GoGPT Best VPN GoSearch

OnWorks ഫെവിക്കോൺ

nmap - ക്ലൗഡിൽ ഓൺലൈനിൽ

ഉബുണ്ടു ഓൺലൈൻ, ഫെഡോറ ഓൺലൈൻ, വിൻഡോസ് ഓൺലൈൻ എമുലേറ്റർ അല്ലെങ്കിൽ MAC OS ഓൺലൈൻ എമുലേറ്റർ എന്നിവയിലൂടെ OnWorks സൗജന്യ ഹോസ്റ്റിംഗ് ദാതാവിൽ nmap പ്രവർത്തിപ്പിക്കുക

Ubuntu Online, Fedora Online, Windows online emulator അല്ലെങ്കിൽ MAC OS ഓൺലൈൻ എമുലേറ്റർ എന്നിങ്ങനെയുള്ള ഞങ്ങളുടെ ഒന്നിലധികം സൗജന്യ ഓൺലൈൻ വർക്ക്സ്റ്റേഷനുകളിലൊന്ന് ഉപയോഗിച്ച് OnWorks സൗജന്യ ഹോസ്റ്റിംഗ് ദാതാവിൽ പ്രവർത്തിപ്പിക്കാവുന്ന കമാൻഡ് nmap ആണിത്.

പട്ടിക:

NAME


nmap - നെറ്റ്‌വർക്ക് പര്യവേക്ഷണ ഉപകരണവും സുരക്ഷ / പോർട്ട് സ്കാനറും

സിനോപ്സിസ്


nmap [സ്കാൻ ടൈപ്പ് ചെയ്യുക...] [ഓപ്ഷനുകൾ] {ലക്ഷ്യം സ്പെസിഫിക്കേഷൻ}

വിവരണം


Nmap ("നെറ്റ്‌വർക്ക് മാപ്പർ") നെറ്റ്‌വർക്ക് പര്യവേക്ഷണത്തിനും സുരക്ഷയ്ക്കുമുള്ള ഒരു ഓപ്പൺ സോഴ്‌സ് ഉപകരണമാണ്
ഓഡിറ്റിംഗ്. വലിയ നെറ്റ്‌വർക്കുകൾ വേഗത്തിൽ സ്കാൻ ചെയ്യുന്നതിനാണ് ഇത് രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്നത്, എന്നിരുന്നാലും ഇത് നന്നായി പ്രവർത്തിക്കുന്നു
ഒറ്റ ഹോസ്റ്റുകൾ. ഏതൊക്കെ ഹോസ്റ്റുകൾ ലഭ്യമാണെന്ന് നിർണ്ണയിക്കാൻ പുതിയ വഴികളിൽ Nmap റോ ഐപി പാക്കറ്റുകൾ ഉപയോഗിക്കുന്നു
നെറ്റ്‌വർക്കിൽ, ആ ഹോസ്റ്റുകൾ എന്ത് സേവനങ്ങളാണ് (അപ്ലിക്കേഷന്റെ പേരും പതിപ്പും) വാഗ്ദാനം ചെയ്യുന്നത്,
ഏത് ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളാണ് (ഒപ്പം OS പതിപ്പുകളും) അവ പ്രവർത്തിക്കുന്നത്, ഏത് തരം പാക്കറ്റാണ്
ഫിൽട്ടറുകൾ/ഫയർവാളുകൾ ഉപയോഗത്തിലുണ്ട്, കൂടാതെ ഡസൻ കണക്കിന് മറ്റ് സവിശേഷതകളും. Nmap സാധാരണമാണ്
സുരക്ഷാ ഓഡിറ്റുകൾക്കായി ഉപയോഗിക്കുന്നു, പല സിസ്റ്റങ്ങളും നെറ്റ്‌വർക്ക് അഡ്മിനിസ്ട്രേറ്റർമാരും ഇത് ഉപയോഗപ്രദമാണെന്ന് കണ്ടെത്തുന്നു
നെറ്റ്‌വർക്ക് ഇൻവെന്ററി, സർവീസ് അപ്‌ഗ്രേഡ് ഷെഡ്യൂളുകൾ നിയന്ത്രിക്കൽ തുടങ്ങിയ പതിവ് ജോലികൾ
ഹോസ്റ്റ് അല്ലെങ്കിൽ സേവന പ്രവർത്തന സമയം നിരീക്ഷിക്കുന്നു.

Nmap-ൽ നിന്നുള്ള ഔട്ട്‌പുട്ട് സ്‌കാൻ ചെയ്‌ത ടാർഗെറ്റുകളുടെ ഒരു ലിസ്‌റ്റാണ്, ഓരോന്നിന്റെയും അനുബന്ധ വിവരങ്ങൾ
ഉപയോഗിച്ച ഓപ്ഷനുകൾ അനുസരിച്ച്. ആ വിവരങ്ങളിൽ പ്രധാനം "രസകരമായ തുറമുഖങ്ങളാണ്
പട്ടിക”.. ആ പട്ടിക പോർട്ട് നമ്പറും പ്രോട്ടോക്കോളും സേവന നാമവും സംസ്ഥാനവും ലിസ്റ്റ് ചെയ്യുന്നു. ദി
സംസ്ഥാനം ഒന്നുകിൽ തുറന്നതോ, ഫിൽട്ടർ ചെയ്തതോ, അടച്ചതോ അല്ലെങ്കിൽ ഫിൽട്ടർ ചെയ്യാത്തതോ ആണ്. തുറക്കുക. ഒരു അപേക്ഷ എന്നാണ് അർത്ഥമാക്കുന്നത്
ടാർഗെറ്റ് മെഷീനിൽ ആ പോർട്ടിലെ കണക്ഷനുകൾ/പാക്കറ്റുകൾക്കായി ശ്രദ്ധിക്കുന്നു. ഫിൽട്ടർ ചെയ്തു. അർത്ഥമാക്കുന്നത്
ഒരു ഫയർവാൾ, ഫിൽട്ടർ അല്ലെങ്കിൽ മറ്റ് നെറ്റ്‌വർക്ക് തടസ്സം പോർട്ടിനെ തടയുന്നതിനാൽ Nmap
തുറന്നതാണോ അടച്ചതാണോ എന്ന് പറയാൻ കഴിയില്ല. അടച്ചു. പോർട്ടുകൾക്ക് കേൾക്കുന്ന ആപ്ലിക്കേഷനുകളൊന്നുമില്ല
അവ എപ്പോൾ വേണമെങ്കിലും തുറക്കാമെങ്കിലും. തുറമുഖങ്ങളെ ഫിൽട്ടർ ചെയ്യാത്തവയായി തരം തിരിച്ചിരിക്കുന്നു. എപ്പോൾ
അവ Nmap-ന്റെ പേടകങ്ങളോട് പ്രതികരിക്കുന്നു, പക്ഷേ അവ തുറന്നതാണോ അതോ Nmap-ന് നിർണ്ണയിക്കാൻ കഴിയില്ല
അടച്ചു. Nmap സ്റ്റേറ്റ് കോമ്പിനേഷനുകൾ ഓപ്പൺ|ഫിൽറ്റർ ചെയ്തതായി റിപ്പോർട്ട് ചെയ്യുന്നു. അടച്ചു|ഫിൽറ്റർ ചെയ്തു. എപ്പോൾ
രണ്ട് സംസ്ഥാനങ്ങളിൽ ഏതാണ് ഒരു തുറമുഖത്തെ വിവരിക്കുന്നതെന്ന് നിർണ്ണയിക്കാൻ കഴിയില്ല. പോർട്ട് ടേബിളും ഉൾപ്പെട്ടേക്കാം
പതിപ്പ് കണ്ടെത്തൽ അഭ്യർത്ഥിച്ചപ്പോൾ സോഫ്‌റ്റ്‌വെയർ പതിപ്പിന്റെ വിശദാംശങ്ങൾ. ഒരു IP പ്രോട്ടോക്കോൾ ആയിരിക്കുമ്പോൾ
സ്കാൻ അഭ്യർത്ഥിക്കുന്നു (-sO), പിന്തുണയ്ക്കുന്ന ഐപി പ്രോട്ടോക്കോളുകളെക്കുറിച്ചുള്ള വിവരങ്ങൾ Nmap നൽകുന്നു
കേൾക്കുന്ന തുറമുഖങ്ങൾ.

രസകരമായ പോർട്ട് പട്ടിക കൂടാതെ, Nmap-ന് കൂടുതൽ വിവരങ്ങൾ നൽകാനാകും
റിവേഴ്സ് ഡിഎൻഎസ് പേരുകൾ, ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ഊഹങ്ങൾ, ഉപകരണ തരങ്ങൾ, MAC എന്നിവ ഉൾപ്പെടെയുള്ള ലക്ഷ്യങ്ങൾ
വിലാസങ്ങൾ.

ഒരു സാധാരണ Nmap സ്കാൻ ഉദാഹരണം 1-ൽ കാണിച്ചിരിക്കുന്നു. ഈ ഉദാഹരണത്തിൽ ഉപയോഗിച്ചിരിക്കുന്ന ഒരേയൊരു Nmap ആർഗ്യുമെന്റുകൾ
ആകുന്നു -A, OS, പതിപ്പ് കണ്ടെത്തൽ, സ്ക്രിപ്റ്റ് സ്കാനിംഗ്, ട്രേസറൂട്ട് എന്നിവ പ്രവർത്തനക്ഷമമാക്കാൻ; -ടി4 വേണ്ടി
വേഗത്തിലുള്ള നിർവ്വഹണം; തുടർന്ന് ഹോസ്റ്റിന്റെ പേര്.

ഉദാഹരണം 1. A പ്രതിനിധി Nmap സ്കാൻ

# nmap -A -ടി4 scanme.nmap.org

scanme.nmap.org എന്നതിനായുള്ള Nmap സ്കാൻ റിപ്പോർട്ട് (74.207.244.221)
ഹോസ്റ്റ് മുകളിലാണ് (0.029s ലേറ്റൻസി).
74.207.244.221 നായുള്ള rDNS റെക്കോർഡ്: li86-221.members.linode.com
കാണിച്ചിട്ടില്ല: 995 അടച്ച പോർട്ടുകൾ
പോർട്ട് സ്റ്റേറ്റ് സർവീസ് പതിപ്പ്
22/tcp ഓപ്പൺ ssh OpenSSH 5.3p1 Debian 3ubuntu7 (പ്രോട്ടോക്കോൾ 2.0)
| ssh-hostkey: 1024 8d:60:f1:7c:ca:b7:3d:0a:d6:67:54:9d:69:d9:b9:dd (DSA)
|_2048 79:f8:09:ac:d4:e2:32:42:10:49:d3:bd:20:82:85:ec (RSA)
80/tcp തുറക്കുക http Apache httpd 2.2.14 ((Ubuntu))
|_http-title: മുന്നോട്ട് പോയി എന്നെ സ്കാൻ ചെയ്യുക!
646/tcp ഫിൽട്ടർ ചെയ്ത ldp
1720/tcp ഫിൽട്ടർ ചെയ്ത H.323/Q.931
9929/tcp ഓപ്പൺ nping-echo Nping echo
ഉപകരണ തരം: പൊതു ഉദ്ദേശ്യം
പ്രവർത്തിക്കുന്നത്: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6.39
OS വിശദാംശങ്ങൾ: Linux 2.6.39
നെറ്റ്‌വർക്ക് ദൂരം: 11 ഹോപ്‌സ്
സേവന വിവരം: OS: Linux; CPE: cpe:/o:linux:kernel

TRACEROUTE (പോർട്ട് 53/ടിസിപി ഉപയോഗിച്ച്)
HOP RTT വിലാസം
[സംക്ഷിപ്തതയ്ക്കായി ആദ്യത്തെ 10 ഹോപ്സ് മുറിക്കുക]
11 17.65 ms li86-221.members.linode.com (74.207.244.221)

Nmap ചെയ്‌തു: 1 സെക്കൻഡിനുള്ളിൽ 1 IP വിലാസം (14.40 ഹോസ്റ്റ് അപ്പ്) സ്കാൻ ചെയ്തു

Nmap-ന്റെ ഏറ്റവും പുതിയ പതിപ്പ് ഇതിൽ നിന്ന് ലഭിക്കും https://nmap.org. ന്റെ ഏറ്റവും പുതിയ പതിപ്പ്
ഈ മാൻ പേജ് ഇവിടെ ലഭ്യമാണ് https://nmap.org/book/man.html. എ എന്ന നിലയിലും ഉൾപ്പെടുത്തിയിട്ടുണ്ട്
Nmap നെറ്റ്‌വർക്ക് സ്കാനിംഗിന്റെ അധ്യായം: നെറ്റ്‌വർക്ക് കണ്ടെത്തലിലേക്കുള്ള ഔദ്യോഗിക Nmap പ്രോജക്റ്റ് ഗൈഡ്,
സുരക്ഷാ സ്കാനിംഗ് (കാണുക https://nmap.org/book/).

ഓപ്ഷനുകൾ സംഗ്രഹം


ആർഗ്യുമെന്റുകളൊന്നും കൂടാതെ ഏറ്റവും പുതിയ പതിപ്പും Nmap പ്രവർത്തിപ്പിക്കുമ്പോൾ ഈ ഓപ്ഷനുകളുടെ സംഗ്രഹം പ്രിന്റ് ചെയ്യപ്പെടും
എന്നതിൽ എപ്പോഴും ലഭ്യമാണ് https://svn.nmap.org/nmap/docs/nmap.usage.txt. അത് ആളുകളെ സഹായിക്കുന്നു
ഏറ്റവും സാധാരണമായ ഓപ്‌ഷനുകൾ ഓർക്കുക, എന്നാൽ ആഴത്തിലുള്ള ഡോക്യുമെന്റേഷന് പകരമാവില്ല
ഈ മാനുവലിന്റെ ബാക്കി ഭാഗം. ചില അവ്യക്തമായ ഓപ്ഷനുകൾ ഇവിടെ ഉൾപ്പെടുത്തിയിട്ടില്ല.

Nmap 7.01 ( https://nmap.org )
ഉപയോഗം: nmap [സ്കാൻ തരം(കൾ)] [ഓപ്ഷനുകൾ] {ടാർഗെറ്റ് സ്പെസിഫിക്കേഷൻ}
ടാർഗെറ്റ് സ്പെസിഫിക്കേഷൻ:
ഹോസ്റ്റ്നാമങ്ങൾ, IP വിലാസങ്ങൾ, നെറ്റ്‌വർക്കുകൾ മുതലായവ കൈമാറാൻ കഴിയും.
ഉദാ: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-ഐഎൽ : ഹോസ്റ്റുകളുടെ/നെറ്റ്‌വർക്കുകളുടെ ലിസ്റ്റിൽ നിന്നുള്ള ഇൻപുട്ട്
-ഐആർ : ക്രമരഹിതമായ ലക്ഷ്യങ്ങൾ തിരഞ്ഞെടുക്കുക
--പെടുത്തിയിട്ടില്ല : ഹോസ്റ്റുകൾ/നെറ്റ്‌വർക്കുകൾ ഒഴിവാക്കുക
--ഒഴിവാക്കുക : ഫയലിൽ നിന്ന് ലിസ്റ്റ് ഒഴിവാക്കുക
ഹോസ്റ്റ് കണ്ടെത്തൽ:
-sL: ലിസ്റ്റ് സ്കാൻ - സ്കാൻ ചെയ്യാനുള്ള ടാർഗെറ്റുകൾ ലിസ്റ്റ് ചെയ്യുക
-sn: പിംഗ് സ്കാൻ - പോർട്ട് സ്കാൻ പ്രവർത്തനരഹിതമാക്കുക
-Pn: എല്ലാ ഹോസ്റ്റുകളെയും ഓൺലൈനായി പരിഗണിക്കുക -- ഹോസ്റ്റ് കണ്ടെത്തൽ ഒഴിവാക്കുക
-PS/PA/PU/PY[portlist]: തന്നിരിക്കുന്ന പോർട്ടുകളിലേക്ക് TCP SYN/ACK, UDP അല്ലെങ്കിൽ SCTP കണ്ടെത്തൽ
-PE/PP/PM: ICMP എക്കോ, ടൈംസ്റ്റാമ്പ്, നെറ്റ്മാസ്ക് അഭ്യർത്ഥന ഡിസ്കവറി പ്രോബുകൾ
-PO[പ്രോട്ടോക്കോൾ ലിസ്റ്റ്]: IP പ്രോട്ടോക്കോൾ പിംഗ്
-n/-R: ഒരിക്കലും DNS റെസല്യൂഷൻ ചെയ്യരുത്/എപ്പോഴും പരിഹരിക്കുക [സ്ഥിരസ്ഥിതി: ചിലപ്പോൾ]
--dns-സെർവറുകൾ : ഇഷ്‌ടാനുസൃത DNS സെർവറുകൾ വ്യക്തമാക്കുക
--system-dns: OS-ന്റെ DNS റിസോൾവർ ഉപയോഗിക്കുക
--traceroute: ഓരോ ഹോസ്റ്റിലേക്കും ഹോപ്പ് പാത കണ്ടെത്തുക
സ്കാൻ ടെക്നിക്കുകൾ:
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon സ്കാനുകൾ
-sU: UDP സ്കാൻ
-sN/sF/sX: TCP Null, FIN, Xmas സ്കാനുകൾ
--സ്കാൻഫ്ലാഗുകൾ : TCP സ്കാൻ ഫ്ലാഗുകൾ ഇഷ്ടാനുസൃതമാക്കുക
-എസ്ഐ : നിഷ്‌ക്രിയ സ്കാൻ
-sY/sZ: SCTP INIT/COOKIE-ECHO സ്കാനുകൾ
-sO: IP പ്രോട്ടോക്കോൾ സ്കാൻ
-ബി : FTP ബൗൺസ് സ്കാൻ
പോർട്ട് സ്പെസിഫിക്കേഷനും സ്കാൻ ഓർഡറും:
-പി : നിർദ്ദിഷ്ട പോർട്ടുകൾ മാത്രം സ്കാൻ ചെയ്യുക
ഉദാ: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
--ഒഴിവാക്കുക-പോർട്ടുകൾ : സ്കാൻ ചെയ്യുന്നതിൽ നിന്ന് നിർദ്ദിഷ്ട പോർട്ടുകൾ ഒഴിവാക്കുക
-F: ഫാസ്റ്റ് മോഡ് - ഡിഫോൾട്ട് സ്കാനേക്കാൾ കുറച്ച് പോർട്ടുകൾ സ്കാൻ ചെയ്യുക
-r: പോർട്ടുകൾ തുടർച്ചയായി സ്കാൻ ചെയ്യുക - ക്രമരഹിതമാക്കരുത്
--ടോപ്പ്-പോർട്ടുകൾ : സ്കാൻ ചെയ്യുക ഏറ്റവും സാധാരണമായ തുറമുഖങ്ങൾ
--പോർട്ട്-അനുപാതം : പോർട്ടുകൾ സ്കാൻ ചെയ്യുക
സേവനം/പതിപ്പ് കണ്ടെത്തൽ:
-sV: സേവനം/പതിപ്പ് വിവരങ്ങൾ നിർണ്ണയിക്കാൻ തുറന്ന പോർട്ടുകൾ പരിശോധിക്കുക
--പതിപ്പ്-തീവ്രത : 0 (ലൈറ്റ്) മുതൽ 9 വരെ സജ്ജമാക്കുക (എല്ലാ പ്രോബുകളും പരീക്ഷിക്കുക)
--version-light: ഏറ്റവും സാധ്യതയുള്ള പേടകങ്ങളിലേക്ക് പരിമിതപ്പെടുത്തുക (തീവ്രത 2)
--പതിപ്പ്-എല്ലാം: ഓരോ അന്വേഷണവും പരീക്ഷിക്കുക (തീവ്രത 9)
--version-trace: വിശദമായ പതിപ്പ് സ്കാൻ പ്രവർത്തനം കാണിക്കുക (ഡീബഗ്ഗിംഗിനായി)
സ്ക്രിപ്റ്റ് സ്കാൻ:
-sC: തുല്യം --script=default
--സ്ക്രിപ്റ്റ്= : എന്നതിന്റെ കോമയാൽ വേർതിരിച്ച പട്ടികയാണ്
ഡയറക്ടറികൾ, സ്ക്രിപ്റ്റ്-ഫയലുകൾ അല്ലെങ്കിൽ സ്ക്രിപ്റ്റ്-വിഭാഗങ്ങൾ
--script-args= : സ്ക്രിപ്റ്റുകൾക്ക് ആർഗ്യുമെന്റുകൾ നൽകുക
--script-args-file=ഫയലിന്റെ പേര്: ഒരു ഫയലിൽ എൻഎസ്ഇ സ്ക്രിപ്റ്റ് ആർഗുകൾ നൽകുക
--script-trace: അയച്ചതും സ്വീകരിച്ചതുമായ എല്ലാ ഡാറ്റയും കാണിക്കുക
--script-updatedb: സ്ക്രിപ്റ്റ് ഡാറ്റാബേസ് അപ്ഡേറ്റ് ചെയ്യുക.
--script-help= : സ്ക്രിപ്റ്റുകളെക്കുറിച്ചുള്ള സഹായം കാണിക്കുക.
സ്ക്രിപ്റ്റ്-ഫയലുകളുടെ കോമയാൽ വേർതിരിച്ച ലിസ്റ്റ് അല്ലെങ്കിൽ
സ്ക്രിപ്റ്റ്-വിഭാഗങ്ങൾ.
OS കണ്ടെത്തൽ:
-O: OS കണ്ടെത്തൽ പ്രവർത്തനക്ഷമമാക്കുക
--osscan-limit: വാഗ്ദാനമായ ലക്ഷ്യങ്ങളിലേക്ക് OS കണ്ടെത്തൽ പരിമിതപ്പെടുത്തുക
--osscan-guess: OS കൂടുതൽ ആക്രമണാത്മകമായി ഊഹിക്കുക
സമയവും പ്രകടനവും:
എടുക്കുന്ന ഓപ്ഷനുകൾ സെക്കൻഡിൽ, അല്ലെങ്കിൽ 'ms' (മില്ലിസെക്കൻഡ്) ചേർക്കുക
മൂല്യത്തിലേക്ക് 's' (സെക്കൻഡ്), 'm' (മിനിറ്റുകൾ), അല്ലെങ്കിൽ 'h' (മണിക്കൂറുകൾ) (ഉദാ. 30m).
-T<0-5>: സമയ ടെംപ്ലേറ്റ് സജ്ജമാക്കുക (ഉയർന്നത് വേഗതയുള്ളതാണ്)
--min-hostgroup/max-hostgroup : സമാന്തര ഹോസ്റ്റ് സ്കാൻ ഗ്രൂപ്പ് വലുപ്പങ്ങൾ
--മിനി-പാരലലിസം/മാക്സ്-പാരലലിസം : അന്വേഷണം സമാന്തരവൽക്കരണം
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout : വ്യക്തമാക്കുന്നു
റൗണ്ട് ട്രിപ്പ് സമയം അന്വേഷിക്കുക.
--പരമാവധി-വീണ്ടും ശ്രമിക്കുന്നു : പോർട്ട് സ്കാൻ പ്രോബ് റീട്രാൻസ്മിഷനുകളുടെ ക്യാപ്സ് നമ്പർ.
--ഹോസ്റ്റ്-ടൈംഔട്ട് : ഇത്രയും കാലം കഴിഞ്ഞ് ലക്ഷ്യം ഉപേക്ഷിക്കുക
--സ്കാൻ-ഡിലേ/--മാക്സ്-സ്കാൻ-ഡിലേ : പേടകങ്ങൾക്കിടയിൽ കാലതാമസം ക്രമീകരിക്കുക
--മിനിറ്റ് നിരക്ക് : അധികം സാവധാനത്തിൽ പാക്കറ്റുകൾ അയയ്‌ക്കരുത് ഓരോ സെക്കന്റിലും
--പരമാവധി നിരക്ക് : അധികം വേഗത്തിൽ പാക്കറ്റുകൾ അയയ്‌ക്കരുത് ഓരോ സെക്കന്റിലും
ഫയർവാൾ/ഐഡികൾ ഒഴിവാക്കലും കബളിപ്പിക്കലും:
-എഫ്; --mtu : ശകല പാക്കറ്റുകൾ (ഓപ്ഷണലായി w/ നൽകിയ MTU)
-ഡി : വഞ്ചനകൾ ഉപയോഗിച്ച് സ്കാൻ ധരിക്കുക
-എസ് : സ്പൂഫ് ഉറവിട വിലാസം
-ഇ : നിർദ്ദിഷ്ട ഇന്റർഫേസ് ഉപയോഗിക്കുക
-g/--source-port : നൽകിയിരിക്കുന്ന പോർട്ട് നമ്പർ ഉപയോഗിക്കുക
--പ്രോക്സികൾ : HTTP/SOCKS1 പ്രോക്സികൾ വഴിയുള്ള റിലേ കണക്ഷനുകൾ
--ഡാറ്റ : അയച്ച പാക്കറ്റുകളിലേക്ക് ഒരു ഇഷ്‌ടാനുസൃത പേലോഡ് കൂട്ടിച്ചേർക്കുക
--ഡാറ്റ-സ്ട്രിംഗ് : അയച്ച പാക്കറ്റുകളിലേക്ക് ഒരു ഇഷ്‌ടാനുസൃത ASCII സ്ട്രിംഗ് കൂട്ടിച്ചേർക്കുക
--ഡാറ്റ-ദൈർഘ്യം : അയച്ച പാക്കറ്റുകളിലേക്ക് ക്രമരഹിതമായ ഡാറ്റ കൂട്ടിച്ചേർക്കുക
--ip-ഓപ്ഷനുകൾ : നിർദ്ദിഷ്ട ഐപി ഓപ്ഷനുകൾ ഉള്ള പാക്കറ്റുകൾ അയയ്ക്കുക
--ttl : ഐപി ടൈം ടു ലൈവ് ഫീൽഡ് സജ്ജീകരിക്കുക
--സ്പൂഫ്-മാക് : നിങ്ങളുടെ MAC വിലാസം കബളിപ്പിക്കുക
--badsum: വ്യാജ TCP/UDP/SCTP ചെക്ക്സം ഉപയോഗിച്ച് പാക്കറ്റുകൾ അയയ്ക്കുക
U ട്ട്‌പുട്ട്:
-oN/-oX/-oS/-oG : ഔട്ട്പുട്ട് സ്കാൻ നോർമൽ, XML, s|
നൽകിയിരിക്കുന്ന ഫയൽ നാമത്തിൽ യഥാക്രമം ഗ്രേപ്പബിൾ ഫോർമാറ്റും.
-oA : ഒരേസമയം മൂന്ന് പ്രധാന ഫോർമാറ്റുകളിൽ ഔട്ട്പുട്ട്
-v: വെർബോസിറ്റി ലെവൽ വർദ്ധിപ്പിക്കുക (കൂടുതൽ ഫലത്തിനായി -vv അല്ലെങ്കിൽ കൂടുതൽ ഉപയോഗിക്കുക)
-d: ഡീബഗ്ഗിംഗ് ലെവൽ വർദ്ധിപ്പിക്കുക (കൂടുതൽ ഫലത്തിനായി -dd അല്ലെങ്കിൽ കൂടുതൽ ഉപയോഗിക്കുക)
--reason: ഒരു പോർട്ട് ഒരു പ്രത്യേക അവസ്ഥയിലാണെന്നതിന്റെ കാരണം കാണിക്കുക
--open: തുറന്ന (അല്ലെങ്കിൽ തുറന്നിരിക്കാൻ സാധ്യതയുള്ള) പോർട്ടുകൾ മാത്രം കാണിക്കുക
--packet-trace: അയച്ചതും സ്വീകരിച്ചതുമായ എല്ലാ പാക്കറ്റുകളും കാണിക്കുക
--iflist: ഹോസ്റ്റ് ഇന്റർഫേസുകളും റൂട്ടുകളും പ്രിന്റ് ചെയ്യുക (ഡീബഗ്ഗിംഗിനായി)
--append-output: ക്ലോബ്ബർ നിർദ്ദിഷ്‌ട ഔട്ട്‌പുട്ട് ഫയലുകൾക്ക് പകരം ചേർക്കുക
--പുനരാരംഭിക്കുക : നിർത്തലാക്കിയ സ്കാൻ പുനരാരംഭിക്കുക
--സ്റ്റൈൽഷീറ്റ് : XSL സ്റ്റൈൽഷീറ്റ് XML ഔട്ട്പുട്ട് HTML ആയി പരിവർത്തനം ചെയ്യുന്നു
--webxml: കൂടുതൽ പോർട്ടബിൾ XML-നായി Nmap.Org-ൽ നിന്നുള്ള റഫറൻസ് സ്റ്റൈൽഷീറ്റ്
--no-stylesheet: XSL സ്റ്റൈൽഷീറ്റ് w/XML ഔട്ട്പുട്ടുമായി ബന്ധപ്പെടുത്തുന്നത് തടയുക
MISC:
-6: IPv6 സ്കാനിംഗ് പ്രവർത്തനക്ഷമമാക്കുക
-എ: OS കണ്ടെത്തൽ, പതിപ്പ് കണ്ടെത്തൽ, സ്‌ക്രിപ്റ്റ് സ്കാനിംഗ്, ട്രെയ്‌സറൗട്ട് എന്നിവ പ്രവർത്തനക്ഷമമാക്കുക
--ഡാറ്റാദിർ : ഇഷ്‌ടാനുസൃത Nmap ഡാറ്റ ഫയൽ ലൊക്കേഷൻ വ്യക്തമാക്കുക
--send-eth/--send-ip: റോ ഇഥർനെറ്റ് ഫ്രെയിമുകൾ അല്ലെങ്കിൽ IP പാക്കറ്റുകൾ ഉപയോഗിച്ച് അയയ്ക്കുക
--privileged: ഉപയോക്താവിന് പൂർണ്ണമായും പ്രത്യേകാവകാശമുണ്ടെന്ന് കരുതുക
--unprivileged: ഉപയോക്താവിന് റോ സോക്കറ്റ് പ്രത്യേകാവകാശങ്ങൾ ഇല്ലെന്ന് കരുതുക
-വി: പതിപ്പ് നമ്പർ പ്രിന്റ് ചെയ്യുക
-h: ഈ സഹായ സംഗ്രഹ പേജ് അച്ചടിക്കുക.
ഉദാഹരണങ്ങൾ:
nmap -v -A scanme.nmap.org
nmap -v -sn 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -Pn -p 80
കൂടുതൽ ഓപ്ഷനുകൾക്കും ഉദാഹരണങ്ങൾക്കും മാൻ പേജ് (https://nmap.org/book/man.html) കാണുക

TARGET SPECIFICATION


Nmap കമാൻഡ് ലൈനിലെ ഓപ്‌ഷനല്ലാത്ത (അല്ലെങ്കിൽ ഓപ്ഷൻ ആർഗ്യുമെന്റ്) എല്ലാം പരിഗണിക്കും
ഒരു ടാർഗെറ്റ് ഹോസ്റ്റ് സ്പെസിഫിക്കേഷൻ ആയി. ഒരു ടാർഗെറ്റ് ഐപി വിലാസം വ്യക്തമാക്കുക എന്നതാണ് ഏറ്റവും ലളിതമായ കേസ്
സ്കാനിംഗിനുള്ള ഹോസ്റ്റ്നാമം.

ചിലപ്പോൾ നിങ്ങൾ അടുത്തുള്ള ഹോസ്റ്റുകളുടെ മുഴുവൻ നെറ്റ്‌വർക്കും സ്കാൻ ചെയ്യാൻ ആഗ്രഹിക്കുന്നു. ഇതിനായി, Nmap പിന്തുണയ്ക്കുന്നു
CIDR-ശൈലി. അഭിസംബോധന. നിങ്ങൾക്ക് ചേർക്കാം /മരവിക്കുന്നു ഒരു IPv4 വിലാസത്തിലേക്കോ ഹോസ്റ്റ് നാമത്തിലേക്കോ Nmap ലേക്കോ
ആദ്യത്തേതിന് എല്ലാ IP വിലാസവും സ്കാൻ ചെയ്യും മരവിക്കുന്നു അവ റഫറൻസിനു തുല്യമാണ്
IP അല്ലെങ്കിൽ ഹോസ്റ്റ് നാമം നൽകിയിരിക്കുന്നു. ഉദാഹരണത്തിന്, 192.168.10.0/24 ഇടയിലുള്ള 256 ഹോസ്റ്റുകളെ സ്കാൻ ചെയ്യും
192.168.10.0 (ബൈനറി: 11000000 10101000 00001010 00000000) കൂടാതെ 192.168.10.255 (ബൈനറി:
11000000 10101000 00001010 11111111), ഉൾപ്പെടെ. 192.168.10.40/24 കൃത്യമായി സ്കാൻ ചെയ്യും
ഒരേ ലക്ഷ്യങ്ങൾ. ആ ഹോസ്റ്റ് scanme.nmap.org നൽകിയത്. 64.13.134.52 എന്ന IP വിലാസത്തിലാണ്
സ്പെസിഫിക്കേഷൻ scanme.nmap.org/16 65,536 നും ഇടയിലുള്ള 64.13.0.0 IP വിലാസങ്ങൾ സ്കാൻ ചെയ്യും
64.13.255.255. അനുവദനീയമായ ഏറ്റവും ചെറിയ മൂല്യം /0 ആണ്, ഇത് മുഴുവൻ ഇന്റർനെറ്റിനെയും ലക്ഷ്യമിടുന്നു. ദി
ഏറ്റവും വലിയ മൂല്യം /32 ആണ്, ഇത് പേരുള്ള ഹോസ്റ്റ് അല്ലെങ്കിൽ IP വിലാസം സ്കാൻ ചെയ്യുന്നു, കാരണം എല്ലാ വിലാസവും
ബിറ്റുകൾ ഉറപ്പിച്ചിരിക്കുന്നു.

CIDR നൊട്ടേഷൻ ചെറുതാണെങ്കിലും എല്ലായ്‌പ്പോഴും വേണ്ടത്ര വഴക്കമുള്ളതല്ല. ഉദാഹരണത്തിന്, നിങ്ങൾ സ്കാൻ ചെയ്യാൻ ആഗ്രഹിച്ചേക്കാം
192.168.0.0/16 എന്നാൽ .0 അല്ലെങ്കിൽ .255 ൽ അവസാനിക്കുന്ന ഏതെങ്കിലും IP-കൾ ഒഴിവാക്കുക, കാരണം അവ സബ്നെറ്റായി ഉപയോഗിച്ചേക്കാം
നെറ്റ്‌വർക്ക്, പ്രക്ഷേപണ വിലാസങ്ങൾ. Nmap ഇതിനെ ഒക്ടറ്റ് റേഞ്ച് അഡ്രസ്സിംഗിലൂടെ പിന്തുണയ്ക്കുന്നു. മറിച്ച്
ഒരു സാധാരണ IP വിലാസം വ്യക്തമാക്കുന്നതിനേക്കാൾ, നിങ്ങൾക്ക് കോമയാൽ വേർതിരിച്ച സംഖ്യകളുടെ ഒരു ലിസ്റ്റ് അല്ലെങ്കിൽ
ഓരോ ഒക്ടറ്റിനുമുള്ള ശ്രേണികൾ. ഉദാഹരണത്തിന്, 192.168.0-255.1-254 എന്നതിലെ എല്ലാ വിലാസങ്ങളും ഒഴിവാക്കും
.0 അല്ലെങ്കിൽ .255, 192.168.3-5,7.1 എന്നിവയിൽ അവസാനിക്കുന്ന ശ്രേണി നാല് വിലാസങ്ങൾ സ്കാൻ ചെയ്യും
192.168.3.1, 192.168.4.1, 192.168.5.1, 192.168.7.1. ഒരു ശ്രേണിയുടെ ഇരുവശവും ആകാം
ഒഴിവാക്കി; സ്ഥിര മൂല്യങ്ങൾ ഇടതുവശത്ത് 0 ഉം വലതുവശത്ത് 255 ഉം ആണ്. ഉപയോഗിക്കുന്നത് - സ്വയം ആണ്
0-255 ന് സമാനമാണ്, എന്നാൽ ആദ്യ ഒക്‌റ്റെറ്റിൽ 0- ഉപയോഗിക്കാൻ ഓർക്കുക, അതിനാൽ ടാർഗെറ്റ് സ്പെസിഫിക്കേഷൻ
ഒരു കമാൻഡ്-ലൈൻ ഓപ്ഷൻ പോലെ തോന്നുന്നില്ല. ശ്രേണികൾ അവസാന ഒക്ടറ്റുകളിൽ പരിമിതപ്പെടുത്തേണ്ടതില്ല:
സ്പെസിഫയർ 0-255.0-255.13.37 എല്ലാ IP വിലാസങ്ങൾക്കും ഇന്റർനെറ്റ് വൈഡ് സ്കാൻ ചെയ്യും
13.37-ൽ അവസാനിച്ചു. ഇത്തരത്തിലുള്ള വിശാലമായ സാമ്പിൾ ഇന്റർനെറ്റ് സർവേകൾക്കും ഉപയോഗപ്രദമാകും
ഗവേഷണം.

IPv6 വിലാസങ്ങൾ അവയുടെ പൂർണ്ണ യോഗ്യതയുള്ള IPv6 വിലാസമോ ഹോസ്റ്റ് നാമമോ ഉപയോഗിച്ച് മാത്രമേ വ്യക്തമാക്കാൻ കഴിയൂ.
CIDR, octet ശ്രേണികൾ IPv6-ന് ഇതുവരെ പിന്തുണയ്‌ക്കുന്നില്ല.

നോൺ-ഗ്ലോബൽ സ്കോപ്പുള്ള IPv6 വിലാസങ്ങൾക്ക് ഒരു സോൺ ഐഡി സഫിക്സ് ഉണ്ടായിരിക്കണം. Unix സിസ്റ്റങ്ങളിൽ, ഇത്
ഒരു ഇന്റർഫേസ് നാമത്തിന് ശേഷം ഒരു ശതമാനം ചിഹ്നമാണ്; ഒരു സമ്പൂർണ്ണ വിലാസം ആയിരിക്കാം
fe80::a8bb:ccff:fedd:eeff%eth0. വിൻഡോസിൽ, ഒരു ഇന്റർഫേസ് സൂചിക നമ്പർ പകരം ഉപയോഗിക്കുക
ഇന്റർഫേസ് നാമം: fe80::a8bb:ccff:fedd:eeff%1. നിങ്ങൾക്ക് ഇന്റർഫേസ് സൂചികകളുടെ ഒരു ലിസ്റ്റ് കാണാൻ കഴിയും
കമാൻഡ് പ്രവർത്തിപ്പിക്കുന്നു netsh.exe ഇന്റർഫേസ് ipv6 കാണിക്കുക ഇന്റർഫേസ്.

Nmap കമാൻഡ് ലൈനിൽ ഒന്നിലധികം ഹോസ്റ്റ് സ്പെസിഫിക്കേഷനുകൾ സ്വീകരിക്കുന്നു, അവ ആവശ്യമില്ല
ഒരേ തരം. ആജ്ഞ nmap scanme.nmap.org 192.168.0.0/8 10.0.0,1,3-7.- നിങ്ങൾ ചെയ്യുന്നത് ചെയ്യുന്നു
പ്രതീക്ഷിക്കും.

ടാർഗെറ്റുകൾ സാധാരണയായി കമാൻഡ് ലൈനുകളിൽ വ്യക്തമാക്കിയിരിക്കുമ്പോൾ, ഇനിപ്പറയുന്ന ഓപ്ഷനുകളും ഉണ്ട്
ടാർഗെറ്റ് തിരഞ്ഞെടുക്കൽ നിയന്ത്രിക്കാൻ ലഭ്യമാണ്:

-ഐഎൽ ഇൻപുട്ട് ഫയലിന്റെ പേര് (ലിസ്റ്റിൽ നിന്നുള്ള ഇൻപുട്ട്) .
എന്നതിൽ നിന്നുള്ള ടാർഗെറ്റ് സ്പെസിഫിക്കേഷനുകൾ വായിക്കുന്നു ഇൻപുട്ട് ഫയലിന്റെ പേര്. ആതിഥേയരുടെ ഒരു വലിയ ലിസ്റ്റ് കടന്നുപോകുന്നത് പലപ്പോഴും ആണ്
കമാൻഡ് ലൈനിൽ വിചിത്രമാണ്, എന്നിട്ടും ഇത് ഒരു പൊതു ആഗ്രഹമാണ്. ഉദാഹരണത്തിന്, നിങ്ങളുടെ DHCP സെർവർ
നിങ്ങൾ സ്കാൻ ചെയ്യാൻ ആഗ്രഹിക്കുന്ന 10,000 നിലവിലെ പാട്ടങ്ങളുടെ ഒരു ലിസ്റ്റ് കയറ്റുമതി ചെയ്തേക്കാം. അല്ലെങ്കിൽ നിങ്ങൾക്ക് വേണമെങ്കിൽ
എല്ലാ IP വിലാസങ്ങളും സ്കാൻ ചെയ്യാൻ ഒഴികെ അനധികൃത സ്റ്റാറ്റിക് ഐപി ഉപയോഗിച്ച് ഹോസ്റ്റുകൾ കണ്ടെത്തുന്നവർക്ക്
വിലാസങ്ങൾ. Nmap-ലേക്ക് സ്‌കാൻ ചെയ്യാനും ഫയലിന്റെ പേര് കൈമാറാനും ഹോസ്റ്റുകളുടെ ലിസ്റ്റ് സൃഷ്‌ടിക്കുക
ഒരു വാദം -ഐഎൽ ഓപ്ഷൻ. Nmap സ്വീകരിക്കുന്ന ഏത് ഫോർമാറ്റിലും എൻട്രികൾ ആകാം
കമാൻഡ് ലൈനിൽ (IP വിലാസം, ഹോസ്റ്റ്നാമം, CIDR, IPv6, അല്ലെങ്കിൽ ഒക്ടെറ്റ് ശ്രേണികൾ). ഓരോ എൻട്രിയും
ഒന്നോ അതിലധികമോ സ്‌പെയ്‌സുകളോ ടാബുകളോ ന്യൂലൈനുകളോ ഉപയോഗിച്ച് വേർതിരിക്കേണ്ടതാണ്. നിങ്ങൾക്ക് ഒരു ഹൈഫൻ വ്യക്തമാക്കാം
(-) ഫയലിന്റെ പേരായി Nmap നിങ്ങൾക്ക് ഒരു സാധാരണ ഇൻപുട്ടിൽ നിന്ന് ഹോസ്റ്റുകൾ വായിക്കണമെങ്കിൽ
യഥാർത്ഥ ഫയൽ.

ഇൻപുട്ട് ഫയലിൽ # ൽ ആരംഭിച്ച് അവസാനം വരെ നീളുന്ന കമന്റുകൾ അടങ്ങിയിരിക്കാം
ലൈൻ.

-ഐആർ സംഖ്യ സൈന്യങ്ങളുടെ (റാൻഡം ടാർഗെറ്റുകൾ തിരഞ്ഞെടുക്കുക) .
ഇന്റർനെറ്റ് വ്യാപകമായ സർവേകൾക്കും മറ്റ് ഗവേഷണങ്ങൾക്കും, നിങ്ങൾ ലക്ഷ്യങ്ങൾ തിരഞ്ഞെടുക്കാൻ ആഗ്രഹിച്ചേക്കാം
ക്രമരഹിതമായ. ദി സംഖ്യ സൈന്യങ്ങളുടെ ആർഗ്യുമെന്റ് Nmap-നോട് എത്ര ഐപികൾ ജനറേറ്റ് ചെയ്യണമെന്ന് പറയുന്നു. അഭികാമ്യമല്ലാത്ത ഐപികൾ
ചില സ്വകാര്യ, മൾട്ടികാസ്റ്റ്, അല്ലെങ്കിൽ അനുവദിക്കാത്ത വിലാസ ശ്രേണികളിൽ ഉള്ളവ
യാന്ത്രികമായി ഒഴിവാക്കി. ഒരിക്കലും അവസാനിക്കാത്ത സ്കാനിനായി ആർഗ്യുമെന്റ് 0 വ്യക്തമാക്കാം. സൂക്ഷിക്കുക
ചില നെറ്റ്‌വർക്ക് അഡ്‌മിനിസ്‌ട്രേറ്റർമാർ അവരുടെ അനധികൃത സ്‌കാനുകളിൽ തഴയുന്നു എന്നത് മനസ്സിൽ പിടിക്കുന്നു
നെറ്റ്‌വർക്കുകൾ കൂടാതെ പരാതിപ്പെടാം. നിങ്ങളുടെ സ്വന്തം ഉത്തരവാദിത്തത്തിൽ ഈ ഓപ്ഷൻ ഉപയോഗിക്കുക! നിങ്ങൾ സ്വയം കണ്ടെത്തുകയാണെങ്കിൽ
ഒരു മഴയുള്ള ഉച്ചതിരിഞ്ഞ് ശരിക്കും ബോറടിച്ചു, കമാൻഡ് പരീക്ഷിക്കുക nmap -പി.എൻ -എസ്.എസ് -p 80 -ഐആർ 0 --തുറക്കുക. ഇതിനായി
ബ്രൗസിങ്ങിനായി റാൻഡം വെബ് സെർവറുകൾ കണ്ടെത്തുക.

--പെടുത്തിയിട്ടില്ല ഹൊസ്ത്ക്സനുമ്ക്സ[,ഹൊസ്ത്ക്സനുമ്ക്സ[,...]] (ഹോസ്റ്റുകൾ/നെറ്റ്‌വർക്കുകൾ ഒഴിവാക്കുക) .
സ്കാനിൽ നിന്ന് ഒഴിവാക്കേണ്ട ടാർഗെറ്റുകളുടെ ഒരു കോമയാൽ വേർതിരിച്ച ലിസ്റ്റ് വ്യക്തമാക്കുന്നു.
നിങ്ങൾ വ്യക്തമാക്കുന്ന മൊത്തത്തിലുള്ള നെറ്റ്‌വർക്ക് ശ്രേണിയുടെ ഭാഗമാണ്. നിങ്ങൾ കടന്നുപോകുന്ന ലിസ്റ്റ് സാധാരണ ഉപയോഗിക്കുന്നു
Nmap വാക്യഘടന, അതിനാൽ അതിൽ ഹോസ്റ്റ്നാമങ്ങൾ, CIDR നെറ്റ്ബ്ലോക്കുകൾ, ഒക്ടെറ്റ് ശ്രേണികൾ മുതലായവ ഉൾപ്പെടുത്താം.
നിങ്ങൾ സ്കാൻ ചെയ്യാൻ ആഗ്രഹിക്കുന്ന നെറ്റ്‌വർക്കിൽ അസ്പൃശ്യമായ മിഷൻ-ക്രിട്ടിക്കൽ ഉൾപ്പെടുമ്പോൾ അത് ഉപയോഗപ്രദമാകും
സെർവറുകൾ, പോർട്ട് സ്കാനുകളോട് അല്ലെങ്കിൽ സബ്നെറ്റുകളോട് പ്രതികൂലമായി പ്രതികരിക്കുന്ന സിസ്റ്റങ്ങൾ
മറ്റ് ആളുകൾ ഭരിക്കുന്നത്.

--ഒഴിവാക്കുക exclude_file (ഫയലിൽ നിന്ന് ലിസ്റ്റ് ഒഴിവാക്കുക) .
ഇത് അതേ പ്രവർത്തനക്ഷമത വാഗ്ദാനം ചെയ്യുന്നു --പെടുത്തിയിട്ടില്ല ഒഴിവാക്കിയവ ഒഴികെയുള്ള ഓപ്ഷൻ
ടാർഗെറ്റുകൾ ഒരു newline-, space-, അല്ലെങ്കിൽ tab-delimited എന്നിവയിൽ നൽകിയിരിക്കുന്നു exclude_file അതിലും കൂടുതൽ
കമാൻഡ് ലൈനിൽ.

ഒഴിവാക്കൽ ഫയലിൽ # ൽ ആരംഭിച്ച് അവസാനം വരെ നീളുന്ന കമന്റുകൾ അടങ്ങിയിരിക്കാം
ലൈൻ.

HOST, കണ്ടെത്തൽ


ഏതൊരു നെറ്റ്‌വർക്ക് നിരീക്ഷണ ദൗത്യത്തിലെയും ആദ്യ ഘട്ടങ്ങളിലൊന്ന് കുറയ്ക്കുക എന്നതാണ്
(ചിലപ്പോൾ വലിയ) IP ശ്രേണികളുടെ ഒരു കൂട്ടം സജീവമോ താൽപ്പര്യമുണർത്തുന്നതോ ആയ ഹോസ്റ്റുകളുടെ ഒരു ലിസ്റ്റിലേക്ക്. സ്കാൻ ചെയ്യുന്നു
ഓരോ IP വിലാസത്തിന്റെയും ഓരോ പോർട്ടും മന്ദഗതിയിലുള്ളതും സാധാരണയായി ആവശ്യമില്ലാത്തതുമാണ്. തീർച്ചയായും എന്ത്
ഒരു ഹോസ്റ്റിനെ രസകരമാക്കുന്നത് സ്കാൻ ഉദ്ദേശ്യങ്ങളെ ആശ്രയിച്ചിരിക്കുന്നു. നെറ്റ്‌വർക്ക് അഡ്‌മിനിസ്‌ട്രേറ്റർമാർ ചെയ്യാം
സെക്യൂരിറ്റി ഓഡിറ്റർമാർ ശ്രദ്ധിച്ചിരിക്കുമ്പോൾ, ഒരു നിശ്ചിത സേവനം നടത്തുന്ന ഹോസ്റ്റുകളിൽ മാത്രം താൽപ്പര്യം കാണിക്കുക
ഒരു IP വിലാസമുള്ള ഓരോ ഉപകരണത്തെക്കുറിച്ചും. ഒരു അഡ്മിനിസ്ട്രേറ്റർക്ക് ഉപയോഗിക്കാൻ സൗകര്യപ്രദമായിരിക്കും
അവന്റെ ആന്തരിക നെറ്റ്‌വർക്കിൽ ഹോസ്റ്റുകളെ കണ്ടെത്താനുള്ള ഒരു ICMP പിംഗ്, ഒരു ബാഹ്യ നുഴഞ്ഞുകയറ്റ സമയത്ത്
ഫയർവാൾ ഒഴിവാക്കാനുള്ള ശ്രമത്തിൽ ടെസ്റ്റർ ഡസൻ കണക്കിന് പ്രോബുകളുടെ വൈവിധ്യമാർന്ന സെറ്റ് ഉപയോഗിച്ചേക്കാം
നിയന്ത്രണങ്ങൾ.

ഹോസ്റ്റ് കണ്ടെത്തൽ ആവശ്യകതകൾ വളരെ വൈവിധ്യപൂർണ്ണമായതിനാൽ, Nmap ഇതിനായി വൈവിധ്യമാർന്ന ഓപ്ഷനുകൾ വാഗ്ദാനം ചെയ്യുന്നു
ഉപയോഗിച്ച സാങ്കേതിക വിദ്യകൾ ഇഷ്ടാനുസൃതമാക്കുന്നു. ഹോസ്റ്റ് കണ്ടെത്തലിനെ ചിലപ്പോൾ പിംഗ് സ്കാൻ എന്ന് വിളിക്കുന്നു, പക്ഷേ അത് പോകുന്നു
സർവ്വവ്യാപിയായ പിംഗ് ടൂളുമായി ബന്ധപ്പെട്ട ലളിതമായ ICMP എക്കോ അഭ്യർത്ഥന പാക്കറ്റുകൾക്കും അപ്പുറം.
ഒരു ലിസ്റ്റ് സ്കാൻ ഉപയോഗിച്ച് ഉപയോക്താക്കൾക്ക് പിംഗ് സ്റ്റെപ്പ് പൂർണ്ണമായും ഒഴിവാക്കാനാകും (-എസ്.എൽ) അല്ലെങ്കിൽ പിംഗ് പ്രവർത്തനരഹിതമാക്കുന്നതിലൂടെ (-പി.എൻ),
അല്ലെങ്കിൽ മൾട്ടി-പോർട്ട് TCP SYN/ACK, UDP, SCTP എന്നിവയുടെ ഏകപക്ഷീയമായ കോമ്പിനേഷനുകൾ ഉപയോഗിച്ച് നെറ്റ്‌വർക്കിൽ ഏർപ്പെടുക
INIT, ICMP അന്വേഷണങ്ങൾ. പ്രകടമാക്കുന്ന പ്രതികരണങ്ങൾ അഭ്യർത്ഥിക്കുക എന്നതാണ് ഈ അന്വേഷണങ്ങളുടെ ലക്ഷ്യം
ഒരു IP വിലാസം യഥാർത്ഥത്തിൽ സജീവമാണ് (ഒരു ഹോസ്റ്റ് അല്ലെങ്കിൽ നെറ്റ്‌വർക്ക് ഉപകരണം ഉപയോഗിക്കുന്നു). പലതിലും
നെറ്റ്‌വർക്കുകൾ, ഏത് സമയത്തും IP വിലാസങ്ങളുടെ ഒരു ചെറിയ ശതമാനം മാത്രമേ സജീവമാകൂ. ഇതാണ്
10.0.0.0/8 പോലുള്ള സ്വകാര്യ വിലാസ സ്‌പെയ്‌സിൽ പ്രത്യേകിച്ചും സാധാരണമാണ്. ആ നെറ്റ്‌വർക്കിന് 16 ഉണ്ട്
ദശലക്ഷം ഐപികൾ, എന്നാൽ ആയിരത്തിൽ താഴെ മെഷീനുകളുള്ള കമ്പനികൾ ഇത് ഉപയോഗിക്കുന്നത് ഞാൻ കണ്ടിട്ടുണ്ട്. ഹോസ്റ്റ്
ഐപി വിലാസങ്ങളുടെ വിരളമായി അനുവദിച്ച കടലിൽ കണ്ടെത്തുന്നതിന് ആ മെഷീനുകൾ കണ്ടെത്താനാകും.

ഹോസ്റ്റ് കണ്ടെത്തൽ ഓപ്ഷനുകളൊന്നും നൽകിയിട്ടില്ലെങ്കിൽ, Nmap ഒരു ICMP എക്കോ അഭ്യർത്ഥന, ഒരു TCP SYN പാക്കറ്റ് അയയ്ക്കുന്നു
പോർട്ട് 443-ലേക്ക്, പോർട്ട് 80-ലേക്ക് ഒരു TCP ACK പാക്കറ്റ്, ഒരു ICMP ടൈംസ്റ്റാമ്പ് അഭ്യർത്ഥന. (IPv6-ന്, the
ICMP ടൈംസ്റ്റാമ്പ് അഭ്യർത്ഥന ICMPv6-ന്റെ ഭാഗമല്ലാത്തതിനാൽ ഒഴിവാക്കിയിരിക്കുന്നു.) ഈ സ്ഥിരസ്ഥിതികൾ
എന്നതിന് തുല്യമാണ് -പി.ഇ -PS443 -PA80 -പി.പി ഓപ്ഷനുകൾ. ഇതിനുള്ള അപവാദങ്ങൾ ARP ആണ് (ഇതിനായി
IPv4) കൂടാതെ അയൽവാസി കണ്ടെത്തലും. (IPv6-ന്) ഒരു ലോക്കലിൽ ഏതെങ്കിലും ടാർഗെറ്റുകൾക്കായി ഉപയോഗിക്കുന്ന സ്കാനുകൾ
ഇഥർനെറ്റ് നെറ്റ്‌വർക്ക്. പ്രത്യേകാവകാശമില്ലാത്ത Unix ഷെൽ ഉപയോക്താക്കൾക്ക്, സ്ഥിരസ്ഥിതി പ്രോബുകൾ ഒരു SYN പാക്കറ്റാണ്
പോർട്ടുകൾ 80, 443 എന്നിവ ഉപയോഗിച്ച് കണക്ട് സിസ്റ്റം കോൾ.. ഈ ഹോസ്റ്റ് കണ്ടെത്തൽ പലപ്പോഴും
പ്രാദേശിക നെറ്റ്‌വർക്കുകൾ സ്കാൻ ചെയ്യുമ്പോൾ മതിയാകും, എന്നാൽ കൂടുതൽ സമഗ്രമായ കണ്ടെത്തൽ പേടകങ്ങൾ
സുരക്ഷാ ഓഡിറ്റിങ്ങിന് ശുപാർശ ചെയ്യുന്നു.

ദി -പി* ഓപ്ഷനുകൾ (പിംഗ് തരങ്ങൾ തിരഞ്ഞെടുക്കുന്നവ) സംയോജിപ്പിക്കാൻ കഴിയും. നിങ്ങളുടെ സാധ്യതകൾ വർദ്ധിപ്പിക്കാൻ കഴിയും
വ്യത്യസ്ത TCP പോർട്ടുകൾ/ഫ്ലാഗുകൾ ഉപയോഗിച്ച് നിരവധി അന്വേഷണ തരങ്ങൾ അയച്ചുകൊണ്ട് കർശനമായ ഫയർവാളുകൾ തുളച്ചുകയറുന്നു
കൂടാതെ ICMP കോഡുകളും. ARP/Neighbour Discovery എന്നതും ശ്രദ്ധിക്കുക (-പി.ആർ). എതിരായി സ്ഥിരസ്ഥിതിയായി ചെയ്യുന്നു
നിങ്ങൾ മറ്റൊന്ന് വ്യക്തമാക്കിയാലും ഒരു പ്രാദേശിക ഇഥർനെറ്റ് നെറ്റ്‌വർക്കിലെ ലക്ഷ്യങ്ങൾ -പി* ഓപ്ഷനുകൾ, കാരണം അത്
മിക്കവാറും എല്ലായ്‌പ്പോഴും വേഗതയേറിയതും കൂടുതൽ ഫലപ്രദവുമാണ്.

