ノースカロライナ&nmapのネットワークスキャンツール

ターンhttps://blog.csdn.net/open_data/article/details/47004291を

、NC
インストールNC 1、
はyumをインストールNC

2、NC詳細
LinuxがNCコマンド<netcatを>
 
機能:強力なネットワークツールの
構文:NC [-hlnruz] [ - G < ゲートウェイ...>] [ - G <ポインタ番号>] [ -私は<遅延秒数>] [ - O <出力ファイル>] [ - P <通信ポート>] [ - S <ソースアドレス>] [ - V ...] [ - W < 秒でタイムアウト>] [ホスト名] [通信ポート...]
パラメータ:
  -g <ゲートウェイ>はああ8が設けられていてもよい、ほとんど失われ、通信ゲートウェイルータのホップを提供します。
  -G <ポイント数>設定ソースルート点、4の倍数である値。
  -hオンラインヘルプを参照してください。
  -i <秒の遅延を>情報及びスキャン通信ポートを送信する時間間隔を設定します。
  リスニングモード、着信データの管理とコントロールを使用-l。
  直接ではなく、ドメインネームサーバでIPアドレスを使用して-n。
  -o <出力ファイル>ファイル名を指定し、ファイルに注ぎへと進ワードからのデータの送信が保存されています。
  -p <通信ポート>は、ローカルホストが使用する通信ポートを設定します。
  -rナンス指定された通信ポートローカルとリモートホスト。
  -s <ソースアドレス>設定されたローカルホストは、パケットのIPアドレスを送信します。
  -u使用UDPトランスポートプロトコル。
  -v表示処理の実行指示。
  -w <秒でタイムアウト>接続待ちの時間を設定します。
  スキャン中にのみ通信ポート、-z 0の入力/出力モードを使用します。
 
拡張リソース:
 


192.168.2.34 -v -w 2 NCの#21-24 -Z
NC:ポート21に接続し192.168.2.34(TCP)が失敗した:接続が拒否されました
ポート22を192.168.2.34にある接続の[TCP / SSH]成功しました。!
NC:192.168への接続ポート23は失敗した.2.34(TCP)である:接続が拒否されました
NCを:192.168.2.34、ポート24(TCP)への接続に失敗しました:接続が拒否されました
 
2)192.168.2.33から192.168.2.34にファイルをコピー
192.168.2.34に:NC -l 1234> test.txtの
192.168.2.33で:192.168.2.34 NC <test.txtという
 
。3)簡単なチャットツール
192.168.2.34に:NC -l 1234
192.168.2.33に:NCの192.168.2.34 1234
したがって、当事者が互いに通信することができますA。CTRL + C(またはD)出口を使用。
 
3. NC指令操作memcachedの
1)のデータを格納する:printfの"0 10キー6rnresultrnを設定する" | NC 192.168.2.34 11211
2)データ収集:printfの"keyrn取得" | NC 192.168.2.34 11211
3)データを削除します。printfの"削除keyrn" | NC 192.168.2.34 11211
4)ビューステータス:printfの"statsrn" | NC 192.168.2.34 11211
5)アナログトップコマンドのステータスを表示するには: "エコー統計"鑑賞| NC 192.168.2.34 11211
6)キャッシュを空:printfの"flush_allrnを" | NC 192.168.2.34 11211( 慎重な)キャッシュがなくなって空に
 
-l 1234 NC
 
のNC 127.0.0.1 1234
接続ポート1234を確立するために、各送信入力
 
NC -p 1234 -w 5 host.example.com 80は、
ポート1234年から1280年5秒のタイムアウトhost.example.comからローカルポートを確立する
NC -u host.example.com 53れる
UDP接続のUは
 
