Amazon Best VPN GoSearch

Favicon OnWorks

nmap

Jalankan nmap dalam penyedia pengehosan percuma OnWorks melalui Ubuntu Online, Fedora Online, emulator dalam talian Windows atau emulator dalam talian MAC OS

Ini ialah arahan nmap yang boleh dijalankan dalam penyedia pengehosan percuma OnWorks menggunakan salah satu daripada berbilang stesen kerja dalam talian percuma kami seperti Ubuntu Online, Fedora Online, emulator dalam talian Windows atau emulator dalam talian MAC OS.

JADUAL:

NAMA


nmap - Alat penerokaan rangkaian dan pengimbas keselamatan / port

SINOPSIS


nmap [Scan Jenis...] [Pilihan] {sasaran spesifikasi}

DESCRIPTION


Nmap (“Network Mapper”) ialah alat sumber terbuka untuk penerokaan dan keselamatan rangkaian
pengauditan. Ia direka untuk mengimbas rangkaian besar dengan pantas, walaupun ia berfungsi dengan baik terhadapnya
hos tunggal. Nmap menggunakan paket IP mentah dalam cara baharu untuk menentukan hos yang tersedia
pada rangkaian, perkhidmatan (nama dan versi aplikasi) yang ditawarkan oleh hos tersebut,
sistem pengendalian apa (dan versi OS) yang mereka jalankan, jenis paket apa
penapis/tembok api sedang digunakan, dan berpuluh-puluh ciri lain. Manakala Nmap adalah biasa
digunakan untuk audit keselamatan, banyak sistem dan pentadbir rangkaian mendapati ia berguna untuk
tugas rutin seperti inventori rangkaian, menguruskan jadual naik taraf perkhidmatan, dan
memantau hos atau masa operasi perkhidmatan.

Output daripada Nmap ialah senarai sasaran yang diimbas, dengan maklumat tambahan pada setiap satu
bergantung pada pilihan yang digunakan. Perkara utama di antara maklumat itu ialah "pelabuhan yang menarik
jadual”.. Jadual itu menyenaraikan nombor port dan protokol, nama perkhidmatan dan keadaan. The
keadaan sama ada terbuka, ditapis, ditutup atau tidak ditapis. Buka. bermakna bahawa permohonan
pada mesin sasaran sedang mendengar sambungan/paket pada port itu. Ditapis. bermakna
bahawa tembok api, penapis atau halangan rangkaian lain menyekat port supaya Nmap
tidak boleh memberitahu sama ada ia terbuka atau tertutup. tertutup. port tidak mempunyai aplikasi mendengar
mereka, walaupun mereka boleh membuka pada bila-bila masa. Pelabuhan dikelaskan sebagai tidak ditapis. bila
ia responsif kepada probe Nmap, tetapi Nmap tidak dapat menentukan sama ada ia terbuka atau
tertutup. Nmap melaporkan gabungan keadaan terbuka|ditapis. dan ditutup|ditapis. bila ia
tidak dapat menentukan yang mana antara dua negeri menggambarkan pelabuhan. Jadual port juga mungkin termasuk
butiran versi perisian apabila pengesanan versi telah diminta. Apabila protokol IP
imbasan diminta (-sO), Nmap menyediakan maklumat mengenai protokol IP yang disokong dan bukannya
port mendengar.

Sebagai tambahan kepada jadual port yang menarik, Nmap boleh memberikan maklumat lanjut tentang
sasaran, termasuk nama DNS terbalik, tekaan sistem pengendalian, jenis peranti dan MAC
alamat.

Imbasan Nmap biasa ditunjukkan dalam Contoh 1. Satu-satunya argumen Nmap yang digunakan dalam contoh ini
adalah -A, untuk mendayakan pengesanan OS dan versi, pengimbasan skrip dan traceroute; -T4 khususnya
pelaksanaan yang lebih cepat; dan kemudian nama hos.

Contoh 1. A wakil Nmap mengimbas

# nmap -A -T4 scanme.nmap.org

Laporan imbasan Nmap untuk scanme.nmap.org (74.207.244.221)
Host meningkat (latensi 0.029s).
Rekod rDNS untuk 74.207.244.221: li86-221.members.linode.com
Tidak ditunjukkan: 995 port tertutup
VERSI PERKHIDMATAN NEGERI PELABUHAN
22/tcp buka ssh OpenSSH 5.3p1 Debian 3ubuntu7 (protokol 2.0)
| ssh-hostkey: 1024 8d:60:f1:7c:ca:b7:3d:0a:d6:67:54:9d:69:d9:b9:dd (DSA)
|_2048 79:f8:09:ac:d4:e2:32:42:10:49:d3:bd:20:82:85:ec (RSA)
80/tcp buka http Apache httpd 2.2.14 ((Ubuntu))
|_http-title: Teruskan dan ScanMe!
646/tcp ldp ditapis
1720/tcp ditapis H.323/Q.931
9929/tcp buka nping-gema Nping echo
Jenis peranti: tujuan umum
Berjalan: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6.39
Butiran OS: Linux 2.6.39
Jarak Rangkaian: 11 hop
Maklumat Perkhidmatan: OS: Linux; CPE: cpe:/o: linux: kernel

TRACEROUTE (menggunakan port 53/tcp)
ALAMAT HOP RTT
[Potong 10 lompatan pertama untuk ringkas]
11 17.65 ms li86-221.members.linode.com (74.207.244.221)

Nmap selesai: 1 alamat IP (1 hos ke atas) diimbas dalam 14.40 saat

Versi terbaru Nmap boleh didapati daripada https://nmap.org. Versi terbaharu
halaman manusia ini boleh didapati di https://nmap.org/book/man.html. Ia juga termasuk sebagai a
bab Pengimbasan Rangkaian Nmap: Panduan Projek Nmap Rasmi untuk Penemuan Rangkaian dan
Pengimbasan Keselamatan (lihat https://nmap.org/book/).

PILIHAN RINGKASAN


Ringkasan pilihan ini dicetak apabila Nmap dijalankan tanpa hujah dan versi terkini
sentiasa tersedia di https://svn.nmap.org/nmap/docs/nmap.usage.txt. Ia membantu orang ramai
ingat pilihan yang paling biasa, tetapi bukan pengganti untuk dokumentasi mendalam dalam
selebihnya manual ini. Beberapa pilihan yang tidak jelas tidak disertakan di sini.

Nmap 7.01 ( https://nmap.org )
Penggunaan: nmap [Jenis Imbasan] [Pilihan] {spesifikasi sasaran}
SPESIFIKASI SASARAN:
Boleh lulus nama hos, alamat IP, rangkaian, dll.
Cth: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL : Input daripada senarai hos/rangkaian
-iR : Pilih sasaran rawak
--kecualikan : Kecualikan hos/rangkaian
--excludefile : Kecualikan senarai daripada fail
PENEMUAN HOS:
-sL: Imbasan Senarai - hanya senaraikan sasaran untuk diimbas
-sn: Imbasan Ping - lumpuhkan imbasan port
-Pn: Anggap semua hos sebagai dalam talian -- langkau penemuan hos
-PS/PA/PU/PY[senarai pelabuhan]: TCP SYN/ACK, UDP atau penemuan SCTP ke port yang diberikan
-PE/PP/PM: Gema ICMP, cap waktu dan probe penemuan permintaan netmask
-PO[senarai protokol]: Ping Protokol IP
-n/-R: Jangan sekali-kali lakukan resolusi DNS/Sentiasa selesaikan [default: sometimes]
--dns-servers : Tentukan pelayan DNS tersuai
--system-dns: Gunakan penyelesai DNS OS
--traceroute: Jejak laluan lompat ke setiap hos
TEKNIK IMBAS:
-sS/sT/sA/sW/sM: Imbasan TCP SYN/Connect()/ACK/Tetingkap/Maimon
-sU: Imbasan UDP
-sN/sF/sX: Imbasan TCP Null, FIN dan Xmas
--scanflags : Sesuaikan bendera imbasan TCP
-sI : Imbasan terbiar
-sY/sZ: SCTP INIT/COOKIE-ECHO imbasan
-sO: imbasan protokol IP
-b : Imbasan lantunan FTP
SPESIFIKASI PELABUHAN DAN PESANAN IMBAS:
-hlm : Hanya imbas port yang ditentukan
Cth: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
--exclude-ports : Kecualikan port yang ditentukan daripada pengimbasan
-F: Mod pantas - Imbas lebih sedikit port daripada imbasan lalai
-r: Imbas port berturut-turut - jangan rawak
--port-top : Imbas pelabuhan yang paling biasa
--nisbah-port : Port imbasan lebih biasa daripada
PENGESANAN PERKHIDMATAN/VERSI:
-sV: Siasat port terbuka untuk menentukan maklumat perkhidmatan/versi
--versi-intensiti : Tetapkan dari 0 (cahaya) hingga 9 (cuba semua probe)
--version-light: Hadkan kepada prob yang berkemungkinan besar (intensiti 2)
--version-all: Cuba setiap probe (intensiti 9)
--version-trace: Tunjukkan aktiviti imbasan versi terperinci (untuk nyahpepijat)
SCRIPT SCAN:
-sC: bersamaan dengan --script=default
--skrip= : ialah senarai dipisahkan koma bagi
direktori, fail skrip atau kategori skrip
--script-args= : menyediakan hujah kepada skrip
--script-args-file=filename: sediakan args skrip NSE dalam fail
--script-trace: Tunjukkan semua data yang dihantar dan diterima
--script-updatedb: Kemas kini pangkalan data skrip.
--script-help= : Tunjukkan bantuan tentang skrip.
ialah senarai fail skrip yang dipisahkan koma atau
skrip-kategori.
PENGESANAN OS:
-O: Dayakan pengesanan OS
--osscan-limit: Hadkan pengesanan OS kepada sasaran yang menjanjikan
--osscan-guess: Teka OS dengan lebih agresif
MASA DAN PRESTASI:
Pilihan yang mengambil berada dalam saat, atau tambahkan 'ms' (milisaat),
's' (saat), 'm' (minit), atau 'h' (jam) kepada nilai (cth 30m).
-T<0-5>: Tetapkan templat masa (lebih tinggi lebih cepat)
--min-hostgroup/max-hostgroup : Saiz kumpulan imbasan hos selari
--min-parallelism/max-parallelism : Keselarian kuar
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout : Menentukan
masa perjalanan pergi dan balik.
--maks-cuba semula : Had bilangan penghantaran semula probe imbasan port.
--tuan rumah tamat masa : Berputus asa pada sasaran selepas ini
--scan-delay/--max-scan-delay : Laraskan kelewatan antara kuar
--kadar-min : Hantar paket tidak lebih perlahan daripada sesaat
--kadar-maks : Hantar paket tidak lebih cepat daripada sesaat
FIREWALL/ID PENGELAKAN DAN SPOOFING:
-f; --mtu : paket serpihan (pilihan w/diberikan MTU)
-D : Jubah imbasan dengan umpan
-S : Alamat sumber palsu
-e : Gunakan antara muka yang ditentukan
-g/--source-port : Gunakan nombor port yang diberikan
--proksi : Sambungan geganti melalui proksi HTTP/SOCKS1
--data : Tambahkan muatan tersuai pada paket yang dihantar
--rentetan data : Tambahkan rentetan ASCII tersuai pada paket yang dihantar
--panjang data : Tambahkan data rawak pada paket yang dihantar
--ip-pilihan : Hantar paket dengan pilihan ip tertentu
--ttl : Tetapkan medan masa-ke-hidup IP
--spoof-mac : Menipu alamat MAC anda
--badsum: Hantar paket dengan checksum TCP/UDP/SCTP palsu
PENGELUARAN:
-oN/-oX/-oS/-oG : Imbasan output dalam normal, XML, s|
dan format Grepable, masing-masing, kepada nama fail yang diberikan.
-oA : Output dalam tiga format utama sekaligus
-v: Tingkatkan tahap verbositi (gunakan -vv atau lebih untuk kesan yang lebih besar)
-d: Tingkatkan tahap penyahpepijatan (gunakan -dd atau lebih untuk kesan yang lebih besar)
--sebab: Paparkan sebab port berada dalam keadaan tertentu
--open: Hanya tunjukkan port terbuka (atau mungkin terbuka).
--packet-trace: Tunjukkan semua paket yang dihantar dan diterima
--iflist: Cetak antara muka hos dan laluan (untuk nyahpepijat)
--append-output: Tambahkan pada fail output yang ditentukan dan bukannya clobber
--sambung semula : Sambung semula imbasan yang dihentikan
--stylesheet : Lembaran gaya XSL untuk mengubah output XML kepada HTML
--webxml: Rujukan lembaran gaya daripada Nmap.Org untuk lebih banyak XML mudah alih
--no-stylesheet: Elakkan mengaitkan lembaran gaya XSL dengan output XML
MISC:
-6: Dayakan pengimbasan IPv6
-J: Dayakan pengesanan OS, pengesanan versi, pengimbasan skrip dan traceroute
--datadir : Tentukan lokasi fail data Nmap tersuai
--send-eth/--send-ip: Hantar menggunakan bingkai ethernet mentah atau paket IP
--privileged: Andaikan bahawa pengguna mempunyai keistimewaan sepenuhnya
--unprivileged: Andaikan pengguna tidak mempunyai keistimewaan soket mentah
-V: Cetak nombor versi
-h: Cetak halaman ringkasan bantuan ini.
CONTOH:
nmap -v -A scanme.nmap.org
nmap -v -sn 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -Pn -p 80
LIHAT LAMAN MANUSIA (https://nmap.org/book/man.html) UNTUK LEBIH LANJUT PILIHAN DAN CONTOH

TARGET SPESIFIKASI


Semua pada baris arahan Nmap yang bukan pilihan (atau hujah pilihan) dirawat
sebagai spesifikasi hos sasaran. Kes paling mudah adalah untuk menentukan alamat IP sasaran atau
nama hos untuk pengimbasan.

Kadangkala anda ingin mengimbas keseluruhan rangkaian hos bersebelahan. Untuk ini, Nmap menyokong
gaya CIDR. menangani. Anda boleh menambah /kebas kepada alamat IPv4 atau nama hos dan Nmap
akan mengimbas setiap alamat IP yang pertama kebas adalah sama seperti untuk rujukan
IP atau nama hos diberikan. Sebagai contoh, 192.168.10.0/24 akan mengimbas 256 hos antara
192.168.10.0 (perduaan: 11000000 10101000 00001010 00000000) dan 192.168.10.255 (perduaan:
11000000 10101000 00001010 11111111), termasuk. 192.168.10.40/24 akan mengimbas dengan tepat
sasaran yang sama. Memandangkan hos scanme.nmap.org. berada di alamat IP 64.13.134.52, the
spesifikasi scanme.nmap.org/16 akan mengimbas 65,536 alamat IP antara 64.13.0.0 dan
64.13.255.255. Nilai terkecil yang dibenarkan ialah /0, yang menyasarkan seluruh Internet. The
nilai terbesar ialah /32, yang mengimbas hanya hos yang dinamakan atau alamat IP kerana semua alamat
bit ditetapkan.

Notasi CIDR pendek tetapi tidak sentiasa cukup fleksibel. Sebagai contoh, anda mungkin mahu mengimbas
192.168.0.0/16 tetapi langkau mana-mana IP yang berakhir dengan .0 atau .255 kerana ia boleh digunakan sebagai subnet
rangkaian dan alamat siaran. Nmap menyokong ini melalui pengalamatan julat oktet. Sebaliknya
daripada menentukan alamat IP biasa, anda boleh menentukan senarai nombor yang dipisahkan koma atau
julat bagi setiap oktet. Sebagai contoh, 192.168.0-255.1-254 akan melangkau semua alamat dalam
julat yang berakhir dengan .0 atau .255, dan 192.168.3-5,7.1 akan mengimbas empat alamat
192.168.3.1, 192.168.4.1, 192.168.5.1, dan 192.168.7.1. Mana-mana bahagian julat mungkin
ditinggalkan; nilai lalai ialah 0 di sebelah kiri dan 255 di sebelah kanan. Menggunakan - dengan sendirinya adalah
sama seperti 0-255, tetapi ingat untuk menggunakan 0- dalam oktet pertama supaya spesifikasi sasaran
tidak kelihatan seperti pilihan baris arahan. Julat tidak perlu terhad kepada oktet akhir:
penentu 0-255.0-255.13.37 akan melakukan imbasan seluruh Internet untuk semua alamat IP
berakhir pada 13.37. Persampelan luas jenis ini boleh berguna untuk tinjauan Internet dan
penyelidikan.

Alamat IPv6 hanya boleh ditentukan oleh alamat IPv6 atau nama hos yang layak sepenuhnya.
Julat CIDR dan oktet belum lagi disokong untuk IPv6.

Alamat IPv6 dengan skop bukan global perlu mempunyai akhiran ID zon. Pada sistem Unix, ini
ialah tanda peratus diikuti dengan nama antara muka; alamat lengkap mungkin
fe80::a8bb:ccff:fedd:eeff%eth0. Pada Windows, gunakan nombor indeks antara muka sebagai ganti an
nama antara muka: fe80::a8bb:ccff:fedd:eeff%1. Anda boleh melihat senarai indeks antara muka dengan
menjalankan arahan netsh.exe antara muka ipv6 Menunjukkan antara muka.

Nmap menerima berbilang spesifikasi hos pada baris arahan, dan ia tidak perlu
jenis yang sama. Perintah itu nmap scanme.nmap.org 192.168.0.0/8 10.0.0,1,3-7.- melakukan apa yang anda
akan menjangkakan.

Walaupun sasaran biasanya ditentukan pada baris arahan, pilihan berikut juga
tersedia untuk mengawal pemilihan sasaran:

-iL nama fail input (Input daripada senarai) .
Membaca spesifikasi sasaran daripada nama fail input. Melepasi senarai besar hos selalunya
janggal pada baris arahan, namun ia adalah keinginan bersama. Contohnya, pelayan DHCP anda
mungkin mengeksport senarai 10,000 pajakan semasa yang ingin anda imbas. Atau mungkin anda mahu
untuk mengimbas semua alamat IP kecuali bagi mereka untuk mencari hos menggunakan IP statik yang tidak dibenarkan
alamat. Hanya jana senarai hos untuk mengimbas dan menghantar nama fail itu kepada Nmap sebagai
hujah kepada -iL pilihan. Penyertaan boleh dalam mana-mana format yang diterima oleh Nmap
pada baris arahan (alamat IP, nama hos, CIDR, IPv6 atau julat oktet). Setiap entri
mesti dipisahkan oleh satu atau lebih ruang, tab atau baris baharu. Anda boleh menentukan tanda sempang
(-) sebagai nama fail jika anda mahu Nmap membaca hos daripada input standard dan bukannya an
fail sebenar.

Fail input mungkin mengandungi komen yang bermula dengan # dan melanjutkan ke penghujung fail
line.

-iR num tuan rumah (Pilih sasaran rawak) .
Untuk tinjauan seluruh Internet dan penyelidikan lain, anda mungkin mahu memilih sasaran di
rawak. The num tuan rumah argumen memberitahu Nmap berapa banyak IP untuk dijana. IP yang tidak diingini
seperti yang berada dalam julat alamat peribadi, multicast atau tidak diperuntukkan tertentu
secara automatik dilangkau. Hujah 0 boleh ditentukan untuk imbasan yang tidak berkesudahan. Simpan
dalam fikiran bahawa sesetengah pentadbir rangkaian berbulu dengan imbasan tanpa kebenaran mereka
rangkaian dan mungkin mengadu. Gunakan pilihan ini atas risiko anda sendiri! Jika anda mendapati diri anda
bosan betul satu petang hujan, cuba arahan nmap -Pn -H.H -p 80 -iR 0 --buka. kepada
cari pelayan web rawak untuk menyemak imbas.

--kecualikan host1[,host2[,...]] (Kecualikan hos/rangkaian) .
Menentukan senarai sasaran yang dipisahkan koma untuk dikecualikan daripada imbasan walaupun ia
adalah sebahagian daripada keseluruhan rangkaian rangkaian yang anda tentukan. Senarai yang anda lalui menggunakan biasa
Sintaks Nmap, jadi ia boleh termasuk nama hos, sekatan bersih CIDR, julat oktet, dll. Ini boleh
berguna apabila rangkaian yang anda ingin imbas termasuk misi kritikal yang tidak boleh disentuh
pelayan, sistem yang diketahui bertindak balas buruk terhadap imbasan port atau subnet
ditadbir oleh orang lain.

--excludefile exclude_file (Kecualikan senarai daripada fail) .
Ini menawarkan fungsi yang sama seperti --kecualikan pilihan, kecuali yang dikecualikan
sasaran disediakan dalam baris baharu, ruang atau dibataskan tab exclude_file daripada
pada baris arahan.

Fail kecualikan mungkin mengandungi ulasan yang bermula dengan # dan dilanjutkan ke penghujung fail
line.

HOST PENEMUAN


Salah satu langkah pertama dalam mana-mana misi peninjauan rangkaian adalah untuk mengurangkan a
(kadangkala besar) set julat IP ke dalam senarai hos yang aktif atau menarik. Mengimbas
setiap port bagi setiap alamat IP adalah perlahan dan biasanya tidak diperlukan. Sudah tentu apa
menjadikan hos menarik sangat bergantung pada tujuan imbasan. Pentadbir rangkaian boleh
hanya berminat dengan hos yang menjalankan perkhidmatan tertentu, manakala juruaudit keselamatan mungkin mengambil berat
mengenai setiap peranti dengan alamat IP. Pentadbir mungkin selesa menggunakan
hanya ping ICMP untuk mencari hos pada rangkaian dalamannya, manakala penembusan luaran
penguji boleh menggunakan pelbagai set berpuluh-puluh probe dalam percubaan untuk mengelak tembok api
sekatan.

Oleh kerana keperluan penemuan hos sangat pelbagai, Nmap menawarkan pelbagai pilihan untuk
menyesuaikan teknik yang digunakan. Penemuan hos kadangkala dipanggil imbasan ping, tetapi tetap berlaku
jauh melebihi paket permintaan gema ICMP mudah yang dikaitkan dengan alat ping di mana-mana.
Pengguna boleh melangkau langkah ping sepenuhnya dengan imbasan senarai (-sl) atau dengan melumpuhkan ping (-Pn),
atau libatkan rangkaian dengan gabungan sewenang-wenangnya multi-port TCP SYN/ACK, UDP, SCTP
INIT dan kuar ICMP. Matlamat siasatan ini adalah untuk mendapatkan respons yang menunjukkan
bahawa alamat IP sebenarnya aktif (sedang digunakan oleh hos atau peranti rangkaian). Pada banyak
rangkaian, hanya peratusan kecil alamat IP yang aktif pada bila-bila masa. Ini adalah
terutamanya biasa dengan ruang alamat peribadi seperti 10.0.0.0/8. Rangkaian itu mempunyai 16
juta IP, tetapi saya telah melihat ia digunakan oleh syarikat yang mempunyai kurang daripada seribu mesin. hos
penemuan boleh menemui mesin tersebut dalam lautan alamat IP yang jarang diperuntukkan.

Jika tiada pilihan penemuan hos diberikan, Nmap menghantar permintaan gema ICMP, paket TCP SYN
ke port 443, paket TCP ACK ke port 80, dan permintaan cap waktu ICMP. (Untuk IPv6,
Permintaan cap masa ICMP diabaikan kerana ia bukan sebahagian daripada ICMPv6.) Lalai ini ialah
bersamaan dengan -PE -PS443 -PA80 -PP pilihan. Pengecualian untuk ini ialah ARP (untuk
IPv4) dan Penemuan Jiran. (untuk IPv6) imbasan yang digunakan untuk sebarang sasaran pada tempatan
rangkaian ethernet. Untuk pengguna shell Unix yang tidak mempunyai hak istimewa, probe lalai ialah paket SYN
ke port 80 dan 443 menggunakan menyambung panggilan sistem.. Penemuan hos ini selalunya
mencukupi apabila mengimbas rangkaian tempatan, tetapi set probe penemuan yang lebih komprehensif
disyorkan untuk pengauditan keselamatan.

. -P* pilihan (yang memilih jenis ping) boleh digabungkan. Anda boleh meningkatkan peluang anda untuk
menembusi tembok api yang ketat dengan menghantar banyak jenis probe menggunakan port/bendera TCP yang berbeza
dan kod ICMP. Juga ambil perhatian bahawa ARP/Neighbor Discovery (-PR). dilakukan secara lalai terhadap
sasaran pada rangkaian ethernet tempatan walaupun anda menentukan yang lain -P* pilihan, kerana ia adalah
hampir selalu lebih cepat dan lebih berkesan.

