nmapの(「ネットワークマッパー」)は、ネットワーク探査やセキュリティ監査のためのオープンソースツールです。それは単一のホスト良い上で実行されているが、すぐに大規模なネットワークをスキャンするように設計されています。
NMAPは、人気のネットワークスキャンで、スニッフィングツールはポートスキャンのような強力なセキュリティ評価ツールである、広くセキュリティスキャンに使用され、nmapのがしばしば使用される生産・開発における便利なネットワークツール、主です開いているポートの検出を行うと、nmapのツールを使って情報収集や他のローカルエリアネットワーク、さまざまなLinuxディストリビューションのパッケージ管理、一般の閲覧、ソースコードをダウンロードするには、公式ウェブサイトにアクセスしてくださいここで選択したパッケージコンパイルしてインストールし、nmapの公式サイトはい:HTTPS:// NAMP。 ORG。
Nmapには、Windows、UNIX / Linux、およびMAC OSプラットフォームの下で実行されているサポートしています。その設計目標は、単一のホストに何の問題をスキャンしないためにそれを使用し、当然のことながら、急速に大規模なネットワークをスキャンすることです。Nmapの小説の方法は、これらのサービスは、(バージョン情報を含む)どのようなオペレーティングシステム上で実行されている、これらのホストは、どのようなサービス(アプリケーション名とバージョン)を提供するために、ネットワーク上のどのホスト検出するために、生のIPパケットを使用するために、彼らはパケットの種類を使用しますフィルタ/ファイアウォール、およびその他の機能の束。
Linuxでのインストール:
方法1:
apt-getをインストールnmapのを使用してUbuntu Linuxのは、nmapの直接インストールすることができます。ラモント・ジョーンズNmapがdebパッケージを維持します。安定したバージョンhttp://packages.debian.org/stable/nmapで、開発版(不安定)http://packages.debian.org/unstable/nmapとのhttp://packages.debian。 ORG /不安定/せる。Zenmap。
方法2:
方法3:
もう一つの方法は、nmapのRPM形式のパッケージをダウンロードした後、彼はその後、dpkgのツール取り付けエイリアンのDebianパッケージに変換するツールを使用することです。
次のステップ:
apt-getのエイリアン1.安装エイリアンをインストールします
2.からNmapのRPMをダウンロードしてくださいhttps://nmap.org/download.html。ここで使用nmapの-7.80-1.x86_64.rpm
3.確認し、ダウンロードの整合性、参照:https://nmap.org/book/install.html#inst-integrity
4.変換sudoの外国人nmapの-7.80-1.x86_64.rpm
5.インストールはsudo dpkgの--install nmap_7.80-1_amd64.deb
方法4:
インストールが成功したかどうかを検出します。
添付ファイル:
LinuxのRPMのソースとバイナリファイル
回転数-vhU https://nmap.org/dist/nmap-7.80-1.x86_64.rpm
回転数-vhU https://nmap.org/dist/zenmap-7.80-1.noarch.rpm
回転数-vhUます。https:/ /nmap.org/dist/ncat-7.80-1.x86_64.rpm
RPM -vhU https://nmap.org/dist/nping-0.7.80-1.x86_64.rpm
また、独自のRPMをダウンロードしてインストールすることができます:
最新の安定版:
x86-64の(64ビットのLinux) のNmap RPM:nmapの-7.80-1.x86_64.rpm
のx86-64(64ビットのLinux) NCATの RPM:NCAT-7.80-1.x86_64.rpm
のx86-64( Linuxのビット64) NPing RPM:NPing-0.7.80-1.x86_64.rpm
任意せる。Zenmap GUI(すべてのプラットフォーム):せる。Zenmap-7.80-1.noarch.rpm
()Nmapの、せる。Zenmap、NCATおよびNping含むRPM源:nmapの-7.80-1.src.rpm
Nmapのを使用します。
構文とスキャンの種類
コマンドの形式
nmapの[検索の種類]、[オプション] <スキャン対象...>
スキャン対象のホスト名、IPアドレス、ネットワークアドレス、スペースで区切られた複数のターゲットもよく; - (逆解析を禁止する、ポート・スキャンを指定するために使用される、一般的なオプションは、「-p」であり、「n」は)走査速度をスピードアップするために、スキャンタイプは、スキャンの方法を決定するだけでなく、直接スキャンの結果に影響を与えます。
いくつかの一般的に使用されるスイープサーフェスタイプ:
- -sS、TCP SYNスキャン(ハーフオープンスキャン):ターゲットのみに問題SYNパケット、受信したSYN / ACK応答パケットは、ターゲットポートがリッスンしていると考えられ、そしてすぐに抜いている場合は、そうでない場合は、宛先ポートが開いていないと思います。
- -sT、TCPは、スキャン接続:ターゲット・ポートがサービスをリッスンしている場合、TCP接続を確立するために使用されるこの完全なTCPスキャンモードは、成功したとみなされ、またはターゲットポートが開いていないこと。
- -sF、TCP FINスキャン:開いているポートは、このデータパケットを無視し、閉じられたポートは、RSTパケットに応答します。多くのファイアウォールだけの単純なSYNパケットフィルタリング、攻撃のTCPパケットの他の形態を無視して。走査のこのタイプは、間接的に検出可能なファイアウォールの堅牢性であってもよいです。
- -sUは、UDPスキャン:サービスを提供するUDPプローブ対象ホストを、UDPスキャン速度が遅くなります。
- -sPは、ICMPスキャン:pingのテストと同様に、すぐにターゲットホストが生きているかを決定するためには、他のスキャンを行いません。
- すべてのターゲットホストが生きているこのように、彼らはICMP要求に応答しないときではないpingがスキャンを放棄することができ、この方法を使用することによって回避することができます:-P0は、pingテストをスキップします。
例
*オープンTCPポートを検出するために使用される機械、のスキャン、UDPポート
Nmapに行わ:1.33秒でスキャン1つのIPアドレス(1つのホストアップ)
図は次のとおりです。
STATE列が開いている場合、スキャン結果は、オープン状態は、ファイアウォールフィルタリングを濾過として、ポートが閉状態で閉じられている表現であってもよいです。
FTPサービスを提供するホスト*検出192.168.10.0/24のネットワークセグメント
nmapの-p 21 192.168.10.0/24
宿主の生存は(pingを実行することができる)において*迅速検出192.168.10.0/24ネットワークセグメント
nmapの-n -sP 192.168.10.0/24
* IPアドレスが検出されたファイル共有のホスト192.168.10.100〜200がオンになっています
nmapの-p 139445 192.168.10.100-200
ここでは、nmapのツールの基本的な使い方:
特定のホストをスキャン:#nmap 192.168.1.2
サブネット全体をスキャン:#nmap 192.168.1.1/24は、
複数のターゲットを走査:192.168.1.2 192.168.1.5 #nmap
宿主の範囲内で走査:#nmap 192.168.1.1-100(IPスキャン192.168.1.1-192.168.1.100内のすべてのホストアドレス)
ターゲット2にpingパケットを送信:#nmap -sn -PE -c 2 --send- IP 192.168.1.1