-Nエコー"GET / HTTP / 1.0 " R "N" R "N" | NC host.example.com 80が
ホストに接続され、実行されている
 
NC -v -z host.example.com 70-80
スキャンポート(70〜80)を、範囲指定することができます。-v出力の詳細。
 
拡張データII:ファイルを転送するためのコマンドNCコマンドのlinux
 
やってNCは最後に私がメインスピーカーの下にNCファイル転送今日、説明しません。いいえSSHので、須藤他のリモートアクセス・デバイスのコマンドをSCP、またはhost.deny内部に設定された場合であるため、SSHを拒否する。私たちは、より便利な軽量ツールで説明するために今日使用scpコマンドを交差させ、NC別の強力な機能---ファイル転送。
 
ここでは例があります:
 
宛先ホストがリスニング 
> NC -lリスンポートをファイル名を受信するには
、NC -l 4444> cache.tar.gzの
 
元ホストが要求を開始
NC宛先ホストのIP宛先ポート 
NC 192.168.0.85 4444 
 
のnetstat次のように
[ルート@ localhostののjiangbaoを] netstatの-tpln番号
 
TCPは18166 0 0 0.0.0.0:4444 0.0.0.0:* LISTEN / NC  
 
英語後述する 
データ転送を
ファイルにして撮影したNC特定のポートに耳を傾け使用し、出力でスタートON:
 $ 1234 NC -l> filename.out
SECONDマシンを使用して、NCは、ITがされているファイルに転送することが給餌、リスニングプロセスに接続します。
 $ノースカロライナhost.example.com 1234 
 
拡張情報3:LinuxのNC(netcatを)詳細なコマンドを、この記事では、NCに非常に詳細に説明し、いくつかは、上記の情報を繰り返します。
 
まず、のバージョン
 
通常のLinuxディストリビューションは、netcatを付属していレスキューモードCD-ROMで、(NCと記す)もbusyboxのによって、NC工具の単純なバージョンを提供します。しかし、わずかに異なるパラメータを使用して、異なるバージョン、。
 
[ルート@ hatest1〜]#のCATの/ etc / Asianuxの-リリース
Asianuxのリリース2.0(SP2とトリニティ)
[ルート@ hatest1〜]#のCATの/ etc / redflag-リリース
赤い旗DC Serverリリース5.0(SP2とトリニティ)
[ルート@ hatest1を〜 ]タイプの#-a NC
NCは/ usr / binに/ NC
[ルート@ hatest1〜]#のRPM -q NC
NC-1.10から22
使用前に推奨され、男のNCを支援するために見てみましょう。ここで赤旗DCサーバ5.0にバージョン1.10に簡単に説明します。
そのサーバ情報の両方を仮定:
 
参照
 
SERVER1を:192.168.228.221
SERVER2:192.168.228.222
 
第二に、一般的な使用
 
1は、リモートコピーのファイル
 
サーバー1からは、server2の上にファイルをコピーします。SERVER2にする必要があり、server2の上で実行するNC、とモニターをアクティブにします。
 
[ルート@ hatest2 TMP]#NC -lp 1234> install.logに
Server1で実行:
 
参照
 
[ルート@ hatest1〜]#LL install.logに
-rw-R-R- 1つのルートルート39693 2007 12越20 install.logに
[ 〜@ hatest1ルート]#1234 NC 192.168.228.222。1 -w <install.logに
 
2、ハードディスクやパーティションのクローニング
 
上記コピーと操作のみハードディスクまたはパーティションDDからデータを取得する必要が、同一であり、その後、送信することができます。
ハードディスクまたはパーティションのクローン作成操作は、マウントシステムに搭載されていません。:したがって、モニターサーバー2に、同様の操作をシステムの起動後(Knoppixの手段またはディスク)レスキューモードにCD-ROMブートを使用する必要がある
 
=は/ dev / SDAのDD |#NC -l -p 1234
 
行わSERVER1にserver2のタスクにSERVER1からクローン化されたハードディスクsdaに完了するための伝送、:
 
#DD IF =は/ dev / sdaに| NC 192.168.228.222 1234
 
作品の完成のための※の前提条件は、サーバー上のレスキューモードCD-ROMのサポートネットワークカードを実装する必要があり、かつ正しくIPを構成しました。
 
3、ポートスキャンを
 
実行することができます:
 