Secara lalai, Nmap melakukan penemuan hos dan kemudian melakukan imbasan port terhadap setiap hosnya
menentukan adalah dalam talian. Ini benar walaupun anda menentukan jenis penemuan hos bukan lalai
seperti probe UDP (-PU). Baca tentang -sn pilihan untuk mempelajari cara melaksanakan hanya hos
penemuan, atau penggunaan -Pn untuk melangkau penemuan hos dan imbasan port semua hos sasaran. Yang berikut
pilihan mengawal penemuan hos:

-sl (Imbasan Senarai) .
Imbasan senarai ialah satu bentuk penemuan hos yang merosot yang hanya menyenaraikan setiap hos
rangkaian (s) yang ditentukan, tanpa menghantar sebarang paket kepada hos sasaran. Secara lalai,
Nmap masih melakukan resolusi DNS terbalik pada hos untuk mengetahui nama mereka. Ia selalunya
mengejutkan betapa banyak maklumat berguna yang diberikan oleh nama hos mudah. Contohnya, fw.chi
ialah nama tembok api Chicago satu syarikat. Nmap juga melaporkan jumlah bilangan
Alamat IP pada penghujungnya. Imbasan senarai adalah pemeriksaan kewarasan yang baik untuk memastikan anda mempunyai
alamat IP yang betul untuk sasaran anda. Jika hos sukan nama domain anda tidak
mengakui, adalah wajar disiasat lebih lanjut untuk mengelakkan mengimbas syarikat yang salah
rangkaian.

Oleh kerana ideanya adalah untuk mencetak senarai hos sasaran, pilihan untuk tahap yang lebih tinggi
kefungsian seperti pengimbasan port, pengesanan OS atau pengimbasan ping tidak boleh digabungkan
dengan ini. Jika anda ingin melumpuhkan pengimbasan ping semasa masih melakukan yang lebih tinggi
kefungsian tahap, baca pada -Pn (langkau ping) pilihan.

-sn (Tiada imbasan port) .
Pilihan ini memberitahu Nmap untuk tidak melakukan imbasan port selepas penemuan hos, dan hanya mencetak
hos yang tersedia yang bertindak balas kepada probe penemuan hos. Ini sering diketahui
sebagai "imbasan ping", tetapi anda juga boleh meminta skrip hos traceroute dan NSE
lari. Ini secara lalai satu langkah lebih mengganggu daripada imbasan senarai, dan selalunya boleh
digunakan untuk tujuan yang sama. Ia membolehkan peninjauan ringan rangkaian sasaran tanpa
menarik perhatian ramai. Mengetahui bilangan hos yang ada adalah lebih berharga kepada penyerang
daripada senarai yang disediakan oleh imbasan senarai setiap IP dan nama hos tunggal.

Pentadbir sistem sering mendapati pilihan ini juga berharga. Ia boleh digunakan dengan mudah
untuk mengira mesin yang tersedia pada rangkaian atau memantau ketersediaan pelayan. Ini selalunya
dipanggil ping sweep, dan lebih dipercayai daripada ping alamat siaran kerana
ramai hos tidak membalas pertanyaan siaran.

Penemuan hos lalai dilakukan dengan -sn terdiri daripada permintaan gema ICMP, TCP SYN to
port 443, TCP ACK ke port 80, dan permintaan cap waktu ICMP secara lalai. Apabila dilaksanakan
oleh pengguna yang tidak mempunyai hak istimewa, hanya paket SYN dihantar (menggunakan a menyambung panggilan) ke port 80
dan 443 pada sasaran. Apabila pengguna istimewa cuba mengimbas sasaran pada tempatan
rangkaian ethernet, permintaan ARP digunakan melainkan --hantar-ip telah dinyatakan. The -sn pilihan
boleh digabungkan dengan mana-mana jenis probe penemuan (the -P* pilihan, tidak termasuk -Pn)
untuk fleksibiliti yang lebih besar. Jika mana-mana jenis probe dan pilihan nombor port digunakan,
probe lalai ditindih. Apabila tembok api yang ketat diletakkan di antara
hos sumber menjalankan Nmap dan rangkaian sasaran, menggunakan teknik lanjutan tersebut adalah
disyorkan. Jika tidak, hos boleh terlepas apabila tembok api menjatuhkan probe atau mereka
jawapannya.

Dalam keluaran Nmap sebelum ini, -sn dikenali sebagai -sP..

-Pn (Tiada ping).
Pilihan ini melangkau peringkat penemuan Nmap sama sekali. Biasanya, Nmap menggunakan peringkat ini
untuk menentukan mesin aktif untuk pengimbasan yang lebih berat. Secara lalai, Nmap hanya berfungsi
pemeriksaan berat seperti imbasan port, pengesanan versi atau pengesanan OS terhadap hos
yang didapati sudah bangun. Melumpuhkan penemuan hos dengan -Pn menyebabkan Nmap mencuba
meminta fungsi imbasan terhadap setiap alamat IP sasaran ditentukan. Jadi jika kelas
Ruang alamat sasaran B (/16) dinyatakan pada baris arahan, kesemua 65,536 alamat IP
diimbas. Penemuan hos yang betul dilangkau seperti dengan imbasan senarai, tetapi sebaliknya
menghentikan dan mencetak senarai sasaran, Nmap terus melaksanakan fungsi yang diminta
seolah-olah setiap IP sasaran aktif. Untuk melangkau imbasan ping and imbasan port, sementara masih membenarkan
NSE untuk menjalankan, gunakan dua pilihan -Pn -sn bersama-sama.

Untuk mesin pada rangkaian ethernet tempatan, pengimbasan ARP masih akan dilakukan (melainkan
--disable-arp-ping or --hantar-ip ditentukan) kerana Nmap memerlukan alamat MAC untuk
imbasan lanjut hos sasaran. Dalam versi sebelumnya Nmap, -Pn adalah -P0. dan -PN..

-PS pelabuhan senarai (TCP SYN Ping) .
Pilihan ini menghantar paket TCP kosong dengan set bendera SYN. Destinasi lalai
port ialah 80 (boleh dikonfigurasikan pada masa penyusunan dengan menukar DEFAULT_TCP_PROBE_PORT_SPEC, dalam
nmap.h).. Port ganti boleh ditentukan sebagai parameter. Sintaks adalah sama seperti
bagi -p kecuali penentu jenis port seperti T: tidak dibenarkan. Contohnya ialah
-PS22 and -PS22-25,80,113,1050,35000. Ambil perhatian bahawa tidak boleh ada ruang antara -PS and
senarai pelabuhan. Jika berbilang probe ditentukan, ia akan dihantar secara selari.

Bendera SYN mencadangkan kepada sistem jauh yang anda cuba buat a
sambungan. Biasanya port destinasi akan ditutup, dan paket RST (set semula).
hantar balik. Jika pelabuhan kebetulan terbuka, sasaran akan mengambil langkah kedua a
TCP berjabat tangan tiga hala. dengan bertindak balas dengan paket TCP SYN/ACK. Mesin berjalan
Nmap kemudian meruntuhkan sambungan yang baru lahir dengan bertindak balas dengan RST dan bukannya
menghantar paket ACK yang akan melengkapkan jabat tangan tiga hala dan mewujudkan a
sambungan penuh. Paket RST dihantar oleh kernel mesin yang menjalankan Nmap masuk
tindak balas kepada SYN/ACK yang tidak dijangka, bukan oleh Nmap itu sendiri.

Nmap tidak peduli sama ada port dibuka atau ditutup. Sama ada RST atau SYN/ACK
respons yang dibincangkan sebelum ini memberitahu Nmap bahawa hos tersedia dan responsif.

Pada kotak Unix, hanya akar pengguna istimewa. umumnya boleh menghantar dan menerima
paket TCP mentah.. Untuk pengguna yang tidak berkemampuan, penyelesaian digunakan secara automatik.
di mana menyambung panggilan sistem dimulakan terhadap setiap port sasaran. Ini mempunyai
kesan menghantar paket SYN ke hos sasaran, dalam usaha untuk mewujudkan a
sambungan. Sekiranya menyambung kembali dengan kejayaan cepat atau kegagalan ECONNREFUSED, yang
tindanan TCP yang mendasari mesti telah menerima SYN/ACK atau RST dan hos ditandakan
tersedia. Jika percubaan sambungan dibiarkan tergantung sehingga tamat masa dicapai,
hos ditandakan sebagai turun.

-PA pelabuhan senarai (TCP ACK Ping) .
Ping TCP ACK agak serupa dengan ping SYN yang baru dibincangkan. Perbezaannya, sebagai
anda mungkin boleh meneka, adakah bendera TCP ACK ditetapkan bukannya bendera SYN. begitu
paket ACK dikatakan mengakui data melalui sambungan TCP yang telah ditetapkan,
tetapi tiada sambungan sedemikian wujud. Jadi hos jauh harus sentiasa bertindak balas dengan RST
paket, mendedahkan kewujudan mereka dalam proses.

. -PA pilihan menggunakan port lalai yang sama seperti probe SYN (80) dan juga boleh mengambil a
senarai port destinasi dalam format yang sama. Jika pengguna yang tidak bernasib baik mencuba ini,
menyambung penyelesaian yang dibincangkan sebelum ini digunakan. Penyelesaian ini tidak sempurna kerana
menyambung sebenarnya menghantar paket SYN dan bukannya ACK.

Sebab untuk menawarkan probe ping SYN dan ACK adalah untuk memaksimumkan peluang
memintas tembok api. Ramai pentadbir mengkonfigurasi penghala dan tembok api mudah lain
untuk menyekat paket SYN yang masuk kecuali bagi yang ditujukan untuk perkhidmatan awam seperti
laman web syarikat atau pelayan mel. Ini menghalang sambungan masuk lain ke
organisasi, sambil membenarkan pengguna membuat sambungan keluar tanpa halangan ke
Internet. Pendekatan bukan stateful ini mengambil sedikit sumber pada firewall/router dan
disokong secara meluas oleh penapis perkakasan dan perisian. Linux Netfilter/iptables.
perisian firewall menawarkan --syn pilihan kemudahan untuk melaksanakan stateless ini
pendekatan. Apabila peraturan firewall tanpa negara seperti ini ada, SYN ping probe
(-PS) berkemungkinan akan disekat apabila dihantar ke port sasaran tertutup. Dalam kes sedemikian,
Siasatan ACK bersinar apabila ia menembusi peraturan ini.

Satu lagi jenis tembok api biasa menggunakan peraturan stateful yang menggugurkan paket yang tidak dijangka. ini
ciri pada mulanya ditemui kebanyakannya pada tembok api mewah, walaupun ia telah menjadi banyak
lebih biasa selama bertahun-tahun. Sistem Linux Netfilter/iptables menyokong ini melalui
yang --negeri pilihan, yang mengkategorikan paket berdasarkan keadaan sambungan. Siasatan SYN
lebih berkemungkinan untuk bekerja menentang sistem sedemikian, kerana paket ACK yang tidak dijangka biasanya berlaku
diiktiraf sebagai palsu dan digugurkan. Penyelesaian kepada kebingungan ini ialah menghantar kedua-dua SYN dan
Kuar ACK dengan menentukan -PS and -PA.

-PU pelabuhan senarai (Ping UDP) .
Pilihan penemuan hos lain ialah ping UDP, yang menghantar paket UDP kepada yang diberikan
pelabuhan. Untuk kebanyakan port, paket akan kosong, walaupun sesetengahnya menggunakan protokol khusus
muatan yang lebih berkemungkinan menimbulkan tindak balas. Pangkalan data muatan diterangkan
at https://nmap.org/book/nmap-payloads.html.. --data, --rentetan data, dan
--panjang data pilihan.

Senarai port mengambil format yang sama seperti yang dibincangkan sebelum ini -PS and -PA
pilihan. Jika tiada port dinyatakan, lalainya ialah 40125.. Lalai ini boleh
dikonfigurasikan pada masa penyusunan dengan menukar DEFAULT_UDP_PROBE_PORT_SPEC. dalam nmap.h.. A
port yang sangat luar biasa digunakan secara lalai kerana penghantaran ke port terbuka selalunya
tidak diingini untuk jenis imbasan tertentu ini.

Setelah memukul port tertutup pada mesin sasaran, probe UDP harus memperoleh ICMP
port paket tidak boleh dicapai sebagai balasan. Ini menandakan kepada Nmap bahawa mesin sudah siap dan
tersedia. Banyak jenis ralat ICMP yang lain, seperti hos/rangkaian tidak dapat dicapai atau TTL
melebihi adalah menunjukkan hos yang turun atau tidak dapat dicapai. Kurang tindak balas juga
ditafsirkan begini. Jika port terbuka dicapai, kebanyakan perkhidmatan hanya mengabaikan
paket kosong dan gagal mengembalikan sebarang respons. Inilah sebabnya port probe lalai adalah
40125, yang berkemungkinan besar tidak akan digunakan. Beberapa perkhidmatan, seperti Character
Protokol penjana (caj), akan bertindak balas kepada paket UDP kosong, dan dengan itu mendedahkan
kepada Nmap bahawa mesin itu tersedia.

Kelebihan utama jenis imbasan ini ialah ia memintas tembok api dan menapis itu
hanya skrin TCP. Sebagai contoh, saya pernah memiliki jalur lebar tanpa wayar Linksys BEFW11S4
penghala. Antara muka luaran peranti ini menapis semua port TCP secara lalai, tetapi
Siasatan UDP masih akan menimbulkan mesej port yang tidak boleh dicapai dan dengan itu memberikan peranti itu.

-PY pelabuhan senarai (SCTP INIT Ping) .
Pilihan ini menghantar paket SCTP yang mengandungi bahagian minima INIT. lalai
port destinasi ialah 80 (boleh dikonfigurasikan pada masa penyusunan dengan menukar
DEFAULT_SCTP_PROBE_PORT_SPEC. dalam nmap.h). Port alternatif boleh ditentukan sebagai a
parameter. Sintaks adalah sama seperti untuk -p kecuali penentu jenis port seperti
S: tidak dibenarkan. Contohnya ialah -PY22 and -PY22,80,179,5060. Perhatikan bahawa boleh ada
tiada ruang antara -PY dan senarai port. Jika berbilang kuar ditentukan ia akan menjadi
dihantar selari.

Bahagian INIT mencadangkan kepada sistem jauh yang anda cuba buat
persatuan. Biasanya pelabuhan destinasi akan ditutup, dan bahagian ABORT akan ditutup
hantar balik. Jika pelabuhan kebetulan terbuka, sasaran akan mengambil langkah kedua
SCTP berjabat tangan empat hala. dengan membalas dengan bahagian INIT-ACK. Jika mesin berjalan
Nmap mempunyai timbunan SCTP berfungsi, kemudian ia meruntuhkan persatuan yang baru lahir oleh
bertindak balas dengan bahagian ABORT dan bukannya menghantar bahagian COOKIE-ECHO yang akan menjadi
langkah seterusnya dalam jabat tangan empat hala. Paket ABORT dihantar oleh kernel
mesin menjalankan Nmap sebagai tindak balas kepada INIT-ACK yang tidak dijangka, bukan oleh Nmap itu sendiri.

Nmap tidak peduli sama ada port dibuka atau ditutup. Sama ada ABORT atau INIT-ACK
respons yang dibincangkan sebelum ini memberitahu Nmap bahawa hos tersedia dan responsif.

Pada kotak Unix, hanya akar pengguna istimewa. umumnya boleh menghantar dan menerima
paket SCTP mentah.. Menggunakan SCTP INIT Ping pada masa ini tidak boleh dilakukan untuk mereka yang tidak mempunyai hak istimewa
pengguna..

-PE; -PP; -PM (Jenis Ping ICMP) .
Selain jenis penemuan hos TCP, UDP dan SCTP yang luar biasa yang dibincangkan
sebelum ini, Nmap boleh menghantar paket standard yang dihantar oleh program ping di mana-mana.
Nmap menghantar paket ICMP jenis 8 (permintaan gema) ke alamat IP sasaran, menjangkakan
jenis 0 (balas gema) sebagai balasan daripada hos yang tersedia.. Malangnya untuk rangkaian
peneroka, banyak hos dan tembok api kini menyekat paket ini, dan bukannya bertindak balas sebagai
dikehendaki oleh RFC 1122[2].. Atas sebab ini, imbasan ICMP sahaja jarang boleh dipercayai
terhadap sasaran yang tidak diketahui melalui Internet. Tetapi untuk pentadbir sistem memantau an
rangkaian dalaman, ia boleh menjadi pendekatan yang praktikal dan cekap. Menggunakan -PE pilihan
untuk mendayakan tingkah laku permintaan gema ini.

Walaupun permintaan gema ialah pertanyaan ping ICMP standard, Nmap tidak berhenti di situ. ICMP
standard (RFC 792[3]. dan RFC 950[4]. ) juga nyatakan permintaan cap masa, maklumat
permintaan, dan alamat paket permintaan topeng sebagai kod 13, 15, dan 17, masing-masing. manakala
tujuan kononnya untuk pertanyaan ini adalah untuk mempelajari maklumat seperti topeng alamat
dan masa semasa, ia boleh digunakan dengan mudah untuk penemuan hos. Sistem yang membalas
sudah siap dan tersedia. Nmap tidak melaksanakan paket permintaan maklumat pada masa ini, sebagai
mereka tidak disokong secara meluas. RFC 1122 menegaskan bahawa "hos TIDAK HARUS melaksanakan
mesej-mesej ini”. Cap masa dan pertanyaan topeng alamat boleh dihantar dengan -PP and -PM
pilihan, masing-masing. Balasan cap masa (kod ICMP 14) atau balasan topeng alamat (kod
18) mendedahkan bahawa hos tersedia. Kedua-dua pertanyaan ini boleh menjadi berharga apabila
pentadbir secara khusus menyekat paket permintaan gema sambil melupakan yang lain
Pertanyaan ICMP boleh digunakan untuk tujuan yang sama.

-PO protokol senarai (Ping Protokol IP) .
Salah satu pilihan penemuan hos yang lebih baharu ialah ping protokol IP, yang menghantar IP
paket dengan nombor protokol yang ditetapkan dalam pengepala IP mereka. Senarai protokol
mengambil format yang sama seperti senarai port dalam TCP, UDP dan SCTP yang dibincangkan sebelum ini
pilihan penemuan hos. Jika tiada protokol dinyatakan, lalainya adalah untuk menghantar berbilang
Paket IP untuk ICMP (protokol 1), IGMP (protokol 2) dan IP-dalam-IP (protokol 4). The
protokol lalai boleh dikonfigurasikan pada masa penyusunan dengan menukar
DEFAULT_PROTO_PROBE_PORT_SPEC. dalam nmap.h. Ambil perhatian bahawa untuk ICMP, IGMP, TCP (protocol
6), UDP (protokol 17) dan SCTP (protokol 132), paket dihantar dengan
tajuk protokol. manakala protokol lain dihantar tanpa data tambahan di luar
Pengepala IP (kecuali mana-mana daripada --data, --rentetan data, Atau --panjang data pilihan adalah
ditentukan).

Kaedah penemuan hos ini mencari sama ada respons menggunakan protokol yang sama seperti a
probe, atau protokol ICMP mesej tidak boleh dicapai yang menandakan bahawa protokol yang diberikan
tidak disokong pada hos destinasi. Mana-mana jenis tindak balas menandakan bahawa
hos sasaran masih hidup.

-PR (Ping ARP) .
Salah satu senario penggunaan Nmap yang paling biasa ialah mengimbas LAN ethernet. Pada kebanyakan LAN,
terutamanya yang menggunakan julat alamat peribadi yang ditentukan oleh RFC 1918[5], yang luas
majoriti alamat IP tidak digunakan pada bila-bila masa. Apabila Nmap cuba menghantar mentah
Paket IP seperti permintaan gema ICMP, sistem pengendalian mesti menentukan
alamat perkakasan destinasi (ARP) sepadan dengan IP sasaran supaya ia boleh
menangani bingkai ethernet dengan betul. Ini selalunya perlahan dan bermasalah, kerana
sistem pengendalian tidak ditulis dengan jangkaan bahawa mereka perlu lakukan
berjuta-juta permintaan ARP terhadap hos yang tidak tersedia dalam tempoh masa yang singkat.

Imbasan ARP meletakkan Nmap dan algoritma dioptimumkannya bertanggungjawab ke atas permintaan ARP. Dan jika ia
mendapat respons kembali, Nmap tidak perlu risau tentang paket ping berasaskan IP
kerana ia sudah tahu hos sudah bangun. Ini menjadikan imbasan ARP lebih pantas dan lebih banyak lagi
boleh dipercayai daripada imbasan berasaskan IP. Jadi ia dilakukan secara lalai apabila mengimbas hos ethernet
yang dikesan Nmap berada pada rangkaian ethernet tempatan. Walaupun jenis ping berbeza (seperti
as -PE or -PS) ditentukan, Nmap menggunakan ARP sebaliknya untuk mana-mana sasaran yang
pada LAN yang sama. Jika anda benar-benar tidak mahu melakukan imbasan ARP, nyatakan
--disable-arp-ping.

Untuk IPv6 (-6 pilihan), -PR menggunakan ICMPv6 Neighbor Discovery dan bukannya ARP. jiran
Discovery, yang ditakrifkan dalam RFC 4861, boleh dilihat sebagai IPv6 yang setara dengan ARP.

--disable-arp-ping (Tiada ARP atau ND Ping) .
Nmap biasanya melakukan penemuan ARP atau IPv6 Neighbor Discovery (ND) untuk sambungan setempat
hos ethernet, walaupun pilihan penemuan hos lain seperti -Pn or -PE digunakan. Kepada
lumpuhkan tingkah laku tersirat ini, gunakan --disable-arp-ping pilihan.

Tingkah laku lalai biasanya lebih pantas, tetapi pilihan ini berguna pada rangkaian yang menggunakan
proksi ARP, di mana penghala secara spekulatif membalas semua permintaan ARP, menjadikan setiap
sasaran nampaknya naik mengikut imbasan ARP.

--traceroute (Jejaki laluan ke hos) .
Traceroutes dilakukan selepas imbasan menggunakan maklumat daripada hasil imbasan ke
tentukan port dan protokol yang paling mungkin mencapai sasaran. Ia berfungsi dengan semua
jenis imbasan kecuali imbasan sambung (-sT) dan imbasan terbiar (-sI). Semua jejak menggunakan Nmap
model pemasaan dinamik dan dilakukan secara selari.

Traceroute berfungsi dengan menghantar paket dengan TTL rendah (masa untuk hidup) dalam usaha untuk
mendapatkan mesej Melebihi Masa ICMP daripada lompat perantaraan antara pengimbas dan
hos sasaran. Pelaksanaan traceroute standard bermula dengan TTL 1 dan kenaikan
TTL sehingga hos destinasi dicapai. Traceroute Nmap bermula dengan tinggi
TTL dan kemudian mengurangkan TTL sehingga mencapai sifar. Melakukannya ke belakang membolehkan Nmap
menggunakan algoritma caching yang bijak untuk mempercepatkan jejak ke atas berbilang hos. Secara purata
Nmap menghantar 5–10 paket lebih sedikit bagi setiap hos, bergantung pada keadaan rangkaian. Jika bujang
subnet sedang diimbas (iaitu 192.168.0.0/24) Nmap mungkin hanya perlu menghantar dua paket
kepada kebanyakan hos.

-n (Tiada resolusi DNS) .
Memberitahu Nmap kepada pernah lakukan resolusi DNS terbalik pada alamat IP aktif yang ditemuinya.
Memandangkan DNS boleh menjadi perlahan walaupun dengan penyelesai rintisan selari terbina dalam Nmap, pilihan ini
boleh mengurangkan masa imbasan.

-R (Resolusi DNS untuk semua sasaran) .
Memberitahu Nmap kepada sentiasa lakukan resolusi DNS terbalik pada alamat IP sasaran. Biasalah
DNS songsang hanya dilakukan terhadap hos responsif (dalam talian).

--sistem-dns (Gunakan penyelesai DNS sistem) .
Secara lalai, Nmap menyelesaikan alamat IP dengan menghantar pertanyaan terus ke pelayan nama
dikonfigurasikan pada hos anda dan kemudian mendengar jawapan. Banyak permintaan (selalunya berpuluh-puluh)
dilakukan secara selari untuk meningkatkan prestasi. Tentukan pilihan ini untuk menggunakan anda
penyelesai sistem sebaliknya (satu IP pada satu masa melalui getnameinfo panggilan). Ini lebih perlahan
dan jarang berguna melainkan anda menemui pepijat dalam penyelesai selari Nmap (sila beritahu kami
tahu jika anda melakukannya). Penyelesai sistem sentiasa digunakan untuk imbasan IPv6.