സ്ഥിരസ്ഥിതിയായി, Nmap ഹോസ്റ്റ് കണ്ടെത്തൽ നടത്തുകയും ഓരോ ഹോസ്റ്റിനെതിരെയും ഒരു പോർട്ട് സ്കാൻ നടത്തുകയും ചെയ്യുന്നു
തീരുമാനിക്കുന്നത് ഓൺലൈനിലാണ്. സ്ഥിരമല്ലാത്ത ഹോസ്റ്റ് കണ്ടെത്തൽ തരങ്ങൾ നിങ്ങൾ വ്യക്തമാക്കിയാലും ഇത് ശരിയാണ്
UDP പ്രോബുകൾ പോലെ (-പി.യു). എന്നതിനെക്കുറിച്ച് വായിക്കുക -sn ഹോസ്റ്റ് മാത്രം എങ്ങനെ നിർവഹിക്കാമെന്ന് പഠിക്കാനുള്ള ഓപ്ഷൻ
കണ്ടെത്തൽ, അല്ലെങ്കിൽ ഉപയോഗം -പി.എൻ ഹോസ്റ്റ് കണ്ടെത്തൽ ഒഴിവാക്കാനും എല്ലാ ടാർഗെറ്റ് ഹോസ്റ്റുകളും പോർട്ട് സ്കാൻ ചെയ്യാനും. ഇനിപ്പറയുന്നവ
ഓപ്ഷനുകൾ നിയന്ത്രിക്കുന്ന ഹോസ്റ്റ് കണ്ടെത്തൽ:

-എസ്.എൽ (ലിസ്റ്റ് സ്കാൻ) .
ലിസ്റ്റ് സ്കാൻ എന്നത് ഹോസ്റ്റ് കണ്ടെത്തലിന്റെ ഒരു തരംതാഴ്ന്ന രൂപമാണ്, അത് ഓരോ ഹോസ്റ്റിന്റെയും ലിസ്റ്റ് ചെയ്യുന്നു
ടാർഗെറ്റ് ഹോസ്റ്റുകളിലേക്ക് പാക്കറ്റുകളൊന്നും അയക്കാതെ നെറ്റ്‌വർക്ക്(കൾ) വ്യക്തമാക്കിയിരിക്കുന്നു. സ്വതവേ,
Nmap ഇപ്പോഴും ഹോസ്റ്റുകളിൽ അവരുടെ പേരുകൾ അറിയാൻ റിവേഴ്സ്-ഡിഎൻഎസ് റെസലൂഷൻ ചെയ്യുന്നു. അത് പലപ്പോഴും
ലളിതമായ ഹോസ്റ്റ്നാമങ്ങൾ എത്രത്തോളം ഉപയോഗപ്രദമായ വിവരങ്ങൾ നൽകുന്നു എന്നത് ആശ്ചര്യകരമാണ്. ഉദാഹരണത്തിന്, fw.chi
ഒരു കമ്പനിയുടെ ചിക്കാഗോ ഫയർവാളിന്റെ പേരാണ്. Nmap ഇവയുടെ ആകെ എണ്ണവും റിപ്പോർട്ട് ചെയ്യുന്നു
അവസാനം IP വിലാസങ്ങൾ. ലിസ്റ്റ് സ്കാൻ നിങ്ങൾക്ക് ഉണ്ടെന്ന് ഉറപ്പാക്കാനുള്ള ഒരു നല്ല സാനിറ്റി പരിശോധനയാണ്
നിങ്ങളുടെ ലക്ഷ്യങ്ങൾക്കുള്ള ശരിയായ IP വിലാസങ്ങൾ. ആതിഥേയരുടെ സ്‌പോർട്‌സ് ഡൊമെയ്‌ൻ നാമങ്ങൾ നിങ്ങൾ നൽകിയില്ലെങ്കിൽ
തിരിച്ചറിയുക, തെറ്റായ കമ്പനിയുടെ സ്കാൻ ചെയ്യുന്നത് തടയാൻ കൂടുതൽ അന്വേഷിക്കേണ്ടതാണ്
നെറ്റ്വർക്ക്.

ടാർഗെറ്റ് ഹോസ്റ്റുകളുടെ ഒരു ലിസ്റ്റ് പ്രിന്റ് ചെയ്യുക എന്നതാണ് ആശയം എന്നതിനാൽ, ഉയർന്ന തലത്തിലുള്ള ഓപ്ഷനുകൾ
പോർട്ട് സ്കാനിംഗ്, OS കണ്ടെത്തൽ, അല്ലെങ്കിൽ പിംഗ് സ്കാനിംഗ് എന്നിവ പോലുള്ള പ്രവർത്തനങ്ങൾ സംയോജിപ്പിക്കാൻ കഴിയില്ല
ഇതിനോടൊപ്പം. ഇത്രയും ഉയർന്ന പ്രകടനം നടത്തുമ്പോൾ പിംഗ് സ്കാനിംഗ് പ്രവർത്തനരഹിതമാക്കാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നുവെങ്കിൽ
ലെവൽ പ്രവർത്തനം, വായിക്കുക -പി.എൻ (പിംഗ് ഒഴിവാക്കുക) ഓപ്ഷൻ.

-sn (പോർട്ട് സ്കാൻ ഇല്ല) .
ഈ ഓപ്‌ഷൻ Nmap-നോട് ഹോസ്റ്റ് കണ്ടെത്തലിന് ശേഷം ഒരു പോർട്ട് സ്കാൻ ചെയ്യരുതെന്നും പ്രിന്റ് ഔട്ട് ചെയ്യണമെന്നും പറയുന്നു
ഹോസ്റ്റ് ഡിസ്കവറി പ്രോബുകളോട് പ്രതികരിച്ച ലഭ്യമായ ഹോസ്റ്റുകൾ. ഇത് പലപ്പോഴും അറിയപ്പെടുന്നു
ഒരു "പിംഗ് സ്കാൻ" ആയി, എന്നാൽ നിങ്ങൾക്ക് ട്രേസറൂട്ട്, എൻഎസ്ഇ ഹോസ്റ്റ് സ്ക്രിപ്റ്റുകൾ എന്നിവയും അഭ്യർത്ഥിക്കാം
ഓടുക. ഇത് സ്ഥിരസ്ഥിതിയായി ലിസ്റ്റ് സ്കാനിനെക്കാൾ ഒരു പടി കൂടുതൽ നുഴഞ്ഞുകയറുന്നതാണ്, പലപ്പോഴും ആകാം
ഒരേ ആവശ്യങ്ങൾക്കായി ഉപയോഗിക്കുന്നു. ഇത് ഇല്ലാതെ ഒരു ടാർഗെറ്റ് നെറ്റ്‌വർക്കിന്റെ നേരിയ നിരീക്ഷണം അനുവദിക്കുന്നു
വളരെയധികം ശ്രദ്ധ ആകർഷിക്കുന്നു. ആതിഥേയരുടെ എണ്ണം എത്രയാണെന്ന് അറിയുന്നത് ആക്രമണകാരികൾക്ക് കൂടുതൽ വിലപ്പെട്ടതാണ്
ഓരോ ഐപിയുടെയും ഹോസ്റ്റ് നെയിമിന്റെയും ലിസ്റ്റ് സ്കാൻ നൽകുന്ന ലിസ്റ്റിനേക്കാൾ.

സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർമാർ പലപ്പോഴും ഈ ഓപ്ഷൻ വിലപ്പെട്ടതായി കാണുന്നു. ഇത് എളുപ്പത്തിൽ ഉപയോഗിക്കാം
ഒരു നെറ്റ്‌വർക്കിൽ ലഭ്യമായ മെഷീനുകൾ എണ്ണാനോ സെർവർ ലഭ്യത നിരീക്ഷിക്കാനോ. ഇത് പലപ്പോഴും
ഒരു പിംഗ് സ്വീപ്പ് എന്ന് വിളിക്കുന്നു, പ്രക്ഷേപണ വിലാസം പിംഗ് ചെയ്യുന്നതിനേക്കാൾ കൂടുതൽ വിശ്വസനീയമാണ് കാരണം
പല ഹോസ്റ്റുകളും ബ്രോഡ്കാസ്റ്റ് ചോദ്യങ്ങൾക്ക് മറുപടി നൽകുന്നില്ല.

സ്ഥിരസ്ഥിതി ഹോസ്റ്റ് കണ്ടെത്തൽ പൂർത്തിയാക്കി -sn ഒരു ICMP എക്കോ അഭ്യർത്ഥന ഉൾക്കൊള്ളുന്നു, TCP SYN-ലേക്ക്
പോർട്ട് 443, പോർട്ട് 80-ലേക്ക് TCP ACK, ഡിഫോൾട്ടായി ഒരു ICMP ടൈംസ്റ്റാമ്പ് അഭ്യർത്ഥന. എക്സിക്യൂട്ട് ചെയ്യുമ്പോൾ
ഒരു പ്രത്യേകാവകാശമില്ലാത്ത ഉപയോക്താവ്, SYN പാക്കറ്റുകൾ മാത്രമേ അയയ്‌ക്കുകയുള്ളൂ (എ കണക്ട് 80 പോർട്ടുകളിലേക്ക് വിളിക്കുക
ലക്ഷ്യത്തിൽ 443ഉം. ഒരു പ്രത്യേകാവകാശമുള്ള ഉപയോക്താവ് ഒരു ലോക്കലിൽ ടാർഗെറ്റുകൾ സ്കാൻ ചെയ്യാൻ ശ്രമിക്കുമ്പോൾ
ഇഥർനെറ്റ് നെറ്റ്‌വർക്ക്, ARP അഭ്യർത്ഥനകൾ ഉപയോഗിക്കുന്നില്ലെങ്കിൽ --send-ip വ്യക്തമാക്കിയിരുന്നു. ദി -sn ഓപ്ഷൻ
ഏതെങ്കിലും കണ്ടെത്തൽ പ്രോബ് തരങ്ങളുമായി സംയോജിപ്പിക്കാൻ കഴിയും (the -പി* ഓപ്ഷനുകൾ, ഒഴികെ -പി.എൻ)
കൂടുതൽ വഴക്കത്തിനായി. ആ പ്രോബ് തരത്തിലും പോർട്ട് നമ്പർ ഓപ്ഷനുകളിലും ഏതെങ്കിലും ഉപയോഗിക്കുകയാണെങ്കിൽ,
ഡിഫോൾട്ട് പ്രോബുകൾ അസാധുവാക്കിയിരിക്കുന്നു. ഇടയിൽ കർശനമായ ഫയർവാളുകൾ സ്ഥാപിക്കുമ്പോൾ
Nmap-ഉം ടാർഗെറ്റ് നെറ്റ്‌വർക്കും പ്രവർത്തിപ്പിക്കുന്ന ഉറവിട ഹോസ്റ്റ്, ആ നൂതന സാങ്കേതിക വിദ്യകൾ ഉപയോഗിക്കുന്നു
ശുപാർശ ചെയ്ത. അല്ലാത്തപക്ഷം ഫയർവാൾ പ്രോബുകൾ അല്ലെങ്കിൽ അവയുടെ ഡ്രോപ്പ് ചെയ്യുമ്പോൾ ഹോസ്റ്റുകൾ നഷ്‌ടപ്പെടാം
പ്രതികരണങ്ങൾ.

Nmap-ന്റെ മുൻ പതിപ്പുകളിൽ, -sn എന്നാണ് അറിയപ്പെട്ടിരുന്നത് -എസ്.പി..

-പി.എൻ (പിംഗ് ഇല്ല) .
ഈ ഓപ്ഷൻ Nmap കണ്ടെത്തൽ ഘട്ടം പൂർണ്ണമായും ഒഴിവാക്കുന്നു. സാധാരണയായി, Nmap ഈ ഘട്ടം ഉപയോഗിക്കുന്നു
കനത്ത സ്കാനിംഗിനായി സജീവമായ മെഷീനുകൾ നിർണ്ണയിക്കാൻ. സ്ഥിരസ്ഥിതിയായി, Nmap മാത്രമേ പ്രവർത്തിക്കൂ
പോർട്ട് സ്കാനുകൾ, പതിപ്പ് കണ്ടെത്തൽ അല്ലെങ്കിൽ ഹോസ്റ്റുകൾക്കെതിരായ OS കണ്ടെത്തൽ പോലുള്ള കനത്ത അന്വേഷണം
ഉയർന്നതായി കണ്ടെത്തി. ഉപയോഗിച്ച് ഹോസ്റ്റ് കണ്ടെത്തൽ പ്രവർത്തനരഹിതമാക്കുന്നു -പി.എൻ Nmap ശ്രമിക്കുന്നതിന് കാരണമാകുന്നു
ഇതിനെതിരെ സ്കാനിംഗ് പ്രവർത്തനങ്ങൾ അഭ്യർത്ഥിച്ചു ഓരോ ടാർഗെറ്റ് ഐപി വിലാസം വ്യക്തമാക്കി. അങ്ങനെ ഒരു ക്ലാസ് എങ്കിൽ
ബി ടാർഗെറ്റ് വിലാസ സ്ഥലം (/16) കമാൻഡ് ലൈനിൽ വ്യക്തമാക്കിയിരിക്കുന്നു, എല്ലാ 65,536 ഐപി വിലാസങ്ങളും
സ്കാൻ ചെയ്യുന്നു. ലിസ്റ്റ് സ്കാൻ പോലെ ശരിയായ ഹോസ്റ്റ് കണ്ടെത്തൽ ഒഴിവാക്കിയിരിക്കുന്നു, പകരം
ടാർഗെറ്റ് ലിസ്റ്റ് നിർത്തുകയും പ്രിന്റ് ചെയ്യുകയും ചെയ്യുന്നു, Nmap അഭ്യർത്ഥിച്ച പ്രവർത്തനങ്ങൾ നിർവഹിക്കുന്നത് തുടരുന്നു
ഓരോ ലക്ഷ്യ ഐപിയും സജീവമായിരിക്കുന്നതുപോലെ. പിംഗ് സ്കാൻ ഒഴിവാക്കാൻ ഒപ്പം പോർട്ട് സ്കാൻ, അനുവദിക്കുമ്പോൾ തന്നെ
NSE പ്രവർത്തിപ്പിക്കാൻ, രണ്ട് ഓപ്ഷനുകൾ ഉപയോഗിക്കുക -പി.എൻ -sn ഒന്നിച്ചു.

ഒരു പ്രാദേശിക ഇഥർനെറ്റ് നെറ്റ്‌വർക്കിലെ മെഷീനുകൾക്കായി, ARP സ്കാനിംഗ് തുടർന്നും നടത്തപ്പെടും (അല്ലാതെ
--disable-arp-ping or --send-ip വ്യക്തമാക്കിയിരിക്കുന്നു) കാരണം Nmap-ന് MAC വിലാസങ്ങൾ ആവശ്യമാണ്
ടാർഗെറ്റ് ഹോസ്റ്റുകൾ കൂടുതൽ സ്കാൻ ചെയ്യുക. Nmap-ന്റെ മുൻ പതിപ്പുകളിൽ, -പി.എൻ ആയിരുന്നു -P0. ഒപ്പം -പിഎൻ..

-പി.എസ് തുറമുഖം പട്ടിക (TCP SYN പിംഗ്) .
ഈ ഓപ്ഷൻ SYN ഫ്ലാഗ് സെറ്റുള്ള ഒരു ശൂന്യമായ TCP പാക്കറ്റ് അയയ്ക്കുന്നു. ഡിഫോൾട്ട് ലക്ഷ്യസ്ഥാനം
പോർട്ട് 80 ആണ് (കമ്പൈൽ സമയത്ത് മാറ്റുന്നതിലൂടെ ക്രമീകരിക്കാവുന്നതാണ് DEFAULT_TCP_PROBE_PORT_SPEC. അകത്ത്
nmap.h).. ഇതര പോർട്ടുകൾ ഒരു പരാമീറ്ററായി വ്യക്തമാക്കാം. വാക്യഘടനയും സമാനമാണ്
വേണ്ടി -p T: പോലുള്ള പോർട്ട് തരം സ്പെസിഫയറുകൾ അനുവദനീയമല്ല. ഉദാഹരണങ്ങളാണ്
-PS22 ഒപ്പം -PS22-25,80,113,1050,35000. അതിനിടയിൽ ഇടമുണ്ടാവില്ല എന്നത് ശ്രദ്ധിക്കുക -പി.എസ് ഒപ്പം
പോർട്ട് ലിസ്റ്റ്. ഒന്നിലധികം പ്രോബുകൾ വ്യക്തമാക്കിയിട്ടുണ്ടെങ്കിൽ അവ സമാന്തരമായി അയയ്ക്കും.

നിങ്ങൾ സ്ഥാപിക്കാൻ ശ്രമിക്കുന്ന റിമോട്ട് സിസ്റ്റത്തിലേക്ക് SYN ഫ്ലാഗ് നിർദ്ദേശിക്കുന്നു
കണക്ഷൻ. സാധാരണയായി ഡെസ്റ്റിനേഷൻ പോർട്ട് അടച്ചിരിക്കും, ഒരു RST (റീസെറ്റ്) പാക്കറ്റ്
തിരിച്ചയച്ചു. പോർട്ട് തുറന്നിരിക്കുകയാണെങ്കിൽ, ലക്ഷ്യം a യുടെ രണ്ടാം ഘട്ടം എടുക്കും
ടിസിപി ത്രീ-വേ-ഹാൻഡ്‌ഷേക്ക്. ഒരു SYN/ACK TCP പാക്കറ്റ് ഉപയോഗിച്ച് പ്രതികരിക്കുന്നതിലൂടെ. യന്ത്രം പ്രവർത്തിക്കുന്നു
Nmap പിന്നീട് ഒരു RST ഉപയോഗിച്ച് പ്രതികരിക്കുന്നതിലൂടെ നവീനമായ കണക്ഷൻ തകർക്കുന്നു
ഒരു ACK പാക്കറ്റ് അയയ്‌ക്കുന്നു, അത് ത്രീ-വേ-ഹാൻഡ്‌ഷേക്ക് പൂർത്തിയാക്കുകയും എ സ്ഥാപിക്കുകയും ചെയ്യും
പൂർണ്ണ കണക്ഷൻ. Nmap-ൽ പ്രവർത്തിക്കുന്ന മെഷീന്റെ കേർണലാണ് RST പാക്കറ്റ് അയയ്ക്കുന്നത്
അപ്രതീക്ഷിതമായ SYN/ACK-നോടുള്ള പ്രതികരണം, Nmap വഴിയല്ല.

തുറമുഖം തുറന്നതോ അടച്ചതോ എന്നത് Nmap ശ്രദ്ധിക്കുന്നില്ല. ഒന്നുകിൽ RST അല്ലെങ്കിൽ SYN/ACK
മുമ്പ് ചർച്ച ചെയ്ത പ്രതികരണം, ഹോസ്റ്റ് ലഭ്യമാണെന്നും പ്രതികരിക്കുന്നുണ്ടെന്നും Nmap-നോട് പറയുക.

Unix ബോക്സുകളിൽ, പ്രിവിലേജ്ഡ് യൂസർ റൂട്ട് മാത്രം. പൊതുവെ അയക്കാനും സ്വീകരിക്കാനും കഴിയും
അസംസ്‌കൃത TCP പാക്കറ്റുകൾ.. പ്രത്യേകാവകാശമില്ലാത്ത ഉപയോക്താക്കൾക്ക്, ഒരു പരിഹാരമാർഗ്ഗം സ്വയമേവ ഉപയോഗിക്കപ്പെടുന്നു.
അതിലൂടെ കണക്ട് ഓരോ ടാർഗെറ്റ് പോർട്ടിൽ നിന്നും സിസ്റ്റം കോൾ ആരംഭിക്കുന്നു. ഇതിന് ഉണ്ട്
ഒരു സ്ഥാപിക്കാനുള്ള ശ്രമത്തിൽ, ടാർഗെറ്റ് ഹോസ്റ്റിലേക്ക് ഒരു SYN പാക്കറ്റ് അയയ്ക്കുന്നതിന്റെ ഫലം
കണക്ഷൻ. എങ്കിൽ കണക്ട് പെട്ടെന്നുള്ള വിജയത്തോടെയോ അല്ലെങ്കിൽ ഒരു ECONNREFUSED പരാജയത്തോടെയോ മടങ്ങുന്നു
അടിസ്ഥാന TCP സ്റ്റാക്കിന് ഒരു SYN/ACK അല്ലെങ്കിൽ RST ലഭിച്ചിരിക്കണം കൂടാതെ ഹോസ്റ്റ് അടയാളപ്പെടുത്തിയിരിക്കണം
ലഭ്യമാണ്. കാലഹരണപ്പെടുന്നതുവരെ കണക്ഷൻ ശ്രമം തൂക്കിയിടുകയാണെങ്കിൽ,
ഹോസ്റ്റ് താഴെയായി അടയാളപ്പെടുത്തിയിരിക്കുന്നു.

-പി.എ തുറമുഖം പട്ടിക (TCP ACK പിംഗ്) .
TCP ACK പിംഗ് ഇപ്പോൾ ചർച്ച ചെയ്ത SYN പിങ്ങിനോട് സാമ്യമുള്ളതാണ്. വ്യത്യാസം, പോലെ
SYN ഫ്ലാഗിന് പകരം TCP ACK ഫ്ലാഗ് സജ്ജീകരിച്ചിരിക്കുകയാണോ എന്ന് നിങ്ങൾക്ക് ഊഹിക്കാം. അത്തരം
ഒരു ACK പാക്കറ്റ് ഒരു സ്ഥാപിത TCP കണക്ഷനിലൂടെയുള്ള ഡാറ്റ അംഗീകരിക്കുന്നതായി കരുതുന്നു,
എന്നാൽ അത്തരമൊരു ബന്ധം നിലവിലില്ല. അതിനാൽ റിമോട്ട് ഹോസ്റ്റുകൾ എപ്പോഴും ഒരു RST ഉപയോഗിച്ച് പ്രതികരിക്കണം
പാക്കറ്റ്, പ്രക്രിയയിൽ അവരുടെ അസ്തിത്വം വെളിപ്പെടുത്തുന്നു.

ദി -പി.എ ഓപ്‌ഷൻ SYN പ്രോബിന്റെ (80) അതേ ഡിഫോൾട്ട് പോർട്ട് ഉപയോഗിക്കുന്നു, കൂടാതെ a എടുക്കാനും കഴിയും
ഒരേ ഫോർമാറ്റിലുള്ള ഡെസ്റ്റിനേഷൻ പോർട്ടുകളുടെ ലിസ്റ്റ്. ഒരു പ്രത്യേകാവകാശമില്ലാത്ത ഉപയോക്താവ് ഇത് പരീക്ഷിക്കുകയാണെങ്കിൽ,
കണക്ട് മുമ്പ് ചർച്ച ചെയ്ത പരിഹാരമാണ് ഉപയോഗിക്കുന്നത്. ഈ പ്രതിവിധി അപൂർണ്ണമാണ് കാരണം
കണക്ട് യഥാർത്ഥത്തിൽ ഒരു ACK എന്നതിലുപരി ഒരു SYN പാക്കറ്റ് അയയ്ക്കുന്നു.

SYN, ACK പിംഗ് പ്രോബുകൾ വാഗ്ദാനം ചെയ്യുന്നതിനുള്ള കാരണം, സാധ്യതകൾ വർദ്ധിപ്പിക്കുക എന്നതാണ്
ഫയർവാളുകളെ മറികടക്കുന്നു. പല കാര്യനിർവാഹകരും റൂട്ടറുകളും മറ്റ് ലളിതമായ ഫയർവാളുകളും ക്രമീകരിക്കുന്നു
പോലുള്ള പൊതു സേവനങ്ങൾക്കായി ഉദ്ദേശിച്ചിട്ടുള്ളവ ഒഴികെ ഇൻകമിംഗ് SYN പാക്കറ്റുകൾ തടയുന്നതിന്
കമ്പനി വെബ് സൈറ്റ് അല്ലെങ്കിൽ മെയിൽ സെർവർ. ഇതിലേക്കുള്ള മറ്റ് ഇൻകമിംഗ് കണക്ഷനുകളെ ഇത് തടയുന്നു
ഓർഗനൈസേഷൻ, ഉപയോക്താക്കൾക്ക് തടസ്സമില്ലാത്ത ഔട്ട്‌ഗോയിംഗ് കണക്ഷനുകൾ ഉണ്ടാക്കാൻ അനുവദിക്കുന്നു
ഇന്റർനെറ്റ്. ഈ നോൺ-സ്റ്റേറ്റ്‌ഫുൾ സമീപനം ഫയർവാളിലും/റൂട്ടറിലും കുറച്ച് വിഭവങ്ങൾ എടുക്കുന്നു
ഹാർഡ്‌വെയറും സോഫ്റ്റ്‌വെയർ ഫിൽട്ടറുകളും വ്യാപകമായി പിന്തുണയ്ക്കുന്നു. Linux Netfilter/iptables.
ഫയർവാൾ സോഫ്റ്റ്‌വെയർ വാഗ്ദാനം ചെയ്യുന്നു --സിൻ ഈ അവസ്ഥയില്ലാത്ത നടപ്പിലാക്കുന്നതിനുള്ള സൗകര്യ ഓപ്ഷൻ
സമീപനം. ഇതുപോലുള്ള സ്റ്റേറ്റില്ലാത്ത ഫയർവാൾ നിയമങ്ങൾ നിലവിൽ വരുമ്പോൾ, SYN പിംഗ് പ്രോബ് ചെയ്യുന്നു
(-പി.എസ്) അടച്ച ടാർഗെറ്റ് പോർട്ടുകളിലേക്ക് അയക്കുമ്പോൾ തടയപ്പെടാൻ സാധ്യതയുണ്ട്. അത്തരം സന്ദർഭങ്ങളിൽ, ദി
ഈ നിയമങ്ങൾ കൃത്യമായി മുറിക്കുമ്പോൾ ACK അന്വേഷണം തിളങ്ങുന്നു.

മറ്റൊരു സാധാരണ തരം ഫയർവാൾ അപ്രതീക്ഷിത പാക്കറ്റുകൾ ഡ്രോപ്പ് ചെയ്യുന്ന സ്റ്റേറ്റ്ഫുൾ നിയമങ്ങൾ ഉപയോഗിക്കുന്നു. ഈ
ഫീച്ചർ തുടക്കത്തിൽ കൂടുതലും ഹൈ-എൻഡ് ഫയർവാളുകളിലാണ് കണ്ടെത്തിയത്, എന്നിരുന്നാലും ഇത് വളരെയധികം മാറിയിട്ടുണ്ട്
വർഷങ്ങളായി കൂടുതൽ സാധാരണമാണ്. Linux Netfilter/iptables സിസ്റ്റം ഇതിനെ പിന്തുണയ്ക്കുന്നു
The --സംസ്ഥാനം കണക്ഷൻ അവസ്ഥയെ അടിസ്ഥാനമാക്കി പാക്കറ്റുകളെ തരംതിരിക്കുന്ന ഓപ്ഷൻ. ഒരു SYN അന്വേഷണം
അപ്രതീക്ഷിതമായ ACK പാക്കറ്റുകൾ സാധാരണയായി ഇത്തരം ഒരു സിസ്റ്റത്തിനെതിരെ പ്രവർത്തിക്കാനുള്ള സാധ്യത കൂടുതലാണ്
വ്യാജമാണെന്ന് തിരിച്ചറിഞ്ഞ് ഒഴിവാക്കി. ഈ കുഴപ്പത്തിനുള്ള ഒരു പരിഹാരം SYN കൂടാതെ അയയ്ക്കുക എന്നതാണ്
വ്യക്തമാക്കിക്കൊണ്ട് ACK പ്രോബുകൾ -പി.എസ് ഒപ്പം -പി.എ.

-പി.യു തുറമുഖം പട്ടിക (യുഡിപി പിംഗ്) .
മറ്റൊരു ഹോസ്റ്റ് കണ്ടെത്തൽ ഓപ്‌ഷൻ UDP പിംഗ് ആണ്, ഇത് തന്നിരിക്കുന്നതിലേക്ക് ഒരു UDP പാക്കറ്റ് അയയ്‌ക്കുന്നു
തുറമുഖങ്ങൾ. മിക്ക പോർട്ടുകൾക്കും, പാക്കറ്റ് ശൂന്യമായിരിക്കും, എന്നിരുന്നാലും ചിലത് ഒരു പ്രോട്ടോക്കോൾ-നിർദ്ദിഷ്ടമാണ്
ഒരു പ്രതികരണം ലഭിക്കാൻ സാധ്യതയുള്ള പേലോഡ്. പേലോഡ് ഡാറ്റാബേസ് വിവരിച്ചിരിക്കുന്നു
at https://nmap.org/book/nmap-payloads.html.. --ഡാറ്റ, --ഡാറ്റ-സ്ട്രിംഗ്, ഒപ്പം
--ഡാറ്റ-ദൈർഘ്യം ഓപ്ഷനുകൾ.

പോർട്ട് ലിസ്റ്റ് മുമ്പ് ചർച്ച ചെയ്ത അതേ ഫോർമാറ്റ് എടുക്കുന്നു -പി.എസ് ഒപ്പം -പി.എ
ഓപ്ഷനുകൾ. പോർട്ടുകളൊന്നും വ്യക്തമാക്കിയിട്ടില്ലെങ്കിൽ, ഡിഫോൾട്ട് 40125 ആണ്.. ഇത് ഡിഫോൾട്ട് ആകാം
കംപൈൽ-ടൈമിൽ മാറ്റി ക്രമീകരിച്ചു DEFAULT_UDP_PROBE_PORT_SPEC. nmap.h ൽ.. എ
വളരെ അസാധാരണമായ പോർട്ട് ഡിഫോൾട്ടായി ഉപയോഗിക്കുന്നു, കാരണം ഓപ്പൺ പോർട്ടുകളിലേക്ക് അയയ്ക്കുന്നത് പലപ്പോഴും ആണ്
ഈ പ്രത്യേക സ്കാൻ തരത്തിന് അഭികാമ്യമല്ല.

ടാർഗെറ്റ് മെഷീനിൽ ഒരു അടച്ച പോർട്ടിൽ തട്ടുമ്പോൾ, UDP അന്വേഷണം ഒരു ICMP പുറത്തെടുക്കണം
തിരിച്ചു കിട്ടാത്ത പാക്കറ്റ് പോർട്ട് ചെയ്യുക. ഇത് Nmap-നെ സൂചിപ്പിക്കുന്നു, മെഷീൻ പ്രവർത്തനക്ഷമമാണ്
ലഭ്യമാണ്. ഹോസ്റ്റ്/നെറ്റ്‌വർക്ക് അൺറീച്ചബിൾസ് അല്ലെങ്കിൽ TTL പോലുള്ള മറ്റ് പല തരത്തിലുള്ള ICMP പിശകുകൾ
കവിഞ്ഞത് ഒരു താഴ്ന്ന അല്ലെങ്കിൽ എത്തിച്ചേരാനാകാത്ത ഹോസ്റ്റിനെ സൂചിപ്പിക്കുന്നു. പ്രതികരണമില്ലായ്മയും ഉണ്ട്
ഈ രീതിയിൽ വ്യാഖ്യാനിച്ചു. ഒരു തുറന്ന പോർട്ടിൽ എത്തിയാൽ, മിക്ക സേവനങ്ങളും അവഗണിക്കുക
ശൂന്യമായ പാക്കറ്റ്, ഒരു പ്രതികരണവും നൽകുന്നതിൽ പരാജയപ്പെടുന്നു. അതുകൊണ്ടാണ് ഡിഫോൾട്ട് പ്രോബ് പോർട്ട്
40125, ഇത് ഉപയോഗത്തിലുണ്ടാകാൻ സാധ്യതയില്ല. പ്രതീകം പോലെയുള്ള കുറച്ച് സേവനങ്ങൾ
ജനറേറ്റർ (ചാർജ്ജ് ചെയ്ത) പ്രോട്ടോക്കോൾ, ഒരു ശൂന്യമായ UDP പാക്കറ്റിനോട് പ്രതികരിക്കും, അങ്ങനെ അത് വെളിപ്പെടുത്തും
യന്ത്രം ലഭ്യമാണെന്ന് Nmap-ലേക്ക്.

ഈ സ്കാൻ തരത്തിന്റെ പ്രാഥമിക നേട്ടം അത് ഫയർവാളുകളെ മറികടക്കുകയും ഫിൽട്ടർ ചെയ്യുകയും ചെയ്യുന്നു എന്നതാണ്
TCP മാത്രം സ്‌ക്രീൻ ചെയ്യുക. ഉദാഹരണത്തിന്, ഒരിക്കൽ ഞാൻ ഒരു Linksys BEFW11S4 വയർലെസ് ബ്രോഡ്‌ബാൻഡ് സ്വന്തമാക്കിയിരുന്നു
റൂട്ടർ. ഈ ഉപകരണത്തിന്റെ ബാഹ്യ ഇന്റർഫേസ് എല്ലാ TCP പോർട്ടുകളും ഡിഫോൾട്ടായി ഫിൽട്ടർ ചെയ്തു, പക്ഷേ
UDP പ്രോബുകൾ ഇപ്പോഴും പോർട്ട് ലഭ്യമല്ലാത്ത സന്ദേശങ്ങൾ പുറപ്പെടുവിക്കുകയും അങ്ങനെ ഉപകരണം നൽകുകയും ചെയ്യും.

-പി.വൈ തുറമുഖം പട്ടിക (SCTP INIT പിംഗ്) .
ഈ ഓപ്ഷൻ ഏറ്റവും കുറഞ്ഞ INIT ചങ്ക് അടങ്ങിയ ഒരു SCTP പാക്കറ്റ് അയയ്ക്കുന്നു. സ്ഥിരസ്ഥിതി
ഡെസ്റ്റിനേഷൻ പോർട്ട് 80 ആണ് (കമ്പൈൽ സമയത്ത് മാറ്റുന്നതിലൂടെ ക്രമീകരിക്കാവുന്നതാണ്
DEFAULT_SCTP_PROBE_PORT_SPEC. nmap.h ൽ). ഇതര തുറമുഖങ്ങൾ a ആയി വ്യക്തമാക്കാം
പരാമീറ്റർ. എന്നതിന് സമാനമാണ് വാക്യഘടന -p പോലുള്ള പോർട്ട് തരം സ്പെസിഫയറുകൾ ഒഴികെ
എസ്: അനുവദനീയമല്ല. ഉദാഹരണങ്ങളാണ് -PY22 ഒപ്പം -PY22,80,179,5060. ഉണ്ടാകാം എന്നത് ശ്രദ്ധിക്കുക
ഇടയിൽ ഇടമില്ല -പി.വൈ തുറമുഖ പട്ടികയും. ഒന്നിലധികം പ്രോബുകൾ വ്യക്തമാക്കിയിട്ടുണ്ടെങ്കിൽ അവ ആയിരിക്കും
സമാന്തരമായി അയച്ചു.

നിങ്ങൾ സ്ഥാപിക്കാൻ ശ്രമിക്കുന്ന റിമോട്ട് സിസ്റ്റത്തിലേക്ക് INIT ചങ്ക് നിർദ്ദേശിക്കുന്നു
അസോസിയേഷൻ. സാധാരണയായി ഡെസ്റ്റിനേഷൻ പോർട്ട് അടച്ചിരിക്കും, കൂടാതെ ഒരു ABORT ചങ്ക് ആയിരിക്കും
തിരിച്ചയച്ചു. പോർട്ട് തുറന്നിരിക്കുകയാണെങ്കിൽ, ലക്ഷ്യം ഒരു രണ്ടാം ഘട്ടം എടുക്കും
SCTP ഫോർ-വേ-ഹാൻഡ്‌ഷേക്ക്. ഒരു INIT-ACK ചങ്ക് ഉപയോഗിച്ച് പ്രതികരിച്ചുകൊണ്ട്. യന്ത്രം പ്രവർത്തിക്കുകയാണെങ്കിൽ
Nmap-ന് ഒരു ഫങ്ഷണൽ SCTP സ്റ്റാക്ക് ഉണ്ട്, തുടർന്ന് അത് നവീനമായ അസ്സോസിയേഷനെ തകർക്കുന്നു
ഒരു COOKIE-ECHO ചങ്ക് അയയ്‌ക്കുന്നതിന് പകരം ഒരു ABORT ചങ്ക് ഉപയോഗിച്ച് പ്രതികരിക്കുക
ഫോർവേ-ഹാൻഡ്‌ഷേക്കിന്റെ അടുത്ത ഘട്ടം. യുടെ കെർണൽ മുഖേനയാണ് ABORT പാക്കറ്റ് അയയ്ക്കുന്നത്
അപ്രതീക്ഷിതമായ INIT-ACK-ന് പ്രതികരണമായി Nmap പ്രവർത്തിപ്പിക്കുന്ന മെഷീൻ, Nmap വഴിയല്ല.

തുറമുഖം തുറന്നതോ അടച്ചതോ എന്നത് Nmap ശ്രദ്ധിക്കുന്നില്ല. ഒന്നുകിൽ ABORT അല്ലെങ്കിൽ INIT-ACK
മുമ്പ് ചർച്ച ചെയ്ത പ്രതികരണം, ഹോസ്റ്റ് ലഭ്യമാണെന്നും പ്രതികരിക്കുന്നുണ്ടെന്നും Nmap-നോട് പറയുക.

Unix ബോക്സുകളിൽ, പ്രിവിലേജ്ഡ് യൂസർ റൂട്ട് മാത്രം. പൊതുവെ അയക്കാനും സ്വീകരിക്കാനും കഴിയും
അസംസ്‌കൃത SCTP പാക്കറ്റുകൾ.. SCTP INIT Pings ഉപയോഗിക്കുന്നത് നിലവിൽ പ്രത്യേകാവകാശമില്ലാത്തവർക്ക് സാധ്യമല്ല
ഉപയോക്താക്കൾ..

-പി.ഇ; -പി.പി; -പിഎം (ICMP പിംഗ് തരങ്ങൾ) .
അസാധാരണമായ TCP കൂടാതെ, UDP, SCTP ഹോസ്റ്റ് കണ്ടെത്തൽ തരങ്ങൾ ചർച്ച ചെയ്തു
മുമ്പ്, സർവ്വവ്യാപിയായ പിംഗ് പ്രോഗ്രാം അയച്ച സ്റ്റാൻഡേർഡ് പാക്കറ്റുകൾ Nmap-ന് അയയ്ക്കാൻ കഴിയും.
Nmap ഒരു ICMP ടൈപ്പ് 8 (എക്കോ അഭ്യർത്ഥന) പാക്കറ്റ് ടാർഗെറ്റ് IP വിലാസങ്ങളിലേക്ക് അയയ്ക്കുന്നു, പ്രതീക്ഷിക്കുന്നു
ലഭ്യമായ ഹോസ്റ്റുകളിൽ നിന്ന് പകരമായി ഒരു ടൈപ്പ് 0 (എക്കോ റിപ്ലൈ).. നിർഭാഗ്യവശാൽ നെറ്റ്‌വർക്കിനായി
പര്യവേക്ഷകരും നിരവധി ഹോസ്റ്റുകളും ഫയർവാളുകളും ഇപ്പോൾ ഈ പാക്കറ്റുകളെ തടയുന്നു, പകരം പ്രതികരിക്കുന്നു
ആവശ്യപ്പെടുന്നത് ആർഎഫ്സി 1122[2].. ഇക്കാരണത്താൽ, ICMP-മാത്രമുള്ള സ്കാനുകൾ അപൂർവ്വമായി മാത്രം വിശ്വസനീയമാണ്
ഇന്റർനെറ്റിലൂടെയുള്ള അജ്ഞാത ലക്ഷ്യങ്ങൾക്കെതിരെ. എന്നാൽ സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർമാർ നിരീക്ഷിക്കുന്ന ഒരു
ആന്തരിക നെറ്റ്‌വർക്ക്, അവ പ്രായോഗികവും കാര്യക്ഷമവുമായ ഒരു സമീപനമായിരിക്കും. ഉപയോഗിക്കുക -പി.ഇ ഓപ്ഷൻ
ഈ എക്കോ അഭ്യർത്ഥന സ്വഭാവം പ്രവർത്തനക്ഷമമാക്കാൻ.

എക്കോ അഭ്യർത്ഥന സാധാരണ ICMP പിംഗ് അന്വേഷണമാണെങ്കിലും, Nmap അവിടെ നിർത്തുന്നില്ല. ഐ.സി.എം.പി
മാനദണ്ഡങ്ങൾ (ആർഎഫ്സി 792[3]. ഒപ്പം ആർഎഫ്സി 950[4]. ) ടൈംസ്റ്റാമ്പ് അഭ്യർത്ഥന, വിവരങ്ങൾ എന്നിവയും വ്യക്തമാക്കുക
യഥാക്രമം 13, 15, 17 എന്നീ കോഡുകളായി അഭ്യർത്ഥിക്കുക, വിലാസം മാസ്ക് അഭ്യർത്ഥന പാക്കറ്റുകൾ. അതേസമയം
അഡ്രസ് മാസ്‌കുകൾ പോലുള്ള വിവരങ്ങൾ പഠിക്കുക എന്നതാണ് ഈ അന്വേഷണങ്ങളുടെ പ്രത്യക്ഷമായ ഉദ്ദേശം
നിലവിലെ സമയങ്ങളിൽ, അവ ഹോസ്റ്റ് കണ്ടെത്തലിനായി എളുപ്പത്തിൽ ഉപയോഗിക്കാനാകും. മറുപടി നൽകുന്ന ഒരു സംവിധാനം
ഉയർന്നതും ലഭ്യമാണ്. Nmap നിലവിൽ വിവര അഭ്യർത്ഥന പാക്കറ്റുകൾ നടപ്പിലാക്കുന്നില്ല
അവ വ്യാപകമായി പിന്തുണക്കപ്പെടുന്നില്ല. "ഒരു ഹോസ്റ്റ് നടപ്പിലാക്കാൻ പാടില്ല" എന്ന് RFC 1122 നിർബന്ധിക്കുന്നു
ഈ സന്ദേശങ്ങൾ". ടൈംസ്റ്റാമ്പും അഡ്രസ് മാസ്‌ക് അന്വേഷണങ്ങളും ഇതോടൊപ്പം അയക്കാം -പി.പി ഒപ്പം -പിഎം
യഥാക്രമം ഓപ്ഷനുകൾ. ഒരു ടൈംസ്റ്റാമ്പ് മറുപടി (ICMP കോഡ് 14) അല്ലെങ്കിൽ വിലാസ മാസ്ക് മറുപടി (കോഡ്
18) ഹോസ്റ്റ് ലഭ്യമാണെന്ന് വെളിപ്പെടുത്തുന്നു. എപ്പോൾ ഈ രണ്ട് ചോദ്യങ്ങളും വിലപ്പെട്ടതാണ്
അഡ്‌മിനിസ്‌ട്രേറ്റർമാർ പ്രത്യേകമായി എക്കോ അഭ്യർത്ഥന പാക്കറ്റുകൾ തടയുന്നു, അതേസമയം മറ്റൊന്ന് മറക്കുന്നു
ICMP അന്വേഷണങ്ങൾ ഇതേ ആവശ്യത്തിനായി ഉപയോഗിക്കാവുന്നതാണ്.

-പി.ഒ പ്രോട്ടോകോൾ പട്ടിക (IP പ്രോട്ടോക്കോൾ പിംഗ്) .
ഏറ്റവും പുതിയ ഹോസ്റ്റ് കണ്ടെത്തൽ ഓപ്ഷനുകളിലൊന്ന് ഐപി അയക്കുന്ന ഐപി പ്രോട്ടോക്കോൾ പിംഗ് ആണ്
നിർദ്ദിഷ്ട പ്രോട്ടോക്കോൾ നമ്പറുള്ള പാക്കറ്റുകൾ അവയുടെ IP ഹെഡറിൽ സജ്ജീകരിച്ചിരിക്കുന്നു. പ്രോട്ടോക്കോൾ ലിസ്റ്റ്
മുമ്പ് ചർച്ച ചെയ്ത TCP, UDP, SCTP എന്നിവയിലെ do port ലിസ്റ്റുകളുടെ അതേ ഫോർമാറ്റ് എടുക്കുന്നു
ഹോസ്റ്റ് കണ്ടെത്തൽ ഓപ്ഷനുകൾ. പ്രോട്ടോക്കോളുകളൊന്നും വ്യക്തമാക്കിയിട്ടില്ലെങ്കിൽ, ഒന്നിലധികം അയയ്ക്കുക എന്നതാണ് സ്ഥിരസ്ഥിതി
ICMP (പ്രോട്ടോക്കോൾ 1), IGMP (പ്രോട്ടോക്കോൾ 2), IP-in-IP (പ്രോട്ടോക്കോൾ 4) എന്നിവയ്ക്കുള്ള IP പാക്കറ്റുകൾ. ദി
സ്വതവേയുള്ള പ്രോട്ടോക്കോളുകൾ കംപൈൽ-ടൈമിൽ മാറ്റുന്നതിലൂടെ ക്രമീകരിക്കാവുന്നതാണ്
DEFAULT_PROTO_PROBE_PORT_SPEC. nmap.h-ൽ ICMP, IGMP, TCP (പ്രോട്ടോക്കോൾ
6), യു‌ഡി‌പി (പ്രോട്ടോക്കോൾ 17), എസ്‌സി‌ടി‌പി (പ്രോട്ടോക്കോൾ 132), പാക്കറ്റുകൾ ശരിയായ രീതിയിൽ അയയ്‌ക്കുന്നു
പ്രോട്ടോക്കോൾ തലക്കെട്ടുകൾ. മറ്റ് പ്രോട്ടോക്കോളുകൾ അയയ്‌ക്കുമ്പോൾ അധിക ഡാറ്റയില്ലാതെയാണ് അയയ്‌ക്കുന്നത്
IP തലക്കെട്ട് (ഏതെങ്കിലും പക്ഷം --ഡാറ്റ, --ഡാറ്റ-സ്ട്രിംഗ്, അഥവാ --ഡാറ്റ-ദൈർഘ്യം ഓപ്ഷനുകൾ
വ്യക്തമാക്കിയ).

ഈ ഹോസ്റ്റ് കണ്ടെത്തൽ രീതി ഒരേ പ്രോട്ടോക്കോൾ ഉപയോഗിച്ച് പ്രതികരണങ്ങൾക്കായി തിരയുന്നു
അന്വേഷണം, അല്ലെങ്കിൽ ICMP പ്രോട്ടോക്കോൾ ലഭ്യമല്ലാത്ത സന്ദേശങ്ങൾ നൽകിയിരിക്കുന്ന പ്രോട്ടോക്കോൾ സൂചിപ്പിക്കുന്നു
ഡെസ്റ്റിനേഷൻ ഹോസ്റ്റിൽ പിന്തുണയ്ക്കുന്നില്ല. ഏത് തരത്തിലുള്ള പ്രതികരണവും സൂചിപ്പിക്കുന്നത്
ടാർഗെറ്റ് ഹോസ്റ്റ് ജീവിച്ചിരിക്കുന്നു.

-പി.ആർ (ARP പിംഗ്) .
ഒരു ഇഥർനെറ്റ് ലാൻ സ്കാൻ ചെയ്യുക എന്നതാണ് ഏറ്റവും സാധാരണമായ Nmap ഉപയോഗ സാഹചര്യങ്ങളിലൊന്ന്. മിക്ക LAN-കളിലും,
പ്രത്യേകിച്ചു വ്യക്തമാക്കിയ സ്വകാര്യ വിലാസ ശ്രേണികൾ ഉപയോഗിക്കുന്നവർ ആർഎഫ്സി 1918[5], വിശാലമായ
ഭൂരിഭാഗം IP വിലാസങ്ങളും ഏത് സമയത്തും ഉപയോഗിക്കാത്തതാണ്. Nmap ഒരു റോ അയയ്ക്കാൻ ശ്രമിക്കുമ്പോൾ
ഒരു ICMP എക്കോ അഭ്യർത്ഥന പോലുള്ള IP പാക്കറ്റ്, ഓപ്പറേറ്റിംഗ് സിസ്റ്റം നിർണ്ണയിക്കണം
ലക്ഷ്യ IP-യുമായി ബന്ധപ്പെട്ട ഡെസ്റ്റിനേഷൻ ഹാർഡ്‌വെയർ (ARP) വിലാസം അതിന് കഴിയും
ഇഥർനെറ്റ് ഫ്രെയിം ശരിയായി അഭിസംബോധന ചെയ്യുക. ഇത് പലപ്പോഴും മന്ദഗതിയിലുള്ളതും പ്രശ്നകരവുമാണ്, കാരണം
ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങൾ അവ ചെയ്യേണ്ടത് എന്ന പ്രതീക്ഷയോടെയല്ല എഴുതിയത്
ചുരുങ്ങിയ സമയത്തിനുള്ളിൽ ലഭ്യമല്ലാത്ത ഹോസ്റ്റുകൾക്കെതിരെ ദശലക്ഷക്കണക്കിന് ARP അഭ്യർത്ഥനകൾ.

ARP സ്കാൻ, Nmap-നെയും അതിന്റെ ഒപ്റ്റിമൈസ് ചെയ്ത അൽഗോരിതങ്ങളെയും ARP അഭ്യർത്ഥനകളുടെ ചുമതല ഏൽപ്പിക്കുന്നു. അത് എങ്കിൽ
ഒരു പ്രതികരണം തിരികെ ലഭിക്കുന്നു, IP-അധിഷ്ഠിത പിംഗ് പാക്കറ്റുകളെ കുറിച്ച് Nmap ന് വിഷമിക്കേണ്ടതില്ല
കാരണം, ആതിഥേയൻ എഴുന്നേറ്റുവെന്ന് അതിന് ഇതിനകം തന്നെ അറിയാം. ഇത് എആർപി സ്‌കാൻ കൂടുതൽ വേഗത്തിലാക്കുന്നു
ഐപി അടിസ്ഥാനമാക്കിയുള്ള സ്കാനുകളേക്കാൾ വിശ്വസനീയമാണ്. അതിനാൽ ഇഥർനെറ്റ് ഹോസ്റ്റുകൾ സ്കാൻ ചെയ്യുമ്പോൾ ഇത് സ്ഥിരസ്ഥിതിയായി ചെയ്യപ്പെടും
Nmap കണ്ടെത്തുന്നത് ഒരു പ്രാദേശിക ഇഥർനെറ്റ് നെറ്റ്‌വർക്കിലാണെന്ന്. വ്യത്യസ്ത പിംഗ് തരങ്ങൾ ആണെങ്കിലും (അത്തരം
as -പി.ഇ or -പി.എസ്) വ്യക്തമാക്കിയിരിക്കുന്നു, Nmap ഏതെങ്കിലും ടാർഗെറ്റുകൾക്ക് പകരം ARP ഉപയോഗിക്കുന്നു
ഒരേ LAN-ൽ. നിങ്ങൾക്ക് ഒരു ARP സ്കാൻ ചെയ്യാൻ താൽപ്പര്യമില്ലെങ്കിൽ, വ്യക്തമാക്കുക
--disable-arp-ping.

IPv6-ന് (-6 ഓപ്ഷൻ), -പി.ആർ ARP-ന് പകരം ICMPv6 Neighbour Discovery ഉപയോഗിക്കുന്നു. അയൽക്കാരൻ
RFC 4861-ൽ നിർവചിച്ചിരിക്കുന്ന ഡിസ്‌കവറി, ARP-യുടെ IPv6 തത്തുല്യമായി കാണാം.

--disable-arp-ping (ARP അല്ലെങ്കിൽ ND പിംഗ് ഇല്ല) .
Nmap സാധാരണയായി ARP അല്ലെങ്കിൽ IPv6 നെയ്ബർ ഡിസ്കവറി (ND) പ്രാദേശികമായി ബന്ധിപ്പിച്ചിട്ടുള്ള കണ്ടെത്തൽ നടത്തുന്നു.
ഇഥർനെറ്റ് ഹോസ്റ്റുകൾ, പോലുള്ള മറ്റ് ഹോസ്റ്റ് കണ്ടെത്തൽ ഓപ്ഷനുകൾ ആണെങ്കിലും -പി.എൻ or -പി.ഇ ഉപയോഗിക്കുന്നു. ലേക്ക്
ഈ അവ്യക്തമായ പെരുമാറ്റം പ്രവർത്തനരഹിതമാക്കുക, ഉപയോഗിക്കുക --disable-arp-ping ഓപ്ഷൻ.

സ്ഥിരസ്ഥിതി സ്വഭാവം സാധാരണയായി വേഗതയുള്ളതാണ്, എന്നാൽ ഉപയോഗിക്കുന്ന നെറ്റ്‌വർക്കുകളിൽ ഈ ഓപ്ഷൻ ഉപയോഗപ്രദമാണ്
പ്രോക്സി ARP, അതിൽ ഒരു റൂട്ടർ എല്ലാ ARP അഭ്യർത്ഥനകൾക്കും ഊഹക്കച്ചവടത്തിൽ മറുപടി നൽകുന്നു.
ARP സ്കാൻ അനുസരിച്ച് ലക്ഷ്യം ഉയർന്നതായി തോന്നുന്നു.

--ട്രാസറൗട്ട് (ഹോസ്റ്റിലേക്കുള്ള പാത കണ്ടെത്തുക) .
സ്‌കാൻ ഫലങ്ങളിൽ നിന്നുള്ള വിവരങ്ങൾ ഉപയോഗിച്ച് സ്‌കാനിനു ശേഷമുള്ള ട്രെയ്‌സറൗട്ടുകൾ നടത്തുന്നു
ലക്ഷ്യത്തിലെത്താൻ സാധ്യതയുള്ള പോർട്ടും പ്രോട്ടോക്കോളും നിർണ്ണയിക്കുക. ഇത് എല്ലാവരുമായും പ്രവർത്തിക്കുന്നു
കണക്റ്റ് സ്കാനുകൾ ഒഴികെയുള്ള സ്കാൻ തരങ്ങൾ (-sT) കൂടാതെ നിഷ്‌ക്രിയ സ്കാനുകളും (-എസ്ഐ). എല്ലാ ട്രെയ്‌സുകളും Nmap ഉപയോഗിക്കുന്നു
ഡൈനാമിക് ടൈമിംഗ് മോഡൽ സമാന്തരമായി നടപ്പിലാക്കുന്നു.

ഒരു ശ്രമത്തിൽ കുറഞ്ഞ TTL (ടൈം-ടു-ലൈവ്) ഉള്ള പാക്കറ്റുകൾ അയച്ചുകൊണ്ടാണ് Traceroute പ്രവർത്തിക്കുന്നത്.
സ്കാനറിനും സ്കാനറിനും ഇടയിലുള്ള ഇന്റർമീഡിയറ്റ് ഹോപ്പുകളിൽ നിന്നുള്ള ICMP സമയം കവിഞ്ഞ സന്ദേശങ്ങൾ കണ്ടെത്തുക
ടാർഗെറ്റ് ഹോസ്റ്റ്. സ്റ്റാൻഡേർഡ് ട്രെയ്‌സറൗട്ട് നടപ്പിലാക്കലുകൾ TTL 1 ലും ഇൻക്രിമെന്റിലും ആരംഭിക്കുന്നു
ലക്ഷ്യസ്ഥാന ഹോസ്റ്റിൽ എത്തുന്നതുവരെ TTL. Nmap-ന്റെ traceroute ഉയരത്തിൽ ആരംഭിക്കുന്നു
TTL, തുടർന്ന് പൂജ്യത്തിൽ എത്തുന്നതുവരെ TTL കുറയ്ക്കുന്നു. പിന്നോട്ട് ചെയ്യുന്നത് Nmap-നെ അനുവദിക്കുന്നു
ഒന്നിലധികം ഹോസ്റ്റുകളിൽ ട്രെയ്‌സുകൾ വേഗത്തിലാക്കാൻ സമർത്ഥമായ കാഷിംഗ് അൽഗോരിതങ്ങൾ ഉപയോഗിക്കുക. ശരാശരി
നെറ്റ്‌വർക്ക് അവസ്ഥകളെ ആശ്രയിച്ച് Nmap ഒരു ഹോസ്റ്റിന് 5-10 കുറച്ച് പാക്കറ്റുകൾ അയയ്ക്കുന്നു. സിംഗിൾ ആണെങ്കിൽ
സബ്‌നെറ്റ് സ്കാൻ ചെയ്യുകയാണ് (അതായത് 192.168.0.0/24) Nmap-ന് രണ്ട് പാക്കറ്റുകൾ മാത്രമേ അയയ്‌ക്കേണ്ടി വരൂ
മിക്ക ഹോസ്റ്റുകൾക്കും.

-n (DNS റെസല്യൂഷൻ ഇല്ല) .
Nmap-നോട് പറയുന്നു ഒരിക്കലും അത് കണ്ടെത്തുന്ന സജീവ IP വിലാസങ്ങളിൽ DNS റെസലൂഷൻ റിവേഴ്സ് ചെയ്യുക.
Nmap-ന്റെ ബിൽറ്റ്-ഇൻ പാരലൽ സ്റ്റബ് റിസോൾവർ ഉപയോഗിച്ചും DNS മന്ദഗതിയിലാകുമെന്നതിനാൽ, ഈ ഓപ്ഷൻ
സ്കാനിംഗ് സമയം കുറയ്ക്കാൻ കഴിയും.

-R (എല്ലാ ലക്ഷ്യങ്ങൾക്കുമുള്ള DNS റെസല്യൂഷൻ) .
Nmap-നോട് പറയുന്നു എല്ലായിപ്പോഴും ടാർഗെറ്റ് ഐപി വിലാസങ്ങളിൽ റിവേഴ്സ് ഡിഎൻഎസ് റെസലൂഷൻ ചെയ്യുക. സാധാരണ
പ്രതികരിക്കുന്ന (ഓൺലൈൻ) ഹോസ്റ്റുകൾക്കെതിരെ മാത്രമാണ് റിവേഴ്സ് ഡിഎൻഎസ് നടത്തുന്നത്.

--സിസ്റ്റം-ഡിഎൻഎസ് (സിസ്റ്റം DNS റിസോൾവർ ഉപയോഗിക്കുക) .
സ്ഥിരസ്ഥിതിയായി, നെയിം സെർവറുകളിലേക്ക് നേരിട്ട് ചോദ്യങ്ങൾ അയച്ചുകൊണ്ട് Nmap IP വിലാസങ്ങൾ പരിഹരിക്കുന്നു
നിങ്ങളുടെ ഹോസ്റ്റിൽ കോൺഫിഗർ ചെയ്‌ത് പ്രതികരണങ്ങൾക്കായി ശ്രദ്ധിക്കുന്നു. നിരവധി അഭ്യർത്ഥനകൾ (പലപ്പോഴും ഡസൻ)
പ്രകടനം മെച്ചപ്പെടുത്തുന്നതിന് സമാന്തരമായി നടപ്പിലാക്കുന്നു. നിങ്ങളുടെ ഉപയോഗിക്കുന്നതിന് ഈ ഓപ്ഷൻ വ്യക്തമാക്കുക
പകരം സിസ്റ്റം റിസോൾവർ (ഒരു സമയം ഒരു ഐപി വഴി getnameinfo വിളി). ഇത് മന്ദഗതിയിലാണ്
Nmap പാരലൽ റിസോൾവറിൽ നിങ്ങൾ ഒരു ബഗ് കണ്ടെത്തുന്നില്ലെങ്കിൽ അപൂർവ്വമായി ഉപയോഗപ്രദമാകും (ദയവായി ഞങ്ങളെ അനുവദിക്കുക
നിങ്ങൾ ചെയ്യുകയാണെങ്കിൽ അറിയുക). IPv6 സ്കാനുകൾക്കായി സിസ്റ്റം റിസോൾവർ എപ്പോഴും ഉപയോഗിക്കുന്നു.