引用
 
#NC -v -w 1 192.168.228.222 -z 1〜1000
hatest2 [192.168.228.222] 22(SSH)オープン
 
4、Webページを保存します
 
#真の間、行うNC -l -p 80 -q 1 <somepage.html。行わ
 
5、模拟HTTPヘッダーを
 
引用
 
[ルート@ hatest1〜]#NC www.linuxso.com 80
GET / HTTP / 1.1
ホスト:ispconfig.org
参照元:mypage.com
のUser-Agent:私のブラウザの
 
HTTP / 1.1 200 OK
日:火曜、2008年12月16日7時23分24秒GMTの
サーバー:Apacheの/ 2.2.6(UNIX)DAV / 2 mod_mono / 1.2.1のmod_python / 3.2.8のPython / 2.4.3 mod_perlの/ 2.0.2のPerl / v5.8.8の
設定-cookie:PHPSESSID = bbadorbvie1gn037iih6lrdg50。パスは= /
有効期限:0
のCache-Control:無店舗、キャッシュなし、しなければならない-再検証、ポストチェック= 0、事前にチェック= 0
プラグマ:キャッシュなしの
のCache-Control:プライベート、ポストチェック= 0、事前チェック= 0、最大エージング= 0
のSet-Cookie:oWn_sid = xRutAY。=火、23 - 12月- 2008午前7時23分24秒GMTの有効期限が切れます。パス= /
ヴァリ:受け入れ-エンコーディング
転送-エンコード:チャンク
のContent-Type:テキスト/ HTMLは
[...]
NC指令の後に、内容の赤い部分を入力し、あなたが他のHTTPヘッダーからコンテンツを取得することができ、二回Enterキーを押します。
 
6、チャット
 
:NCはまた、チャットツール、単純な文字、同じように使用することができる、サーバー2上でリスニングを開始する必要があります
 
[@ hatest2ルートTMP]#1234 NC -lp
 
Server1での送信:
 
[hatest1ルート@〜]#NC 192.168.228.222 1234
 
このように、双方が互いに通信することができます。Ctrlキー+ D通常の終了を使用してください。
 
7、転送ディレクトリ
 
サーバー2へのディレクトリのnginx-0.6.34のserver1コピーコンテンツから。SERVER2にする必要があり、NC SERVER2上で実行し、聞くことによって活性化:
 
参照
 
#[hatest2 tmpの@ルート] NC -l 1234 |のtar xzvf -
server1上の実行されている:
 
参照
 
[ルート@ hatest1〜]#LL -dのnginx-0.6。 34である
。drwxr-X 8 XR-4096 12-23 1000年1000年午前17時25 nginxの-0.6.34
タールczvf [hatest1ルート@〜]# - nginxの-0.6.34 | 1234年のNC 192.168.228.222
 
 
。8、はじめパラメータ
 
 
これは、バージョン1.10のだけ簡単に説明し、詳細なパラメータは、まだ男を参照してくださいする必要があります:
 
参照
 
あなたがどこかに接続したい:NC [-options]ホスト名のポート[ S] [ポート] ...
接続待ちのポートにバインドするために:NC -l -pポート[-options] [ホスト名] 、[ポート]
パラメータ:
-gゲートウェイソースルーティングホップポイント[S]、最大8
-G NUMソース・ルーティングポインタ:4、8、12、...
-hヘルプ
-私秒間隔遅延
の着信接続のための-lリスニングモードを
IPアドレスの数は、ホスト名に使用することはできません指定さ-n
記録の16進数のファイル転送-o
-pローカルポート番号ポートを
-r任意のローカルおよびリモートポート
-s ADDRローカルソースアドレス
-u UDPモード
-v冗長出力-更なる詳細は、2 -vを得ることができる
-w秒のタイムアウト時間は、
入力と出力をオフに-z -スキャニング、前記ポート番号を使用した場合またはあなたは、式のLO-HIで指定された範囲を指定することもできます。
 