--dns-servers server1[,server2[,...]] (Pelayan untuk digunakan untuk pertanyaan DNS terbalik) .
Secara lalai, Nmap menentukan pelayan DNS anda (untuk resolusi rDNS) daripada anda
fail resolv.conf (Unix) atau Pejabat Pendaftaran (Win32). Sebagai alternatif, anda boleh menggunakan ini
pilihan untuk menentukan pelayan ganti. Pilihan ini tidak dihormati jika anda menggunakan
--sistem-dns atau imbasan IPv6. Menggunakan berbilang pelayan DNS selalunya lebih pantas, terutamanya
jika anda memilih pelayan berwibawa untuk ruang IP sasaran anda. Pilihan ini juga boleh
tingkatkan senyap, kerana permintaan anda boleh dipantulkan hampir mana-mana DNS rekursif
pelayan di Internet.

Pilihan ini juga berguna apabila mengimbas rangkaian peribadi. Kadang-kadang hanya beberapa
pelayan nama menyediakan maklumat rDNS yang betul, dan anda mungkin tidak tahu di mana mereka
adalah. Anda boleh mengimbas rangkaian untuk port 53 (mungkin dengan pengesanan versi), kemudian cuba
Imbasan senarai Nmap (-sl) menyatakan setiap pelayan nama satu demi satu dengan --dns-servers
sehingga anda menemui satu yang berfungsi.

PORT PEMARKAHAN BASICS


Walaupun Nmap telah berkembang dalam fungsi selama bertahun-tahun, ia bermula sebagai pelabuhan yang cekap
pengimbas, dan itu kekal sebagai fungsi terasnya. Perintah yang mudah nmap sasaran mengimbas 1,000
Port TCP pada hos sasaran. Walaupun banyak pengimbas pelabuhan secara tradisinya menyatukan semua port
ke dalam keadaan terbuka atau tertutup, Nmap adalah lebih berbutir. Ia membahagikan port kepada enam
menyatakan: terbuka, tertutup, ditapis, tidak ditapis, terbuka|ditapis atau ditutup|ditapis.

Keadaan ini bukanlah sifat intrinsik pelabuhan itu sendiri, tetapi menerangkan cara Nmap melihat
mereka. Contohnya, imbasan Nmap dari rangkaian yang sama dengan sasaran mungkin menunjukkan port 135/tcp
terbuka, sambil mengimbas pada masa yang sama dengan pilihan yang sama dari seluruh Internet
mungkin menunjukkan port itu sebagai ditapis.

. 6 pelabuhan negeri diiktiraf by Nmap

Aplikasi sedang aktif menerima sambungan TCP, datagram UDP atau SCTP
persatuan di pelabuhan ini. Mencari ini selalunya matlamat utama pengimbasan port.
Orang yang mementingkan keselamatan tahu bahawa setiap pelabuhan terbuka adalah jalan untuk menyerang. Penyerang dan
penguji pen mahu mengeksploitasi port terbuka, manakala pentadbir cuba menutup atau
melindungi mereka dengan tembok api tanpa menggagalkan pengguna yang sah. Port terbuka juga
menarik untuk imbasan bukan keselamatan kerana ia menunjukkan perkhidmatan yang tersedia untuk digunakan pada
rangkaian.

Port tertutup boleh diakses (ia menerima dan bertindak balas kepada paket siasatan Nmap), tetapi
tiada aplikasi mendengar padanya. Mereka boleh membantu dalam menunjukkan bahawa hos adalah
pada alamat IP (penemuan hos, atau pengimbasan ping), dan sebagai sebahagian daripada pengesanan OS.
Oleh kerana port tertutup boleh dicapai, ia mungkin patut diimbas kemudian sekiranya ada yang terbuka
naik. Pentadbir mungkin ingin mempertimbangkan untuk menyekat port sedemikian dengan tembok api. Kemudian mereka
akan muncul dalam keadaan ditapis, dibincangkan seterusnya.

Nmap tidak dapat menentukan sama ada port dibuka kerana penapisan paket menghalangnya
kuar daripada sampai ke pelabuhan. Penapisan mungkin daripada tembok api khusus
peranti, peraturan penghala atau perisian tembok api berasaskan hos. Pelabuhan ini mengecewakan penyerang
kerana mereka memberikan sedikit maklumat. Kadangkala mereka bertindak balas dengan ralat ICMP
mesej seperti jenis 3 kod 13 (destinasi tidak dapat dicapai: komunikasi
dilarang secara pentadbiran), tetapi penapis yang hanya menjatuhkan probe tanpa bertindak balas
adalah jauh lebih biasa. Ini memaksa Nmap untuk mencuba semula beberapa kali sekiranya ada siasatan
telah digugurkan kerana kesesakan rangkaian dan bukannya penapisan. Ini melambatkan imbasan
secara dramatik.

Keadaan tidak ditapis bermakna port boleh diakses, tetapi Nmap tidak dapat menentukan
sama ada terbuka atau tertutup. Hanya imbasan ACK, yang digunakan untuk memetakan tembok api
set peraturan, mengklasifikasikan port ke dalam keadaan ini. Mengimbas port yang tidak ditapis dengan imbasan lain
jenis seperti imbasan tetingkap, imbasan SYN atau imbasan FIN, boleh membantu menyelesaikan sama ada port tersebut
buka.

Nmap meletakkan port dalam keadaan ini apabila ia tidak dapat menentukan sama ada port dibuka
atau ditapis. Ini berlaku untuk jenis imbasan di mana port terbuka tidak memberikan respons. Kekurangan
tindak balas juga boleh bermakna bahawa penapis paket menjatuhkan probe atau sebarang tindak balasnya
ditimbulkan. Jadi Nmap tidak tahu pasti sama ada port dibuka atau sedang ditapis.
Imbasan UDP, IP, FIN, NULL dan Xmas mengelaskan port dengan cara ini.

Keadaan ini digunakan apabila Nmap tidak dapat menentukan sama ada port ditutup atau
ditapis. Ia hanya digunakan untuk imbasan melahu ID IP.

PORT PEMARKAHAN TEKNIK


Sebagai orang baru yang melakukan pembaikan automotif, saya boleh bergelut selama berjam-jam cuba menyesuaikan diri saya
alatan asas (tukul, pita pelekat, sepana, dsb.) kepada tugas yang sedang dijalankan. Apabila saya gagal
dengan menyedihkan dan menarik jalopy saya kepada mekanik sebenar, dia selalu memancing di sekeliling menggunakan alat yang besar
dada sehingga mengeluarkan gizmo yang sempurna yang menjadikan kerja kelihatan mudah. Seni daripada
pengimbasan port adalah serupa. Pakar memahami berpuluh-puluh teknik imbasan dan memilih
satu (atau gabungan) yang sesuai untuk tugasan yang diberikan. Pengguna dan skrip yang tidak berpengalaman
anak-anak,. sebaliknya, cuba selesaikan setiap masalah dengan imbasan SYN lalai. Sejak
Nmap adalah percuma, satu-satunya halangan kepada penguasaan pengimbasan port ialah pengetahuan. Itu pasti mengalahkan
dunia automotif, di mana ia mungkin memerlukan kemahiran yang hebat untuk menentukan bahawa anda memerlukan topang
pemampat spring, maka anda masih perlu membayar beribu-ribu ringgit untuknya.

Kebanyakan jenis imbasan hanya tersedia untuk pengguna istimewa.. Ini kerana mereka menghantar
dan menerima paket mentah,. yang memerlukan akses root pada sistem Unix. Menggunakan an
akaun pentadbir pada Windows disyorkan, walaupun kadangkala Nmap berfungsi untuk
pengguna yang tidak bernasib baik pada platform itu apabila WinPcap telah dimuatkan ke dalam OS.
Memerlukan keistimewaan akar adalah had yang serius apabila Nmap dikeluarkan pada tahun 1997, kerana banyak
pengguna hanya mempunyai akses kepada akaun shell kongsi. Sekarang, dunia sudah berbeza. Komputer adalah
lebih murah, lebih ramai orang mempunyai akses Internet terus sentiasa aktif, dan sistem Unix desktop
(termasuk Linux dan Mac OS X) adalah berleluasa. Versi Windows Nmap kini tersedia,
membenarkannya berjalan pada lebih banyak desktop. Atas semua sebab ini, pengguna kurang memerlukannya
jalankan Nmap daripada akaun shell kongsi terhad. Ini adalah bernasib baik, sebagai pilihan istimewa
menjadikan Nmap jauh lebih berkuasa dan fleksibel.

Walaupun Nmap cuba menghasilkan hasil yang tepat, perlu diingat bahawa semua cerapannya adalah
berdasarkan paket yang dikembalikan oleh mesin sasaran (atau tembok api di hadapannya). begitu
hos mungkin tidak boleh dipercayai dan menghantar respons yang bertujuan untuk mengelirukan atau mengelirukan Nmap. banyak
lebih biasa ialah hos yang tidak mematuhi RFC yang tidak bertindak balas seperti yang sepatutnya kepada probe Nmap.
Imbasan FIN, NULL dan Xmas sangat terdedah kepada masalah ini. Isu sebegini adalah
khusus untuk jenis imbasan tertentu dan seterusnya dibincangkan dalam entri jenis imbasan individu.

Bahagian ini mendokumenkan sedozen atau lebih teknik imbasan port yang disokong oleh Nmap. Hanya satu
kaedah boleh digunakan pada satu masa, kecuali imbasan UDP (-sU) dan mana-mana satu daripada imbasan SCTP
jenis (-sY, -sZ) boleh digabungkan dengan mana-mana jenis imbasan TCP. Sebagai bantuan ingatan, pelabuhan
pilihan jenis imbasan adalah dalam bentuk -sC, Di mana C ialah watak yang menonjol dalam nama imbasan,
selalunya yang pertama. Satu pengecualian untuk ini ialah imbasan lantunan FTP yang telah ditamatkan (-b). Oleh
lalai, Nmap melakukan Imbasan SYN, walaupun ia menggantikan imbasan sambungan jika pengguna melakukannya
tidak mempunyai keistimewaan yang sesuai untuk menghantar paket mentah (memerlukan akses root pada Unix). daripada
imbasan yang disenaraikan dalam bahagian ini, pengguna yang tidak mempunyai hak istimewa hanya boleh melaksanakan sambungan dan FTP lantunan
imbasan.

-H.H (imbasan TCP SYN) .
Imbasan SYN ialah pilihan imbasan lalai dan paling popular untuk alasan yang baik. Ia boleh menjadi
dilakukan dengan pantas, mengimbas beribu-ribu port sesaat pada rangkaian pantas bukan
dihalang oleh tembok api yang terhad. Ia juga agak tidak mengganggu dan senyap
kerana ia tidak pernah melengkapkan sambungan TCP. Imbasan SYN berfungsi terhadap mana-mana TCP yang mematuhi
timbunan dan bukannya bergantung pada keistimewaan platform tertentu seperti Nmap
FIN/NULL/Xmas, Maimon dan imbasan terbiar boleh dilakukan. Ia juga membolehkan jelas, boleh dipercayai
pembezaan antara keadaan terbuka, tertutup dan ditapis.

Teknik ini sering dirujuk sebagai pengimbasan separuh terbuka, kerana anda tidak membuka a
sambungan TCP penuh. Anda menghantar paket SYN, seolah-olah anda akan membuka paket sebenar
sambungan dan kemudian tunggu jawapan. SYN/ACK menunjukkan port sedang mendengar
(terbuka), manakala RST (set semula) menunjukkan bukan pendengar. Jika tiada jawapan
diterima selepas beberapa penghantaran semula, port ditandakan sebagai ditapis. Pelabuhan adalah
juga ditanda ditapis jika ralat tidak boleh dicapai ICMP (jenis 3, kod 0, 1, 2, 3, 9, 10, atau
13) diterima. Port juga dianggap terbuka jika paket SYN (tanpa ACK
bendera) diterima sebagai tindak balas. Ini mungkin disebabkan oleh ciri TCP yang sangat jarang diketahui
sebagai sambungan jabat tangan terbuka atau terbelah serentak (lihat
https://nmap.org/misc/split-handshake.pdf).

-sT (imbasan sambungan TCP) .
Imbasan sambungan TCP ialah jenis imbasan TCP lalai apabila imbasan SYN bukan pilihan. Ini adalah
kes apabila pengguna tidak mempunyai keistimewaan paket mentah. Daripada menulis mentah
paket seperti kebanyakan jenis imbasan lain, Nmap meminta sistem pengendalian asas untuk
mewujudkan sambungan dengan mesin sasaran dan pelabuhan dengan mengeluarkan menyambung sistem
panggilan. Ini adalah panggilan sistem peringkat tinggi yang sama seperti pelayar web, pelanggan P2P dan kebanyakannya
aplikasi yang didayakan rangkaian lain digunakan untuk mewujudkan sambungan. Ia adalah sebahagian daripada a
antara muka pengaturcaraan yang dikenali sebagai API Soket Berkeley. Daripada membaca paket mentah
respons daripada wayar, Nmap menggunakan API ini untuk mendapatkan maklumat status pada setiap satu
percubaan sambungan.

Apabila imbasan SYN tersedia, ia biasanya merupakan pilihan yang lebih baik. Nmap mempunyai kurang kawalan ke atas
tahap yang tinggi menyambung panggilan daripada dengan paket mentah, menjadikannya kurang cekap. The
panggilan sistem melengkapkan sambungan untuk membuka port sasaran dan bukannya melaksanakan
tetapan semula separuh terbuka yang dilakukan oleh imbasan SYN. Ini bukan sahaja mengambil masa yang lebih lama dan memerlukan lebih banyak lagi
paket untuk mendapatkan maklumat yang sama, tetapi mesin sasaran lebih cenderung untuk log
sambungan. IDS yang baik akan menangkap sama ada, tetapi kebanyakan mesin tidak mempunyai penggera sedemikian
sistem. Banyak perkhidmatan pada sistem Unix purata anda akan menambah nota pada syslog, dan
kadangkala mesej ralat samar, apabila Nmap menyambung dan kemudian menutup sambungan
tanpa menghantar data. Perkhidmatan yang benar-benar menyedihkan ranap apabila ini berlaku, walaupun begitu
tak biasa. Pentadbir yang melihat sekumpulan percubaan sambungan dalam lognya daripada a
sistem tunggal harus tahu bahawa dia telah disambungkan diimbas.

-sU (imbasan UDP) .
Walaupun kebanyakan perkhidmatan popular di Internet dijalankan melalui protokol TCP, UDP[6] perkhidmatan
digunakan secara meluas. DNS, SNMP dan DHCP (port berdaftar 53, 161/162 dan 67/68) adalah
tiga yang paling biasa. Kerana pengimbasan UDP biasanya lebih perlahan dan lebih sukar
daripada TCP, sesetengah juruaudit keselamatan mengabaikan port ini. Ini adalah satu kesilapan, sebagai boleh dieksploitasi
Perkhidmatan UDP adalah perkara biasa dan penyerang pastinya tidak mengabaikan keseluruhan protokol.
Nasib baik, Nmap boleh membantu inventori port UDP.

Imbasan UDP diaktifkan dengan -sU pilihan. Ia boleh digabungkan dengan jenis imbasan TCP
seperti imbasan SYN (-H.H) untuk menyemak kedua-dua protokol semasa larian yang sama.

Imbasan UDP berfungsi dengan menghantar paket UDP ke setiap port yang disasarkan. Untuk beberapa port biasa
seperti 53 dan 161, muatan khusus protokol dihantar untuk meningkatkan kadar tindak balas, tetapi
untuk kebanyakan port paket itu kosong melainkan jika --data, --rentetan data, Atau --panjang data
pilihan ditentukan. Jika ralat tidak boleh dicapai port ICMP (jenis 3, kod 3) dikembalikan,
pelabuhan ditutup. Ralat ICMP lain yang tidak boleh dicapai (jenis 3, kod 0, 1, 2, 9, 10, atau
13) tandakan port sebagai ditapis. Kadangkala, perkhidmatan akan bertindak balas dengan paket UDP,
membuktikan bahawa ia terbuka. Jika tiada respons diterima selepas penghantaran semula, port adalah
dikelaskan sebagai terbuka|ditapis. Ini bermakna port boleh terbuka, atau mungkin paket
penapis menyekat komunikasi. Pengesanan versi (-sV) boleh digunakan untuk membantu
membezakan port yang benar-benar terbuka daripada yang ditapis.

Cabaran besar dengan pengimbasan UDP ialah melakukannya dengan cepat. Membuka dan menapis port jarang
hantar sebarang respons, meninggalkan Nmap untuk tamat masa dan kemudian menjalankan penghantaran semula hanya masuk
kes siasatan atau tindak balas hilang. Port tertutup selalunya menjadi masalah yang lebih besar.
Mereka biasanya menghantar semula ralat tidak boleh dicapai port ICMP. Tetapi tidak seperti paket RST yang dihantar
dengan port TCP tertutup sebagai tindak balas kepada imbasan SYN atau sambung, banyak had kadar hos. ICMP
port mesej tidak boleh dicapai secara lalai. Linux dan Solaris sangat ketat tentang
ini. Contohnya, kernel Linux 2.4.20 mengehadkan mesej destinasi yang tidak boleh dicapai
satu sesaat (dalam net/ipv4/icmp.c).

Nmap mengesan pengehadan kadar dan memperlahankan dengan sewajarnya untuk mengelak membanjiri rangkaian
dengan paket yang tidak berguna yang akan dijatuhkan oleh mesin sasaran. Malangnya, gaya Linux
had satu paket sesaat menjadikan imbasan 65,536-port mengambil masa lebih daripada 18 jam. Idea
untuk mempercepatkan imbasan UDP anda termasuk mengimbas lebih banyak hos secara selari, melakukan dengan pantas
imbas hanya port yang popular dahulu, mengimbas dari belakang tembok api, dan menggunakan
--tuan rumah tamat masa untuk melangkau hos perlahan.

-sY (imbasan SCTP INIT) .
SCTP[7] ialah alternatif yang agak baharu kepada protokol TCP dan UDP, menggabungkan kebanyakan
ciri TCP dan UDP, dan juga menambah ciri baharu seperti multi-homing dan
penstriman berbilang. Ia kebanyakannya digunakan untuk perkhidmatan berkaitan SS7/SIGTRAN tetapi mempunyai
berpotensi untuk digunakan untuk aplikasi lain juga. Imbasan SCTP INIT ialah SCTP
setara dengan imbasan TCP SYN. Ia boleh dilakukan dengan cepat, mengimbas beribu-ribu port
sesaat pada rangkaian pantas yang tidak dihalang oleh tembok api yang terhad. Seperti imbasan SYN,
Imbasan INIT agak tidak mengganggu dan tersembunyi, kerana ia tidak pernah melengkapkan SCTP
persatuan. Ia juga membenarkan pembezaan yang jelas dan boleh dipercayai antara terbuka, tertutup,
dan keadaan ditapis.

Teknik ini sering dirujuk sebagai pengimbasan separuh terbuka, kerana anda tidak membuka a
persatuan SCTP penuh. Anda menghantar bahagian INIT, seolah-olah anda akan membuka bahagian sebenar
persatuan dan kemudian tunggu jawapan. Bongkah INIT-ACK menunjukkan port adalah
mendengar (terbuka), manakala bahagian ABORT menunjukkan bukan pendengar. Jika tiada respon
diterima selepas beberapa penghantaran semula, port ditanda sebagai ditapis. Pelabuhan adalah
juga ditanda ditapis jika ralat tidak boleh dicapai ICMP (jenis 3, kod 0, 1, 2, 3, 9, 10, atau
13) diterima.

-sN; -sF; -sX (imbasan TCP NULL, FIN dan Xmas) .
Ketiga jenis imbasan ini (lebih banyak lagi boleh dilakukan dengan --scanflags pilihan yang diterangkan
dalam bahagian seterusnya) mengeksploitasi celah halus dalam TCP RFC[8] untuk membezakan
antara port terbuka dan tertutup. Halaman 65 RFC 793 mengatakan bahawa “jika port [destinasi].
negeri TUTUP .... segmen masuk yang tidak mengandungi RST menyebabkan RST dihantar
sebagai tindak balas.” Kemudian halaman seterusnya membincangkan paket yang dihantar ke port terbuka tanpa
Set bit SYN, RST atau ACK, menyatakan bahawa: "anda tidak mungkin sampai ke sini, tetapi jika anda melakukannya,
lepaskan segmen, dan kembali."

Apabila mengimbas sistem yang mematuhi teks RFC ini, mana-mana paket yang tidak mengandungi SYN,
Bit RST, atau ACK akan menghasilkan RST yang dikembalikan jika port ditutup dan tiada tindak balas
sama sekali jika pelabuhan terbuka. Selagi tiada satu pun daripada tiga bit itu disertakan, mana-mana
gabungan tiga yang lain (FIN, PSH, dan URG) adalah OK. Nmap mengeksploitasi ini dengan
tiga jenis imbasan:

Imbasan nol (-sN)
Tidak menetapkan sebarang bit (pengepala bendera TCP ialah 0)

imbasan FIN (-sF)
Tetapkan hanya bit TCP FIN.

imbasan Xmas (-sX)
Tetapkan bendera FIN, PSH dan URG, menyalakan paket seperti pokok Krismas.

Ketiga-tiga jenis imbasan ini betul-betul sama dalam kelakuan kecuali set bendera TCP
dalam paket siasatan. Jika paket RST diterima, port dianggap ditutup, manakala tidak
respons bermakna ia terbuka|ditapis. Port ditanda ditapis jika ICMP tidak dapat dicapai
ralat (jenis 3, kod 0, 1, 2, 3, 9, 10, atau 13) diterima.

Kelebihan utama jenis imbasan ini ialah ia boleh menyelinap melalui beberapa jenis
tembok api bukan stateful dan penghala penapisan paket. Kelebihan lain ialah ini
jenis imbasan adalah lebih tersembunyi sedikit daripada imbasan SYN. Jangan harapkan ini
walaupun—kebanyakan produk IDS moden boleh dikonfigurasikan untuk mengesannya. Kelemahan besar ialah
bahawa tidak semua sistem mengikuti RFC 793 dengan betul. Sebilangan sistem menghantar RST
tindak balas kepada probe tanpa mengira sama ada pelabuhan terbuka atau tidak. Ini menyebabkan semua
daripada port yang akan dilabel ditutup. Sistem pengendalian utama yang melakukan ini ialah Microsoft
Windows, banyak peranti Cisco, BSDI dan IBM OS/400. Imbasan ini berfungsi terhadap kebanyakan
Sistem berasaskan Unix walaupun. Satu lagi kelemahan imbasan ini ialah ia tidak boleh
membezakan port terbuka daripada port tertentu yang ditapis, meninggalkan anda dengan respons
terbuka|ditapis.

-sA (imbasan TCP ACK) .
Imbasan ini berbeza daripada yang lain yang dibincangkan setakat ini kerana ia tidak pernah menentukan
port terbuka (atau pun terbuka|ditapis). Ia digunakan untuk memetakan peraturan firewall,
menentukan sama ada ia adalah stateful atau tidak dan port mana yang ditapis.

Paket probe imbasan ACK hanya mempunyai set bendera ACK (melainkan anda menggunakan --scanflags). Bila
mengimbas sistem yang tidak ditapis, port terbuka dan tertutup akan mengembalikan paket RST. Nmap
kemudian melabelkannya sebagai tidak ditapis, bermakna ia boleh dicapai oleh paket ACK, tetapi
sama ada ia terbuka atau tertutup tidak dapat ditentukan. Port yang tidak bertindak balas, atau menghantar
mesej ralat ICMP tertentu kembali (jenis 3, kod 0, 1, 2, 3, 9, 10, atau 13), dilabelkan
ditapis.

-sW (Imbasan Tetingkap TCP) .
Imbasan tetingkap adalah sama seperti imbasan ACK kecuali ia mengeksploitasi pelaksanaan
perincian sistem tertentu untuk membezakan port terbuka daripada yang tertutup, bukannya
sentiasa mencetak tanpa ditapis apabila RST dikembalikan. Ia melakukan ini dengan memeriksa TCP
Medan tetingkap paket RST dikembalikan. Pada sesetengah sistem, port terbuka menggunakan positif
saiz tetingkap (walaupun untuk paket RST) manakala yang tertutup mempunyai tetingkap sifar. Jadi sebaliknya
sentiasa menyenaraikan port sebagai tidak ditapis apabila ia menerima RST kembali, Imbasan Tetingkap menyenaraikan
port sebagai terbuka atau tertutup jika nilai TCP Window dalam tetapan semula itu positif atau sifar,
masing-masing.

