຸ --append-output ທາງເລືອກ. ຊື່ໄຟລ໌ຜົນຜະລິດທັງໝົດ
ທີ່ລະບຸໄວ້ໃນການປະຕິບັດ Nmap ນັ້ນຈະຖືກຕໍ່ທ້າຍແທນທີ່ຈະເປັນ clobbered. ນີ້
ບໍ່ໄດ້ຜົນດີສໍາລັບ XML (-oX) ສະແກນຂໍ້ມູນເນື່ອງຈາກໄຟລ໌ຜົນໄດ້ຮັບໂດຍທົ່ວໄປຈະບໍ່ແຍກວິເຄາະ
ຢ່າງຖືກຕ້ອງຈົນກວ່າທ່ານຈະແກ້ໄຂມັນດ້ວຍມື.
-- ຊີວະປະຫວັດຫຍໍ້ ຊື່ເອກະສານ (ສືບຕໍ່ການສະແກນທີ່ຖືກຍົກເລີກ).
ບາງການແລ່ນ Nmap ຢ່າງກວ້າງຂວາງໃຊ້ເວລາດົນຫຼາຍ - ຕາມລໍາດັບຂອງມື້. ການສະແກນດັ່ງກ່າວເຮັດບໍ່ໄດ້
ແລ່ນໄປໃຫ້ສຳເລັດສະເໝີ. ຂໍ້ຈໍາກັດອາດຈະປ້ອງກັນບໍ່ໃຫ້ Nmap ດໍາເນີນການໃນລະຫວ່າງການເຮັດວຽກ
ຊົ່ວໂມງ, ເຄືອຂ່າຍອາດຈະຫຼຸດລົງ, ເຄື່ອງ Nmap ແມ່ນແລ່ນສຸດອາດຈະທົນທຸກ
ຣີບູດທີ່ວາງແຜນໄວ້ ຫຼືບໍ່ໄດ້ວາງແຜນໄວ້, ຫຼື Nmap ຕົວຂອງມັນເອງອາດຈະຂັດຂ້ອງ. ຜູ້ບໍລິຫານແລ່ນ
Nmap ສາມາດຍົກເລີກມັນດ້ວຍເຫດຜົນອື່ນ, ໂດຍການກົດ ctrl-C. ຣີສະຕາດ
ການສະແກນທັງໝົດໃນຕອນເລີ່ມຕົ້ນອາດເປັນສິ່ງທີ່ບໍ່ຕ້ອງການ. ໂຊກດີ, ຖ້າປົກກະຕິ (.-oN) ຫຼື
grepable (-oG) ບັນທຶກຖືກເກັບຮັກສາໄວ້, ຜູ້ໃຊ້ສາມາດຂໍໃຫ້ Nmap ສືບຕໍ່ການສະແກນດ້ວຍ
ເປົ້າຫມາຍມັນໄດ້ເຮັດວຽກໃນເວລາທີ່ການປະຕິບັດຢຸດເຊົາການ. ພຽງແຕ່ລະບຸ -- ຊີວະປະຫວັດຫຍໍ້ ທາງເລືອກແລະ
ຜ່ານໄຟລ໌ຜົນຜະລິດປົກກະຕິ / grepable ເປັນການໂຕ້ຖຽງຂອງມັນ. ບໍ່ມີການໂຕ້ຖຽງອື່ນ
ອະນຸຍາດໃຫ້, ເປັນ Nmap parses ໄຟລ໌ຜົນຜະລິດເພື່ອນໍາໃຊ້ອັນດຽວກັນທີ່ລະບຸໄວ້ກ່ອນຫນ້ານີ້.
ພຽງແຕ່ໂທຫາ Nmap ເປັນ ແຜນທີ່ -- ຊີວະປະຫວັດຫຍໍ້ ຊື່ບັນທຶກ. Nmap ຈະເພີ່ມຜົນໄດ້ຮັບໃຫມ່ໃສ່ກັບ
ໄຟລ໌ຂໍ້ມູນທີ່ລະບຸໄວ້ໃນການປະຕິບັດທີ່ຜ່ານມາ. Resumption ບໍ່ຮອງຮັບ XML
ຮູບແບບຜົນຜະລິດເນື່ອງຈາກວ່າການລວມທັງສອງແລ່ນເຂົ້າໄປໃນໄຟລ໌ XML ທີ່ຖືກຕ້ອງ
ຫຍຸ້ງຍາກ.
--ແຜ່ນສະໄຕລ໌ ເສັ້ນທາງ or URL (ຕັ້ງ XSL stylesheet ເພື່ອຫັນປ່ຽນຜົນຜະລິດ XML).