 
第三に、バージョンの違いは
 
、それがわずかに異なる使用するパラメータを提供し、異なるシステムで提供NCバージョンを言うことはありません。
例えば、CDバージョンのパラメータを保存するためにレッドフラッグのAsianux 3.0 SP1を使用するため一部でしかありません:
 
参照
 
#NC -h
V1.2.0のBusyBoxの(2008.04.14-01:35 + 0000)マルチバイナリは、コール
 
使用法:NC [OPTIONS] [IP]、[ポート]
 
NetcatをはIPへのパイプをオープンします:ポート
 
オプション:
         -lインバウンドためMODE、コネクト聞きます
         - PORTポート番号のp-ローカル
         送信のための-i間隔SECSディレイライン
         Execの接続(危険!)の後にPROGプログラム-e
         接続し、SECS最終NETは、読み込みのために-wタイムアウト
のAsianux 3.0 SP1システムに設けたNCバージョンは1.84であります、上記のパラメータによれば、ライトの使用を実行しません:
 
参照
 
[ルート@ FTPSERVER〜]#のRPM -q NC
NC-1.84から10
[ルート@ FTPSERVER〜] -lp 1234 NC#
使用方法:NC [-46DdhklnrStUuvzC] [-i間隔] [-p source_port]
           [-T TOS] [-wタイムアウト] [proxy_version -X] [たsource_IP_addressを-s]
           [S]ポート] [ホスト名]:[ポート] -x PROXY_ADDRESSの[]
-このバージョンで見られるドキュメントビューの男を、話します:lは-zで使用-s、-p、ではありませんが、-wパラメータは無視されますので、正しい使用方法がある
 
-l 1234 ncは#[FTPSERVER tmpの@ルート]
 
第四に、スクリプト内の
 
各NC第二は、リスナーを起動した後、出射端サービスで、同時にクライアント接続と終了を完了します。あなたは常に、NCデータ伝送を使用する必要があるのであれば、あなたはスクリプトでループを使用する必要があります。:NCより多くの機能を利用するには、提供された基準回転数スクリプトを参照することができます
 
参照の
 
#回転数-qd NC
/usr/share/doc/nc-1.10/Changelog
/usr/share/doc/nc-1.10/README
は/ usr /シェア/ DOC / 1.10-NC /スクリプト/ README
/usr/share/doc/nc-1.10/scripts/alta
/usr/share/doc/nc-1.10/scripts/bsh
/usr/share/doc/nc-1.10/スクリプト/ dist.sh
/usr/share/doc/nc-1.10/scripts/irc
 
/usr/share/doc/nc-1.10/scripts/iscan
/usr/share/doc/nc-1.10/scripts/ncp
/usr/share/doc/nc-1.10/scripts/probe
/usr/share/doc/nc-1.10/scripts/web
は/ usr /レポートこのコンテンツの共有/ DOC / NC -1.10 /スクリプト/ WebProxyに
/usr/share/doc/nc-1.10/scripts/webrelay
/usr/share/doc/nc-1.10/scripts/websearch
/usr/share/man/man1/nc.1.gz
II。 nmapの
1は、インストール
yumをnmapのインストール#を

2.詳細
であるNmapは、フリーソフトウェア財団のGNU General Public Licenseの下でリリースされたネットワークマッパー、(GPL)があります。基本的な機能:;ネットワークサービススキャンホストポート、提供スニファが、ホストオペレーティングシステムを決定するホストのグループの検出がオンラインです。ソフトウェアをダウンロードした後は、configureの実行、作成し、3桁をmake installを、システムにインストールnmapのバイナリコード、あなたがnmapのを行うことができます。

ダウンロードする公式サイト:のhttp://nmap.org/download.html

またはダウンロードパッケージ

回転数-vhU http://nmap.org/dist/nmap-5.21-1.i386.rpm
回転数-vhU http://nmap.org/dist/zenmap-5.21-1.noarch.rpm