Imbasan ini bergantung pada perincian pelaksanaan minoriti sistem keluar pada
Internet, jadi anda tidak boleh selalu mempercayainya. Sistem yang tidak menyokongnya biasanya akan
kembalikan semua port ditutup. Sudah tentu, ada kemungkinan mesin itu benar-benar tidak mempunyai bukaan
pelabuhan. Jika kebanyakan port yang diimbas ditutup tetapi beberapa nombor port biasa (seperti 22, 25,
53) ditapis, sistem berkemungkinan besar terdedah. Kadangkala, sistem akan
malah menunjukkan tingkah laku yang bertentangan. Jika imbasan anda menunjukkan 1,000 port terbuka dan tiga
port tertutup atau ditapis, maka ketiga-tiga itu mungkin merupakan port yang benar-benar terbuka.

-sM (imbasan TCP Maimon) .
Imbasan Maimon dinamakan sempena penemunya, Uriel Maimon.. Dia menerangkan tentang
teknik dalam Majalah Phrack keluaran #49 (November 1996).. Nmap, yang termasuk ini
teknik, dikeluarkan dua isu kemudian. Teknik ini betul-betul sama dengan NULL,
Imbasan FIN dan Xmas, kecuali kuarnya adalah FIN/ACK. mengikut RFC 793[8] (TCP),
paket RST harus dijana sebagai tindak balas kepada siasatan sedemikian sama ada port terbuka
atau ditutup. Walau bagaimanapun, Uriel menyedari bahawa banyak sistem terbitan BSD hanya menggugurkan paket
jika pelabuhan terbuka.

--scanflags (Imbasan TCP tersuai) .
Pengguna Nmap yang benar-benar maju tidak perlu mengehadkan diri mereka kepada jenis imbasan dalam tin yang ditawarkan.
. --scanflags pilihan membolehkan anda mereka bentuk imbasan anda sendiri dengan menentukan TCP sewenang-wenangnya
bendera.. Biarkan jus kreatif anda mengalir, sambil mengelak sistem pengesanan pencerobohan.
yang vendornya hanya melayari halaman manual Nmap sambil menambah peraturan khusus!

. --scanflags argumen boleh menjadi nilai bendera berangka seperti 9 (PSH dan FIN), tetapi
menggunakan nama simbolik adalah lebih mudah. Hanya tumbuk bersama mana-mana gabungan URG, ACK, PSH,
RST, SYN dan FIN. Sebagai contoh, --scanflags URGACKPSHRSTSYNFIN menetapkan segala-galanya, walaupun
ia tidak begitu berguna untuk mengimbas. Perintah ini dinyatakan dalam adalah tidak relevan.

Selain menentukan bendera yang dikehendaki, anda boleh menentukan jenis imbasan TCP (seperti
-sA or -sF). Jenis asas itu memberitahu Nmap cara mentafsir respons. Sebagai contoh, SYN
imbasan menganggap tiada tindak balas untuk menunjukkan port yang ditapis, manakala imbasan FIN merawat
sama seperti terbuka|ditapis. Nmap akan berkelakuan dengan cara yang sama untuk jenis imbasan asas,
kecuali ia akan menggunakan bendera TCP yang anda tentukan sebaliknya. Jika anda tidak menentukan asas
jenis, imbasan SYN digunakan.

-sZ (imbasan SCTP COOKIE ECHO) .
Imbasan SCTP COOKIE ECHO ialah imbasan SCTP yang lebih maju. Ia mengambil kesempatan daripada fakta
bahawa pelaksanaan SCTP harus menggugurkan paket yang mengandungi ketulan COOKIE ECHO secara senyap
pada port terbuka, tetapi hantar ABORT jika port ditutup. Kelebihan imbasan ini
jenis adalah bahawa ia tidak begitu jelas imbasan port daripada imbasan INIT. Juga, mungkin ada
peraturan firewall bukan stateful menyekat bahagian INIT, tetapi bukan bahagian COOKIE ECHO. jangan
tertipu untuk berfikir bahawa ini akan menjadikan imbasan port tidak kelihatan; IDS yang baik akan menjadi
dapat mengesan imbasan SCTP COOKIE ECHO juga. Kelemahannya ialah SCTP COOKIE ECHO mengimbas
tidak dapat membezakan antara port terbuka dan ditapis, meninggalkan anda dengan keadaan
terbuka|ditapis dalam kedua-dua kes.

-sI zombi tuan rumah[:probeport] (imbasan melahu) .
Kaedah imbasan lanjutan ini membolehkan imbasan port TCP yang benar-benar buta bagi sasaran
(bermakna tiada paket dihantar ke sasaran daripada alamat IP sebenar anda). Sebaliknya, a
serangan saluran sisi yang unik mengeksploitasi urutan ID pemecahan IP yang boleh diramal
generasi pada hos zombi untuk mengumpul maklumat tentang port terbuka pada sasaran.
Sistem IDS akan memaparkan imbasan sebagai datang dari mesin zombi yang anda tentukan (yang
mesti bangun dan memenuhi kriteria tertentu). Jenis imbasan yang menarik ini terlalu rumit
terangkan sepenuhnya dalam panduan rujukan ini, jadi saya menulis dan menyiarkan kertas tidak rasmi dengan
butiran penuh di https://nmap.org/book/idlescan.html.

Selain bersifat sangat senyap (disebabkan sifatnya yang buta), jenis imbasan ini
membenarkan memetakan hubungan kepercayaan berasaskan IP antara mesin. Penyenaraian pelabuhan
menunjukkan port terbuka dari yang perspektif of yang zombi tuan rumah. Jadi anda boleh cuba mengimbas a
sasaran menggunakan pelbagai zombi yang anda fikir mungkin boleh dipercayai. (melalui penghala/paket
peraturan penapis).

Anda boleh menambah titik bertindih diikuti dengan nombor port pada hos zombi jika anda ingin menyiasat
port tertentu pada zombi untuk perubahan ID IP. Jika tidak, Nmap akan menggunakan port itu
menggunakan secara lalai untuk ping TCP (80).

-sO (imbasan protokol IP) .
Imbasan protokol IP membolehkan anda menentukan protokol IP (TCP, ICMP, IGMP, dll.)
disokong oleh mesin sasaran. Ini bukan imbasan port secara teknikal, kerana ia berkitar
melalui nombor protokol IP dan bukannya nombor port TCP atau UDP. Namun ia masih menggunakan
-p pilihan untuk memilih nombor protokol yang diimbas, melaporkan keputusannya dalam keadaan biasa
format jadual port, dan juga menggunakan enjin imbasan asas yang sama seperti port sebenar
kaedah pengimbasan. Jadi ia cukup dekat dengan imbasan port yang dimilikinya di sini.

Selain berguna dengan sendirinya, imbasan protokol menunjukkan kuasa
perisian sumber terbuka. Walaupun idea asasnya agak mudah, saya tidak fikir
untuk menambahnya mahupun menerima sebarang permintaan untuk fungsi tersebut. Kemudian pada musim panas
2000, Gerhard Rieger. memikirkan idea itu, menulis tampalan yang sangat baik untuk melaksanakannya,
dan menghantarnya ke senarai mel umum. (kemudian dipanggil nmap-hackers).. I
memasukkan patch itu ke dalam pokok Nmap dan mengeluarkan versi baharu pada hari berikutnya.
Beberapa keping perisian komersial mempunyai pengguna cukup bersemangat untuk mereka bentuk dan
menyumbangkan penambahbaikan mereka sendiri!

Imbasan protokol berfungsi dengan cara yang serupa dengan imbasan UDP. Daripada berulang melalui
medan nombor port paket UDP, ia menghantar pengepala paket IP dan berulang melalui
medan protokol IP lapan bit. Pengepala biasanya kosong, tidak mengandungi data dan tidak
malah pengepala yang sesuai untuk protokol yang dituntut. Pengecualian ialah TCP, UDP, ICMP,
SCTP, dan IGMP. Pengepala protokol yang sesuai untuk itu disertakan sejak beberapa sistem
tidak akan menghantarnya sebaliknya dan kerana Nmap sudah mempunyai fungsi untuk menciptanya.
Daripada memerhatikan mesej port ICMP yang tidak boleh dicapai, imbasan protokol adalah pada
cari ICMP protokol mesej yang tidak dapat dihubungi. Jika Nmap menerima sebarang respons dalam mana-mana
protokol daripada hos sasaran, Nmap menandakan protokol itu sebagai terbuka. Protokol ICMP
ralat tidak boleh dicapai (jenis 3, kod 2) menyebabkan protokol ditandakan sebagai ditutup sementara
port unreachable (jenis 3, kod 3) menandakan protokol dibuka. ICMP lain tidak dapat dicapai
ralat (jenis 3, kod 0, 1, 9, 10, atau 13) menyebabkan protokol ditanda ditapis
(walaupun mereka membuktikan bahawa ICMP dibuka pada masa yang sama). Jika tiada respon diterima
selepas penghantaran semula, protokol ditandakan terbuka|ditapis

-b ftp geganti tuan rumah (Imbasan lantunan FTP) .
Ciri menarik protokol FTP (RFC 959[9]) ialah sokongan untuk proksi yang dipanggil
Sambungan FTP. Ini membolehkan pengguna menyambung ke satu pelayan FTP, kemudian meminta fail tersebut
dihantar ke pelayan pihak ketiga. Ciri sedemikian adalah matang untuk penyalahgunaan pada banyak peringkat, jadi
kebanyakan pelayan telah berhenti menyokongnya. Salah satu penyalahgunaan yang dibenarkan oleh ciri ini ialah
menyebabkan pelayan FTP mengimbas port hos lain. Cuma minta pelayan FTP menghantar a
fail ke setiap port menarik hos sasaran secara bergilir-gilir. Mesej ralat akan
terangkan sama ada pelabuhan itu terbuka atau tidak. Ini adalah cara yang baik untuk memintas tembok api
kerana pelayan FTP organisasi sering diletakkan di tempat mereka mempunyai lebih banyak akses
hos dalaman lain daripada hos Internet lama. Nmap menyokong imbasan lantunan FTP
dengan -b pilihan. Ia memerlukan hujah bentuk nama pengguna:kata laluan@server:pelabuhan.
Server ialah nama atau alamat IP pelayan FTP yang terdedah. Seperti URL biasa, anda
boleh tinggalkan nama pengguna:kata laluan, dalam hal ini kelayakan log masuk tanpa nama (pengguna: anonymous
kata laluan:-wwwuser@) digunakan. Nombor port (dan titik bertindih sebelumnya) boleh ditinggalkan sebagai
baik, dalam hal ini port FTP lalai (21) dihidupkan server digunakan.

Kerentanan ini tersebar luas pada tahun 1997 apabila Nmap dikeluarkan, tetapi sebahagian besarnya telah
tetap. Pelayan yang terdedah masih ada, jadi ia patut dicuba apabila semuanya gagal.
Jika memintas tembok api adalah matlamat anda, imbas rangkaian sasaran untuk port 21 (atau bahkan untuk
sebarang perkhidmatan FTP jika anda mengimbas semua port dengan pengesanan versi) dan menggunakan ftp-bounce.
Skrip NSE. Nmap akan memberitahu anda sama ada hos terdedah atau tidak. Jika anda adil
cuba menutup jejak anda, anda tidak perlu (dan, sebenarnya, tidak sepatutnya) mengehadkan
diri anda kepada hos pada rangkaian sasaran. Sebelum anda pergi mengimbas Internet rawak
alamat untuk pelayan FTP yang terdedah, pertimbangkan bahawa sysadmin mungkin tidak menghargai anda
menyalahgunakan pelayan mereka dengan cara ini.

PORT SPESIFIKASI DAN SCAN PERINTAH


Sebagai tambahan kepada semua kaedah imbasan yang dibincangkan sebelum ini, Nmap menawarkan pilihan untuk
menentukan port mana yang diimbas dan sama ada susunan imbasan adalah rawak atau berjujukan.
Secara lalai, Nmap mengimbas 1,000 port yang paling biasa untuk setiap protokol.

-p pelabuhan julat (Hanya imbas port yang ditentukan) .
Pilihan ini menentukan port yang anda mahu imbas dan mengatasi lalai.
Nombor port individu adalah OK, begitu juga julat yang dipisahkan oleh tanda sempang (cth 1-1023).
Nilai permulaan dan/atau akhir julat mungkin ditinggalkan, menyebabkan Nmap menggunakan 1 dan
65535, masing-masing. Jadi anda boleh menentukan -p- untuk mengimbas port dari 1 hingga 65535.
Mengimbas port sifar. dibenarkan jika anda menyatakannya secara eksplisit. Untuk pengimbasan protokol IP
(-sO), pilihan ini menentukan nombor protokol yang anda ingin imbas (0–255).

Apabila mengimbas gabungan protokol (cth TCP dan UDP), anda boleh menentukan a
protokol tertentu dengan mendahului nombor port oleh T: untuk TCP, U: untuk UDP, S: untuk
SCTP, atau P: untuk Protokol IP. Kelayakan berlangsung sehingga anda menentukan kelayakan lain.
Sebagai contoh, hujah -p U:53,111,137,T:21-25,80,139,8080 akan mengimbas port UDP 53,
111, dan 137, serta port TCP yang disenaraikan. Ambil perhatian bahawa untuk mengimbas kedua-dua UDP dan TCP, anda
kena tentukan -sU dan sekurang-kurangnya satu jenis imbasan TCP (seperti -H.H, -sF, Atau -sT). Jika tidak
kelayakan protokol diberikan, nombor port ditambahkan pada semua senarai protokol. Pelabuhan
juga boleh dinyatakan dengan nama mengikut apa yang dirujuk oleh pelabuhan dalam
nmap-services. Anda juga boleh menggunakan kad bebas * dan ? dengan nama-nama. Contohnya, kepada
imbas FTP dan semua port yang namanya bermula dengan "http", gunakan -p ftp,http*. Berhati-hati
tentang pengembangan shell dan petik hujah kepada -p jika tidak pasti.

Julat port boleh dikelilingi oleh kurungan segi empat sama untuk menunjukkan port di dalamnya
julat yang muncul dalam nmap-services. Sebagai contoh, yang berikut akan mengimbas semua port masuk
nmap-services sama dengan atau di bawah 1024: -p [-1024]. Berhati-hati dengan pengembangan cangkang dan
memetik hujah kepada -p jika tidak pasti.

--exclude-ports pelabuhan julat (Kecualikan port yang ditentukan daripada pengimbasan) .
Pilihan ini menentukan port mana yang anda mahu Nmap kecualikan daripada pengimbasan. The pelabuhan
julat dinyatakan serupa dengan -p. Untuk pengimbasan protokol IP (-sO), pilihan ini
menentukan nombor protokol yang anda ingin kecualikan (0–255).

Apabila port diminta untuk dikecualikan, ia dikecualikan daripada semua jenis imbasan (cth
mereka tidak akan diimbas dalam apa jua keadaan). Ini juga termasuk penemuan
fasa.

-F (Imbasan cepat (port terhad)) .
Menentukan bahawa anda ingin mengimbas lebih sedikit port daripada port lalai. Biasanya Nmap mengimbas
1,000 port yang paling biasa untuk setiap protokol yang diimbas. Dengan -F, ini dikurangkan kepada 100.

Nmap memerlukan fail perkhidmatan nmap dengan maklumat kekerapan untuk mengetahui yang mana
pelabuhan adalah yang paling biasa. Jika maklumat kekerapan port tidak tersedia, mungkin
kerana penggunaan fail perkhidmatan nmap tersuai, Nmap mengimbas semua port yang dinamakan ditambah
port 1-1024. Kalau macam itu, -F bermaksud untuk mengimbas hanya port yang dinamakan dalam perkhidmatan
fail.

-r (Jangan rawak port) .
Secara lalai, Nmap merawak susunan port yang diimbas (kecuali yang tertentu lazimnya
port yang boleh diakses dipindahkan berhampiran permulaan atas sebab kecekapan). ini
rawak biasanya diingini, tetapi anda boleh menentukan -r untuk berurutan (diisih
daripada terendah ke tertinggi) pengimbasan port sebaliknya.

--nisbah-port nisbah<perpuluhan nombor antara 0 and 1>
Mengimbas semua port dalam fail nmap-services dengan nisbah yang lebih besar daripada yang diberikan. nisbah
mestilah antara 0.0 dan 1.1.

--port-top n
Mengimbas n port nisbah tertinggi ditemui dalam fail nmap-services selepas mengecualikan semua port
ditentukan oleh --exclude-ports. n mestilah 1 atau lebih.

PERKHIDMATAN DAN VERSION PENGESANAN


Arahkan Nmap pada mesin jauh dan ia mungkin memberitahu anda bahawa port 25/tcp, 80/tcp dan 53/udp
sedang terbuka. Menggunakan perkhidmatan nmap-nya. pangkalan data kira-kira 2,200 perkhidmatan terkenal,. Nmap
akan melaporkan bahawa port tersebut mungkin sepadan dengan pelayan mel (SMTP), pelayan web
(HTTP), dan pelayan nama (DNS) masing-masing. Carian ini biasanya tepat—yang luas
majoriti daemon yang mendengar pada port TCP 25 adalah, sebenarnya, pelayan mel. Walau bagaimanapun, anda
tidak seharusnya mempertaruhkan keselamatan anda dalam hal ini! Orang ramai boleh dan menjalankan perkhidmatan di pelabuhan pelik..

Walaupun Nmap betul, dan pelayan hipotesis di atas menjalankan SMTP, HTTP dan DNS
pelayan, itu bukan banyak maklumat. Apabila melakukan penilaian kelemahan (atau bahkan
inventori rangkaian mudah) syarikat atau pelanggan anda, anda benar-benar ingin tahu yang mana
mel dan pelayan dan versi DNS sedang dijalankan. Mempunyai nombor versi yang tepat membantu
secara mendadak dalam menentukan eksploitasi pelayan yang terdedah kepada. Pengesanan versi
membantu anda mendapatkan maklumat ini.

Selepas port TCP dan/atau UDP ditemui menggunakan salah satu kaedah imbasan lain, versi
pengesanan menyoal siasat port tersebut untuk menentukan lebih lanjut tentang perkara yang sebenarnya sedang berjalan. The
nmap-service-probes. pangkalan data mengandungi probe untuk menanyakan pelbagai perkhidmatan dan padanan
ungkapan untuk mengecam dan menghuraikan respons. Nmap cuba menentukan protokol perkhidmatan
(cth FTP, SSH, Telnet, HTTP), nama aplikasi (cth ISC BIND, Apache httpd, Solaris
telnetd), nombor versi, nama hos, jenis peranti (cth pencetak, penghala), keluarga OS
(cth Windows, Linux). Apabila boleh, Nmap juga mendapat Penghitungan Platform Biasa
(CPE). perwakilan maklumat ini. Kadang-kadang pelbagai butiran seperti sama ada
pelayan X terbuka kepada sambungan, versi protokol SSH, atau nama pengguna KaZaA, adalah
tersedia. Sudah tentu, kebanyakan perkhidmatan tidak menyediakan semua maklumat ini. Jika Nmap adalah
disusun dengan sokongan OpenSSL, ia akan menyambung ke pelayan SSL untuk menyimpulkan perkhidmatan
mendengar di sebalik lapisan penyulitan itu.. Beberapa port UDP dibiarkan dalam keadaan terbuka|ditapis
keadaan selepas imbasan port UDP tidak dapat menentukan sama ada port dibuka atau ditapis.
Pengesanan versi akan cuba mendapatkan respons daripada port ini (sama seperti yang dilakukan dengan
buka port), dan tukar keadaan untuk dibuka jika ia berjaya. port TCP yang ditapis terbuka ialah
diperlakukan dengan cara yang sama. Perhatikan bahawa Nmap -A pilihan membolehkan pengesanan versi antara lain
benda. Kertas kerja yang mendokumentasikan cara kerja, penggunaan dan penyesuaian pengesanan versi
boleh didapati di https://nmap.org/book/vscan.html.

Apabila perkhidmatan RPC ditemui, pengisar Nmap RPC. secara automatik digunakan untuk
tentukan program RPC dan nombor versi. Ia memerlukan semua port TCP/UDP yang dikesan sebagai
RPC dan membanjiri mereka dengan arahan NULL program SunRPC dalam usaha untuk menentukan sama ada
ia adalah port RPC, dan jika ya, program dan nombor versi yang mereka sediakan. Dengan itu anda boleh
memperoleh maklumat yang sama dengan berkesan rpcinfo -p walaupun portmapper sasaran berada di belakang a
tembok api (atau dilindungi oleh pembalut TCP). Umpan tidak berfungsi dengan imbasan RPC pada masa ini..

Apabila Nmap menerima respons daripada perkhidmatan tetapi tidak dapat memadankannya dengan pangkalan datanya, ia
mencetak cap jari khas dan URL untuk anda serahkan jika anda tahu dengan pasti
apa yang berjalan di pelabuhan. Sila ambil masa beberapa minit untuk membuat penyerahan supaya
penemuan anda boleh memberi manfaat kepada semua orang. Terima kasih kepada penyerahan ini, Nmap mempunyai kira-kira 6,500 corak
padanan untuk lebih daripada 650 protokol seperti SMTP, FTP, HTTP, dll.

Pengesanan versi didayakan dan dikawal dengan pilihan berikut:

-sV (Pengesanan versi) .
Mendayakan pengesanan versi, seperti yang dibincangkan di atas. Sebagai alternatif, anda boleh menggunakan -A, Yang
membolehkan pengesanan versi antara lain.

-sR. ialah alias untuk -sV. Sebelum Mac 2011, ia digunakan untuk mengaktifkan pengisar RPC
berasingan daripada pengesanan versi, tetapi kini pilihan ini sentiasa digabungkan.

--allports (Jangan kecualikan sebarang port daripada pengesanan versi) .
Secara lalai, pengesanan versi Nmap melangkau port TCP 9100 kerana sesetengah pencetak semata-mata
mencetak apa sahaja yang dihantar ke port itu, yang membawa kepada berpuluh-puluh halaman permintaan HTTP GET,
permintaan sesi SSL binari, dsb. Tingkah laku ini boleh diubah dengan mengubah suai atau
mengalih keluar arahan Kecualikan dalam nmap-service-probes, atau anda boleh tentukan --allports
untuk mengimbas semua port tanpa mengira sebarang arahan Kecualikan.

--versi-intensiti keamatan (Tetapkan keamatan imbasan versi) .
Apabila melakukan imbasan versi (-sV), Nmap menghantar satu siri probe, setiap satunya adalah
diberikan nilai jarang antara satu dan sembilan. Kuar bernombor rendah adalah berkesan
terhadap pelbagai jenis perkhidmatan biasa, manakala yang bernombor lebih tinggi jarang berlaku
berguna. Tahap keamatan menentukan probe yang harus digunakan. Semakin tinggi
nombor, semakin besar kemungkinan perkhidmatan itu akan dikenal pasti dengan betul. Namun, tinggi
imbasan intensiti mengambil masa yang lebih lama. Keamatan mestilah antara 0 dan 9.. Lalainya ialah
7.. Apabila probe didaftarkan ke port sasaran melalui nmap-service-probesports
arahan, siasatan itu dicuba tanpa mengira tahap keamatan. Ini memastikan bahawa
Probe DNS akan sentiasa cuba terhadap mana-mana port terbuka 53, probe SSL akan menjadi
dilakukan terhadap 443, dsb.

--versi-cahaya (Dayakan mod cahaya) .
Ini adalah alias kemudahan untuk --versi-intensiti 2. Mod cahaya ini membuat versi
mengimbas dengan lebih pantas, tetapi kurang berkemungkinan untuk mengenal pasti perkhidmatan.

--versi-semua (Cuba setiap siasatan) .
Alias ​​untuk --versi-intensiti 9, memastikan setiap probe dicuba
terhadap setiap pelabuhan.

--version-trace (Jejaki aktiviti imbasan versi) .
Ini menyebabkan Nmap mencetak maklumat penyahpepijatan yang meluas tentang pengimbasan versi
melakukan. Ia adalah subset daripada apa yang anda perolehi --paket-jejak.

OS PENGESANAN


Salah satu ciri Nmap yang paling terkenal ialah pengesanan OS jauh menggunakan tindanan TCP/IP
cap jari. Nmap menghantar satu siri paket TCP dan UDP ke hos jauh dan memeriksa
hampir setiap bit dalam respons. Selepas melakukan berpuluh-puluh ujian seperti TCP ISN
pensampelan, sokongan dan pesanan pilihan TCP, pensampelan ID IP dan saiz tetingkap awal
semak, Nmap membandingkan hasilnya dengan nmap-os-dbnya. pangkalan data lebih daripada 2,600 OS yang diketahui
cap jari dan mencetak butiran OS jika ada padanan. Setiap cap jari termasuk
penerangan teks bentuk bebas OS, dan klasifikasi yang menyediakan vendor
nama (cth Sun), OS asas (cth Solaris), penjanaan OS (cth 10) dan jenis peranti
(tujuan am, penghala, suis, konsol permainan, dll). Kebanyakan cap jari juga mempunyai Common
Pengiraan Platform (CPE). perwakilan, seperti cpe:/o:linux:linux_kernel:2.6.

