poradniki

Nmap przydatne polecenia

wpis_header_img
Nmap to jedno z najlepszych rozwiązań jeśli chodzi o sprawdzanie zabezpieczeń sieci. Oprogramowanie dostępne jest na platformy Linux, Windows, Mac OS X oraz UNIX (m.in. Solaris, Free/Net/OpenBSD). Nmap jest skanerem aktywnym. Wiąże się to z generowaniem przez niego dużej ilości ruchu, a w związku z tym – mimo dużej skuteczności – można wykryć jego używanie.

Nmap - the Network Mapper skanowanie sieci

Instalacja nmap

Debian/Ubuntu
sudo apt-get install nmap
RHEL/CentOS Rocky Linux/Alma Linux
dnf install nmap

Skanowanie systemu z użyciem adresu ip albo nazwy hosta

nmap NAZWZA_STRONY
NMAP ADRES_IP

Więcej szczegółów otrzymamy dzieki przełącznikowi -v

nmap -v NAZWZA_STRONY

Skanowanie wielu hostów nmap

nmap PIERWSZY_ADRES_IP DRUGI_ADRES_IP itd

Skanowanie podsieci poleceniam nmap

nmap nmap 192.168.0.*

Skanowanie hostów z pliku

nmap -iL NAZWA_PLIKU

Jak usunąć adres ip z interfejsu

ip addr del adres_ip nazwa_interfejsu

Skanowanie zakresu adresów IP nmap

nmap 192.168.0.101-110

Wykrywanie systemu operacyjnego za pomocą Nmap

nmap -O ADRES_HOSTA

Jak sprawdzić czy host używa zapory

Poniższe polecenie wykona skanowanie na zdalnym hoście w celu wykrycia, czy host używa jakichkolwiek filtrów pakietów lub zapory.
nmap -sA 192.168.0.101

Skanowanie konkretnego portu za pomocą nmap

map -p 80 ADRES_HOSTA

Skanowanie portów w kolejności rosnącej

nmap -r ADRES_HOSTA

Skanowanie TCP

nmap -p T:8888,80 ADRES_HOSTA

Skanowanie portu UDP

nmap -sU 53 ADRES_HOSTA

Skanowanie wielu portów jednocześnie

nmap umożliwia skanowanie wielu portów za pomocą opcji „ -p ”.
nmap -p 80,443 ADRES_IP
Możliwe jest także skanowanie zakresu portów
nmap -p 80-160 ADRES_IP

Interfejsy hosta i trasy

nmap --iflist

Skanowanie hostów za pomocą TCP ACK (PA) i TCP Syn (PS)

Czasami zapory filtrujące pakiety blokują standardowe żądania ping ICMP , w takim przypadku możemy użyć metod TCP ACK i TCP Syn do skanowania zdalnych hostów.
nmap -PS ADRES_IP

Skanowanie w poszukiwaniu określonych portów za pomocą protokołu TCP ACK

nmap -PA -p 22,80 ADRES_IP

Skanowanie w poszukiwaniu określonych portów za pomocą protokołu TCP Syn

nmap -PS -p 22,80 ADRES_IP
Scroll to Top