Nmap ສົ່ງກັບ XSL. ແຜ່ນສະໄຕລ໌. ຊື່ nmap.xsl. ສໍາລັບການເບິ່ງຫຼືການແປ XML
ຜົນຜະລິດເປັນ HTML.. ຜົນຜະລິດ XML ປະກອບມີຄໍາສັ່ງ xml-stylesheet ທີ່ຊີ້ໃຫ້ເຫັນເຖິງ
nmap.xml ບ່ອນທີ່ມັນຖືກຕິດຕັ້ງໃນເບື້ອງຕົ້ນໂດຍ Nmap. ແລ່ນໄຟລ໌ XML ຜ່ານ XSLT
ໂຮງງານຜະລິດເຊັ່ນ xsltproc[17]. ເພື່ອຜະລິດໄຟລ໌ HTML. ເປີດ XML ໂດຍກົງ
ໄຟລ໌ໃນຕົວທ່ອງເວັບບໍ່ເຮັດວຽກດີອີກຕໍ່ໄປເພາະວ່າຕົວທ່ອງເວັບທີ່ທັນສະໄຫມຈໍາກັດສະຖານທີ່ a
stylesheet ອາດຈະຖືກໂຫລດຈາກ. ຖ້າທ່ານຕ້ອງການໃຊ້ແຜ່ນສະໄຕລ໌ອື່ນ, ໃຫ້ລະບຸມັນ
ເປັນການໂຕ້ຖຽງກັບ --ແຜ່ນສະໄຕລ໌. ທ່ານຕ້ອງຜ່ານຊື່ເສັ້ນທາງເຕັມຫຼື URL. ຫນຶ່ງທົ່ວໄປ
ການຮຽກຮ້ອງແມ່ນ --ແຜ່ນສະໄຕລ໌ https://nmap.org/svn/docs/nmap.xsl. ອັນນີ້ບອກ XSLT
ໂປເຊດເຊີເພື່ອໂຫລດສະໄຕລ໌ຊີດລຸ້ນລ້າສຸດຈາກ Nmap.Org. ໄດ້ --webxml
ທາງເລືອກເຮັດສິ່ງດຽວກັນດ້ວຍການພິມຫນ້ອຍລົງແລະການຈື່ຈໍາ. ກຳລັງໂຫລດ XSL ຈາກ
Nmap.Org ເຮັດໃຫ້ມັນງ່າຍຂຶ້ນໃນການເບິ່ງຜົນໄດ້ຮັບໃນເຄື່ອງທີ່ບໍ່ມີ Nmap (ແລະດັ່ງນັ້ນ
nmap.xsl) ຕິດຕັ້ງ. ດັ່ງນັ້ນ URL ມັກຈະເປັນປະໂຫຍດກວ່າ, ແຕ່ລະບົບໄຟລ໌ທ້ອງຖິ່ນ
ສະຖານທີ່ຂອງ nmap.xsl ຖືກໃຊ້ໂດຍຄ່າເລີ່ມຕົ້ນສໍາລັບເຫດຜົນດ້ານຄວາມເປັນສ່ວນຕົວ.
--webxml (ໂຫລດສະໄຕລ໌ຊີດຈາກ Nmap.Org).
ນີ້ແມ່ນທາງເລືອກທີ່ສະດວກສະບາຍ, ບໍ່ມີຫຍັງຫຼາຍກ່ວານາມແຝງ --ແຜ່ນສະໄຕລ໌
https://nmap.org/svn/docs/nmap.xsl.
--no-stylesheet (ຍົກເລີກການປະກາດຮູບແບບ XSL ຈາກ XML).
ລະບຸຕົວເລືອກນີ້ເພື່ອປ້ອງກັນບໍ່ໃຫ້ Nmap ເຊື່ອມໂຍງກັບ XSL stylesheet ໃດໆກັບ XML ຂອງມັນ
ຜົນຜະລິດ. ຄຳສັ່ງ xml-stylesheet ແມ່ນຖືກລະເວັ້ນ.
MISCELLANEOUS OPTIONS
ພາກນີ້ອະທິບາຍບາງທາງເລືອກທີ່ສໍາຄັນ (ແລະບໍ່ສໍາຄັນ) ທີ່ບໍ່ເຫມາະສົມແທ້ໆ
ບ່ອນອື່ນ.
-6 (ເປີດໃຊ້ການສະແກນ IPv6).