テストシステム:CentOS5.3

      Nmapの構文は非常にシンプルですが、非常に強力です。たとえば、次のPingスキャンコマンドは、ターゲットホストとネットワークを決定した後、走査することができる「-sP」です。ルートNmapので実行した場合、スーパーユーザーがカスタムNmapのデータパケットを使用して簡単に作成することができますので、Nmapの機能は、より強化されます。スキャンまたはネットワーク全体をスキャンするスタンドアロン使用Nmapのため限りNmapのに割り当てることができる「/マスク」の宛先アドレスとして、非常に単純です。さらに、Nmapの様々なタイプの使用を可能にすることは、192.168.1のように、ネットワークアドレスを指定した。*、ホストは、走査サブネットを選択します。

使用するnmapの

ここでは四つの基本的なスキャンNmapがサポートされています:

    * TCP接続()ポートスキャン(-sTパラメータ)。

    * TCP同期(SYN)ポートスキャン(-sSパラメータ)。

    * UDPポートスキャン(-sUパラメータ)。

    * Pingのスキャン(-sPパラメータ)

あなたがネットワークの全体的な状況をスケッチしたい場合は、PingのスキャンおよびTCP SYNスキャンが最も実用的です。

    ICMP(インターネット制御メッセージプロトコル、インターネット制御メッセージプロトコル)エコー要求パケット及びTCP ACKを送信することによって、*ピング走査(肯定応答、ACKを略す)ホストの状態を決定するために、パケットは、ホストが指定されたセグメントの走行検出に適しています番号。

    * TCP SYN TCP接続と比較して、突然、本当に理解していないが、もしそれ()スキャンのすべてをスキャンし、このスキャン方式の特性を簡単に確認することができます。TCP接続では()が完了したTCP接続を開くために、スキャナ・システム・コールを使用して、オペレーティング・システム自体をスキャンし、完全なハンドシェイク・スキャナは、2つのホスト(SYN、SYN-ACK、及びACK)間で開か。ハンドシェイクは、リモート・ホスト・ポートの完全な実装が開いていることを示しています。

    * TCP SYNスキャンは(TCP接続点を除いて、ハーフオープン接続を作成する)、代わりにエンドACKフラグ(すなわち、SYN、SYN-ACKの送信TCP SYNスキャンがリセットされること(RST)フラグをスキャンまたはRST):リモート・ホストがリスニングと開いているポートであり、そのSYN-ACK、送信NmapのRSTとリモートホストされている場合、ポートが閉じられているリモート・ホスト場合、その応答はRST、トランスファーケースNmapのであろうポート。

TCP SYNを使用してSYN + ACKメソッドを使用して-sS、

TCP 3ウェイハンドシェイクを使用して-sTの方法がすべて行われます

UDPを使用して-sU方法

-sP ICMPエコー要求メッセンジャー、調査に応答するポート

-sF FIN SCAN

-sx

無効-sN OFFすべてのTCPパケットメッセンジャーフラグは、エラーコードは、ここでポートに応じて決定されます

ICMP ECHO要求の結果、SCANを無視-p0

宛先ポート範囲スキャンで指定されたスキャンポート範囲-p

   100、または25,100の使用

-O OSの種類を検出

-oN出力ファイル形式のファイル名は、通常、

DTD、XML形式の出力によって-oXファイル名

フォーマット出力に簡単に-OGファイル名、グレップ

-sVサービス・プログラム名とバージョンSCAN

Pingのスキャン:ターゲットを見つけるために、ネットワーク全体の侵入者をスキャンするNmapのを使用してください。各ICMPエコーにNmapのをスキャンして、ホストがTCP ACKを送信するために、デフォルトでは、「-sP」コマンドを使用することにより、ホストは、いずれかに応答しますNmapのを得ました。下図のように。

