Ubuntuの18.04とネットワークスキャンツールNmapはをインストールして使用する他のバージョンのLinux

nmapの(「ネットワークマッパー」)は、ネットワーク探査やセキュリティ監査のためのオープンソースツールです。それは単一のホスト良い上で実行されているが、すぐに大規模なネットワークをスキャンするように設計されています。

NMAPは、人気のネットワークスキャンで、スニッフィングツールはポートスキャンのような強力なセキュリティ評価ツールである、広くセキュリティスキャンに使用され、nmapのがしばしば使用される生産・開発における便利なネットワークツール、主です開いているポートの検出を行うと、nmapのツールを使って情報収集や他のローカルエリアネットワーク、さまざまなLinuxディストリビューションのパッケージ管理、一般の閲覧、ソースコードをダウンロードするには、公式ウェブサイトにアクセスしてくださいここで選択したパッケージコンパイルしてインストールし、nmapの公式サイトはい:HTTPS:// NAMP。 ORG

Nmapには、Windows、UNIX / Linux、およびMAC OSプラットフォームの下で実行されているサポートしています。その設計目標は、単一のホストに何の問題をスキャンしないためにそれを使用し、当然のことながら、急速に大規模なネットワークをスキャンすることです。Nmapの小説の方法は、これらのサービスは、(バージョン情報を含む)どのようなオペレーティングシステム上で実行されている、これらのホストは、どのようなサービス(アプリケーション名とバージョン)を提供するために、ネットワーク上のどのホスト検出するために、生のIPパケットを使用するために、彼らはパケットの種類を使用しますフィルタ/ファイアウォール、およびその他の機能の束。

Linuxでのインストール:

方法1:

apt-getをインストールnmapのを使用してUbuntu Linuxのは、nmapの直接インストールすることができます。ラモント・ジョーンズNmapがdebパッケージを維持します。安定したバージョンhttp://packages.debian.org/stable/nmapで、開発版(不安定)http://packages.debian.org/unstable/nmapのhttp://packages.debian。 ORG /不安定/せる。Zenmap

方法2:

方法3:

もう一つの方法は、nmapのRPM形式のパッケージをダウンロードした後、彼はその後、dpkgのツール取り付けエイリアンのDebianパッケージに変換するツールを使用することです。

次のステップ:

apt-getのエイリアン1.安装エイリアンをインストールします

2.からNmapのRPMをダウンロードしてくださいhttps://nmap.org/download.htmlここで使用nmapの-7.80-1.x86_64.rpm

3.確認し、ダウンロードの整合性、参照:https://nmap.org/book/install.html#inst-integrity

4.変換sudoの外国人nmapの-7.80-1.x86_64.rpm

5.インストールはsudo dpkgの--install nmap_7.80-1_amd64.deb

方法4:

インストールが成功したかどうかを検出します。

Ubuntuで、Fedoraの、RedHatの、SUSE Linux上でNmapの7.80をインストールする方法

添付ファイル:

LinuxのRPMのソースとバイナリファイル

回転数-vhU https://nmap.org/dist/nmap-7.80-1.x86_64.rpm
回転数-vhU https://nmap.org/dist/zenmap-7.80-1.noarch.rpm
回転数-vhUます。https:/ /nmap.org/dist/ncat-7.80-1.x86_64.rpm
RPM -vhU https://nmap.org/dist/nping-0.7.80-1.x86_64.rpm

また、独自のRPMをダウンロードしてインストールすることができます:

最新の安定版:
x86-64の(64ビットのLinux) のNmap RPM:nmapの-7.80-1.x86_64.rpm
のx86-64(64ビットのLinux) NCATの RPM:NCAT-7.80-1.x86_64.rpm
のx86-64( Linuxのビット64) NPing RPM:NPing-0.7.80-1.x86_64.rpm
任意せる。Zenmap GUI(すべてのプラットフォーム):せる。Zenmap-7.80-1.noarch.rpm
()Nmapの、せる。Zenmap、NCATおよびNping含むRPM源:nmapの-7.80-1.src.rpm

Nmapのを使用します。

構文とスキャンの種類

コマンドの形式

nmapの[検索の種類]、[オプション] <スキャン対象...>

スキャン対象のホスト名、IPアドレス、ネットワークアドレス、スペースで区切られた複数のターゲットもよく; - (逆解析を禁止する、ポート・スキャンを指定するために使用される、一般的なオプションは、「-p」であり、「n」は)走査速度をスピードアップするために、スキャンタイプは、スキャンの方法を決定するだけでなく、直接スキャンの結果に影響を与えます。

いくつかの一般的に使用されるスイープサーフェスタイプ:

  • -sS、TCP SYNスキャン(ハーフオープンスキャン):ターゲットのみに問題SYNパケット、受信したSYN / ACK応答パケットは、ターゲットポートがリッスンしていると考えられ、そしてすぐに抜いている場合は、そうでない場合は、宛先ポートが開いていないと思います。
  • -sT、TCPは、スキャン接続:ターゲット・ポートがサービスをリッスンしている場合、TCP接続を確立するために使用されるこの完全なTCPスキャンモードは、成功したとみなされ、またはターゲットポートが開いていないこと。
  • -sF、TCP FINスキャン:開いているポートは、このデータパケットを無視し、閉じられたポートは、RSTパケットに応答します。多くのファイアウォールだけの単純なSYNパケットフィルタリング、攻撃のTCPパケットの他の形態を無視して。走査のこのタイプは、間接的に検出可能なファイアウォールの堅牢性であってもよいです。
  • -sUは、UDPスキャン:サービスを提供するUDPプローブ対象ホストを、UDPスキャン速度が遅くなります。
  • -sPは、ICMPスキャン:pingのテストと同様に、すぐにターゲットホストが生きているかを決定するためには、他のスキャンを行いません。
  • すべてのターゲットホストが生きているこのように、彼らはICMP要求に応答しないときではないpingがスキャンを放棄することができ、この方法を使用することによって回避することができます:-P0は、pingテストをスキップします。

*オープンTCPポートを検出するために使用される機械、のスキャン、UDPポート

Nmapに行わ:1.33秒でスキャン1つのIPアドレス(1つのホストアップ)

図は次のとおりです。

Ubuntuの18.04とネットワークスキャンツールNmapはをインストールして使用する他のバージョンのLinux

STATE列が開いている場合、スキャン結果は、オープン状態は、ファイアウォールフィルタリングを濾過として、ポートが閉状態で閉じられている表現であってもよいです。

FTPサービスを提供するホスト*検出192.168.10.0/24のネットワークセグメント

nmapの-p 21 192.168.10.0/24

宿主の生存は(pingを実行することができる)において*迅速検出192.168.10.0/24ネットワークセグメント

nmapの-n -sP 192.168.10.0/24

* IPアドレスが検出されたファイル共有のホスト192.168.10.100〜200がオンになっています

nmapの-p 139445 192.168.10.100-200

ここでは、nmapのツールの基本的な使い方:

特定のホストをスキャン:#nmap 192.168.1.2
サブネット全体をスキャン:#nmap 192.168.1.1/24は、
複数のターゲットを走査:192.168.1.2 192.168.1.5 #nmap
宿主の範囲内で走査:#nmap 192.168.1.1-100(IPスキャン192.168.1.1-192.168.1.100内のすべてのホストアドレス)
ターゲット2にpingパケットを送信:#nmap -sn -PE -c 2 --send- IP 192.168.1.1

おすすめ

転載: www.linuxidc.com/Linux/2019-08/160069.htm