Nmap ມີການສະຫນັບສະຫນູນ IPv6 ສໍາລັບລັກສະນະທີ່ນິຍົມຫຼາຍທີ່ສຸດຂອງມັນ. ການສະແກນ Ping, ການສະແກນພອດ,
ການກວດຫາເວີຊັນ, ແລະ Nmap Scripting Engine ທັງໝົດຮອງຮັບ IPv6. syntax ຄໍາສັ່ງ
ແມ່ນຄືກັນກັບປົກກະຕິ, ເວັ້ນເສຍແຕ່ວ່າທ່ານເພີ່ມ -6 ທາງເລືອກ. ແນ່ນອນ, ເຈົ້າຕ້ອງໃຊ້
ໄວຍະກອນ IPv6 ຖ້າທ່ານລະບຸທີ່ຢູ່ແທນທີ່ຈະເປັນຊື່ເຈົ້າພາບ. ທີ່ຢູ່ອາດຈະເບິ່ງ
ເຊັ່ນ: 3ffe:7501:4819:2000:210:f3ff:fe03:14d0, ດັ່ງນັ້ນຊື່ເຈົ້າພາບແມ່ນແນະນໍາໃຫ້. ຜົນຜະລິດ
ເບິ່ງຄືກັນກັບປົກກະຕິ, ທີ່ຢູ່ IPv6 ຢູ່ໃນແຖວ "ທ່າເຮືອທີ່ຫນ້າສົນໃຈ".
ມອບໃຫ້ IPv6 ເທົ່ານັ້ນ.
ໃນຂະນະທີ່ IPv6 ບໍ່ໄດ້ເອົາໂລກໂດຍພະຍຸ, ມັນໄດ້ຮັບການນໍາໃຊ້ທີ່ສໍາຄັນໃນບາງ
ບັນດາປະເທດ (ໂດຍປົກກະຕິໃນອາຊີ) ແລະລະບົບປະຕິບັດງານທີ່ທັນສະໄຫມທີ່ສຸດສະຫນັບສະຫນູນມັນ. ເພື່ອໃຊ້ Nmap
ດ້ວຍ IPv6, ທັງແຫຼ່ງ ແລະເປົ້າໝາຍຂອງການສະແກນຂອງທ່ານຈະຕ້ອງຖືກກຳນົດຄ່າສຳລັບ IPv6. ຖ້າ
ISP ຂອງທ່ານ (ຄືກັບພວກມັນສ່ວນໃຫຍ່) ບໍ່ໄດ້ຈັດສັນທີ່ຢູ່ IPv6 ໃຫ້ທ່ານ, tunnel ຟຣີ
ນາຍຫນ້າແມ່ນມີຢູ່ຢ່າງກວ້າງຂວາງແລະເຮັດວຽກໄດ້ດີກັບ Nmap. ຂ້ອຍໃຊ້ອຸໂມງ IPv6 ຟຣີ
ນາຍຫນ້າ. ບໍລິການຢູ່ http://www.tunnelbroker.net. ນາຍຫນ້າ tunnel ອື່ນໆແມ່ນ ລາຍຊື່ at
ວິກິພີເດຍ[18]. ອຸໂມງ 6to4 ເປັນອີກວິທີໜຶ່ງທີ່ເປັນທີ່ນິຍົມ ແລະບໍ່ເສຍຄ່າ.
ໃນ Windows, ການສະແກນ raw-socket IPv6 ແມ່ນຮອງຮັບໃນອຸປະກອນອີເທີເນັດເທົ່ານັ້ນ (ບໍ່
tunnels), ແລະພຽງແຕ່ຢູ່ໃນ Windows Vista. ແລະຕໍ່ມາ. ໃຊ້ -- unprivileged. ທາງເລືອກໃນ
ສະຖານະການອື່ນໆ.
-A (ຕົວເລືອກການສະແກນຮຸກຮານ).
ຕົວເລືອກນີ້ເຮັດໃຫ້ທາງເລືອກທີ່ກ້າວຫນ້າແລະຮຸກຮານເພີ່ມເຕີມ. ໃນປັດຈຸບັນນີ້ເປີດໃຊ້
ການກວດຫາ OS (-O), ການສະແກນສະບັບ (-sV), ການສະແກນສະຄຣິບ (-sC) ແລະ traceroute
(--traceroute) .. ຄຸນສົມບັດເພີ່ມເຕີມອາດຈະຖືກເພີ່ມໃນອະນາຄົດ. ຈຸດທີ່ແມ່ນເພື່ອເຮັດໃຫ້ເປັນ
ຊຸດທີ່ສົມບູນແບບຂອງທາງເລືອກການສະແກນໂດຍບໍ່ມີການປະຊາຊົນຈໍາເປັນຕ້ອງຈື່ຊຸດຂະຫນາດໃຫຍ່ຂອງ
ທຸງ. ຢ່າງໃດກໍຕາມ, ເນື່ອງຈາກວ່າການສະແກນສະຄິບກັບຊຸດເລີ່ມຕົ້ນຖືກພິຈາລະນາເປັນການລົບກວນ,
ທ່ານບໍ່ຄວນໃຊ້ -A ຕ້ານເຄືອຂ່າຍເປົ້າຫມາຍໂດຍບໍ່ມີການອະນຸຍາດ. ທາງເລືອກນີ້ເທົ່ານັ້ນ
ເປີດໃຊ້ຄຸນສົມບັດ, ແລະບໍ່ເລືອກເວລາ (ເຊັ່ນ: 4) ຫຼືທາງເລືອກ verbosity (-v) ນັ້ນ
ເຈົ້າອາດຈະຕ້ອງການເຊັ່ນກັນ. ທາງເລືອກທີ່ຕ້ອງການສິດທິພິເສດ (ເຊັ່ນການເຂົ້າເຖິງຮາກ) ເຊັ່ນ OS
ການກວດຫາ ແລະ traceroute ຈະຖືກເປີດໃຊ້ພຽງແຕ່ຖ້າສິດທິພິເສດເຫຼົ່ານັ້ນມີຢູ່.