--dns-സെർവറുകൾ സെർവർ 1[,സെർവർ 2[,...]] (റിവേഴ്സ് ഡിഎൻഎസ് അന്വേഷണങ്ങൾക്കായി ഉപയോഗിക്കേണ്ട സെർവറുകൾ) .
സ്ഥിരസ്ഥിതിയായി, Nmap നിങ്ങളുടെ ഡിഎൻഎസ് സെർവറുകൾ (rDNS റെസല്യൂഷനു വേണ്ടി) നിങ്ങളിൽ നിന്ന് നിർണ്ണയിക്കുന്നു
resolv.conf ഫയൽ (Unix) അല്ലെങ്കിൽ രജിസ്ട്രി (Win32). പകരമായി, നിങ്ങൾക്ക് ഇത് ഉപയോഗിക്കാം
ഇതര സെർവറുകൾ വ്യക്തമാക്കുന്നതിനുള്ള ഓപ്ഷൻ. നിങ്ങൾ ഉപയോഗിക്കുകയാണെങ്കിൽ ഈ ഓപ്ഷൻ മാനിക്കപ്പെടില്ല
--സിസ്റ്റം-ഡിഎൻഎസ് അല്ലെങ്കിൽ ഒരു IPv6 സ്കാൻ. ഒന്നിലധികം DNS സെർവറുകൾ ഉപയോഗിക്കുന്നത് പലപ്പോഴും വേഗതയുള്ളതാണ്, പ്രത്യേകിച്ച്
നിങ്ങളുടെ ടാർഗെറ്റ് ഐപി സ്‌പെയ്‌സിനായി നിങ്ങൾ ആധികാരിക സെർവറുകൾ തിരഞ്ഞെടുക്കുകയാണെങ്കിൽ. ഈ ഓപ്ഷനും കഴിയും
സ്റ്റെൽത്ത് മെച്ചപ്പെടുത്തുക, കാരണം നിങ്ങളുടെ അഭ്യർത്ഥനകൾ ഏത് ആവർത്തന ഡിഎൻഎസിലും ബൗൺസ് ചെയ്യാൻ കഴിയും
ഇന്റർനെറ്റിലെ സെർവർ.

സ്വകാര്യ നെറ്റ്‌വർക്കുകൾ സ്കാൻ ചെയ്യുമ്പോൾ ഈ ഓപ്ഷൻ ഉപയോഗപ്രദമാണ്. ചിലപ്പോൾ കുറച്ച് മാത്രം
നെയിം സെർവറുകൾ ശരിയായ rDNS വിവരങ്ങൾ നൽകുന്നു, അവ എവിടെയാണെന്ന് പോലും നിങ്ങൾക്കറിയില്ല
ആകുന്നു. പോർട്ട് 53-നായി നിങ്ങൾക്ക് നെറ്റ്‌വർക്ക് സ്കാൻ ചെയ്യാൻ കഴിയും (ഒരുപക്ഷേ പതിപ്പ് കണ്ടെത്തൽ ഉപയോഗിച്ച്), തുടർന്ന് ശ്രമിക്കുക
Nmap ലിസ്റ്റ് സ്കാനുകൾ (-എസ്.എൽ) ഓരോ നെയിം സെർവറും ഒരു സമയം വ്യക്തമാക്കുന്നു --dns-സെർവറുകൾ
പ്രവർത്തിക്കുന്ന ഒന്ന് കണ്ടെത്തുന്നതുവരെ.

പോർട്ട് സ്കാനിംഗ് ബേസിക്സ്


വർഷങ്ങളായി Nmap പ്രവർത്തനക്ഷമതയിൽ വളർന്നുവെങ്കിലും, കാര്യക്ഷമമായ ഒരു തുറമുഖമായാണ് ഇത് ആരംഭിച്ചത്
സ്കാനർ, അത് അതിന്റെ പ്രധാന പ്രവർത്തനമായി തുടരുന്നു. ലളിതമായ കമാൻഡ് nmap ലക്ഷ്യം 1,000 സ്കാൻ ചെയ്യുന്നു
ഹോസ്റ്റിലെ TCP പോർട്ടുകൾ ലക്ഷ്യം. പല പോർട്ട് സ്കാനറുകളും പരമ്പരാഗതമായി എല്ലാ തുറമുഖങ്ങളെയും കൂട്ടിച്ചേർത്തിട്ടുണ്ട്
തുറന്നതോ അടച്ചതോ ആയ അവസ്ഥകളിലേക്ക്, Nmap കൂടുതൽ ഗ്രാനുലാർ ആണ്. ഇത് തുറമുഖങ്ങളെ ആറായി വിഭജിക്കുന്നു
പ്രസ്‌താവനകൾ: തുറന്നത്, അടച്ചത്, ഫിൽട്ടർ ചെയ്‌തത്, ഫിൽട്ടർ ചെയ്യാത്തത്, തുറന്നത്|ഫിൽട്ടർ ചെയ്‌തത്, അല്ലെങ്കിൽ അടച്ചത്|ഫിൽട്ടർ ചെയ്‌തത്.

ഈ അവസ്ഥകൾ തുറമുഖത്തിന്റെ തന്നെ അന്തർലീനമായ ഗുണങ്ങളല്ല, എന്നാൽ Nmap എങ്ങനെയാണ് കാണുന്നത് എന്ന് വിവരിക്കുക
അവരെ. ഉദാഹരണത്തിന്, ടാർഗെറ്റിന്റെ അതേ നെറ്റ്‌വർക്കിൽ നിന്നുള്ള Nmap സ്കാൻ പോർട്ട് 135/tcp കാണിച്ചേക്കാം
ഓപ്പൺ ആയി, ഇന്റർനെറ്റിൽ ഉടനീളം ഒരേ ഓപ്‌ഷനുകൾ ഉപയോഗിച്ച് ഒരേ സമയം സ്‌കാൻ ചെയ്യുക
ആ പോർട്ട് ഫിൽട്ടർ ചെയ്തതായി കാണിച്ചേക്കാം.

ദി ആറ് തുറമുഖം സംസ്ഥാനങ്ങൾ അംഗീകൃത by Nmap

ഒരു ആപ്ലിക്കേഷൻ TCP കണക്ഷനുകൾ, UDP ഡാറ്റാഗ്രാമുകൾ അല്ലെങ്കിൽ SCTP എന്നിവ സജീവമായി സ്വീകരിക്കുന്നു
ഈ തുറമുഖത്തെ അസോസിയേഷനുകൾ. ഇവ കണ്ടെത്തുകയാണ് പലപ്പോഴും പോർട്ട് സ്കാനിംഗിന്റെ പ്രാഥമിക ലക്ഷ്യം.
ഓരോ തുറന്ന തുറമുഖവും ആക്രമണത്തിനുള്ള വഴിയാണെന്ന് സുരക്ഷാ ചിന്താഗതിയുള്ള ആളുകൾക്ക് അറിയാം. ആക്രമണകാരികളും
പെൻ-ടെസ്റ്റർമാർ ഓപ്പൺ പോർട്ടുകൾ ചൂഷണം ചെയ്യാൻ ആഗ്രഹിക്കുന്നു, അതേസമയം അഡ്മിനിസ്ട്രേറ്റർമാർ അടയ്ക്കാൻ ശ്രമിക്കുന്നു അല്ലെങ്കിൽ
നിയമാനുസൃത ഉപയോക്താക്കളെ തടസ്സപ്പെടുത്താതെ ഫയർവാളുകൾ ഉപയോഗിച്ച് അവയെ സംരക്ഷിക്കുക. തുറന്ന തുറമുഖങ്ങളും ഉണ്ട്
സുരക്ഷിതമല്ലാത്ത സ്കാനുകൾക്ക് താൽപ്പര്യമുണർത്തുന്നത്, കാരണം അവ ഉപയോഗിക്കുന്നതിന് ലഭ്യമായ സേവനങ്ങൾ കാണിക്കുന്നു
നെറ്റ്വർക്ക്.

ഒരു അടച്ച പോർട്ട് ആക്സസ് ചെയ്യാവുന്നതാണ് (അത് Nmap പ്രോബ് പാക്കറ്റുകൾ സ്വീകരിക്കുകയും പ്രതികരിക്കുകയും ചെയ്യുന്നു), പക്ഷേ
അതിൽ ഒരു അപേക്ഷയും കേൾക്കുന്നില്ല. ഒരു ഹോസ്റ്റ് ആണെന്ന് കാണിക്കാൻ അവർക്ക് സഹായകമാകും
ഒരു IP വിലാസത്തിൽ (ഹോസ്റ്റ് കണ്ടെത്തൽ, അല്ലെങ്കിൽ പിംഗ് സ്കാനിംഗ്), കൂടാതെ OS കണ്ടെത്തലിന്റെ ഭാഗമായി.
അടച്ച പോർട്ടുകളിൽ എത്തിച്ചേരാനാകുമെന്നതിനാൽ, ചിലത് തുറന്നാൽ പിന്നീട് സ്‌കാൻ ചെയ്‌തേക്കാം
മുകളിലേക്ക്. ഒരു ഫയർവാൾ ഉപയോഗിച്ച് അത്തരം പോർട്ടുകൾ തടയുന്നത് അഡ്മിനിസ്ട്രേറ്റർമാർ പരിഗണിക്കണം. പിന്നെ അവർ
ഫിൽട്ടർ ചെയ്ത അവസ്ഥയിൽ ദൃശ്യമാകും, അടുത്തതായി ചർച്ചചെയ്യും.

പോർട്ട് തുറന്നിട്ടുണ്ടോ എന്ന് Nmap-ന് നിർണ്ണയിക്കാൻ കഴിയില്ല, കാരണം പാക്കറ്റ് ഫിൽട്ടറിംഗ് അതിനെ തടയുന്നു
തുറമുഖത്ത് നിന്ന് പേടകങ്ങൾ. ഫിൽട്ടറിംഗ് ഒരു സമർപ്പിത ഫയർവാളിൽ നിന്നായിരിക്കാം
ഉപകരണം, റൂട്ടർ നിയമങ്ങൾ അല്ലെങ്കിൽ ഹോസ്റ്റ് അടിസ്ഥാനമാക്കിയുള്ള ഫയർവാൾ സോഫ്റ്റ്വെയർ. ഈ തുറമുഖങ്ങൾ ആക്രമണകാരികളെ നിരാശരാക്കുന്നു
കാരണം അവർ വളരെ കുറച്ച് വിവരങ്ങൾ മാത്രമേ നൽകുന്നുള്ളൂ. ചിലപ്പോൾ അവർ ICMP പിശക് ഉപയോഗിച്ച് പ്രതികരിക്കും
ടൈപ്പ് 3 കോഡ് 13 പോലുള്ള സന്ദേശങ്ങൾ (ലക്ഷ്യസ്ഥാനം ലഭ്യമല്ല: ആശയവിനിമയം
അഡ്‌മിനിസ്‌ട്രേറ്റീവ് നിരോധിതം), എന്നാൽ പ്രതികരിക്കാതെ കേവലം പ്രോബുകൾ ഡ്രോപ്പ് ചെയ്യുന്ന ഫിൽട്ടറുകൾ
വളരെ സാധാരണമാണ്. ഇത് അന്വേഷണത്തിന്റെ കാര്യത്തിൽ Nmap-നെ പലതവണ വീണ്ടും ശ്രമിക്കാൻ പ്രേരിപ്പിക്കുന്നു
ഫിൽട്ടർ ചെയ്യുന്നതിനുപകരം നെറ്റ്‌വർക്ക് തിരക്ക് കാരണം ഉപേക്ഷിച്ചു. ഇത് സ്കാൻ മന്ദഗതിയിലാക്കുന്നു
നാടകീയമായി.

ഫിൽട്ടർ ചെയ്യാത്ത അവസ്ഥ അർത്ഥമാക്കുന്നത് ഒരു പോർട്ട് ആക്സസ് ചെയ്യാനാകുമെന്നാണ്, എന്നാൽ Nmap-ന് നിർണ്ണയിക്കാൻ കഴിയുന്നില്ല
തുറന്നാലും അടച്ചാലും. ഫയർവാൾ മാപ്പ് ചെയ്യാൻ ഉപയോഗിക്കുന്ന ACK സ്കാൻ മാത്രം
നിയമങ്ങൾ, തുറമുഖങ്ങളെ ഈ അവസ്ഥയിലേക്ക് തരംതിരിക്കുന്നു. മറ്റ് സ്കാൻ ഉപയോഗിച്ച് ഫിൽട്ടർ ചെയ്യാത്ത പോർട്ടുകൾ സ്കാൻ ചെയ്യുന്നു
വിൻഡോ സ്കാൻ, SYN സ്കാൻ അല്ലെങ്കിൽ FIN സ്കാൻ പോലുള്ള തരങ്ങൾ പോർട്ട് ആണോ എന്ന് പരിഹരിക്കാൻ സഹായിച്ചേക്കാം
തുറന്നു.

ഒരു പോർട്ട് തുറന്നിട്ടുണ്ടോ എന്ന് നിർണ്ണയിക്കാൻ കഴിയാത്തപ്പോൾ Nmap പോർട്ടുകൾ ഈ അവസ്ഥയിൽ സ്ഥാപിക്കുന്നു
അല്ലെങ്കിൽ ഫിൽട്ടർ ചെയ്തു. തുറന്ന പോർട്ടുകൾ പ്രതികരണമൊന്നും നൽകാത്ത സ്കാൻ തരങ്ങൾക്കാണ് ഇത് സംഭവിക്കുന്നത്. ഇല്ലായ്മ
പ്രതികരണം എന്നതിനർത്ഥം ഒരു പാക്കറ്റ് ഫിൽട്ടർ അന്വേഷണം ഉപേക്ഷിച്ചുവെന്നോ അല്ലെങ്കിൽ എന്തെങ്കിലും പ്രതികരണം നൽകിയെന്നോ ആണ്
ഉന്നയിക്കപ്പെട്ടു. അതിനാൽ പോർട്ട് തുറന്നിരിക്കുകയാണോ അതോ ഫിൽട്ടർ ചെയ്യുകയാണോ എന്ന് Nmap-ന് കൃത്യമായി അറിയില്ല.
UDP, IP പ്രോട്ടോക്കോൾ, FIN, NULL, Xmas സ്കാനുകൾ ഈ രീതിയിൽ പോർട്ടുകളെ തരംതിരിക്കുന്നു.

ഒരു പോർട്ട് അടച്ചിട്ടുണ്ടോ എന്ന് നിർണ്ണയിക്കാൻ Nmap-ന് കഴിയാതെ വരുമ്പോൾ ഈ അവസ്ഥ ഉപയോഗിക്കുന്നു
ഫിൽട്ടർ ചെയ്തു. ഐപി ഐഡി നിഷ്‌ക്രിയ സ്കാനിനായി മാത്രമേ ഇത് ഉപയോഗിക്കൂ.

പോർട്ട് സ്കാനിംഗ് ടെക്നിക്കൽ


ഓട്ടോമോട്ടീവ് അറ്റകുറ്റപ്പണികൾ നടത്തുന്ന ഒരു തുടക്കക്കാരൻ എന്ന നിലയിൽ, എനിക്ക് മണിക്കൂറുകളോളം എന്റെ അറ്റകുറ്റപ്പണികൾ ചെയ്യാൻ ശ്രമിക്കാം
അടിസ്ഥാന ഉപകരണങ്ങൾ (ചുറ്റിക, ഡക്‌ട് ടേപ്പ്, റെഞ്ച് മുതലായവ) കൈയിലുള്ള ചുമതലയിലേക്ക്. ഞാൻ പരാജയപ്പെടുമ്പോൾ
ദയനീയമായി എന്റെ ജലോപ്പി ഒരു യഥാർത്ഥ മെക്കാനിക്കിലേക്ക് വലിച്ചെറിയുന്നു, അവൻ സ്ഥിരമായി ഒരു വലിയ ഉപകരണത്തിൽ മത്സ്യബന്ധനം നടത്തുന്നു
ജോലി അനായാസമായി തോന്നിപ്പിക്കുന്ന പെർഫെക്റ്റ് ഗിസ്‌മോ പുറത്തെടുക്കുന്നതുവരെ നെഞ്ച്. എന്ന കല
പോർട്ട് സ്കാനിംഗ് സമാനമാണ്. വിദഗ്ധർ ഡസൻ കണക്കിന് സ്കാൻ ടെക്നിക്കുകൾ മനസിലാക്കുകയും തിരഞ്ഞെടുക്കുക
തന്നിരിക്കുന്ന ടാസ്ക്കിന് അനുയോജ്യമായ ഒന്ന് (അല്ലെങ്കിൽ കോമ്പിനേഷൻ). അനുഭവപരിചയമില്ലാത്ത ഉപയോക്താക്കളും സ്ക്രിപ്റ്റും
കുട്ടികൾ,. മറുവശത്ത്, സ്ഥിരസ്ഥിതി SYN സ്കാൻ ഉപയോഗിച്ച് എല്ലാ പ്രശ്നങ്ങളും പരിഹരിക്കാൻ ശ്രമിക്കുക. മുതലുള്ള
Nmap സൗജന്യമാണ്, പോർട്ട് സ്കാനിംഗ് മാസ്റ്ററിക്കുള്ള ഒരേയൊരു തടസ്സം അറിവാണ്. അത് തീർച്ചയായും അടിക്കുന്നു
ഓട്ടോമോട്ടീവ് ലോകം, നിങ്ങൾക്ക് ഒരു സ്‌ട്രട്ട് ആവശ്യമാണെന്ന് നിർണ്ണയിക്കാൻ മികച്ച വൈദഗ്ദ്ധ്യം ആവശ്യമായി വന്നേക്കാം
സ്പ്രിംഗ് കംപ്രസർ, അപ്പോൾ നിങ്ങൾ ഇപ്പോഴും ആയിരക്കണക്കിന് ഡോളർ നൽകണം.

മിക്ക സ്കാൻ തരങ്ങളും പ്രത്യേക ഉപയോക്താക്കൾക്ക് മാത്രമേ ലഭ്യമാകൂ.. അവർ അയക്കുന്നതിനാലാണിത്
കൂടാതെ അസംസ്കൃത പാക്കറ്റുകൾ സ്വീകരിക്കുക. Unix സിസ്റ്റങ്ങളിൽ റൂട്ട് ആക്സസ് ആവശ്യമാണ്. ഒരു ഉപയോഗിച്ച്
വിൻഡോസിൽ അഡ്മിനിസ്ട്രേറ്റർ അക്കൗണ്ട് ശുപാർശ ചെയ്യപ്പെടുന്നു, എന്നിരുന്നാലും Nmap ചിലപ്പോൾ പ്രവർത്തിക്കുന്നു
WinPcap ഇതിനകം തന്നെ OS-ലേക്ക് ലോഡുചെയ്‌തിരിക്കുമ്പോൾ, ആ പ്ലാറ്റ്‌ഫോമിലെ പ്രത്യേകാവകാശമില്ലാത്ത ഉപയോക്താക്കൾ.
1997-ൽ Nmap പുറത്തിറങ്ങിയപ്പോൾ റൂട്ട് പ്രത്യേകാവകാശങ്ങൾ ആവശ്യപ്പെടുന്നത് ഗുരുതരമായ പരിമിതിയായിരുന്നു.
പങ്കിട്ട ഷെൽ അക്കൗണ്ടുകളിലേക്ക് മാത്രമേ ഉപയോക്താക്കൾക്ക് ആക്സസ് ഉണ്ടായിരുന്നുള്ളൂ. ഇപ്പോൾ, ലോകം വ്യത്യസ്തമാണ്. കമ്പ്യൂട്ടറുകളാണ്
വിലകുറഞ്ഞ, കൂടുതൽ ആളുകൾക്ക് എല്ലായ്‌പ്പോഴും നേരിട്ടുള്ള ഇന്റർനെറ്റ് ആക്‌സസും ഡെസ്‌ക്‌ടോപ്പ് യുണിക്‌സ് സിസ്റ്റങ്ങളും ഉണ്ട്
(ലിനക്സും Mac OS X ഉം ഉൾപ്പെടെ) പ്രചാരത്തിലുണ്ട്. Nmap-ന്റെ ഒരു വിൻഡോസ് പതിപ്പ് ഇപ്പോൾ ലഭ്യമാണ്,
കൂടുതൽ ഡെസ്ക്ടോപ്പുകളിൽ പ്രവർത്തിക്കാൻ ഇത് അനുവദിക്കുന്നു. ഈ കാരണങ്ങളാൽ, ഉപയോക്താക്കൾക്ക് വേണ്ടത് കുറവാണ്
പരിമിതമായ പങ്കിട്ട ഷെൽ അക്കൗണ്ടുകളിൽ നിന്ന് Nmap പ്രവർത്തിപ്പിക്കുക. പ്രിവിലേജ്ഡ് ഓപ്ഷനുകൾ എന്ന നിലയിൽ ഇത് ഭാഗ്യമാണ്
Nmap കൂടുതൽ ശക്തവും വഴക്കമുള്ളതുമാക്കുക.

Nmap കൃത്യമായ ഫലങ്ങൾ നൽകാൻ ശ്രമിക്കുമ്പോൾ, അതിന്റെ എല്ലാ സ്ഥിതിവിവരക്കണക്കുകളും ഓർമ്മിക്കുക
ടാർഗെറ്റ് മെഷീനുകൾ (അല്ലെങ്കിൽ അവരുടെ മുന്നിലുള്ള ഫയർവാളുകൾ) തിരികെ നൽകുന്ന പാക്കറ്റുകളെ അടിസ്ഥാനമാക്കി അത്തരം
ഹോസ്റ്റുകൾ വിശ്വാസയോഗ്യമല്ലാതാകുകയും Nmap-നെ ആശയക്കുഴപ്പത്തിലാക്കാനോ തെറ്റിദ്ധരിപ്പിക്കാനോ ഉദ്ദേശിച്ചുള്ള പ്രതികരണങ്ങൾ അയയ്‌ക്കാം. വളരെ
Nmap പ്രോബുകളോട് പ്രതികരിക്കാത്ത RFC-കംപ്ലയിന്റ് അല്ലാത്ത ഹോസ്റ്റുകളാണ് കൂടുതൽ സാധാരണമായത്.
FIN, NULL, Xmas സ്‌കാനുകൾ ഈ പ്രശ്‌നത്തിന് പ്രത്യേകിച്ചും വിധേയമാണ്. അത്തരം പ്രശ്നങ്ങൾ
ചില സ്കാൻ തരങ്ങൾക്ക് പ്രത്യേകമായതിനാൽ വ്യക്തിഗത സ്കാൻ തരം എൻട്രികളിൽ ചർച്ചചെയ്യുന്നു.

Nmap പിന്തുണയ്ക്കുന്ന ഡസനോളം പോർട്ട് സ്കാൻ ടെക്നിക്കുകൾ ഈ വിഭാഗം രേഖപ്പെടുത്തുന്നു. ഒന്ന് മാത്രം
UDP സ്കാൻ ഒഴികെ ഒരു സമയത്ത് രീതി ഉപയോഗിക്കാം (-എസ് യു) കൂടാതെ SCTP സ്കാനിൽ ഏതെങ്കിലും ഒന്ന്
തരങ്ങൾ (-എസ്.വൈ, -sZ) TCP സ്കാൻ തരങ്ങളിൽ ഏതെങ്കിലും ഒന്നുമായി സംയോജിപ്പിച്ചേക്കാം. ഒരു മെമ്മറി സഹായമായി, പോർട്ട്
സ്കാൻ തരം ഓപ്ഷനുകൾ രൂപത്തിലുള്ളതാണ് -sCഎവിടെ C സ്കാൻ നാമത്തിലെ ഒരു പ്രമുഖ കഥാപാത്രമാണ്,
സാധാരണയായി ആദ്യത്തേത്. ഇതിനൊരു അപവാദം ഒഴിവാക്കിയ FTP ബൗൺസ് സ്കാൻ ആണ് (-b). എഴുതിയത്
സ്ഥിരസ്ഥിതിയായി, Nmap ഒരു SYN സ്കാൻ നടത്തുന്നു, എന്നിരുന്നാലും ഉപയോക്താവ് അത് കണക്ട് സ്കാൻ ചെയ്യുകയാണെങ്കിൽ
അസംസ്‌കൃത പാക്കറ്റുകൾ അയയ്‌ക്കാൻ ശരിയായ പ്രത്യേകാവകാശങ്ങൾ ഇല്ല (Unix-ൽ റൂട്ട് ആക്‌സസ് ആവശ്യമാണ്). ന്റെ
ഈ വിഭാഗത്തിൽ ലിസ്‌റ്റ് ചെയ്‌തിരിക്കുന്ന സ്‌കാനുകൾ, പ്രത്യേകാവകാശമില്ലാത്ത ഉപയോക്താക്കൾക്ക് കണക്റ്റും എഫ്‌ടിപി ബൗൺസും മാത്രമേ എക്‌സിക്യൂട്ട് ചെയ്യാൻ കഴിയൂ
സ്കാൻ ചെയ്യുന്നു.

-എസ്.എസ് (TCP SYN സ്കാൻ) .
നല്ല കാരണങ്ങളാൽ SYN സ്കാൻ ഡിഫോൾട്ടും ഏറ്റവും ജനപ്രിയവുമായ സ്കാൻ ഓപ്ഷനാണ്. അത് ആവാം
വേഗതയേറിയ നെറ്റ്‌വർക്കിൽ സെക്കൻഡിൽ ആയിരക്കണക്കിന് പോർട്ടുകൾ സ്‌കാൻ ചെയ്‌ത് വേഗത്തിൽ പ്രവർത്തിച്ചു
നിയന്ത്രിത ഫയർവാളുകൾ തടസ്സപ്പെടുത്തി. ഇത് താരതമ്യേന തടസ്സമില്ലാത്തതും ഒളിഞ്ഞിരിക്കുന്നതുമാണ്
ഇത് ഒരിക്കലും TCP കണക്ഷനുകൾ പൂർത്തിയാക്കാത്തതിനാൽ. ഏതെങ്കിലും കംപ്ലയിന്റ് ടിസിപിക്കെതിരെ SYN സ്കാൻ പ്രവർത്തിക്കുന്നു
Nmap-ന്റേത് പോലെ നിർദ്ദിഷ്ട പ്ലാറ്റ്‌ഫോമുകളുടെ വ്യതിരിക്തതയെ ആശ്രയിക്കുന്നതിനുപകരം സ്റ്റാക്ക് ചെയ്യുക
FIN/NULL/Xmas, Maimon, idle സ്കാനുകൾ ചെയ്യുന്നു. ഇത് വ്യക്തവും വിശ്വസനീയവും അനുവദിക്കുന്നു
തുറന്നതും അടച്ചതും ഫിൽട്ടർ ചെയ്തതുമായ അവസ്ഥകൾ തമ്മിലുള്ള വ്യത്യാസം.

നിങ്ങൾ തുറക്കാത്തതിനാൽ ഈ സാങ്കേതികതയെ ഹാഫ്-ഓപ്പൺ സ്കാനിംഗ് എന്ന് വിളിക്കാറുണ്ട്
പൂർണ്ണ TCP കണക്ഷൻ. നിങ്ങൾ ഒരു SYN പാക്കറ്റ് അയയ്‌ക്കുന്നു, നിങ്ങൾ യഥാർത്ഥമായത് തുറക്കാൻ പോകുന്നതുപോലെ
കണക്ഷൻ തുടർന്ന് പ്രതികരണത്തിനായി കാത്തിരിക്കുക. പോർട്ട് ശ്രദ്ധിക്കുന്നുണ്ടെന്ന് ഒരു SYN/ACK സൂചിപ്പിക്കുന്നു
(തുറക്കുക), ഒരു RST (റീസെറ്റ്) ഒരു നോൺ-ശ്രോതാവിനെ സൂചിപ്പിക്കുന്നു. പ്രതികരണമില്ലെങ്കിൽ
നിരവധി റീട്രാൻസ്മിഷനുകൾക്ക് ശേഷം ലഭിച്ചു, പോർട്ട് ഫിൽട്ടർ ചെയ്തതായി അടയാളപ്പെടുത്തിയിരിക്കുന്നു. തുറമുഖമാണ്
ഐസിഎംപിയിൽ എത്തിച്ചേരാനാകാത്ത പിശക് (ടൈപ്പ് 3, കോഡ് 0, 1, 2, 3, 9, 10, അല്ലെങ്കിൽ
13) ലഭിച്ചു. ഒരു SYN പാക്കറ്റാണെങ്കിൽ (ACK ഇല്ലാതെ) പോർട്ട് തുറന്നതായി കണക്കാക്കും
പതാക) പ്രതികരണമായി ലഭിച്ചു. ഇത് വളരെ അപൂർവമായ ഒരു ടിസിപി സവിശേഷതയാണ് കാരണം
ഒരേസമയം ഓപ്പൺ അല്ലെങ്കിൽ സ്പ്ലിറ്റ് ഹാൻഡ്‌ഷേക്ക് കണക്ഷൻ ആയി (കാണുക
https://nmap.org/misc/split-handshake.pdf).

-sT (TCP കണക്ട് സ്കാൻ) .
SYN സ്കാൻ ഒരു ഓപ്ഷനല്ലെങ്കിൽ TCP കണക്റ്റ് സ്കാൻ സ്ഥിരസ്ഥിതി TCP സ്കാൻ തരമാണ്. ഇതാണ്
ഒരു ഉപയോക്താവിന് റോ പാക്കറ്റ് പ്രത്യേകാവകാശങ്ങൾ ഇല്ലെങ്കിൽ. അസംസ്കൃതമായി എഴുതുന്നതിനുപകരം
മറ്റ് മിക്ക സ്കാൻ തരങ്ങളും ചെയ്യുന്നതുപോലെ പാക്കറ്റുകൾ, Nmap അടിസ്ഥാന ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തോട് ആവശ്യപ്പെടുന്നു
ഇഷ്യൂ ചെയ്യുന്നതിലൂടെ ടാർഗെറ്റ് മെഷീനും പോർട്ടുമായി ഒരു കണക്ഷൻ സ്ഥാപിക്കുക കണക്ട് സിസ്റ്റം
വിളി. വെബ് ബ്രൗസറുകൾ, P2P ക്ലയന്റുകൾ, കൂടാതെ മിക്കവരും വിളിക്കുന്ന ഉയർന്ന തലത്തിലുള്ള സിസ്റ്റം കോളാണിത്
നെറ്റ്‌വർക്ക് പ്രവർത്തനക്ഷമമാക്കിയ മറ്റ് ആപ്ലിക്കേഷനുകൾ ഒരു കണക്ഷൻ സ്ഥാപിക്കാൻ ഉപയോഗിക്കുന്നു. എ യുടെ ഭാഗമാണ്
Berkeley Sockets API എന്നറിയപ്പെടുന്ന പ്രോഗ്രാമിംഗ് ഇന്റർഫേസ്. റോ പാക്കറ്റ് വായിക്കുന്നതിനുപകരം
വയർ ഓഫ് പ്രതികരണങ്ങൾ, ഓരോന്നിന്റെയും സ്റ്റാറ്റസ് വിവരങ്ങൾ ലഭിക്കുന്നതിന് Nmap ഈ API ഉപയോഗിക്കുന്നു
കണക്ഷൻ ശ്രമം.

SYN സ്കാൻ ലഭ്യമാകുമ്പോൾ, അത് സാധാരണയായി ഒരു മികച്ച തിരഞ്ഞെടുപ്പാണ്. Nmap-ന് നിയന്ത്രണം കുറവാണ്
ഉയർന്ന തലം കണക്ട് അസംസ്‌കൃത പാക്കറ്റുകളേക്കാൾ വിളിക്കുക, ഇത് കാര്യക്ഷമമല്ല. ദി
ടാർഗെറ്റ് പോർട്ടുകൾ തുറക്കുന്നതിന് പകരം സിസ്റ്റം കോൾ കണക്ഷനുകൾ പൂർത്തിയാക്കുന്നു
SYN സ്കാൻ ചെയ്യുന്ന പകുതി-ഓപ്പൺ റീസെറ്റ്. ഇതിന് കൂടുതൽ സമയമെടുക്കുമെന്ന് മാത്രമല്ല, കൂടുതൽ ആവശ്യമാണ്
ഒരേ വിവരങ്ങൾ ലഭിക്കാൻ പാക്കറ്റുകൾ, എന്നാൽ ടാർഗെറ്റ് മെഷീനുകൾ ലോഗ് ചെയ്യാനുള്ള സാധ്യത കൂടുതലാണ്
കണക്ഷൻ. ഒരു മാന്യമായ IDS ഒന്നുകിൽ പിടിക്കും, എന്നാൽ മിക്ക മെഷീനുകളിലും അത്തരം അലാറം ഇല്ല
സിസ്റ്റം. നിങ്ങളുടെ ശരാശരി Unix സിസ്റ്റത്തിലെ പല സേവനങ്ങളും syslog-ലേക്ക് ഒരു കുറിപ്പ് ചേർക്കും
Nmap കണക്‌റ്റ് ചെയ്‌ത് കണക്ഷൻ ക്ലോസ് ചെയ്യുമ്പോൾ ചിലപ്പോൾ ഒരു നിഗൂഢ പിശക് സന്ദേശം
ഡാറ്റ അയയ്ക്കാതെ. ഇത് സംഭവിക്കുമ്പോൾ ശരിക്കും ദയനീയമായ സേവനങ്ങൾ തകരാറിലാകുന്നു, എന്നിരുന്നാലും
അസാധാരണമായ. ഒരു അഡ്‌മിനിസ്‌ട്രേറ്റർ അവളുടെ ലോഗുകളിൽ ഒരു കൂട്ടം കണക്ഷൻ ശ്രമങ്ങൾ കാണുന്നു
അവൾ കണക്ട് സ്കാൻ ചെയ്തിട്ടുണ്ടെന്ന് സിംഗിൾ സിസ്റ്റം അറിഞ്ഞിരിക്കണം.

-എസ് യു (UDP സ്കാൻ) .
ഇൻറർനെറ്റിലെ ഏറ്റവും ജനപ്രിയമായ സേവനങ്ങൾ ടിസിപി പ്രോട്ടോക്കോൾ വഴി പ്രവർത്തിക്കുമ്പോൾ, UDP[6] സേവനങ്ങൾ
വ്യാപകമായി വിന്യസിച്ചിരിക്കുന്നു. DNS, SNMP, DHCP (രജിസ്റ്റർ ചെയ്ത പോർട്ടുകൾ 53, 161/162, 67/68) എന്നിവയാണ്
ഏറ്റവും സാധാരണമായ മൂന്ന്. കാരണം UDP സ്കാനിംഗ് പൊതുവെ മന്ദഗതിയിലുള്ളതും കൂടുതൽ ബുദ്ധിമുട്ടുള്ളതുമാണ്
ടിസിപിയേക്കാൾ, ചില സുരക്ഷാ ഓഡിറ്റർമാർ ഈ പോർട്ടുകളെ അവഗണിക്കുന്നു. ഇത് മുതലെടുക്കാവുന്ന ഒരു തെറ്റാണ്
UDP സേവനങ്ങൾ വളരെ സാധാരണമാണ്, ആക്രമണകാരികൾ തീർച്ചയായും മുഴുവൻ പ്രോട്ടോക്കോളും അവഗണിക്കില്ല.
ഭാഗ്യവശാൽ, ഇൻവെന്ററി UDP പോർട്ടുകളെ സഹായിക്കാൻ Nmap-ന് കഴിയും.

ഉപയോഗിച്ച് UDP സ്കാൻ സജീവമാക്കി -എസ് യു ഓപ്ഷൻ. ഇത് ഒരു TCP സ്കാൻ തരവുമായി സംയോജിപ്പിക്കാം
SYN സ്കാൻ പോലുള്ളവ (-എസ്.എസ്) ഒരേ റൺ സമയത്ത് രണ്ട് പ്രോട്ടോക്കോളുകളും പരിശോധിക്കാൻ.

എല്ലാ ടാർഗെറ്റുചെയ്‌ത പോർട്ടിലേക്കും ഒരു യുഡിപി പാക്കറ്റ് അയച്ചുകൊണ്ടാണ് യുഡിപി സ്കാൻ പ്രവർത്തിക്കുന്നത്. ചില പൊതു തുറമുഖങ്ങൾക്കായി
53, 161 എന്നിവ പോലെ, പ്രതികരണ നിരക്ക് വർദ്ധിപ്പിക്കുന്നതിന് ഒരു പ്രോട്ടോക്കോൾ-നിർദ്ദിഷ്ട പേലോഡ് അയയ്‌ക്കുന്നു, പക്ഷേ
മിക്ക പോർട്ടുകളിലും പാക്കറ്റ് ശൂന്യമാണ് --ഡാറ്റ, --ഡാറ്റ-സ്ട്രിംഗ്, അഥവാ --ഡാറ്റ-ദൈർഘ്യം
ഓപ്ഷനുകൾ വ്യക്തമാക്കിയിട്ടുണ്ട്. ഒരു ICMP പോർട്ട് ലഭ്യമല്ലാത്ത പിശക് (ടൈപ്പ് 3, കോഡ് 3) നൽകുകയാണെങ്കിൽ,
തുറമുഖം അടച്ചിരിക്കുന്നു. മറ്റ് ICMP-ൽ എത്തിച്ചേരാനാകാത്ത പിശകുകൾ (തരം 3, കോഡുകൾ 0, 1, 2, 9, 10, അല്ലെങ്കിൽ
13) പോർട്ട് ഫിൽട്ടർ ചെയ്തതായി അടയാളപ്പെടുത്തുക. ഇടയ്ക്കിടെ, ഒരു UDP പാക്കറ്റ് ഉപയോഗിച്ച് ഒരു സേവനം പ്രതികരിക്കും,
തുറന്നതാണെന്ന് തെളിയിക്കുന്നു. വീണ്ടും പ്രക്ഷേപണം ചെയ്തതിന് ശേഷം പ്രതികരണമൊന്നും ലഭിച്ചില്ലെങ്കിൽ, പോർട്ട് ആണ്
ഓപ്പൺ|ഫിൽറ്റർ ചെയ്തതായി തരംതിരിച്ചിരിക്കുന്നു. ഇതിനർത്ഥം പോർട്ട് തുറന്നിരിക്കാം, അല്ലെങ്കിൽ പാക്കറ്റ് ആയിരിക്കാം
ഫിൽട്ടറുകൾ ആശയവിനിമയത്തെ തടയുന്നു. പതിപ്പ് കണ്ടെത്തൽ (-എസ്.വി) സഹായിക്കാൻ ഉപയോഗിക്കാം
യഥാർത്ഥത്തിൽ തുറന്ന പോർട്ടുകളെ ഫിൽട്ടർ ചെയ്തവയിൽ നിന്ന് വേർതിരിക്കുക.

UDP സ്കാനിംഗിലെ ഒരു വലിയ വെല്ലുവിളി അത് വേഗത്തിൽ ചെയ്യുന്നു. തുറന്നതും ഫിൽട്ടർ ചെയ്തതുമായ പോർട്ടുകൾ അപൂർവ്വമായി മാത്രം
ഏതെങ്കിലും പ്രതികരണം അയയ്‌ക്കുക, Nmap-നെ സമയപരിധിക്ക് വിടുക, തുടർന്ന് വീണ്ടും സംപ്രേക്ഷണം ചെയ്യുക
അന്വേഷണമോ പ്രതികരണമോ നഷ്ടപ്പെട്ട സാഹചര്യത്തിൽ. അടഞ്ഞ തുറമുഖങ്ങൾ പലപ്പോഴും ഇതിലും വലിയ പ്രശ്നമാണ്.
അവർ സാധാരണയായി ഒരു ICMP പോർട്ട് അൺറീച്ച് പിശക് തിരികെ അയയ്ക്കുന്നു. എന്നാൽ അയച്ച RST പാക്കറ്റുകളിൽ നിന്ന് വ്യത്യസ്തമായി
ഒരു SYN അല്ലെങ്കിൽ കണക്ട് സ്‌കാൻ പ്രതികരണമായി അടച്ച TCP പോർട്ടുകൾ വഴി, പല ഹോസ്റ്റുകളുടെയും നിരക്ക് പരിധി. ഐ.സി.എം.പി
സ്ഥിരസ്ഥിതിയായി എത്തിച്ചേരാനാകാത്ത സന്ദേശങ്ങൾ പോർട്ട് ചെയ്യുക. Linux ഉം Solaris ഉം പ്രത്യേകിച്ചും കർശനമാണ്
ഈ. ഉദാഹരണത്തിന്, Linux 2.4.20 കേർണൽ ലക്ഷ്യസ്ഥാനത്ത് എത്തിച്ചേരാനാകാത്ത സന്ദേശങ്ങളെ പരിമിതപ്പെടുത്തുന്നു
സെക്കൻഡിൽ ഒന്ന് (net/ipv4/icmp.c-ൽ).

നെറ്റ്‌വർക്കിൽ വെള്ളപ്പൊക്കം ഒഴിവാക്കാൻ Nmap നിരക്ക് പരിമിതപ്പെടുത്തൽ കണ്ടെത്തുകയും അതിനനുസരിച്ച് വേഗത കുറയ്ക്കുകയും ചെയ്യുന്നു
ടാർഗെറ്റ് മെഷീൻ വീഴുന്ന ഉപയോഗശൂന്യമായ പാക്കറ്റുകൾ ഉപയോഗിച്ച്. നിർഭാഗ്യവശാൽ, ഒരു ലിനക്സ് ശൈലി
സെക്കൻഡിൽ ഒരു പാക്കറ്റ് എന്ന പരിധി 65,536-പോർട്ട് സ്കാനിന് 18 മണിക്കൂറിലധികം എടുക്കും. ആശയങ്ങൾ
നിങ്ങളുടെ യു‌ഡി‌പി സ്‌കാൻ വേഗത്തിലാക്കുന്നതിന് സമാന്തരമായി കൂടുതൽ ഹോസ്റ്റുകൾ സ്‌കാൻ ചെയ്യുന്നതും വേഗത്തിലാക്കുന്നതും ഉൾപ്പെടുന്നു
ആദ്യം ജനപ്രിയ പോർട്ടുകൾ സ്കാൻ ചെയ്യുക, ഫയർവാളിന് പിന്നിൽ നിന്ന് സ്കാൻ ചെയ്യുക, ഉപയോഗിക്കുക
--ഹോസ്റ്റ്-ടൈംഔട്ട് സ്ലോ ഹോസ്റ്റുകൾ ഒഴിവാക്കാൻ.

-എസ്.വൈ (SCTP INIT സ്കാൻ) .
എസ്.സി.ടി.പി[7] ടിസിപി, യുഡിപി പ്രോട്ടോക്കോളുകൾക്ക് താരതമ്യേന പുതിയ ബദലാണ്, മിക്കതും സംയോജിപ്പിച്ച്
TCP, UDP എന്നിവയുടെ സവിശേഷതകളും മൾട്ടി-ഹോമിംഗ് പോലുള്ള പുതിയ ഫീച്ചറുകളും ചേർക്കുന്നു
മൾട്ടി-സ്ട്രീമിംഗ്. ഇത് കൂടുതലും SS7/SIGTRAN അനുബന്ധ സേവനങ്ങൾക്കായി ഉപയോഗിക്കുന്നു, പക്ഷേ ഉണ്ട്
മറ്റ് ആപ്ലിക്കേഷനുകൾക്കും ഉപയോഗിക്കാനുള്ള സാധ്യത. SCTP INIT സ്കാൻ SCTP ആണ്
ഒരു TCP SYN സ്കാനിന് തുല്യമാണ്. ആയിരക്കണക്കിന് പോർട്ടുകൾ സ്കാൻ ചെയ്തുകൊണ്ട് ഇത് വേഗത്തിൽ നിർവഹിക്കാനാകും
നിയന്ത്രിത ഫയർവാളുകൾ തടസ്സപ്പെടുത്താത്ത വേഗതയേറിയ നെറ്റ്‌വർക്കിൽ സെക്കൻഡിൽ. SYN സ്കാൻ പോലെ,
INIT സ്കാൻ താരതമ്യേന തടസ്സമില്ലാത്തതും രഹസ്യാത്മകവുമാണ്, കാരണം അത് ഒരിക്കലും SCTP പൂർത്തിയാക്കുന്നില്ല
അസോസിയേഷനുകൾ. തുറന്നതും അടച്ചതും തമ്മിലുള്ള വ്യക്തവും വിശ്വസനീയവുമായ വ്യത്യാസവും ഇത് അനുവദിക്കുന്നു,
കൂടാതെ ഫിൽട്ടർ ചെയ്ത സംസ്ഥാനങ്ങളും.

നിങ്ങൾ തുറക്കാത്തതിനാൽ ഈ സാങ്കേതികതയെ ഹാഫ്-ഓപ്പൺ സ്കാനിംഗ് എന്ന് വിളിക്കാറുണ്ട്
മുഴുവൻ SCTP അസോസിയേഷൻ. നിങ്ങൾ ഒരു INIT ചങ്ക് അയയ്‌ക്കുന്നു, നിങ്ങൾ യഥാർത്ഥമായത് തുറക്കാൻ പോകുന്നതുപോലെ
അസോസിയേഷൻ തുടർന്ന് പ്രതികരണത്തിനായി കാത്തിരിക്കുക. ഒരു INIT-ACK ചങ്ക് പോർട്ട് ആണെന്ന് സൂചിപ്പിക്കുന്നു
ശ്രവിക്കുക (തുറക്കുക), അതേസമയം ABORT ചങ്ക് ഒരു നോൺ-ശ്രോതാവിനെ സൂചിപ്പിക്കുന്നു. പ്രതികരണമില്ലെങ്കിൽ
നിരവധി റീട്രാൻസ്മിഷനുകൾക്ക് ശേഷം ലഭിക്കുന്നു, പോർട്ട് ഫിൽട്ടർ ചെയ്തതായി അടയാളപ്പെടുത്തിയിരിക്കുന്നു. തുറമുഖമാണ്
ഐസിഎംപിയിൽ എത്തിച്ചേരാനാകാത്ത പിശക് (ടൈപ്പ് 3, കോഡ് 0, 1, 2, 3, 9, 10, അല്ലെങ്കിൽ
13) ലഭിച്ചു.

-എസ്എൻ; -sF; -sX (TCP NULL, FIN, Xmas സ്കാനുകൾ) .
ഈ മൂന്ന് സ്കാൻ തരങ്ങൾ (ഇതിലും കൂടുതൽ സാധ്യമാണ് --സ്കാൻഫ്ലാഗുകൾ വിവരിച്ച ഓപ്ഷൻ
അടുത്ത വിഭാഗത്തിൽ) സൂക്ഷ്മമായ പഴുതുകൾ പ്രയോജനപ്പെടുത്തുക TCP ആർഎഫ്സി[8] വേർതിരിക്കാൻ
തുറന്നതും അടച്ചതുമായ തുറമുഖങ്ങൾക്കിടയിൽ. RFC 65-ന്റെ പേജ് 793 പറയുന്നത് “[ലക്ഷ്യം] പോർട്ട് ആണെങ്കിൽ
സംസ്ഥാനം അടച്ചിരിക്കുന്നു .... ഒരു RST അടങ്ങാത്ത ഇൻകമിംഗ് സെഗ്‌മെന്റ് ഒരു RST അയയ്ക്കുന്നതിന് കാരണമാകുന്നു
പ്രതികരണമായി." തുറമുഖങ്ങളില്ലാതെ തുറന്ന പോർട്ടുകളിലേക്ക് അയച്ച പാക്കറ്റുകൾ അടുത്ത പേജിൽ ചർച്ചചെയ്യുന്നു
SYN, RST, അല്ലെങ്കിൽ ACK ബിറ്റുകൾ സജ്ജീകരിച്ചു, ഇത് പ്രസ്താവിക്കുന്നു: "നിങ്ങൾ ഇവിടെ എത്താൻ സാധ്യതയില്ല, എന്നാൽ നിങ്ങൾ അങ്ങനെ ചെയ്യുകയാണെങ്കിൽ,
സെഗ്‌മെന്റ് ഉപേക്ഷിച്ച് മടങ്ങുക.

ഈ RFC ടെക്‌സ്‌റ്റിന് അനുസൃതമായി സിസ്റ്റങ്ങൾ സ്കാൻ ചെയ്യുമ്പോൾ, SYN അടങ്ങിയിട്ടില്ലാത്ത ഏത് പാക്കറ്റും,
RST, അല്ലെങ്കിൽ ACK ബിറ്റുകൾ പോർട്ട് അടയ്‌ക്കുകയും പ്രതികരണം ഇല്ലാതിരിക്കുകയും ചെയ്‌താൽ ഒരു RST തിരികെ നൽകും
തുറമുഖം തുറന്നിരിക്കുകയാണെങ്കിൽ. ആ മൂന്ന് ബിറ്റുകളിൽ ഒന്നും ഉൾപ്പെടുത്താത്തിടത്തോളം, ഏതെങ്കിലും
മറ്റ് മൂന്ന് (FIN, PSH, URG) എന്നിവയുടെ സംയോജനം ശരിയാണ്. Nmap ഇത് ഉപയോഗപ്പെടുത്തുന്നു
മൂന്ന് തരം സ്കാൻ:

ശൂന്യമായ സ്കാൻ (-എസ്എൻ)
ബിറ്റുകളൊന്നും സജ്ജീകരിക്കുന്നില്ല (TCP ഫ്ലാഗ് ഹെഡർ 0 ആണ്)

FIN സ്കാൻ (-sF)
TCP FIN ബിറ്റ് മാത്രം സജ്ജമാക്കുന്നു.

ക്രിസ്മസ് സ്കാൻ (-sX)
FIN, PSH, URG ഫ്ലാഗുകൾ സജ്ജീകരിക്കുന്നു, ഒരു ക്രിസ്മസ് ട്രീ പോലെ പാക്കറ്റ് പ്രകാശിപ്പിക്കുന്നു.

ഈ മൂന്ന് സ്കാൻ തരങ്ങളും TCP ഫ്ലാഗ് സെറ്റ് ഒഴികെയുള്ള പെരുമാറ്റത്തിൽ സമാനമാണ്
അന്വേഷണ പാക്കറ്റുകളിൽ. ഒരു RST പാക്കറ്റ് ലഭിക്കുകയാണെങ്കിൽ, പോർട്ട് അടച്ചതായി കണക്കാക്കുന്നു, അതേസമയം ഇല്ല
പ്രതികരണം അർത്ഥമാക്കുന്നത് അത് തുറന്നിരിക്കുന്നു|ഫിൽട്ടർ ചെയ്തിരിക്കുന്നു എന്നാണ്. ഒരു ICMP ലഭ്യമല്ലെങ്കിൽ പോർട്ട് ഫിൽട്ടർ ചെയ്തതായി അടയാളപ്പെടുത്തിയിരിക്കുന്നു
പിശക് (തരം 3, കോഡ് 0, 1, 2, 3, 9, 10, അല്ലെങ്കിൽ 13) ലഭിച്ചു.

ഈ സ്കാൻ തരങ്ങളുടെ പ്രധാന നേട്ടം, അവയ്ക്ക് ചില വഴികളിലൂടെ കടന്നുപോകാൻ കഴിയും എന്നതാണ്
നോൺ-സ്റ്റേറ്റ്ഫുൾ ഫയർവാളുകളും പാക്കറ്റ് ഫിൽട്ടറിംഗ് റൂട്ടറുകളും. ഇവയാണ് എന്നതാണ് മറ്റൊരു നേട്ടം
സ്കാൻ തരങ്ങൾ ഒരു SYN സ്കാനേക്കാൾ അൽപ്പം കൂടുതൽ രഹസ്യമാണ്. ഇത് കണക്കാക്കരുത്
എന്നിരുന്നാലും - മിക്ക ആധുനിക ഐഡിഎസ് ഉൽപ്പന്നങ്ങളും അവ കണ്ടെത്തുന്നതിന് ക്രമീകരിക്കാൻ കഴിയും. വലിയ പോരായ്മയാണ്
എല്ലാ സിസ്റ്റങ്ങളും RFC 793 അക്ഷരത്തിൽ പിന്തുടരുന്നില്ല. നിരവധി സിസ്റ്റങ്ങൾ RST അയയ്ക്കുന്നു
തുറമുഖം തുറന്നിട്ടുണ്ടോ ഇല്ലയോ എന്നത് പരിഗണിക്കാതെ അന്വേഷണങ്ങളോടുള്ള പ്രതികരണങ്ങൾ. ഇത് എല്ലാത്തിനും കാരണമാകുന്നു
അടച്ചതായി ലേബൽ ചെയ്യേണ്ട തുറമുഖങ്ങളുടെ. ഇത് ചെയ്യുന്ന പ്രധാന ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങൾ മൈക്രോസോഫ്റ്റാണ്
വിൻഡോസ്, നിരവധി സിസ്കോ ഉപകരണങ്ങൾ, BSDI, IBM OS/400. ഈ സ്കാൻ മിക്കവർക്കും എതിരായി പ്രവർത്തിക്കുന്നു
എങ്കിലും Unix-അധിഷ്ഠിത സംവിധാനങ്ങൾ. ഈ സ്കാനുകളുടെ മറ്റൊരു പോരായ്മ അവർക്ക് കഴിയില്ല എന്നതാണ്
ചില ഫിൽട്ടർ ചെയ്തവയിൽ നിന്ന് ഓപ്പൺ പോർട്ടുകളെ വേർതിരിക്കുക, നിങ്ങൾക്ക് പ്രതികരണം നൽകാം
തുറന്ന്|ഫിൽട്ടർ ചെയ്തു.

-sA (TCP ACK സ്കാൻ) .
ഈ സ്കാൻ ഇതുവരെ ചർച്ച ചെയ്തതിൽ നിന്ന് വ്യത്യസ്തമാണ്, അത് ഒരിക്കലും നിർണ്ണയിക്കുന്നില്ല
തുറക്കുക (അല്ലെങ്കിൽ പോലും തുറന്ന|ഫിൽറ്റർ ചെയ്ത) പോർട്ടുകൾ. ഫയർവാൾ നിയമങ്ങൾ മാപ്പ് ചെയ്യാൻ ഇത് ഉപയോഗിക്കുന്നു,
അവ സ്‌റ്റേറ്റ്‌ഫുൾ ആണോ അല്ലയോ എന്നും ഏതൊക്കെ പോർട്ടുകളാണ് ഫിൽട്ടർ ചെയ്തിരിക്കുന്നതെന്നും നിർണ്ണയിക്കുന്നു.

ACK സ്കാൻ പ്രോബ് പാക്കറ്റിൽ ACK ഫ്ലാഗ് സെറ്റ് മാത്രമേ ഉള്ളൂ (നിങ്ങൾ ഉപയോഗിക്കുന്നില്ലെങ്കിൽ --സ്കാൻഫ്ലാഗുകൾ). എപ്പോൾ
ഫിൽട്ടർ ചെയ്യാത്ത സിസ്റ്റങ്ങൾ, തുറന്നതും അടച്ചതുമായ പോർട്ടുകൾ എന്നിവ സ്കാൻ ചെയ്യുന്നത് ഒരു RST പാക്കറ്റ് തിരികെ നൽകും. Nmap
തുടർന്ന് അവയെ ഫിൽട്ടർ ചെയ്യാത്തതായി ലേബൽ ചെയ്യുന്നു, അതായത് ACK പാക്കറ്റിൽ അവ എത്തിച്ചേരാനാകും, പക്ഷേ
അവ തുറന്നതാണോ അടഞ്ഞതാണോ എന്നത് നിശ്ചയമില്ല. പ്രതികരിക്കാത്തതോ അയയ്‌ക്കാത്തതോ ആയ പോർട്ടുകൾ
ചില ICMP പിശക് സന്ദേശങ്ങൾ തിരികെ (തരം 3, കോഡ് 0, 1, 2, 3, 9, 10, അല്ലെങ്കിൽ 13) ലേബൽ ചെയ്തിരിക്കുന്നു
ഫിൽട്ടർ ചെയ്തു.

-sW (TCP വിൻഡോ സ്കാൻ) .
വിൻഡോ സ്കാൻ ACK സ്കാനിന് സമാനമാണ്, അത് ഒരു നടപ്പാക്കൽ ചൂഷണം ചെയ്യുന്നു എന്നതൊഴിച്ചാൽ
ഓപ്പൺ പോർട്ടുകളെ അടച്ചവയിൽ നിന്ന് വേർതിരിക്കുന്നതിനുള്ള ചില സിസ്റ്റങ്ങളുടെ വിശദാംശം
ഒരു RST തിരികെ നൽകുമ്പോൾ എല്ലായ്പ്പോഴും ഫിൽട്ടർ ചെയ്യാതെ പ്രിന്റ് ചെയ്യുന്നു. ടിസിപി പരിശോധിച്ചാണ് ഇത് ചെയ്യുന്നത്
RST പാക്കറ്റുകളുടെ വിൻഡോ ഫീൽഡ് തിരികെ ലഭിച്ചു. ചില സിസ്റ്റങ്ങളിൽ, ഓപ്പൺ പോർട്ടുകൾ പോസിറ്റീവ് ഉപയോഗിക്കുന്നു
വിൻഡോ വലുപ്പം (RST പാക്കറ്റുകൾക്ക് പോലും) അടച്ചവയ്ക്ക് പൂജ്യം വിൻഡോയാണുള്ളത്. അതിനാൽ പകരം
ഒരു RST ബാക്ക് ലഭിക്കുമ്പോൾ എല്ലായ്പ്പോഴും ഒരു പോർട്ട് ഫിൽട്ടർ ചെയ്യാത്തതായി ലിസ്റ്റുചെയ്യുന്നു, വിൻഡോ സ്കാൻ ലിസ്റ്റ് ചെയ്യുന്നു
ആ റീസെറ്റിലെ TCP വിൻഡോ മൂല്യം പോസിറ്റീവോ പൂജ്യമോ ആണെങ്കിൽ തുറന്നതോ അടച്ചതോ ആയ പോർട്ട്,
യഥാക്രമം.

ഈ സ്കാൻ ഒരു ന്യൂനപക്ഷ സിസ്റ്റങ്ങളുടെ നടപ്പാക്കൽ വിശദാംശങ്ങളെ ആശ്രയിച്ചിരിക്കുന്നു
ഇന്റർനെറ്റ്, അതിനാൽ നിങ്ങൾക്ക് എല്ലായ്പ്പോഴും അത് വിശ്വസിക്കാൻ കഴിയില്ല. അതിനെ പിന്തുണയ്ക്കാത്ത സിസ്റ്റങ്ങൾ സാധാരണയായി ചെയ്യും
അടച്ച എല്ലാ തുറമുഖങ്ങളും തിരികെ നൽകുക. തീർച്ചയായും, മെഷീന് യഥാർത്ഥത്തിൽ തുറന്നിരിക്കാൻ സാധ്യതയുണ്ട്
തുറമുഖങ്ങൾ. സ്കാൻ ചെയ്‌ത മിക്ക പോർട്ടുകളും അടച്ചിട്ടുണ്ടെങ്കിലും കുറച്ച് സാധാരണ പോർട്ട് നമ്പറുകൾ (22, 25 പോലുള്ളവ,
53) ഫിൽട്ടർ ചെയ്‌തിരിക്കുന്നു, സിസ്റ്റം ഏറ്റവും സാധ്യതയുള്ളതാണ്. ഇടയ്ക്കിടെ, സിസ്റ്റങ്ങൾ ചെയ്യും
നേരെ വിപരീതമായ പെരുമാറ്റം പോലും കാണിക്കുന്നു. നിങ്ങളുടെ സ്കാൻ 1,000 തുറന്ന പോർട്ടുകളും മൂന്നെണ്ണവും കാണിക്കുന്നുവെങ്കിൽ
അടച്ചതോ ഫിൽട്ടർ ചെയ്‌തതോ ആയ പോർട്ടുകൾ, അപ്പോൾ അവ മൂന്നും യഥാർത്ഥത്തിൽ തുറന്നവ ആയിരിക്കാം.

