nmap คำสั่ง สดๆ ร้อนๆ เรียนรู้ใหม่ๆ

nmap  การสแกน port server  มาดูกันเลยครับ

การติดตั้ง 2016-11-17_16-17-16

Run nmap localhost การสแกนบนเครื่องเรา

2016-11-17_16-19-18 ผลการรัน

2016-11-17_16-19-30

ส่วนการสแกนเครื่องอื่น (อ้างอิง www.sysadmin.in.th/node/368) โดยใช้คำสั่ง

สแกน IP Address แบบระบุเครื่องที่ต้องการ
nmap 192.168.1.101 192.168.1.102 192.168.1.103
หรือ
nmap 192.168.1.101,102,103
สแกน IP Address เป็นช่วง
nmap 192.168.1.1-20
สแกน IP Address เป็นคลาส
nmap 192.168.1.0/24
หรือ
nmap 192.168.1.*
สแกนตรวจสอบ IP Address
nmap pc01
nmap sudarat
สแกนตรวจสอบ Domain Name ภายนอก
nmap -v -A www.centos.org

สแกนตรวจสอบ IP Address ภายนอก
nmap -v -A 85.12.30.227
แสกนแทนคำสั่งปิง (Ping only scan)
nmap -sP 192.168.1.1
สแกนโปรโตคอลทีซีพีเครื่องปลายทาง (TCP SYN scan)
nmap -sS 192.168.1.1
สแกนโปรโตคอลยูดีพีเครื่องปลายทาง (UDP Scan)
nmap -sU 192.168.1.1
สแกนไอพีโปรโตคอลเครื่องปลายทาง (IP protocol scan)
nmap -sO 192.168.1.1
สแกนหมายเลขพอร์ต (Network Port) แบบระบุพอร์ต
ดูรายรายละเอียดหมายเลขพอร์ตด้วยคำสั่งดังนี้
– ระบบ Linux
cat /etc/services | less

สแกนหมายเลขพอร์ต (Network Port) แบบระบุพอร์ต
ดูรายรายละเอียดหมายเลขพอร์ตด้วยคำสั่งดังนี้
– ระบบ Linux
cat /etc/services | less

– ระบบ Windows
type %WinDir%\System32\drivers\etc\services | more

nmap -p 21, 22, 23, 25, 80, 110, 143, 443, 3306

สแกนตรวจสอบหมายเลขพอร์ตเป็นช่วง (Scan port ranges)
nmap -p 80-1024 192.168.1.1
สแกนตรวจสอบระบปฏิบัติการเครื่องปลายทาง (Operating system detection)
nmap -O 192.168.1.33
nmap -O –osscan-guess 192.168.1.33
nmap -O –osscan-guess pc01
สแกนแบบระบุชื่อเครื่องไว้ใน Text File
cat > sysadminIP.txt

nmap -iL sysadminIP.txt
สแกนหาเครื่องโฮสต์ที่เปิดใช้งานอยู่ในเครือข่าย
nmap -sP 192.168.1.*
สแกนแบบเร่งด่วน ตรวจสอบโฮสต์เป้าหมาย/ปลายทาง
nmap -F 192.168.1.33
สแกนตรวจสอบอินเตอร์เฟส (LAN Card)
nmap –iflist