--datadir ຊື່ໄດເລກະທໍລີ (ລະບຸສະຖານທີ່ໄຟລ໌ຂໍ້ມູນ Nmap ແບບກຳນົດເອງ).
Nmap ໄດ້ຮັບຂໍ້ມູນພິເສດບາງຢ່າງໃນເວລາແລ່ນໃນໄຟລ໌ທີ່ມີຊື່ວ່າ nmap-service-probes,
nmap-services, nmap-protocols, nmap-rpc, nmap-mac-prefixes, ແລະ nmap-os-db. ຖ້າ
ສະຖານທີ່ຂອງໄຟລ໌ເຫຼົ່ານີ້ໄດ້ຮັບການລະບຸໄວ້ (ໂດຍການນໍາໃຊ້ --servicedb or
--versiondb options), ສະຖານທີ່ນັ້ນຖືກໃຊ້ສໍາລັບໄຟລ໌ນັ້ນ. ຫຼັງຈາກນັ້ນ, Nmap ຄົ້ນຫາ
ໄຟລ໌ເຫຼົ່ານີ້ຢູ່ໃນໄດເລກະທໍລີທີ່ລະບຸໄວ້ກັບ --datadir ທາງເລືອກ (ຖ້າມີ). ໄຟລ໌ໃດໆ
ບໍ່ພົບຢູ່ທີ່ນັ້ນ, ຖືກຄົ້ນຫາຢູ່ໃນໄດເລກະທໍລີທີ່ລະບຸໄວ້ໂດຍ NMAPDIR.
ສະພາບແວດລ້ອມປ່ຽນແປງ. ຕໍ່ໄປ ~/.nmap. ສໍາລັບ UIDs ທີ່ແທ້ຈິງແລະປະສິດທິຜົນ; ຫຼືໃນ Windows,
ຫນ້າທໍາອິດ\AppData\Roaming\nແຜນທີ່ (ຢູ່ໃສ ຫນ້າທໍາອິດ ແມ່ນໄດເລກະທໍລີເຮືອນຂອງຜູ້ໃຊ້, ເຊັ່ນ
C:\Users\user). ນີ້ແມ່ນປະຕິບັດຕາມສະຖານທີ່ຂອງ nmap ທີ່ສາມາດປະຕິບັດໄດ້ແລະດຽວກັນ
ສະຖານທີ່ທີ່ມີ ../share/nmap ຕໍ່ທ້າຍ. ຫຼັງຈາກນັ້ນ, ສະຖານທີ່ລວບລວມໃນເຊັ່ນ:
/usr/local/share/nmap ຫຼື /usr/share/nmap.
--servicedb ການບໍລິການ ເອກະສານ (ລະບຸໄຟລ໌ການບໍລິການແບບກຳນົດເອງ).
ຂໍໃຫ້ Nmap ໃຊ້ໄຟລ໌ການບໍລິການທີ່ລະບຸໄວ້ແທນທີ່ຈະເປັນໄຟລ໌ຂໍ້ມູນ nmap-services
ທີ່ມາພ້ອມກັບ Nmap. ການນໍາໃຊ້ທາງເລືອກນີ້ຍັງເຮັດໃຫ້ເກີດການສະແກນໄວ (-F) ທີ່ຈະນໍາໃຊ້. ເບິ່ງ
ລາຍລະອຽດສໍາລັບການ --datadir ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບໄຟລ໌ຂໍ້ມູນຂອງ Nmap.
--versiondb ການບໍລິການ ການສືບສວນ ເອກະສານ (ລະບຸໄຟລ໌ probes ບໍລິການແບບກຳນົດເອງ).