-എസ്.എം (TCP മൈമോൺ സ്കാൻ) .
മൈമോൺ സ്‌കാൻ അതിന്റെ കണ്ടുപിടുത്തക്കാരനായ യൂറിയൽ മൈമോണിന്റെ പേരിലാണ് അറിയപ്പെടുന്നത്.. അദ്ദേഹം വിവരിച്ചു
ഫ്രാക്ക് മാഗസിൻ ലക്കത്തിലെ സാങ്കേതികത #49 (നവംബർ 1996).. Nmap, ഇതിൽ ഉൾപ്പെടുന്നു
ടെക്നിക്, രണ്ട് ലക്കങ്ങൾ പിന്നീട് പുറത്തിറങ്ങി. ഈ സാങ്കേതികത കൃത്യമായി NULL പോലെയാണ്,
FIN, Xmas സ്കാനുകൾ, അന്വേഷണം FIN/ACK എന്നതൊഴിച്ചാൽ. അതുപ്രകാരം ആർഎഫ്സി 793[8] (TCP),
തുറമുഖം തുറന്നിട്ടുണ്ടോ എന്ന അന്വേഷണത്തിന് മറുപടിയായി ഒരു RST പാക്കറ്റ് ജനറേറ്റ് ചെയ്യണം
അല്ലെങ്കിൽ അടച്ചു. എന്നിരുന്നാലും, പല ബിഎസ്ഡി-ഉത്ഭവിച്ച സിസ്റ്റങ്ങളും പാക്കറ്റ് ഉപേക്ഷിക്കുന്നത് യൂറിയൽ ശ്രദ്ധിച്ചു
തുറമുഖം തുറന്നാൽ.

--സ്കാൻഫ്ലാഗുകൾ (ഇഷ്‌ടാനുസൃത TCP സ്കാൻ) .
യഥാർത്ഥത്തിൽ വികസിത Nmap ഉപയോക്താക്കൾ വാഗ്ദാനം ചെയ്ത ടിന്നിലടച്ച സ്കാൻ തരങ്ങളിൽ സ്വയം പരിമിതപ്പെടുത്തേണ്ടതില്ല.
ദി --സ്കാൻഫ്ലാഗുകൾ അനിയന്ത്രിതമായ ടിസിപി വ്യക്തമാക്കി നിങ്ങളുടെ സ്വന്തം സ്കാൻ രൂപകൽപ്പന ചെയ്യാൻ ഓപ്ഷൻ നിങ്ങളെ അനുവദിക്കുന്നു
ഫ്ലാഗുകൾ.. നുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ സംവിധാനങ്ങൾ ഒഴിവാക്കിക്കൊണ്ട് നിങ്ങളുടെ സർഗ്ഗാത്മകമായ രസങ്ങൾ ഒഴുകട്ടെ.
അവരുടെ വെണ്ടർമാർ Nmap മാൻ പേജിലൂടെ നിർദ്ദിഷ്ട നിയമങ്ങൾ ചേർത്ത് പേജ് ചെയ്തു!

ദി --സ്കാൻഫ്ലാഗുകൾ ആർഗ്യുമെന്റ് 9 (PSH, FIN) പോലെയുള്ള ഒരു സംഖ്യാപരമായ ഫ്ലാഗ് മൂല്യമായിരിക്കാം, പക്ഷേ
പ്രതീകാത്മക പേരുകൾ ഉപയോഗിക്കുന്നത് എളുപ്പമാണ്. URG, ACK, PSH എന്നിവയുടെ ഏത് കോമ്പിനേഷനും ഒരുമിച്ച് മാഷ് ചെയ്യുക,
RST, SYN, FIN. ഉദാഹരണത്തിന്, --സ്കാൻഫ്ലാഗുകൾ URGACKPSHRSTSYNFIN എങ്കിലും എല്ലാം സജ്ജീകരിക്കുന്നു
സ്കാനിംഗിന് ഇത് വളരെ ഉപയോഗപ്രദമല്ല. ഇവ വ്യക്തമാക്കിയിരിക്കുന്ന ക്രമം അപ്രസക്തമാണ്.

ആവശ്യമുള്ള ഫ്ലാഗുകൾ വ്യക്തമാക്കുന്നതിനു പുറമേ, നിങ്ങൾക്ക് ഒരു TCP സ്കാൻ തരം (ഉദാഹരണത്തിന്
-sA or -sF). പ്രതികരണങ്ങൾ എങ്ങനെ വ്യാഖ്യാനിക്കണമെന്ന് ആ അടിസ്ഥാന തരം Nmap-നോട് പറയുന്നു. ഉദാഹരണത്തിന്, ഒരു SYN
ഒരു ഫിൽട്ടർ ചെയ്‌ത പോർട്ട് സൂചിപ്പിക്കാൻ സ്‌കാൻ നോ-റെസ്‌പോൺസ് ആയി കണക്കാക്കുന്നു, അതേസമയം FIN സ്കാൻ ഇതിനെ കൈകാര്യം ചെയ്യുന്നു
ഓപ്പൺ|ഫിൽറ്റർ ചെയ്തതു പോലെ തന്നെ. Nmap അടിസ്ഥാന സ്കാൻ തരത്തിന് സമാനമായി പ്രവർത്തിക്കും,
പകരം നിങ്ങൾ വ്യക്തമാക്കുന്ന TCP ഫ്ലാഗുകൾ അത് ഉപയോഗിക്കും എന്നതൊഴിച്ചാൽ. നിങ്ങൾ അടിസ്ഥാനം വ്യക്തമാക്കിയിട്ടില്ലെങ്കിൽ
ടൈപ്പ്, SYN സ്കാൻ ഉപയോഗിക്കുന്നു.

-sZ (SCTP കുക്കി എക്കോ സ്കാൻ) .
SCTP COOKIE ECHO സ്കാൻ കൂടുതൽ വിപുലമായ SCTP സ്കാൻ ആണ്. അത് വസ്തുതയെ പ്രയോജനപ്പെടുത്തുന്നു
SCTP നടപ്പിലാക്കലുകൾ COOKIE ECHO ചങ്കുകൾ അടങ്ങിയ പാക്കറ്റുകൾ നിശബ്ദമായി ഉപേക്ഷിക്കണം
തുറന്ന തുറമുഖങ്ങളിൽ, എന്നാൽ പോർട്ട് അടച്ചിട്ടുണ്ടെങ്കിൽ ഒരു ABORT അയയ്ക്കുക. ഈ സ്കാനിന്റെ പ്രയോജനം
ഒരു INIT സ്കാനേക്കാൾ വ്യക്തമായ ഒരു പോർട്ട് സ്കാൻ അല്ല ഇത്. കൂടാതെ, ഉണ്ടാകാം
നോൺ-സ്റ്റേറ്റ്‌ഫുൾ ഫയർവാൾ റൂൾസെറ്റുകൾ INIT ചങ്കുകളെ തടയുന്നു, പക്ഷേ കുക്കി എക്കോ ചങ്കുകൾ അല്ല. ചെയ്യരുത്
ഇത് ഒരു പോർട്ട് സ്കാൻ അദൃശ്യമാക്കുമെന്ന് കരുതി വഞ്ചിതരാകുക; ഒരു നല്ല IDS ആയിരിക്കും
SCTP COOKIE ECHO സ്കാനുകളും കണ്ടുപിടിക്കാൻ കഴിയും. SCTP COOKIE ECHO സ്കാൻ ചെയ്യുന്നു എന്നതാണ് ദോഷം
തുറന്നതും ഫിൽട്ടർ ചെയ്തതുമായ പോർട്ടുകൾ തമ്മിൽ വേർതിരിച്ചറിയാൻ കഴിയില്ല, ഇത് നിങ്ങളെ സംസ്ഥാനത്തിന് വിട്ടുകൊടുക്കുന്നു
തുറന്ന്|രണ്ട് സാഹചര്യങ്ങളിലും ഫിൽട്ടർ ചെയ്തു.

-എസ്ഐ ഗേള് ഹോസ്റ്റ്[:അന്വേഷണം] (നിഷ്‌ക്രിയ സ്കാൻ) .
ഈ വിപുലമായ സ്കാൻ രീതി ടാർഗെറ്റിന്റെ യഥാർത്ഥ അന്ധമായ TCP പോർട്ട് സ്കാൻ അനുവദിക്കുന്നു
(നിങ്ങളുടെ യഥാർത്ഥ IP വിലാസത്തിൽ നിന്ന് ലക്ഷ്യത്തിലേക്ക് പാക്കറ്റുകളൊന്നും അയയ്‌ക്കില്ല എന്നാണ് അർത്ഥമാക്കുന്നത്). പകരം, എ
അദ്വിതീയ സൈഡ്-ചാനൽ ആക്രമണം പ്രവചിക്കാവുന്ന IP ഫ്രാഗ്മെന്റേഷൻ ഐഡി സീക്വൻസ് പ്രയോജനപ്പെടുത്തുന്നു
ലക്ഷ്യത്തിലെ തുറന്ന പോർട്ടുകളെക്കുറിച്ചുള്ള വിവരങ്ങൾ ശേഖരിക്കാൻ സോംബി ഹോസ്റ്റിലെ ജനറേഷൻ.
നിങ്ങൾ വ്യക്തമാക്കുന്ന സോംബി മെഷീനിൽ നിന്ന് വരുന്നതായി IDS സിസ്റ്റങ്ങൾ സ്കാൻ പ്രദർശിപ്പിക്കും (ഏത്
ചില മാനദണ്ഡങ്ങൾ പാലിക്കുകയും വേണം). ഈ ആകർഷകമായ സ്കാൻ തരം വളരെ സങ്കീർണ്ണമാണ്
ഈ റഫറൻസ് ഗൈഡിൽ പൂർണ്ണമായി വിവരിക്കുക, അതിനാൽ ഞാൻ ഒരു അനൗപചാരിക പേപ്പർ എഴുതി പോസ്റ്റ് ചെയ്തു
മുഴുവൻ വിശദാംശങ്ങളും https://nmap.org/book/idlescan.html.

അസാധാരണമാംവിധം രഹസ്യസ്വഭാവമുള്ള (അതിന്റെ അന്ധമായ സ്വഭാവം കാരണം), ഈ സ്കാൻ തരം
മെഷീനുകൾ തമ്മിലുള്ള IP-അധിഷ്ഠിത വിശ്വാസ ബന്ധങ്ങൾ മാപ്പ് ചെയ്യാൻ അനുവദിക്കുന്നു. പോർട്ട് ലിസ്റ്റിംഗ്
തുറന്ന പോർട്ടുകൾ കാണിക്കുന്നു നിന്ന് The കാഴ്ചപ്പാട് of The ഗേള് ഹോസ്റ്റ്. അതിനാൽ നിങ്ങൾക്ക് എ സ്കാൻ ചെയ്യാൻ ശ്രമിക്കാം
വിശ്വസനീയമെന്ന് നിങ്ങൾ കരുതുന്ന വിവിധ സോമ്പികൾ ഉപയോഗിച്ച് ടാർഗെറ്റ് ചെയ്യുക. (റൂട്ടർ/പാക്കറ്റ് വഴി
ഫിൽട്ടർ നിയമങ്ങൾ).

നിങ്ങൾക്ക് അന്വേഷണം വേണമെങ്കിൽ സോംബി ഹോസ്റ്റിലേക്ക് ഒരു കോളണും തുടർന്ന് ഒരു പോർട്ട് നമ്പറും ചേർക്കാം
ഐപി ഐഡി മാറ്റങ്ങൾക്കായി സോമ്പിയിലെ ഒരു പ്രത്യേക പോർട്ട്. അല്ലെങ്കിൽ Nmap അത് പോർട്ട് ഉപയോഗിക്കും
ടിസിപി പിങ്ങുകൾക്കായി സ്ഥിരസ്ഥിതിയായി ഉപയോഗിക്കുന്നു (80).

-sO (IP പ്രോട്ടോക്കോൾ സ്കാൻ) .
ഏതൊക്കെ ഐപി പ്രോട്ടോക്കോളുകൾ (TCP, ICMP, IGMP, മുതലായവ) നിർണ്ണയിക്കാൻ IP പ്രോട്ടോക്കോൾ സ്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു.
ടാർഗെറ്റ് മെഷീനുകൾ പിന്തുണയ്ക്കുന്നു. ഇത് സാങ്കേതികമായി ഒരു പോർട്ട് സ്കാൻ അല്ല, കാരണം ഇത് സൈക്കിൾ ചെയ്യുന്നു
TCP അല്ലെങ്കിൽ UDP പോർട്ട് നമ്പറുകളേക്കാൾ IP പ്രോട്ടോക്കോൾ നമ്പറുകളിലൂടെ. എന്നിട്ടും അത് ഇപ്പോഴും ഉപയോഗിക്കുന്നു
-p സ്കാൻ ചെയ്ത പ്രോട്ടോക്കോൾ നമ്പറുകൾ തിരഞ്ഞെടുക്കുന്നതിനുള്ള ഓപ്ഷൻ, അതിന്റെ ഫലങ്ങൾ സാധാരണ ഉള്ളിൽ റിപ്പോർട്ട് ചെയ്യുന്നു
പോർട്ട് ടേബിൾ ഫോർമാറ്റ്, കൂടാതെ യഥാർത്ഥ പോർട്ടിന്റെ അതേ അടിസ്ഥാന സ്കാൻ എഞ്ചിൻ ഉപയോഗിക്കുന്നു
സ്കാനിംഗ് രീതികൾ. അതിനാൽ ഒരു പോർട്ട് സ്കാനിന് അടുത്താണ് അത് ഇവിടെയുള്ളത്.

സ്വന്തം നിലയിൽ ഉപയോഗപ്രദമാകുന്നതിനു പുറമേ, പ്രോട്ടോക്കോൾ സ്കാൻ അതിന്റെ ശക്തി പ്രകടമാക്കുന്നു
ഓപ്പൺ സോഴ്സ് സോഫ്റ്റ്വെയർ. അടിസ്ഥാന ആശയം വളരെ ലളിതമാണെങ്കിലും, ഞാൻ ചിന്തിച്ചിരുന്നില്ല
ഇത് ചേർക്കാനോ അത്തരം പ്രവർത്തനത്തിനായി അഭ്യർത്ഥനകളൊന്നും ലഭിച്ചിട്ടില്ല. പിന്നെ വേനൽക്കാലത്ത്
2000, ഗെർഹാർഡ് റീഗർ. ആശയം വിഭാവനം ചെയ്തു, അത് നടപ്പിലാക്കുന്ന ഒരു മികച്ച പാച്ച് എഴുതി,
അത് അറിയിപ്പ് മെയിലിംഗ് ലിസ്റ്റിലേക്ക് അയച്ചു. (പിന്നെ nmap-hackers എന്ന് വിളിക്കപ്പെട്ടു).. I
Nmap ട്രീയിൽ ആ പാച്ച് ഉൾപ്പെടുത്തുകയും അടുത്ത ദിവസം ഒരു പുതിയ പതിപ്പ് പുറത്തിറക്കുകയും ചെയ്തു.
കുറച്ച് വാണിജ്യ സോഫ്‌റ്റ്‌വെയറുകൾക്ക് രൂപകൽപ്പന ചെയ്യാനും രൂപകൽപ്പന ചെയ്യാനും ഉത്സാഹമുള്ള ഉപയോക്താക്കളുണ്ട്
അവരുടെ സ്വന്തം മെച്ചപ്പെടുത്തലുകൾ സംഭാവന ചെയ്യുക!

UDP സ്കാനിന് സമാനമായ രീതിയിൽ പ്രോട്ടോക്കോൾ സ്കാൻ പ്രവർത്തിക്കുന്നു. വഴി ആവർത്തിക്കുന്നതിനുപകരം
ഒരു യുഡിപി പാക്കറ്റിന്റെ പോർട്ട് നമ്പർ ഫീൽഡ്, അത് ഐപി പാക്കറ്റ് ഹെഡറുകൾ അയയ്‌ക്കുകയും ഇതിലൂടെ ആവർത്തിക്കുകയും ചെയ്യുന്നു
എട്ട്-ബിറ്റ് ഐപി പ്രോട്ടോക്കോൾ ഫീൽഡ്. തലക്കെട്ടുകൾ സാധാരണയായി ശൂന്യമാണ്, അതിൽ ഡാറ്റയും ഇല്ല
ക്ലെയിം ചെയ്ത പ്രോട്ടോക്കോളിന്റെ ശരിയായ തലക്കെട്ട് പോലും. ഒഴിവാക്കലുകൾ TCP, UDP, ICMP എന്നിവയാണ്
SCTP, IGMP. ചില സിസ്റ്റങ്ങളിൽ നിന്ന് അവയ്ക്കുള്ള ശരിയായ പ്രോട്ടോക്കോൾ ഹെഡർ ഉൾപ്പെടുത്തിയിട്ടുണ്ട്
അല്ലാത്തപക്ഷം അവ അയയ്‌ക്കില്ല, കൂടാതെ അവ സൃഷ്‌ടിക്കാനുള്ള പ്രവർത്തനങ്ങൾ Nmap-ന് ഇതിനകം ഉള്ളതിനാൽ.
ICMP പോർട്ട് ലഭ്യമല്ലാത്ത സന്ദേശങ്ങൾ കാണുന്നതിന് പകരം, പ്രോട്ടോക്കോൾ സ്കാൻ ഓണാണ്
ICMP ക്കായി നോക്കുക പ്രോട്ടോകോൾ എത്തിച്ചേരാനാകാത്ത സന്ദേശങ്ങൾ. Nmap-ന് എന്തെങ്കിലും പ്രതികരണം ലഭിക്കുകയാണെങ്കിൽ
ടാർഗെറ്റ് ഹോസ്റ്റിൽ നിന്നുള്ള പ്രോട്ടോക്കോൾ, Nmap ആ പ്രോട്ടോക്കോൾ തുറന്നതായി അടയാളപ്പെടുത്തുന്നു. ഒരു ICMP പ്രോട്ടോക്കോൾ
എത്തിച്ചേരാനാകാത്ത പിശക് (ടൈപ്പ് 3, കോഡ് 2) പ്രോട്ടോക്കോൾ അടച്ചതായി അടയാളപ്പെടുത്തുന്നതിന് കാരണമാകുന്നു
പോർട്ട് അൺറീച്ചബിൾ (ടൈപ്പ് 3, കോഡ് 3) പ്രോട്ടോക്കോൾ തുറന്നതായി അടയാളപ്പെടുത്തുന്നു. മറ്റ് ഐസിഎംപി ലഭ്യമല്ല
പിശകുകൾ (തരം 3, കോഡ് 0, 1, 9, 10, അല്ലെങ്കിൽ 13) പ്രോട്ടോക്കോൾ ഫിൽട്ടർ ചെയ്തതായി അടയാളപ്പെടുത്തുന്നതിന് കാരണമാകുന്നു
(ഐസിഎംപി ഒരേ സമയം തുറന്നിട്ടുണ്ടെന്ന് അവർ തെളിയിക്കുന്നുണ്ടെങ്കിലും). പ്രതികരണമൊന്നും ലഭിച്ചില്ലെങ്കിൽ
വീണ്ടും സംപ്രേക്ഷണം ചെയ്ത ശേഷം, പ്രോട്ടോക്കോൾ തുറന്നതായി അടയാളപ്പെടുത്തി|ഫിൽട്ടർ ചെയ്തു

-b എഫ്ടിപി റിലേ ഹോസ്റ്റ് (FTP ബൗൺസ് സ്കാൻ) .
FTP പ്രോട്ടോക്കോളിന്റെ രസകരമായ ഒരു സവിശേഷത (ആർഎഫ്സി 959[9]) പ്രോക്സി എന്ന് വിളിക്കപ്പെടുന്നവയുടെ പിന്തുണയാണ്
FTP കണക്ഷനുകൾ. ഒരു FTP സെർവറിലേക്ക് കണക്റ്റുചെയ്യാൻ ഇത് ഉപയോക്താവിനെ അനുവദിക്കുന്നു, തുടർന്ന് ആ ഫയലുകൾ ചോദിക്കുക
ഒരു മൂന്നാം കക്ഷി സെർവറിലേക്ക് അയയ്ക്കും. അത്തരം ഒരു സവിശേഷത പല തലങ്ങളിൽ ദുരുപയോഗം പാകമായ, അങ്ങനെ
മിക്ക സെർവറുകളും അതിനെ പിന്തുണയ്ക്കുന്നത് അവസാനിപ്പിച്ചു. ഈ സവിശേഷത അനുവദിക്കുന്ന ദുരുപയോഗങ്ങളിലൊന്നാണ്
FTP സെർവർ മറ്റ് ഹോസ്റ്റുകളെ പോർട്ട് സ്കാൻ ചെയ്യുന്നതിന് കാരണമാകുന്നു. ഒരു അയയ്ക്കാൻ FTP സെർവറിനോട് ആവശ്യപ്പെടുക
ഒരു ടാർഗെറ്റ് ഹോസ്റ്റിന്റെ രസകരമായ ഓരോ പോർട്ടിലേക്കും ഫയൽ ചെയ്യുക. പിശക് സന്ദേശം വരും
പോർട്ട് തുറന്നിട്ടുണ്ടോ ഇല്ലയോ എന്ന് വിവരിക്കുക. ഫയർവാളുകളെ മറികടക്കാനുള്ള നല്ലൊരു വഴിയാണിത്
കാരണം ഓർഗനൈസേഷണൽ FTP സെർവറുകൾ അവർക്ക് കൂടുതൽ ആക്‌സസ് ഉള്ളിടത്ത് സ്ഥാപിക്കാറുണ്ട്
ഏതെങ്കിലും പഴയ ഇന്റർനെറ്റ് ഹോസ്റ്റിനെ അപേക്ഷിച്ച് മറ്റ് ആന്തരിക ഹോസ്റ്റുകൾ. Nmap FTP ബൗൺസ് സ്കാൻ പിന്തുണയ്ക്കുന്നു
കൂടെ -b ഓപ്ഷൻ. ഇത് രൂപത്തിന്റെ ഒരു വാദം എടുക്കുന്നു ഉപയോക്തൃനാമം:പാസ്വേഡ്@സെർവർ:തുറമുഖം.
സെർവർ ഒരു ദുർബലമായ FTP സെർവറിന്റെ പേരോ IP വിലാസമോ ആണ്. ഒരു സാധാരണ URL പോലെ, നിങ്ങൾ
ഒഴിവാക്കാം ഉപയോക്തൃനാമം:പാസ്വേഡ്, ഈ സാഹചര്യത്തിൽ അജ്ഞാത ലോഗിൻ ക്രെഡൻഷ്യലുകൾ (ഉപയോക്താവ്: അജ്ഞാതൻ
പാസ്‌വേഡ്:-wwwuser@) ഉപയോഗിക്കുന്നു. പോർട്ട് നമ്പറും (മുമ്പത്തെ കോളണും) ഇങ്ങനെ ഒഴിവാക്കിയേക്കാം
ശരി, ഈ സാഹചര്യത്തിൽ ഡിഫോൾട്ട് FTP പോർട്ട് (21) ഓണാണ് സെർവർ ഉപയോഗിക്കുന്നു.

1997-ൽ Nmap പുറത്തിറങ്ങിയപ്പോൾ ഈ ദുർബലത വ്യാപകമായിരുന്നു, പക്ഷേ അത്
നിശ്ചിത. ദുർബലമായ സെർവറുകൾ ഇപ്പോഴും ചുറ്റുമുണ്ട്, അതിനാൽ മറ്റെല്ലാം പരാജയപ്പെടുമ്പോൾ ശ്രമിക്കേണ്ടതാണ്.
ഒരു ഫയർവാൾ ബൈപാസ് ചെയ്യുകയാണ് നിങ്ങളുടെ ലക്ഷ്യമെങ്കിൽ, പോർട്ട് 21 നായി ടാർഗെറ്റ് നെറ്റ്‌വർക്ക് സ്കാൻ ചെയ്യുക (അല്ലെങ്കിൽ പോലും
പതിപ്പ് കണ്ടെത്തൽ ഉപയോഗിച്ച് എല്ലാ പോർട്ടുകളും സ്കാൻ ചെയ്യുകയാണെങ്കിൽ ഏതെങ്കിലും FTP സേവനങ്ങൾ) ftp-bounce ഉപയോഗിക്കുക.
NSE സ്ക്രിപ്റ്റ്. ഹോസ്റ്റ് ദുർബലനാണോ അല്ലയോ എന്ന് Nmap നിങ്ങളോട് പറയും. നിങ്ങൾ വെറുതെ ആണെങ്കിൽ
നിങ്ങളുടെ ട്രാക്കുകൾ മറയ്ക്കാൻ ശ്രമിക്കുന്നു, നിങ്ങൾ പരിമിതപ്പെടുത്തേണ്ടതില്ല (വാസ്തവത്തിൽ, പാടില്ല).
ടാർഗെറ്റ് നെറ്റ്‌വർക്കിലെ ഹോസ്റ്റുകളിലേക്ക് സ്വയം. നിങ്ങൾ ക്രമരഹിതമായ ഇന്റർനെറ്റ് സ്കാൻ ചെയ്യുന്നതിന് മുമ്പ്
ദുർബലമായ FTP സെർവറുകളുടെ വിലാസങ്ങൾ, sysadmins നിങ്ങളെ വിലമതിക്കില്ല എന്ന് കരുതുക
ഈ രീതിയിൽ അവരുടെ സെർവറുകൾ ദുരുപയോഗം ചെയ്യുന്നു.

പോർട്ട് SPECIFICATION ഒപ്പം സ്കാൻ ക്രമത്തിൽ


മുമ്പ് ചർച്ച ചെയ്ത എല്ലാ സ്കാൻ രീതികൾക്കും പുറമേ, Nmap ഓപ്ഷനുകൾ വാഗ്ദാനം ചെയ്യുന്നു
ഏത് പോർട്ടുകളാണ് സ്കാൻ ചെയ്തിരിക്കുന്നതെന്നും സ്കാൻ ക്രമം ക്രമരഹിതമാണോ അതോ തുടർച്ചയായതാണോ എന്നും വ്യക്തമാക്കുക.
സ്ഥിരസ്ഥിതിയായി, ഓരോ പ്രോട്ടോക്കോളിനും ഏറ്റവും സാധാരണമായ 1,000 പോർട്ടുകൾ Nmap സ്കാൻ ചെയ്യുന്നു.

-p തുറമുഖം ശ്രേണികൾ (നിർദ്ദിഷ്ട പോർട്ടുകൾ മാത്രം സ്കാൻ ചെയ്യുക) .
ഈ ഓപ്‌ഷൻ നിങ്ങൾ സ്കാൻ ചെയ്യാൻ ആഗ്രഹിക്കുന്ന പോർട്ടുകൾ വ്യക്തമാക്കുകയും സ്ഥിരസ്ഥിതിയെ അസാധുവാക്കുകയും ചെയ്യുന്നു.
ഒരു ഹൈഫൻ കൊണ്ട് വേർതിരിച്ച ശ്രേണികൾ പോലെ വ്യക്തിഗത പോർട്ട് നമ്പറുകൾ ശരിയാണ് (ഉദാ: 1-1023).
ഒരു ശ്രേണിയുടെ ആരംഭം കൂടാതെ/അല്ലെങ്കിൽ അവസാന മൂല്യങ്ങൾ ഒഴിവാക്കിയേക്കാം, ഇത് Nmap 1 ഉപയോഗിക്കുന്നതിന് കാരണമാകുന്നു
യഥാക്രമം 65535. അതിനാൽ നിങ്ങൾക്ക് വ്യക്തമാക്കാം -p- 1 മുതൽ 65535 വരെയുള്ള പോർട്ടുകൾ സ്കാൻ ചെയ്യാൻ.
പോർട്ട് പൂജ്യം സ്കാൻ ചെയ്യുന്നു. നിങ്ങൾ അത് വ്യക്തമായി വ്യക്തമാക്കിയാൽ അനുവദനീയമാണ്. ഐപി പ്രോട്ടോക്കോൾ സ്കാനിംഗിനായി
(-sO), ഈ ഓപ്ഷൻ നിങ്ങൾ സ്കാൻ ചെയ്യാൻ ആഗ്രഹിക്കുന്ന പ്രോട്ടോക്കോൾ നമ്പറുകൾ വ്യക്തമാക്കുന്നു (0–255).

പ്രോട്ടോക്കോളുകളുടെ സംയോജനം സ്കാൻ ചെയ്യുമ്പോൾ (ഉദാ. ടിസിപിയും യുഡിപിയും), നിങ്ങൾക്ക് എ വ്യക്തമാക്കാൻ കഴിയും
പ്രത്യേക പ്രോട്ടോക്കോൾ പോർട്ട് നമ്പറുകൾക്ക് മുമ്പായി ടി: ടിസിപി, യു: യുഡിപി, എസ്: എന്നിവയ്ക്ക്
IP പ്രോട്ടോക്കോളിനായി SCTP, അല്ലെങ്കിൽ P:. നിങ്ങൾ മറ്റൊരു യോഗ്യതാ മത്സരം വ്യക്തമാക്കുന്നത് വരെ ക്വാളിഫയർ നീണ്ടുനിൽക്കും.
ഉദാഹരണത്തിന്, വാദം -p U:53,111,137,T:21-25,80,139,8080 UDP പോർട്ടുകൾ 53 സ്കാൻ ചെയ്യും,
111, കൂടാതെ 137, കൂടാതെ ലിസ്റ്റ് ചെയ്ത TCP പോർട്ടുകളും. UDP, TCP എന്നിവ സ്‌കാൻ ചെയ്യാൻ നിങ്ങൾ ശ്രദ്ധിക്കുക
വ്യക്തമാക്കണം -എസ് യു കൂടാതെ കുറഞ്ഞത് ഒരു TCP സ്കാൻ തരമെങ്കിലും (ഉദാ -എസ്.എസ്, -sF, അഥവാ -sT). അല്ലെങ്കിൽ
പ്രോട്ടോക്കോൾ ക്വാളിഫയർ നൽകിയിരിക്കുന്നു, എല്ലാ പ്രോട്ടോക്കോൾ ലിസ്റ്റുകളിലേക്കും പോർട്ട് നമ്പറുകൾ ചേർത്തിരിക്കുന്നു. തുറമുഖങ്ങൾ
തുറമുഖത്ത് എന്താണ് പരാമർശിച്ചിരിക്കുന്നത് എന്നതിനനുസരിച്ച് പേര് വഴിയും വ്യക്തമാക്കാം
nmap-സേവനങ്ങൾ. നിങ്ങൾക്ക് വൈൽഡ്കാർഡുകൾ ഉപയോഗിക്കാം * കൂടാതെ ? പേരുകൾക്കൊപ്പം. ഉദാഹരണത്തിന്, to
FTP സ്കാൻ ചെയ്യുക, കൂടാതെ "http" എന്ന് തുടങ്ങുന്ന എല്ലാ പോർട്ടുകളും ഉപയോഗിക്കുക -p ftp,http*. ശ്രദ്ധാലുവായിരിക്കുക
ഷെൽ വിപുലീകരണത്തെക്കുറിച്ച്, വാദം ഉദ്ധരിക്കൂ -p ഉറപ്പില്ലെങ്കിൽ.

അതിനുള്ളിലെ പോർട്ടുകൾ സൂചിപ്പിക്കാൻ പോർട്ടുകളുടെ ശ്രേണികൾ ചതുര ബ്രാക്കറ്റുകളാൽ ചുറ്റാവുന്നതാണ്
nmap-സേവനങ്ങളിൽ ദൃശ്യമാകുന്ന ശ്രേണി. ഉദാഹരണത്തിന്, ഇനിപ്പറയുന്നവ എല്ലാ പോർട്ടുകളും സ്കാൻ ചെയ്യും
nmap-സേവനങ്ങൾ 1024-ന് തുല്യമോ അതിൽ താഴെയോ: -p [-1024]. ഷെൽ വിപുലീകരണങ്ങളിലും ശ്രദ്ധിക്കുക
എന്ന വാദം ഉദ്ധരിക്കൂ -p ഉറപ്പില്ലെങ്കിൽ.

--ഒഴിവാക്കുക-പോർട്ടുകൾ തുറമുഖം ശ്രേണികൾ (സ്‌കാൻ ചെയ്യുന്നതിൽ നിന്ന് നിർദ്ദിഷ്‌ട പോർട്ടുകൾ ഒഴിവാക്കുക) .
സ്കാനിംഗിൽ നിന്ന് Nmap ഒഴിവാക്കണമെന്ന് നിങ്ങൾ ആഗ്രഹിക്കുന്ന പോർട്ടുകൾ ഈ ഓപ്‌ഷൻ വ്യക്തമാക്കുന്നു. ദി തുറമുഖം
ശ്രേണികൾ സമാനമായി വ്യക്തമാക്കിയിരിക്കുന്നു -p. IP പ്രോട്ടോക്കോൾ സ്കാനിംഗിനായി (-sO), ഈ ഓപ്ഷൻ
നിങ്ങൾ ഒഴിവാക്കാൻ ആഗ്രഹിക്കുന്ന പ്രോട്ടോക്കോൾ നമ്പറുകൾ വ്യക്തമാക്കുന്നു (0–255).

പോർട്ടുകൾ ഒഴിവാക്കാൻ ആവശ്യപ്പെടുമ്പോൾ, എല്ലാത്തരം സ്കാനുകളിൽ നിന്നും അവ ഒഴിവാക്കപ്പെടും (അതായത്
ഒരു സാഹചര്യത്തിലും അവ സ്കാൻ ചെയ്യില്ല). കണ്ടെത്തലും ഇതിൽ ഉൾപ്പെടുന്നു
ഘട്ടം.

-F (വേഗതയുള്ള (പരിമിതമായ പോർട്ട്) സ്കാൻ) .
സ്ഥിരസ്ഥിതിയേക്കാൾ കുറച്ച് പോർട്ടുകൾ സ്കാൻ ചെയ്യാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നുവെന്ന് വ്യക്തമാക്കുന്നു. സാധാരണയായി Nmap സ്കാൻ ചെയ്യുന്നു
സ്കാൻ ചെയ്ത ഓരോ പ്രോട്ടോക്കോളിനും ഏറ്റവും സാധാരണമായ 1,000 പോർട്ടുകൾ. കൂടെ -F, ഇത് 100 ആയി കുറച്ചു.

ഏതാണെന്ന് അറിയാൻ Nmap-ന് ഫ്രീക്വൻസി വിവരങ്ങളുള്ള ഒരു nmap-services ഫയൽ ആവശ്യമാണ്
തുറമുഖങ്ങളാണ് ഏറ്റവും സാധാരണമായത്. പോർട്ട് ഫ്രീക്വൻസി വിവരങ്ങൾ ലഭ്യമല്ലെങ്കിൽ, ഒരുപക്ഷേ
ഒരു ഇഷ്‌ടാനുസൃത nmap-സേവന ഫയലിന്റെ ഉപയോഗം കാരണം, Nmap എല്ലാ പേരുള്ള പോർട്ടുകളും പ്ലസ് സ്കാൻ ചെയ്യുന്നു
പോർട്ടുകൾ 1-1024. അങ്ങനെയെങ്കിൽ, -F സേവനങ്ങളിൽ പേരിട്ടിരിക്കുന്ന പോർട്ടുകൾ മാത്രം സ്കാൻ ചെയ്യുക എന്നാണ് അർത്ഥമാക്കുന്നത്
ഫയൽ.

-r (പോർട്ടുകൾ ക്രമരഹിതമാക്കരുത്) .
സ്ഥിരസ്ഥിതിയായി, Nmap സ്കാൻ ചെയ്ത പോർട്ട് ക്രമം ക്രമരഹിതമാക്കുന്നു (സാധാരണയായി ചിലത് ഒഴികെ
കാര്യക്ഷമത കാരണങ്ങളാൽ ആക്സസ് ചെയ്യാവുന്ന പോർട്ടുകൾ തുടക്കത്തിനടുത്തേക്ക് നീക്കുന്നു). ഈ
ക്രമരഹിതമാക്കൽ സാധാരണയായി അഭികാമ്യമാണ്, എന്നാൽ നിങ്ങൾക്ക് വ്യക്തമാക്കാൻ കഴിയും -r ക്രമാനുഗതമായി (ക്രമീകരിച്ചത്
ഏറ്റവും താഴ്ന്നത് മുതൽ ഉയർന്നത് വരെ) പകരം പോർട്ട് സ്കാനിംഗ്.

--പോർട്ട്-അനുപാതം അനുപാതം<ദശാംശം അക്കം തമ്മിലുള്ള 0 ഒപ്പം 1>
നൽകിയിരിക്കുന്നതിനേക്കാൾ വലിയ അനുപാതത്തിൽ nmap-services ഫയലിലെ എല്ലാ പോർട്ടുകളും സ്കാൻ ചെയ്യുന്നു. അനുപാതം
0.0 നും 1.1 നും ഇടയിലായിരിക്കണം.

--ടോപ്പ്-പോർട്ടുകൾ n
സ്കാൻ ചെയ്യുന്നു n എല്ലാ പോർട്ടുകളും ഒഴിവാക്കിയ ശേഷം nmap-services ഫയലിൽ ഏറ്റവും ഉയർന്ന അനുപാതമുള്ള പോർട്ടുകൾ കണ്ടെത്തി
വ്യക്തമാക്കിയത് --ഒഴിവാക്കുക-പോർട്ടുകൾ. n ഒന്നോ അതിലധികമോ ആയിരിക്കണം.

SERVICE ഒപ്പം പതിപ്പ് കണ്ടെത്തൽ


ഒരു റിമോട്ട് മെഷീനിൽ Nmap പോയിന്റ് ചെയ്യുക, അത് 25/tcp, 80/tcp, 53/udp എന്നീ പോർട്ടുകൾ നിങ്ങളോട് പറഞ്ഞേക്കാം
തുറന്നിരിക്കുന്നു. അതിന്റെ nmap-സേവനങ്ങൾ ഉപയോഗിക്കുന്നു. ഏകദേശം 2,200 അറിയപ്പെടുന്ന സേവനങ്ങളുടെ ഡാറ്റാബേസ്. Nmap
ആ പോർട്ടുകൾ ഒരുപക്ഷേ ഒരു മെയിൽ സെർവറുമായി (SMTP), വെബ് സെർവറുമായി പൊരുത്തപ്പെടുന്നതായി റിപ്പോർട്ട് ചെയ്യും
(HTTP), നെയിം സെർവർ (DNS) എന്നിവ യഥാക്രമം. ഈ ലുക്ക്അപ്പ് സാധാരണയായി കൃത്യമാണ്-വിശാലമാണ്
TCP പോർട്ട് 25-ൽ കേൾക്കുന്ന ഭൂരിഭാഗം ഡെമണുകളും യഥാർത്ഥത്തിൽ മെയിൽ സെർവറുകളാണ്. എന്നിരുന്നാലും, നിങ്ങൾ
ഇതിൽ നിങ്ങളുടെ സുരക്ഷ വാതുവെക്കരുത്! ആളുകൾക്ക് വിചിത്രമായ തുറമുഖങ്ങളിൽ സേവനങ്ങൾ പ്രവർത്തിപ്പിക്കാനും പ്രവർത്തിക്കാനും കഴിയും.

Nmap ശരിയാണെങ്കിൽ പോലും, മുകളിലുള്ള സാങ്കൽപ്പിക സെർവർ SMTP, HTTP, DNS എന്നിവ പ്രവർത്തിക്കുന്നു.
സെർവറുകൾ, അത് ധാരാളം വിവരങ്ങളല്ല. ദുർബലത വിലയിരുത്തൽ നടത്തുമ്പോൾ (അല്ലെങ്കിൽ പോലും
നിങ്ങളുടെ കമ്പനികളുടെയോ ക്ലയന്റുകളുടെയോ ലളിതമായ നെറ്റ്‌വർക്ക് ഇൻവെന്ററികൾ, ഏതാണെന്ന് നിങ്ങൾ ശരിക്കും അറിയാൻ ആഗ്രഹിക്കുന്നു
മെയിൽ, ഡിഎൻഎസ് സെർവറുകളും പതിപ്പുകളും പ്രവർത്തിക്കുന്നു. കൃത്യമായ പതിപ്പ് നമ്പർ ഉള്ളത് സഹായിക്കുന്നു
ഒരു സെർവറിനെ ചൂഷണം ചെയ്യുന്നതെന്താണെന്ന് നിർണ്ണയിക്കുന്നതിൽ നാടകീയമായി. പതിപ്പ് കണ്ടെത്തൽ
ഈ വിവരങ്ങൾ നേടാൻ നിങ്ങളെ സഹായിക്കുന്നു.

TCP കൂടാതെ/അല്ലെങ്കിൽ UDP പോർട്ടുകൾ മറ്റ് സ്കാൻ രീതികളിലൊന്ന് ഉപയോഗിച്ച് കണ്ടെത്തിയതിന് ശേഷം, പതിപ്പ്
യഥാർത്ഥത്തിൽ എന്താണ് പ്രവർത്തിക്കുന്നത് എന്നതിനെക്കുറിച്ച് കൂടുതലറിയാൻ ഡിറ്റക്ഷൻ ആ പോർട്ടുകളെ ചോദ്യം ചെയ്യുന്നു. ദി
nmap-service-probes. ഡാറ്റാബേസിൽ വിവിധ സേവനങ്ങളും പൊരുത്തവും അന്വേഷിക്കുന്നതിനുള്ള പ്രോബുകൾ അടങ്ങിയിരിക്കുന്നു
പ്രതികരണങ്ങൾ തിരിച്ചറിയുന്നതിനും വിശകലനം ചെയ്യുന്നതിനുമുള്ള എക്സ്പ്രഷനുകൾ. Nmap സേവന പ്രോട്ടോക്കോൾ നിർണ്ണയിക്കാൻ ശ്രമിക്കുന്നു
(ഉദാ: FTP, SSH, Telnet, HTTP), ആപ്ലിക്കേഷന്റെ പേര് (ഉദാ: ISC BIND, Apache httpd, Solaris
telnetd), പതിപ്പ് നമ്പർ, ഹോസ്റ്റ്നാമം, ഉപകരണ തരം (ഉദാ. പ്രിന്റർ, റൂട്ടർ), OS കുടുംബം
(ഉദാ: വിൻഡോസ്, ലിനക്സ്). സാധ്യമാകുമ്പോൾ, Nmap-ന് കോമൺ പ്ലാറ്റ്ഫോം എണ്ണവും ലഭിക്കും
(സിപിഇ). ഈ വിവരങ്ങളുടെ പ്രാതിനിധ്യം. എന്നതുപോലുള്ള ചില വിശദാംശങ്ങൾ ചിലപ്പോൾ
ഒരു എക്സ് സെർവർ കണക്ഷനുകൾക്കായി തുറന്നിരിക്കുന്നു, SSH പ്രോട്ടോക്കോൾ പതിപ്പ് അല്ലെങ്കിൽ KaZaA ഉപയോക്തൃ നാമം
ലഭ്യമാണ്. തീർച്ചയായും, മിക്ക സേവനങ്ങളും ഈ വിവരങ്ങളെല്ലാം നൽകുന്നില്ല. Nmap ആയിരുന്നെങ്കിൽ
ഓപ്പൺഎസ്എസ്എൽ പിന്തുണയോടെ കംപൈൽ ചെയ്‌തത്, സേവനം കുറയ്ക്കുന്നതിന് ഇത് എസ്എസ്എൽ സെർവറുകളിലേക്ക് ബന്ധിപ്പിക്കും
ആ എൻക്രിപ്ഷൻ ലെയറിനു പിന്നിൽ ശ്രദ്ധിക്കുന്നു.. ചില UDP പോർട്ടുകൾ തുറന്ന നിലയിൽ അവശേഷിക്കുന്നു|ഫിൽറ്റർ ചെയ്‌തിരിക്കുന്നു
UDP പോർട്ട് സ്‌കാനിനു ശേഷമുള്ള അവസ്ഥയ്ക്ക് പോർട്ട് തുറന്നതാണോ അതോ ഫിൽട്ടർ ചെയ്തതാണോ എന്ന് നിർണ്ണയിക്കാൻ കഴിയുന്നില്ല.
പതിപ്പ് കണ്ടെത്തൽ ഈ പോർട്ടുകളിൽ നിന്ന് ഒരു പ്രതികരണം നേടാൻ ശ്രമിക്കും (അത് ചെയ്യുന്നതുപോലെ
തുറമുഖങ്ങൾ തുറക്കുക), അത് വിജയിച്ചാൽ തുറക്കുന്നതിന് സ്റ്റേറ്റ് മാറ്റുക. തുറന്ന|ഫിൽട്ടർ ചെയ്ത TCP പോർട്ടുകളാണ്
അതേ രീതിയിൽ പെരുമാറി. Nmap എന്നത് ശ്രദ്ധിക്കുക -A ഓപ്ഷൻ മറ്റുള്ളവയിൽ പതിപ്പ് കണ്ടെത്തൽ പ്രാപ്തമാക്കുന്നു
കാര്യങ്ങൾ. പതിപ്പ് കണ്ടെത്തലിന്റെ പ്രവർത്തനങ്ങളും ഉപയോഗവും ഇഷ്‌ടാനുസൃതമാക്കലും രേഖപ്പെടുത്തുന്ന ഒരു പേപ്പർ
ൽ ലഭ്യമാണ് https://nmap.org/book/vscan.html.

RPC സേവനങ്ങൾ കണ്ടെത്തുമ്പോൾ, Nmap RPC ഗ്രൈൻഡർ. സ്വയമേവ ഉപയോഗിക്കുന്നു
RPC പ്രോഗ്രാമും പതിപ്പ് നമ്പറുകളും നിർണ്ണയിക്കുക. കണ്ടെത്തിയ എല്ലാ TCP/UDP പോർട്ടുകളും ഇത് എടുക്കുന്നു
എന്ന് നിർണ്ണയിക്കാനുള്ള ശ്രമത്തിൽ RPC, SunRPC പ്രോഗ്രാം NULL കമാൻഡുകൾ ഉപയോഗിച്ച് അവരെ ഫ്ളഡ് ചെയ്യുന്നു
അവ ആർ‌പി‌സി പോർട്ടുകളാണ്, അങ്ങനെയാണെങ്കിൽ, ഏത് പ്രോഗ്രാമും പതിപ്പ് നമ്പറുമാണ് അവ നൽകുന്നത്. അങ്ങനെ നിങ്ങൾക്ക് കഴിയും
ഫലപ്രദമായി അതേ വിവരങ്ങൾ നേടുക ആർപിസിൻഫോ -p ടാർഗെറ്റിന്റെ പോർട്ട്മാപ്പർ പിന്നിലാണെങ്കിൽ പോലും a
ഫയർവാൾ (അല്ലെങ്കിൽ ടിസിപി റാപ്പറുകളാൽ സംരക്ഷിച്ചിരിക്കുന്നു). RPC സ്കാനിൽ നിലവിൽ ഡികോയികൾ പ്രവർത്തിക്കുന്നില്ല..

Nmap-ന് ഒരു സേവനത്തിൽ നിന്ന് പ്രതികരണങ്ങൾ ലഭിക്കുകയും എന്നാൽ അതിന്റെ ഡാറ്റാബേസുമായി അവയെ പൊരുത്തപ്പെടുത്താൻ കഴിയാതിരിക്കുകയും ചെയ്യുമ്പോൾ, അത്
നിങ്ങൾക്ക് ഉറപ്പായും അറിയാമെങ്കിൽ സമർപ്പിക്കുന്നതിന് ഒരു പ്രത്യേക വിരലടയാളവും ഒരു URL ഉം പ്രിന്റ് ചെയ്യുന്നു
തുറമുഖത്ത് എന്താണ് പ്രവർത്തിക്കുന്നത്. സമർപ്പണം നടത്താൻ ദയവായി കുറച്ച് സമയമെടുക്കുക
നിങ്ങളുടെ കണ്ടെത്തൽ എല്ലാവർക്കും പ്രയോജനം ചെയ്യും. ഈ സമർപ്പിക്കലുകൾക്ക് നന്ദി, Nmap-ന് ഏകദേശം 6,500 പാറ്റേൺ ഉണ്ട്
SMTP, FTP, HTTP മുതലായ 650-ലധികം പ്രോട്ടോക്കോളുകൾക്കായി പൊരുത്തപ്പെടുന്നു.

ഇനിപ്പറയുന്ന ഓപ്ഷനുകൾ ഉപയോഗിച്ച് പതിപ്പ് കണ്ടെത്തൽ പ്രവർത്തനക്ഷമമാക്കുകയും നിയന്ത്രിക്കുകയും ചെയ്യുന്നു:

-എസ്.വി (പതിപ്പ് കണ്ടെത്തൽ) .
മുകളിൽ ചർച്ച ചെയ്തതുപോലെ പതിപ്പ് കണ്ടെത്തൽ പ്രവർത്തനക്ഷമമാക്കുന്നു. പകരമായി, നിങ്ങൾക്ക് ഉപയോഗിക്കാം -Aഏത്
മറ്റ് കാര്യങ്ങൾക്കൊപ്പം പതിപ്പ് കണ്ടെത്തൽ പ്രവർത്തനക്ഷമമാക്കുന്നു.

-എസ്.ആർ. എന്നതിന്റെ അപരനാമമാണ് -എസ്.വി. 2011 മാർച്ചിന് മുമ്പ്, RPC ഗ്രൈൻഡർ സജീവമാക്കാൻ ഇത് ഉപയോഗിച്ചിരുന്നു
പതിപ്പ് കണ്ടെത്തലിൽ നിന്ന് പ്രത്യേകം, എന്നാൽ ഇപ്പോൾ ഈ ഓപ്ഷനുകൾ എല്ലായ്പ്പോഴും സംയോജിപ്പിച്ചിരിക്കുന്നു.

--allports (പതിപ്പ് കണ്ടെത്തലിൽ നിന്ന് പോർട്ടുകളൊന്നും ഒഴിവാക്കരുത്) .
ഡിഫോൾട്ടായി, Nmap പതിപ്പ് കണ്ടെത്തൽ TCP പോർട്ട് 9100 ഒഴിവാക്കുന്നു, കാരണം ചില പ്രിന്ററുകൾ ലളിതമായി
ആ പോർട്ടിലേക്ക് അയച്ചതെന്തും പ്രിന്റ് ചെയ്യുക, ഇത് HTTP GET അഭ്യർത്ഥനകളുടെ ഡസൻ കണക്കിന് പേജുകളിലേക്ക് നയിക്കുന്നു,
ബൈനറി SSL സെഷൻ അഭ്യർത്ഥനകൾ മുതലായവ. ഈ സ്വഭാവം പരിഷ്ക്കരിക്കുന്നതിലൂടെ അല്ലെങ്കിൽ മാറ്റാവുന്നതാണ്
nmap-service-probes-ലെ ഒഴിവാക്കൽ നിർദ്ദേശം നീക്കം ചെയ്യുന്നു, അല്ലെങ്കിൽ നിങ്ങൾക്ക് വ്യക്തമാക്കാം --allports
ഏതെങ്കിലും ഒഴിവാക്കൽ നിർദ്ദേശം പരിഗണിക്കാതെ എല്ലാ പോർട്ടുകളും സ്കാൻ ചെയ്യാൻ.

--പതിപ്പ്-തീവ്രത തീവത (പതിപ്പ് സ്കാൻ തീവ്രത സജ്ജമാക്കുക) .
ഒരു പതിപ്പ് സ്കാൻ ചെയ്യുമ്പോൾ (-എസ്.വി), Nmap പേടകങ്ങളുടെ ഒരു പരമ്പര അയയ്ക്കുന്നു, അവയിൽ ഓരോന്നും
ഒന്നിനും ഒമ്പതിനും ഇടയിൽ ഒരു അപൂർവ മൂല്യം നൽകി. താഴ്ന്ന അക്കങ്ങളുള്ള പേടകങ്ങൾ ഫലപ്രദമാണ്
വൈവിധ്യമാർന്ന പൊതുവായ സേവനങ്ങൾക്കെതിരെ, ഉയർന്ന സംഖ്യയുള്ളവ അപൂർവ്വമാണ്
ഉപയോഗപ്രദമായ. ഏതൊക്കെ പ്രോബുകളാണ് പ്രയോഗിക്കേണ്ടതെന്ന് തീവ്രത ലെവൽ വ്യക്തമാക്കുന്നു. ഉയർന്നത്
നമ്പർ, സേവനം ശരിയായി തിരിച്ചറിയപ്പെടാനുള്ള സാധ്യത കൂടുതലാണ്. എന്നിരുന്നാലും, ഉയർന്നത്
തീവ്രത സ്കാൻ കൂടുതൽ സമയം എടുക്കും. തീവ്രത 0 നും 9 നും ഇടയിലായിരിക്കണം.. ഡിഫോൾട്ട് ആണ്
7.. nmap-service-probesports വഴി ടാർഗെറ്റ് പോർട്ടിലേക്ക് ഒരു അന്വേഷണം രജിസ്റ്റർ ചെയ്യുമ്പോൾ
നിർദ്ദേശം, തീവ്രതയുടെ അളവ് പരിഗണിക്കാതെ ആ അന്വേഷണം പരീക്ഷിക്കപ്പെടുന്നു. ഇത് ഉറപ്പാക്കുന്നു
ഏത് ഓപ്പൺ പോർട്ട് 53-നും എതിരായി ഡിഎൻഎസ് പ്രോബുകൾ എപ്പോഴും ശ്രമിക്കും, എസ്എസ്എൽ പ്രോബ് ആയിരിക്കും
443, മുതലായവയ്‌ക്കെതിരെ ചെയ്തു.

--പതിപ്പ്-ലൈറ്റ് (ലൈറ്റ് മോഡ് പ്രവർത്തനക്ഷമമാക്കുക) .
ഇത് ഒരു സൗകര്യാർത്ഥം അപരനാമമാണ് --പതിപ്പ്-തീവ്രത 2. ഈ ലൈറ്റ് മോഡ് പതിപ്പ് നിർമ്മിക്കുന്നു
വളരെ വേഗത്തിൽ സ്കാൻ ചെയ്യുന്നു, എന്നാൽ സേവനങ്ങൾ തിരിച്ചറിയാനുള്ള സാധ്യത കുറവാണ്.

--പതിപ്പ്-എല്ലാം (ഓരോ അന്വേഷണവും പരീക്ഷിക്കുക) .
ഒരു അപരനാമം --പതിപ്പ്-തീവ്രത 9, ഓരോ അന്വേഷണവും ശ്രമിക്കുന്നുണ്ടെന്ന് ഉറപ്പാക്കുന്നു
ഓരോ തുറമുഖത്തിനും എതിരായി.

--പതിപ്പ്-ട്രേസ് (ട്രേസ് വേർഷൻ സ്കാൻ ആക്റ്റിവിറ്റി) .
പതിപ്പ് സ്കാനിംഗ് എന്താണെന്നതിനെക്കുറിച്ചുള്ള വിപുലമായ ഡീബഗ്ഗിംഗ് വിവരങ്ങൾ Nmap പ്രിന്റ് ഔട്ട് ചെയ്യുന്നതിന് ഇത് കാരണമാകുന്നു
ചെയ്യുന്നത്. നിങ്ങൾക്ക് ലഭിക്കുന്നതിന്റെ ഒരു ഉപവിഭാഗമാണിത് --പാക്കറ്റ്-ട്രേസ്.

OS കണ്ടെത്തൽ


TCP/IP സ്റ്റാക്ക് ഉപയോഗിച്ച് റിമോട്ട് OS കണ്ടെത്തലാണ് Nmap-ന്റെ ഏറ്റവും അറിയപ്പെടുന്ന ഫീച്ചറുകളിൽ ഒന്ന്
വിരലടയാളം. Nmap ടിസിപി, യുഡിപി പാക്കറ്റുകളുടെ ഒരു പരമ്പര റിമോട്ട് ഹോസ്റ്റിലേക്ക് അയച്ച് പരിശോധിക്കുന്നു
പ്രതികരണങ്ങളിൽ പ്രായോഗികമായി ഓരോ ബിറ്റും. TCP ISN പോലുള്ള ഡസൻ കണക്കിന് ടെസ്റ്റുകൾ നടത്തിയ ശേഷം
സാംപ്ലിംഗ്, ടിസിപി ഓപ്‌ഷനുകൾ പിന്തുണയും ഓർഡറിംഗും, ഐപി ഐഡി സാംപ്ലിംഗ്, പ്രാരംഭ വിൻഡോ വലുപ്പം
പരിശോധിക്കുക, Nmap അതിന്റെ nmap-os-db യുമായി ഫലങ്ങൾ താരതമ്യം ചെയ്യുന്നു. അറിയപ്പെടുന്ന 2,600-ലധികം OS-കളുടെ ഡാറ്റാബേസ്
ഒരു പൊരുത്തമുണ്ടെങ്കിൽ OS വിശദാംശങ്ങൾ വിരലടയാളങ്ങളും പ്രിന്റുകളും. ഓരോ വിരലടയാളവും ഉൾപ്പെടുന്നു
OS-ന്റെ ഒരു സ്വതന്ത്ര വാചക വിവരണവും വെണ്ടർ നൽകുന്ന ഒരു വർഗ്ഗീകരണവും
പേര് (ഉദാ. സൺ), അടിസ്ഥാന OS (ഉദാ. സോളാരിസ്), OS ജനറേഷൻ (ഉദാ. 10), ഉപകരണ തരം
(പൊതു ഉദ്ദേശ്യം, റൂട്ടർ, സ്വിച്ച്, ഗെയിം കൺസോൾ മുതലായവ). മിക്ക വിരലടയാളങ്ങൾക്കും ഒരു കോമൺ ഉണ്ട്
പ്ലാറ്റ്ഫോം എണ്ണൽ (സിപിഇ). cpe:/o:linux:linux_kernel:2.6 പോലെയുള്ള പ്രാതിനിധ്യം.

Nmap-ന് ഒരു മെഷീന്റെ OS ഊഹിക്കാൻ കഴിയുന്നില്ലെങ്കിൽ, അവസ്ഥകൾ നല്ലതാണെങ്കിൽ (ഉദാ: കുറഞ്ഞത് ഒരെണ്ണമെങ്കിലും
തുറന്ന പോർട്ടും ഒരു അടച്ച പോർട്ടും കണ്ടെത്തി), സമർപ്പിക്കാൻ നിങ്ങൾക്ക് ഉപയോഗിക്കാവുന്ന ഒരു URL Nmap നൽകും
മെഷീനിൽ പ്രവർത്തിക്കുന്ന OS നിങ്ങൾക്ക് അറിയാമെങ്കിൽ (തീർച്ചയായും) ഫിംഗർപ്രിന്റ്. ഇത് ചെയ്യുന്നതിലൂടെ നിങ്ങൾ
Nmap-ന് അറിയാവുന്ന ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളുടെ പൂളിലേക്ക് സംഭാവന ചെയ്യുക, അങ്ങനെ അത് കൂടുതൽ ആയിരിക്കും
എല്ലാവർക്കും കൃത്യമാണ്.