[ルート@のcoremail〜]#nmapの-sP 192.168.1.60

2010-06-08 12:46 CSTでNmapの5.21(http://nmap.org)を開始
192.168.1.60のためのNmapスキャンレポート
ホストは(0.00085sレイテンシー)までです。
Nmapに行わ:0.49秒でスキャン1つのIPアドレス(1つのホストアップ)

Nmapがポートスキャンの種類をサポートし、TCPスキャンはTCP()はポートスキャン(-sTパラメータ)を接続し、「-sT」コマンドを使用することができます接続します。以下に示すよう:
[Coremailルート@〜]#nmapの-sT 192.168.92.129

2010-06-08午前12時51分CSTにNmapの5.21(http://nmap.org)を開始
192.168.92.129のためのNmapスキャンレポート
ホストは、(0.0017sレイテンシー)までです。
図示していない:997閉じたポート
PORT STATE SERVICE
22 / tcpのオープンsshの
111 / tcpのオープンにrpcbind
不明11111 / tcpのオープンを

Nmapに行わ:0.48秒でスキャン1つのIPアドレス(1つのホストアップ)

 

隠しスキャン(ステルススキャン)。攻撃者は情報がターゲットシステム上のログに記録されていることを確認したくなかった場合は、スキャンするときは、TCP SYNスキャンはあなたに好意を助けることができます。「-sS」コマンドを使用し、それはSYN走査プローブホストまたはネットワークを送信することができます。下図のように。

[ルート@のcoremail〜]#nmapの-sS www.baidu.com

2010-06-08 12:51 CSTでNmapの5.21(http://nmap.org)を開始
www.baidu.com(220.181.6.175)のためのNmapスキャンレポート
ホストは、(0.0094sレイテンシー)までです。
図示していない:998のフィルターのポート
PORT STATE SERVICE
21 / tcpのオープンのftp
80 / tcpのオープンにhttp

Nmapに行わ:56.54秒でスキャン1つのIPアドレス(1つのホストアップ)

攻撃者がUDPスキャンしたい場合は、UDP上で開いているポートを知ることができます。O Nmapが、各ポートにバイトのUDPパケットを送信します。ホストがポートに到達不能の復帰の場合は、ポートが閉じられています。UDPポートスキャン(-sUパラメータ)。下図のように。

[ルート@のcoremail〜]#nmapの-sU 192.168.92.129

2010-06-08 12時53 CSTでNmapの5.21(http://nmap.org)を開始
192.168.92.129のためにNmapのスキャンレポート
ホストすること(0.000019sレイテンシー)までです。
図示していない:996の閉ポート
PORT STATE SERVICE
オープン68 / UDPは| dhcpcをろ過
111 / UDPオープンのrpcbind
濾過NTP |オープン123 / UDP
631 / UDPオープン|濾過IPP

Nmapに行わ:1.93 seconでスキャン1つのIPアドレス(1つのホストアップ)


オペレーティングシステムが認識しています。「-O」オプションを使用すると、リモートオペレーティングシステムの検出を入力することができます。ホストオペレーティングシステムの狭い検索に検出信号の種類を送信することにより、Nmapの。図6は、図5に示します。

[ルート@のcoremail〜]#nmapの-sS -O 192.168.92.129

2010-06-08 12時56 CSTでNmapの5.21(http://nmap.org)を開始
192.168.92.129のためにNmapのスキャンレポート
ホストすること(0.00024sレイテンシー)までです。
図示していない:997閉じたポート
PORT STATE SERVICE
22 / tcpのオープンsshの
111 / tcpのオープンにrpcbind
11111 / tcpのオープン不明な
デバイスタイプ:汎用
の実行:Linuxの2.6.X
OS詳細:Linuxの2.6.15 - 2.6.30
ネットワーク距離:0ホップ

OS検出を行います。http://nmap.org/submit/で任意の誤った結果を報告してください。
Nmapに行わ:5.72秒でスキャン1つのIPアドレス(1つのホストアップ)