ຂໍໃຫ້ Nmap ໃຊ້ໄຟລ໌ probes ບໍລິການທີ່ລະບຸໄວ້ແທນທີ່ຈະເປັນ nmap-service-probes
ໄຟລ໌ຂໍ້ມູນທີ່ມາພ້ອມກັບ Nmap. ເບິ່ງຄໍາອະທິບາຍສໍາລັບ --datadir ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມ
ຢູ່ໃນໄຟລ໌ຂໍ້ມູນຂອງ Nmap.
--send-eth (ໃຊ້ການສົ່ງອີເທີເນັດດິບ).
ຂໍໃຫ້ Nmap ສົ່ງແພັກເກັດຢູ່ທີ່ຊັ້ນອີເທີເນັດດິບ (ການເຊື່ອມຕໍ່ຂໍ້ມູນ) ແທນທີ່ຈະສູງກວ່າ
ຊັ້ນ IP (ເຄືອຂ່າຍ). ໂດຍຄ່າເລີ່ມຕົ້ນ, Nmap ເລືອກອັນທີ່ໂດຍທົ່ວໄປແລ້ວດີທີ່ສຸດສຳລັບ
ເວທີທີ່ມັນກໍາລັງແລ່ນຢູ່ໃນ. ຊັອກເກັດດິບ (ຊັ້ນ IP). ໂດຍທົ່ວໄປແມ່ນປະສິດທິພາບຫຼາຍທີ່ສຸດສໍາລັບ
ເຄື່ອງ Unix, ໃນຂະນະທີ່ກອບອີເທີເນັດແມ່ນຕ້ອງການສໍາລັບການດໍາເນີນງານ Windows ນັບຕັ້ງແຕ່
Microsoft ປິດການຮອງຮັບຊັອກເກັດດິບ. Nmap ຍັງໃຊ້ແພັກເກັດ IP ດິບຢູ່ໃນ Unix ເຖິງແມ່ນວ່າ
ຕົວເລືອກນີ້ເມື່ອບໍ່ມີທາງເລືອກອື່ນ (ເຊັ່ນ: ການເຊື່ອມຕໍ່ທີ່ບໍ່ແມ່ນອີເທີເນັດ).
--send-ip (ສົ່ງໃນລະດັບ IP ດິບ).
ຂໍໃຫ້ Nmap ສົ່ງແພັກເກັດຜ່ານຊັອກເກັດ IP ດິບແທນທີ່ຈະສົ່ງອີເທີເນັດລະດັບຕ່ໍາ
ກອບ. ມັນເປັນການເສີມ --send-eth ທາງເລືອກທີ່ໄດ້ປຶກສາຫາລືກ່ອນຫນ້ານີ້.
-- ສິດທິພິເສດ (ສົມມຸດວ່າຜູ້ໃຊ້ໄດ້ຮັບສິດທິພິເສດຢ່າງເຕັມທີ່).
ບອກ Nmap ໃຫ້ສົມມຸດວ່າມັນເປັນສິດທິພິເສດພຽງພໍທີ່ຈະດໍາເນີນການສົ່ງ socket ດິບ,
packet sniffing, ແລະການດໍາເນີນງານທີ່ຄ້າຍຄືກັນທີ່ປົກກະຕິແລ້ວຕ້ອງການສິດທິຂອງຮາກ. ໃນ Unix
ລະບົບ. ໂດຍຄ່າເລີ່ມຕົ້ນ Nmap ເຊົາຖ້າການດໍາເນີນການດັ່ງກ່າວຖືກຮ້ອງຂໍແຕ່ geteuid ບໍ່ແມ່ນ
ສູນ. -- ສິດທິພິເສດ ມີປະໂຫຍດກັບຄວາມສາມາດຂອງ Linux kernel ແລະລະບົບທີ່ຄ້າຍຄືກັນນັ້ນ
ອາດຈະຖືກຕັ້ງຄ່າເພື່ອອະນຸຍາດໃຫ້ຜູ້ໃຊ້ທີ່ບໍ່ມີສິດທິພິເສດເຮັດການສະແກນ raw-packet. ໃຫ້ແນ່ໃຈວ່າ
ໃຫ້ທຸງທາງເລືອກນີ້ກ່ອນທຸງໃດນຶ່ງສໍາລັບທາງເລືອກທີ່ຕ້ອງການສິດທິພິເສດ (SYN
scan, ການຊອກຄົ້ນຫາ OS, ແລະອື່ນໆ). ໄດ້ NMAP_PRIVILEGED. ຕົວແປສະພາບແວດລ້ອມອາດຈະຖືກຕັ້ງເປັນ
ທາງເລືອກທີ່ທຽບເທົ່າກັບ -- ສິດທິພິເສດ.
-- unprivileged (ສົມມຸດວ່າຜູ້ໃຊ້ຂາດສິດທິຊັອກເກັດດິບ).