ശേഖരിച്ച വിവരങ്ങൾ ഉപയോഗപ്പെടുത്തുന്ന മറ്റ് ചില പരിശോധനകൾ OS കണ്ടെത്തൽ പ്രാപ്തമാക്കുന്നു
എന്തായാലും പ്രക്രിയ സമയത്ത്. ഇതിലൊന്നാണ് ടിസിപി സീക്വൻസ് പ്രെഡിക്റ്റബിലിറ്റി ക്ലാസിഫിക്കേഷൻ.
വ്യാജ TCP കണക്ഷൻ സ്ഥാപിക്കുന്നത് എത്രത്തോളം ബുദ്ധിമുട്ടാണെന്ന് ഇത് അളക്കുന്നു
റിമോട്ട് ഹോസ്റ്റ്. സോഴ്സ്-ഐപി അടിസ്ഥാനമാക്കിയുള്ള ട്രസ്റ്റ് ബന്ധങ്ങൾ ചൂഷണം ചെയ്യുന്നതിന് ഇത് ഉപയോഗപ്രദമാണ് (rlogin,
ഫയർവാൾ ഫിൽട്ടറുകൾ മുതലായവ) അല്ലെങ്കിൽ ആക്രമണത്തിന്റെ ഉറവിടം മറയ്ക്കുന്നതിന്. ഇത്തരത്തിലുള്ള വഞ്ചനയാണ്
അപൂർവ്വമായി മാത്രമേ ഇനി പ്രവർത്തിക്കൂ, പക്ഷേ പല മെഷീനുകളും ഇപ്പോഴും ഇതിന് ദുർബലമാണ്. ശരിയായ
ബുദ്ധിമുട്ട് നമ്പർ സ്ഥിതിവിവരക്കണക്ക് സാമ്പിളിനെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്, അത് ഏറ്റക്കുറച്ചിലുകൾ ഉണ്ടായേക്കാം. അത് പൊതുവെ ആണ്
"യോഗ്യമായ വെല്ലുവിളി" അല്ലെങ്കിൽ "നിസ്സാര തമാശ" എന്നിങ്ങനെയുള്ള ഇംഗ്ലീഷ് വർഗ്ഗീകരണം ഉപയോഗിക്കുന്നതാണ് നല്ലത്.
ഇത് സാധാരണ ഔട്ട്‌പുട്ടിൽ വെർബോസിൽ മാത്രമേ റിപ്പോർട്ട് ചെയ്യപ്പെടുകയുള്ളൂ (-v) മോഡ്. വെർബോസ് മോഡ് പ്രവർത്തനക്ഷമമാക്കുമ്പോൾ
അതിനൊപ്പം -O, ഐപി ഐഡി സീക്വൻസ് ജനറേഷനും റിപ്പോർട്ട് ചെയ്തിട്ടുണ്ട്. ഭൂരിഭാഗം മെഷീനുകളും ഇതിലുണ്ട്
"ഇൻക്രിമെന്റൽ" ക്ലാസ്, അതിനർത്ഥം അവർ ഐപി ഹെഡറിലെ ഐഡി ഫീൽഡ് വർദ്ധിപ്പിക്കുന്നു എന്നാണ്
അവർ അയയ്ക്കുന്ന ഓരോ പാക്കറ്റും. ഇത് നിരവധി വിപുലമായ വിവരങ്ങൾക്ക് അവരെ ദുർബലമാക്കുന്നു
ആക്രമണങ്ങൾ ശേഖരിക്കുകയും കബളിപ്പിക്കുകയും ചെയ്യുന്നു.

OS കണ്ടെത്തൽ പ്രവർത്തനക്ഷമമാക്കുന്ന മറ്റൊരു അധിക വിവരങ്ങൾ, ഒരു ടാർഗെറ്റിന്റെ പ്രവർത്തനസമയത്തെക്കുറിച്ചുള്ള ഊഹമാണ്.
ഇത് TCP ടൈംസ്റ്റാമ്പ് ഓപ്ഷൻ ഉപയോഗിക്കുന്നു (ആർഎഫ്സി 1323[10]) ഒരു യന്ത്രം അവസാനമായി എപ്പോഴാണെന്ന് ഊഹിക്കാൻ
റീബൂട്ട് ചെയ്തു. ടൈംസ്റ്റാമ്പ് കൗണ്ടർ ആരംഭിക്കാത്തതിനാൽ ഊഹം കൃത്യമല്ല
പൂജ്യത്തിലേക്ക് അല്ലെങ്കിൽ കൌണ്ടർ കവിഞ്ഞൊഴുകുകയും ചുറ്റും പൊതിയുകയും ചെയ്യുന്നു, അതിനാൽ ഇത് വാചാലമായി മാത്രം അച്ചടിക്കുന്നു
മോഡ്.

OS കണ്ടെത്തലിന്റെ പ്രവർത്തനങ്ങൾ, ഉപയോഗം, ഇഷ്‌ടാനുസൃതമാക്കൽ എന്നിവ രേഖപ്പെടുത്തുന്ന ഒരു പേപ്പർ ഇവിടെ ലഭ്യമാണ്
https://nmap.org/book/osdetect.html.

ഇനിപ്പറയുന്ന ഓപ്ഷനുകൾ ഉപയോഗിച്ച് OS കണ്ടെത്തൽ പ്രവർത്തനക്ഷമമാക്കുകയും നിയന്ത്രിക്കുകയും ചെയ്യുന്നു:

-O (OS കണ്ടെത്തൽ പ്രവർത്തനക്ഷമമാക്കുക) .
മുകളിൽ ചർച്ച ചെയ്തതുപോലെ OS കണ്ടെത്തൽ പ്രവർത്തനക്ഷമമാക്കുന്നു. പകരമായി, നിങ്ങൾക്ക് ഉപയോഗിക്കാം -A OS പ്രവർത്തനക്ഷമമാക്കാൻ
മറ്റ് കാര്യങ്ങൾക്കൊപ്പം കണ്ടെത്തൽ.

--ഓസ്‌കാൻ-പരിധി (വാഗ്ദാനമായ ടാർഗെറ്റുകളിലേക്ക് OS കണ്ടെത്തൽ പരിമിതപ്പെടുത്തുക) .
ഒരു തുറന്നതും അടച്ചതുമായ ഒരു TCP പോർട്ടെങ്കിലും ആണെങ്കിൽ OS കണ്ടെത്തൽ വളരെ ഫലപ്രദമാണ്
കണ്ടെത്തി. ഈ ഓപ്‌ഷൻ സജ്ജമാക്കുക, അങ്ങനെ ചെയ്യുന്ന ഹോസ്റ്റുകൾക്കെതിരെ Nmap OS കണ്ടെത്തൽ പോലും പരീക്ഷിക്കില്ല
ഈ മാനദണ്ഡം പാലിക്കുന്നില്ല. ഇത് ഗണ്യമായ സമയം ലാഭിക്കാൻ കഴിയും, പ്രത്യേകിച്ച് -പി.എൻ സ്കാൻ
പല ആതിഥേയർക്കും എതിരായി. OS കണ്ടെത്തൽ അഭ്യർത്ഥിക്കുമ്പോൾ മാത്രമേ ഇത് പ്രാധാന്യമുള്ളൂ -O or -A.

--osscan-guess; --അവ്യക്തമായ (OS കണ്ടെത്തൽ ഫലങ്ങൾ ഊഹിക്കുക) .
Nmap-ന് ഒരു തികഞ്ഞ OS പൊരുത്തം കണ്ടെത്താനാകാതെ വരുമ്പോൾ, അത് ചിലപ്പോൾ സമീപ-പൊരുത്തങ്ങൾ വാഗ്ദാനം ചെയ്യുന്നു
സാധ്യതകളായി. Nmap-ന് ഡിഫോൾട്ടായി ഇത് ചെയ്യുന്നതിന് പൊരുത്തം വളരെ അടുത്തായിരിക്കണം.
ഇവയിലേതെങ്കിലും (തത്തുല്യമായ) ഓപ്‌ഷനുകൾ Nmap-നെ കൂടുതൽ ആക്രമണാത്മകമായി ഊഹിക്കാൻ പ്രേരിപ്പിക്കുന്നു. Nmap ചെയ്യും
ഒരു അപൂർണ പൊരുത്തം അച്ചടിക്കുമ്പോൾ നിങ്ങളോട് പറയുകയും അതിന്റെ ആത്മവിശ്വാസ നില പ്രദർശിപ്പിക്കുകയും ചെയ്യുന്നു
(ശതമാനം) ഓരോ ഊഹത്തിനും.

--max-os-triries (ഒരു ടാർഗെറ്റിനെതിരെ പരമാവധി OS കണ്ടെത്തൽ ശ്രമങ്ങൾ സജ്ജമാക്കുക) .
Nmap ഒരു ടാർഗെറ്റിനെതിരെ OS കണ്ടെത്തൽ നടത്തുകയും ഒരു തികഞ്ഞ പൊരുത്തം കണ്ടെത്തുന്നതിൽ പരാജയപ്പെടുകയും ചെയ്യുമ്പോൾ, അത്
സാധാരണയായി ശ്രമം ആവർത്തിക്കുന്നു. ഡിഫോൾട്ടായി, വ്യവസ്ഥകളുണ്ടെങ്കിൽ Nmap അഞ്ച് തവണ ശ്രമിക്കുന്നു
OS ഫിംഗർപ്രിന്റ് സമർപ്പിക്കുന്നതിന് അനുകൂലമാണ്, കൂടാതെ സാഹചര്യങ്ങൾ അത്ര നല്ലതല്ലെങ്കിൽ രണ്ടുതവണ.
താഴ്ന്നത് വ്യക്തമാക്കുന്നു --max-os-triries മൂല്യം (ഉദാഹരണത്തിന് 1) Nmap വേഗത്തിലാക്കുന്നു, നിങ്ങൾ കാണുന്നില്ലെങ്കിലും
OS-നെ തിരിച്ചറിയാൻ സാധ്യതയുള്ള ഒരു ശ്രമത്തിലാണ്. പകരമായി, ഉയർന്ന മൂല്യം
സാഹചര്യങ്ങൾ അനുകൂലമാകുമ്പോൾ ഇനിയും കൂടുതൽ ശ്രമങ്ങൾ അനുവദിക്കുന്നതിന് സജ്ജമാക്കിയേക്കാം. ഇത് അപൂർവ്വമാണ്
സമർപ്പണത്തിനും സമന്വയത്തിനുമായി മികച്ച വിരലടയാളങ്ങൾ സൃഷ്ടിക്കുന്നത് ഒഴികെ
Nmap OS ഡാറ്റാബേസ്.

എൻഎംഎപി സ്ക്രിപ്റ്റിംഗ് എഞ്ചിൻ (എൻ‌എസ്‌ഇ)


Nmap സ്ക്രിപ്റ്റിംഗ് എഞ്ചിൻ (NSE) Nmap-ന്റെ ഏറ്റവും ശക്തവും വഴക്കമുള്ളതുമായ സവിശേഷതകളിൽ ഒന്നാണ്. അത്
ലളിതമായ സ്ക്രിപ്റ്റുകൾ (ഉപയോഗിച്ച്) എഴുതാനും (പങ്കിടാനും) ഉപയോക്താക്കളെ അനുവദിക്കുന്നു ലു പ്രോഗ്രാമിംഗ് ഭാഷ[11].
) വൈവിധ്യമാർന്ന നെറ്റ്‌വർക്കിംഗ് ജോലികൾ ഓട്ടോമേറ്റ് ചെയ്യാൻ. ആ സ്ക്രിപ്റ്റുകൾ സമാന്തരമായി നടപ്പിലാക്കുന്നു
Nmap-ൽ നിന്ന് നിങ്ങൾ പ്രതീക്ഷിക്കുന്ന വേഗതയും കാര്യക്ഷമതയും. ഉപയോക്താക്കൾക്ക് വളരുന്നതിനെ ആശ്രയിക്കാം
Nmap ഉപയോഗിച്ച് വിതരണം ചെയ്യുന്ന വൈവിധ്യമാർന്ന സ്ക്രിപ്റ്റുകൾ, അല്ലെങ്കിൽ ഇഷ്ടാനുസൃത ആവശ്യങ്ങൾ നിറവേറ്റുന്നതിനായി അവ സ്വന്തമായി എഴുതുക.

സിസ്റ്റം സൃഷ്‌ടിക്കുമ്പോൾ ഞങ്ങൾ മനസ്സിലുണ്ടായിരുന്ന ടാസ്‌ക്കുകളിൽ നെറ്റ്‌വർക്ക് കണ്ടെത്തലും മറ്റും ഉൾപ്പെടുന്നു
സങ്കീർണ്ണമായ പതിപ്പ് കണ്ടെത്തൽ, ദുർബലത കണ്ടെത്തൽ. NSE പോലും ഉപയോഗിക്കാം
ദുർബലതയുടെ ചൂഷണം.

ആ വ്യത്യസ്‌ത ഉപയോഗങ്ങൾ പ്രതിഫലിപ്പിക്കുന്നതിനും ഏത് സ്‌ക്രിപ്‌റ്റുകൾ പ്രവർത്തിപ്പിക്കണമെന്ന തിരഞ്ഞെടുപ്പ് ലളിതമാക്കുന്നതിനും, ഓരോന്നും
സ്ക്രിപ്റ്റിൽ ഒന്നോ അതിലധികമോ വിഭാഗങ്ങളുമായി ബന്ധപ്പെടുത്തുന്ന ഒരു ഫീൽഡ് അടങ്ങിയിരിക്കുന്നു. നിലവിൽ നിർവചിച്ചിരിക്കുന്നത്
ഓത്ത്, ബ്രോഡ്കാസ്റ്റ്, ഡിഫോൾട്ട് എന്നിവയാണ് വിഭാഗങ്ങൾ. കണ്ടെത്തൽ, ഡോസ്, ചൂഷണം, ബാഹ്യ, ഫസ്സർ,
നുഴഞ്ഞുകയറ്റം, ക്ഷുദ്രവെയർ, സുരക്ഷിതം, പതിപ്പ്, വൾൺ. ഇവയെല്ലാം വിവരിച്ചിരിക്കുന്നു
https://nmap.org/book/nse-usage.html#nse-categories.

സ്‌ക്രിപ്റ്റുകൾ ഒരു സാൻഡ്‌ബോക്‌സിൽ പ്രവർത്തിക്കുന്നില്ല, അതിനാൽ ആകസ്‌മികമായോ ക്ഷുദ്രകരമായോ നിങ്ങളുടെ നാശത്തിന് കാരണമാകും
സിസ്റ്റം അല്ലെങ്കിൽ നിങ്ങളുടെ സ്വകാര്യതയെ ആക്രമിക്കുക. നിങ്ങൾ വിശ്വസിക്കുന്നില്ലെങ്കിൽ മൂന്നാം കക്ഷികളിൽ നിന്ന് ഒരിക്കലും സ്ക്രിപ്റ്റുകൾ പ്രവർത്തിപ്പിക്കരുത്
രചയിതാക്കൾ അല്ലെങ്കിൽ സ്ക്രിപ്റ്റുകൾ സ്വയം ശ്രദ്ധാപൂർവ്വം ഓഡിറ്റ് ചെയ്തിട്ടുണ്ട്.

Nmap സ്ക്രിപ്റ്റിംഗ് എഞ്ചിൻ വിശദമായി ഇവിടെ വിവരിച്ചിരിക്കുന്നു https://nmap.org/book/nse.html അത്
ഇനിപ്പറയുന്ന ഓപ്ഷനുകളാൽ നിയന്ത്രിക്കപ്പെടുന്നു:

-sC .
സ്ക്രിപ്റ്റുകളുടെ ഡിഫോൾട്ട് സെറ്റ് ഉപയോഗിച്ച് ഒരു സ്ക്രിപ്റ്റ് സ്കാൻ നടത്തുന്നു. ഇതിന് തുല്യമാണ്
--script=default. ഈ വിഭാഗത്തിലെ ചില സ്‌ക്രിപ്റ്റുകൾ നുഴഞ്ഞുകയറുന്നതും ഒപ്പം
അനുമതിയില്ലാതെ ഒരു ടാർഗെറ്റ് നെറ്റ്‌വർക്കിനെതിരെ പ്രവർത്തിക്കാൻ പാടില്ല.

--സ്ക്രിപ്റ്റ് ഫയലിന്റെ പേര്|വിഭാഗം|ഡയറക്ടറി|പദപ്രയോഗം[,...] .
ഫയലിന്റെ പേരുകൾ, സ്ക്രിപ്റ്റ് വിഭാഗങ്ങൾ, കൂടാതെ കോമ കൊണ്ട് വേർതിരിച്ച ലിസ്റ്റ് ഉപയോഗിച്ച് ഒരു സ്ക്രിപ്റ്റ് സ്കാൻ പ്രവർത്തിപ്പിക്കുന്നു
ഡയറക്ടറികൾ. ലിസ്റ്റിലെ ഓരോ ഘടകവും a വിവരിക്കുന്ന ഒരു ബൂളിയൻ പദപ്രയോഗമായിരിക്കാം
കൂടുതൽ സങ്കീർണ്ണമായ സ്ക്രിപ്റ്റുകൾ. ഓരോ ഘടകവും ആദ്യം ഒരു പദപ്രയോഗമായി വ്യാഖ്യാനിക്കപ്പെടുന്നു, തുടർന്ന്
ഒരു വിഭാഗമായി, ഒടുവിൽ ഒരു ഫയലോ ഡയറക്ടറിയോ ആയി.

നൂതന ഉപയോക്താക്കൾക്ക് മാത്രം രണ്ട് പ്രത്യേക സവിശേഷതകൾ ഉണ്ട്. സ്ക്രിപ്റ്റ് നാമങ്ങൾ പ്രിഫിക്സ് ചെയ്യുക എന്നതാണ് ഒന്ന്
സാധാരണ പ്രവർത്തിക്കില്ലെങ്കിലും പ്രവർത്തിപ്പിക്കാൻ അവരെ നിർബന്ധിക്കാൻ + ഉള്ള പദപ്രയോഗങ്ങളും (ഉദാ
ടാർഗെറ്റ് പോർട്ടിൽ പ്രസക്തമായ സേവനം കണ്ടെത്തിയില്ല). മറ്റൊന്ന് എന്നതാണ് വാദം
Nmap-ന്റെ ഡാറ്റാബേസിലെ എല്ലാ സ്ക്രിപ്റ്റും വ്യക്തമാക്കാൻ എല്ലാം ഉപയോഗിച്ചേക്കാം. ഇതിൽ ജാഗ്രത പാലിക്കുക
കാരണം എൻഎസ്ഇയിൽ ചൂഷണം, ബ്രൂട്ട് ഫോഴ്സ് ആധികാരികത തുടങ്ങിയ അപകടകരമായ സ്ക്രിപ്റ്റുകൾ അടങ്ങിയിരിക്കുന്നു
പടക്കം, സേവന നിഷേധ ആക്രമണങ്ങൾ.

ഫയലിന്റെയും ഡയറക്ടറിയുടെയും പേരുകൾ ആപേക്ഷികമോ കേവലമോ ആകാം. കേവല പേരുകൾ ഉപയോഗിക്കുന്നു
നേരിട്ട്. ഇനിപ്പറയുന്ന ഓരോ സ്ഥലത്തിന്റെയും സ്ക്രിപ്റ്റുകളിൽ ആപേക്ഷിക പാതകൾ തിരയുന്നു
കണ്ടെത്തുന്നത് വരെ: --ഡാറ്റാദിർ
$NMAPDIR.
~/.nmap (വിൻഡോസിൽ തിരഞ്ഞിട്ടില്ല).
ഹോം\AppData\Roaming\nമാപ്പ് (Windows-ൽ മാത്രം).
nmap എക്സിക്യൂട്ടബിൾ അടങ്ങുന്ന ഡയറക്ടറി
nmap എക്സിക്യൂട്ടബിൾ അടങ്ങുന്ന ഡയറക്ടറി, തുടർന്ന് ../share/nmap
ന്മപ്ദാതാദിർ.
നിലവിലെ ഡയറക്‌ടറി.

ഒരു ഡയറക്‌ടറിയുടെ പേര് നൽകുമ്പോൾ, പേര് അവസാനിക്കുന്ന ഡയറക്‌ടറിയിലെ എല്ലാ ഫയലുകളും Nmap ലോഡ് ചെയ്യുന്നു
കൂടെ .nse. മറ്റെല്ലാ ഫയലുകളും അവഗണിക്കപ്പെടുകയും ഡയറക്‌ടറികൾ ആവർത്തിച്ച് തിരയുകയുമില്ല. എപ്പോൾ
ഒരു ഫയലിന്റെ പേര് നൽകിയിരിക്കുന്നു, അതിന് .nse എക്സ്റ്റൻഷൻ ഉണ്ടായിരിക്കണമെന്നില്ല; അതു ചേർക്കും
ആവശ്യമെങ്കിൽ സ്വയമേവ. Nmap സ്ക്രിപ്റ്റുകൾ Nmap-ന്റെ ഒരു സ്ക്രിപ്റ്റ് സബ്ഡയറക്‌ടറിയിൽ സംഭരിച്ചിരിക്കുന്നു
സ്ഥിരസ്ഥിതിയായി ഡാറ്റ ഡയറക്ടറി (കാണുക https://nmap.org/book/data-files.html). കാര്യക്ഷമതയ്ക്കായി,
scripts/script.db, എന്നതിൽ സംഭരിച്ചിരിക്കുന്ന ഒരു ഡാറ്റാബേസിൽ സ്ക്രിപ്റ്റുകൾ സൂചികയിലാക്കിയിരിക്കുന്നു. വിഭാഗത്തെ പട്ടികപ്പെടുത്തുന്നത്
അല്ലെങ്കിൽ ഓരോ സ്ക്രിപ്റ്റും ഉൾപ്പെടുന്ന വിഭാഗങ്ങൾ. script.db-ൽ നിന്നുള്ള സ്ക്രിപ്റ്റുകൾ പരാമർശിക്കുമ്പോൾ
പേര്, നിങ്ങൾക്ക് ഒരു ഷെൽ-സ്റ്റൈൽ '*' വൈൽഡ്കാർഡ് ഉപയോഗിക്കാം.

nmap --സ്ക്രിപ്റ്റ് "http-*"
http-auth, http-open-proxy എന്നിവ പോലെ, http- ൽ ആരംഭിക്കുന്ന എല്ലാ സ്ക്രിപ്റ്റുകളും ലോഡുചെയ്യുന്നു.
എന്ന വാദം --സ്ക്രിപ്റ്റ് ഷെല്ലിൽ നിന്ന് വൈൽഡ്കാർഡ് സംരക്ഷിക്കാൻ ഉദ്ധരണികളിൽ ഉണ്ടായിരിക്കണം.

കൂടുതൽ സങ്കീർണ്ണമായ സ്ക്രിപ്റ്റ് തിരഞ്ഞെടുക്കൽ കൂടാതെ, അല്ലെങ്കിൽ, കൂടാതെ ഓപ്പറേറ്റർമാരല്ല
ബൂളിയൻ പദപ്രയോഗങ്ങൾ നിർമ്മിക്കുക. ഓപ്പറേറ്റർമാർക്കും അങ്ങനെ തന്നെ മുൻഗണന[12] ലുവായിലെ പോലെ: അല്ല
ഏറ്റവും ഉയർന്നത്, തുടർന്ന് തുടർന്ന് അല്ലെങ്കിൽ. പരാൻതീസിസ് ഉപയോഗിച്ച് നിങ്ങൾക്ക് മുൻഗണന മാറ്റാവുന്നതാണ്.
എക്സ്പ്രഷനുകളിൽ സ്പേസ് പ്രതീകങ്ങൾ അടങ്ങിയിരിക്കുന്നതിനാൽ അവ ഉദ്ധരിക്കേണ്ടത് ആവശ്യമാണ്.

nmap --സ്ക്രിപ്റ്റ് "അല്ല അത്യധികമായിരിക്കും"
നുഴഞ്ഞുകയറ്റ വിഭാഗത്തിലുള്ളവ ഒഴികെ എല്ലാ സ്ക്രിപ്റ്റും ലോഡുചെയ്യുന്നു.

nmap --സ്ക്രിപ്റ്റ് "സ്ഥിരസ്ഥിതി or സുരക്ഷിതം"
ഇത് പ്രവർത്തനപരമായി തുല്യമാണ് nmap --സ്ക്രിപ്റ്റ് "സ്ഥിരസ്ഥിതി, സുരക്ഷിതം". ഇത് എല്ലാ സ്ക്രിപ്റ്റുകളും ലോഡ് ചെയ്യുന്നു
സ്ഥിരസ്ഥിതി വിഭാഗത്തിലോ സുരക്ഷിത വിഭാഗത്തിലോ അല്ലെങ്കിൽ രണ്ടും.

nmap --സ്ക്രിപ്റ്റ് "സ്ഥിരസ്ഥിതി ഒപ്പം സുരക്ഷിതം"
ഉള്ള സ്ക്രിപ്റ്റുകൾ ലോഡ് ചെയ്യുന്നു രണ്ടും സ്ഥിരവും സുരക്ഷിതവുമായ വിഭാഗങ്ങൾ.

nmap --സ്ക്രിപ്റ്റ് "(സ്ഥിരസ്ഥിതി or സുരക്ഷിതമാണ് or അത്യധികമായിരിക്കും) ഒപ്പം അല്ല http-*"
ഡിഫോൾട്ട്, സേഫ് അല്ലെങ്കിൽ ഇൻട്രൂസീവ് വിഭാഗങ്ങളിൽ സ്ക്രിപ്റ്റുകൾ ലോഡുചെയ്യുന്നു
പേരുകൾ ആരംഭിക്കുന്നത് http- എന്നാണ്.

--സ്ക്രിപ്റ്റ്-ആർഗ്സ് n1=v1,n2={n3=v3},n4={v4,v5} .
NSE സ്ക്രിപ്റ്റുകൾക്ക് ആർഗ്യുമെന്റുകൾ നൽകാൻ നിങ്ങളെ അനുവദിക്കുന്നു. വാദങ്ങൾ കോമയാൽ വേർതിരിച്ച ലിസ്റ്റാണ്
പേര്=മൂല്യ ജോഡികൾ. പേരുകളും മൂല്യങ്ങളും വൈറ്റ്‌സ്‌പെയ്‌സ് അടങ്ങിയിട്ടില്ലാത്ത സ്ട്രിംഗുകളായിരിക്കാം
പ്രതീകങ്ങൾ '{', '}', '=', അല്ലെങ്കിൽ ','. ഈ പ്രതീകങ്ങളിലൊന്ന് ഒരു സ്ട്രിംഗിൽ ഉൾപ്പെടുത്താൻ,
ഒറ്റ അല്ലെങ്കിൽ ഇരട്ട ഉദ്ധരണികളിൽ സ്ട്രിംഗ് ഉൾപ്പെടുത്തുക. ഉദ്ധരിച്ച സ്ട്രിംഗിനുള്ളിൽ, '\' രക്ഷപ്പെടുന്നു a
ഉദ്ധരണി. ഈ പ്രത്യേക സാഹചര്യത്തിൽ ഉദ്ധരണികളിൽ നിന്ന് രക്ഷപ്പെടാൻ മാത്രമാണ് ബാക്ക്സ്ലാഷ് ഉപയോഗിക്കുന്നത്; എല്ലാത്തിലും
മറ്റ് സന്ദർഭങ്ങളിൽ ഒരു ബാക്ക്സ്ലാഷ് അക്ഷരാർത്ഥത്തിൽ വ്യാഖ്യാനിക്കപ്പെടുന്നു. മൂല്യങ്ങൾ അടഞ്ഞ പട്ടികകളായിരിക്കാം
ലുവായിലെ പോലെ {}-ൽ. ഒരു പട്ടികയിൽ ലളിതമായ സ്‌ട്രിംഗ് മൂല്യങ്ങളോ അതിലധികമോ നാമമൂല്യം അടങ്ങിയിരിക്കാം
നെസ്റ്റഡ് ടേബിളുകൾ ഉൾപ്പെടെ ജോഡികൾ. പല സ്ക്രിപ്റ്റുകളും അവരുടെ വാദങ്ങളെ സ്ക്രിപ്റ്റ് ഉപയോഗിച്ച് യോഗ്യമാക്കുന്നു
പേര്, xmpp-info.server_name പോലെ. ബാധിക്കാൻ നിങ്ങൾക്ക് ആ പൂർണ്ണ യോഗ്യതയുള്ള പതിപ്പ് ഉപയോഗിക്കാം
നിർദ്ദിഷ്ട സ്ക്രിപ്റ്റ് മാത്രം, അല്ലെങ്കിൽ നിങ്ങൾക്ക് യോഗ്യതയില്ലാത്ത പതിപ്പ് കൈമാറാം (server_name in
ഈ കേസ്) ആ ആർഗ്യുമെന്റ് നാമം ഉപയോഗിക്കുന്ന എല്ലാ സ്ക്രിപ്റ്റുകളെയും ബാധിക്കും. ഒരു സ്ക്രിപ്റ്റ് ആദ്യം പരിശോധിക്കും
മുമ്പ് അതിന്റെ പൂർണ്ണ യോഗ്യതയുള്ള ആർഗ്യുമെന്റ് നാമത്തിന് (അതിന്റെ ഡോക്യുമെന്റേഷനിൽ വ്യക്തമാക്കിയ പേര്).
അത് യോഗ്യതയില്ലാത്ത ഒരു ആർഗ്യുമെന്റ് നാമം സ്വീകരിക്കുന്നു. സ്ക്രിപ്റ്റ് ആർഗ്യുമെന്റുകളുടെ സങ്കീർണ്ണമായ ഉദാഹരണമാണ്
--സ്ക്രിപ്റ്റ്-ആർഗ്സ്
'user=foo,pass=",{}=bar",whois={whodb=nofollow+ripe},xmpp-info.server_name=localhost'.
ഓൺലൈൻ എൻഎസ്ഇ ഡോക്യുമെന്റേഷൻ പോർട്ടൽ https://nmap.org/nsedoc/ വാദങ്ങൾ പട്ടികപ്പെടുത്തുന്നു
ഓരോ സ്ക്രിപ്റ്റും അംഗീകരിക്കുന്നു.

--script-args-file ഫയലിന്റെ പേര് .
ഒരു ഫയലിൽ നിന്ന് എൻഎസ്ഇ സ്ക്രിപ്റ്റുകളിലേക്ക് ആർഗ്യുമെന്റുകൾ ലോഡ് ചെയ്യാൻ നിങ്ങളെ അനുവദിക്കുന്നു. കമാൻഡ് ലൈനിലെ ഏതെങ്കിലും ആർഗ്യുമെന്റുകൾ
ഫയലിൽ അസാധുവാക്കുക. ഫയൽ ഒരു കേവല പാതയോ ആപേക്ഷിക പാതയോ ആകാം
Nmap-ന്റെ സാധാരണ തിരയൽ പാത (NMAPDIR, മുതലായവ) ആർഗ്യുമെന്റുകൾ കോമയാൽ വേർതിരിക്കപ്പെടാം അല്ലെങ്കിൽ
newline-separated, എന്നാൽ അല്ലാത്തപക്ഷം അതേ നിയമങ്ങൾ പാലിക്കുക --സ്ക്രിപ്റ്റ്-ആർഗ്സ്, കൂടാതെ
ഷെൽ പാഴ്‌സ് ചെയ്യാത്തതിനാൽ പ്രത്യേക ഉദ്ധരണികളും രക്ഷപ്പെടലും ആവശ്യമാണ്.

--സ്ക്രിപ്റ്റ്-സഹായം ഫയലിന്റെ പേര്|വിഭാഗം|ഡയറക്ടറി|പദപ്രയോഗം|എല്ലാം[,...] .
സ്ക്രിപ്റ്റുകളെക്കുറിച്ചുള്ള സഹായം കാണിക്കുന്നു. നൽകിയിരിക്കുന്ന സ്പെസിഫിക്കേഷനുമായി പൊരുത്തപ്പെടുന്ന ഓരോ സ്ക്രിപ്റ്റിനും, Nmap
സ്ക്രിപ്റ്റ് നാമവും അതിന്റെ വിഭാഗങ്ങളും വിവരണവും പ്രിന്റ് ചെയ്യുന്നു. എന്നിവയാണ് സ്പെസിഫിക്കേഷനുകൾ
അംഗീകരിച്ചവയ്ക്ക് സമാനമാണ് --സ്ക്രിപ്റ്റ്; ഉദാഹരണത്തിന്, നിങ്ങൾക്ക് ഇതിനെക്കുറിച്ച് സഹായം വേണമെങ്കിൽ
ftp-anon സ്ക്രിപ്റ്റ്, നിങ്ങൾ പ്രവർത്തിപ്പിക്കും nmap --സ്ക്രിപ്റ്റ്-സഹായം ftp-anon. ലഭിക്കുന്നതിന് പുറമേ
വ്യക്തിഗത സ്ക്രിപ്റ്റുകൾക്കുള്ള സഹായം, ഏത് സ്ക്രിപ്റ്റുകൾ പ്രവർത്തിപ്പിക്കുമെന്നതിന്റെ പ്രിവ്യൂ ആയി നിങ്ങൾക്ക് ഇത് ഉപയോഗിക്കാം
ഒരു സ്പെസിഫിക്കേഷനായി, ഉദാഹരണത്തിന് nmap --സ്ക്രിപ്റ്റ്-സഹായം സ്ഥിരസ്ഥിതി.

--സ്ക്രിപ്റ്റ്-ട്രേസ് .
ഈ ഓപ്ഷൻ എന്താണ് ചെയ്യുന്നത് --പാക്കറ്റ്-ട്രേസ് ചെയ്യുന്നു, ഉയർന്ന ഒരു ISO ലെയർ മാത്രം. ഈ ഓപ്ഷൻ ആണെങ്കിൽ
ഒരു സ്ക്രിപ്റ്റ് മുഖേനയുള്ള എല്ലാ ഇൻകമിംഗ്, ഔട്ട്ഗോയിംഗ് കമ്മ്യൂണിക്കേഷനും പ്രിന്റ് ചെയ്‌തിരിക്കുന്നു.
പ്രദർശിപ്പിച്ച വിവരങ്ങളിൽ ആശയവിനിമയ പ്രോട്ടോക്കോൾ, ഉറവിടം, ലക്ഷ്യം എന്നിവ ഉൾപ്പെടുന്നു
കൈമാറ്റം ചെയ്ത ഡാറ്റയും. കൈമാറ്റം ചെയ്യപ്പെടുന്ന എല്ലാ ഡാറ്റയുടെയും 5%-ൽ കൂടുതൽ അച്ചടിക്കാൻ കഴിയുന്നില്ലെങ്കിൽ,
അപ്പോൾ ട്രെയ്സ് ഔട്ട്പുട്ട് ഒരു ഹെക്സ് ഡംപ് ഫോർമാറ്റിലാണ്. വ്യക്തമാക്കുന്നത് --പാക്കറ്റ്-ട്രേസ് സജ്ജമാക്കുന്നു
സ്ക്രിപ്റ്റ് ട്രെയ്‌സിംഗും.

--script-updatedb .
scripts/script.db-ൽ ഉപയോഗിക്കുന്ന സ്‌ക്രിപ്റ്റ് ഡാറ്റാബേസ് ഈ ഓപ്‌ഷൻ അപ്‌ഡേറ്റ് ചെയ്യുന്നു
ലഭ്യമായ ഡിഫോൾട്ട് സ്ക്രിപ്റ്റുകളും വിഭാഗങ്ങളും നിർണ്ണയിക്കാൻ Nmap. അത് മാത്രം ആവശ്യമാണ്
നിങ്ങൾ എൻഎസ്ഇ സ്ക്രിപ്റ്റുകൾ ഡിഫോൾട്ടിൽ നിന്ന് ചേർക്കുകയോ നീക്കം ചെയ്യുകയോ ചെയ്തിട്ടുണ്ടെങ്കിൽ ഡാറ്റാബേസ് അപ്ഡേറ്റ് ചെയ്യാൻ
സ്ക്രിപ്റ്റ് ഡയറക്ടറി അല്ലെങ്കിൽ നിങ്ങൾ ഏതെങ്കിലും സ്ക്രിപ്റ്റിന്റെ വിഭാഗങ്ങൾ മാറ്റിയിട്ടുണ്ടെങ്കിൽ. ഈ ഓപ്ഷൻ ആണ്
സാധാരണയായി സ്വയം ഉപയോഗിക്കുന്നു: nmap --script-updatedb.

സമയത്തിന്റെ ഒപ്പം PERFORMANCE


എന്റെ ഏറ്റവും ഉയർന്ന Nmap വികസന മുൻഗണനകളിലൊന്ന് എല്ലായ്പ്പോഴും പ്രകടനമാണ്. ഒരു സ്ഥിരസ്ഥിതി സ്കാൻ
(nmap ഹോസ്റ്റ്നാമം) എന്റെ ലോക്കൽ നെറ്റ്‌വർക്കിലെ ഒരു ഹോസ്റ്റ് സെക്കൻഡിന്റെ അഞ്ചിലൊന്ന് എടുക്കുന്നു. അത് കഷ്ടിച്ചാണ്
കണ്ണടയ്ക്കാൻ മതിയായ സമയം, എന്നാൽ നിങ്ങൾ നൂറുകണക്കിന് അല്ലെങ്കിൽ ആയിരക്കണക്കിന് ഹോസ്റ്റുകൾ സ്കാൻ ചെയ്യുമ്പോൾ കൂട്ടിച്ചേർക്കുന്നു.
മാത്രമല്ല, UDP സ്കാനിംഗ്, പതിപ്പ് കണ്ടെത്തൽ എന്നിവ പോലുള്ള ചില സ്കാൻ ഓപ്ഷനുകൾ വർദ്ധിക്കും
സമയം ഗണ്യമായി സ്കാൻ ചെയ്യുക. അതിനാൽ ചില ഫയർവാൾ കോൺഫിഗറേഷനുകൾ, പ്രത്യേകിച്ച് പ്രതികരണം
നിരക്ക് പരിമിതപ്പെടുത്തൽ. Nmap ത്വരിതപ്പെടുത്തുന്നതിന് സമാന്തരത്വവും നിരവധി വിപുലമായ അൽഗോരിതങ്ങളും ഉപയോഗിക്കുന്നു
ഈ സ്കാനുകൾ, Nmap എങ്ങനെ പ്രവർത്തിക്കുന്നു എന്നതിൽ ഉപയോക്താവിന് അന്തിമ നിയന്ത്രണമുണ്ട്. വിദഗ്ദ്ധരായ ഉപയോക്താക്കൾ ശ്രദ്ധാപൂർവ്വം
craft Nmap കമാൻഡുകൾ അവരുടെ മീറ്റിംഗ് സമയത്ത് അവർ ശ്രദ്ധിക്കുന്ന വിവരങ്ങൾ മാത്രം നേടുക
സമയ പരിമിതികൾ.

സ്‌കാൻ സമയം മെച്ചപ്പെടുത്തുന്നതിനുള്ള സാങ്കേതികതകളിൽ നിർണ്ണായകമല്ലാത്ത പരിശോധനകൾ ഒഴിവാക്കുന്നതും ഇതിലേക്ക് അപ്‌ഗ്രേഡുചെയ്യുന്നതും ഉൾപ്പെടുന്നു
Nmap-ന്റെ ഏറ്റവും പുതിയ പതിപ്പ് (പെർഫോമൻസ് മെച്ചപ്പെടുത്തലുകൾ ഇടയ്ക്കിടെ വരുത്താറുണ്ട്). ഒപ്റ്റിമൈസ് ചെയ്യുന്നു
സമയ പാരാമീറ്ററുകൾക്കും കാര്യമായ വ്യത്യാസം വരുത്താൻ കഴിയും. ആ ഓപ്ഷനുകൾ ചുവടെ പട്ടികപ്പെടുത്തിയിരിക്കുന്നു.

ചില ഓപ്ഷനുകൾ സമയ പാരാമീറ്റർ സ്വീകരിക്കുന്നു. നിങ്ങളാണെങ്കിലും, സ്ഥിരസ്ഥിതിയായി ഇത് സെക്കന്റുകൾക്കുള്ളിൽ വ്യക്തമാക്കിയിരിക്കുന്നു
മില്ലിസെക്കൻഡ്, സെക്കൻഡ്, മിനിറ്റ്, എന്നിവ വ്യക്തമാക്കുന്നതിന് മൂല്യത്തിലേക്ക് 'ms', 's', 'm', അല്ലെങ്കിൽ 'h' എന്നിവ കൂട്ടിച്ചേർക്കാനാകും
അല്ലെങ്കിൽ മണിക്കൂറുകൾ. അങ്ങനെ ദി --ഹോസ്റ്റ്-ടൈംഔട്ട് ആർഗ്യുമെന്റുകൾ 900000ms, 900, 900s, 15m എന്നിവയും ഇതുതന്നെ ചെയ്യുന്നു
കാര്യം.

--മിനിറ്റ്-ഹോസ്റ്റ്ഗ്രൂപ്പ് നംഹോസ്റ്റുകൾ; --max-hostgroup നംഹോസ്റ്റുകൾ (സമാന്തര സ്കാൻ ഗ്രൂപ്പ് വലുപ്പങ്ങൾ ക്രമീകരിക്കുക) .
Nmap-ന് സമാന്തരമായി ഒന്നിലധികം ഹോസ്റ്റുകൾ പോർട്ട് സ്കാൻ ചെയ്യാനോ പതിപ്പ് സ്കാൻ ചെയ്യാനോ കഴിവുണ്ട്. Nmap
ടാർഗെറ്റ് ഐപി സ്പേസ് ഗ്രൂപ്പുകളായി വിഭജിച്ച് ഒരു ഗ്രൂപ്പിൽ ഒരു ഗ്രൂപ്പ് സ്കാൻ ചെയ്തുകൊണ്ടാണ് ഇത് ചെയ്യുന്നത്
സമയം. പൊതുവേ, വലിയ ഗ്രൂപ്പുകൾ കൂടുതൽ കാര്യക്ഷമമാണ്. ദോഷവശം ആ ഹോസ്റ്റ് ഫലങ്ങളാണ്
മുഴുവൻ ഗ്രൂപ്പും പൂർത്തിയാകുന്നതുവരെ നൽകാൻ കഴിയില്ല. അതിനാൽ, Nmap ഒരു ഉപയോഗിച്ചാണ് ആരംഭിച്ചതെങ്കിൽ
ഗ്രൂപ്പ് വലുപ്പം 50, ഉപയോക്താവിന് റിപ്പോർട്ടുകളൊന്നും ലഭിക്കില്ല (അപ്‌ഡേറ്റുകൾ ഒഴികെ
ആദ്യ 50 ഹോസ്റ്റുകൾ പൂർത്തിയാകുന്നതുവരെ) വെർബോസ് മോഡിൽ വാഗ്ദാനം ചെയ്യുന്നു.

സ്ഥിരസ്ഥിതിയായി, ഈ വൈരുദ്ധ്യത്തോട് Nmap ഒരു വിട്ടുവീഴ്ചാ സമീപനമാണ് സ്വീകരിക്കുന്നത്. എയിൽ നിന്നാണ് ഇത് ആരംഭിക്കുന്നത്
ഗ്രൂപ്പിന്റെ വലുപ്പം അഞ്ചിൽ താഴെയാണ്, അതിനാൽ ആദ്യ ഫലങ്ങൾ വേഗത്തിൽ വരുന്നു, തുടർന്ന് അത് വർദ്ധിപ്പിക്കുന്നു
1024 വരെ ഗ്രൂപ്പുചെയ്യുക. കൃത്യമായ ഡിഫോൾട്ട് നമ്പറുകൾ നൽകിയിരിക്കുന്ന ഓപ്ഷനുകളെ ആശ്രയിച്ചിരിക്കുന്നു.
കാര്യക്ഷമത കാരണങ്ങളാൽ, UDP അല്ലെങ്കിൽ കുറച്ച് പോർട്ട് TCP സ്കാനുകൾക്കായി Nmap വലിയ ഗ്രൂപ്പ് വലുപ്പങ്ങൾ ഉപയോഗിക്കുന്നു.

പരമാവധി ഗ്രൂപ്പ് വലുപ്പം വ്യക്തമാക്കുമ്പോൾ --max-hostgroup, Nmap ഒരിക്കലും കവിയുകയില്ല
ആ വലിപ്പം. ഉപയോഗിച്ച് ഏറ്റവും കുറഞ്ഞ വലുപ്പം വ്യക്തമാക്കുക --മിനിറ്റ്-ഹോസ്റ്റ്ഗ്രൂപ്പ് Nmap എന്നിവ ഗ്രൂപ്പ് നിലനിർത്താൻ ശ്രമിക്കും
ആ നിലയ്ക്ക് മുകളിലുള്ള വലുപ്പങ്ങൾ. Nmap ഉണ്ടെങ്കിൽ നിങ്ങൾ വ്യക്തമാക്കുന്നതിനേക്കാൾ ചെറിയ ഗ്രൂപ്പുകൾ ഉപയോഗിക്കേണ്ടി വന്നേക്കാം
നിർദ്ദിഷ്ട ഇന്റർഫേസിൽ മതിയായ ടാർഗെറ്റ് ഹോസ്റ്റുകൾ അവശേഷിക്കുന്നില്ല
ഏറ്റവും കുറഞ്ഞത്. ഗ്രൂപ്പിന്റെ വലുപ്പം ഒരു പ്രത്യേക പരിധിക്കുള്ളിൽ നിലനിർത്താൻ രണ്ടും സജ്ജമാക്കിയേക്കാം
അപൂർവ്വമായി ആഗ്രഹിക്കപ്പെടുന്നു.

ഒരു സ്കാനിന്റെ ഹോസ്റ്റ് കണ്ടെത്തൽ ഘട്ടത്തിൽ ഈ ഓപ്‌ഷനുകൾക്ക് ഫലമുണ്ടാകില്ല. ഈ
പ്ലെയിൻ പിംഗ് സ്കാനുകൾ ഉൾപ്പെടുന്നു (-sn). ഹോസ്റ്റുകളുടെ വലിയ ഗ്രൂപ്പുകളിൽ ഹോസ്റ്റ് കണ്ടെത്തൽ എല്ലായ്പ്പോഴും പ്രവർത്തിക്കുന്നു
വേഗതയും കൃത്യതയും മെച്ചപ്പെടുത്തുന്നതിന്.

ഈ ഓപ്ഷനുകളുടെ പ്രാഥമിക ഉപയോഗം ഒരു വലിയ മിനിമം ഗ്രൂപ്പ് വലുപ്പം വ്യക്തമാക്കുക എന്നതാണ്
പൂർണ്ണ സ്കാൻ കൂടുതൽ വേഗത്തിൽ പ്രവർത്തിക്കുന്നു. ക്ലാസ് C വലുപ്പത്തിലുള്ള ഒരു നെറ്റ്‌വർക്ക് സ്കാൻ ചെയ്യുന്നതിനുള്ള ഒരു പൊതു ചോയ്സ് 256 ആണ്
കഷണങ്ങൾ. അനേകം പോർട്ടുകളുള്ള ഒരു സ്കാനിന്, ആ സംഖ്യ കവിയുന്നത് വളരെയധികം സഹായിക്കാൻ സാധ്യതയില്ല.
കുറച്ച് പോർട്ട് നമ്പറുകളുടെ സ്കാനുകൾക്ക്, 2048 അല്ലെങ്കിൽ അതിൽ കൂടുതലുള്ള ഹോസ്റ്റ് ഗ്രൂപ്പ് വലുപ്പങ്ങൾ സഹായകമായേക്കാം.

--മിനി-സമാന്തരത നംപ്രോബുകൾ; --പരമാവധി-സമാന്തരത നംപ്രോബുകൾ (അന്വേഷണ സമാന്തരവൽക്കരണം ക്രമീകരിക്കുക) .
ഈ ഓപ്‌ഷനുകൾ ഒരു ഹോസ്‌റ്റിന് വേണ്ടിയുള്ള പ്രോബുകളുടെ ആകെ എണ്ണം നിയന്ത്രിക്കുന്നു
സംഘം. പോർട്ട് സ്കാനിംഗിനും ഹോസ്റ്റ് കണ്ടെത്തലിനും അവ ഉപയോഗിക്കുന്നു. സ്ഥിരസ്ഥിതിയായി, Nmap കണക്കാക്കുന്നു
നെറ്റ്‌വർക്ക് പ്രകടനത്തെ അടിസ്ഥാനമാക്കി എപ്പോഴും മാറിക്കൊണ്ടിരിക്കുന്ന അനുയോജ്യമായ സമാന്തരത. പാക്കറ്റുകൾ ആണെങ്കിൽ
ഉപേക്ഷിച്ചു, Nmap വേഗത കുറയ്ക്കുകയും കുറച്ച് മികച്ച പ്രോബുകൾ അനുവദിക്കുകയും ചെയ്യുന്നു. അനുയോജ്യമായ പ്രോബ് നമ്പർ
നെറ്റ്‌വർക്ക് യോഗ്യമാണെന്ന് തെളിയിക്കുന്നതിനനുസരിച്ച് പതുക്കെ ഉയരുന്നു. ഈ ഓപ്ഷനുകൾ കുറഞ്ഞത് അല്ലെങ്കിൽ
ആ വേരിയബിളിൽ പരമാവധി പരിധികൾ. ഡിഫോൾട്ടായി, അനുയോജ്യമായ സമാന്തരത ഒന്നായി താഴാം
നെറ്റ്‌വർക്ക് വിശ്വസനീയമല്ലെന്ന് തെളിയിക്കുകയും തികഞ്ഞ അവസ്ഥയിൽ നൂറുകണക്കിന് നൂറുകണക്കിന് ഉയരുകയും ചെയ്യുന്നു.

സജ്ജീകരിക്കുക എന്നതാണ് ഏറ്റവും സാധാരണമായ ഉപയോഗം --മിനി-സമാന്തരത വേഗതയിൽ ഒന്നിനെക്കാൾ ഉയർന്ന ഒരു സംഖ്യയിലേക്ക്
മോശം പ്രകടനം നടത്തുന്ന ഹോസ്റ്റുകളുടെ അല്ലെങ്കിൽ നെറ്റ്‌വർക്കുകളുടെ സ്കാനുകൾ. കളിക്കാനുള്ള അപകടസാധ്യതയുള്ള ഓപ്ഷനാണിത്,
അത് വളരെ ഉയരത്തിൽ ക്രമീകരിക്കുന്നത് കൃത്യതയെ ബാധിച്ചേക്കാം. ഇത് സജ്ജീകരിക്കുന്നത് Nmap-ന്റെ കഴിവും കുറയ്ക്കുന്നു
നെറ്റ്‌വർക്ക് അവസ്ഥകളെ അടിസ്ഥാനമാക്കി ചലനാത്മകമായി സമാന്തരത നിയന്ത്രിക്കുന്നതിന്. ഒരു മൂല്യം 10 ​​ആയിരിക്കാം
യുക്തിസഹമാണ്, എങ്കിലും ഞാൻ ഈ മൂല്യം അവസാന ആശ്രയമായി മാത്രം ക്രമീകരിക്കുന്നു.

ദി --പരമാവധി-സമാന്തരത Nmap കൂടുതൽ അയയ്‌ക്കുന്നതിൽ നിന്ന് തടയാൻ ചിലപ്പോൾ ഓപ്ഷൻ ഒന്നായി സജ്ജീകരിച്ചിരിക്കുന്നു
ഹോസ്റ്റുകൾക്ക് ഒരു സമയം ഒരു അന്വേഷണം എന്നതിനേക്കാൾ. ദി --സ്കാൻ-കാലതാമസം ഓപ്ഷൻ, പിന്നീട് ചർച്ചചെയ്യുന്നു
ഇത് ചെയ്യാനുള്ള മറ്റൊരു വഴി.

--min-rtt-ടൈമൗട്ട് കാലം, --max-rtt-timeout കാലം, --initial-rtt-timeout കാലം (അന്വേഷണം ക്രമീകരിക്കുക
കാലഹരണപ്പെടലുകൾ).
Nmap ഒരു റണ്ണിംഗ് ടൈംഔട്ട് മൂല്യം നിലനിർത്തുന്നു, അത് എത്ര സമയം കാത്തിരിക്കുമെന്ന് നിർണ്ണയിക്കുന്നു
അന്വേഷണം ഉപേക്ഷിക്കുന്നതിനോ വീണ്ടും സംപ്രേക്ഷണം ചെയ്യുന്നതിനോ മുമ്പായി പ്രതികരണം പരിശോധിക്കുക. ഇത് അടിസ്ഥാനമാക്കിയാണ് കണക്കാക്കുന്നത്
മുമ്പത്തെ അന്വേഷണങ്ങളുടെ പ്രതികരണ സമയങ്ങളിൽ.

നെറ്റ്‌വർക്ക് ലേറ്റൻസി പ്രാധാന്യമുള്ളതും വേരിയബിളും ആണെന്ന് കാണിക്കുന്നുവെങ്കിൽ, ഈ കാലഹരണപ്പെടാം
ഏതാനും സെക്കന്റുകൾ വരെ വളരുക. ഇത് ഒരു യാഥാസ്ഥിതിക (ഉയർന്ന) തലത്തിൽ ആരംഭിക്കുകയും തുടരുകയും ചെയ്യാം
Nmap പ്രതികരിക്കാത്ത ഹോസ്റ്റുകളെ സ്‌കാൻ ചെയ്യുമ്പോൾ കുറച്ച് സമയത്തേക്ക് അങ്ങനെയാണ്.

താഴ്ന്നത് വ്യക്തമാക്കുന്നു --max-rtt-timeout ഒപ്പം --initial-rtt-timeout ഡിഫോൾട്ടുകൾക്ക് കഴിയുന്നതിനേക്കാൾ
സ്കാൻ സമയം ഗണ്യമായി കുറയ്ക്കുക. പിംഗ്‌ലെസ്സിന് ഇത് പ്രത്യേകിച്ചും സത്യമാണ് (-പി.എൻ) സ്കാൻ, ഒപ്പം
കനത്ത ഫിൽട്ടർ ചെയ്ത നെറ്റ്‌വർക്കുകൾക്ക് എതിരായവ. എങ്കിലും അധികം ആക്രമണോത്സുകത കാണിക്കരുത്. സ്കാൻ ചെയ്യാം
അനേകം പേടകങ്ങൾ കാലഹരണപ്പെടുന്ന ഒരു കുറഞ്ഞ മൂല്യം നിങ്ങൾ വ്യക്തമാക്കുകയാണെങ്കിൽ കൂടുതൽ സമയമെടുക്കും
പ്രതികരണം ട്രാൻസിറ്റിലായിരിക്കുമ്പോൾ വീണ്ടും പ്രക്ഷേപണം ചെയ്യുന്നു.

എല്ലാ ഹോസ്റ്റുകളും ഒരു പ്രാദേശിക നെറ്റ്‌വർക്കിലാണെങ്കിൽ, 100 മില്ലിസെക്കൻഡ് (--max-rtt-timeout 100 മി) ആണ്
ന്യായമായ ആക്രമണാത്മക മൂല്യം. റൂട്ടിംഗ് ഉൾപ്പെട്ടിട്ടുണ്ടെങ്കിൽ, നെറ്റ്‌വർക്കിൽ ഒരു ഹോസ്റ്റിനെ പിംഗ് ചെയ്യുക
ആദ്യം ICMP പിംഗ് യൂട്ടിലിറ്റി അല്ലെങ്കിൽ Nping പോലുള്ള ഒരു ഇഷ്‌ടാനുസൃത പാക്കറ്റ് ക്രാഫ്റ്റർ ഉപയോഗിച്ച്. എന്ന്
ഒരു ഫയർവാളിലൂടെ കടന്നുപോകാൻ കൂടുതൽ സാധ്യതയുണ്ട്. പരമാവധി റൗണ്ട് ട്രിപ്പ് സമയം നോക്കൂ
പത്ത് പാക്കറ്റുകളോ മറ്റോ. ഇതിനായി നിങ്ങൾ അത് ഇരട്ടിയാക്കാൻ ആഗ്രഹിച്ചേക്കാം --initial-rtt-timeout ഒപ്പം
ഇത് മൂന്നിരട്ടിയോ നാലിരട്ടിയോ ആക്കുക --max-rtt-timeout. ഞാൻ പൊതുവെ പരമാവധി സെറ്റ് ചെയ്യാറില്ല
പിംഗ് സമയം എത്രയായാലും 100 എം.എസിൽ താഴെയുള്ള RTT. ഞാൻ 1000 ms കവിയരുത്.

--min-rtt-ടൈമൗട്ട് ഒരു നെറ്റ്‌വർക്ക് അങ്ങനെയായിരിക്കുമ്പോൾ ഉപയോഗപ്രദമാകുന്ന അപൂർവ്വമായി ഉപയോഗിക്കുന്ന ഓപ്ഷനാണ്
Nmap-ന്റെ ഡിഫോൾട്ട് പോലും വളരെ ആക്രമണാത്മകമാണ് എന്നത് വിശ്വസനീയമല്ല. Nmap കുറയ്ക്കുന്നതിനാൽ
നെറ്റ്‌വർക്ക് വിശ്വസനീയമാണെന്ന് തോന്നുമ്പോൾ സമയപരിധി ഏറ്റവും കുറഞ്ഞതിലേക്ക് കുറയുന്നു, ഇത് ആവശ്യമാണ്
അസാധാരണമായതിനാൽ nmap-dev മെയിലിംഗ് ലിസ്റ്റിൽ ഒരു ബഗ് ആയി റിപ്പോർട്ട് ചെയ്യണം..

--പരമാവധി-വീണ്ടും ശ്രമിക്കുന്നു സംഖ്യകൾ (പോർട്ട് സ്കാൻ പ്രോബ് റീട്രാൻസ്മിഷനുകളുടെ പരമാവധി എണ്ണം വ്യക്തമാക്കുക) .
ഒരു പോർട്ട് സ്കാൻ അന്വേഷണത്തിന് Nmap-ന് പ്രതികരണമൊന്നും ലഭിക്കാത്തപ്പോൾ, അത് പോർട്ട് ആണെന്ന് അർത്ഥമാക്കാം
ഫിൽട്ടർ ചെയ്തു. അല്ലെങ്കിൽ ഒരുപക്ഷേ അന്വേഷണമോ പ്രതികരണമോ നെറ്റ്‌വർക്കിൽ നഷ്‌ടമായിരിക്കാം. അതുകൂടിയാണ്
ടാർഗെറ്റ് ഹോസ്റ്റിന് നിരക്ക് പരിമിതപ്പെടുത്തൽ പ്രവർത്തനക്ഷമമാക്കിയിരിക്കാം, അത് താൽക്കാലികമായി തടഞ്ഞു
പ്രതികരണം. അതിനാൽ പ്രാരംഭ അന്വേഷണം വീണ്ടും പ്രക്ഷേപണം ചെയ്തുകൊണ്ട് Nmap വീണ്ടും ശ്രമിക്കുന്നു. Nmap കണ്ടെത്തിയാൽ
മോശം നെറ്റ്‌വർക്ക് വിശ്വാസ്യത, ഒരു പോർട്ട് ഉപേക്ഷിക്കുന്നതിന് മുമ്പ് ഇത് നിരവധി തവണ ശ്രമിച്ചേക്കാം. അതേസമയം
ഇത് കൃത്യതയ്ക്ക് ഗുണം ചെയ്യുന്നു, ഇത് സ്കാൻ സമയവും വർദ്ധിപ്പിക്കുന്നു. പ്രകടനം നിർണായകമാകുമ്പോൾ,
അനുവദനീയമായ റീട്രാൻസ്മിഷനുകളുടെ എണ്ണം പരിമിതപ്പെടുത്തി സ്കാനുകൾ വേഗത്തിലാക്കാം. നിങ്ങൾക്ക് പോലും കഴിയും
വ്യക്തമാക്കുക --പരമാവധി-വീണ്ടും ശ്രമിക്കുന്നു 0 ഏതെങ്കിലും പുനഃസംപ്രേക്ഷണം തടയുന്നതിന്, അത് മാത്രം
ഇടയ്‌ക്കിടെ നഷ്‌ടമായ തുറമുഖങ്ങളും അനൗപചാരിക സർവേകളും പോലുള്ള സാഹചര്യങ്ങൾക്കായി ശുപാർശ ചെയ്യുന്നു
ഹോസ്റ്റുകൾ സ്വീകാര്യമാണ്.