Jika Nmap tidak dapat meneka OS mesin, dan keadaan adalah baik (cth. sekurang-kurangnya satu
port terbuka dan satu port tertutup ditemui), Nmap akan menyediakan URL yang boleh anda gunakan untuk menyerahkan
cap jari jika anda tahu (pasti) OS yang berjalan pada mesin. Dengan melakukan ini anda
menyumbang kepada kumpulan sistem pengendalian yang diketahui oleh Nmap dan dengan itu ia akan menjadi lebih
tepat untuk semua orang.

Pengesanan OS membolehkan beberapa ujian lain yang menggunakan maklumat yang dikumpul
semasa proses pula. Salah satu daripadanya ialah Klasifikasi Kebolehramalan Jujukan TCP.
Ini mengukur kira-kira betapa sukarnya untuk mewujudkan sambungan TCP palsu
hos jauh. Ia berguna untuk mengeksploitasi hubungan kepercayaan berasaskan sumber-IP (rlogin,
penapis tembok api, dsb) atau untuk menyembunyikan sumber serangan. Ini jenis spoofing adalah
jarang dilakukan lagi, tetapi banyak mesin masih terdedah kepadanya. Yang sebenarnya
nombor kesukaran adalah berdasarkan persampelan statistik dan mungkin turun naik. Ia secara amnya
lebih baik menggunakan klasifikasi bahasa Inggeris seperti "cabaran yang layak" atau "jenaka remeh".
Ini hanya dilaporkan dalam output biasa dalam verbose (-v) mod. Apabila mod verbose didayakan
bersama-sama dengan -O, penjanaan jujukan ID IP juga dilaporkan. Kebanyakan mesin berada di dalam
kelas "incremental", yang bermaksud bahawa mereka menambah medan ID dalam pengepala IP untuk
setiap paket yang mereka hantar. Ini menjadikan mereka terdedah kepada beberapa maklumat lanjutan
mengumpul dan menyerang serangan.

Satu lagi maklumat tambahan yang didayakan oleh pengesanan OS ialah meneka pada masa hidup sasaran.
Ini menggunakan pilihan cap waktu TCP (RFC 1323[10]) untuk meneka bila mesin terakhir
but semula. Tekaan mungkin tidak tepat kerana kaunter cap masa tidak dimulakan
kepada sifar atau kaunter melimpah dan membalut, jadi ia dicetak hanya dalam verbose
mod.

Kertas kerja yang mendokumentasikan cara kerja, penggunaan dan penyesuaian pengesanan OS tersedia di
https://nmap.org/book/osdetect.html.

Pengesanan OS didayakan dan dikawal dengan pilihan berikut:

-O (Dayakan pengesanan OS) .
Mendayakan pengesanan OS, seperti yang dibincangkan di atas. Sebagai alternatif, anda boleh menggunakan -A untuk membolehkan OS
pengesanan bersama dengan perkara lain.

--had-osscan (Hadkan pengesanan OS kepada sasaran yang menjanjikan) .
Pengesanan OS jauh lebih berkesan jika sekurang-kurangnya satu port TCP terbuka dan satu tertutup
dijumpai. Tetapkan pilihan ini dan Nmap tidak akan mencuba pengesanan OS terhadap hos yang melakukannya
tidak memenuhi kriteria ini. Ini boleh menjimatkan masa yang banyak, terutamanya pada -Pn imbasan
menentang banyak tuan rumah. Ia hanya penting apabila pengesanan OS diminta dengan -O or -A.

--osscan-teka; --kabur (Teka keputusan pengesanan OS) .
Apabila Nmap tidak dapat mengesan padanan OS yang sempurna, kadangkala ia menawarkan padanan hampir
sebagai kemungkinan. Perlawanan mestilah sangat hampir untuk Nmap melakukan ini secara lalai.
Mana-mana pilihan (bersamaan) ini menjadikan Nmap meneka dengan lebih agresif. Nmap akan
masih memberitahu anda apabila padanan yang tidak sempurna dicetak dan memaparkan tahap keyakinannya
(peratusan) bagi setiap tekaan.

--maks-os-cuba (Tetapkan bilangan maksimum percubaan pengesanan OS terhadap sasaran) .
Apabila Nmap melakukan pengesanan OS terhadap sasaran dan gagal mencari padanan yang sempurna, ia
biasanya mengulangi percubaan. Secara lalai, Nmap mencuba lima kali jika keadaan adalah
sesuai untuk penyerahan cap jari OS, dan dua kali apabila keadaan tidak begitu baik.
Menentukan yang lebih rendah --maks-os-cuba nilai (seperti 1) mempercepatkan Nmap, walaupun anda terlepas
pada percubaan semula yang berkemungkinan mengenal pasti OS. Sebagai alternatif, nilai yang tinggi
mungkin ditetapkan untuk membenarkan lebih banyak percubaan semula apabila keadaan menggalakkan. Ini jarang berlaku
dilakukan, kecuali untuk menjana cap jari yang lebih baik untuk penyerahan dan penyepaduan ke dalam
Pangkalan data OS Nmap.

nmap skrip ENJIN (NSE)


Enjin Skrip Nmap (NSE) ialah salah satu ciri Nmap yang paling berkuasa dan fleksibel. Ia
membolehkan pengguna menulis (dan berkongsi) skrip mudah (menggunakan Lua pengaturcaraan bahasa[11].
) untuk mengautomasikan pelbagai jenis tugas rangkaian. Skrip tersebut dilaksanakan secara selari
dengan kelajuan dan kecekapan yang anda jangkakan daripada Nmap. Pengguna boleh bergantung pada pertumbuhan dan
set pelbagai skrip yang diedarkan dengan Nmap, atau tulis sendiri untuk memenuhi keperluan tersuai.

Tugas yang kami fikirkan semasa membuat sistem termasuk penemuan rangkaian, banyak lagi
pengesanan versi canggih, pengesanan kelemahan. NSE juga boleh digunakan untuk
eksploitasi kelemahan.

Untuk mencerminkan kegunaan berbeza tersebut dan untuk memudahkan pilihan skrip yang hendak dijalankan, setiap satu
skrip mengandungi medan yang mengaitkannya dengan satu atau lebih kategori. Ditakrifkan pada masa ini
kategori ialah auth, broadcast, default. penemuan, lakukan, eksploitasi, luaran, fuzzer,
mengganggu, perisian hasad, selamat, versi dan vuln. Ini semua diterangkan di
https://nmap.org/book/nse-usage.html#nse-categories.

Skrip tidak dijalankan dalam kotak pasir dan dengan itu boleh merosakkan anda secara tidak sengaja atau berniat jahat
sistem atau menceroboh privasi anda. Jangan sekali-kali menjalankan skrip daripada pihak ketiga melainkan anda mempercayai
pengarang atau telah mengaudit skrip sendiri dengan teliti.

Enjin Skrip Nmap diterangkan secara terperinci di https://nmap.org/book/nse.html dan adalah
dikawal oleh pilihan berikut:

-sC .
Melakukan imbasan skrip menggunakan set skrip lalai. Ia bersamaan dengan
--script=default. Beberapa skrip dalam kategori ini dianggap mengganggu dan
tidak boleh dijalankan terhadap rangkaian sasaran tanpa kebenaran.

--skrip nama fail|kategori|direktori|ungkapan[,...] .
Menjalankan imbasan skrip menggunakan senarai nama fail yang dipisahkan koma, kategori skrip dan
direktori. Setiap elemen dalam senarai juga mungkin merupakan ungkapan Boolean yang menerangkan a
set skrip yang lebih kompleks. Setiap elemen ditafsirkan dahulu sebagai ungkapan, kemudian
sebagai kategori, dan akhirnya sebagai nama fail atau direktori.

Terdapat dua ciri khas untuk pengguna lanjutan sahaja. Salah satunya ialah dengan awalan nama skrip
dan ungkapan dengan + untuk memaksa mereka berjalan walaupun mereka biasanya tidak (cth
perkhidmatan yang berkaitan tidak dikesan pada port sasaran). Yang lain ialah hujah itu
semua boleh digunakan untuk menentukan setiap skrip dalam pangkalan data Nmap. Berhati-hati dengan ini
kerana NSE mengandungi skrip berbahaya seperti eksploitasi, pengesahan kekerasan
keropok, dan serangan penafian perkhidmatan.

Nama fail dan direktori mungkin relatif atau mutlak. Nama mutlak digunakan
secara langsung. Laluan relatif dicari dalam skrip setiap tempat berikut
sehingga ditemui: --datadir
$NMAPDIR.
~/.nmap (tidak dicari pada Windows).
LAMAN UTAMA\AppData\Roaming\nmap (hanya pada Windows).
direktori yang mengandungi nmap boleh laku
direktori yang mengandungi nmap boleh laku, diikuti dengan ../share/nmap
NMAPDATADIR.
direktori semasa.

Apabila nama direktori diberikan, Nmap memuatkan setiap fail dalam direktori yang namanya berakhir
dengan .nse. Semua fail lain diabaikan dan direktori tidak dicari secara rekursif. Bila
nama fail diberikan, ia tidak perlu mempunyai sambungan .nse; ia akan ditambah
secara automatik jika perlu. Skrip Nmap disimpan dalam subdirektori skrip Nmap
direktori data secara lalai (lihat https://nmap.org/book/data-files.html). Untuk kecekapan,
skrip diindeks dalam pangkalan data yang disimpan dalam skrip/script.db,. yang menyenaraikan kategori
atau kategori di mana setiap skrip berada. Apabila merujuk kepada skrip daripada script.db oleh
nama, anda boleh menggunakan kad liar '*' gaya shell.

nmap --skrip "http-*"
Memuatkan semua skrip yang namanya bermula dengan http-, seperti http-auth dan http-open-proxy.
Hujah untuk --skrip terpaksa berada dalam petikan untuk melindungi kad bebas daripada cangkerang.

Pemilihan skrip yang lebih rumit boleh dilakukan menggunakan dan, atau, dan bukan pengendali untuk
membina ungkapan Boolean. Pengendali mempunyai perkara yang sama didahulukan[12] seperti dalam Lua: bukan adalah
tertinggi, diikuti oleh dan dan kemudian atau. Anda boleh mengubah keutamaan dengan menggunakan kurungan.
Oleh kerana ungkapan mengandungi aksara ruang adalah perlu untuk memetiknya.

nmap --skrip "bukan mengganggu"
Memuatkan setiap skrip kecuali skrip dalam kategori mengganggu.

nmap --skrip "lalai or selamat"
Ini adalah bersamaan dengan fungsi nmap --skrip "lalai, selamat". Ia memuatkan semua skrip
yang berada dalam kategori lalai atau kategori selamat atau kedua-duanya.

nmap --skrip "lalai and selamat"
Memuatkan skrip yang ada kedua-dua kategori lalai dan selamat.

nmap --skrip "(lalai or selamat or mengganggu) and tidak http-*"
Memuatkan skrip dalam kategori lalai, selamat atau mengganggu, kecuali bagi mereka yang
nama bermula dengan http-.

--skrip-args n1=v1,n2={n3=v3},n4={v4,v5} .
Membolehkan anda memberikan hujah kepada skrip NSE. Argumen ialah senarai yang dipisahkan koma
nama = pasangan nilai. Nama dan nilai mungkin rentetan yang tidak mengandungi ruang putih atau
aksara '{', '}', '=', atau ','. Untuk memasukkan salah satu daripada aksara ini dalam rentetan,
sertakan rentetan dalam petikan tunggal atau berganda. Dalam rentetan yang dipetik, '\' terlepas a
petikan. Segaris ke belakang hanya digunakan untuk melepaskan tanda petikan dalam kes khas ini; dalam semua
kes-kes lain, garis miring terbalik ditafsirkan secara literal. Nilai juga boleh disertakan dengan jadual
dalam {}, sama seperti dalam Lua. Jadual mungkin mengandungi nilai rentetan ringkas atau lebih banyak nilai nama
pasangan, termasuk jadual bersarang. Banyak skrip melayakkan hujah mereka dengan skrip
nama, seperti dalam xmpp-info.server_name. Anda boleh menggunakan versi penuh kelayakan itu untuk mempengaruhi
hanya skrip yang ditentukan, atau anda boleh lulus versi yang tidak layak (server_name in
kes ini) untuk menjejaskan semua skrip menggunakan nama hujah itu. Skrip akan diperiksa terlebih dahulu
untuk nama hujahnya yang layak sepenuhnya (nama yang dinyatakan dalam dokumentasinya) sebelum ini
ia menerima nama hujah yang tidak layak. Contoh kompleks hujah skrip ialah
--skrip-args
'user=foo,pass=",{}=bar",whois={whodb=nofollow+ripe},xmpp-info.server_name=localhost'.
Portal Dokumentasi NSE dalam talian di https://nmap.org/nsedoc/ menyenaraikan hujah
yang diterima oleh setiap skrip.

--script-args-file nama fail .
Membolehkan anda memuatkan hujah ke skrip NSE daripada fail. Sebarang hujah pada baris arahan
menggantikan yang dalam fail. Fail boleh menjadi laluan mutlak, atau laluan relatif kepada
Laluan carian biasa Nmap (NMAPDIR, dsb.) Argumen boleh dipisahkan koma atau
dipisahkan baris baharu, tetapi sebaliknya ikut peraturan yang sama seperti untuk --skrip-args, tanpa
memerlukan petikan khas dan melarikan diri, kerana ia tidak dihuraikan oleh shell.

--skrip-bantuan nama fail|kategori|direktori|ungkapan|semua[,...] .
Menunjukkan bantuan tentang skrip. Untuk setiap skrip yang sepadan dengan spesifikasi yang diberikan, Nmap
mencetak nama skrip, kategorinya dan penerangannya. Spesifikasinya ialah
sama seperti yang diterima oleh --skrip; jadi sebagai contoh jika anda ingin bantuan tentang
skrip ftp-anon, anda akan jalankan nmap --skrip-bantuan ftp-anon. Selain mendapat
bantuan untuk skrip individu, anda boleh menggunakan ini sebagai pratonton tentang skrip yang akan dijalankan
untuk spesifikasi, contohnya dengan nmap --skrip-bantuan lalai.

--skrip-jejak .
Pilihan ini melakukan apa --paket-jejak tidak, hanya satu lapisan ISO lebih tinggi. Jika pilihan ini
dinyatakan semua komunikasi masuk dan keluar yang dilakukan oleh skrip dicetak.
Maklumat yang dipaparkan termasuk protokol komunikasi, sumber, sasaran
dan data yang dihantar. Jika lebih daripada 5% daripada semua data yang dihantar tidak boleh dicetak,
maka output surih adalah dalam format hex dump. Menentukan --paket-jejak membolehkan
pengesanan skrip juga.

--script-updatedb .
Pilihan ini mengemas kini pangkalan data skrip yang terdapat dalam skrip/script.db yang digunakan oleh
Nmap untuk menentukan skrip dan kategori lalai yang tersedia. Ia hanya perlu
untuk mengemas kini pangkalan data jika anda telah menambah atau mengalih keluar skrip NSE daripada lalai
direktori skrip atau jika anda telah menukar kategori mana-mana skrip. Pilihan ini adalah
biasanya digunakan dengan sendirinya: nmap --script-updatedb.

TIMING DAN PRESTASI


Salah satu keutamaan pembangunan Nmap tertinggi saya ialah prestasi. Imbasan lalai
(nmap nama hos) daripada hos pada rangkaian tempatan saya mengambil masa seperlima saat. Itu hampir tidak
masa yang cukup untuk berkelip, tetapi bertambah apabila anda mengimbas ratusan atau ribuan hos.
Selain itu, pilihan imbasan tertentu seperti pengimbasan UDP dan pengesanan versi boleh meningkat
masa imbasan dengan ketara. Begitu juga dengan konfigurasi tembok api tertentu, terutamanya tindak balas
mengehadkan kadar. Manakala Nmap menggunakan selari dan banyak algoritma lanjutan untuk mempercepatkan
imbasan ini, pengguna mempunyai kawalan muktamad ke atas cara Nmap berjalan. Pengguna pakar dengan berhati-hati
membuat arahan Nmap untuk mendapatkan hanya maklumat yang mereka ambil berat semasa bertemu dengan mereka
kekangan masa.

Teknik untuk meningkatkan masa imbasan termasuk meninggalkan ujian tidak kritikal dan menaik taraf kepada
versi terkini Nmap (peningkatan prestasi dibuat dengan kerap). Mengoptimumkan
parameter pemasaan juga boleh membuat perbezaan yang besar. Pilihan tersebut disenaraikan di bawah.

Sesetengah pilihan menerima parameter masa. Ini dinyatakan dalam beberapa saat secara lalai, walaupun anda
boleh menambah 'ms', 's', 'm' atau 'h' pada nilai untuk menentukan milisaat, saat, minit,
atau jam. Jadi --tuan rumah tamat masa hujah 900000ms, 900, 900s dan 15m semuanya melakukan perkara yang sama
benda.

--min-kumpulan hos numhosts; --max-hostgroup numhosts (Laraskan saiz kumpulan imbasan selari) .
Nmap mempunyai keupayaan untuk mengimbas port atau mengimbas versi berbilang hos secara selari. Nmap
lakukan ini dengan membahagikan ruang IP sasaran kepada kumpulan dan kemudian mengimbas satu kumpulan pada a
masa. Secara umum, kumpulan yang lebih besar adalah lebih cekap. Kelemahannya ialah hasil hos
tidak boleh disediakan sehingga seluruh kumpulan selesai. Jadi jika Nmap bermula dengan a
saiz kumpulan 50, pengguna tidak akan menerima sebarang laporan (kecuali untuk kemas kini
ditawarkan dalam mod verbose) sehingga 50 hos pertama selesai.

Secara lalai, Nmap mengambil pendekatan kompromi terhadap konflik ini. Ia bermula dengan a
saiz kumpulan serendah lima supaya keputusan pertama datang dengan cepat dan kemudian meningkatkan
kumpulan sehingga setinggi 1024. Nombor lalai yang tepat bergantung pada pilihan yang diberikan.
Atas sebab kecekapan, Nmap menggunakan saiz kumpulan yang lebih besar untuk imbasan UDP atau beberapa port TCP.

Apabila saiz kumpulan maksimum ditentukan dengan --max-hostgroup, Nmap tidak akan melebihi
saiz itu. Nyatakan saiz minimum dengan --min-kumpulan hos dan Nmap akan cuba mengekalkan kumpulan
saiz di atas tahap itu. Nmap mungkin perlu menggunakan kumpulan yang lebih kecil daripada yang anda tentukan jika ada
tidak mencukupi hos sasaran yang tinggal pada antara muka yang diberikan untuk memenuhi yang ditentukan
minimum. Kedua-duanya mungkin ditetapkan untuk mengekalkan saiz kumpulan dalam julat tertentu, walaupun ini
jarang diingini.

Pilihan ini tidak mempunyai kesan semasa fasa penemuan hos imbasan. ini
termasuk imbasan ping biasa (-sn). Penemuan hos sentiasa berfungsi dalam kumpulan hos yang besar
untuk meningkatkan kelajuan dan ketepatan.

Penggunaan utama pilihan ini adalah untuk menentukan saiz kumpulan minimum yang besar supaya
imbasan penuh berjalan lebih cepat. Pilihan biasa ialah 256 untuk mengimbas rangkaian dalam bersaiz Kelas C
ketulan. Untuk imbasan dengan banyak port, melebihi jumlah itu mungkin tidak banyak membantu.
Untuk imbasan hanya beberapa nombor port, saiz kumpulan hos 2048 atau lebih mungkin berguna.

--min-paralelisme numprobes; --max-paralelisme numprobes (Laraskan keselarian probe) .
Pilihan ini mengawal jumlah kuar yang mungkin tertunggak untuk hos
kumpulan. Ia digunakan untuk pengimbasan port dan penemuan hos. Secara lalai, Nmap mengira
keselarian ideal yang sentiasa berubah berdasarkan prestasi rangkaian. Jika paket sedang
jatuh, Nmap menjadi perlahan dan membenarkan kurang probe tertunggak. Nombor siasatan yang ideal
perlahan-lahan meningkat apabila rangkaian membuktikan dirinya layak. Pilihan ini meletakkan minimum atau
had maksimum pada pembolehubah itu. Secara lalai, paralelisme ideal boleh jatuh kepada satu jika
rangkaian terbukti tidak boleh dipercayai dan meningkat kepada beberapa ratus dalam keadaan sempurna.

Penggunaan yang paling biasa adalah untuk menetapkan --min-paralelisme kepada nombor yang lebih tinggi daripada satu untuk kelajuan
sehingga imbasan hos atau rangkaian yang berprestasi buruk. Ini adalah pilihan yang berisiko untuk dimainkan,
kerana menetapkannya terlalu tinggi boleh menjejaskan ketepatan. Menetapkan ini juga mengurangkan keupayaan Nmap
untuk mengawal keselarian secara dinamik berdasarkan keadaan rangkaian. Nilai 10 mungkin
munasabah, walaupun saya hanya melaraskan nilai ini sebagai pilihan terakhir.

. --max-paralelisme pilihan kadangkala ditetapkan kepada satu untuk menghalang Nmap daripada menghantar lebih banyak
daripada satu siasatan pada satu masa kepada hos. The --penangguhan imbasan pilihan, dibincangkan kemudian, ialah
cara lain untuk melakukan ini.

--min-rtt-masa tamat masa, --max-rtt-masa tamat masa, --initial-rtt-masa tamat masa (Laraskan probe
tamat masa).
Nmap mengekalkan nilai tamat masa berjalan untuk menentukan berapa lama ia akan menunggu untuk a
tindak balas kuar sebelum menyerah atau menghantar semula kuar. Ini dikira berdasarkan
pada masa tindak balas probe sebelumnya.

Jika kependaman rangkaian menunjukkan dirinya penting dan berubah-ubah, tamat masa ini boleh
berkembang kepada beberapa saat. Ia juga bermula pada tahap konservatif (tinggi) dan mungkin kekal
begitulah untuk seketika apabila Nmap mengimbas hos yang tidak bertindak balas.

Menentukan yang lebih rendah --max-rtt-masa tamat and --initial-rtt-masa tamat daripada yang lalai boleh
mengurangkan masa imbasan dengan ketara. Ini adalah benar terutamanya untuk tanpa ping (-Pn) imbasan, dan
yang menentang rangkaian yang sangat ditapis. Tetapi jangan terlalu agresif. Imbasan boleh
akhirnya mengambil masa yang lebih lama jika anda menentukan nilai yang begitu rendah sehingga banyak probe telah tamat masa
dan menghantar semula semasa respons sedang dalam transit.

Jika semua hos berada pada rangkaian tempatan, 100 milisaat (--max-rtt-masa tamat 100ms) adalah
nilai agresif yang munasabah. Jika penghalaan terlibat, ping hos pada rangkaian
pertama dengan utiliti ping ICMP, atau dengan pembuat paket tersuai seperti Nping. itu
lebih berkemungkinan untuk melalui tembok api. Lihat pada masa perjalanan pergi balik maksimum
sepuluh peket atau lebih. Anda mungkin mahu menggandakan itu untuk --initial-rtt-masa tamat and
tiga atau empat kali ganda untuk --max-rtt-masa tamat. Saya biasanya tidak menetapkan maksimum
RTT di bawah 100 ms, tidak kira berapa masa pingnya. Saya juga tidak melebihi 1000 ms.

--min-rtt-masa tamat ialah pilihan yang jarang digunakan yang boleh berguna apabila rangkaian begitu
tidak boleh dipercayai walaupun lalai Nmap adalah terlalu agresif. Oleh kerana Nmap hanya mengurangkan
tamat masa sehingga minimum apabila rangkaian kelihatan boleh dipercayai, keperluan ini adalah
luar biasa dan harus dilaporkan sebagai pepijat kepada senarai mel nmap-dev..