ທາງເລືອກນີ້ແມ່ນກົງກັນຂ້າມຂອງ -- ສິດທິພິເສດ. ມັນບອກ Nmap ໃຫ້ປະຕິບັດຕໍ່ຜູ້ໃຊ້ເປັນ
ຂາດຊັອກເກັດດິບຂອງເຄືອຂ່າຍ ແລະສິດທິພິເສດໃນການດມ. ນີ້ແມ່ນເປັນປະໂຫຍດສໍາລັບການທົດສອບ,
debugging, ຫຼືໃນເວລາທີ່ການທໍາງານຂອງເຄືອຂ່າຍດິບຂອງລະບົບປະຕິບັດການຂອງທ່ານແມ່ນ somehow
ຫັກ. ໄດ້ NMAP_UNPRIVILEGED. ຕົວແປສະພາບແວດລ້ອມອາດຈະຖືກຕັ້ງໃຫ້ທຽບເທົ່າ
ທາງເລືອກທີ່ຈະ -- unprivileged.
--release-memory (ປ່ອຍຄວາມຊົງຈໍາກ່ອນທີ່ຈະເຊົາ).
ທາງເລືອກນີ້ແມ່ນເປັນປະໂຫຍດພຽງແຕ່ສໍາລັບການດີບັກຄວາມຊົງຈໍາຮົ່ວ. ມັນເຮັດໃຫ້ Nmap ປ່ອຍ
ໜ່ວຍຄວາມຈຳທີ່ຈັດສັນໄວ້ກ່ອນທີ່ມັນຈະປິດລົງ ເພື່ອໃຫ້ຄວາມຈຳທີ່ຮົ່ວໄຫຼໄດ້ງ່າຍຂຶ້ນ.
ໂດຍປົກກະຕິ Nmap ຂ້າມອັນນີ້ຍ້ອນວ່າ OS ເຮັດອັນນີ້ຕາມການຢຸດຂະບວນການ.
-V; - ການປ່ຽນແປງ (ພິມໝາຍເລກສະບັບ).
ພິມໝາຍເລກເວີຊັນ Nmap ແລະອອກ.
-h; - ຊ່ວຍ (ພິມໜ້າສະຫຼຸບການຊ່ວຍເຫຼືອ).
ພິມຫນ້າຈໍຊ່ວຍເຫຼືອສັ້ນດ້ວຍທຸງຄໍາສັ່ງທົ່ວໄປທີ່ສຸດ. ແລ່ນ Nmap ໂດຍບໍ່ມີການ
ການໂຕ້ຖຽງໃດໆກໍ່ເຮັດສິ່ງດຽວກັນ.
ໄລຍະ ການແຊກແຊງ
ໃນລະຫວ່າງການປະຕິບັດ Nmap, ການກົດປຸ່ມທັງຫມົດຈະຖືກຈັບ. ນີ້ອະນຸຍາດໃຫ້ທ່ານສາມາດພົວພັນກັບ
ກັບໂຄງການໂດຍບໍ່ມີການຍົກເລີກແລະ restart ມັນ. ກະແຈພິເສດທີ່ແນ່ນອນຈະປ່ຽນແປງ
ທາງເລືອກ, ໃນຂະນະທີ່ກະແຈອື່ນໆຈະພິມຂໍ້ຄວາມສະຖານະບອກທ່ານກ່ຽວກັບການສະແກນ.
ສົນທິສັນຍາແມ່ນວ່າ lowercase ຕົວອັກສອນ ເພີ່ມຂຶ້ນ ປະລິມານການພິມ, ແລະ ໂຕໃຫຍ່
ຕົວອັກສອນ ຫຼຸດລົງ ການພິມ. ເຈົ້າອາດຈະກົດ '?' ສໍາລັບການຊ່ວຍເຫຼືອ.
v / V
ເພີ່ມ / ຫຼຸດລະດັບ verbosity
d / D
ເພີ່ມ / ຫຼຸດລະດັບການດີບັກ
p / P
ເປີດ/ປິດ packet tracing
?