സ്ഥിരസ്ഥിതി (ഇല്ല -T ടെംപ്ലേറ്റ്) പത്ത് റീട്രാൻസ്മിഷനുകൾ അനുവദിക്കുക എന്നതാണ്. ഒരു നെറ്റ്‌വർക്ക് തോന്നുന്നുവെങ്കിൽ
വിശ്വസനീയവും ടാർഗെറ്റ് ഹോസ്റ്റുകൾ നിരക്ക് പരിമിതപ്പെടുത്തുന്നില്ല, Nmap സാധാരണയായി ഒന്ന് മാത്രമേ ചെയ്യൂ
പുനഃസംപ്രേക്ഷണം. അതിനാൽ മിക്ക ടാർഗെറ്റ് സ്കാനുകളും ഡ്രോപ്പ് ചെയ്യുന്നത് ബാധിക്കില്ല --പരമാവധി-വീണ്ടും ശ്രമിക്കുന്നു ലേക്ക്
മൂന്ന് പോലുള്ള കുറഞ്ഞ മൂല്യം. അത്തരം മൂല്യങ്ങൾക്ക് സ്ലോ സ്‌കാൻ ഗണ്യമായി വേഗത്തിലാക്കാൻ കഴിയും (നിരക്ക്
പരിമിതമായ) ഹോസ്റ്റുകൾ. Nmap പോർട്ടുകൾ നേരത്തെ നൽകുമ്പോൾ സാധാരണയായി നിങ്ങൾക്ക് ചില വിവരങ്ങൾ നഷ്ടപ്പെടും,
അത് അനുവദിക്കുന്നതിലും അഭികാമ്യമായിരിക്കാം --ഹോസ്റ്റ്-ടൈംഔട്ട് കാലഹരണപ്പെടുകയും എല്ലാം നഷ്ടപ്പെടുകയും ചെയ്യുന്നു
ലക്ഷ്യത്തെക്കുറിച്ചുള്ള വിവരങ്ങൾ.

--ഹോസ്റ്റ്-ടൈംഔട്ട് കാലം (സ്ലോ ടാർഗെറ്റ് ഹോസ്റ്റുകൾ ഉപേക്ഷിക്കുക) .
ചില ഹോസ്റ്റുകൾ ലളിതമായി ഒരു എടുക്കുന്നു നീളമുള്ള സ്കാൻ ചെയ്യാനുള്ള സമയം. ഇത് മോശം പ്രകടനം മൂലമാകാം അല്ലെങ്കിൽ
വിശ്വസനീയമല്ലാത്ത നെറ്റ്‌വർക്കിംഗ് ഹാർഡ്‌വെയർ അല്ലെങ്കിൽ സോഫ്‌റ്റ്‌വെയർ, പാക്കറ്റ് നിരക്ക് പരിമിതപ്പെടുത്തൽ അല്ലെങ്കിൽ ഒരു നിയന്ത്രണം
ഫയർവാൾ. സ്‌കാൻ ചെയ്‌ത ആതിഥേയരുടെ മന്ദഗതിയിലുള്ള ഏതാനും ശതമാനം ഭൂരിഭാഗവും ഭക്ഷിക്കും
സ്കാൻ സമയം. ചില സമയങ്ങളിൽ നിങ്ങളുടെ നഷ്ടങ്ങൾ വെട്ടിക്കുറയ്ക്കുന്നതും ആ ഹോസ്റ്റുകളെ തുടക്കത്തിൽ തന്നെ ഒഴിവാക്കുന്നതും നല്ലതാണ്.
വ്യക്തമാക്കുക --ഹോസ്റ്റ്-ടൈംഔട്ട് നിങ്ങൾ കാത്തിരിക്കാൻ തയ്യാറുള്ള പരമാവധി സമയം കൊണ്ട്. വേണ്ടി
ഉദാഹരണത്തിന്, Nmap അര മണിക്കൂറിൽ കൂടുതൽ സമയം പാഴാക്കുന്നില്ല എന്ന് ഉറപ്പാക്കാൻ 30m വ്യക്തമാക്കുക
ഒറ്റ ഹോസ്റ്റ്. Nmap അതേ സമയം മറ്റ് ഹോസ്റ്റുകളെ സ്‌കാൻ ചെയ്തേക്കാം എന്നത് ശ്രദ്ധിക്കുക
അര മണിക്കൂർ, അതിനാൽ ഇത് പൂർണ്ണമായ നഷ്ടമല്ല. ടൈം ഔട്ട് ആയ ഒരു ഹോസ്റ്റ് ഒഴിവാക്കി. തുറമുഖമില്ല
പട്ടിക, OS കണ്ടെത്തൽ അല്ലെങ്കിൽ പതിപ്പ് കണ്ടെത്തൽ ഫലങ്ങൾ ആ ഹോസ്റ്റിനായി പ്രിന്റ് ചെയ്യുന്നു.

--സ്കാൻ-കാലതാമസം കാലം; --പരമാവധി-സ്കാൻ-കാലതാമസം കാലം (പേടകങ്ങൾക്കിടയിൽ കാലതാമസം ക്രമീകരിക്കുക) .
ഈ ഓപ്‌ഷൻ ഓരോ പ്രോബിനും ഇടയിൽ നൽകിയിരിക്കുന്ന സമയമെങ്കിലും Nmap-ന് കാത്തിരിക്കുന്നതിന് കാരണമാകുന്നു
തന്നിരിക്കുന്ന ഹോസ്റ്റിലേക്ക് അത് അയയ്ക്കുന്നു. നിരക്ക് പരിമിതപ്പെടുത്തുന്ന കാര്യത്തിൽ ഇത് പ്രത്യേകിച്ചും ഉപയോഗപ്രദമാണ്.
സോളാരിസ് മെഷീനുകൾ (മറ്റു പലതിലും) സാധാരണയായി UDP സ്കാൻ പ്രോബ് പാക്കറ്റുകളോട് പ്രതികരിക്കും
സെക്കൻഡിൽ ഒരു ICMP സന്ദേശം മാത്രം. Nmap അയയ്‌ക്കുന്നതിലും കൂടുതൽ ആയിരിക്കും
പാഴായത്. എ --സ്കാൻ-കാലതാമസം 1സെക്കൻറ് Nmap-നെ ആ വേഗത കുറഞ്ഞ നിരക്കിൽ നിലനിർത്തും. Nmap കണ്ടുപിടിക്കാൻ ശ്രമിക്കുന്നു
നിരക്ക് പരിമിതപ്പെടുത്തുകയും സ്‌കാൻ കാലതാമസം അതിനനുസരിച്ച് ക്രമീകരിക്കുകയും ചെയ്യുക, പക്ഷേ അത് വ്യക്തമാക്കുന്നത് ഉപദ്രവിക്കില്ല
ഏത് നിരക്കാണ് മികച്ച രീതിയിൽ പ്രവർത്തിക്കുന്നതെന്ന് നിങ്ങൾക്ക് ഇതിനകം അറിയാമെങ്കിൽ വ്യക്തമായി.

നിരക്ക് പരിമിതി നേരിടാൻ Nmap സ്കാൻ കാലതാമസം മുകളിലേക്ക് ക്രമീകരിക്കുമ്പോൾ, സ്കാൻ മന്ദഗതിയിലാകുന്നു
നാടകീയമായി താഴേക്ക്. ദി --പരമാവധി-സ്കാൻ-കാലതാമസം Nmap-ന്റെ ഏറ്റവും വലിയ കാലതാമസം ഓപ്ഷൻ വ്യക്തമാക്കുന്നു
അനുവദിക്കും. ഒരു താഴ്ന്ന --പരമാവധി-സ്കാൻ-കാലതാമസം Nmap വേഗത്തിലാക്കാൻ കഴിയും, പക്ഷേ ഇത് അപകടകരമാണ്. ഇത് ക്രമീകരിക്കുന്നു
മൂല്യം വളരെ കുറവാണ്, പാഴായ പാക്കറ്റ് റീട്രാൻസ്മിഷനുകളിലേക്കും സാധ്യമായ മിസ്ഡ് പോർട്ടുകളിലേക്കും നയിച്ചേക്കാം
ലക്ഷ്യം കർശനമായ നിരക്ക് പരിമിതപ്പെടുത്തൽ നടപ്പിലാക്കുമ്പോൾ.

മറ്റൊരു ഉപയോഗം --സ്കാൻ-കാലതാമസം ത്രെഷോൾഡ് അടിസ്ഥാനമാക്കിയുള്ള നുഴഞ്ഞുകയറ്റം കണ്ടെത്തുന്നതിൽ നിന്നും ഒഴിഞ്ഞുമാറുക എന്നതാണ്
പ്രതിരോധ സംവിധാനങ്ങൾ (IDS/IPS)..

--മിനിറ്റ് നിരക്ക് അക്കം; --പരമാവധി നിരക്ക് അക്കം (സ്കാനിംഗ് നിരക്ക് നേരിട്ട് നിയന്ത്രിക്കുക) .
Nmap-ന്റെ ഡൈനാമിക് ടൈമിംഗ് ഉചിതമായ വേഗത കണ്ടെത്തുന്നതിനുള്ള ഒരു നല്ല ജോലി ചെയ്യുന്നു
സ്കാൻ ചെയ്യുക. ചില സമയങ്ങളിൽ, എന്നിരുന്നാലും, a എന്നതിനായുള്ള ഉചിതമായ സ്കാനിംഗ് നിരക്ക് നിങ്ങൾക്ക് അറിയാൻ ഇടയുണ്ട്
നെറ്റ്‌വർക്ക്, അല്ലെങ്കിൽ ഒരു നിശ്ചിത സമയത്തിനുള്ളിൽ സ്കാൻ പൂർത്തിയാകുമെന്ന് നിങ്ങൾ ഉറപ്പ് നൽകേണ്ടി വന്നേക്കാം.
അല്ലെങ്കിൽ നിങ്ങൾ Nmap വളരെ വേഗത്തിൽ സ്കാൻ ചെയ്യുന്നതിൽ നിന്ന് തടയണം. ദി --മിനിറ്റ് നിരക്ക് ഒപ്പം --പരമാവധി നിരക്ക്
ഈ സാഹചര്യങ്ങൾക്കായി ഓപ്ഷനുകൾ രൂപകൽപ്പന ചെയ്തിട്ടുണ്ട്.

എപ്പോഴാണ് --മിനിറ്റ് നിരക്ക് ഓപ്ഷൻ നൽകിയിരിക്കുന്നു, പാക്കറ്റുകൾ വേഗത്തിൽ അയയ്ക്കാൻ Nmap പരമാവധി ശ്രമിക്കും
അല്ലെങ്കിൽ നൽകിയിരിക്കുന്ന നിരക്കിനേക്കാൾ വേഗത്തിൽ. aയെ പ്രതിനിധീകരിക്കുന്ന ഒരു പോസിറ്റീവ് യഥാർത്ഥ സംഖ്യയാണ് വാദം
സെക്കൻഡിൽ പാക്കറ്റുകളിൽ പാക്കറ്റ് നിരക്ക്. ഉദാഹരണത്തിന്, വ്യക്തമാക്കുന്നത് --മിനിറ്റ് നിരക്ക് 300 അതിനർത്ഥം
അയയ്ക്കൽ നിരക്ക് സെക്കൻഡിൽ 300 പാക്കറ്റുകളിലോ അതിൽ കൂടുതലോ നിലനിർത്താൻ Nmap ശ്രമിക്കും. വ്യക്തമാക്കുന്നത്
നിബന്ധനകൾക്ക് വിധേയമാണെങ്കിൽ ഏറ്റവും കുറഞ്ഞ നിരക്ക് Nmap-നെ വേഗത്തിലാക്കാൻ അനുവദിക്കില്ല.

അതുപോലെ, --പരമാവധി നിരക്ക് ഒരു സ്കാനിന്റെ അയയ്‌ക്കൽ നിരക്ക് ഒരു നിശ്ചിത പരമാവധി ആയി പരിമിതപ്പെടുത്തുന്നു. ഉപയോഗിക്കുക --പരമാവധി നിരക്ക്
100, ഉദാഹരണത്തിന്, ഫാസ്റ്റ് നെറ്റ്‌വർക്കിൽ സെക്കൻഡിൽ 100 ​​പാക്കറ്റുകളായി അയയ്ക്കുന്നത് പരിമിതപ്പെടുത്താൻ. ഉപയോഗിക്കുക
--പരമാവധി നിരക്ക് 0.1 ഓരോ പത്തു സെക്കന്റിലും ഒരു പാക്കറ്റിന്റെ സാവധാനത്തിലുള്ള സ്കാൻ. ഉപയോഗിക്കുക --മിനിറ്റ് നിരക്ക് ഒപ്പം
--പരമാവധി നിരക്ക് ഒരു നിശ്ചിത പരിധിക്കുള്ളിൽ നിരക്ക് നിലനിർത്താൻ ഒരുമിച്ച്.

ഈ രണ്ട് ഓപ്‌ഷനുകളും ആഗോളമാണ്, ഇത് മുഴുവൻ സ്‌കാനിനെയും ബാധിക്കുന്നു, വ്യക്തിഗത ഹോസ്റ്റുകളെയല്ല. അവർ
പോർട്ട് സ്കാനുകളെയും ഹോസ്റ്റ് ഡിസ്കവറി സ്കാനുകളെയും മാത്രമേ ബാധിക്കുകയുള്ളൂ. OS കണ്ടെത്തൽ പോലുള്ള മറ്റ് സവിശേഷതകൾ
സ്വന്തം സമയം നടപ്പിലാക്കുക.

യഥാർത്ഥ സ്കാനിംഗ് നിരക്ക് ആവശ്യപ്പെട്ടതിലും താഴെയാകുമ്പോൾ രണ്ട് വ്യവസ്ഥകളുണ്ട്
ഏറ്റവും കുറഞ്ഞത്. Nmap-ന് കഴിയുന്ന ഏറ്റവും വേഗതയേറിയ നിരക്കിനേക്കാൾ ഏറ്റവും വേഗത കുറഞ്ഞതാണെങ്കിൽ ആദ്യത്തേത്
അയയ്ക്കുക, അത് ഹാർഡ്‌വെയറിനെ ആശ്രയിച്ചിരിക്കുന്നു. ഈ സാഹചര്യത്തിൽ Nmap ലളിതമായി പാക്കറ്റുകൾ അയയ്ക്കും
കഴിയുന്നത്ര വേഗത്തിൽ, എന്നാൽ അത്തരം ഉയർന്ന നിരക്കുകൾ നഷ്ടമുണ്ടാക്കാൻ സാധ്യതയുണ്ടെന്ന് അറിഞ്ഞിരിക്കുക
കൃത്യത. രണ്ടാമത്തെ കേസ് Nmap-ന് അയയ്‌ക്കാൻ ഒന്നുമില്ലാത്തതാണ്, ഉദാഹരണത്തിന് അവസാനം
അവസാനത്തെ പ്രോബുകൾ അയച്ചുകഴിഞ്ഞാൽ ഒരു സ്കാൻ ചെയ്യുക, അവ സമയപരിധിക്കായി Nmap കാത്തിരിക്കുന്നു അല്ലെങ്കിൽ
പ്രതികരിക്കും. ഒരു സ്‌കാനിന്റെ അവസാനത്തിലോ അകത്തോ സ്‌കാനിംഗ് നിരക്ക് കുറയുന്നത് സാധാരണമാണ്
ഹോസ്റ്റ് ഗ്രൂപ്പുകൾക്കിടയിൽ. അയയ്‌ക്കൽ നിരക്ക് താൽക്കാലികമായി നികത്താനുള്ള പരമാവധി കവിഞ്ഞേക്കാം
പ്രവചനാതീതമായ കാലതാമസം, എന്നാൽ ശരാശരി നിരക്ക് പരമാവധിയിലോ താഴെയോ തുടരും.

മിനിമം നിരക്ക് വ്യക്തമാക്കുന്നത് ശ്രദ്ധയോടെ ചെയ്യണം. ഒരു നെറ്റ്‌വർക്കിന് കഴിയുന്നതിനേക്കാൾ വേഗത്തിൽ സ്കാൻ ചെയ്യുന്നു
പിന്തുണ കൃത്യത നഷ്ടപ്പെടുന്നതിലേക്ക് നയിച്ചേക്കാം. ചില സന്ദർഭങ്ങളിൽ, വേഗതയേറിയ നിരക്ക് ഉപയോഗിച്ച് എ
സ്കാൻ എടുക്കുക ഇനി മന്ദഗതിയിലുള്ള നിരക്കിനേക്കാൾ. കാരണം Nmap-ന്റെ അഡാപ്റ്റീവ് ആണ്
റീട്രാൻസ്മിഷൻ അൽഗോരിതങ്ങൾ അമിതമായതിനാൽ നെറ്റ്‌വർക്ക് തിരക്ക് കണ്ടെത്തും
സ്കാനിംഗ് നിരക്ക്, കൃത്യത മെച്ചപ്പെടുത്തുന്നതിന് റീട്രാൻസ്മിഷനുകളുടെ എണ്ണം വർദ്ധിപ്പിക്കുക.
അതിനാൽ ഉയർന്ന നിരക്കിൽ പാക്കറ്റുകൾ അയയ്ക്കുന്നുണ്ടെങ്കിലും മൊത്തത്തിൽ കൂടുതൽ പാക്കറ്റുകൾ അയയ്ക്കുന്നു. തൊപ്പി
കൂടെയുള്ള പുനഃസംപ്രേക്ഷണങ്ങളുടെ എണ്ണം --പരമാവധി-വീണ്ടും ശ്രമിക്കുന്നു നിങ്ങൾക്ക് ഒരു സജ്ജീകരിക്കണമെങ്കിൽ ഓപ്ഷൻ
മൊത്തം സ്കാൻ സമയത്തിന്റെ ഉയർന്ന പരിധി.

--defeat-rst-ratelimit .
പല ഹോസ്റ്റുകളും വളരെക്കാലമായി നിരക്ക് പരിമിതപ്പെടുത്തൽ ഉപയോഗിക്കുന്നു. ICMP പിശക് സന്ദേശങ്ങളുടെ എണ്ണം കുറയ്ക്കുന്നതിന്
(പോർട്ട്-റീച്ച് ചെയ്യാനാവാത്ത പിശകുകൾ പോലുള്ളവ) അവർ അയയ്ക്കുന്നു. ചില സിസ്റ്റങ്ങൾ ഇപ്പോൾ സമാനമായ നിരക്ക് ബാധകമാണ്
അവർ സൃഷ്ടിക്കുന്ന RST (റീസെറ്റ്) പാക്കറ്റുകളുടെ പരിധി. ഇത് Nmap-നെ നാടകീയമായി മന്ദഗതിയിലാക്കിയേക്കാം
ആ നിരക്ക് പരിധികൾ പ്രതിഫലിപ്പിക്കുന്നതിന് അതിന്റെ സമയം ക്രമീകരിക്കുന്നതിനാൽ. അവഗണിക്കാൻ നിങ്ങൾക്ക് Nmap-നോട് പറയാം
ആ നിരക്ക് പരിധികൾ (SYN സ്കാൻ പോലുള്ള പോർട്ട് സ്കാനുകൾക്ക് ചെയ്യരുത് പ്രതികരിക്കാതെ കൈകാര്യം ചെയ്യുക
പോർട്ടുകൾ തുറന്നിരിക്കുന്നു) വ്യക്തമാക്കുന്നതിലൂടെ --defeat-rst-ratelimit.

ഈ ഓപ്‌ഷൻ ഉപയോഗിക്കുന്നത് കൃത്യത കുറയ്ക്കും, കാരണം ചില പോർട്ടുകൾ പ്രതികരിക്കുന്നില്ല
കാരണം Nmap ഒരു റേറ്റ്-ലിമിറ്റഡ് RST പ്രതികരണത്തിനായി അധികം കാത്തിരിക്കേണ്ടി വന്നില്ല. ഒരു SYN സ്കാൻ ഉപയോഗിച്ച്,
പ്രതികരണമില്ലാത്തത് പോർട്ട് അടച്ചിട്ടതിന് പകരം ഫിൽട്ടർ ചെയ്തതായി ലേബൽ ചെയ്യുന്നതിലേക്ക് നയിക്കുന്നു
ആർഎസ്ടി പാക്കറ്റുകൾ ലഭിക്കുമ്പോൾ നമ്മൾ കാണുന്നുവെന്ന അവസ്ഥ. നിങ്ങൾ മാത്രം ശ്രദ്ധിക്കുമ്പോൾ ഈ ഓപ്ഷൻ ഉപയോഗപ്രദമാണ്
ഓപ്പൺ പോർട്ടുകളെക്കുറിച്ച്, അടച്ചതും ഫിൽട്ടർ ചെയ്തതുമായ പോർട്ടുകൾ തമ്മിൽ വേർതിരിച്ചറിയുന്നത് വിലമതിക്കുന്നില്ല
അധിക സമയം.

--nsock-എഞ്ചിൻ epoll|kqueue|poll|select .
നൽകിയിരിക്കുന്ന nsock IO മൾട്ടിപ്ലക്‌സിംഗ് എഞ്ചിന്റെ ഉപയോഗം നിർബന്ധമാക്കുക. മാത്രം തെരഞ്ഞെടുക്കുക(2) അടിസ്ഥാനമാക്കിയുള്ള ഫാൾബാക്ക്
എഞ്ചിൻ നിങ്ങളുടെ സിസ്റ്റത്തിൽ ലഭ്യമാണെന്ന് ഉറപ്പുനൽകുന്നു. പേരിന്റെ പേരിലാണ് എഞ്ചിനുകൾ അറിയപ്പെടുന്നത്
IO മാനേജ്മെന്റ് സൗകര്യം അവർ പ്രയോജനപ്പെടുത്തുന്നു. നിലവിൽ നടപ്പിലാക്കിയിരിക്കുന്ന എഞ്ചിനുകൾ എപോൾ ആണ്,
kqueue, വോട്ടെടുപ്പ്, തിരഞ്ഞെടുക്കുക, എന്നാൽ ഒരു പ്ലാറ്റ്‌ഫോമിലും എല്ലാം ഉണ്ടായിരിക്കില്ല. ഉപയോഗിക്കുക nmap -V ലേക്ക്
ഏത് എഞ്ചിനുകളാണ് പിന്തുണയ്ക്കുന്നതെന്ന് കാണുക.

-T ഭ്രാന്തൻ|സ്നീക്കി|സഭ്യമായ|സാധാരണ|ആക്രമണാത്മക|ഭ്രാന്തൻ (ഒരു സമയ ടെംപ്ലേറ്റ് സജ്ജമാക്കുക) .
മുമ്പത്തെ വിഭാഗത്തിൽ ചർച്ച ചെയ്ത സൂക്ഷ്മമായ സമയ നിയന്ത്രണങ്ങൾ ശക്തമാണ്
ഫലപ്രദവും, ചില ആളുകൾ അവരെ ആശയക്കുഴപ്പത്തിലാക്കുന്നു. കൂടാതെ, അനുയോജ്യമായത് തിരഞ്ഞെടുക്കുന്നു
നിങ്ങൾ ഒപ്റ്റിമൈസ് ചെയ്യാൻ ശ്രമിക്കുന്ന സ്കാനിനെക്കാൾ മൂല്യങ്ങൾ ചിലപ്പോൾ കൂടുതൽ സമയം എടുത്തേക്കാം. അതിനാൽ Nmap
ആറ് ടൈമിംഗ് ടെംപ്ലേറ്റുകളുള്ള ഒരു ലളിതമായ സമീപനം വാഗ്ദാനം ചെയ്യുന്നു. ഉപയോഗിച്ച് നിങ്ങൾക്ക് അവ വ്യക്തമാക്കാൻ കഴിയും -T
ഓപ്ഷനും അവയുടെ നമ്പറും (0–5) അല്ലെങ്കിൽ അവരുടെ പേരും. ടെംപ്ലേറ്റ് പേരുകൾ അനാശാസ്യം (0),
ബ്ലൊഗിന്റെ (1), മര്യാദകേട് (2), സാധാരണ (3), ആക്രമണാത്മക (4), ഒപ്പം ഭ്രാന്തൻ (5). ആദ്യ രണ്ടെണ്ണം
IDS ഒഴിപ്പിക്കലിന്. കുറഞ്ഞ ബാൻഡ്‌വിഡ്ത്തും ലക്ഷ്യവും ഉപയോഗിക്കുന്നതിന് പോളിറ്റ് മോഡ് സ്കാൻ മന്ദഗതിയിലാക്കുന്നു
യന്ത്ര വിഭവങ്ങൾ. സാധാരണ മോഡ് ഡിഫോൾട്ട് ആണ് -ടി3 ഒന്നും ചെയ്യുന്നില്ല. ആക്രമണാത്മക മോഡ്
നിങ്ങൾ ന്യായമായ വേഗതയിലാണെന്ന അനുമാനം ഉണ്ടാക്കി സ്‌കാൻ വേഗത്തിലാക്കുന്നു
വിശ്വസനീയമായ നെറ്റ്വർക്ക്. ഒടുവിൽ ഭ്രാന്തൻ മോഡ്. നിങ്ങൾ അസാധാരണമായ അവസ്ഥയിലാണെന്ന് അനുമാനിക്കുന്നു
വേഗതയേറിയ നെറ്റ്‌വർക്ക് അല്ലെങ്കിൽ വേഗതയ്‌ക്കായി കുറച്ച് കൃത്യത ത്യജിക്കാൻ തയ്യാറാണ്.

ഈ ടെംപ്ലേറ്റുകൾ ഉപയോക്താവിനെ അവർ എത്രത്തോളം ആക്രമണകാരികളായിരിക്കാൻ ആഗ്രഹിക്കുന്നുവെന്ന് വ്യക്തമാക്കാൻ അനുവദിക്കുന്നു
കൃത്യമായ സമയ മൂല്യങ്ങൾ തിരഞ്ഞെടുക്കാൻ Nmap വിടുന്നു. ടെംപ്ലേറ്റുകളും ചില ചെറിയ വേഗത ഉണ്ടാക്കുന്നു
സൂക്ഷ്മമായ നിയന്ത്രണ ഓപ്ഷനുകൾ നിലവിൽ നിലവിലില്ലാത്ത ക്രമീകരണങ്ങൾ. വേണ്ടി
ഉദാഹരണത്തിന്, -ടി4. TCP പോർട്ടുകൾക്കും ഒപ്പം 10 ms-ൽ കൂടുതലുള്ള ഡൈനാമിക് സ്കാൻ കാലതാമസം നിരോധിക്കുന്നു
-ടി5 5 എംഎസ് മൂല്യമുള്ള ക്യാപ്‌സ്. ടെംപ്ലേറ്റുകൾ ഫൈൻ-ഗ്രെയിൻഡ് സംയുക്തമായി ഉപയോഗിക്കാം
നിയന്ത്രണങ്ങൾ, കൂടാതെ നിങ്ങൾ വ്യക്തമാക്കുന്ന സൂക്ഷ്മമായ നിയന്ത്രണങ്ങൾ മുൻ‌ഗണന എടുക്കും
ആ പരാമീറ്ററിനുള്ള സമയ ടെംപ്ലേറ്റ് ഡിഫോൾട്ട്. ഉപയോഗിക്കാൻ ഞാൻ ശുപാർശ ചെയ്യുന്നു -ടി4 സ്കാൻ ചെയ്യുമ്പോൾ
ന്യായമായ ആധുനികവും വിശ്വസനീയവുമായ നെറ്റ്‌വർക്കുകൾ. നിങ്ങൾ ചേർക്കുമ്പോഴും ആ ഓപ്ഷൻ നിലനിർത്തുക
സൂക്ഷ്മമായ നിയന്ത്രണങ്ങൾ, അതുവഴി അധിക ചെറിയ ഒപ്റ്റിമൈസേഷനുകളിൽ നിന്ന് നിങ്ങൾക്ക് പ്രയോജനം ലഭിക്കും
സജ്ജമാക്കുന്നു.

നിങ്ങൾ മാന്യമായ ബ്രോഡ്‌ബാൻഡ് അല്ലെങ്കിൽ ഇഥർനെറ്റ് കണക്ഷനിലാണെങ്കിൽ, ഞാൻ എപ്പോഴും ശുപാർശചെയ്യും
ഉപയോഗിച്ച് -ടി4. ചില ആളുകൾ സ്നേഹിക്കുന്നു -ടി5 അത് എന്റെ അഭിരുചിക്കനുസരിച്ച് വളരെ ആക്രമണാത്മകമാണെങ്കിലും. ആളുകൾ
ചിലപ്പോൾ വ്യക്തമാക്കുക -ടി2 കാരണം, അത് ഹോസ്റ്റുകളെ തകർക്കാനുള്ള സാധ്യത കുറവാണെന്ന് അവർ കരുതുന്നു അല്ലെങ്കിൽ കാരണം
അവർ തങ്ങളെ പൊതുവെ മര്യാദയുള്ളവരായി കണക്കാക്കുന്നു. അത് എങ്ങനെയെന്ന് അവർ പലപ്പോഴും മനസ്സിലാക്കുന്നില്ല
പതുക്കെ -T മര്യാദകേട്. ശരിക്കും ആണ്. അവരുടെ സ്കാൻ സ്ഥിരസ്ഥിതി സ്കാനിനെക്കാൾ പത്തിരട്ടി സമയമെടുത്തേക്കാം.
ഡിഫോൾട്ട് ടൈമിംഗ് ഓപ്‌ഷനുകളിൽ മെഷീൻ ക്രാഷുകളും ബാൻഡ്‌വിഡ്ത്ത് പ്രശ്‌നങ്ങളും അപൂർവമാണ് (-ടി3)
അതിനാൽ ജാഗ്രതയുള്ള സ്കാനറുകൾക്കായി ഞാൻ സാധാരണയായി ഇത് ശുപാർശ ചെയ്യുന്നു. പതിപ്പ് കണ്ടെത്തൽ ഒഴിവാക്കുന്നു
ഈ പ്രശ്നങ്ങൾ കുറയ്ക്കുന്നതിന് സമയ മൂല്യങ്ങളുമായി കളിക്കുന്നതിനേക്കാൾ വളരെ ഫലപ്രദമാണ്.

അതേസമയം -ടി0. ഒപ്പം -ടി1. IDS അലേർട്ടുകൾ ഒഴിവാക്കാൻ ഉപയോഗപ്രദമായേക്കാം, അവ എടുക്കും
ആയിരക്കണക്കിന് മെഷീനുകളോ പോർട്ടുകളോ സ്കാൻ ചെയ്യുന്നതിന് അസാധാരണമായി വളരെക്കാലം. ഇത്രയും കാലം
സ്കാൻ ചെയ്യുക, ആശ്രയിക്കുന്നതിനുപകരം നിങ്ങൾക്ക് ആവശ്യമുള്ള കൃത്യമായ സമയ മൂല്യങ്ങൾ സജ്ജമാക്കാൻ നിങ്ങൾ താൽപ്പര്യപ്പെട്ടേക്കാം
ടിന്നിലടച്ചു -ടി0 ഒപ്പം -ടി1 മൂല്യങ്ങൾ.

പ്രധാന ഇഫക്റ്റുകൾ T0 സ്കാൻ സീരിയലൈസ് ചെയ്യുന്നതിനാൽ ഒരു സമയം ഒരു പോർട്ട് മാത്രമേ സ്കാൻ ചെയ്യൂ,
ഓരോ അന്വേഷണം അയയ്ക്കുന്നതിനും ഇടയിൽ അഞ്ച് മിനിറ്റ് കാത്തിരിക്കുക. T1 ഒപ്പം T2 സമാനമാണ്, പക്ഷേ അവ
പേടകങ്ങൾക്കിടയിൽ യഥാക്രമം 15 സെക്കൻഡും 0.4 സെക്കൻഡും കാത്തിരിക്കുക. T3. Nmap-ന്റേതാണ്
സമാന്തരവൽക്കരണം ഉൾപ്പെടുന്ന ഡിഫോൾട്ട് സ്വഭാവം. -ടി4 എന്നതിന് തുല്യമായത് ചെയ്യുന്നു
--max-rtt-timeout 1250 മി --min-rtt-ടൈമൗട്ട് 100 മി --initial-rtt-timeout 500 മി
--പരമാവധി-വീണ്ടും ശ്രമിക്കുന്നു 6 കൂടാതെ പരമാവധി TCP സ്കാൻ കാലതാമസം 10 മില്ലിസെക്കൻഡ് ആയി സജ്ജീകരിക്കുന്നു. T5 അത് ശരിയാണ്
തുല്യമാണ് --max-rtt-timeout 300 മി --min-rtt-ടൈമൗട്ട് 50 മി --initial-rtt-timeout
250 മി --പരമാവധി-വീണ്ടും ശ്രമിക്കുന്നു 2 --ഹോസ്റ്റ്-ടൈംഔട്ട് 15m അതുപോലെ പരമാവധി TCP സ്കാൻ കാലതാമസം സജ്ജമാക്കുക
5 ms വരെ.

ഫയർവാൾ/ഐഡിഎസ് ഒഴിവാക്കൽ ഒപ്പം സ്പൂഫിംഗ്


പല ഇന്റർനെറ്റ് പയനിയർമാരും സാർവത്രിക IP വിലാസ ഇടമുള്ള ഒരു ആഗോള ഓപ്പൺ നെറ്റ്‌വർക്ക് വിഭാവനം ചെയ്തു
ഏതെങ്കിലും രണ്ട് നോഡുകൾക്കിടയിൽ വെർച്വൽ കണക്ഷനുകൾ അനുവദിക്കുന്നു. ഇത് ശരിയായി പ്രവർത്തിക്കാൻ ഹോസ്റ്റുകളെ അനുവദിക്കുന്നു
സമപ്രായക്കാർ, പരസ്പരം വിവരങ്ങൾ സേവിക്കുകയും വീണ്ടെടുക്കുകയും ചെയ്യുന്നു. ആളുകൾക്ക് എല്ലാം ആക്സസ് ചെയ്യാൻ കഴിയും
ജോലിയിൽ നിന്ന് അവരുടെ ഹോം സിസ്റ്റങ്ങൾ, കാലാവസ്ഥാ നിയന്ത്രണ ക്രമീകരണങ്ങൾ മാറ്റുക അല്ലെങ്കിൽ വാതിലുകൾ അൺലോക്ക് ചെയ്യുക
ആദ്യകാല അതിഥികൾക്ക്. സാർവത്രിക കണക്റ്റിവിറ്റിയുടെ ഈ ദർശനം വിലാസ ഇടം വഴി നിശ്ചലമാക്കിയിരിക്കുന്നു
കുറവുകളും സുരക്ഷാ ആശങ്കകളും. 1990-കളുടെ തുടക്കത്തിൽ സംഘടനകൾ വിന്യസിക്കാൻ തുടങ്ങി
കണക്റ്റിവിറ്റി കുറയ്ക്കുന്നതിനുള്ള എക്സ്പ്രസ് ഉദ്ദേശ്യത്തിനുള്ള ഫയർവാളുകൾ. വൻ ശൃംഖലകൾ വളഞ്ഞു
ആപ്ലിക്കേഷൻ പ്രോക്‌സികൾ, നെറ്റ്‌വർക്ക് വിലാസ വിവർത്തനം, കൂടാതെ ഫിൽട്ടർ ചെയ്യാത്ത ഇന്റർനെറ്റിൽ നിന്ന്
പാക്കറ്റ് ഫിൽട്ടറുകൾ. വിവരങ്ങളുടെ അനിയന്ത്രിതമായ ഒഴുക്ക് കർശനമായ നിയന്ത്രണത്തിന് വഴിയൊരുക്കി
അംഗീകൃത ആശയവിനിമയ ചാനലുകളും അവയിലൂടെ കടന്നുപോകുന്ന ഉള്ളടക്കവും.

ഫയർവാളുകൾ പോലുള്ള നെറ്റ്‌വർക്ക് തടസ്സങ്ങൾ ഒരു നെറ്റ്‌വർക്ക് മാപ്പിംഗ് വളരെ ബുദ്ധിമുട്ടുള്ളതാക്കും.
കാഷ്വൽ രഹസ്യാന്വേഷണം തടസ്സപ്പെടുത്തുന്നത് പലപ്പോഴും ഒരു പ്രധാന ലക്ഷ്യമായതിനാൽ ഇത് എളുപ്പമാകില്ല
ഉപകരണങ്ങൾ നടപ്പിലാക്കുന്നു. എന്നിരുന്നാലും, ഇവ മനസ്സിലാക്കാൻ സഹായിക്കുന്ന നിരവധി സവിശേഷതകൾ Nmap വാഗ്ദാനം ചെയ്യുന്നു
സങ്കീർണ്ണമായ നെറ്റ്‌വർക്കുകൾ, ഒപ്പം ഫിൽട്ടറുകൾ ഉദ്ദേശിച്ച രീതിയിൽ പ്രവർത്തിക്കുന്നുണ്ടോയെന്ന് പരിശോധിക്കാൻ. അത് പിന്തുണയ്ക്കുന്നു പോലും
മോശമായി നടപ്പിലാക്കിയ പ്രതിരോധങ്ങളെ മറികടക്കുന്നതിനുള്ള സംവിധാനങ്ങൾ. മികച്ച രീതികളിൽ ഒന്ന്
നിങ്ങളുടെ നെറ്റ്‌വർക്ക് സുരക്ഷാ പോസ്ചർ മനസ്സിലാക്കുന്നത് അതിനെ പരാജയപ്പെടുത്താൻ ശ്രമിക്കുകയാണ്. സ്വയം സ്ഥാപിക്കുക
ഒരു ആക്രമണകാരിയുടെ മാനസികാവസ്ഥ, നിങ്ങളുടെ നെറ്റ്‌വർക്കുകൾക്കെതിരെ ഈ വിഭാഗത്തിൽ നിന്നുള്ള സാങ്കേതിക വിദ്യകൾ വിന്യസിക്കുക.
ഒരു എഫ്‌ടിപി ബൗൺസ് സ്‌കാൻ, നിഷ്‌ക്രിയ സ്കാൻ, വിഘടന ആക്രമണം എന്നിവ സമാരംഭിക്കുക അല്ലെങ്കിൽ ഒന്നിലൂടെ തുരങ്കം കടക്കാൻ ശ്രമിക്കുക
നിങ്ങളുടെ സ്വന്തം പ്രോക്സികളുടെ.

നെറ്റ്‌വർക്ക് പ്രവർത്തനം നിയന്ത്രിക്കുന്നതിനു പുറമേ, കമ്പനികൾ കൂടുതലായി ട്രാഫിക് നിരീക്ഷിക്കുന്നു
നുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ സംവിധാനങ്ങൾ (IDS). എല്ലാ പ്രധാന ഐഡിഎസുകളും രൂപകല്പന ചെയ്ത നിയമങ്ങളോടുകൂടിയതാണ്
Nmap സ്കാനുകൾ കണ്ടെത്തുക, കാരണം സ്കാനുകൾ ചിലപ്പോൾ ആക്രമണങ്ങളുടെ മുന്നോടിയാണ്. ഇവയിൽ പലതും
ഉൽപ്പന്നങ്ങൾ അടുത്തിടെ നുഴഞ്ഞുകയറ്റത്തിലേക്ക് രൂപാന്തരപ്പെട്ടു പ്രതിരോധം സിസ്റ്റങ്ങൾ (IPS). അത് സജീവമായി
ക്ഷുദ്രകരമായി കണക്കാക്കുന്ന ട്രാഫിക് തടയുക. നിർഭാഗ്യവശാൽ നെറ്റ്‌വർക്ക് അഡ്മിനിസ്ട്രേറ്റർമാർക്കും IDS വെണ്ടർമാർക്കും,
പാക്കറ്റ് ഡാറ്റ വിശകലനം ചെയ്യുന്നതിലൂടെ മോശമായ ഉദ്ദേശ്യങ്ങൾ വിശ്വസനീയമായി കണ്ടെത്തുന്നത് ഒരു കഠിനമായ പ്രശ്നമാണ്. ആക്രമണകാരികൾ
ക്ഷമയും വൈദഗ്ധ്യവും ചില Nmap ഓപ്ഷനുകളുടെ സഹായത്തോടെയും സാധാരണയായി IDS-കൾ കടന്നുപോകാം
കണ്ടെത്താനായിട്ടില്ല. അതേസമയം, കാര്യനിർവാഹകർ തെറ്റായ പോസിറ്റീവുകളുടെ വലിയ സംഖ്യകളെ നേരിടണം
നിരപരാധികളായ പ്രവർത്തനം തെറ്റായി രോഗനിർണയം നടത്തുകയും മുന്നറിയിപ്പ് നൽകുകയും അല്ലെങ്കിൽ തടയുകയും ചെയ്യുന്ന ഫലങ്ങൾ.

ഫയർവാൾ നിയമങ്ങൾ ഒഴിവാക്കുന്നതിന് Nmap ഫീച്ചറുകൾ നൽകരുതെന്ന് ഇടയ്ക്കിടെ ആളുകൾ നിർദ്ദേശിക്കുന്നു
അല്ലെങ്കിൽ കഴിഞ്ഞ IDS-കൾ ഒളിഞ്ഞുനോക്കുക. ഈ സവിശേഷതകൾ ദുരുപയോഗം ചെയ്യപ്പെടാൻ സാധ്യതയുണ്ടെന്ന് അവർ വാദിക്കുന്നു
സുരക്ഷ വർദ്ധിപ്പിക്കുന്നതിന് അഡ്മിനിസ്ട്രേറ്റർമാർ ഉപയോഗിക്കുന്ന ആക്രമണകാരികൾ. ഈ യുക്തിയുടെ പ്രശ്നം
ഈ രീതികൾ ഇപ്പോഴും ആക്രമണകാരികൾ ഉപയോഗിക്കും, അവർ മറ്റ് ഉപകരണങ്ങൾ കണ്ടെത്തും
Nmap-ലേക്ക് പ്രവർത്തനം പാച്ച് ചെയ്യുക. അതേസമയം, കാര്യനിർവാഹകർ അത് കണ്ടെത്തും
അവരുടെ ജോലി ചെയ്യാൻ ബുദ്ധിമുട്ടാണ്. ആധുനികവും പാച്ച് ചെയ്തതുമായ FTP സെർവറുകൾ മാത്രം വിന്യസിക്കുന്നത് കൂടുതൽ ശക്തമാണ്
FTP ബൗൺസ് നടപ്പിലാക്കുന്ന ഉപകരണങ്ങളുടെ വിതരണം തടയാൻ ശ്രമിക്കുന്നതിനേക്കാൾ പ്രതിരോധം
ആക്രമണം

ഫയർവാളുകളും ഐഡിഎസുകളും കണ്ടെത്തുന്നതിനും അട്ടിമറിക്കുന്നതിനും മാജിക് ബുള്ളറ്റ് (അല്ലെങ്കിൽ Nmap ഓപ്ഷൻ) ഇല്ല
സംവിധാനങ്ങൾ. ഇതിന് കഴിവും അനുഭവവും ആവശ്യമാണ്. ഒരു ട്യൂട്ടോറിയൽ ഈ റഫറൻസിന്റെ പരിധിക്കപ്പുറമാണ്
ഗൈഡ്, അത് പ്രസക്തമായ ഓപ്‌ഷനുകൾ മാത്രം ലിസ്റ്റുചെയ്യുകയും അവ എന്താണ് ചെയ്യുന്നതെന്ന് വിവരിക്കുകയും ചെയ്യുന്നു.

-f (ശകല പാക്കറ്റുകൾ); --mtu (നിർദ്ദിഷ്ട MTU ഉപയോഗിച്ച്) .
ദി -f ഓപ്ഷൻ അഭ്യർത്ഥിച്ച സ്കാൻ (പിംഗ് സ്കാനുകൾ ഉൾപ്പെടെ) ചെറിയ വിഘടനം ഉപയോഗിക്കാൻ കാരണമാകുന്നു
IP പാക്കറ്റുകൾ. ടി‌സി‌പി തലക്കെട്ട് നിർമ്മിക്കുന്നതിന് നിരവധി പാക്കറ്റുകളിൽ വിഭജിക്കുക എന്നതാണ് ആശയം
പാക്കറ്റ് ഫിൽട്ടറുകൾ, നുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ സംവിധാനങ്ങൾ, മറ്റ് ശല്യപ്പെടുത്തലുകൾ എന്നിവ കണ്ടെത്തുന്നതിന് ബുദ്ധിമുട്ടാണ്
നിങ്ങൾ എന്താണ് ചെയ്യുന്നത്. ഇത് ശ്രദ്ധിക്കുക! ചില പ്രോഗ്രാമുകൾക്ക് ഇവ കൈകാര്യം ചെയ്യുന്നതിൽ പ്രശ്‌നമുണ്ട്
ചെറിയ പാക്കറ്റുകൾ. സ്‌നിഫിറ്റ് സെഗ്‌മെന്റേഷൻ എന്ന് പേരുള്ള പഴയ സ്‌കൂൾ സ്‌നിഫർ ഉടൻ തന്നെ പിഴച്ചു
ആദ്യ ശകലം ലഭിക്കുമ്പോൾ. ഈ ഓപ്‌ഷൻ ഒരിക്കൽ വ്യക്തമാക്കുക, Nmap വിഭജിക്കുന്നു
IP തലക്കെട്ടിന് ശേഷം എട്ട് ബൈറ്റുകളോ അതിൽ കുറവോ ഉള്ള പാക്കറ്റുകൾ. അതിനാൽ 20-ബൈറ്റ് TCP തലക്കെട്ടായിരിക്കും
മൂന്ന് പാക്കറ്റുകളായി വിഭജിക്കുക. TCP തലക്കെട്ടിന്റെ എട്ട് ബൈറ്റുകളുള്ള രണ്ട്, ഒപ്പം ഒന്ന്
അവസാന നാല്. തീർച്ചയായും ഓരോ ശകലത്തിനും ഒരു ഐപി ഹെഡറും ഉണ്ട്. വ്യക്തമാക്കുക -f വീണ്ടും ഉപയോഗിക്കുന്നതിന് 16
ഓരോ ശകലത്തിനും ബൈറ്റുകൾ (ശകലങ്ങളുടെ എണ്ണം കുറയ്ക്കുന്നു).. അല്ലെങ്കിൽ നിങ്ങൾക്ക് നിങ്ങളുടേത് വ്യക്തമാക്കാം
ഉപയോഗിച്ച് ഓഫ്സെറ്റ് വലിപ്പം --mtu ഓപ്ഷൻ. അതും വ്യക്തമാക്കരുത് -f നിങ്ങൾ ഉപയോഗിക്കുകയാണെങ്കിൽ --mtu. ഓഫ്സെറ്റ്
എട്ടിന്റെ ഗുണിതമായിരിക്കണം. വിഘടിച്ച പാക്കറ്റുകൾ പാക്കറ്റ് ഫിൽട്ടറുകൾ വഴി ലഭിക്കില്ല
പോലുള്ള എല്ലാ IP ശകലങ്ങളും ക്യൂവിലുള്ള ഫയർവാളുകൾ CONFIG_IP_ALWAYS_DEFRAG ഓപ്ഷൻ
Linux കേർണൽ, ചില നെറ്റ്‌വർക്കുകൾക്ക് ഈ കാരണങ്ങളാൽ ഉണ്ടാകുന്ന പ്രകടനം താങ്ങാൻ കഴിയില്ല
അത് പ്രവർത്തനരഹിതമാക്കുക. ശകലങ്ങൾ വ്യത്യസ്തമായിരിക്കാം എന്നതിനാൽ മറ്റുള്ളവർക്ക് ഇത് പ്രവർത്തനക്ഷമമാക്കാൻ കഴിയില്ല
അവരുടെ നെറ്റ്‌വർക്കുകളിലേക്കുള്ള വഴികൾ. ചില സോഴ്സ് സിസ്റ്റങ്ങൾ ഔട്ട്ഗോയിംഗ് പാക്കറ്റുകളെ ഡിഫ്രാഗ്മെന്റ് ചെയ്യുന്നു
കേർണൽ. iptables ഉള്ള Linux. കണക്ഷൻ ട്രാക്കിംഗ് മൊഡ്യൂൾ അത്തരമൊരു ഉദാഹരണമാണ്. എ ചെയ്യുക
വയർഷാർക്ക് പോലുള്ള സ്‌നിഫർ ചെയ്യുമ്പോൾ സ്കാൻ ചെയ്യുക. അയച്ച പാക്കറ്റുകൾ ഉണ്ടെന്ന് ഉറപ്പാക്കാൻ പ്രവർത്തിക്കുന്നു
ഛിന്നഭിന്നമായ. നിങ്ങളുടെ ഹോസ്റ്റ് OS പ്രശ്നങ്ങൾ സൃഷ്ടിക്കുന്നുണ്ടെങ്കിൽ, പരീക്ഷിക്കുക --send-eth. ബൈപാസ് ചെയ്യാനുള്ള ഓപ്ഷൻ
IP ലെയർ, റോ ഇഥർനെറ്റ് ഫ്രെയിമുകൾ അയയ്ക്കുക.

Nmap-ന്റെ റോ പാക്കറ്റ് ഫീച്ചറുകൾക്ക് മാത്രമേ ഫ്രാഗ്മെന്റേഷൻ പിന്തുണയുള്ളൂ, അതിൽ TCP ഉൾപ്പെടുന്നു
യുഡിപി പോർട്ട് സ്‌കാനുകളും (കണക്‌ട് സ്‌കാൻ, എഫ്‌ടിപി ബൗൺസ് സ്‌കാൻ എന്നിവ ഒഴികെ) ഒഎസ് കണ്ടെത്തലും. സവിശേഷതകൾ
പതിപ്പ് കണ്ടെത്തൽ, Nmap സ്ക്രിപ്റ്റിംഗ് എഞ്ചിൻ എന്നിവ സാധാരണയായി പിന്തുണയ്ക്കുന്നില്ല
വിഘടനം കാരണം അവർ ടാർഗെറ്റുമായി ആശയവിനിമയം നടത്താൻ നിങ്ങളുടെ ഹോസ്റ്റിന്റെ TCP സ്റ്റാക്കിനെ ആശ്രയിക്കുന്നു
സേവനങ്ങള്.

-D വഞ്ചന1[,വഞ്ചന2][,ME][,...] (ഡിക്കോയ്‌സ് ഉപയോഗിച്ച് ഒരു സ്കാൻ ധരിക്കുക) .
ഒരു ഡികോയ് സ്കാൻ നടത്തുന്നതിന് കാരണമാകുന്നു, ഇത് റിമോട്ട് ഹോസ്റ്റിന് ദൃശ്യമാക്കുന്നു
ഡെക്കോയ്‌സ് ടാർഗെറ്റ് നെറ്റ്‌വർക്കിനെയും സ്കാൻ ചെയ്യുന്നതായി നിങ്ങൾ വ്യക്തമാക്കുന്ന ഹോസ്റ്റ്(കൾ). അങ്ങനെ അവരുടെ ഐ.ഡി.എസ്
അദ്വിതീയ ഐപി വിലാസങ്ങളിൽ നിന്ന് 5–10 പോർട്ട് സ്കാനുകൾ റിപ്പോർട്ട് ചെയ്തേക്കാം, എന്നാൽ ഏത് ഐപിയാണെന്ന് അവർക്ക് അറിയില്ല
അവരെ സ്കാൻ ചെയ്യുകയായിരുന്നു, അവ നിരപരാധികളായിരുന്നു. ഇതിലൂടെ പരാജയപ്പെടുത്താൻ കഴിയുമെങ്കിലും
റൂട്ടർ പാത്ത് ട്രെയ്‌സിംഗ്, റെസ്‌പോൺസ്-ഡ്രോപ്പിംഗ്, മറ്റ് ആക്റ്റീവ് മെക്കാനിസങ്ങൾ എന്നിവ പൊതുവെ ആണ്
നിങ്ങളുടെ ഐപി വിലാസം മറയ്ക്കുന്നതിനുള്ള ഫലപ്രദമായ സാങ്കേതികത.

ഓരോ ഡെക്കോയ് ഹോസ്റ്റിനെയും കോമ ഉപയോഗിച്ച് വേർതിരിക്കുക, നിങ്ങൾക്ക് ഓപ്ഷണലായി ME ഉപയോഗിക്കാം. ഒന്നായി
നിങ്ങളുടെ യഥാർത്ഥ IP വിലാസത്തിന്റെ സ്ഥാനം പ്രതിനിധീകരിക്കാൻ decoys. നിങ്ങൾ എന്നെ ആറാം സ്ഥാനത്താക്കിയാൽ
സ്ഥാനം അല്ലെങ്കിൽ പിന്നീട്, ചില സാധാരണ പോർട്ട് സ്കാൻ ഡിറ്റക്ടറുകൾ (സോളാർ ഡിസൈനർ പോലെയുള്ളവ.
മികച്ച സ്കാൻലോഗ്ഡ്). നിങ്ങളുടെ IP വിലാസം കാണിക്കാൻ സാധ്യതയില്ല. നിങ്ങൾ ഉപയോഗിക്കുന്നില്ലെങ്കിൽ
ME, Nmap നിങ്ങളെ ഒരു ക്രമരഹിത സ്ഥാനത്ത് എത്തിക്കും. നിങ്ങൾക്ക് RND ഉപയോഗിക്കാനും കഴിയും. സൃഷ്ടിക്കാൻ a
ക്രമരഹിതമായ, റിസർവ് ചെയ്യാത്ത IP വിലാസം അല്ലെങ്കിൽ RND:അക്കം സൃഷ്ടിക്കാൻ അക്കം വിലാസങ്ങൾ.

നിങ്ങൾ ഡീകോയികളായി ഉപയോഗിക്കുന്ന ഹോസ്റ്റുകൾ ഉയർന്നതായിരിക്കണം അല്ലെങ്കിൽ നിങ്ങൾ അബദ്ധത്തിൽ വെള്ളപ്പൊക്കം SYN ചെയ്തേക്കാം എന്നത് ശ്രദ്ധിക്കുക
നിങ്ങളുടെ ലക്ഷ്യങ്ങൾ. കൂടാതെ, ഏത് ഹോസ്റ്റാണ് സ്കാൻ ചെയ്യുന്നതെന്ന് നിർണ്ണയിക്കുന്നത് വളരെ എളുപ്പമായിരിക്കും
ഒന്ന് യഥാർത്ഥത്തിൽ നെറ്റ്‌വർക്കിലാണ്. പേരുകൾക്ക് പകരം IP വിലാസങ്ങൾ ഉപയോഗിക്കാൻ നിങ്ങൾ ആഗ്രഹിച്ചേക്കാം
(അതിനാൽ ഡികോയ് നെറ്റ്‌വർക്കുകൾ അവരുടെ നെയിംസെർവർ ലോഗുകളിൽ നിങ്ങളെ കാണുന്നില്ല).

പ്രാരംഭ പിംഗ് സ്കാനിലും (ICMP, SYN, ACK, അല്ലെങ്കിൽ മറ്റെന്തെങ്കിലും ഉപയോഗിച്ച്) കൂടാതെ
യഥാർത്ഥ പോർട്ട് സ്കാനിംഗ് ഘട്ടത്തിൽ. റിമോട്ട് ഒഎസ് കണ്ടെത്തൽ സമയത്തും ഡികോയ്‌സ് ഉപയോഗിക്കുന്നു
(-O). പതിപ്പ് കണ്ടെത്തൽ അല്ലെങ്കിൽ ടിസിപി കണക്റ്റ് സ്കാൻ ഉപയോഗിച്ച് ഡികോയികൾ പ്രവർത്തിക്കില്ല. ഒരു സ്കാൻ വൈകുമ്പോൾ
ഫലത്തിൽ, കാലതാമസം നടപ്പിലാക്കുന്നത് ഓരോ ബാച്ച് സ്പൂഫ്ഡ് പ്രോബുകൾക്കിടയിലാണ്, അല്ലാതെ ഇടയിലല്ല
ഓരോ വ്യക്തിഗത അന്വേഷണം. ഡീകോയ്‌സ് ഒറ്റയടിക്ക് ഒരു ബാച്ചായി അയയ്‌ക്കുന്നതിനാൽ, അവയ്‌ക്കായിരിക്കാം
തിരക്ക് നിയന്ത്രണ പരിധികൾ താൽക്കാലികമായി ലംഘിക്കുക.

വളരെയധികം വഞ്ചനകൾ ഉപയോഗിക്കുന്നത് നിങ്ങളുടെ സ്‌കാൻ മന്ദഗതിയിലാക്കിയേക്കാം എന്നതും ശ്രദ്ധിക്കേണ്ടതാണ്
അത് കുറച്ച് കൃത്യമാക്കുക. കൂടാതെ, ചില ISP-കൾ നിങ്ങളുടെ കബളിപ്പിച്ച പാക്കറ്റുകൾ ഫിൽട്ടർ ചെയ്യും, എന്നാൽ പലതും
കബളിപ്പിക്കപ്പെട്ട IP പാക്കറ്റുകളെ നിയന്ത്രിക്കരുത്.

-S IP വിലാസം (സ്പൂഫ് ഉറവിട വിലാസം) .
ചില സാഹചര്യങ്ങളിൽ, നിങ്ങളുടെ ഉറവിട വിലാസം നിർണ്ണയിക്കാൻ Nmap-ന് കഴിഞ്ഞേക്കില്ല (Nmap
ഇത് അങ്ങനെയാണെങ്കിൽ നിങ്ങളോട് പറയും). ഈ സാഹചര്യത്തിൽ, ഉപയോഗിക്കുക -S എന്ന IP വിലാസം ഉപയോഗിച്ച്
നിങ്ങൾ പാക്കറ്റുകൾ അയയ്ക്കാൻ ആഗ്രഹിക്കുന്ന ഇന്റർഫേസ്.

ഈ ഫ്ലാഗിന്റെ മറ്റൊരു സാധ്യമായ ഉപയോഗം, ടാർഗെറ്റുകളെ അത് ചിന്തിക്കാൻ സ്കാൻ കബളിപ്പിക്കുക എന്നതാണ്
ആരെങ്കിലും മറ്റാരെങ്കിലും അവരെ സ്കാൻ ചെയ്യുന്നു. ഒരു കമ്പനി ആവർത്തിച്ച് പോർട്ട് സ്കാൻ ചെയ്യുന്നത് സങ്കൽപ്പിക്കുക
എതിരാളി! ദി -e ഓപ്ഷനും -പി.എൻ ഇത്തരത്തിലുള്ള ഉപയോഗത്തിന് സാധാരണയായി ആവശ്യമാണ്. കുറിപ്പ്
നിങ്ങൾക്ക് സാധാരണയായി മറുപടി പാക്കറ്റുകൾ തിരികെ ലഭിക്കില്ല (അവ ഐപിയെ അഭിസംബോധന ചെയ്യും
നിങ്ങൾ കബളിപ്പിക്കുകയാണ്), അതിനാൽ Nmap ഉപയോഗപ്രദമായ റിപ്പോർട്ടുകൾ നൽകില്ല.