--maks-cuba semula numtries (Nyatakan bilangan maksimum penghantaran semula probe imbasan port) .
Apabila Nmap tidak menerima tindak balas kepada probe imbasan port, ini mungkin bermakna port adalah
ditapis. Atau mungkin siasatan atau respons hilang begitu sahaja pada rangkaian. Ia juga
mungkin bahawa hos sasaran mempunyai pengehadan kadar yang didayakan yang menyekat buat sementara waktu
tindak balas. Jadi Nmap cuba lagi dengan menghantar semula probe awal. Jika Nmap mengesan
kebolehpercayaan rangkaian yang lemah, ia mungkin mencuba berkali-kali sebelum menyerah pada port. manakala
ini memanfaatkan ketepatan, ia juga memanjangkan masa imbasan. Apabila prestasi kritikal,
imbasan boleh dipercepatkan dengan mengehadkan bilangan penghantaran semula yang dibenarkan. Anda boleh juga
nyatakan --maks-cuba semula 0 untuk mengelakkan sebarang penghantaran semula, walaupun itu sahaja
disyorkan untuk situasi seperti tinjauan tidak formal di mana sekali-sekala terlepas pelabuhan dan
hos boleh diterima.

Lalai (dengan no -T templat) adalah untuk membenarkan sepuluh penghantaran semula. Jika rangkaian kelihatan
boleh dipercayai dan hos sasaran tidak mengehadkan kadar, Nmap biasanya hanya melakukan satu sahaja
penghantaran semula. Oleh itu, kebanyakan imbasan sasaran tidak terjejas dengan jatuh --maks-cuba semula kepada
nilai yang rendah seperti tiga. Nilai sedemikian boleh mempercepatkan imbasan perlahan (kadar
terhad) hos. Anda biasanya kehilangan beberapa maklumat apabila Nmap menyerah pada port lebih awal,
walaupun itu mungkin lebih baik daripada membiarkan --tuan rumah tamat masa tamat tempoh dan kehilangan semua
maklumat tentang sasaran.

--tuan rumah tamat masa masa (Berputus asa pada hos sasaran yang perlahan) .
Sesetengah hos hanya mengambil a lama masa untuk mengimbas. Ini mungkin disebabkan prestasi buruk atau
perkakasan atau perisian rangkaian yang tidak boleh dipercayai, pengehadan kadar paket, atau pengehadan
tembok api. Beberapa peratus yang paling perlahan daripada hos yang diimbas boleh memakan sebahagian besar daripada
masa imbasan. Kadangkala adalah yang terbaik untuk mengurangkan kerugian anda dan melangkau hos tersebut pada mulanya.
Tentukan --tuan rumah tamat masa dengan jumlah masa maksimum yang anda sanggup menunggu. Untuk
contoh, nyatakan 30m untuk memastikan Nmap tidak membazir lebih daripada setengah jam pada a
hos tunggal. Ambil perhatian bahawa Nmap mungkin mengimbas hos lain pada masa yang sama semasa itu
setengah jam, jadi ia tidak rugi sepenuhnya. Hos yang tamat tempoh dilangkau. Tiada pelabuhan
jadual, pengesanan OS atau keputusan pengesanan versi dicetak untuk hos itu.

--penangguhan imbasan masa; --kelewatan-imbasan-maks masa (Laraskan kelewatan antara kuar) .
Pilihan ini menyebabkan Nmap menunggu sekurang-kurangnya jumlah masa yang diberikan antara setiap probe
ia dihantar kepada hos tertentu. Ini amat berguna dalam kes pengehadan kadar..
Mesin Solaris (antara banyak yang lain) biasanya akan bertindak balas kepada paket probe imbasan UDP
dengan hanya satu mesej ICMP sesaat. Sebarang lebih daripada yang dihantar oleh Nmap akan menjadi
membazir. A --penangguhan imbasan daripada 1s akan mengekalkan Nmap pada kadar yang perlahan itu. Nmap cuba mengesan
mengehadkan kadar dan melaraskan kelewatan imbasan dengan sewajarnya, tetapi tidak rugi untuk menyatakannya
secara eksplisit jika anda sudah mengetahui kadar yang paling berkesan.

Apabila Nmap melaraskan kelewatan imbasan ke atas untuk mengatasi pengehadan kadar, imbasan menjadi perlahan
turun secara mendadak. The --kelewatan-imbasan-maks pilihan menentukan kelewatan terbesar yang Nmap
akan membenarkan. A rendah --kelewatan-imbasan-maks boleh mempercepatkan Nmap, tetapi ia berisiko. Menetapkan ini
nilai terlalu rendah boleh membawa kepada penghantaran semula paket yang membazir dan kemungkinan port terlepas
apabila sasaran melaksanakan pengehadan kadar yang ketat.

Satu lagi kegunaan --penangguhan imbasan adalah untuk mengelak pengesanan pencerobohan berasaskan ambang dan
sistem pencegahan (IDS/IPS)..

--kadar-min nombor; --kadar-maks nombor (Kawal terus kadar pengimbasan) .
Pemasaan dinamik Nmap berfungsi dengan baik untuk mencari kelajuan yang sesuai
imbas. Kadangkala, walau bagaimanapun, anda mungkin mengetahui kadar pengimbasan yang sesuai untuk a
rangkaian, atau anda mungkin perlu menjamin bahawa imbasan akan selesai pada masa tertentu.
Atau mungkin anda mesti menghalang Nmap daripada mengimbas terlalu cepat. The --kadar-min and --kadar-maks
pilihan direka untuk situasi ini.

Apabila --kadar-min pilihan diberikan Nmap akan melakukan yang terbaik untuk menghantar paket secepat
atau lebih cepat daripada kadar yang diberikan. Hujah ialah nombor nyata positif yang mewakili a
kadar paket dalam paket sesaat. Contohnya, menyatakan --kadar-min 300 bermakna
Nmap akan cuba mengekalkan kadar penghantaran pada atau melebihi 300 paket sesaat. Menentukan
kadar minimum tidak menghalang Nmap daripada berjalan lebih pantas jika keadaan memerlukan.

Begitu juga, --kadar-maks mengehadkan kadar penghantaran imbasan kepada maksimum yang diberikan. guna --kadar-maks
100, sebagai contoh, untuk mengehadkan penghantaran kepada 100 paket sesaat pada rangkaian pantas. guna
--kadar-maks 0.1 untuk imbasan perlahan satu paket setiap sepuluh saat. guna --kadar-min and
--kadar-maks bersama-sama untuk mengekalkan kadar dalam julat tertentu.

Kedua-dua pilihan ini adalah global, menjejaskan keseluruhan imbasan, bukan hos individu. mereka
hanya menjejaskan imbasan port dan imbasan penemuan hos. Ciri lain seperti pengesanan OS
melaksanakan masa mereka sendiri.

Terdapat dua syarat apabila kadar pengimbasan sebenar mungkin jatuh di bawah yang diminta
minimum. Yang pertama ialah jika minimum adalah lebih pantas daripada kadar terpantas yang boleh dilakukan oleh Nmap
hantar, yang bergantung pada perkakasan. Dalam kes ini Nmap hanya akan menghantar paket sebagai
secepat mungkin, tetapi sedar bahawa kadar yang tinggi itu berkemungkinan menyebabkan kerugian
ketepatan. Kes kedua ialah apabila Nmap tidak mempunyai apa-apa untuk dihantar, contohnya pada penghujung
imbasan apabila kuar terakhir telah dihantar dan Nmap sedang menunggu mereka tamat masa atau
dibalas. Adalah perkara biasa untuk melihat penurunan kadar pengimbasan pada penghujung imbasan atau masuk
antara kumpulan hos. Kadar penghantaran mungkin melebihi batas maksimum untuk sementara waktu
kelewatan yang tidak dapat diramalkan, tetapi secara purata kadar akan kekal pada atau di bawah maksimum.

Menentukan kadar minimum harus dilakukan dengan berhati-hati. Mengimbas lebih cepat daripada rangkaian boleh
sokongan boleh menyebabkan kehilangan ketepatan. Dalam sesetengah kes, menggunakan kadar yang lebih pantas boleh membuat a
ambil imbasan lagi berbanding dengan kadar yang lebih perlahan. Ini kerana Nmap's adaptif
algoritma penghantaran semula akan mengesan kesesakan rangkaian yang disebabkan oleh yang berlebihan
kadar pengimbasan dan meningkatkan bilangan penghantaran semula untuk meningkatkan ketepatan.
Jadi, walaupun paket dihantar pada kadar yang lebih tinggi, lebih banyak paket dihantar secara keseluruhan. Cap
bilangan penghantaran semula dengan --maks-cuba semula pilihan jika anda perlu menetapkan satu
had atas pada jumlah masa imbasan.

--kalah-pertama-had-kadar .
Banyak hos telah lama menggunakan pengehadan kadar. untuk mengurangkan bilangan mesej ralat ICMP
(seperti ralat port-unreachable) yang mereka hantar. Sesetengah sistem kini menggunakan kadar yang sama
had kepada paket RST (set semula) yang mereka hasilkan. Ini boleh melambatkan Nmap secara mendadak
kerana ia melaraskan masanya untuk mencerminkan had kadar tersebut. Anda boleh memberitahu Nmap untuk mengabaikan
had kadar tersebut (untuk imbasan port seperti imbasan SYN yang tidak merawat tidak responsif
port sebagai terbuka) dengan menyatakan --kalah-pertama-had-kadar.

Menggunakan pilihan ini boleh mengurangkan ketepatan, kerana sesetengah port akan kelihatan tidak responsif
kerana Nmap tidak menunggu cukup lama untuk respons RST terhad kadar. Dengan imbasan SYN,
bukan tindak balas menyebabkan port dilabel ditapis dan bukannya ditutup
nyatakan kita lihat apabila paket RST diterima. Pilihan ini berguna apabila anda hanya mengambil berat
tentang port terbuka, dan membezakan antara port tertutup dan ditapis tidak berbaloi
masa tambahan.

--nsock-enjin epoll|kqueue|poll|pilih .
Menguatkuasakan penggunaan enjin pemultipleksan IO nsock yang diberikan. Hanya yang pilih(2) berasaskan sandaran
enjin dijamin tersedia pada sistem anda. Enjin dinamakan sempena nama itu
kemudahan pengurusan IO yang mereka manfaatkan. Enjin yang sedang dilaksanakan ialah epoll,
kqueue, tinjauan pendapat, dan pilih, tetapi tidak semua akan hadir pada mana-mana platform. guna nmap -V kepada
lihat enjin mana yang disokong.

-T paranoid|licik|sopan|normal|agresif|gila (Tetapkan templat masa) .
Walaupun kawalan masa terperinci yang dibincangkan dalam bahagian sebelumnya adalah berkuasa
dan berkesan, sesetengah orang mendapati mereka mengelirukan. Lebih-lebih lagi, memilih yang sesuai
nilai kadangkala boleh mengambil lebih banyak masa daripada imbasan yang anda cuba optimumkan. Jadi Nmap
menawarkan pendekatan yang lebih mudah, dengan enam templat masa. Anda boleh menentukannya dengan -T
pilihan dan nombor mereka (0–5) atau nama mereka. Nama-nama templat ialah paranoid (0),
sneaky (1), sopan (2), biasa (3), agresif (4), Dan tidak siuman (5). Dua yang pertama ialah
untuk pengelakan IDS. Mod sopan memperlahankan imbasan untuk menggunakan kurang lebar jalur dan sasaran
sumber mesin. Mod biasa ialah lalai dan sebagainya -T3 tidak berbuat apa-apa. Mod agresif
mempercepatkan imbasan dengan membuat andaian bahawa anda berada pada tahap yang agak pantas dan
rangkaian yang boleh dipercayai. Akhirnya mod gila. menganggap bahawa anda berada pada tahap yang luar biasa
rangkaian pantas atau sanggup mengorbankan beberapa ketepatan untuk kelajuan.

Templat ini membolehkan pengguna menentukan sejauh mana agresif mereka ingin menjadi, manakala
meninggalkan Nmap untuk memilih nilai pemasaan yang tepat. Templat juga membuat sedikit kelajuan
pelarasan yang pilihan kawalan terperinci tidak wujud pada masa ini. Untuk
contohnya, -T4. melarang kelewatan imbasan dinamik daripada melebihi 10 ms untuk port TCP dan
-T5 topi yang bernilai pada 5 ms. Templat boleh digunakan dalam kombinasi dengan butiran halus
kawalan, dan kawalan halus yang akan anda tentukan akan diutamakan berbanding
lalai templat masa untuk parameter itu. Saya mengesyorkan menggunakan -T4 semasa mengimbas
rangkaian yang agak moden dan boleh dipercayai. Kekalkan pilihan itu walaupun anda menambah
kawalan terperinci supaya anda mendapat manfaat daripada pengoptimuman kecil tambahan yang dilakukannya
membolehkan.

Jika anda menggunakan sambungan jalur lebar atau ethernet yang baik, saya akan mengesyorkan sentiasa
menggunakan -T4. Sesetengah orang suka -T5 walaupun ia terlalu agresif untuk citarasa saya. Orang ramai
kadangkala nyatakan -T2 kerana mereka fikir ia kurang berkemungkinan untuk ranap hos atau kerana
mereka menganggap diri mereka sopan secara umum. Mereka sering tidak menyedari bagaimana
memperlahankan -T sopan. sungguh. Imbasan mereka mungkin mengambil masa sepuluh kali lebih lama daripada imbasan lalai.
Ranap mesin dan masalah lebar jalur jarang berlaku dengan pilihan pemasaan lalai (-T3)
jadi saya biasanya mengesyorkannya untuk pengimbas yang berhati-hati. Meninggalkan pengesanan versi ialah
jauh lebih berkesan daripada bermain dengan nilai masa untuk mengurangkan masalah ini.

Manakala -T0. dan -T1. mungkin berguna untuk mengelakkan makluman IDS, mereka akan mengambil satu
masa yang sangat lama untuk mengimbas beribu-ribu mesin atau port. Untuk sekian lama
imbasan, anda mungkin memilih untuk menetapkan nilai pemasaan tepat yang anda perlukan daripada bergantung pada
tin -T0 and -T1 nilai-nilai.

Kesan utama daripada T0 sedang mensiri imbasan supaya hanya satu port diimbas pada satu masa,
dan menunggu lima minit antara menghantar setiap siasatan. T1 and T2 serupa tetapi mereka
hanya tunggu 15 saat dan 0.4 saat, masing-masing, antara probe. T3. adalah milik Nmap
tingkah laku lalai, yang termasuk selari. -T4 melakukan yang setara dengan
--max-rtt-masa tamat 1250ms --min-rtt-masa tamat 100ms --initial-rtt-masa tamat 500ms
--maks-cuba semula 6 dan menetapkan kelewatan imbasan TCP maksimum kepada 10 milisaat. T5 adakah itu
bersamaan dengan --max-rtt-masa tamat 300ms --min-rtt-masa tamat 50ms --initial-rtt-masa tamat
250ms --maks-cuba semula 2 --tuan rumah tamat masa 15m serta menetapkan kelewatan imbasan TCP maksimum
hingga 5 ms.

FIREWALL/ID PENILAIAN DAN PERCAYA


Banyak perintis Internet membayangkan rangkaian terbuka global dengan ruang alamat IP universal
membenarkan sambungan maya antara mana-mana dua nod. Ini membolehkan hos bertindak sebagai benar
rakan sebaya, melayan dan mendapatkan semula maklumat antara satu sama lain. Orang ramai boleh mengakses semua
sistem rumah mereka dari tempat kerja, menukar tetapan kawalan iklim atau membuka kunci pintu
untuk tetamu awal. Visi ketersambungan sejagat ini telah disekat oleh ruang alamat
kekurangan dan kebimbangan keselamatan. Pada awal 1990-an, organisasi mula digunakan
tembok api untuk tujuan nyata untuk mengurangkan ketersambungan. Rangkaian yang besar telah dikepung
dimatikan daripada Internet tidak ditapis oleh proksi aplikasi, terjemahan alamat rangkaian dan
penapis paket. Aliran maklumat yang tidak terhad memberi laluan kepada peraturan ketat
saluran komunikasi yang diluluskan dan kandungan yang melewatinya.

Halangan rangkaian seperti tembok api boleh menyukarkan pemetaan rangkaian.
Ia tidak akan menjadi lebih mudah, kerana peninjauan kasual yang menyekat selalunya menjadi matlamat utama
melaksanakan peranti. Namun begitu, Nmap menawarkan banyak ciri untuk membantu memahami perkara ini
rangkaian kompleks, dan untuk mengesahkan bahawa penapis berfungsi seperti yang dimaksudkan. Ia malah menyokong
mekanisme untuk memintas pertahanan yang tidak dilaksanakan dengan baik. Salah satu kaedah terbaik untuk
memahami postur keselamatan rangkaian anda adalah untuk cuba mengalahkannya. Letakkan diri anda dalam
set minda penyerang, dan gunakan teknik daripada bahagian ini terhadap rangkaian anda.
Lancarkan imbasan lantunan FTP, imbasan melahu, serangan pemecahan atau cuba terowong melalui satu
daripada proksi anda sendiri.

Selain menyekat aktiviti rangkaian, syarikat semakin memantau trafik
dengan sistem pengesanan pencerobohan (IDS). Semua IDS utama dihantar dengan peraturan yang direka untuk
mengesan imbasan Nmap kerana imbasan kadangkala menjadi pelopor kepada serangan. Banyak ini
produk baru-baru ini telah berubah menjadi pencerobohan pencegahan sistem (IPS). itu secara aktif
menyekat lalu lintas yang dianggap berniat jahat. Malangnya bagi pentadbir rangkaian dan vendor IDS,
mengesan niat buruk dengan pasti dengan menganalisis data paket adalah masalah yang sukar. Penyerang
dengan kesabaran, kemahiran dan bantuan pilihan Nmap tertentu biasanya boleh melalui IDS
tidak dapat dikesan. Sementara itu, pentadbir mesti menghadapi sejumlah besar positif palsu
keputusan apabila aktiviti tidak bersalah salah didiagnosis dan dimaklumkan atau disekat.

Kadangkala orang mencadangkan bahawa Nmap tidak seharusnya menawarkan ciri untuk mengelak peraturan firewall
atau menyelinap melepasi IDS. Mereka berpendapat bahawa ciri-ciri ini berkemungkinan besar disalahgunakan oleh
penyerang seperti yang digunakan oleh pentadbir untuk meningkatkan keselamatan. Masalah dengan logik ini ialah
bahawa kaedah ini masih akan digunakan oleh penyerang, yang hanya akan mencari alat lain atau
tampal fungsi ke dalam Nmap. Sementara itu, pentadbir akan mendapati begitu banyak
lebih sukar untuk melakukan kerja mereka. Menggunakan hanya pelayan FTP moden yang ditampal adalah jauh lebih berkuasa
pertahanan daripada cuba menghalang pengedaran alatan yang melaksanakan lantunan FTP
serang.

Tiada peluru ajaib (atau pilihan Nmap) untuk mengesan dan menumbangkan tembok api dan IDS
sistem. Ia memerlukan kemahiran dan pengalaman. Tutorial adalah di luar skop rujukan ini
panduan, yang hanya menyenaraikan pilihan yang berkaitan dan menerangkan perkara yang mereka lakukan.

-f (paket serpihan); --mtu (menggunakan MTU yang ditentukan) .
. -f pilihan menyebabkan imbasan yang diminta (termasuk imbasan ping) menggunakan pecahan kecil
paket IP. Ideanya adalah untuk membahagikan pengepala TCP ke atas beberapa paket untuk membuatnya
lebih sukar untuk penapis paket, sistem pengesanan pencerobohan dan gangguan lain untuk dikesan
apa yang sedang anda lakukan. Berhati-hati dengan ini! Sesetengah program menghadapi masalah untuk mengendalikannya
peket kecil. Penghidu sekolah lama bernama Sniffit segmentasi telah disalahkan serta-merta
apabila menerima serpihan pertama. Tentukan pilihan ini sekali, dan Nmap membahagikan
paket menjadi lapan bait atau kurang selepas pengepala IP. Jadi pengepala TCP 20-bait akan menjadi
bahagikan kepada tiga paket. Dua dengan lapan bait pengepala TCP, dan satu dengan
empat akhir. Sudah tentu setiap serpihan juga mempunyai pengepala IP. Nyatakan -f sekali lagi untuk menggunakan 16
bait setiap serpihan (mengurangkan bilangan serpihan).. Atau anda boleh menentukan sendiri
saiz mengimbangi dengan --mtu pilihan. Jangan nyatakan juga -f jika anda menggunakan --mtu. Offset
mestilah gandaan lapan. Walaupun paket berpecah-belah tidak akan diperoleh melalui penapis paket dan
tembok api yang membariskan semua serpihan IP, seperti CONFIG_IP_ALWAYS_DEFRAG pilihan dalam
kernel Linux, sesetengah rangkaian tidak mampu membayar prestasi yang melanda punca ini dan dengan itu
biarkan ia dilumpuhkan. Orang lain tidak dapat mendayakan ini kerana serpihan mungkin mengambil masa yang berbeza
laluan ke dalam rangkaian mereka. Sesetengah sistem sumber menyahpecah paket keluar dalam
isirong. Linux dengan iptables. modul penjejakan sambungan adalah satu contoh sedemikian. Lakukan a
imbas sambil menghidu seperti Wireshark. sedang berjalan untuk memastikan bahawa paket yang dihantar adalah
berpecah-belah. Jika OS hos anda menyebabkan masalah, cuba --hantar-eth. pilihan untuk memintas
lapisan IP dan menghantar bingkai ethernet mentah.

Pemecahan hanya disokong untuk ciri paket mentah Nmap, yang termasuk TCP dan
Imbasan port UDP (kecuali imbasan sambungan dan imbasan lantunan FTP) dan pengesanan OS. ciri-ciri
seperti pengesanan versi dan Enjin Skrip Nmap secara amnya tidak menyokong
pemecahan kerana mereka bergantung pada tindanan TCP hos anda untuk berkomunikasi dengan sasaran
perkhidmatan.

-D umpan1[,umpan2][,SAYA][,...] (Selimutkan imbasan dengan umpan) .
Menyebabkan imbasan umpan dilakukan, yang menjadikannya kelihatan kepada hos jauh bahawa
hos yang anda tentukan sebagai umpan sedang mengimbas rangkaian sasaran juga. Oleh itu IDS mereka
mungkin melaporkan 5–10 imbasan port daripada alamat IP unik, tetapi mereka tidak akan tahu IP yang mana
sedang mengimbas mereka dan yang merupakan umpan yang tidak bersalah. Walaupun ini boleh dikalahkan melalui
pengesanan laluan penghala, pengguguran tindak balas, dan mekanisme aktif lain, secara amnya
teknik yang berkesan untuk menyembunyikan alamat IP anda.

Pisahkan setiap hos umpan dengan koma, dan anda boleh menggunakan ME secara pilihan. sebagai salah satu
menipu untuk mewakili kedudukan untuk alamat IP sebenar anda. Jika anda meletakkan AKU di tempat keenam
kedudukan atau lebih baru, beberapa pengesan imbasan port biasa (seperti Solar Designer's.
Scanlogd yang sangat baik). tidak mungkin menunjukkan alamat IP anda sama sekali. Jika anda tidak menggunakan
SAYA, Nmap akan meletakkan anda dalam kedudukan rawak. Anda juga boleh menggunakan RND. untuk menjana a
rawak, alamat IP bukan simpanan, atau RND:nombor untuk menjana nombor alamat.

Ambil perhatian bahawa hos yang anda gunakan sebagai umpan sepatutnya sudah terjaga atau anda mungkin SYN banjir secara tidak sengaja
sasaran anda. Juga agak mudah untuk menentukan hos yang sedang mengimbas jika sahaja
satu sebenarnya ada di rangkaian. Anda mungkin mahu menggunakan alamat IP dan bukannya nama
(jadi rangkaian umpan tidak melihat anda dalam log pelayan nama mereka).

Umpan digunakan dalam imbasan ping awal (menggunakan ICMP, SYN, ACK, atau apa sahaja) dan
semasa fasa pengimbasan port sebenar. Umpan juga digunakan semasa pengesanan OS jauh
(-O). Umpan tidak berfungsi dengan pengesanan versi atau imbasan sambungan TCP. Apabila kelewatan imbasan
sedang berkuat kuasa, kelewatan dikuatkuasakan antara setiap kumpulan probe palsu, bukan antara
setiap siasatan individu. Kerana umpan dihantar sebagai satu kelompok sekaligus, mereka boleh
melanggar had kawalan kesesakan buat sementara waktu.

Perlu diingat bahawa menggunakan terlalu banyak umpan boleh melambatkan imbasan anda dan berpotensi sekata
jadikan ia kurang tepat. Selain itu, sesetengah ISP akan menapis paket palsu anda, tetapi banyak
jangan sekat paket IP palsu sama sekali.