ພິມຫນ້າຈໍຊ່ວຍເຫຼືອການໂຕ້ຕອບຂອງ runtime
ມີຫຍັງອີກບໍ່
ພິມຂໍ້ຄວາມສະຖານະແບບນີ້:
ສະຖິຕິ: 0:00:07 ຜ່ານໄປ; 20 ເຈົ້າພາບສໍາເລັດ (1 ຂຶ້ນ), 1 ກໍາລັງດໍາເນີນການສະແກນບໍລິການ
ບໍລິການສະແກນເວລາ: ປະມານ 33.33% ເຮັດໄດ້; ETC: 20:57 (0:00:12 ຍັງເຫຼືອ)
ຕົວຢ່າງ
ນີ້ແມ່ນບາງຕົວຢ່າງການນໍາໃຊ້ Nmap, ຈາກງ່າຍດາຍແລະປົກກະຕິໄປຫາສະລັບສັບຊ້ອນເລັກນ້ອຍ
ແລະ esoteric. ບາງທີ່ຢູ່ IP ຕົວຈິງແລະຊື່ໂດເມນຖືກນໍາໃຊ້ເພື່ອເຮັດໃຫ້ສິ່ງຕ່າງໆຫຼາຍຂຶ້ນ
ສີມັງ. ໃນສະຖານທີ່ຂອງພວກເຂົາ, ທ່ານຄວນທົດແທນທີ່ຢູ່ / ຊື່ຈາກ ຂອງທ່ານ ຂອງຕົນເອງ ເຄືອຂ່າຍ.
ໃນຂະນະທີ່ຂ້ອຍບໍ່ຄິດວ່າ port scanning ເຄືອຂ່າຍອື່ນແມ່ນຫຼືຄວນຈະຜິດກົດຫມາຍ, ບາງເຄືອຂ່າຍ
ຜູ້ບໍລິຫານບໍ່ຮູ້ຈັກການສະແກນເຄືອຂ່າຍຂອງເຂົາເຈົ້າໂດຍບໍ່ໄດ້ຮຽກຮ້ອງ ແລະອາດຈະຈົ່ມ.
ການໄດ້ຮັບອະນຸຍາດກ່ອນແມ່ນວິທີການທີ່ດີທີ່ສຸດ.
ສໍາລັບຈຸດປະສົງການທົດສອບ, ທ່ານໄດ້ຮັບອະນຸຍາດໃຫ້ສະແກນ host scanme.nmap.org.. ນີ້
ການອະນຸຍາດພຽງແຕ່ປະກອບມີການສະແກນຜ່ານ Nmap ແລະບໍ່ທົດສອບການຂູດຮີດຫຼືການປະຕິເສດການບໍລິການ
ການໂຈມຕີ. ເພື່ອອະນຸລັກແບນວິດ, ກະລຸນາຢ່າເລີ່ມການສະແກນຫຼາຍກວ່ານຶ່ງອາຍແກັສ
ເຈົ້າພາບນັ້ນຕໍ່ມື້. ຖ້າການບໍລິການເປົ້າຫມາຍການສະແກນຟຣີນີ້ຖືກລ່ວງລະເມີດ, ມັນຈະຖືກເອົາລົງ
ແລະ Nmap ຈະລາຍງານຄວາມລົ້ມເຫລວໃນການແກ້ໄຂ hostname/IP ທີ່ລະບຸໄວ້: scanme.nmap.org. ເຫຼົ່ານີ້
ການອະນຸຍາດຍັງໃຊ້ກັບ hosts scanme2.nmap.org, scanme3.nmap.org, ແລະອື່ນໆ, ເຖິງແມ່ນວ່າ.
ເຈົ້າພາບເຫຼົ່ານັ້ນບໍ່ມີຢູ່ໃນປະຈຸບັນ.
ແຜນທີ່ -v scanme.nmap.org.
ຕົວເລືອກນີ້ສະແກນພອດ TCP ທີ່ສະຫງວນໄວ້ທັງໝົດຢູ່ໃນເຄື່ອງ scanme.nmap.org . ໄດ້ -v ທາງເລືອກ
ເປີດໃຊ້ໂໝດ verbose.
ແຜນທີ່ -H.H -O scanme.nmap.org/24.
ເປີດຕົວການສະແກນ SYN stealth ຕໍ່ກັບແຕ່ລະເຄື່ອງທີ່ເພີ່ມຂຶ້ນຈາກ 256 IPs ໃນ
ເຄືອຂ່າຍຂະໜາດ C ທີ່ Scanme ຢູ່. ມັນຍັງພະຍາຍາມກໍານົດສິ່ງທີ່ປະຕິບັດການ
ລະບົບກໍາລັງເຮັດວຽກຢູ່ໃນແຕ່ລະເຈົ້າພາບທີ່ຂຶ້ນແລະແລ່ນ. ນີ້ຮຽກຮ້ອງໃຫ້ມີສິດທິພິເສດຂອງຮາກ
ເນື່ອງຈາກການສະແກນ SYN ແລະການກວດສອບ OS.
ແຜນທີ່ -sV -p 22,53,110,143,4564 198.116.0-255.1-127.