-e ഇന്റർഫേസ് (നിർദ്ദിഷ്ട ഇന്റർഫേസ് ഉപയോഗിക്കുക) .
ഏത് ഇന്റർഫേസിലാണ് പാക്കറ്റുകൾ അയയ്‌ക്കേണ്ടതെന്നും സ്വീകരിക്കണമെന്നും Nmap-നോട് പറയുന്നു. Nmap-ന് കഴിയണം
ഇത് യാന്ത്രികമായി കണ്ടെത്തുക, പക്ഷേ അത് സാധ്യമല്ലെങ്കിൽ അത് നിങ്ങളോട് പറയും.

--source-port പോർട്ട് നമ്പർ; -g പോർട്ട് നമ്പർ (സ്പൂഫ് സോഴ്സ് പോർട്ട് നമ്പർ) .
ആശ്ചര്യപ്പെടുത്തുന്ന ഒരു സാധാരണ തെറ്റായ കോൺഫിഗറേഷൻ ഉറവിടത്തെ മാത്രം അടിസ്ഥാനമാക്കിയുള്ള ട്രാഫിക്കിനെ വിശ്വസിക്കുക എന്നതാണ്
പോർട്ട് നമ്പർ. ഇത് എങ്ങനെ സംഭവിക്കുന്നുവെന്ന് മനസിലാക്കാൻ എളുപ്പമാണ്. ഒരു അഡ്മിനിസ്ട്രേറ്റർ സജ്ജമാക്കും
ഒരു തിളങ്ങുന്ന പുതിയ ഫയർവാൾ, നന്ദികെട്ട ഉപയോക്താക്കളിൽ നിന്നുള്ള പരാതികളാൽ നിറഞ്ഞിരിക്കുന്നു
ആരുടെ ആപ്ലിക്കേഷനുകൾ പ്രവർത്തിക്കുന്നത് നിർത്തി. പ്രത്യേകിച്ചും, UDP കാരണം DNS തകർന്നേക്കാം
ബാഹ്യ സെർവറുകളിൽ നിന്നുള്ള DNS മറുപടികൾക്ക് ഇനി നെറ്റ്‌വർക്കിൽ പ്രവേശിക്കാനാകില്ല. FTP ആണ് മറ്റൊന്ന്
സാധാരണ ഉദാഹരണം. സജീവമായ FTP കൈമാറ്റങ്ങളിൽ, റിമോട്ട് സെർവർ ഒരു സ്ഥാപിക്കാൻ ശ്രമിക്കുന്നു
അഭ്യർത്ഥിച്ച ഫയൽ കൈമാറാൻ ക്ലയന്റിലേക്ക് തിരികെ കണക്ഷൻ.

ഈ പ്രശ്നങ്ങൾക്ക് സുരക്ഷിതമായ പരിഹാരങ്ങൾ നിലവിലുണ്ട്, പലപ്പോഴും ആപ്ലിക്കേഷൻ-ലെവൽ രൂപത്തിൽ
പ്രോക്സികൾ അല്ലെങ്കിൽ പ്രോട്ടോക്കോൾ-പാഴ്സിംഗ് ഫയർവാൾ മൊഡ്യൂളുകൾ. നിർഭാഗ്യവശാൽ, എളുപ്പമുള്ളവയും ഉണ്ട്,
സുരക്ഷിതമല്ലാത്ത പരിഹാരങ്ങൾ. DNS മറുപടികൾ പോർട്ട് 53-ൽ നിന്നും സജീവമായ FTP-ൽ നിന്നും വരുന്നതും ശ്രദ്ധിക്കേണ്ടതാണ്
20, ഇൻകമിംഗ് ട്രാഫിക് അനുവദിക്കുന്നതിന്റെ കെണിയിൽ പല അഡ്മിനിസ്ട്രേറ്റർമാരും വീണു
ആ തുറമുഖങ്ങളിൽ നിന്ന്. ഒരു ആക്രമണകാരിയും ഇത് ശ്രദ്ധിക്കുകയും ചൂഷണം ചെയ്യുകയും ചെയ്യില്ലെന്ന് അവർ പലപ്പോഴും അനുമാനിക്കുന്നു
ഫയർവാൾ ദ്വാരങ്ങൾ. മറ്റ് സന്ദർഭങ്ങളിൽ, അഡ്മിനിസ്ട്രേറ്റർമാർ ഇത് ഒരു ഹ്രസ്വകാല സ്റ്റോപ്പ്-ഗാപ്പായി കണക്കാക്കുന്നു
അവർക്ക് കൂടുതൽ സുരക്ഷിതമായ പരിഹാരം നടപ്പിലാക്കാൻ കഴിയുന്നതുവരെ അളക്കുക. അപ്പോൾ അവർ സുരക്ഷ മറക്കുന്നു
നവീകരിക്കുക.

അമിത ജോലിയുള്ള നെറ്റ്‌വർക്ക് അഡ്മിനിസ്ട്രേറ്റർമാർ മാത്രമല്ല ഈ കെണിയിൽ വീഴുന്നത്.
ഈ സുരക്ഷിതമല്ലാത്ത നിയമങ്ങൾക്കൊപ്പം നിരവധി ഉൽപ്പന്നങ്ങൾ ഷിപ്പ് ചെയ്തിട്ടുണ്ട്. മൈക്രോസോഫ്റ്റ് പോലും ചെയ്തിട്ടുണ്ട്
കുറ്റക്കാരൻ. Windows 2000, Windows XP എന്നിവയ്‌ക്കൊപ്പം ഷിപ്പ് ചെയ്‌ത IPsec ഫിൽട്ടറുകളിൽ ഒരു അടങ്ങിയിരിക്കുന്നു
പോർട്ട് 88 (കെർബറോസ്) ൽ നിന്നുള്ള എല്ലാ TCP അല്ലെങ്കിൽ UDP ട്രാഫിക്കും അനുവദിക്കുന്ന വ്യക്തമായ നിയമം. മറ്റൊന്നിൽ
അറിയപ്പെടുന്ന കേസ്, സോൺ അലാറത്തിന്റെ പേഴ്‌സണൽ ഫയർവാളിന്റെ 2.1.25 വരെയുള്ള പതിപ്പുകൾ അനുവദിച്ചു
ഉറവിട പോർട്ട് 53 (DNS) അല്ലെങ്കിൽ 67 (DHCP) ഉള്ള ഇൻകമിംഗ് UDP പാക്കറ്റുകൾ.

Nmap വാഗ്ദാനം ചെയ്യുന്നു -g ഒപ്പം --source-port ഇവ ചൂഷണം ചെയ്യുന്നതിനുള്ള ഓപ്ഷനുകൾ (അവ തുല്യമാണ്).
ബലഹീനതകൾ. ഒരു പോർട്ട് നമ്പർ നൽകുക, ആ പോർട്ടിൽ നിന്ന് Nmap പാക്കറ്റുകൾ അയയ്ക്കും
എവിടെ സാധ്യത. SYN, UDP എന്നിവയുൾപ്പെടെ റോ സോക്കറ്റുകൾ ഉപയോഗിക്കുന്ന മിക്ക സ്കാനിംഗ് പ്രവർത്തനങ്ങളും
സ്കാൻ ചെയ്യുന്നു, ഓപ്ഷൻ പൂർണ്ണമായും പിന്തുണയ്ക്കുന്നു. ഈ ഓപ്ഷന് പ്രത്യേകിച്ച് ഒരു ഫലവുമില്ല
ഡിഎൻഎസ് അഭ്യർത്ഥനകൾ, ടിസിപി ഉൾപ്പെടെ സാധാരണ ഓപ്പറേറ്റിംഗ് സിസ്റ്റം സോക്കറ്റുകൾ ഉപയോഗിക്കുന്ന ഏതൊരു പ്രവർത്തനങ്ങളും
കണക്ട് സ്കാൻ,. പതിപ്പ് കണ്ടെത്തൽ, സ്ക്രിപ്റ്റ് സ്കാനിംഗ്. ഉറവിട പോർട്ടും സജ്ജീകരിക്കുന്നു
OS കണ്ടെത്തലിനായി പ്രവർത്തിക്കില്ല, കാരണം Nmap ഇതിനായി വ്യത്യസ്ത പോർട്ട് നമ്പറുകൾ ഉപയോഗിക്കണം
ചില OS കണ്ടെത്തൽ പരിശോധനകൾ ശരിയായി പ്രവർത്തിക്കുന്നു.

--ഡാറ്റ ഹെക്സ് സ്ട്രിംഗ് (അയച്ച പാക്കറ്റുകളിലേക്ക് ഇഷ്‌ടാനുസൃത ബൈനറി ഡാറ്റ ചേർക്കുക) .
അയച്ച പാക്കറ്റുകളിൽ പേലോഡായി ബൈനറി ഡാറ്റ ഉൾപ്പെടുത്താൻ ഈ ഓപ്ഷൻ നിങ്ങളെ അനുവദിക്കുന്നു. ഹെക്സ് സ്ട്രിംഗ് കഴിയുക
ഇനിപ്പറയുന്ന ഏതെങ്കിലും ഫോർമാറ്റുകളിൽ വ്യക്തമാക്കണം: 0xAABBCCDDEEFF..., AABBCCDDEEFF... or
\xAA\xBB\xCC\xDD\xEE\xFF.... ഉപയോഗത്തിന്റെ ഉദാഹരണങ്ങളാണ് --ഡാറ്റ 0x ഡെഡ്ബീഫ് ഒപ്പം --ഡാറ്റ
\ xca \ xfe \ x09. 0x00ff പോലെയുള്ള ഒരു നമ്പർ നിങ്ങൾ വ്യക്തമാക്കിയാൽ ബൈറ്റ്-ഓർഡർ പരിവർത്തനം ഇല്ലെന്ന കാര്യം ശ്രദ്ധിക്കുക
അവതരിപ്പിച്ചിരിക്കുന്നു. പ്രതീക്ഷിക്കുന്ന ബൈറ്റ് ക്രമത്തിൽ നിങ്ങൾ വിവരങ്ങൾ വ്യക്തമാക്കിയിട്ടുണ്ടെന്ന് ഉറപ്പാക്കുക
റിസീവർ.

--ഡാറ്റ-സ്ട്രിംഗ് സ്ട്രിംഗ് (അയച്ച പാക്കറ്റുകളിലേക്ക് ഇഷ്‌ടാനുസൃത സ്ട്രിംഗ് ചേർക്കുക) .
അയച്ച പാക്കറ്റുകളിൽ പേലോഡായി ഒരു സാധാരണ സ്ട്രിംഗ് ഉൾപ്പെടുത്താൻ ഈ ഓപ്ഷൻ നിങ്ങളെ അനുവദിക്കുന്നു. സ്ട്രിംഗ് കഴിയും
ഏതെങ്കിലും സ്ട്രിംഗ് അടങ്ങിയിരിക്കുന്നു. എന്നിരുന്നാലും, ചില പ്രതീകങ്ങൾ നിങ്ങളുടെ സിസ്റ്റത്തെ ആശ്രയിച്ചിരിക്കും എന്നത് ശ്രദ്ധിക്കുക
ലോക്കലും റിസീവറും ഒരേ വിവരങ്ങൾ കാണാനിടയില്ല. കൂടാതെ, നിങ്ങൾ ഘടിപ്പിച്ചിട്ടുണ്ടെന്ന് ഉറപ്പാക്കുക
ഇരട്ട ഉദ്ധരണികളിലുള്ള സ്ട്രിംഗ്, ഷെല്ലിൽ നിന്ന് ഏതെങ്കിലും പ്രത്യേക പ്രതീകങ്ങൾ ഒഴിവാക്കുക.
ഉദാഹരണങ്ങൾ: --ഡാറ്റ-സ്ട്രിംഗ് "സ്കാൻ ചെയ്യുക നടത്തി by സുരക്ഷ ഓപ്‌സ്, വിപുലീകരണം ക്സനുമ്ക്സ " or
--ഡാറ്റ-സ്ട്രിംഗ് "പിഎച്ച് 34 ആർ my l33t കഴിവുകൾ". ആരും യഥാർത്ഥത്തിൽ ഉണ്ടാകാൻ സാധ്യതയില്ലെന്ന് ഓർമ്മിക്കുക
അവർ നെറ്റ്‌വർക്ക് ശ്രദ്ധാപൂർവം നിരീക്ഷിക്കുന്നില്ലെങ്കിൽ ഈ ഓപ്‌ഷൻ അവശേഷിപ്പിച്ച ഏതെങ്കിലും അഭിപ്രായങ്ങൾ കാണുക
ഒരു സ്നിഫർ അല്ലെങ്കിൽ ഇഷ്‌ടാനുസൃത ഐഡിഎസ് നിയമങ്ങൾക്കൊപ്പം.

--ഡാറ്റ-ദൈർഘ്യം അക്കം (അയച്ച പാക്കറ്റുകളിലേക്ക് ക്രമരഹിതമായ ഡാറ്റ ചേർക്കുക) .
സാധാരണയായി Nmap ഒരു തലക്കെട്ട് മാത്രം അടങ്ങിയ മിനിമലിസ്റ്റ് പാക്കറ്റുകൾ അയയ്ക്കുന്നു. അതിനാൽ അതിന്റെ TCP പാക്കറ്റുകൾ
സാധാരണയായി 40 ബൈറ്റുകൾ ആണ്, ICMP എക്കോ അഭ്യർത്ഥനകൾ വെറും 28 ആണ്. ചില UDP പോർട്ടുകൾ. കൂടാതെ ഐ.പി
പ്രോട്ടോക്കോളുകൾ. സ്ഥിരസ്ഥിതിയായി ഒരു ഇഷ്‌ടാനുസൃത പേലോഡ് നേടുക. ഈ ഓപ്ഷൻ ചേർക്കാൻ Nmap-നോട് പറയുന്നു
അയയ്‌ക്കുന്ന മിക്ക പാക്കറ്റുകൾക്കും ക്രമരഹിതമായ ബൈറ്റുകളുടെ എണ്ണം നൽകിയിരിക്കുന്നു, അവയൊന്നും ഉപയോഗിക്കേണ്ടതില്ല
പ്രോട്ടോക്കോൾ-നിർദ്ദിഷ്ട പേലോഡുകൾ. (ഉപയോഗിക്കുക --ഡാറ്റ-ദൈർഘ്യം 0 ക്രമരഹിതമോ പ്രോട്ടോക്കോൾ-നിർദ്ദിഷ്ടമോ അല്ല
പേലോഡുകൾ.. OS കണ്ടെത്തൽ (-O) പാക്കറ്റുകളെ ബാധിക്കില്ല. കാരണം അവിടെ കൃത്യതയുണ്ട്
പ്രോബ് സ്ഥിരത ആവശ്യമാണ്, എന്നാൽ മിക്ക പിംഗിംഗും പോർട്ട്‌സ്കാൻ പാക്കറ്റുകളും ഇതിനെ പിന്തുണയ്ക്കുന്നു. അത്
കാര്യങ്ങൾ അൽപ്പം മന്ദഗതിയിലാക്കുന്നു, പക്ഷേ ഒരു സ്കാൻ കുറച്ചുകൂടി പ്രകടമാക്കാൻ കഴിയും.

--ip-ഓപ്ഷനുകൾ എസ്.ആർ [റൂട്ട്]|എൽ [റൂട്ട്]|ടി|യു ... ; --ip-ഓപ്ഷനുകൾ ഹെക്സ് സ്ട്രിംഗ് (കൂടെ പാക്കറ്റുകൾ അയയ്‌ക്കുക
വ്യക്തമാക്കിയ ip ഓപ്ഷനുകൾ) .
ദി IP പ്രോട്ടോകോൾ[13] പാക്കറ്റ് ഹെഡറുകളിൽ സ്ഥാപിക്കാവുന്ന നിരവധി ഓപ്ഷനുകൾ വാഗ്ദാനം ചെയ്യുന്നു.
സർവ്വവ്യാപിയായ ടിസിപി ഓപ്ഷനുകളിൽ നിന്ന് വ്യത്യസ്തമായി, പ്രായോഗികത കാരണം ഐപി ഓപ്ഷനുകൾ വളരെ അപൂർവമായി മാത്രമേ കാണാനാകൂ
സുരക്ഷാ ആശങ്കകൾ. വാസ്തവത്തിൽ, പല ഇന്റർനെറ്റ് റൂട്ടറുകളും ഏറ്റവും അപകടകരമായ ഓപ്ഷനുകൾ തടയുന്നു
ഉറവിട റൂട്ടിംഗ് പോലുള്ളവ. എന്നിട്ടും ചില സന്ദർഭങ്ങളിൽ നിർണ്ണയിക്കുന്നതിന് ഓപ്ഷനുകൾ ഇപ്പോഴും ഉപയോഗപ്രദമാകും
ടാർഗെറ്റ് മെഷീനുകളിലേക്ക് നെറ്റ്‌വർക്ക് റൂട്ട് കൈകാര്യം ചെയ്യുന്നു. ഉദാഹരണത്തിന്, നിങ്ങൾക്ക് കഴിഞ്ഞേക്കാം
കൂടുതൽ പരമ്പരാഗതമായിരിക്കുമ്പോഴും ഒരു ലക്ഷ്യത്തിലേക്കുള്ള പാത നിർണ്ണയിക്കാൻ റെക്കോർഡ് റൂട്ട് ഓപ്ഷൻ ഉപയോഗിക്കുക
traceroute ശൈലിയിലുള്ള സമീപനങ്ങൾ പരാജയപ്പെടുന്നു. അല്ലെങ്കിൽ നിങ്ങളുടെ പാക്കറ്റുകൾ ഒരു നിശ്ചിത പരിധിയിൽ ഉപേക്ഷിക്കുകയാണെങ്കിൽ
ഫയർവാൾ, കർശനമായതോ അയഞ്ഞതോ ആയ ഉറവിടം ഉപയോഗിച്ച് നിങ്ങൾക്ക് മറ്റൊരു റൂട്ട് വ്യക്തമാക്കാൻ കഴിഞ്ഞേക്കും
റൂട്ടിംഗ് ഓപ്ഷനുകൾ.

ഐപി ഓപ്‌ഷനുകൾ വ്യക്തമാക്കുന്നതിനുള്ള ഏറ്റവും ശക്തമായ മാർഗം മൂല്യങ്ങൾ എന്ന നിലയിൽ കൈമാറുക എന്നതാണ്
എന്നതിലേക്കുള്ള വാദം --ip-ഓപ്ഷനുകൾ. ഓരോ ഹെക്‌സ് സംഖ്യയ്ക്കും മുമ്പായി \x ശേഷം രണ്ട് അക്കങ്ങൾ നൽകുക. ഒരുപക്ഷേ നിങ്ങൾ
ഒരു നക്ഷത്രചിഹ്നവും തുടർന്ന് അവയുടെ സംഖ്യയും ഉപയോഗിച്ച് ചില പ്രതീകങ്ങൾ ആവർത്തിക്കുക
അവ ആവർത്തിക്കണമെന്ന് നിങ്ങൾ ആഗ്രഹിക്കുന്ന സമയങ്ങളിൽ. ഉദാഹരണത്തിന്, \x01\x07\x04\x00*36\x01 ഒരു ഹെക്സ് സ്ട്രിംഗ് ആണ്
36 NUL ബൈറ്റുകൾ അടങ്ങിയിരിക്കുന്നു.

ഓപ്ഷനുകൾ വ്യക്തമാക്കുന്നതിനുള്ള ഒരു കുറുക്കുവഴി സംവിധാനവും Nmap വാഗ്ദാനം ചെയ്യുന്നു. കത്ത് നൽകിയാൽ മതി
റെക്കോർഡ് റൂട്ട് അഭ്യർത്ഥിക്കാൻ R, T, അല്ലെങ്കിൽ U. റെക്കോർഡ്-ടൈംസ്റ്റാമ്പ്,. അല്ലെങ്കിൽ രണ്ട് ഓപ്ഷനുകളും ഒരുമിച്ച്,
യഥാക്രമം. അയഞ്ഞ അല്ലെങ്കിൽ കർശനമായ ഉറവിട റൂട്ടിംഗ്. ഒരു എൽ അല്ലെങ്കിൽ എസ് ഉപയോഗിച്ച് വ്യക്തമാക്കാം
തുടർന്ന് ഒരു സ്‌പെയ്‌സും പിന്നീട് സ്‌പെയ്‌സ് വേർതിരിച്ച ഐപി വിലാസങ്ങളുടെ ലിസ്‌റ്റും.

അയച്ചതും സ്വീകരിച്ചതുമായ പാക്കറ്റുകളിലെ ഓപ്ഷനുകൾ നിങ്ങൾക്ക് കാണാൻ താൽപ്പര്യമുണ്ടെങ്കിൽ, വ്യക്തമാക്കുക --പാക്കറ്റ്-ട്രേസ്.
Nmap-നൊപ്പം IP ഓപ്ഷനുകൾ ഉപയോഗിക്കുന്നതിന്റെ കൂടുതൽ വിവരങ്ങൾക്കും ഉദാഹരണങ്ങൾക്കും, കാണുക
http://seclists.org/nmap-dev/2006/q3/52.

--ttl മൂല്യം (IP ടൈം-ടു-ലൈവ് ഫീൽഡ് സജ്ജീകരിക്കുക) .
തന്നിരിക്കുന്ന മൂല്യത്തിലേക്ക് അയച്ച പാക്കറ്റുകളിൽ IPv4 ടൈം-ടു-ലൈവ് ഫീൽഡ് സജ്ജമാക്കുന്നു.

--randomize-hosts (ടാർഗെറ്റ് ഹോസ്റ്റ് ഓർഡർ ക്രമരഹിതമാക്കുക) .
16384 ഹോസ്റ്റുകൾ വരെയുള്ള ഓരോ ഗ്രൂപ്പും സ്കാൻ ചെയ്യുന്നതിന് മുമ്പ് ഷഫിൾ ചെയ്യാൻ Nmap-നോട് പറയുന്നു. ഇതിന് കഴിയും
വിവിധ നെറ്റ്‌വർക്ക് മോണിറ്ററിംഗ് സിസ്റ്റങ്ങൾക്ക് സ്കാനുകൾ കുറച്ചുകൂടി വ്യക്തമാക്കുക, പ്രത്യേകിച്ചും നിങ്ങൾ
സ്ലോ ടൈമിംഗ് ഓപ്ഷനുകളുമായി ഇത് സംയോജിപ്പിക്കുക. നിങ്ങൾക്ക് വലിയ ഗ്രൂപ്പ് വലുപ്പങ്ങൾ ക്രമരഹിതമാക്കണമെങ്കിൽ,
വർധിപ്പിക്കുക PING_GROUP_SZ. nmap.h-ൽ വീണ്ടും കംപൈൽ ചെയ്യുക. ഒരു ബദൽ പരിഹാരം എന്നതാണ്
ഒരു ലിസ്റ്റ് സ്കാൻ ഉപയോഗിച്ച് ടാർഗെറ്റ് ഐപി ലിസ്റ്റ് സൃഷ്ടിക്കുക (-എസ്.എൽ -n -oN ഫയലിന്റെ പേര്), ഇത് ഉപയോഗിച്ച് ക്രമരഹിതമാക്കുക
ഒരു Perl സ്ക്രിപ്റ്റ്, തുടർന്ന് മുഴുവൻ ലിസ്റ്റും Nmap-ന് നൽകുക -ഐഎൽ..

--സ്പൂഫ്-മാക് മാക് വിലാസം, ഉപസർഗ്ഗം, or വെണ്ടർ പേര് (Spoof MAC വിലാസം) .
Nmap അയയ്‌ക്കുന്ന എല്ലാ റോ ഇഥർനെറ്റ് ഫ്രെയിമുകൾക്കും നൽകിയിരിക്കുന്ന MAC വിലാസം ഉപയോഗിക്കാൻ ആവശ്യപ്പെടുന്നു.
ഈ ഓപ്ഷൻ സൂചിപ്പിക്കുന്നു --send-eth. Nmap യഥാർത്ഥത്തിൽ ഇഥർനെറ്റ്-ലെവൽ അയയ്ക്കുന്നുവെന്ന് ഉറപ്പാക്കാൻ
പാക്കറ്റുകൾ. നൽകിയിരിക്കുന്ന MAC നിരവധി ഫോർമാറ്റുകൾ എടുക്കാം. ഇത് കേവലം നമ്പർ 0 ആണെങ്കിൽ, Nmap
സെഷനുവേണ്ടി പൂർണ്ണമായും ക്രമരഹിതമായ ഒരു MAC വിലാസം തിരഞ്ഞെടുക്കുന്നു. നൽകിയിരിക്കുന്ന സ്ട്രിംഗ് ഒരു ആണെങ്കിൽ
ഹെക്‌സ് അക്കങ്ങളുടെ ഇരട്ടസംഖ്യ (ജോഡികൾ ഓപ്‌ഷണലായി ഒരു കോളൻ കൊണ്ട് വേർതിരിക്കുമ്പോൾ), Nmap ചെയ്യും
അവ MAC ആയി ഉപയോഗിക്കുക. 12 ഹെക്‌സ് അക്കങ്ങളിൽ താഴെയാണ് നൽകിയിരിക്കുന്നതെങ്കിൽ, Nmap പൂരിപ്പിക്കുന്നു
ക്രമരഹിതമായ മൂല്യങ്ങളുള്ള ആറ് ബൈറ്റുകളുടെ ബാക്കി. വാദം പൂജ്യമോ ഹെക്സോ അല്ലെങ്കിൽ
സ്ട്രിംഗ്, Nmap nmap-mac-പ്രിഫിക്‌സുകളിലൂടെ ഒരു വെണ്ടർ പേര് കണ്ടെത്തുന്നതിന് നോക്കുന്നു
നൽകിയിരിക്കുന്ന സ്ട്രിംഗ് (ഇത് കേസ് സെൻസിറ്റീവ് ആണ്). ഒരു പൊരുത്തം കണ്ടെത്തിയാൽ, Nmap വെണ്ടറുടെ OUI ഉപയോഗിക്കുന്നു
(മൂന്ന്-ബൈറ്റ് പ്രിഫിക്സ്). കൂടാതെ ബാക്കിയുള്ള മൂന്ന് ബൈറ്റുകൾ ക്രമരഹിതമായി പൂരിപ്പിക്കുന്നു. സാധുവാണ്
--സ്പൂഫ്-മാക് വാദ ഉദാഹരണങ്ങളാണ് Apple, 0, 01:02:03:04:05:06, deadbeefcafe, 0020F2,
സിസ്കോയും. SYN സ്കാൻ അല്ലെങ്കിൽ OS കണ്ടെത്തൽ പോലുള്ള റോ പാക്കറ്റ് സ്കാനുകളെ മാത്രമേ ഈ ഓപ്ഷൻ ബാധിക്കുകയുള്ളൂ,
പതിപ്പ് കണ്ടെത്തൽ അല്ലെങ്കിൽ Nmap സ്ക്രിപ്റ്റിംഗ് പോലുള്ള കണക്ഷൻ-ഓറിയന്റഡ് ഫീച്ചറുകളല്ല
എഞ്ചിൻ.

--പ്രോക്സികൾ കോമ കൊണ്ട് വേർതിരിച്ചത് പട്ടിക of പ്രോക്സി URL കൾ (ഒരു ശൃംഖലയിലൂടെ ടിസിപി കണക്ഷനുകൾ റിലേ ചെയ്യുക
പ്രോക്സികൾ).
വിതരണം ചെയ്‌ത ശൃംഖലയിലൂടെ അന്തിമ ലക്ഷ്യത്തോടെ TCP കണക്ഷനുകൾ സ്ഥാപിക്കാൻ Nmap-നോട് ആവശ്യപ്പെടുന്നു
ഒന്നോ അതിലധികമോ HTTP അല്ലെങ്കിൽ SOCKS4 പ്രോക്സികൾ. ഒരു സ്കാനിന്റെ യഥാർത്ഥ ഉറവിടം മറയ്ക്കാൻ പ്രോക്സികൾക്ക് കഴിയും അല്ലെങ്കിൽ
ചില ഫയർവാൾ നിയന്ത്രണങ്ങൾ ഒഴിവാക്കുക, എന്നാൽ അവ സ്‌കാൻ പ്രകടനത്തെ തടസ്സപ്പെടുത്തും
ലേറ്റൻസി വർദ്ധിപ്പിക്കുന്നു. ഉപയോക്താക്കൾക്ക് Nmap ടൈംഔട്ടുകളും മറ്റ് സ്കാൻ പാരാമീറ്ററുകളും ക്രമീകരിക്കേണ്ടി വന്നേക്കാം
അതനുസരിച്ച്. പ്രത്യേകിച്ച്, ഒരു താഴ്ന്ന --പരമാവധി-സമാന്തരത ചില പ്രോക്സികൾ കാരണം സഹായിച്ചേക്കാം
Nmap സ്ഥിരസ്ഥിതിയായി തുറക്കുന്നത്ര കൺകറന്റ് കണക്ഷനുകൾ കൈകാര്യം ചെയ്യാൻ വിസമ്മതിക്കുന്നു.

ഈ ഓപ്‌ഷൻ പ്രോക്‌സികളുടെ ഒരു ലിസ്റ്റ് ആർഗ്യുമെന്റായി എടുക്കുന്നു, ഫോർമാറ്റിൽ URL-കളായി പ്രകടിപ്പിക്കുന്നു
proto://host:port. ഒരു ചെയിനിൽ നോഡ് URL-കൾ വേർതിരിക്കാൻ കോമ ഉപയോഗിക്കുക. ആധികാരികത ഇല്ല
ഇതുവരെ പിന്തുണച്ചു. HTTP, SOCKS4 എന്നിവയാണ് സാധുവായ പ്രോട്ടോക്കോളുകൾ.

മുന്നറിയിപ്പ്: ഈ സവിശേഷത ഇപ്പോഴും വികസിപ്പിച്ചുകൊണ്ടിരിക്കുന്നു, കൂടാതെ പരിമിതികളുമുണ്ട്. അത്
nsock ലൈബ്രറിയിൽ നടപ്പിലാക്കിയതിനാൽ പിംഗ്, പോർട്ട് സ്കാനിംഗ് എന്നിവയെ ബാധിക്കില്ല
ഒരു സ്കാനിന്റെ OS കണ്ടെത്തൽ ഘട്ടങ്ങളും. NSE, പതിപ്പ് സ്കാൻ എന്നിവയ്ക്ക് മാത്രമേ ഈ ഓപ്ഷനിൽ നിന്ന് പ്രയോജനം ലഭിക്കൂ
ഇതുവരെ - മറ്റ് സവിശേഷതകൾ നിങ്ങളുടെ യഥാർത്ഥ വിലാസം വെളിപ്പെടുത്തിയേക്കാം. SSL കണക്ഷനുകൾ ഇതുവരെ ഉണ്ടായിട്ടില്ല
പിന്തുണയ്ക്കുന്നു, അല്ലെങ്കിൽ പ്രോക്സി-സൈഡ് DNS റെസല്യൂഷനും ഇല്ല (ഹോസ്റ്റ്നാമങ്ങൾ എല്ലായ്പ്പോഴും Nmap ആണ് പരിഹരിക്കുന്നത്).

--ബാഡ്സം (വ്യാജ TCP/UDP ചെക്ക്സം ഉള്ള പാക്കറ്റുകൾ അയയ്ക്കുക) .
ടാർഗെറ്റിലേക്ക് അയച്ച പാക്കറ്റുകൾക്ക് അസാധുവായ TCP, UDP അല്ലെങ്കിൽ SCTP ചെക്ക്സം ഉപയോഗിക്കാൻ Nmap-നോട് ആവശ്യപ്പെടുന്നു
ഹോസ്റ്റുകൾ. ഫലത്തിൽ എല്ലാ ഹോസ്റ്റ് ഐപി സ്റ്റാക്കുകളും ഈ പാക്കറ്റുകൾ ശരിയായി ഡ്രോപ്പ് ചെയ്യുന്നതിനാൽ, ഏതെങ്കിലും പ്രതികരണങ്ങൾ
സ്ഥിരീകരിക്കാൻ മെനക്കെടാത്ത ഒരു ഫയർവാളിൽ നിന്നോ ഐഡിഎസിൽ നിന്നോ ആണ് സ്വീകരിച്ചത്
ചെക്ക്സം. ഈ സാങ്കേതികതയെക്കുറിച്ചുള്ള കൂടുതൽ വിവരങ്ങൾക്ക്, കാണുക https://nmap.org/p60-12.html

--adler32 (SCTP ചെക്ക്സമുകൾക്ക് CRC32C ന് പകരം ഒഴിവാക്കിയ Adler32 ഉപയോഗിക്കുക) .
എസ്‌സി‌ടി‌പി ചെക്ക്‌സം കണക്കാക്കുന്നതിന് ഒഴിവാക്കിയ Adler32 അൽ‌ഗോരിതം ഉപയോഗിക്കാൻ Nmap-നോട് ആവശ്യപ്പെടുന്നു.
If --adler32 നൽകിയിട്ടില്ല, CRC-32C (Castagnoli) ഉപയോഗിക്കുന്നു. ആർഎഫ്സി 2960[14] യഥാർത്ഥത്തിൽ
SCTP-യുടെ ചെക്ക്സം അൽഗോരിതം ആയി Adler32 നിർവചിച്ചു; ആർഎഫ്സി 4960[7] പിന്നീട് SCTP പുനർ നിർവചിച്ചു
CRC-32C ഉപയോഗിക്കുന്നതിനുള്ള ചെക്ക്സം. നിലവിലെ SCTP നടപ്പിലാക്കലുകൾ CRC-32C ഉപയോഗിക്കണം, പക്ഷേ ഇൻ
പഴയ, ലെഗസി എസ്‌സി‌ടി‌പി നിർവ്വഹണങ്ങളിൽ നിന്ന് പ്രതികരണങ്ങൾ നേടുന്നതിന്, അത് അഭികാമ്യമാണ്
Adler32 ഉപയോഗിക്കുന്നതിന്.

ഔട്ട്പ്


ഏതൊരു സുരക്ഷാ ഉപകരണവും അത് സൃഷ്ടിക്കുന്ന ഔട്ട്പുട്ട് പോലെ മാത്രമേ ഉപയോഗപ്രദമാകൂ. സങ്കീർണ്ണമായ പരിശോധനകളും
അൽഗോരിതങ്ങൾ സംഘടിതവും മനസ്സിലാക്കാവുന്നതുമായ രീതിയിൽ അവതരിപ്പിച്ചിട്ടില്ലെങ്കിൽ അവയ്ക്ക് വലിയ മൂല്യമുണ്ടാവില്ല
ഫാഷൻ. ആളുകളും മറ്റ് സോഫ്‌റ്റ്‌വെയറുകളും Nmap ഉപയോഗിക്കുന്ന രീതികളുടെ എണ്ണം കണക്കിലെടുക്കുമ്പോൾ, ഒറ്റയ്‌ക്കല്ല
ഫോർമാറ്റിന് എല്ലാവരെയും തൃപ്തിപ്പെടുത്താൻ കഴിയും. അതിനാൽ ഇന്ററാക്ടീവ് മോഡ് ഉൾപ്പെടെ നിരവധി ഫോർമാറ്റുകൾ Nmap വാഗ്ദാനം ചെയ്യുന്നു
മനുഷ്യർക്ക് നേരിട്ട് വായിക്കാനും XML സോഫ്റ്റ്‌വെയർ വഴി എളുപ്പത്തിൽ പാഴ്‌സിംഗ് ചെയ്യാനും.

വ്യത്യസ്‌ത ഔട്ട്‌പുട്ട് ഫോർമാറ്റുകൾ വാഗ്ദാനം ചെയ്യുന്നതിനു പുറമേ, Nmap നിയന്ത്രിക്കുന്നതിനുള്ള ഓപ്ഷനുകൾ നൽകുന്നു
ഔട്ട്പുട്ടിന്റെ വാക്ചാതുര്യവും സന്ദേശങ്ങളുടെ ഡീബഗ്ഗിംഗും. ഔട്ട്പുട്ട് തരങ്ങളിലേക്ക് അയച്ചേക്കാം
സ്റ്റാൻഡേർഡ് ഔട്ട്‌പുട്ട് അല്ലെങ്കിൽ പേരിട്ടിരിക്കുന്ന ഫയലുകൾ, Nmap-ലേക്ക് ചേർക്കാനോ ക്ലോബറിലേക്കോ കഴിയും. ഔട്ട്പുട്ട് ഫയലുകൾ ഉണ്ടാകാം
നിർത്തലാക്കിയ സ്കാനുകൾ പുനരാരംഭിക്കുന്നതിനും ഉപയോഗിക്കുന്നു.

Nmap അഞ്ച് വ്യത്യസ്ത ഫോർമാറ്റുകളിൽ ഔട്ട്പുട്ട് ലഭ്യമാക്കുന്നു. സ്ഥിരസ്ഥിതിയെ ഇന്ററാക്ടീവ് എന്ന് വിളിക്കുന്നു
ഔട്ട്പുട്ട്,. കൂടാതെ അത് സ്റ്റാൻഡേർഡ് ഔട്ട്പുട്ടിലേക്ക് (stdout) അയക്കുകയും ചെയ്യുന്നു.. സാധാരണ ഔട്ട്പുട്ടും ഉണ്ട്.
ഇത് കുറച്ച് റൺടൈം വിവരങ്ങൾ പ്രദർശിപ്പിക്കുന്നു എന്നതൊഴിച്ചാൽ ഇന്ററാക്ടീവിന് സമാനമാണ്
സ്കാൻ പൂർത്തിയാക്കിയതിന് ശേഷം ഇത് വിശകലനം ചെയ്യപ്പെടുമെന്ന് പ്രതീക്ഷിക്കുന്നതിനാൽ മുന്നറിയിപ്പുകൾ
സംവേദനാത്മകമായി.

XML ഔട്ട്പുട്ട്. ഏറ്റവും പ്രധാനപ്പെട്ട ഔട്ട്‌പുട്ട് തരങ്ങളിൽ ഒന്നാണ്, ഇത് HTML ആയി പരിവർത്തനം ചെയ്യാൻ കഴിയും,
Nmap ഗ്രാഫിക്കൽ ഉപയോക്തൃ ഇന്റർഫേസുകൾ പോലുള്ള പ്രോഗ്രാമുകൾ എളുപ്പത്തിൽ പാഴ്‌സ് ചെയ്യുന്നു, അല്ലെങ്കിൽ ഇമ്പോർട്ടുചെയ്യുന്നു
ഡാറ്റാബേസുകൾ.

ശേഷിക്കുന്ന രണ്ട് ഔട്ട്പുട്ട് തരങ്ങൾ ലളിതമായ ഗ്രെപ്പബിൾ ഔട്ട്പുട്ടാണ്. ഇതിൽ മിക്കതും ഉൾപ്പെടുന്നു
ഒരൊറ്റ വരിയിൽ ടാർഗെറ്റ് ഹോസ്റ്റിനുള്ള വിവരങ്ങൾ, കൂടാതെ sCRiPt KiDDi3 0utPUt. ഉപയോക്താക്കൾക്കായി
സ്വയം പരിഗണിക്കുക |<-r4d.

ഇന്ററാക്ടീവ് ഔട്ട്‌പുട്ട് ഡിഫോൾട്ട് ആണെങ്കിലും അനുബന്ധ കമാൻഡ്-ലൈൻ ഓപ്ഷനുകളൊന്നും ഇല്ലെങ്കിലും, the
മറ്റ് നാല് ഫോർമാറ്റ് ഓപ്ഷനുകളും ഒരേ വാക്യഘടന ഉപയോഗിക്കുന്നു. അവർ ഒരു വാദം എടുക്കുന്നു, അതാണ്
ഫലങ്ങൾ സംഭരിക്കേണ്ട ഫയലിന്റെ പേര്. ഒന്നിലധികം ഫോർമാറ്റുകൾ വ്യക്തമാക്കിയേക്കാം, എന്നാൽ ഓരോന്നും
ഫോർമാറ്റ് ഒരിക്കൽ മാത്രമേ വ്യക്തമാക്കാൻ കഴിയൂ. ഉദാഹരണത്തിന്, നിങ്ങൾ സാധാരണ ഔട്ട്പുട്ട് സംരക്ഷിക്കാൻ ആഗ്രഹിച്ചേക്കാം
പ്രോഗ്രാമാറ്റിക് വിശകലനത്തിനായി അതേ സ്കാനിന്റെ XML സംരക്ഷിക്കുമ്പോൾ നിങ്ങളുടെ സ്വന്തം അവലോകനം. നിങ്ങൾ ചെയ്തേക്കാം
ഇത് ഓപ്ഷനുകൾക്കൊപ്പം -oX myscan.xml -oN myscan.nmap. ഈ അധ്യായം ലളിതമായി ഉപയോഗിക്കുമ്പോൾ
സംക്ഷിപ്തതയ്ക്കായി myscan.xml പോലുള്ള പേരുകൾ, കൂടുതൽ വിവരണാത്മക പേരുകൾ സാധാരണയായി ശുപാർശ ചെയ്യപ്പെടുന്നു. ദി
തിരഞ്ഞെടുത്ത പേരുകൾ വ്യക്തിപരമായ മുൻഗണനയുടെ കാര്യമാണ്, എന്നിരുന്നാലും ഞാൻ സംയോജിപ്പിക്കുന്ന ദൈർഘ്യമേറിയവയാണ് ഉപയോഗിക്കുന്നത്
സ്കാൻ തീയതിയും സ്കാനിനെ വിവരിക്കുന്ന ഒന്നോ രണ്ടോ വാക്കും, അതിന്റെ പേരിലുള്ള ഒരു ഡയറക്ടറിയിൽ സ്ഥാപിച്ചിരിക്കുന്നു
ഞാൻ സ്കാൻ ചെയ്യുന്ന കമ്പനി.

ഈ ഓപ്‌ഷനുകൾ ഫയലുകളിലേക്ക് ഫലങ്ങൾ സംരക്ഷിക്കുമ്പോൾ, Nmap ഇപ്പോഴും ഇന്ററാക്ടീവ് ഔട്ട്‌പുട്ട് stdout-ലേക്ക് പ്രിന്റ് ചെയ്യുന്നു
പതിവു പോലെ. ഉദാഹരണത്തിന്, കമാൻഡ് nmap -oX myscan.xml ലക്ഷ്യം XML-ലേക്ക് myscan.xml-ലേക്ക് പ്രിന്റ് ചെയ്യുന്നു ഒപ്പം
അച്ചടിച്ച അതേ സംവേദനാത്മക ഫലങ്ങൾ ഉപയോഗിച്ച് സ്റ്റാൻഡേർഡ് ഔട്ട്പുട്ട് പൂരിപ്പിക്കുന്നു -oX
പൂർണ്ണമായും വ്യക്തമാക്കിയിട്ടില്ല. ഒരു ഹൈഫൻ പ്രതീകം ആർഗ്യുമെന്റായി നൽകി നിങ്ങൾക്ക് ഇത് മാറ്റാം
ഫോർമാറ്റ് തരങ്ങളിൽ ഒന്നിലേക്ക്. ഇത് Nmap-നെ ഇന്ററാക്ടീവ് ഔട്ട്‌പുട്ട് നിർജ്ജീവമാക്കുന്നു, പകരം
സ്റ്റാൻഡേർഡ് ഔട്ട്പുട്ട് സ്ട്രീമിലേക്ക് നിങ്ങൾ വ്യക്തമാക്കിയ ഫോർമാറ്റിൽ ഫലങ്ങൾ പ്രിന്റ് ചെയ്യുക. അതിനാൽ കമാൻഡ്
nmap -oX - ലക്ഷ്യം stdout-ലേക്ക് XML ഔട്ട്‌പുട്ട് മാത്രമേ അയയ്‌ക്കൂ.. ഗുരുതരമായ പിശകുകൾ ഇപ്പോഴും ഉണ്ടായേക്കാം
സാധാരണ പിശക് സ്ട്രീമിലേക്ക് അച്ചടിച്ചു, stderr..

ചില Nmap ആർഗ്യുമെന്റുകളിൽ നിന്ന് വ്യത്യസ്തമായി, ലോഗ്‌ഫൈൽ ഓപ്‌ഷൻ ഫ്ലാഗിന് ഇടയിലുള്ള ഇടം (ഉദാ -oX) ഒപ്പം
ഫയലിന്റെ പേര് അല്ലെങ്കിൽ ഹൈഫൻ നിർബന്ധമാണ്. നിങ്ങൾ പതാകകൾ ഒഴിവാക്കുകയും തുടങ്ങിയ വാദങ്ങൾ നൽകുകയും ചെയ്താൽ -oG-
or -oXscan.xml, Nmap-ന്റെ ഒരു ബാക്ക്വേർഡ് കോംപാറ്റിബിലിറ്റി ഫീച്ചർ സൃഷ്ടിക്കുന്നതിന് കാരണമാകും
സാധാരണ ഫോർമാറ്റ് യഥാക്രമം G-, Xscan.xml എന്നിങ്ങനെ പേരുള്ള ഔട്ട്‌പുട്ട് ഫയലുകൾ.

ഈ വാദങ്ങളെല്ലാം പിന്തുണയ്ക്കുന്നു strftime- പോലെ. ഫയൽ നാമത്തിലെ പരിവർത്തനങ്ങൾ. %H, %M, %S,
%m, %d, %y, %Y എന്നിവയെല്ലാം കൃത്യമായി ഉള്ളതുപോലെ തന്നെയാണ് strftime. %T എന്നത് %H%M%S, %R ന് തുല്യമാണ്
%H%M ന് തുല്യമാണ്, %D എന്നത് %m%d%y നും തുല്യമാണ്. മറ്റേതെങ്കിലും പ്രതീകം പിന്തുടരുന്ന ഒരു%
ആ പ്രതീകം നൽകുന്നു (%% നിങ്ങൾക്ക് ഒരു ശതമാനം ചിഹ്നം നൽകുന്നു). അങ്ങനെ -oX 'സ്കാൻ-%T-%D.xml' ഉദ്ദേശിക്കുന്ന
സ്കാൻ-144840-121307.xml എന്ന രൂപത്തിൽ ഒരു പേരുള്ള ഒരു XML ഫയൽ ഉപയോഗിക്കുക.

സ്കാൻ വെർബോസിറ്റി നിയന്ത്രിക്കാനും ഔട്ട്പുട്ട് ഫയലുകളിലേക്ക് കൂട്ടിച്ചേർക്കാനുമുള്ള ഓപ്ഷനുകളും Nmap വാഗ്ദാനം ചെയ്യുന്നു
അവരെ ക്ലോബ്ബർ ചെയ്യുന്നതിനേക്കാൾ. ഈ ഓപ്ഷനുകളെല്ലാം താഴെ വിവരിച്ചിരിക്കുന്നു.

Nmap ഔട്ട്പുട്ട് ഫോർമാറ്റുകൾ

-oN ഫയൽസ്പെക് (സാധാരണ ഔട്ട്പുട്ട്) .
നൽകിയിരിക്കുന്ന ഫയൽ നാമത്തിലേക്ക് സാധാരണ ഔട്ട്‌പുട്ട് നയിക്കണമെന്ന് അഭ്യർത്ഥിക്കുന്നു. മുകളിൽ ചർച്ച ചെയ്തതുപോലെ,
ഇത് ഇന്ററാക്ടീവ് ഔട്ട്പുട്ടിൽ നിന്ന് അല്പം വ്യത്യസ്തമാണ്.

-oX ഫയൽസ്പെക് (എക്സ്എംഎൽ ഔട്ട്പുട്ട്) .
നൽകിയിരിക്കുന്ന ഫയൽ നാമത്തിലേക്ക് XML ഔട്ട്പുട്ട് നയിക്കണമെന്ന് അഭ്യർത്ഥിക്കുന്നു. Nmap ഒരു പ്രമാണം ഉൾക്കൊള്ളുന്നു
Nmap XML ഔട്ട്‌പുട്ട് സാധൂകരിക്കാൻ XML പാഴ്‌സറുകളെ അനുവദിക്കുന്ന തരത്തിലുള്ള ഡെഫനിഷൻ (DTD). അത് സമയത്ത്
പ്രാഥമികമായി പ്രോഗ്രമാറ്റിക് ഉപയോഗത്തിനായി ഉദ്ദേശിച്ചിട്ടുള്ളതാണ്, ഇത് Nmap XML വ്യാഖ്യാനിക്കാൻ മനുഷ്യരെ സഹായിക്കുകയും ചെയ്യും
ഔട്ട്പുട്ട്. ഡിടിഡി ഫോർമാറ്റിന്റെ നിയമപരമായ ഘടകങ്ങളെ നിർവചിക്കുന്നു, കൂടാതെ പലപ്പോഴും ഇത് എണ്ണുന്നു
അവർക്ക് എടുക്കാൻ കഴിയുന്ന ഗുണങ്ങളും മൂല്യങ്ങളും. ഏറ്റവും പുതിയ പതിപ്പ് എപ്പോഴും ലഭ്യമാണ്
https://svn.nmap.org/nmap/docs/nmap.dtd.

XML ഒരു സ്ഥിരതയുള്ള ഫോർമാറ്റ് വാഗ്ദാനം ചെയ്യുന്നു, അത് സോഫ്റ്റ്‌വെയർ എളുപ്പത്തിൽ പാഴ്‌സ് ചെയ്യുന്നു. സൗജന്യ XML പാഴ്‌സറുകൾ
C/C++, Perl, Python, Java എന്നിവയുൾപ്പെടെ എല്ലാ പ്രധാന കമ്പ്യൂട്ടർ ഭാഷകളിലും ലഭ്യമാണ്.
Nmap ഔട്ട്‌പുട്ട് കൈകാര്യം ചെയ്യുന്നതിനായി ഈ ഭാഷകളിൽ മിക്കതിനും ആളുകൾ ബൈൻഡിംഗുകൾ പോലും എഴുതിയിട്ടുണ്ട്
പ്രത്യേകമായി നടപ്പാക്കലും. ഉദാഹരണങ്ങളാണ് Nmap::സ്കാനർ[15]. ഒപ്പം Nmap::Parser[16]. ഇൻ
പേൾ CPAN. Nmap-മായി ഒരു നോൺ-ട്രിവിയൽ ആപ്ലിക്കേഷൻ ഇന്റർഫേസ് ചെയ്യുന്ന മിക്കവാറും എല്ലാ സാഹചര്യങ്ങളിലും,
XML ആണ് ഇഷ്ടപ്പെട്ട ഫോർമാറ്റ്.

XML ഔട്ട്‌പുട്ട് ഒരു XSL സ്റ്റൈൽഷീറ്റിനെ പരാമർശിക്കുന്നു, അത് ഫലങ്ങൾ ഫോർമാറ്റ് ചെയ്യാൻ ഉപയോഗിക്കാം
HTML. ഒരു വെബ് ബ്രൗസറിൽ XML ഔട്ട്‌പുട്ട് ലോഡുചെയ്യുക എന്നതാണ് ഇത് ഉപയോഗിക്കാനുള്ള എളുപ്പവഴി
Firefox അല്ലെങ്കിൽ IE പോലുള്ളവ. സ്ഥിരസ്ഥിതിയായി, നിങ്ങൾ Nmap പ്രവർത്തിപ്പിച്ച മെഷീനിൽ മാത്രമേ ഇത് പ്രവർത്തിക്കൂ
(അല്ലെങ്കിൽ സമാനമായി ക്രമീകരിച്ച ഒന്ന്) ഹാർഡ്-കോഡഡ് nmap.xsl ഫയൽസിസ്റ്റം പാത്ത് കാരണം. ഉപയോഗിക്കുക
The --webxml or --സ്റ്റൈൽഷീറ്റ് HTML ആയി റെൻഡർ ചെയ്യുന്ന പോർട്ടബിൾ XML ഫയലുകൾ സൃഷ്ടിക്കുന്നതിനുള്ള ഓപ്ഷനുകൾ
ഏതെങ്കിലും വെബ് ബന്ധിപ്പിച്ച മെഷീനിൽ.

-oS ഫയൽസ്പെക് (ScRipT KIdd|3 oUTpuT) .
സ്ക്രിപ്റ്റ് കിഡ്ഡി ഔട്ട്പുട്ട് ഇന്ററാക്ടീവ് ഔട്ട്പുട്ട് പോലെയാണ്, അത് പോസ്റ്റ്-പ്രോസസ്സ് ചെയ്തതല്ലാതെ
Nmap-ന്റെ സ്ഥിരതയുള്ളതിനാൽ മുമ്പ് നിരീക്ഷിച്ച l33t HaXXorZ-ന് കൂടുതൽ അനുയോജ്യമാണ്
വലിയക്ഷരവും അക്ഷരവിന്യാസവും. നർമ്മ വൈകല്യമുള്ള ആളുകൾ ഈ ഓപ്ഷൻ ശ്രദ്ധിക്കേണ്ടതാണ്
"അവരെ സഹായിച്ചതിന്" എന്നെ ജ്വലിപ്പിക്കുന്നതിന് മുമ്പ് സ്ക്രിപ്റ്റ് കിഡ്ഡികളെ കളിയാക്കുന്നു.

-oG ഫയൽസ്പെക് (ഗ്രേപ്പബിൾ ഔട്ട്പുട്ട്) .
ഈ ഔട്ട്‌പുട്ട് ഫോർമാറ്റ് അവസാനമായി ഉൾപ്പെടുത്തിയിരിക്കുന്നത്, കാരണം ഇത് അവസാനിപ്പിച്ചതാണ്. XML ഔട്ട്പുട്ട് ഫോർമാറ്റ് ആണ്
കൂടുതൽ ശക്തവും, പരിചയസമ്പന്നരായ ഉപയോക്താക്കൾക്ക് ഏറെക്കുറെ സൗകര്യപ്രദവുമാണ്. എക്സ്എംഎൽ എ
ഡസൻ കണക്കിന് മികച്ച പാഴ്‌സറുകൾ ലഭ്യമായ സ്റ്റാൻഡേർഡ്, അതേസമയം ഗ്രേപ്പബിൾ ഔട്ട്‌പുട്ട്
എന്റെ സ്വന്തം ലളിതമായ ഹാക്ക്. പുതിയ Nmap സവിശേഷതകളെ പിന്തുണയ്ക്കാൻ XML വിപുലീകരിക്കാവുന്നതാണ്
റിലീസ് ചെയ്‌തു, അതേസമയം a യുടെ അഭാവത്താൽ ഞാൻ പലപ്പോഴും ഗ്രേപ്പബിൾ ഔട്ട്‌പുട്ടിൽ നിന്ന് ആ സവിശേഷതകൾ ഒഴിവാക്കേണ്ടതുണ്ട്
അവ സ്ഥാപിക്കാനുള്ള സ്ഥലം.

എന്നിരുന്നാലും, ഗ്രേപ്പബിൾ ഔട്ട്പുട്ട് ഇപ്പോഴും വളരെ ജനപ്രിയമാണ്. ഇത് ലിസ്റ്റുചെയ്യുന്ന ഒരു ലളിതമായ ഫോർമാറ്റാണ്
ഓരോ ഹോസ്റ്റും ഒരു ലൈനിലാണ്, കൂടാതെ സാധാരണ Unix ഉപയോഗിച്ച് നിസ്സാരമായി തിരയാനും പാഴ്‌സ് ചെയ്യാനും കഴിയും
grep, awk, cut, sed, diff, Perl തുടങ്ങിയ ഉപകരണങ്ങൾ. ഞാൻ പോലും ഇത് സാധാരണയായി ഒറ്റത്തവണ ഉപയോഗിക്കാറുണ്ട്
കമാൻഡ് ലൈനിൽ നടത്തിയ പരിശോധനകൾ. SSH പോർട്ട് തുറന്നിരിക്കുന്നതോ അല്ലെങ്കിൽ അതിനുള്ളതോ ആയ എല്ലാ ഹോസ്റ്റുകളും കണ്ടെത്തുന്നു
സോളാരിസ് പ്രവർത്തിപ്പിക്കുന്നു, ഹോസ്റ്റുകളെ തിരിച്ചറിയാൻ ഒരു ലളിതമായ ഗ്രെപ്പ് മാത്രമേ എടുക്കൂ, ഒരു awk-ലേക്ക് പൈപ്പ് അല്ലെങ്കിൽ
ആവശ്യമുള്ള ഫീൽഡുകൾ പ്രിന്റ് ചെയ്യാൻ കമാൻഡ് കട്ട് ചെയ്യുക.

ഗ്രെപ്പബിൾ ഔട്ട്‌പുട്ടിൽ കമന്റുകൾ അടങ്ങിയിരിക്കുന്നു (ഒരു പൗണ്ടിൽ ആരംഭിക്കുന്ന വരികൾ (#)). ലക്ഷ്യവും
ലൈനുകൾ. ടാബുകൾ കൊണ്ട് വേർതിരിച്ച ആറ് ലേബൽ ചെയ്ത ഫീൽഡുകളുടെ സംയോജനമാണ് ടാർഗെറ്റ് ലൈനിൽ ഉൾപ്പെടുന്നത്
ഒരു കോളനുമായി പിന്തുടരുകയും ചെയ്തു. ഫീൽഡുകൾ ഹോസ്റ്റ്, പോർട്ടുകൾ, പ്രോട്ടോക്കോളുകൾ, അവഗണിക്കപ്പെട്ട സംസ്ഥാനം, OS,
സെക് ഇൻഡക്സ്, ഐപി ഐഡി, സ്റ്റാറ്റസ്.

ഈ ഫീൽഡുകളിൽ ഏറ്റവും പ്രധാനപ്പെട്ടത് പൊതുവെ തുറമുഖങ്ങളാണ്, അത് ഓരോന്നിന്റെയും വിശദാംശങ്ങൾ നൽകുന്നു
രസകരമായ തുറമുഖം. ഇത് പോർട്ട് എൻട്രികളുടെ ഒരു കോമ വേർതിരിക്കപ്പെട്ട പട്ടികയാണ്. ഓരോ തുറമുഖ പ്രവേശനവും
രസകരമായ ഒരു പോർട്ടിനെ പ്രതിനിധീകരിക്കുന്നു, കൂടാതെ ഏഴ് സ്ലാഷ് (/) വേർതിരിക്കപ്പെട്ട രൂപമെടുക്കുന്നു
ഉപഫീൽഡുകൾ. ആ ഉപഫീൽഡുകൾ ഇവയാണ്: പോർട്ട് നമ്പർ, സ്റ്റേറ്റ്, പ്രോട്ടോക്കോൾ, ഉടമ, സേവനം, SunRPC
വിവരങ്ങൾ, പതിപ്പ് വിവരങ്ങൾ.

XML ഔട്ട്പുട്ട് പോലെ, ഈ മാൻ പേജ് മുഴുവൻ ഫോർമാറ്റും രേഖപ്പെടുത്താൻ അനുവദിക്കുന്നില്ല. എ
Nmap grepable ഔട്ട്‌പുട്ട് ഫോർമാറ്റിന്റെ കൂടുതൽ വിശദമായ രൂപം ഇതിൽ നിന്ന് ലഭ്യമാണ്
https://nmap.org/book/output-formats-grepable-output.html.