-S Alamat IP (Alamat sumber spoof) .
Dalam sesetengah keadaan, Nmap mungkin tidak dapat menentukan alamat sumber anda (Nmap
akan memberitahu anda jika ini berlaku). Dalam keadaan ini, gunakan -S dengan alamat IP daripada
antara muka yang anda ingin hantarkan paket.

Satu lagi kemungkinan penggunaan bendera ini adalah untuk menipu imbasan untuk membuat sasaran berfikir begitu
seseorang lagi sedang mengimbas mereka. Bayangkan sebuah syarikat berulang kali port diimbas oleh a
pesaing! The -e pilihan dan -Pn biasanya diperlukan untuk penggunaan seperti ini. Nota
bahawa anda biasanya tidak akan menerima paket balasan kembali (ia akan dialamatkan ke IP
anda menipu), jadi Nmap tidak akan menghasilkan laporan yang berguna.

-e antara muka (Gunakan antara muka yang ditentukan) .
Memberitahu Nmap antara muka untuk menghantar dan menerima paket. Nmap sepatutnya boleh
mengesan ini secara automatik, tetapi ia akan memberitahu anda jika ia tidak boleh.

--source-port nombor port; -g nombor port (Nombor port sumber palsu) .
Salah konfigurasi biasa yang mengejutkan ialah mempercayai trafik berdasarkan sumber sahaja
nombor port. Ia adalah mudah untuk memahami bagaimana ini berlaku. Pentadbir akan menetapkan
meningkatkan tembok api baharu yang berkilat, hanya dibanjiri dengan aduan daripada pengguna yang tidak bersyukur
yang aplikasinya berhenti berfungsi. Khususnya, DNS mungkin rosak kerana UDP
Balasan DNS daripada pelayan luaran tidak lagi boleh memasuki rangkaian. FTP adalah satu lagi
contoh biasa. Dalam pemindahan FTP aktif, pelayan jauh cuba mewujudkan a
sambungan kembali kepada klien untuk memindahkan fail yang diminta.

Penyelesaian selamat untuk masalah ini wujud, selalunya dalam bentuk peringkat aplikasi
proksi atau modul tembok api penghuraian protokol. Malangnya ada juga yang lebih mudah,
penyelesaian yang tidak selamat. Memperhatikan bahawa balasan DNS datang dari port 53 dan FTP aktif dari port
20, ramai pentadbir telah jatuh ke dalam perangkap hanya membenarkan trafik masuk
daripada pelabuhan-pelabuhan tersebut. Mereka sering menganggap bahawa tiada penyerang akan menyedari dan mengeksploitasi sedemikian
lubang tembok api. Dalam kes lain, pentadbir menganggap ini sebagai jurang henti jangka pendek
ukur sehingga mereka boleh melaksanakan penyelesaian yang lebih selamat. Kemudian mereka lupa keselamatan
naik taraf.

Pentadbir rangkaian yang terlalu banyak bekerja bukan satu-satunya yang jatuh ke dalam perangkap ini.
Banyak produk telah dihantar dengan peraturan tidak selamat ini. Malah Microsoft telah
bersalah. Penapis IPsec yang dihantar dengan Windows 2000 dan Windows XP mengandungi
peraturan tersirat yang membenarkan semua trafik TCP atau UDP dari port 88 (Kerberos). Dalam yang lain
kes yang terkenal, versi tembok api peribadi Zone Alarm sehingga 2.1.25 membenarkan mana-mana
paket UDP masuk dengan port sumber 53 (DNS) atau 67 (DHCP).

Nmap menawarkan -g and --source-port pilihan (ia bersamaan) untuk mengeksploitasi ini
kelemahan. Hanya berikan nombor port dan Nmap akan menghantar paket dari port tersebut
mana boleh. Kebanyakan operasi pengimbasan yang menggunakan soket mentah, termasuk SYN dan UDP
imbasan, menyokong pilihan sepenuhnya. Pilihan itu tidak mempunyai kesan untuk
sebarang operasi yang menggunakan soket sistem pengendalian biasa, termasuk permintaan DNS, TCP
menyambung imbas,. pengesanan versi, dan pengimbasan skrip. Menetapkan port sumber juga
tidak berfungsi untuk pengesanan OS, kerana Nmap mesti menggunakan nombor port yang berbeza untuk
ujian pengesanan OS tertentu untuk berfungsi dengan baik.

--data heks rentetan (Tambahkan data binari tersuai pada paket yang dihantar) .
Pilihan ini membolehkan anda memasukkan data binari sebagai muatan dalam paket yang dihantar. heks rentetan mungkin
dinyatakan dalam mana-mana format berikut: 0xAABBCCDDEEFF..., AABBCCDDEEFF... or
\xAA\xBB\xCC\xDD\xEE\xFF.... Contoh penggunaan ialah --data 0xdeadbeef and --data
\xCA\xFE\x09. Ambil perhatian bahawa jika anda menentukan nombor seperti 0x00ff tiada penukaran pesanan bait
dilaksanakan. Pastikan anda menyatakan maklumat dalam susunan bait yang dijangkakan oleh
penerima.

--rentetan data rentetan (Tambah rentetan tersuai pada paket yang dihantar) .
Pilihan ini membolehkan anda memasukkan rentetan biasa sebagai muatan dalam paket yang dihantar. rentetan boleh
mengandungi sebarang rentetan. Walau bagaimanapun, ambil perhatian bahawa sesetengah aksara mungkin bergantung pada sistem anda
setempat dan penerima mungkin tidak melihat maklumat yang sama. Juga, pastikan anda sertakan
rentetan dalam petikan berganda dan melarikan sebarang aksara khas daripada cangkerang.
Contoh: --rentetan data "Imbas dijalankan by Keselamatan Ops, lanjutan 7192 " or
--rentetan data "Ph34r my l33t kemahiran". Perlu diingat bahawa tiada siapa yang mungkin benar-benar melakukannya
lihat sebarang komen yang ditinggalkan oleh pilihan ini melainkan mereka memantau rangkaian dengan teliti
dengan sniffer atau peraturan IDS tersuai.

--panjang data nombor (Tambahkan data rawak pada paket yang dihantar) .
Biasanya Nmap menghantar paket minimalis yang mengandungi hanya pengepala. Jadi paket TCPnya
biasanya 40 bait dan permintaan gema ICMP hanya 28. Beberapa port UDP. dan IP
protokol. dapatkan muatan tersuai secara lalai. Pilihan ini memberitahu Nmap untuk menambah
bilangan bait rawak yang diberikan kepada kebanyakan paket yang dihantar, dan tidak menggunakan sebarang
muatan khusus protokol. (Gunakan --panjang data 0 untuk tiada rawak atau khusus protokol
muatan.. Pengesanan OS (-O) paket tidak terjejas. kerana ketepatan di sana
memerlukan ketekalan siasatan, tetapi kebanyakan paket ping dan portscan menyokong ini. Ia
memperlahankan sedikit perkara, tetapi boleh membuat imbasan kurang jelas.

--ip-pilihan S|R [laluan]|L [laluan]|T|U ... ; --ip-pilihan heks rentetan (Hantar paket dengan
pilihan ip tertentu) .
. IP protokol[13] menawarkan beberapa pilihan yang boleh diletakkan dalam pengepala paket.
Tidak seperti pilihan TCP di mana-mana, pilihan IP jarang dilihat kerana kepraktisan dan
kebimbangan keselamatan. Malah, banyak penghala Internet menyekat pilihan yang paling berbahaya
seperti penghalaan sumber. Namun pilihan masih boleh berguna dalam beberapa kes untuk menentukan
dan memanipulasi laluan rangkaian untuk menyasarkan mesin. Sebagai contoh, anda mungkin boleh
gunakan pilihan laluan rekod untuk menentukan laluan ke sasaran walaupun lebih tradisional
pendekatan gaya traceroute gagal. Atau jika paket anda digugurkan oleh yang tertentu
firewall, anda mungkin boleh menentukan laluan yang berbeza dengan sumber yang ketat atau longgar
pilihan penghalaan.

Cara paling berkuasa untuk menentukan pilihan IP adalah dengan hanya menghantar nilai sebagai
hujah untuk --ip-pilihan. Mendahului setiap nombor hex dengan \x kemudian dua digit. Anda boleh
ulang aksara tertentu dengan mengikutinya dengan asterisk dan kemudian nombor
kali anda ingin mereka mengulanginya. Contohnya, \x01\x07\x04\x00*36\x01 ialah rentetan hex
mengandungi 36 bait NUL.

Nmap juga menawarkan mekanisme pintasan untuk menentukan pilihan. Hanya lulus surat itu
R, T, atau U untuk meminta laluan rekod,. cap masa rekod,. atau kedua-dua pilihan bersama-sama,
masing-masing. Penghalaan sumber yang longgar atau ketat. boleh ditentukan dengan L atau S
diikuti dengan ruang dan kemudian senarai alamat IP yang dipisahkan dengan ruang.

Jika anda ingin melihat pilihan dalam paket yang dihantar dan diterima, nyatakan --paket-jejak.
Untuk maklumat lanjut dan contoh menggunakan pilihan IP dengan Nmap, lihat
http://seclists.org/nmap-dev/2006/q3/52.

--ttl nilai (Tetapkan medan masa untuk hidup IP) .
Menetapkan medan masa untuk hidup IPv4 dalam paket yang dihantar kepada nilai yang diberikan.

--randomize-hosts (Rawak pesanan hos sasaran) .
Memberitahu Nmap untuk mengocok setiap kumpulan sehingga 16384 hos sebelum mengimbasnya. Ini boleh
jadikan imbasan kurang jelas kepada pelbagai sistem pemantauan rangkaian, terutamanya apabila anda
menggabungkannya dengan pilihan masa yang perlahan. Jika anda ingin membuat rawak pada saiz kumpulan yang lebih besar,
meningkatkan PING_GROUP_SZ. dalam nmap.h. dan menyusun semula. Penyelesaian alternatif ialah
menjana senarai IP sasaran dengan imbasan senarai (-sl -n -padaH nama fail), rawakkannya dengan
skrip Perl, kemudian berikan keseluruhan senarai kepada Nmap dengan -iL..

--spoof-mac MAC alamat, awalan, or penjual nama (Alamat MAC palsu) .
Minta Nmap menggunakan alamat MAC yang diberikan untuk semua bingkai ethernet mentah yang dihantarnya.
Pilihan ini membayangkan --hantar-eth. untuk memastikan bahawa Nmap benar-benar menghantar ethernet-level
peket. MAC yang diberikan boleh mengambil beberapa format. Jika ia hanya nombor 0, Nmap
memilih alamat MAC rawak sepenuhnya untuk sesi itu. Jika rentetan yang diberikan ialah an
bilangan digit heks genap (dengan pasangan dipisahkan secara pilihan dengan titik bertindih), Nmap akan
gunakan mereka sebagai MAC. Jika kurang daripada 12 digit hex disediakan, Nmap mengisi
baki enam bait dengan nilai rawak. Jika hujahnya bukan sifar atau heks
rentetan, Nmap melihat melalui nmap-mac-prefixes untuk mencari nama vendor yang mengandungi
rentetan yang diberikan (ia tidak sensitif huruf besar-besaran). Jika padanan ditemui, Nmap menggunakan OUI vendor
(awalan tiga bait). dan mengisi baki tiga bait secara rawak. sah
--spoof-mac contoh hujah ialah Apple, 0, 01:02:03:04:05:06, deadbeefcafe, 0020F2,
dan Cisco. Pilihan ini hanya mempengaruhi imbasan paket mentah seperti imbasan SYN atau pengesanan OS,
bukan ciri berorientasikan sambungan seperti pengesanan versi atau Skrip Nmap
Enjin.

--proksi Dipisahkan koma senarai of proksi URL (Sambungkan sambungan TCP melalui rantaian
proksi).
Meminta Nmap untuk mewujudkan sambungan TCP dengan sasaran akhir melalui rantaian yang dibekalkan
satu atau lebih proksi HTTP atau SOCKS4. Proksi boleh membantu menyembunyikan sumber sebenar imbasan atau
mengelak sekatan tembok api tertentu, tetapi mereka boleh menghalang prestasi imbasan dengan
peningkatan kependaman. Pengguna mungkin perlu melaraskan tamat masa Nmap dan parameter imbasan lain
sewajarnya. Khususnya, yang lebih rendah --max-paralelisme boleh membantu kerana beberapa proksi
enggan mengendalikan seberapa banyak sambungan serentak apabila Nmap dibuka secara lalai.

Pilihan ini mengambil senarai proksi sebagai hujah, dinyatakan sebagai URL dalam format
proto://host:port. Gunakan koma untuk memisahkan URL nod dalam rantai. Tiada pengesahan
disokong lagi. Protokol yang sah ialah HTTP dan SOCKS4.

Amaran: ciri ini masih dalam pembangunan dan mempunyai had. Ia adalah
dilaksanakan dalam perpustakaan nsock dan dengan itu tidak mempunyai kesan pada ping, pengimbasan port
dan fasa penemuan OS imbasan. Hanya imbasan NSE dan versi mendapat manfaat daripada pilihan ini
setakat ini—ciri lain mungkin mendedahkan alamat sebenar anda. Sambungan SSL belum lagi
disokong, begitu juga resolusi DNS sebelah proksi (nama hos sentiasa diselesaikan oleh Nmap).

--badsum (Hantar paket dengan TCP/UDP checksum palsu) .
Minta Nmap menggunakan jumlah semak TCP, UDP atau SCTP yang tidak sah untuk paket yang dihantar ke sasaran
tuan rumah. Memandangkan hampir semua tindanan IP hos menggugurkan paket ini dengan betul, sebarang respons
diterima mungkin datang daripada tembok api atau IDS yang tidak mengganggu untuk mengesahkan
checksum. Untuk butiran lanjut mengenai teknik ini, lihat https://nmap.org/p60-12.html

--adler32 (Gunakan Adler32 yang telah ditamatkan dan bukannya CRC32C untuk jumlah semak SCTP) .
Minta Nmap menggunakan algoritma Adler32 yang telah ditamatkan untuk mengira jumlah semak SCTP.
If --adler32 tidak diberikan, CRC-32C (Castagnoli) digunakan. RFC 2960[14] pada asalnya
menentukan Adler32 sebagai algoritma checksum untuk SCTP; RFC 4960[7] kemudiannya mentakrifkan semula SCTP
checksum untuk menggunakan CRC-32C. Pelaksanaan SCTP semasa harus menggunakan CRC-32C, tetapi dalam
Untuk mendapatkan respons daripada pelaksanaan SCTP lama, ia mungkin lebih baik
untuk menggunakan Adler32.

OUTPUT


Sebarang alat keselamatan hanya berguna seperti output yang dihasilkannya. Ujian kompleks dan
algoritma tidak bernilai jika ia tidak dibentangkan secara teratur dan mudah difahami
fesyen. Memandangkan bilangan cara Nmap digunakan oleh orang dan perisian lain, tiada satu pun
format boleh menggembirakan semua orang. Jadi Nmap menawarkan beberapa format, termasuk mod interaktif
untuk manusia membaca terus dan XML untuk penghuraian mudah oleh perisian.

Selain menawarkan format output yang berbeza, Nmap menyediakan pilihan untuk mengawal
keterlanjuran keluaran serta menyahpepijat mesej. Jenis output boleh dihantar ke
output standard atau pada fail bernama, yang Nmap boleh tambahkan atau clobber. Fail output boleh
juga digunakan untuk menyambung semula imbasan yang digugurkan.

Nmap menyediakan output dalam lima format berbeza. Lalai dipanggil interaktif
pengeluaran,. dan ia dihantar ke output standard (stdout).. Terdapat juga output biasa,.
yang serupa dengan interaktif kecuali ia memaparkan kurang maklumat masa jalan dan
amaran kerana ia dijangka dianalisis selepas imbasan selesai dan bukannya
secara interaktif.

Keluaran XML. adalah salah satu jenis output yang paling penting, kerana ia boleh ditukar kepada HTML,
mudah dihuraikan oleh atur cara seperti antara muka pengguna grafik Nmap, atau diimport ke dalam
pangkalan data.

Dua jenis keluaran yang tinggal ialah keluaran boleh grep yang mudah. yang merangkumi kebanyakan
maklumat untuk hos sasaran pada satu baris, dan SCRiPt KiDDi3 0utPUt. untuk pengguna yang
menganggap diri mereka |<-r4d.

Walaupun output interaktif adalah lalai dan tidak mempunyai pilihan baris arahan yang berkaitan, the
empat pilihan format lain menggunakan sintaks yang sama. Mereka mengambil satu hujah, iaitu
nama fail yang hasilnya harus disimpan. Pelbagai format mungkin ditentukan, tetapi setiap satu
format hanya boleh ditentukan sekali. Sebagai contoh, anda mungkin ingin menyimpan output biasa untuk
ulasan anda sendiri sambil menyimpan XML imbasan yang sama untuk analisis program. Anda mungkin lakukan
ini dengan pilihan -oX myscan.xml -padaH myscan.nmap. Manakala bab ini menggunakan yang mudah
nama seperti myscan.xml untuk ringkasnya, lebih banyak nama deskriptif biasanya disyorkan. The
nama yang dipilih adalah soal keutamaan peribadi, walaupun saya menggunakan nama yang panjang yang digabungkan
tarikh imbasan dan satu atau dua perkataan yang menerangkan imbasan, diletakkan dalam direktori yang dinamakan sempena
syarikat yang saya imbas.

Walaupun pilihan ini menyimpan hasil ke fail, Nmap masih mencetak output interaktif ke stdout
seperti biasa. Sebagai contoh, arahan nmap -oX myscan.xml sasaran mencetak XML ke myscan.xml dan
mengisi output standard dengan hasil interaktif yang sama yang akan dicetak jika -oX
tidak dinyatakan sama sekali. Anda boleh menukar ini dengan menghantar aksara sempang sebagai hujah
kepada salah satu jenis format. Ini menyebabkan Nmap menyahaktifkan output interaktif, dan sebaliknya
cetak hasil dalam format yang anda tentukan kepada aliran keluaran standard. Jadi arahan
nmap -oX - sasaran hanya akan menghantar output XML ke stdout.. Ralat serius mungkin masih berlaku
dicetak ke aliran ralat biasa, stderr..

Tidak seperti beberapa hujah Nmap, ruang antara bendera pilihan fail log (seperti -oX) dan
nama fail atau sempang adalah wajib. Jika anda meninggalkan bendera dan memberikan hujah seperti -oG-
or -oXscan.xml, ciri keserasian ke belakang Nmap akan menyebabkan penciptaan
biasa format fail output bernama G- dan Xscan.xml masing-masing.

Semua hujah ini menyokong masa strft-suka. penukaran dalam nama fail. %H, %M, %S,
%m, %d, %y dan %Y semuanya betul-betul sama seperti dalam masa strft. %T adalah sama dengan %H%M%S, %R
adalah sama dengan %H%M, dan %D adalah sama dengan %m%d%y. A % diikuti oleh mana-mana watak lain
hanya menghasilkan aksara itu (%% memberi anda simbol peratus). Jadi -oX 'scan-%T-%D.xml' akan
gunakan fail XML dengan nama dalam bentuk scan-144840-121307.xml.

Nmap juga menawarkan pilihan untuk mengawal verbositi imbasan dan untuk menambah pada fail output
daripada menyerang mereka. Semua pilihan ini diterangkan di bawah.

Nmap Output Format

-padaH filespec (keluaran biasa) .
Meminta output biasa diarahkan ke nama fail yang diberikan. Seperti yang dibincangkan di atas,
ini berbeza sedikit daripada output interaktif.

-oX filespec (output XML) .
Meminta agar output XML diarahkan ke nama fail yang diberikan. Nmap termasuk dokumen
definisi jenis (DTD) yang membenarkan penghurai XML untuk mengesahkan output XML Nmap. Sementara itu
ditujukan terutamanya untuk kegunaan program, ia juga boleh membantu manusia mentafsir XML Nmap
pengeluaran. DTD mentakrifkan elemen undang-undang format, dan selalunya menyenaraikan
atribut dan nilai yang boleh mereka ambil. Versi terkini sentiasa tersedia dari
https://svn.nmap.org/nmap/docs/nmap.dtd.

XML menawarkan format yang stabil yang mudah dihuraikan oleh perisian. Penghurai XML percuma ialah
tersedia untuk semua bahasa komputer utama, termasuk C/C++, Perl, Python dan Java.
Orang ramai juga telah menulis pengikatan untuk kebanyakan bahasa ini untuk mengendalikan output Nmap
dan pelaksanaan secara khusus. Contohnya ialah Nmap::Pengimbas[15]. dan Nmap::Parser[16]. dalam
Perl CPAN. Dalam hampir semua kes bahawa aplikasi bukan remeh antara muka dengan Nmap,
XML ialah format pilihan.

Output XML merujuk lembaran gaya XSL yang boleh digunakan untuk memformatkan hasil sebagai
HTML. Cara paling mudah untuk menggunakan ini adalah dengan memuatkan output XML dalam pelayar web
seperti Firefox atau IE. Secara lalai, ini hanya akan berfungsi pada mesin yang anda jalankan Nmap
(atau konfigurasi yang serupa) disebabkan laluan sistem fail nmap.xsl berkod keras. guna
yang --webxml or --stylesheet pilihan untuk mencipta fail XML mudah alih yang dijadikan sebagai HTML
pada mana-mana mesin yang disambungkan ke web.

-oS filespec (ScRipT KIdd|3 OUTpuT) .
Output kiddie skrip adalah seperti output interaktif, kecuali ia diproses selepas itu
lebih sesuai dengan l33t HaXXorZ yang sebelum ini memandang rendah pada Nmap kerana konsisten
huruf besar dan ejaan. Orang yang cacat humor harus ambil perhatian bahawa pilihan ini adalah
mempersendakan skrip kiddies sebelum menyalakan saya kerana kononnya "membantu mereka".

-oG filespec (keluaran boleh grep) .
Format output ini dilindungi terakhir kerana ia tidak digunakan lagi. Format keluaran XML ialah
jauh lebih berkuasa, dan hampir sama mudahnya untuk pengguna berpengalaman. XML ialah a
standard yang berpuluh-puluh penghurai yang sangat baik tersedia, manakala output boleh grepable
hack mudah saya sendiri. XML boleh dikembangkan untuk menyokong ciri Nmap baharu sebagaimana adanya
dikeluarkan, sementara saya selalunya mesti meninggalkan ciri tersebut daripada keluaran grepable kerana kekurangan a
tempat untuk meletakkan mereka.

Walau bagaimanapun, output grepable masih agak popular. Ia adalah format mudah yang menyenaraikan
setiap hos pada satu baris dan boleh dicari dan dihuraikan secara remeh dengan Unix standard
alatan seperti grep, awk, cut, sed, diff dan Perl. Malah saya biasanya menggunakannya untuk sekali sahaja
ujian yang dilakukan pada baris arahan. Mencari semua hos dengan port SSH terbuka atau itu
sedang berjalan Solaris hanya memerlukan grep mudah untuk mengenal pasti hos, disalurkan ke awk atau
perintah potong untuk mencetak medan yang dikehendaki.

Output grepable terdiri daripada ulasan (baris bermula dengan paun (#)). dan sasaran
garisan. Garis sasaran termasuk gabungan enam medan berlabel, dipisahkan oleh tab
dan diikuti dengan kolon. Medan tersebut ialah Hos, Pelabuhan, Protokol, Keadaan Diabaikan, OS,
Indeks Seq, ID IP dan Status.

Yang paling penting daripada medan ini biasanya Ports, yang memberikan butiran pada setiap
pelabuhan yang menarik. Ia ialah senarai entri port yang dipisahkan koma. Setiap kemasukan pelabuhan
mewakili satu port yang menarik, dan mengambil bentuk tujuh garis miring (/) dipisahkan
subbidang. Subbidang tersebut ialah: Nombor port, Negeri, Protokol, Pemilik, Perkhidmatan, SunRPC
maklumat, dan maklumat Versi.

Seperti output XML, halaman manual ini tidak membenarkan untuk mendokumentasikan keseluruhan format. A
lihat lebih terperinci pada format output boleh grepable Nmap boleh didapati daripada
https://nmap.org/book/output-formats-grepable-output.html.

-oA nama asas (Output kepada semua format) .
Sebagai kemudahan, anda boleh tentukan -oA nama asas untuk menyimpan hasil imbasan dalam normal, XML,
dan format yang boleh digrap sekali gus. Mereka disimpan dalam nama asas.nmap, nama asas.xml dan
nama asas.gnmap, masing-masing. Seperti kebanyakan program, anda boleh awalan nama fail dengan
laluan direktori, seperti ~/nmaplogs/foocorp/ pada Unix atau c:\hacking\sco pada Windows.