ເປີດຕົວການນັບຈໍານວນເຈົ້າພາບແລະການສະແກນ TCP ໃນເຄິ່ງທໍາອິດຂອງແຕ່ລະ 255 ທີ່ເປັນໄປໄດ້
ເຄືອຂ່າຍຍ່ອຍແປດບິດໃນພື້ນທີ່ທີ່ຢູ່ 198.116 class B. ນີ້ທົດສອບວ່າລະບົບເຮັດວຽກຫຼືບໍ່
SSH, DNS, POP3, ຫຼື IMAP ໃນພອດມາດຕະຖານຂອງເຂົາເຈົ້າ, ຫຼືອັນໃດກໍໄດ້ຢູ່ໃນພອດ 4564.
ພອດເຫຼົ່ານີ້ພົບເປີດ, ການກວດຫາລຸ້ນຖືກໃຊ້ເພື່ອກໍານົດວ່າແອັບພລິເຄຊັນແມ່ນຫຍັງ
ແລ່ນ.
ແຜນທີ່ -v -iR 100000 ພ -p 80.
ຂໍໃຫ້ Nmap ເລືອກ 100,000 ໂຮດໂດຍການສຸ່ມແລະສະແກນພວກມັນສໍາລັບເຄື່ອງແມ່ຂ່າຍເວັບ (ພອດ 80). ເຈົ້າພາບ
ການນັບເລກຖືກປິດການນຳໃຊ້ດ້ວຍ ພ ນັບຕັ້ງແຕ່ຄັ້ງທໍາອິດສົ່ງ probes ຄູ່ຜົວເມຍເພື່ອກໍານົດວ່າ
ໂຮດຂຶ້ນແມ່ນສິ່ງເສດເຫຼືອໃນເວລາທີ່ທ່ານພຽງແຕ່ກວດສອບພອດຫນຶ່ງໃນແຕ່ລະໂຮດເປົ້າຫມາຍຢ່າງໃດກໍ່ຕາມ.
ແຜນທີ່ ພ -p80 -oX ບັນທຶກ/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20.
ນີ້ຈະສະແກນ 4096 IPs ສໍາລັບເຄື່ອງແມ່ຂ່າຍເວັບໃດໆ (ໂດຍບໍ່ມີການ pinging ໃຫ້ເຂົາເຈົ້າ) ແລະບັນທຶກຜົນຜະລິດໃນ.
grepable ແລະຮູບແບບ XML.
nmap Book
ໃນຂະນະທີ່ຄູ່ມືອ້າງອີງນີ້ລາຍລະອຽດທາງເລືອກ Nmap ວັດສະດຸທັງຫມົດ, ມັນບໍ່ສາມາດສະແດງໃຫ້ເຫັນຢ່າງເຕັມສ່ວນ
ວິທີການນໍາໃຊ້ຄຸນສົມບັດເຫຼົ່ານັ້ນເພື່ອແກ້ໄຂວຽກງານຕົວຈິງຢ່າງໄວວາ. ສໍາລັບການນັ້ນ, ພວກເຮົາໄດ້ປ່ອຍ Nmap
ການສະແກນເຄືອຂ່າຍ: ຄູ່ມືໂຄງການ Nmap ຢ່າງເປັນທາງການກ່ຽວກັບການຄົ້ນພົບເຄືອຂ່າຍ ແລະຄວາມປອດໄພ
ກຳລັງສະແກນ. ຫົວຂໍ້ລວມມີ firewalls subverting ແລະລະບົບການກວດສອບ intrusion, optimizing
ການປະຕິບັດ Nmap, ແລະອັດຕະໂນມັດວຽກງານເຄືອຂ່າຍທົ່ວໄປດ້ວຍ Nmap Scripting Engine.
ຄໍາແນະນໍາແລະຄໍາແນະນໍາແມ່ນສະຫນອງໃຫ້ສໍາລັບວຽກງານ Nmap ທົ່ວໄປເຊັ່ນ: ເຄືອຂ່າຍ
ສິນຄ້າຄົງຄັງ, ການທົດສອບ penetration, ກວດພົບຈຸດເຂົ້າເຖິງໄຮ້ສາຍ rogue, ແລະ quashing
ການລະບາດຂອງແມ່ທ້ອງເຄືອຂ່າຍ. ຕົວຢ່າງແລະແຜນວາດສະແດງໃຫ້ເຫັນການສື່ສານຕົວຈິງກ່ຽວກັບສາຍ. ເພີ່ມເຕີມ
ຫຼາຍກວ່າເຄິ່ງຫນຶ່ງຂອງປື້ມແມ່ນສາມາດໃຊ້ໄດ້ອອນໄລນ໌ຟຣີ. ເບິ່ງ https://nmap.org/book ສໍາລັບການຫຼາຍ
ຂໍ້ມູນຂ່າວສານ.
ໃຊ້ nmap ອອນໄລນ໌ໂດຍໃຊ້ບໍລິການ onworks.net