-oA ബേസ്നെയിം (എല്ലാ ഫോർമാറ്റുകളിലേക്കും ഔട്ട്പുട്ട്) .
സൗകര്യാർത്ഥം, നിങ്ങൾക്ക് വ്യക്തമാക്കാം -oA ബേസ്നെയിം സ്കാൻ ഫലങ്ങൾ സാധാരണ രീതിയിൽ സംഭരിക്കാൻ, XML,
ഒരേസമയം ഗ്രെപ്പബിൾ ഫോർമാറ്റുകളും. അവ സംഭരിച്ചിരിക്കുന്നു ബേസ്നെയിം.nmap, ബേസ്നെയിം.xml, ഒപ്പം
ബേസ്നെയിംയഥാക്രമം .gnmap. മിക്ക പ്രോഗ്രാമുകളേയും പോലെ, നിങ്ങൾക്ക് ഫയലിന്റെ പേരുകൾ പ്രിഫിക്സ് ചെയ്യാം
പോലുള്ള ഒരു ഡയറക്‌ടറി പാത ~/nmaplogs/foocorp/ Unix-ൽ അല്ലെങ്കിൽ വിൻഡോസിൽ c:\hacking\sco.

വെർബോസിറ്റി ഒപ്പം ഡീബഗ്ഗിംഗ് ഓപ്ഷനുകൾ

-v (വെർബോസിറ്റി ലെവൽ വർദ്ധിപ്പിക്കുക) .
വെർബോസിറ്റി ലെവൽ വർദ്ധിപ്പിക്കുന്നു, ഇത് സ്കാനിനെക്കുറിച്ചുള്ള കൂടുതൽ വിവരങ്ങൾ അച്ചടിക്കാൻ Nmap കാരണമാകുന്നു
പുരോഗതിയിൽ. ഓപ്പൺ പോർട്ടുകൾ കണ്ടെത്തിയതുപോലെ കാണിക്കുകയും പൂർത്തീകരണ സമയം കണക്കാക്കുകയും ചെയ്യുന്നു
സ്‌കാൻ ചെയ്യുന്നതിന് കുറച്ച് മിനിറ്റിലധികം സമയമെടുക്കുമെന്ന് Nmap കരുതുമ്പോൾ നൽകിയിരിക്കുന്നു. ഇത് രണ്ടുതവണ ഉപയോഗിക്കുക അല്ലെങ്കിൽ
ഇതിലും വലിയ വാചാലതയ്ക്ക് കൂടുതൽ: -വിവി, അല്ലെങ്കിൽ ഒരു വെർബോസിറ്റി ലെവൽ നേരിട്ട് നൽകുക, ഉദാഹരണത്തിന്
-v3..

മിക്ക മാറ്റങ്ങളും ഇന്ററാക്ടീവ് ഔട്ട്‌പുട്ടിനെ മാത്രമേ ബാധിക്കുകയുള്ളൂ, ചിലത് നോർമൽ, സ്ക്രിപ്റ്റ് എന്നിവയെയും ബാധിക്കുന്നു
കിഡ്ഡി ഔട്ട്പുട്ട്. മറ്റ് ഔട്ട്‌പുട്ട് തരങ്ങൾ മെഷീനുകൾ വഴി പ്രോസസ്സ് ചെയ്യുന്നതാണ്, അതിനാൽ Nmap
ഒരു മനുഷ്യനെ തളർത്താതെ ആ ഫോർമാറ്റുകളിൽ സ്ഥിരസ്ഥിതിയായി കാര്യമായ വിശദാംശങ്ങൾ നൽകാൻ കഴിയും
ഉപയോക്താവ്. എന്നിരുന്നാലും, ഔട്ട്പുട്ട് വലുപ്പം കുറയ്ക്കാൻ കഴിയുന്ന മറ്റ് മോഡുകളിൽ ചില മാറ്റങ്ങളുണ്ട്
ചില വിശദാംശങ്ങൾ ഒഴിവാക്കിക്കൊണ്ട്. ഉദാഹരണത്തിന്, grepable ലെ ഒരു കമന്റ് ലൈൻ
സ്കാൻ ചെയ്ത എല്ലാ പോർട്ടുകളുടെയും ഒരു ലിസ്റ്റ് നൽകുന്ന ഔട്ട്പുട്ട് വെർബോസ് മോഡിൽ മാത്രമേ പ്രിന്റ് ചെയ്യപ്പെടുകയുള്ളൂ
കാരണം അത് വളരെ നീണ്ടതാകാം.

-d (ഡീബഗ്ഗിംഗ് ലെവൽ വർദ്ധിപ്പിക്കുക) .
വെർബോസ് മോഡ് പോലും നിങ്ങൾക്ക് മതിയായ ഡാറ്റ നൽകുന്നില്ലെങ്കിൽ, ഡീബഗ്ഗിംഗ് ലഭ്യമാണ്
നിങ്ങൾക്ക് കൂടുതൽ കൂടുതൽ നൽകാൻ! വെർബോസിറ്റി ഓപ്ഷൻ പോലെ (-v), ഡീബഗ്ഗിംഗ് പ്രവർത്തനക്ഷമമാക്കി
ഒരു കമാൻഡ്-ലൈൻ ഫ്ലാഗ് ഉപയോഗിച്ച് (-d) കൂടാതെ ഡീബഗ് ലെവൽ വ്യക്തമാക്കുന്നതിലൂടെ വർദ്ധിപ്പിക്കാൻ കഴിയും
ഒന്നിലധികം തവണ,. എന്നപോലെ -തീയതി, അല്ലെങ്കിൽ ഒരു ലെവൽ നേരിട്ട് സജ്ജീകരിക്കുന്നതിലൂടെ. ഉദാഹരണത്തിന്, -ഡി 9 സെറ്റുകൾ
ലെവൽ ഒമ്പത്. അതാണ് ഏറ്റവും ഫലപ്രദമായ തലം, ആയിരക്കണക്കിന് ലൈനുകൾ സൃഷ്ടിക്കും
വളരെ കുറച്ച് പോർട്ടുകളും ടാർഗെറ്റുകളും ഉപയോഗിച്ച് നിങ്ങൾ വളരെ ലളിതമായ ഒരു സ്കാൻ റൺ ചെയ്യുന്നില്ലെങ്കിൽ.

Nmap-ൽ ഒരു ബഗ് സംശയിക്കുമ്പോൾ അല്ലെങ്കിൽ നിങ്ങൾ ലളിതമായി ആണെങ്കിൽ, ഡീബഗ്ഗിംഗ് ഔട്ട്പുട്ട് ഉപയോഗപ്രദമാണ്
Nmap എന്താണ് ചെയ്യുന്നത്, എന്തുകൊണ്ട് എന്നതിൽ ആശയക്കുഴപ്പം. ഈ സവിശേഷത കൂടുതലും ഉദ്ദേശിച്ചിട്ടുള്ളതിനാൽ
ഡെവലപ്പർമാർ, ഡീബഗ് ലൈനുകൾ എല്ലായ്പ്പോഴും സ്വയം വിശദീകരിക്കുന്നതല്ല. നിങ്ങൾക്ക് ഇതുപോലുള്ള എന്തെങ്കിലും ലഭിച്ചേക്കാം:
ടൈംഔട്ട് വാലുകൾ: srtt: -1 rttvar: -1 മുതൽ: 1000000 ഡെൽറ്റ 14987 ==> srtt: 14987 rttvar:
14987 മുതൽ: 100000 വരെ. നിങ്ങൾക്ക് ഒരു വരി മനസ്സിലാകുന്നില്ലെങ്കിൽ, അവഗണിക്കുക എന്നതാണ് നിങ്ങളുടെ ഏക മാർഗം
അത്, സോഴ്സ് കോഡിൽ നോക്കുക, അല്ലെങ്കിൽ വികസന പട്ടികയിൽ നിന്ന് സഹായം അഭ്യർത്ഥിക്കുക
(nmap-dev).. ചില വരികൾ സ്വയം വിശദീകരിക്കുന്നതാണ്, പക്ഷേ സന്ദേശങ്ങൾ കൂടുതൽ അവ്യക്തമാകും
ഡീബഗ് ലെവൽ വർദ്ധിച്ചു.

--കാരണം (ഹോസ്റ്റ്, പോർട്ട് സ്റ്റേറ്റ് കാരണങ്ങൾ) .
ഓരോ പോർട്ടും ഒരു നിർദ്ദിഷ്‌ട അവസ്ഥയിലേക്ക് സജ്ജീകരിച്ചതിന്റെ കാരണവും ഓരോ ഹോസ്റ്റും ഉയർന്നതിന്റെ കാരണവും കാണിക്കുന്നു
അല്ലെങ്കിൽ താഴേക്ക്. ഒരു പോർട്ട് അല്ലെങ്കിൽ ഹോസ്റ്റുകൾ നിർണ്ണയിക്കുന്ന പാക്കറ്റിന്റെ തരം ഈ ഓപ്ഷൻ പ്രദർശിപ്പിക്കുന്നു
സംസ്ഥാനം. ഉദാഹരണത്തിന്, അടച്ച പോർട്ടിൽ നിന്നുള്ള ഒരു RST പാക്കറ്റ് അല്ലെങ്കിൽ ജീവനോടെയുള്ള ഒരു എക്കോ മറുപടി
ഹോസ്റ്റ്. Nmap-ന് നൽകാൻ കഴിയുന്ന വിവരങ്ങൾ സ്കാൻ അല്ലെങ്കിൽ പിംഗ് തരം അനുസരിച്ചാണ് നിർണ്ണയിക്കുന്നത്. ദി
SYN സ്കാനും SYN പിംഗും (-എസ്.എസ് ഒപ്പം -പി.എസ്) വളരെ വിശദമായവയാണ്, എന്നാൽ TCP കണക്ട് സ്കാൻ (-sT)
നടപ്പിലാക്കുന്നതിലൂടെ പരിമിതപ്പെടുത്തിയിരിക്കുന്നു കണക്ട് സിസ്റ്റം കോൾ. ഈ സവിശേഷതയാണ്
ഡീബഗ് ഓപ്‌ഷൻ വഴി സ്വയമേവ പ്രവർത്തനക്ഷമമാക്കുന്നു (-d). കൂടാതെ ഫലങ്ങൾ XML ലോഗിൽ സൂക്ഷിക്കുന്നു
ഈ ഓപ്‌ഷൻ വ്യക്തമാക്കിയിട്ടില്ലെങ്കിലും ഫയലുകൾ.

-- സ്ഥിതിവിവരക്കണക്കുകൾ-എല്ലാം കാലം (ആനുകാലിക സമയ സ്ഥിതിവിവരക്കണക്കുകൾ അച്ചടിക്കുക) .
ഓരോ ഇടവേളയ്ക്കു ശേഷവും കാലാകാലങ്ങളിൽ ഒരു ടൈമിംഗ് സ്റ്റാറ്റസ് സന്ദേശം പ്രിന്റ് ചെയ്യുന്നു കാലം. സമയം എ
"ടൈമിംഗും പെർഫോമൻസും" എന്ന വിഭാഗത്തിൽ വിവരിച്ചിരിക്കുന്ന തരത്തിലുള്ള സ്പെസിഫിക്കേഷൻ; അങ്ങനെ
ഉദാഹരണത്തിന്, ഉപയോഗിക്കുക -- സ്ഥിതിവിവരക്കണക്കുകൾ-എല്ലാം 10 ഓരോ 10 സെക്കൻഡിലും ഒരു സ്റ്റാറ്റസ് അപ്ഡേറ്റ് ലഭിക്കുന്നതിന്. അപ്ഡേറ്റുകൾ
ഇന്ററാക്ടീവ് ഔട്ട്പുട്ടിലേക്കും (സ്ക്രീൻ) XML ഔട്ട്പുട്ടിലേക്കും പ്രിന്റ് ചെയ്യുന്നു.

--പാക്കറ്റ്-ട്രേസ് (അയച്ചതും സ്വീകരിച്ചതുമായ പാക്കറ്റുകളും ഡാറ്റയും കണ്ടെത്തുക) .
അയച്ചതോ സ്വീകരിച്ചതോ ആയ എല്ലാ പാക്കറ്റുകളുടെയും ഒരു സംഗ്രഹം പ്രിന്റ് ചെയ്യാൻ Nmap കാരണമാകുന്നു. ഇത് പലപ്പോഴും ഉപയോഗിക്കാറുണ്ട്
ഡീബഗ്ഗിംഗിന് വേണ്ടി, എന്നാൽ പുതിയ ഉപയോക്താക്കൾക്ക് കൃത്യമായി മനസ്സിലാക്കാനുള്ള ഒരു വിലപ്പെട്ട മാർഗം കൂടിയാണിത്
Nmap കവറുകൾക്ക് കീഴിൽ ചെയ്യുന്നു. ആയിരക്കണക്കിന് ലൈനുകൾ അച്ചടിക്കുന്നത് ഒഴിവാക്കാൻ, നിങ്ങൾ ആഗ്രഹിച്ചേക്കാം
സ്കാൻ ചെയ്യുന്നതിനായി പരിമിതമായ എണ്ണം പോർട്ടുകൾ വ്യക്തമാക്കുക -p20-30. നിങ്ങൾ മാത്രം ശ്രദ്ധിക്കുന്നുണ്ടെങ്കിൽ
പതിപ്പ് കണ്ടെത്തൽ ഉപസിസ്റ്റം തുടരുന്നു, ഉപയോഗിക്കുക --പതിപ്പ്-ട്രേസ് പകരം. നിങ്ങൾ മാത്രം എങ്കിൽ
സ്‌ക്രിപ്റ്റ് ട്രെയ്‌സിംഗിനെക്കുറിച്ച് ശ്രദ്ധിക്കുക, വ്യക്തമാക്കുക --സ്ക്രിപ്റ്റ്-ട്രേസ്. കൂടെ --പാക്കറ്റ്-ട്രേസ്, നിങ്ങൾക്ക് എല്ലാം ലഭിക്കും
മുകളിൽ.

--തുറക്കുക (തുറന്ന (അല്ലെങ്കിൽ ഒരുപക്ഷേ തുറന്ന) പോർട്ടുകൾ മാത്രം കാണിക്കുക) .
ചിലപ്പോൾ നിങ്ങൾക്ക് യഥാർത്ഥത്തിൽ കണക്റ്റുചെയ്യാനാകുന്ന (തുറന്നവ) പോർട്ടുകൾ മാത്രമേ നിങ്ങൾ ശ്രദ്ധിക്കൂ, ചെയ്യരുത്
അടച്ചതും ഫിൽട്ടർ ചെയ്തതും അടച്ചതുമായ|ഫിൽട്ടർ ചെയ്ത പോർട്ടുകൾ കൊണ്ട് അലങ്കോലമായ ഫലങ്ങൾ വേണം. ഔട്ട്പുട്ട്
grep, awk, Perl തുടങ്ങിയ ടൂളുകൾ ഉപയോഗിച്ച് സ്‌കാൻ ചെയ്‌തതിന് ശേഷമാണ് കസ്റ്റമൈസേഷൻ സാധാരണയായി ചെയ്യുന്നത്.
എന്നാൽ അമിതമായ അഭ്യർത്ഥനകൾ കാരണം ഈ സവിശേഷത ചേർത്തു. വ്യക്തമാക്കുക --തുറക്കുക കാണാൻ മാത്രം
കുറഞ്ഞത് ഒരു തുറന്ന, തുറന്ന|ഫിൽട്ടർ ചെയ്ത, അല്ലെങ്കിൽ ഫിൽട്ടർ ചെയ്യാത്ത പോർട്ട് ഉള്ള ഹോസ്റ്റുകൾ, ഒപ്പം പോർട്ടുകൾ മാത്രം കാണുക
ആ സംസ്ഥാനങ്ങൾ. ഈ മൂന്ന് സംസ്ഥാനങ്ങളും സാധാരണ പോലെ തന്നെ പരിഗണിക്കപ്പെടുന്നു, അതായത്
ഓപ്പൺ|ഫിൽട്ടർ ചെയ്തതും ഫിൽട്ടർ ചെയ്യാത്തതും ഉണ്ടെങ്കിൽ അവ എണ്ണങ്ങളായി ഘനീഭവിച്ചേക്കാം
അവരിൽ വലിയൊരു എണ്ണം.

--iflist (ഇന്റർഫേസുകളും റൂട്ടുകളും ലിസ്റ്റ് ചെയ്യുക) .
Nmap കണ്ടെത്തിയ ഇന്റർഫേസ് ലിസ്റ്റും സിസ്റ്റം റൂട്ടുകളും പ്രിന്റ് ചെയ്യുന്നു. ഇത് ഉപയോഗപ്രദമാണ്
ഡീബഗ്ഗിംഗ് റൂട്ടിംഗ് പ്രശ്നങ്ങൾ അല്ലെങ്കിൽ ഉപകരണത്തിന്റെ തെറ്റായ സ്വഭാവം (ഒരു PPP കൈകാര്യം ചെയ്യുന്ന Nmap പോലുള്ളവ
ഇഥർനെറ്റായി കണക്ഷൻ).

കലര്പ്പായ ഔട്ട്പുട്ട് ഓപ്ഷനുകൾ

--അനുബന്ധ-ഔട്ട്പുട്ട് (ക്ലോബ്ബർ ഔട്ട്പുട്ട് ഫയലുകൾക്ക് പകരം ചേർക്കുക) .
നിങ്ങൾ ഒരു ഔട്ട്പുട്ട് ഫോർമാറ്റ് ഫ്ലാഗിലേക്ക് ഒരു ഫയലിന്റെ പേര് വ്യക്തമാക്കുമ്പോൾ -oX or -oN, ആ ഫയൽ ആണ്
സ്ഥിരസ്ഥിതിയായി തിരുത്തിയെഴുതിയിരിക്കുന്നു. ഫയലിന്റെ നിലവിലുള്ള ഉള്ളടക്കം നിലനിർത്താൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നുവെങ്കിൽ ഒപ്പം
പുതിയ ഫലങ്ങൾ കൂട്ടിച്ചേർക്കുക, വ്യക്തമാക്കുക --അനുബന്ധ-ഔട്ട്പുട്ട് ഓപ്ഷൻ. എല്ലാ ഔട്ട്പുട്ട് ഫയൽനാമങ്ങളും
Nmap എക്സിക്യൂഷൻ ക്ലോബർ ചെയ്യുന്നതിനുപകരം കൂട്ടിച്ചേർക്കും. ഈ
XML-ന് നന്നായി പ്രവർത്തിക്കുന്നില്ല (-oX) ഫലമായുണ്ടാകുന്ന ഫയൽ സാധാരണയായി പാഴ്‌സ് ചെയ്യാത്തതിനാൽ ഡാറ്റ സ്കാൻ ചെയ്യുക
നിങ്ങൾ അത് കൈകൊണ്ട് ശരിയാക്കുന്നത് വരെ ശരിയായി.

--പുനരാരംഭിക്കുക ഫയലിന്റെ പേര് (അബോർഡ് സ്കാൻ പുനരാരംഭിക്കുക) .
ചില വിപുലമായ Nmap റണ്ണുകൾക്ക് വളരെ സമയമെടുക്കും-ദിവസങ്ങളുടെ ക്രമത്തിൽ. അത്തരം സ്കാനുകൾ ചെയ്യില്ല
എപ്പോഴും പൂർത്തീകരണത്തിലേക്ക് ഓടുക. നിയന്ത്രണങ്ങൾ ജോലി സമയത്ത് Nmap പ്രവർത്തിപ്പിക്കുന്നതിൽ നിന്ന് തടഞ്ഞേക്കാം
മണിക്കൂറുകൾ, നെറ്റ്‌വർക്ക് തകരാറിലായേക്കാം, Nmap പ്രവർത്തിപ്പിക്കുന്ന മെഷീൻ തകരാറിലായേക്കാം a
ആസൂത്രണം ചെയ്തതോ ആസൂത്രണം ചെയ്യാത്തതോ ആയ റീബൂട്ട്, അല്ലെങ്കിൽ Nmap തന്നെ തകരാറിലായേക്കാം. അഡ്മിനിസ്ട്രേറ്റർ ഓടുന്നു
ctrl-C അമർത്തി മറ്റേതെങ്കിലും കാരണത്താൽ Nmap-ന് ഇത് റദ്ദാക്കാം. പുനരാരംഭിക്കുന്നു
തുടക്കം മുതൽ മുഴുവൻ സ്കാൻ അഭികാമ്യമല്ലായിരിക്കാം. ഭാഗ്യവശാൽ, സാധാരണ ആണെങ്കിൽ (-oN) അഥവാ
മുറുകെ പിടിക്കുന്ന (-oG) ലോഗുകൾ സൂക്ഷിച്ചിരിക്കുന്നു, ഉപയോക്താവിന് സ്കാനിംഗ് പുനരാരംഭിക്കാൻ Nmap-നോട് ആവശ്യപ്പെടാം
നിർവ്വഹണം നിർത്തുമ്പോൾ അത് പ്രവർത്തിച്ചുകൊണ്ടിരുന്ന ലക്ഷ്യം. ലളിതമായി വ്യക്തമാക്കുക --പുനരാരംഭിക്കുക ഓപ്ഷനും
സാധാരണ/ഗ്രേപ്പബിൾ ഔട്ട്‌പുട്ട് ഫയൽ അതിന്റെ ആർഗ്യുമെന്റായി നൽകുക. മറ്റ് വാദങ്ങളൊന്നുമില്ല
അനുവദനീയമാണ്, മുമ്പ് വ്യക്തമാക്കിയ അതേ ഫയലുകൾ ഉപയോഗിക്കുന്നതിന് Nmap ഔട്ട്‌പുട്ട് ഫയൽ പാഴ്‌സ് ചെയ്യുന്നു.
Nmap എന്ന് വിളിക്കുക nmap --പുനരാരംഭിക്കുക ലോഗ്ഫയലിന്റെ പേര്. Nmap എന്നതിലേക്ക് പുതിയ ഫലങ്ങൾ കൂട്ടിച്ചേർക്കും
മുമ്പത്തെ എക്സിക്യൂഷനിൽ വ്യക്തമാക്കിയ ഡാറ്റ ഫയലുകൾ. പുനരാരംഭിക്കൽ XML-നെ പിന്തുണയ്ക്കുന്നില്ല
ഔട്ട്‌പുട്ട് ഫോർമാറ്റ്, കാരണം രണ്ട് റണ്ണുകളും ഒരു സാധുവായ XML ഫയലിലേക്ക് സംയോജിപ്പിക്കും
ബുദ്ധിമുട്ടുള്ള.

--സ്റ്റൈൽഷീറ്റ് പാത or യുആർഎൽ (എക്സ്എംഎൽ ഔട്ട്പുട്ട് രൂപാന്തരപ്പെടുത്തുന്നതിന് XSL സ്റ്റൈൽഷീറ്റ് സജ്ജമാക്കുക) .
ഒരു XSL ഉപയോഗിച്ച് Nmap ഷിപ്പ് ചെയ്യുന്നു. സ്റ്റൈൽഷീറ്റ്. nmap.xsl എന്ന് പേരിട്ടു. XML കാണുന്നതിനും വിവർത്തനം ചെയ്യുന്നതിനും
HTML-ലേക്കുള്ള ഔട്ട്പുട്ട്.. XML ഔട്ട്പുട്ടിൽ ഒരു xml-സ്റ്റൈൽഷീറ്റ് നിർദ്ദേശം ഉൾപ്പെടുന്നു
nmap.xml എവിടെയാണ് Nmap ആദ്യം ഇൻസ്റ്റാൾ ചെയ്തത്. ഒരു XSLT വഴി XML ഫയൽ പ്രവർത്തിപ്പിക്കുക
പോലുള്ള പ്രോസസ്സർ xsltproc[17]. ഒരു HTML ഫയൽ നിർമ്മിക്കാൻ. നേരിട്ട് XML തുറക്കുന്നു
ആധുനിക ബ്രൗസറുകൾ ലൊക്കേഷനുകൾ പരിമിതപ്പെടുത്തുന്നതിനാൽ ബ്രൗസറിലെ ഫയൽ ഇനി നന്നായി പ്രവർത്തിക്കില്ല a
എന്നതിൽ നിന്ന് സ്റ്റൈൽഷീറ്റ് ലോഡ് ചെയ്തേക്കാം. നിങ്ങൾക്ക് മറ്റൊരു സ്റ്റൈൽഷീറ്റ് ഉപയോഗിക്കാൻ താൽപ്പര്യമുണ്ടെങ്കിൽ, അത് വ്യക്തമാക്കുക
എന്ന വാദമായി --സ്റ്റൈൽഷീറ്റ്. നിങ്ങൾ പൂർണ്ണ പാതയുടെ പേര് അല്ലെങ്കിൽ URL നൽകണം. പൊതുവായ ഒന്ന്
അഭ്യർത്ഥന ആണ് --സ്റ്റൈൽഷീറ്റ് https://nmap.org/svn/docs/nmap.xsl. ഇത് ഒരു XSLT-യോട് പറയുന്നു
Nmap.Org-ൽ നിന്ന് സ്റ്റൈൽഷീറ്റിന്റെ ഏറ്റവും പുതിയ പതിപ്പ് ലോഡുചെയ്യുന്നതിനുള്ള പ്രോസസ്സർ. ദി --webxml
കുറച്ച് ടൈപ്പിംഗിലും ഓർമ്മപ്പെടുത്തലിലും ഓപ്ഷൻ സമാന കാര്യം ചെയ്യുന്നു. നിന്ന് XSL ലോഡ് ചെയ്യുന്നു
Nmap ഇല്ലാത്ത ഒരു മെഷീനിൽ ഫലങ്ങൾ കാണുന്നത് Nmap.Org എളുപ്പമാക്കുന്നു (അങ്ങനെ
nmap.xsl) ഇൻസ്റ്റാൾ ചെയ്തു. അതിനാൽ URL പലപ്പോഴും കൂടുതൽ ഉപയോഗപ്രദമാണ്, പക്ഷേ പ്രാദേശിക ഫയൽസിസ്റ്റം
nmap.xsl-ന്റെ സ്ഥാനം സ്വകാര്യത കാരണങ്ങളാൽ സ്ഥിരസ്ഥിതിയായി ഉപയോഗിക്കുന്നു.

--webxml (Nmap.Org-ൽ നിന്ന് സ്റ്റൈൽഷീറ്റ് ലോഡ് ചെയ്യുക) .
ഇതൊരു സൗകര്യപ്രദമായ ഓപ്ഷനാണ്, ഒരു അപരനാമമല്ലാതെ മറ്റൊന്നുമല്ല --സ്റ്റൈൽഷീറ്റ്
https://nmap.org/svn/docs/nmap.xsl.

--നോ-സ്റ്റൈൽഷീറ്റ് (XML-ൽ നിന്ന് XSL സ്റ്റൈൽഷീറ്റ് പ്രഖ്യാപനം ഒഴിവാക്കുക) .
ഏതെങ്കിലും XSL സ്റ്റൈൽഷീറ്റിനെ അതിന്റെ XML-മായി ബന്ധപ്പെടുത്തുന്നതിൽ നിന്ന് Nmap-നെ തടയാൻ ഈ ഓപ്‌ഷൻ വ്യക്തമാക്കുക
ഔട്ട്പുട്ട്. xml-stylesheet നിർദ്ദേശം ഒഴിവാക്കിയിരിക്കുന്നു.

കലാകൌമുദി ഓപ്ഷനുകൾ


ഈ വിഭാഗം യഥാർത്ഥത്തിൽ അനുയോജ്യമല്ലാത്ത ചില പ്രധാനപ്പെട്ട (അത്ര പ്രധാനമല്ലാത്ത) ഓപ്ഷനുകളെ വിവരിക്കുന്നു
മറ്റെവിടെങ്കിലും.

-6 (IPv6 സ്കാനിംഗ് പ്രവർത്തനക്ഷമമാക്കുക) .
Nmap-ന് അതിന്റെ ഏറ്റവും ജനപ്രിയമായ സവിശേഷതകൾക്കായി IPv6 പിന്തുണയുണ്ട്. പിംഗ് സ്കാനിംഗ്, പോർട്ട് സ്കാനിംഗ്,
പതിപ്പ് കണ്ടെത്തൽ, Nmap സ്ക്രിപ്റ്റിംഗ് എഞ്ചിൻ എന്നിവയെല്ലാം IPv6-നെ പിന്തുണയ്ക്കുന്നു. കമാൻഡ് വാക്യഘടന
നിങ്ങൾ ചേർക്കുക എന്നതൊഴിച്ചാൽ സാധാരണ പോലെ തന്നെ -6 ഓപ്ഷൻ. തീർച്ചയായും, നിങ്ങൾ ഉപയോഗിക്കണം
ഒരു ഹോസ്റ്റ്നാമത്തിനുപകരം നിങ്ങൾ ഒരു വിലാസം വ്യക്തമാക്കുകയാണെങ്കിൽ IPv6 വാക്യഘടന. ഒരു വിലാസം നോക്കിയേക്കാം
3ffe:7501:4819:2000:210:f3ff:fe03:14d0 പോലെ, അതിനാൽ ഹോസ്റ്റ് നാമങ്ങൾ ശുപാർശ ചെയ്യുന്നു. ഔട്ട്പുട്ട്
"രസകരമായ പോർട്ടുകൾ" ലൈനിലെ IPv6 വിലാസം ഉപയോഗിച്ച് സാധാരണ പോലെ തന്നെ കാണപ്പെടുന്നു
ഒരേയൊരു IPv6 സമ്മാനം.

IPv6 കൃത്യമായി ലോകത്തെ പിടിച്ചുകുലുക്കിയിട്ടില്ലെങ്കിലും ചിലരിൽ ഇത് കാര്യമായ ഉപയോഗം നേടുന്നു
(സാധാരണയായി ഏഷ്യൻ) രാജ്യങ്ങളും മിക്ക ആധുനിക ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളും ഇതിനെ പിന്തുണയ്ക്കുന്നു. Nmap ഉപയോഗിക്കുന്നതിന്
IPv6 ഉപയോഗിച്ച്, നിങ്ങളുടെ സ്കാനിന്റെ ഉറവിടവും ലക്ഷ്യവും IPv6-നായി കോൺഫിഗർ ചെയ്തിരിക്കണം. എങ്കിൽ
നിങ്ങളുടെ ISP (മിക്കവാറും പോലെ) നിങ്ങൾക്ക് IPv6 വിലാസങ്ങൾ അനുവദിക്കുന്നില്ല, സൗജന്യ തുരങ്കം
ബ്രോക്കർമാർ വ്യാപകമായി ലഭ്യമാണ് കൂടാതെ Nmap-ൽ നന്നായി പ്രവർത്തിക്കുന്നു. ഞാൻ സൗജന്യ IPv6 ടണൽ ഉപയോഗിക്കുന്നു
ബ്രോക്കർ. സേവനം http://www.tunnelbroker.net. മറ്റ് ടണൽ ബ്രോക്കർമാർ പട്ടികപ്പെടുത്തിയിരിക്കുന്നു at
വിക്കിപീഡിയ[18]. 6 to4 ടണലുകൾ മറ്റൊരു ജനപ്രിയവും സ്വതന്ത്രവുമായ സമീപനമാണ്.

വിൻഡോസിൽ, റോ-സോക്കറ്റ് IPv6 സ്കാനുകൾ ഇഥർനെറ്റ് ഉപകരണങ്ങളിൽ മാത്രമേ പിന്തുണയ്ക്കൂ (അല്ല
തുരങ്കങ്ങൾ), വിൻഡോസ് വിസ്റ്റയിൽ മാത്രം. പിന്നീട്. ഉപയോഗിക്കുക --അനുകൂലമായ. ഓപ്ഷൻ ഇൻ
മറ്റ് സാഹചര്യങ്ങൾ.

-A (അഗ്രസീവ് സ്കാൻ ഓപ്ഷനുകൾ) .
ഈ ഓപ്‌ഷൻ കൂടുതൽ വിപുലമായതും ആക്രമണാത്മകവുമായ ഓപ്ഷനുകൾ പ്രാപ്തമാക്കുന്നു. നിലവിൽ ഇത് പ്രാപ്തമാക്കുന്നു
OS കണ്ടെത്തൽ (-O), പതിപ്പ് സ്കാനിംഗ് (-എസ്.വി), സ്ക്രിപ്റ്റ് സ്കാനിംഗ് (-sC) കൂടാതെ ട്രേസറൗട്ടും
(--ട്രാസറൗട്ട്).. ഭാവിയിൽ കൂടുതൽ സവിശേഷതകൾ ചേർത്തേക്കാം. എ പ്രവർത്തനക്ഷമമാക്കുക എന്നതാണ് കാര്യം
ഒരു വലിയ കൂട്ടം ആളുകൾ ഓർമ്മിക്കാതെ തന്നെ സമഗ്രമായ സ്കാൻ ഓപ്ഷനുകൾ
പതാകകൾ. എന്നിരുന്നാലും, ഡിഫോൾട്ട് സെറ്റ് ഉപയോഗിച്ചുള്ള സ്ക്രിപ്റ്റ് സ്കാനിംഗ് നുഴഞ്ഞുകയറ്റമായി കണക്കാക്കപ്പെടുന്നതിനാൽ,
നിങ്ങൾ ഉപയോഗിക്കരുത് -A അനുമതിയില്ലാതെ ടാർഗെറ്റ് നെറ്റ്‌വർക്കുകൾക്കെതിരെ. ഈ ഓപ്ഷൻ മാത്രം
സവിശേഷതകൾ പ്രവർത്തനക്ഷമമാക്കുന്നു, സമയ ഓപ്‌ഷനുകളല്ല (ഉദാ -ടി4) അല്ലെങ്കിൽ വെർബോസിറ്റി ഓപ്ഷനുകൾ (-v) അത്
നിങ്ങൾക്കും ആഗ്രഹിച്ചേക്കാം. OS പോലുള്ള പ്രത്യേകാവകാശങ്ങൾ (ഉദാ. റൂട്ട് ആക്സസ്) ആവശ്യമുള്ള ഓപ്ഷനുകൾ
ആ പ്രത്യേകാവകാശങ്ങൾ ലഭ്യമാണെങ്കിൽ മാത്രമേ കണ്ടെത്തലും കണ്ടെത്തലും പ്രവർത്തനക്ഷമമാക്കൂ.

--ഡാറ്റാദിർ ഡയറക്ടറിയുടെ പേര് (ഇഷ്‌ടാനുസൃത Nmap ഡാറ്റ ഫയൽ സ്ഥാനം വ്യക്തമാക്കുക) .
nmap-service-probes എന്ന പേരിലുള്ള ഫയലുകളിൽ റൺടൈമിൽ Nmap ചില പ്രത്യേക ഡാറ്റ നേടുന്നു,
nmap-services, nmap-protocols, nmap-rpc, nmap-mac-prefixes, nmap-os-db. എങ്കിൽ
ഈ ഫയലുകളിലേതെങ്കിലും സ്ഥാനം വ്യക്തമാക്കിയിട്ടുണ്ട് (ഉപയോഗിച്ച് --servicedb or
--പതിപ്പ് ബി ഓപ്ഷനുകൾ), ആ ഫയലിനായി ആ സ്ഥാനം ഉപയോഗിക്കുന്നു. അതിനുശേഷം, Nmap തിരയുന്നു
ഈ ഫയലുകൾ ഡയറക്‌ടറിയിൽ നൽകിയിരിക്കുന്നു --ഡാറ്റാദിർ ഓപ്ഷൻ (എന്തെങ്കിലും ഉണ്ടെങ്കിൽ). ഏതെങ്കിലും ഫയലുകൾ
അവിടെ കണ്ടെത്തിയില്ല, വ്യക്തമാക്കിയ ഡയറക്‌ടറിയിൽ തിരയുന്നു NMAPDIR.
പരിസ്ഥിതി വേരിയബിൾ. അടുത്തത് വരുന്നു ~/.nmap. യഥാർത്ഥവും ഫലപ്രദവുമായ യുഐഡികൾക്കായി; അല്ലെങ്കിൽ വിൻഡോസിൽ,
ഹോം\AppData\Roaming\nമാപ്പ് (എവിടെ ഹോം ഉപയോക്താവിന്റെ ഹോം ഡയറക്ടറി പോലെയാണ്
സി:\ഉപയോക്താക്കൾ\ഉപയോക്താവ്). ഇതിന് ശേഷം nmap എക്സിക്യൂട്ടബിളിന്റെ സ്ഥാനവും സമാനവുമാണ്
../പങ്കിടൽ/nmap എന്നിവയ്‌ക്കൊപ്പം ലൊക്കേഷൻ ചേർത്തു. തുടർന്ന് പോലുള്ള ഒരു കംപൈൽ-ഇൻ ലൊക്കേഷൻ
/usr/local/share/nmap അല്ലെങ്കിൽ /usr/share/nmap.

--servicedb സേവനങ്ങള് ഫയല് (ഇഷ്‌ടാനുസൃത സേവന ഫയൽ വ്യക്തമാക്കുക) .
nmap-services ഡാറ്റ ഫയലിനുപകരം നിർദ്ദിഷ്ട സേവന ഫയൽ ഉപയോഗിക്കാൻ Nmap-നോട് ആവശ്യപ്പെടുന്നു
അത് Nmap-നൊപ്പം വരുന്നു. ഈ ഓപ്ഷൻ ഉപയോഗിക്കുന്നത് വേഗത്തിലുള്ള സ്കാനിനും കാരണമാകുന്നു (-F) ഉപയോഗിക്കേണ്ടതാണ്. കാണുക
എന്നതിനുള്ള വിവരണം --ഡാറ്റാദിർ Nmap-ന്റെ ഡാറ്റ ഫയലുകളെക്കുറിച്ചുള്ള കൂടുതൽ വിവരങ്ങൾക്ക്.

--പതിപ്പ് ബി സേവനം പേടകങ്ങൾ ഫയല് (ഇഷ്‌ടാനുസൃത സേവന പ്രോബ്സ് ഫയൽ വ്യക്തമാക്കുക) .
nmap-service-probes-ന് പകരം നിർദ്ദിഷ്ട സേവന പ്രോബ്സ് ഫയൽ ഉപയോഗിക്കാൻ Nmap-നോട് ആവശ്യപ്പെടുന്നു
Nmap-നൊപ്പം വരുന്ന ഡാറ്റ ഫയൽ. എന്നതിനുള്ള വിവരണം കാണുക --ഡാറ്റാദിർ കൂടുതൽ വിവരങ്ങൾക്ക്
Nmap-ന്റെ ഡാറ്റ ഫയലുകളിൽ.

--send-eth (റോ ഇഥർനെറ്റ് അയയ്ക്കൽ ഉപയോഗിക്കുക) .
ഉയർന്നതേക്കാൾ റോ ഇഥർനെറ്റ് (ഡാറ്റ ലിങ്ക്) ലെയറിൽ പാക്കറ്റുകൾ അയയ്ക്കാൻ Nmap-നോട് ആവശ്യപ്പെടുന്നു
IP (നെറ്റ്വർക്ക്) പാളി. സ്ഥിരസ്ഥിതിയായി, Nmap സാധാരണയായി ഏറ്റവും മികച്ചത് തിരഞ്ഞെടുക്കുന്നു
അത് പ്രവർത്തിക്കുന്ന പ്ലാറ്റ്ഫോം. റോ സോക്കറ്റുകൾ (ഐപി ലെയർ). പൊതുവെ ഏറ്റവും കാര്യക്ഷമമാണ്
Unix മെഷീനുകൾ, വിൻഡോസ് പ്രവർത്തനത്തിന് ഇഥർനെറ്റ് ഫ്രെയിമുകൾ ആവശ്യമാണ്
മൈക്രോസോഫ്റ്റ് റോ സോക്കറ്റ് പിന്തുണ പ്രവർത്തനരഹിതമാക്കി. Nmap ഇപ്പോഴും Unix-ൽ റോ ഐപി പാക്കറ്റുകൾ ഉപയോഗിക്കുന്നു
മറ്റൊരു ചോയ്‌സും ഇല്ലെങ്കിൽ ഈ ഓപ്ഷൻ (ഇഥർനെറ്റ് ഇതര കണക്ഷനുകൾ പോലെ).

--send-ip (റോ ഐപി തലത്തിൽ അയയ്ക്കുക) .
ലോവർ ലെവൽ ഇഥർനെറ്റ് അയയ്‌ക്കുന്നതിനുപകരം റോ ഐപി സോക്കറ്റുകൾ വഴി പാക്കറ്റുകൾ അയയ്‌ക്കാൻ Nmap-നോട് ആവശ്യപ്പെടുന്നു
ഫ്രെയിമുകൾ. ഇത് പൂരകമാണ് --send-eth മുമ്പ് ചർച്ച ചെയ്ത ഓപ്ഷൻ.

--പ്രിവിലേജ്ഡ് (ഉപയോക്താവിന് പൂർണ്ണമായും പ്രത്യേകാവകാശമുണ്ടെന്ന് കരുതുക) .
റോ സോക്കറ്റ് അയയ്‌ക്കലുകൾ നടത്തുന്നതിന് മതിയായ പ്രത്യേകാവകാശമുണ്ടെന്ന് കരുതാൻ Nmap-നോട് പറയുന്നു,
പാക്കറ്റ് സ്നിഫിംഗ്, സാധാരണയായി റൂട്ട് പ്രത്യേകാവകാശങ്ങൾ ആവശ്യമുള്ള സമാന പ്രവർത്തനങ്ങൾ. Unix-ൽ
സംവിധാനങ്ങൾ. അത്തരം പ്രവർത്തനങ്ങൾ ആവശ്യപ്പെട്ടാൽ ഡിഫോൾട്ടായി Nmap ഉപേക്ഷിക്കുന്നു ഗെറ്റ്യൂയിഡ് അല്ല
പൂജ്യം. --പ്രിവിലേജ്ഡ് Linux കേർണൽ കഴിവുകൾക്കും സമാനമായ സിസ്റ്റങ്ങൾക്കും ഉപയോഗപ്രദമാണ്
റോ-പാക്കറ്റ് സ്കാനുകൾ നടത്താൻ പ്രത്യേകാവകാശമില്ലാത്ത ഉപയോക്താക്കളെ അനുവദിക്കുന്നതിനായി കോൺഫിഗർ ചെയ്‌തേക്കാം. ഉറപ്പാക്കുക
പ്രത്യേകാവകാശങ്ങൾ ആവശ്യമുള്ള ഓപ്ഷനുകൾക്കായി ഏതെങ്കിലും ഫ്ലാഗുകൾക്ക് മുമ്പ് ഈ ഓപ്ഷൻ ഫ്ലാഗ് നൽകുക (SYN
സ്കാൻ, OS കണ്ടെത്തൽ മുതലായവ). ദി NMAP_PRIVILEGED. പരിസ്ഥിതി വേരിയബിൾ ഒരു ആയി സജ്ജീകരിക്കാം
തത്തുല്യമായ ബദൽ --പ്രിവിലേജ്ഡ്.

--അനുകൂലമായ (ഉപയോക്താവിന് റോ സോക്കറ്റ് പ്രത്യേകാവകാശങ്ങൾ ഇല്ലെന്ന് കരുതുക) .
ഈ ഓപ്ഷൻ വിപരീതമാണ് --പ്രിവിലേജ്ഡ്. ഉപയോക്താവിനെ ഇതുപോലെ പരിഗണിക്കാൻ ഇത് Nmap-നോട് പറയുന്നു
നെറ്റ്‌വർക്ക് റോ സോക്കറ്റും സ്‌നിഫിംഗ് പ്രത്യേകാവകാശങ്ങളും ഇല്ല. ഇത് പരീക്ഷണത്തിന് ഉപയോഗപ്രദമാണ്,
ഡീബഗ്ഗിംഗ്, അല്ലെങ്കിൽ നിങ്ങളുടെ ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിന്റെ അസംസ്‌കൃത നെറ്റ്‌വർക്ക് പ്രവർത്തനം എങ്ങനെയെങ്കിലും ആയിരിക്കുമ്പോൾ
തകർന്നു. ദി NMAP_UNPRIVILEGED. പരിസ്ഥിതി വേരിയബിൾ ഒരു തുല്യമായി സജ്ജീകരിക്കാം
പകരമായുള്ള --അനുകൂലമായ.

--റിലീസ്-മെമ്മറി (പുറപ്പെടുന്നതിന് മുമ്പ് മെമ്മറി വിടുക) .
മെമ്മറി-ലീക്ക് ഡീബഗ്ഗിംഗിന് മാത്രമേ ഈ ഓപ്ഷൻ ഉപയോഗപ്രദമാകൂ. ഇത് Nmap റിലീസിന് കാരണമാകുന്നു
മെമ്മറി വിട്ടുപോകുന്നതിന് തൊട്ടുമുമ്പ് അനുവദിച്ചതിനാൽ യഥാർത്ഥ മെമ്മറി ലീക്കുകൾ കണ്ടെത്താൻ എളുപ്പമാണ്.
പ്രോസസ്സ് അവസാനിപ്പിക്കുമ്പോൾ OS ഇത് ചെയ്യുന്നതിനാൽ സാധാരണയായി Nmap ഇത് ഒഴിവാക്കുന്നു.

-V; --പതിപ്പ് (പ്രിന്റ് പതിപ്പ് നമ്പർ) .
Nmap പതിപ്പ് നമ്പർ പ്രിന്റ് ചെയ്ത് പുറത്തുകടക്കുന്നു.

-h; --സഹായിക്കൂ (പ്രിന്റ് സഹായ സംഗ്രഹ പേജ്) .
ഏറ്റവും സാധാരണമായ കമാൻഡ് ഫ്ലാഗുകളുള്ള ഒരു ചെറിയ ഹെൽപ്പ് സ്‌ക്രീൻ പ്രിന്റ് ചെയ്യുന്നു. Nmap ഇല്ലാതെ പ്രവർത്തിക്കുന്നു
ഏതൊരു വാദവും ഒരേ കാര്യം ചെയ്യുന്നു.

പ്രവർത്തിപ്പിക്കുക ഇടപെടൽ


Nmap നടപ്പിലാക്കുന്ന സമയത്ത്, എല്ലാ കീ അമർത്തലുകളും ക്യാപ്‌ചർ ചെയ്യപ്പെടും. ഇത് സംവദിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു
അത് നിർത്തലാക്കാതെയും പുനരാരംഭിക്കാതെയും പ്രോഗ്രാമിനൊപ്പം. ചില പ്രത്യേക കീകൾ മാറും
ഓപ്ഷനുകൾ, മറ്റേതെങ്കിലും കീകൾ സ്‌കാൻ ചെയ്യുന്നതിനെക്കുറിച്ച് നിങ്ങളോട് പറയുന്ന ഒരു സ്റ്റാറ്റസ് സന്ദേശം പ്രിന്റ് ഔട്ട് ചെയ്യും.
കൺവെൻഷൻ അതാണ് ചെറിയക്ഷരം അക്ഷരങ്ങൾ വർധിപ്പിക്കുക അച്ചടിയുടെ അളവ്, കൂടാതെ വലിയക്ഷരം
അക്ഷരങ്ങൾ കുറയുന്നു അച്ചടി. നിങ്ങൾക്കും അമർത്താം '?' സഹായത്തിനായി.

v / V
വെർബോസിറ്റി ലെവൽ കൂട്ടുക / കുറയ്ക്കുക

d / D
ഡീബഗ്ഗിംഗ് ലെവൽ കൂട്ടുക / കുറയ്ക്കുക

p / P
പാക്കറ്റ് ട്രെയ്‌സിംഗ് ഓൺ / ഓഫ് ചെയ്യുക

?
ഒരു റൺടൈം ഇന്ററാക്ഷൻ സഹായ സ്ക്രീൻ പ്രിന്റ് ചെയ്യുക

എന്തും
ഇതുപോലുള്ള ഒരു സ്റ്റാറ്റസ് സന്ദേശം പ്രിന്റ് ഔട്ട് ചെയ്യുക:

സ്ഥിതിവിവരക്കണക്കുകൾ: 0:00:07 കഴിഞ്ഞു; 20 ഹോസ്റ്റുകൾ പൂർത്തിയായി (1 മുകളിലേക്ക്), 1 സേവന സ്കാനിന് വിധേയമാകുന്നു
സേവന സ്കാൻ സമയം: ഏകദേശം 33.33% പൂർത്തിയായി; ETC: 20:57 (0:00:12 ശേഷിക്കുന്നു)

ഉദാഹരണങ്ങൾ


ലളിതവും ദിനചര്യയും മുതൽ കുറച്ചുകൂടി സങ്കീർണ്ണവും വരെയുള്ള ചില Nmap ഉപയോഗ ഉദാഹരണങ്ങൾ ഇതാ
നിഗൂഢവും. ചില യഥാർത്ഥ ഐപി വിലാസങ്ങളും ഡൊമെയ്ൻ നാമങ്ങളും കാര്യങ്ങൾ കൂടുതൽ ഉണ്ടാക്കാൻ ഉപയോഗിക്കുന്നു
കോൺക്രീറ്റ്. അവയുടെ സ്ഥാനത്ത് നിങ്ങൾ വിലാസങ്ങൾ/പേരുകൾ എന്നിവ പകരം വയ്ക്കണം നിങ്ങളുടെ സ്വന്തം നെറ്റ്വർക്ക്.
മറ്റ് നെറ്റ്‌വർക്കുകൾ പോർട്ട് സ്‌കാൻ ചെയ്യുന്നത് നിയമവിരുദ്ധമാണെന്ന് ഞാൻ കരുതുന്നില്ലെങ്കിലും ചില നെറ്റ്‌വർക്ക്
അഡ്‌മിനിസ്‌ട്രേറ്റർമാർ അവരുടെ നെറ്റ്‌വർക്കുകൾ ആവശ്യപ്പെടാതെ സ്‌കാൻ ചെയ്യുന്നത് വിലമതിക്കുന്നില്ല, മാത്രമല്ല പരാതിപ്പെട്ടേക്കാം.
ആദ്യം അനുമതി നേടുക എന്നതാണ് ഏറ്റവും നല്ല മാർഗം.

ടെസ്റ്റിംഗ് ആവശ്യങ്ങൾക്കായി, ഹോസ്റ്റ് scanme.nmap.org സ്കാൻ ചെയ്യാൻ നിങ്ങൾക്ക് അനുമതിയുണ്ട്.. ഇത്
അനുമതിയിൽ Nmap വഴി സ്കാനിംഗ് മാത്രമേ ഉൾപ്പെട്ടിട്ടുള്ളൂ, ചൂഷണങ്ങളോ സേവന നിഷേധമോ പരീക്ഷിക്കരുത്
ആക്രമണങ്ങൾ. ബാൻഡ്‌വിഡ്ത്ത് സംരക്ഷിക്കാൻ, ദയവായി ഒരു ഡസനിലധികം സ്കാനുകൾ ആരംഭിക്കരുത്
പ്രതിദിനം ആ ഹോസ്റ്റ്. ഈ സൗജന്യ സ്കാനിംഗ് ടാർഗെറ്റ് സേവനം ദുരുപയോഗം ചെയ്താൽ, അത് നീക്കം ചെയ്യും
നൽകിയിരിക്കുന്ന ഹോസ്റ്റ്നാമം/IP: scanme.nmap.org പരിഹരിക്കുന്നതിൽ പരാജയപ്പെട്ടു എന്ന് Nmap റിപ്പോർട്ട് ചെയ്യും. ഇവ
എന്നിരുന്നാലും, സ്‌കാൻമെ2.nmap.org, scanme3.nmap.org തുടങ്ങിയ ഹോസ്റ്റുകൾക്കും അനുമതികൾ ബാധകമാണ്.
ആ ഹോസ്റ്റുകൾ നിലവിൽ നിലവിലില്ല.

nmap -v scanme.nmap.org.

ഈ ഓപ്ഷൻ scanme.nmap.org മെഷീനിൽ റിസർവ് ചെയ്ത എല്ലാ TCP പോർട്ടുകളും സ്കാൻ ചെയ്യുന്നു. ദി -v ഓപ്ഷൻ
വെർബോസ് മോഡ് പ്രവർത്തനക്ഷമമാക്കുന്നു.

nmap -എസ്.എസ് -O scanme.nmap.org/24.

ഇതിലെ 256 ഐപികളിൽ ഉള്ള ഓരോ മെഷീനുമെതിരായ ഒരു സ്റ്റെൽത്ത് SYN സ്കാൻ സമാരംഭിക്കുന്നു.
സ്കാൻമി താമസിക്കുന്ന ക്ലാസ് സി വലിപ്പത്തിലുള്ള നെറ്റ്‌വർക്ക്. എന്താണ് പ്രവർത്തിക്കുന്നതെന്ന് നിർണ്ണയിക്കാനും ഇത് ശ്രമിക്കുന്നു
പ്രവർത്തിക്കുന്ന ഓരോ ഹോസ്റ്റിലും സിസ്റ്റം പ്രവർത്തിക്കുന്നു. ഇതിന് റൂട്ട് പ്രത്യേകാവകാശങ്ങൾ ആവശ്യമാണ്
SYN സ്കാൻ, OS കണ്ടെത്തൽ എന്നിവ കാരണം.

nmap -എസ്.വി -p 22,53,110,143,4564 198.116.0-255.1-127.

സാധ്യമായ 255-ന്റെ ആദ്യ പകുതിയിൽ ഹോസ്റ്റ് എണ്ണലും TCP സ്കാനും സമാരംഭിക്കുന്നു
198.116 ക്ലാസ് ബി വിലാസ സ്ഥലത്ത് എട്ട്-ബിറ്റ് സബ്‌നെറ്റുകൾ. സിസ്റ്റങ്ങൾ പ്രവർത്തിക്കുന്നുണ്ടോയെന്ന് ഇത് പരിശോധിക്കുന്നു
SSH, DNS, POP3, അല്ലെങ്കിൽ IMAP അവരുടെ സ്റ്റാൻഡേർഡ് പോർട്ടുകളിൽ അല്ലെങ്കിൽ 4564 പോർട്ടിലെ മറ്റെന്തെങ്കിലും.
ഈ പോർട്ടുകൾ തുറന്നിരിക്കുന്നു, ഏത് ആപ്ലിക്കേഷനാണെന്ന് നിർണ്ണയിക്കാൻ പതിപ്പ് കണ്ടെത്തൽ ഉപയോഗിക്കുന്നു
പ്രവർത്തിക്കുന്ന.

nmap -v -ഐആർ 100000 -പി.എൻ -p 80.

ക്രമരഹിതമായി 100,000 ഹോസ്റ്റുകൾ തിരഞ്ഞെടുത്ത് വെബ് സെർവറുകൾക്കായി സ്കാൻ ചെയ്യാൻ Nmap ആവശ്യപ്പെടുന്നു (പോർട്ട് 80). ഹോസ്റ്റ്
ഉപയോഗിച്ച് എണ്ണൽ പ്രവർത്തനരഹിതമാക്കിയിരിക്കുന്നു -പി.എൻ എന്ന് നിർണ്ണയിക്കാൻ ആദ്യം രണ്ട് പേടകങ്ങൾ അയച്ചു
ഓരോ ടാർഗെറ്റ് ഹോസ്റ്റിലും നിങ്ങൾ ഒരു പോർട്ട് മാത്രം അന്വേഷിക്കുമ്പോൾ ഒരു ഹോസ്റ്റ് പാഴായിപ്പോകും.

nmap -പി.എൻ -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20.

ഇത് ഏത് വെബ് സെർവറുകൾക്കുമായി 4096 ഐപികൾ സ്കാൻ ചെയ്യുകയും (പിംഗ് ചെയ്യാതെ) ഔട്ട്പുട്ട് സംരക്ഷിക്കുകയും ചെയ്യുന്നു
grepable, XML ഫോർമാറ്റുകൾ.

എൻഎംഎപി ബുക്ക്


ഈ റഫറൻസ് ഗൈഡ് എല്ലാ മെറ്റീരിയൽ Nmap ഓപ്ഷനുകളും വിശദമാക്കുന്നുണ്ടെങ്കിലും, ഇതിന് പൂർണ്ണമായി പ്രദർശിപ്പിക്കാൻ കഴിയില്ല
യഥാർത്ഥ ലോക ടാസ്ക്കുകൾ വേഗത്തിൽ പരിഹരിക്കുന്നതിന് ആ സവിശേഷതകൾ എങ്ങനെ പ്രയോഗിക്കാം. അതിനായി ഞങ്ങൾ Nmap പുറത്തിറക്കി
നെറ്റ്‌വർക്ക് സ്കാനിംഗ്: നെറ്റ്‌വർക്ക് കണ്ടെത്തലിലേക്കും സുരക്ഷയിലേക്കുമുള്ള ഔദ്യോഗിക Nmap പ്രോജക്റ്റ് ഗൈഡ്
സ്കാൻ ചെയ്യുന്നു. വിഷയങ്ങളിൽ ഫയർവാളുകളും നുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ സംവിധാനങ്ങളും ഒപ്റ്റിമൈസ് ചെയ്യുന്നത് ഉൾപ്പെടുന്നു
Nmap പ്രകടനം, Nmap സ്ക്രിപ്റ്റിംഗ് എഞ്ചിൻ ഉപയോഗിച്ച് സാധാരണ നെറ്റ്‌വർക്കിംഗ് ജോലികൾ ഓട്ടോമേറ്റ് ചെയ്യുന്നു.
നെറ്റ്‌വർക്ക് എടുക്കൽ പോലുള്ള സാധാരണ Nmap ടാസ്‌ക്കുകൾക്കായി സൂചനകളും നിർദ്ദേശങ്ങളും നൽകിയിരിക്കുന്നു
ഇൻവെന്ററി, നുഴഞ്ഞുകയറ്റ പരിശോധന, തെമ്മാടി വയർലെസ് ആക്സസ് പോയിന്റുകൾ കണ്ടെത്തൽ, ക്വാഷിംഗ്
നെറ്റ്‌വർക്ക് വേം പൊട്ടിപ്പുറപ്പെടുന്നു. ഉദാഹരണങ്ങളും ഡയഗ്രമുകളും വയറിലെ യഥാർത്ഥ ആശയവിനിമയം കാണിക്കുന്നു. കൂടുതൽ
പുസ്തകത്തിന്റെ പകുതിയിലധികം സൗജന്യമായി ഓൺലൈനിൽ ലഭ്യമാണ്. കാണുക https://nmap.org/book കൂടുതൽ
വിവരങ്ങൾ.

onworks.net സേവനങ്ങൾ ഉപയോഗിച്ച് nmap ഓൺലൈനായി ഉപയോഗിക്കുക


സൗജന്യ സെർവറുകളും വർക്ക്സ്റ്റേഷനുകളും

Windows & Linux ആപ്പുകൾ ഡൗൺലോഡ് ചെയ്യുക

ലിനക്സ് കമാൻഡുകൾ

Ad




×
വിജ്ഞാപനം
❤️ഇവിടെ ഷോപ്പുചെയ്യുക, ബുക്ക് ചെയ്യുക അല്ലെങ്കിൽ വാങ്ങുക — ചെലവില്ലാതെ, സേവനങ്ങൾ സൗജന്യമായി നിലനിർത്താൻ സഹായിക്കുന്നു.