Kata Kerja and penyahpepijatan pilihan

-v (Tingkatkan tahap verbositi) .
Meningkatkan tahap verbositi, menyebabkan Nmap mencetak lebih banyak maklumat tentang imbasan
sedang berjalan. Port terbuka ditunjukkan semasa ia ditemui dan anggaran masa siap
disediakan apabila Nmap berpendapat imbasan akan mengambil masa lebih daripada beberapa minit. Gunakannya dua kali atau
lebih banyak untuk verbositi yang lebih besar: -vv, atau berikan tahap verbositi secara langsung, sebagai contoh
-v3..

Kebanyakan perubahan hanya mempengaruhi output interaktif, dan beberapa juga mempengaruhi normal dan skrip
keluaran kiddie. Jenis keluaran lain dimaksudkan untuk diproses oleh mesin, jadi Nmap
boleh memberikan butiran yang besar secara lalai dalam format tersebut tanpa meletihkan manusia
pengguna. Walau bagaimanapun, terdapat beberapa perubahan dalam mod lain di mana saiz output boleh dikurangkan
secara substansial dengan meninggalkan beberapa butiran. Contohnya, baris ulasan dalam grepable
output yang menyediakan senarai semua port yang diimbas hanya dicetak dalam mod verbose
sebab boleh agak lama.

-d (Tingkatkan tahap penyahpepijatan) .
Apabila mod verbose pun tidak memberikan data yang mencukupi untuk anda, penyahpepijatan tersedia
untuk membanjiri anda dengan lebih banyak lagi! Seperti dengan pilihan kata kerja (-v), penyahpepijatan didayakan
dengan bendera baris arahan (-d) dan tahap nyahpepijat boleh ditingkatkan dengan menentukannya
berkali-kali,. seperti dalam -dd, atau dengan menetapkan tahap secara langsung. Sebagai contoh, -d9 set
tingkatan sembilan. Itu adalah tahap berkesan tertinggi dan akan menghasilkan beribu-ribu baris
melainkan anda menjalankan imbasan yang sangat mudah dengan sangat sedikit port dan sasaran.

Output penyahpepijatan berguna apabila pepijat disyaki dalam Nmap, atau jika anda begitu
keliru tentang apa yang Nmap lakukan dan mengapa. Oleh kerana ciri ini kebanyakannya ditujukan untuk
pembangun, baris nyahpepijat tidak selalunya menerangkan sendiri. Anda mungkin mendapat sesuatu seperti:
Vals tamat masa: srtt: -1 rttvar: -1 hingga: 1000000 delta 14987 ==> srtt: 14987 rttvar:
14987 kepada: 100000. Jika anda tidak memahami satu baris, satu-satunya cara anda ialah mengabaikan
itu, cari dalam kod sumber, atau minta bantuan daripada senarai pembangunan
(nmap-dev).. Beberapa baris adalah penjelasan sendiri, tetapi mesej menjadi lebih kabur sebagai
tahap nyahpepijat meningkat.

--sebab (Sebab keadaan hos dan pelabuhan) .
Menunjukkan sebab setiap port ditetapkan kepada keadaan tertentu dan sebab setiap hos dihidupkan
atau turun. Pilihan ini memaparkan jenis paket yang menentukan port atau hos
negeri. Contohnya, paket RST dari port tertutup atau balasan gema daripada hidup
tuan rumah. Maklumat yang boleh diberikan oleh Nmap ditentukan oleh jenis imbasan atau ping. The
SYN scan dan SYN ping (-H.H and -PS) adalah sangat terperinci, tetapi imbasan sambungan TCP (-sT)
adalah terhad oleh pelaksanaan menyambung panggilan sistem. Ciri ini ialah
didayakan secara automatik oleh pilihan nyahpepijat (-d). dan hasilnya disimpan dalam log XML
fail walaupun pilihan ini tidak dinyatakan.

--stats-setiap masa (Cetak statistik pemasaan berkala) .
Mencetak mesej status pemasaan secara berkala selepas setiap selang masa masa. Masanya ialah a
spesifikasi jenis yang diterangkan dalam bahagian yang dipanggil "MASA DAN PRESTASI"; jadi
sebagai contoh, gunakan --stats-setiap 10s untuk mendapatkan kemas kini status setiap 10 saat. Kemas kini
dicetak kepada output interaktif (skrin) dan output XML.

--paket-jejak (Jejaki paket dan data yang dihantar dan diterima) .
Menyebabkan Nmap mencetak ringkasan setiap paket yang dihantar atau diterima. Ini sering digunakan
untuk penyahpepijatan, tetapi juga merupakan cara yang berharga untuk pengguna baharu memahami dengan tepat apa
Nmap sedang melakukan di bawah selimut. Untuk mengelakkan mencetak beribu-ribu baris, anda mungkin mahu
tentukan bilangan port yang terhad untuk diimbas, seperti -p20-30. Jika anda hanya mengambil berat tentang
berjalan pada subsistem pengesanan versi, gunakan --version-trace sebaliknya. Jika anda sahaja
mengambil berat tentang pengesanan skrip, nyatakan --skrip-jejak. Dengan --paket-jejak, anda mendapat semua
Di atas.

--buka (Tunjukkan hanya port terbuka (atau mungkin terbuka)) .
Kadangkala anda hanya mengambil berat tentang port yang sebenarnya anda boleh sambungkan (yang terbuka), dan tidak
mahukan hasil yang berselerak dengan port tertutup, ditapis dan tertutup|ditapis. Pengeluaran
penyesuaian biasanya dilakukan selepas imbasan menggunakan alat seperti grep, awk, dan Perl,
tetapi ciri ini telah ditambah kerana permintaan yang sangat menggalakkan. Nyatakan --buka untuk melihat sahaja
hos dengan sekurang-kurangnya satu port terbuka, terbuka|ditapis atau tidak ditapis dan hanya melihat port masuk
negeri-negeri tersebut. Ketiga-tiga negeri ini dilayan seperti biasa, yang bermaksud
yang terbuka|ditapis dan tidak ditapis boleh dipekatkan kepada kiraan jika terdapat
bilangan mereka yang sangat banyak.

--iflist (Senaraikan antara muka dan laluan) .
Mencetak senarai antara muka dan laluan sistem seperti yang dikesan oleh Nmap. Ini berguna untuk
masalah penghalaan penyahpepijatan atau salah pencirian peranti (seperti Nmap yang merawat PPP
sambungan sebagai ethernet).

Lain-lain output pilihan

--tambah-keluaran (Lampirkan pada fail output bukannya clobber) .
Apabila anda menentukan nama fail kepada bendera format output seperti -oX or -padaH, fail itu ialah
ditimpa secara lalai. Jika anda lebih suka menyimpan kandungan sedia ada fail dan
tambah keputusan baharu, nyatakan --tambah-keluaran pilihan. Semua nama fail keluaran
yang dinyatakan dalam pelaksanaan Nmap itu kemudiannya akan dilampirkan dan bukannya disekat. ini
tidak berfungsi dengan baik untuk XML (-oX) imbas data kerana fail yang terhasil biasanya tidak akan menghuraikan
dengan betul sehingga anda membetulkannya dengan tangan.

--sambung semula nama fail (Sambung semula imbasan yang dihentikan) .
Beberapa larian Nmap yang meluas mengambil masa yang sangat lama—mengikut urutan hari. Imbasan sedemikian tidak
sentiasa berjalan hingga selesai. Sekatan boleh menghalang Nmap daripada dijalankan semasa bekerja
jam, rangkaian boleh terputus, mesin yang sedang dijalankan Nmap mungkin mengalami a
but semula yang dirancang atau tidak dirancang, atau Nmap sendiri boleh ranap. Pentadbir berjalan
Nmap boleh membatalkannya untuk sebarang sebab lain juga, dengan menekan ctrl-C. Memulakan semula
imbasan keseluruhan dari awal mungkin tidak diingini. Nasib baik, jika biasa (-padaH) Atau
boleh dilihat (-oG) log disimpan, pengguna boleh meminta Nmap menyambung semula pengimbasan dengan
sasaran yang sedang diusahakan apabila pelaksanaan dihentikan. Hanya nyatakan --sambung semula pilihan dan
lulus fail output normal/grepable sebagai hujahnya. Tiada hujah lain
dibenarkan, kerana Nmap menghuraikan fail output untuk menggunakan yang sama yang dinyatakan sebelum ini.
Cukup panggil Nmap sebagai nmap --sambung semula nama fail log. Nmap akan menambahkan hasil baharu pada
fail data yang dinyatakan dalam pelaksanaan sebelumnya. Penyambungan semula tidak menyokong XML
format output kerana menggabungkan kedua-dua larian ke dalam satu fail XML yang sah akan menjadi
sukar.

--stylesheet jalan or URL (Tetapkan lembaran gaya XSL untuk mengubah output XML) .
Nmap dihantar dengan XSL. lembaran gaya. bernama nmap.xsl. untuk melihat atau menterjemah XML
output ke HTML.. Output XML termasuk arahan xml-stylesheet yang menunjuk ke
nmap.xml di mana ia pada mulanya dipasang oleh Nmap. Jalankan fail XML melalui XSLT
pemproses seperti xsltproc[17]. untuk menghasilkan fail HTML. Membuka XML secara langsung
fail dalam pelayar tidak lagi berfungsi dengan baik kerana pelayar moden mengehadkan lokasi a
lembaran gaya boleh dimuatkan daripada. Jika anda ingin menggunakan lembaran gaya yang berbeza, nyatakan ia
sebagai hujah kepada --stylesheet. Anda mesti lulus nama laluan penuh atau URL. Satu perkara biasa
seruan ialah --stylesheet https://nmap.org/svn/docs/nmap.xsl. Ini memberitahu XSLT
pemproses untuk memuatkan versi terkini lembaran gaya daripada Nmap.Org. The --webxml
pilihan melakukan perkara yang sama dengan kurang menaip dan menghafal. Memuatkan XSL daripada
Nmap.Org menjadikannya lebih mudah untuk melihat hasil pada mesin yang tidak mempunyai Nmap (dan dengan itu
nmap.xsl) dipasang. Jadi URL selalunya lebih berguna, tetapi sistem fail tempatan
lokasi nmap.xsl digunakan secara lalai atas sebab privasi.

--webxml (Muatkan lembaran gaya daripada Nmap.Org) .
Ini adalah pilihan kemudahan, tidak lebih daripada alias untuk --stylesheet
https://nmap.org/svn/docs/nmap.xsl.

--no-stylesheet (Tinggalkan pengisytiharan lembaran gaya XSL daripada XML) .
Tentukan pilihan ini untuk menghalang Nmap daripada mengaitkan mana-mana lembaran gaya XSL dengan XMLnya
pengeluaran. Arahan xml-stylesheet ditinggalkan.

PELBAGAI PILIHAN


Bahagian ini menerangkan beberapa pilihan penting (dan tidak begitu penting) yang tidak benar-benar sesuai
di tempat lain.

-6 (Dayakan pengimbasan IPv6) .
Nmap mempunyai sokongan IPv6 untuk ciri yang paling popular. Pengimbasan ping, pengimbasan port,
pengesanan versi, dan Enjin Skrip Nmap semuanya menyokong IPv6. Sintaks arahan
adalah sama seperti biasa kecuali anda juga menambah -6 pilihan. Sudah tentu, anda mesti menggunakan
Sintaks IPv6 jika anda menentukan alamat dan bukannya nama hos. Alamat mungkin kelihatan
seperti 3ffe:7501:4819:2000:210:f3ff:fe03:14d0, jadi nama hos disyorkan. Keluaran
kelihatan sama seperti biasa, dengan alamat IPv6 pada baris "port yang menarik".
satu-satunya pemberian IPv6.

Walaupun IPv6 tidak begitu menarik perhatian dunia, ia mendapat penggunaan yang ketara dalam sesetengahnya
negara (biasanya Asia) dan kebanyakan sistem pengendalian moden menyokongnya. Untuk menggunakan Nmap
dengan IPv6, kedua-dua sumber dan sasaran imbasan anda mesti dikonfigurasikan untuk IPv6. Jika
ISP anda (seperti kebanyakan mereka) tidak memperuntukkan alamat IPv6 kepada anda, terowong percuma
broker tersedia secara meluas dan berfungsi dengan baik dengan Nmap. Saya menggunakan terowong IPv6 percuma
broker. perkhidmatan di http://www.tunnelbroker.net. Broker terowong lain ialah disenaraikan at
Wikipedia[18]. Terowong 6to4 adalah satu lagi pendekatan percuma yang popular.

Pada Windows, imbasan IPv6 soket mentah hanya disokong pada peranti ethernet (bukan
terowong), dan hanya pada Windows Vista. dan kemudian. Menggunakan --tidak bernasib baik. pilihan dalam
situasi lain.

-A (Pilihan imbasan yang agresif) .
Pilihan ini membolehkan pilihan lanjutan dan agresif tambahan. Pada masa ini ini membolehkan
Pengesanan OS (-O), imbasan versi (-sV), pengimbasan skrip (-sC) dan traceroute
(--traceroute).. Lebih banyak ciri boleh ditambah pada masa hadapan. Intinya adalah untuk membolehkan a
set komprehensif pilihan imbasan tanpa orang perlu mengingati set besar
bendera. Walau bagaimanapun, kerana pengimbasan skrip dengan set lalai dianggap mengganggu,
anda tidak boleh menggunakan -A terhadap rangkaian sasaran tanpa kebenaran. Pilihan ini sahaja
membolehkan ciri, dan bukan pilihan masa (seperti -T4) atau pilihan kata kerja (-v) itu
anda mungkin mahu juga. Pilihan yang memerlukan keistimewaan (cth akses root) seperti OS
pengesanan dan traceroute hanya akan didayakan jika keistimewaan tersebut tersedia.

--datadir nama direktori (Nyatakan lokasi fail data Nmap tersuai) .
Nmap memperoleh beberapa data khas semasa runtime dalam fail bernama nmap-service-probes,
nmap-services, nmap-protocols, nmap-rpc, nmap-mac-prefixes, dan nmap-os-db. Sekiranya
lokasi mana-mana fail ini telah ditentukan (menggunakan --servisb or
--versiondb pilihan), lokasi itu digunakan untuk fail itu. Selepas itu, Nmap mencari
fail ini dalam direktori yang ditentukan dengan --datadir pilihan (jika ada). Sebarang fail
tidak ditemui di sana, dicari dalam direktori yang ditentukan oleh NMAPDIR.
pembolehubah persekitaran. Seterusnya datang ~/.nmap. untuk UID yang sebenar dan berkesan; atau pada Windows,
LAMAN UTAMA\AppData\Roaming\nmap (di mana LAMAN UTAMA ialah direktori rumah pengguna, seperti
C:\Users\user). Ini diikuti dengan lokasi nmap boleh laku dan yang sama
lokasi dengan ../share/nmap dilampirkan. Kemudian lokasi terkumpul seperti
/usr/local/share/nmap atau /usr/share/nmap.

--servisb perkhidmatan fail (Nyatakan fail perkhidmatan tersuai) .
Minta Nmap menggunakan fail perkhidmatan yang ditentukan dan bukannya fail data perkhidmatan nmap
yang disertakan dengan Nmap. Menggunakan pilihan ini juga menyebabkan imbasan pantas (-F) untuk digunakan. Lihat
penerangan untuk --datadir untuk maklumat lanjut tentang fail data Nmap.

--versiondb perkhidmatan pemeriksaan fail (Nyatakan fail probe perkhidmatan tersuai) .
Meminta Nmap untuk menggunakan fail probe perkhidmatan yang ditentukan dan bukannya probe perkhidmatan-nmap
fail data yang disertakan dengan Nmap. Lihat penerangan untuk --datadir untuk maklumat lanjut
pada fail data Nmap.

--hantar-eth (Gunakan penghantaran ethernet mentah) .
Meminta Nmap menghantar paket pada lapisan ethernet mentah (pautan data) dan bukannya lebih tinggi
Lapisan IP (rangkaian). Secara lalai, Nmap memilih yang paling sesuai untuk
platform yang sedang dijalankan. Soket mentah (lapisan IP). biasanya paling berkesan untuk
Mesin Unix, manakala bingkai ethernet diperlukan untuk operasi Windows sejak itu
Microsoft melumpuhkan sokongan soket mentah. Nmap masih menggunakan paket IP mentah pada Unix walaupun
pilihan ini apabila tiada pilihan lain (seperti sambungan bukan ethernet).

--hantar-ip (Hantar pada tahap IP mentah) .
Minta Nmap menghantar paket melalui soket IP mentah dan bukannya menghantar ethernet peringkat rendah
bingkai. Ia adalah pelengkap kepada --hantar-eth pilihan yang dibincangkan sebelum ini.

--keistimewaan (Anggap bahawa pengguna mempunyai keistimewaan sepenuhnya) .
Memberitahu Nmap untuk hanya menganggap bahawa ia mempunyai keistimewaan yang cukup untuk melakukan penghantaran soket mentah,
menghidu paket, dan operasi serupa yang biasanya memerlukan keistimewaan root. pada Unix
sistem. Secara lalai Nmap berhenti jika operasi sedemikian diminta tetapi geteuid tidak
sifar. --keistimewaan berguna dengan keupayaan kernel Linux dan sistem serupa yang
mungkin dikonfigurasikan untuk membenarkan pengguna yang tidak mempunyai hak untuk melakukan imbasan paket mentah. Pastikan
sediakan bendera pilihan ini sebelum sebarang bendera untuk pilihan yang memerlukan keistimewaan (SYN
imbasan, pengesanan OS, dsb.). The NMAP_PRIVILEGED. pembolehubah persekitaran boleh ditetapkan sebagai
alternatif yang setara dengan --keistimewaan.

--tidak bernasib baik (Anggap bahawa pengguna tidak mempunyai keistimewaan soket mentah) .
Pilihan ini adalah bertentangan dengan --keistimewaan. Ia memberitahu Nmap untuk melayan pengguna sebagai
kekurangan soket mentah rangkaian dan keistimewaan menghidu. Ini berguna untuk ujian,
penyahpepijatan, atau apabila fungsi rangkaian mentah sistem pengendalian anda entah bagaimana
rosak. The NMAP_UNPRIVILEGED. pembolehubah persekitaran boleh ditetapkan sebagai setara
alternatif kepada --tidak bernasib baik.

--melepaskan-ingatan (Lepaskan ingatan sebelum berhenti) .
Pilihan ini hanya berguna untuk penyahpepijatan kebocoran memori. Ia menyebabkan Nmap dilepaskan
memori yang diperuntukkan sejurus sebelum ia berhenti supaya kebocoran memori sebenar lebih mudah dikesan.
Biasanya Nmap melangkau ini kerana OS tetap melakukannya selepas penamatan proses.

-V; --versi (Cetak nombor versi) .
Mencetak nombor versi Nmap dan keluar.

-h; - membantu (Cetak halaman ringkasan bantuan) .
Mencetak skrin bantuan pendek dengan bendera arahan yang paling biasa. Menjalankan Nmap tanpa
sebarang hujah melakukan perkara yang sama.

MENJALANKAN INTERAKSI


Semasa pelaksanaan Nmap, semua penekanan kekunci ditangkap. Ini membolehkan anda berinteraksi
dengan program tanpa membatalkan dan memulakannya semula. Kunci khas tertentu akan berubah
pilihan, manakala sebarang kekunci lain akan mencetak mesej status yang memberitahu anda tentang imbasan.
Konvensyen itu huruf kecil surat meningkatkan jumlah cetakan, dan huruf besar
surat mengurangkan percetakan itu. Anda juga boleh menekan '?' Untuk pertolongan.

v / V
Meningkatkan / mengurangkan tahap verbositi

d / D
Tingkatkan / kurangkan Tahap penyahpepijatan

p / P
Hidupkan / matikan pengesanan paket

?
Cetak skrin bantuan interaksi masa jalan

Apa-apa lagi
Cetak mesej status seperti ini:

Statistik: 0:00:07 berlalu; 20 hos selesai (1 ke atas), 1 menjalani Imbasan Perkhidmatan
Masa imbasan perkhidmatan: Kira-kira 33.33% selesai; DLL: 20:57 (baki 0:00:12)

CONTOH


Berikut ialah beberapa contoh penggunaan Nmap, daripada yang ringkas dan rutin kepada yang lebih kompleks
dan esoterik. Beberapa alamat IP dan nama domain sebenar digunakan untuk membuat perkara yang lebih
konkrit. Di tempat mereka anda harus menggantikan alamat/nama dari Matlamat sendiri rangkaian.
Walaupun saya tidak fikir pengimbasan port rangkaian lain adalah atau sepatutnya menyalahi undang-undang, sesetengah rangkaian
pentadbir tidak menghargai pengimbasan rangkaian mereka tanpa diminta dan mungkin mengadu.
Mendapat kebenaran dahulu adalah pendekatan terbaik.

Untuk tujuan ujian, anda mempunyai kebenaran untuk mengimbas hos scanme.nmap.org.. Ini
kebenaran hanya termasuk pengimbasan melalui Nmap dan bukan menguji eksploitasi atau penafian perkhidmatan
serangan. Untuk menjimatkan lebar jalur, sila jangan mulakan lebih daripada sedozen imbasan terhadap
hos itu setiap hari. Jika perkhidmatan sasaran pengimbasan percuma ini disalahgunakan, ia akan dialih keluar
dan Nmap akan melaporkan Gagal menyelesaikan nama hos/IP yang diberikan: scanme.nmap.org. Ini
kebenaran juga digunakan pada hos scanme2.nmap.org, scanme3.nmap.org dan sebagainya, walaupun
hos tersebut tidak wujud pada masa ini.

nmap -v scanme.nmap.org.

Pilihan ini mengimbas semua port TCP yang dikhaskan pada mesin scanme.nmap.org . The -v pilihan
membolehkan mod verbose.

nmap -H.H -O scanme.nmap.org/24.

Melancarkan imbasan SYN tersembunyi terhadap setiap mesin yang terhasil daripada 256 IP pada
rangkaian bersaiz kelas C di mana Scanme berada. Ia juga cuba untuk menentukan apa yang beroperasi
sistem sedang berjalan pada setiap hos yang sedang aktif dan berjalan. Ini memerlukan keistimewaan root
kerana imbasan SYN dan pengesanan OS.

nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127.

Melancarkan penghitungan hos dan imbasan TCP pada separuh pertama setiap 255 yang mungkin
subnet lapan-bit dalam ruang alamat kelas B 198.116. Ini menguji sama ada sistem berjalan
SSH, DNS, POP3 atau IMAP pada port standard mereka, atau apa-apa sahaja pada port 4564. Untuk mana-mana
port ini didapati terbuka, pengesanan versi digunakan untuk menentukan aplikasi itu
berjalan.

nmap -v -iR 100000 -Pn -p 80.

Minta Nmap memilih 100,000 hos secara rawak dan mengimbasnya untuk pelayan web (port 80). hos
penghitungan dilumpuhkan dengan -Pn sejak mula-mula menghantar beberapa siasatan untuk menentukan sama ada
hos siap adalah membazir apabila anda hanya meneliti satu port pada setiap hos sasaran.

nmap -Pn -p80 -oX log/pb-port80scan.xml -oG log/pb-port80scan.gnmap 216.163.128.20/20.

Ini mengimbas 4096 IP untuk mana-mana pelayan web (tanpa pingnya) dan menyimpan output dalam
format grepable dan XML.

nmap BUKU


Walaupun panduan rujukan ini memperincikan semua pilihan Nmap bahan, ia tidak dapat ditunjukkan sepenuhnya
cara menggunakan ciri tersebut untuk menyelesaikan tugas dunia sebenar dengan cepat. Untuk itu, kami mengeluarkan Nmap
Pengimbasan Rangkaian: Panduan Projek Nmap Rasmi untuk Penemuan dan Keselamatan Rangkaian
Mengimbas. Topik termasuk menumbangkan tembok api dan sistem pengesanan pencerobohan, mengoptimumkan
Prestasi Nmap dan mengautomasikan tugas rangkaian biasa dengan Enjin Skrip Nmap.
Petua dan arahan disediakan untuk tugas Nmap biasa seperti mengambil rangkaian
inventori, ujian penembusan, mengesan titik capaian wayarles penyangak, dan pembatalan
wabak cacing rangkaian. Contoh dan rajah menunjukkan komunikasi sebenar pada wayar. Lagi
daripada separuh daripada buku itu boleh didapati secara percuma dalam talian. Lihat https://nmap.org/book selama lebih
maklumat.

Gunakan nmap dalam talian menggunakan perkhidmatan onworks.net


Ad




×
Pengiklanan
❤ ️Beli, tempah atau beli di sini — tanpa kos, membantu memastikan perkhidmatan percuma.