 

identをスキャン。攻撃者は、このようなルートのWEBとして実行しているサーバーなどの特定のプロセスに対して脆弱コンピュータを見つけたいです。ターゲット・マシンでidentdが実行した場合、攻撃者は「-I」オプションているユーザーは、TCPコネクションのhttpデーモンことを発見したことができます。私たちは、例えば、LinuxのWebサーバーをスキャンし、次のコマンドを使用します。

[ルート@のcoremail〜]#nmapの-sT -p 80 -O www.baidu.com

2010-06-08 12時58分CSTでNmapの5.21を(http://nmap.org)開始
www.baidu.comためのNmapスキャンレポート(220.181.6.175)
ホストは、(0.0069sレイテンシー)までです。
PORT STATE SERVICE
HTTPフィルタ80 / tcpの
我々は、少なくとも1オープンと1つの閉じたポートを見つけることができなかったためOSScan結果が信頼できないことがあります。警告
|ストレージ-miscの| | WAPゲームコンソール汎用:デバイスタイプ
Apple社のMac:実行(JUST推測します) OS X 10.5.X(96%)、BlueArcのは、埋め込まれた(87%)、KCorp埋め込まれた(86%)、任天堂埋め込まれた(86%)
積極的なOSの推測:アップルのMac OS X 10.5.5(Leopardの)(96%)、BlueArcのタイタン2100 NASデバイス(87%)、KCorp KLG-575 WAP(86%)、ニンテンドーDS用ゲームコンソール(86%)
ホストのない正確なOSの試合(試験条件非理想的な)。

OS検出を行います。http://nmap.org/submit/で任意の誤った結果を報告してください。
Nmapに行わ:5.39秒でスキャン1つのIPアドレス(1つのホストアップ)

[ルート@のcoremail〜]#nmapの-sT -p 80 -O 192.168.92.129

2010-06-08 13:00 CSTでNmapの5.21を(http://nmap.org)開始
192.168.92.129のためにNmapのスキャンレポート
ホストがアップしている(0.00014sレイテンシー)。
PORT STATE SERVICE
80 / tcpのオープンHTTPの
警告:我々は、少なくとも1オープンと1つのクローズドポート見つけることができなかったので、OSScan結果は信頼できないかもしれ
デバイスタイプ:汎用
の実行:Linuxの2.6.X
OS詳細:Linuxの2.6.15 - 2.6.30
ネットワーク距離:0ホップ

OS検出を行います。http://nmap.org/submit/で任意の誤った結果を報告してください。
Nmapに行わ:2.86秒でスキャン1つのIPアドレス(1つのホストアップ)

 

スキャンの送信元アドレスを非表示にします:

      お使いのシステムを想定すると、IPは192.168.1.20ですが、IPアドレス20.20.20.20としてラベル付けされて送信されたすべてのシステムNMAPパッケージは、その後、あなたは、次のコマンドを使用して、ドイツという名前のサンディシステムのパケットを送信することができますしたいです:

          nmapの-S 20.20.20.20 -e eth0の-P0 -sS -vサンディ

    -P0(ないPING)と-sS(TCP SYNポートが隠れスキャン)Nmapの最初なく行う走査がpingに基づいてTCPパケットを送信するように。-sSオプションは、最初のSYNパケットフィルタリングファイアウォールを経由してスキャンすることができます。

       上記データパケットを送信するようにポート53を使用するシステム、及び同様の走査を聞かせて、次のコマンドを発行することができます

      nmapの-g 53 -S 20.20.20.20 -e eth0の-P0 -sS -vサンディ

     次の攻撃のために良い基礎を築くようにこれらのスキャンに加えて、Nmapがまた、ソフトウェアを介して、我々はシステムをよく知ってすることができます、これは攻撃者の多くのLinux不可欠な魔法の一つであり、多くのオプションを提供しています。

 

おすすめ

転載: www.cnblogs.com/xia-dong/p/11592618.html