คำถามติดแท็ก nmap

Nmap ("Network Mapper") เป็นเครื่องมือโอเพ่นซอร์สสำหรับการสำรวจเครือข่ายและการตรวจสอบความปลอดภัย


4
เหตุใดการ ping จึงสำเร็จ แต่ nmap ล้มเหลว
คำถามนี้ถูกโยกย้ายจาก Information Security Stack Exchange เพราะสามารถตอบได้ใน Super User อพยพ 5 ปีที่ผ่านมา เหตุใด Nmap จึงรายงานว่า "โฮสต์ดูไม่ดี" เมื่อ ping ง่าย ๆ สำเร็จ me@computer:~$ ping 123.45.67.89 PING 123.45.67.89 (123.45.67.89) 56(84) bytes of data. 64 bytes from 123.45.67.89: icmp_req=1 ttl=45 time=91.1 ms 64 bytes from 123.45.67.89: icmp_req=2 ttl=45 time=102 ms 64 bytes from 123.45.67.89: …
21 nmap 

1
ทำไม“ nc -l xxxx” ไม่เปิดพอร์ต
ฉันพยายามทำให้ netcat ฟังบนพอร์ต 4444 แต่ดูเหมือนจะไม่ทำงาน ฉันกำลังตรวจสอบเพื่อดูว่าพอร์ตเปิดอยู่โดยใช้ nmap หรือไม่ แต่ไม่สามารถรับได้และฉันไม่สามารถหาสาเหตุได้ ฉันได้ลองพอร์ตต่าง ๆ โดยไม่มีความสุข นี่คือสำเนาเทอร์มินัลของฉันเพื่อให้คุณสามารถเห็นสิ่งที่ฉันทำและสิ่งที่ฉันได้ลอง: #iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination # nmap localhost -p 4444 Starting Nmap 5.61TEST4 …
15 linux  port  nmap  netcat 

1
วิธีการตรวจสอบว่าพอร์ตขาออกใดที่ไม่ถูกบล็อกโดยไฟร์วอลล์
ฉันอยู่หลังไฟร์วอลล์ที่เข้มงวดพอสมควรเกี่ยวกับพอร์ตที่สามารถใช้สำหรับการเชื่อมต่อภายนอก ฉันยังใช้บริการบนกล่องรีโมตของฉันและฉันต้องการเชื่อมต่อกับมัน ปัญหาคือว่าฉันไม่สามารถค้นหาพอร์ตที่ฉันสามารถเข้าถึงได้ดังนั้นฉันจึงไม่รู้ว่าจะผูกบริการได้ที่ไหน (พอร์ตไม่ จำกัด ทั่วไปเช่น 80 และ 443 ได้ถูกใช้กับเครื่องที่กำหนดแล้ว) ฉันพยายามเรียกใช้nmap -sSไฟร์วอลล์เพื่อสแกนพอร์ต TCP ทั้งหมดและ wireshark บนเครื่องที่สองเพื่อกำหนด SYNs ที่ฉันได้รับ แต่ฉันสามารถเห็นผลบวกปลอม (เมื่อฉันฟังnetcatบนพอร์ตที่กำหนดและพยายามเชื่อมต่อมันล้มเหลว) มีเครื่องมือใดที่สามารถตอบสนองวัตถุประสงค์ของฉันได้หรือไม่?
10 firewall  nmap 

4
ค้นหาชื่อคอมพิวเตอร์บนเครือข่ายส่วนตัว (ที่มี nmap?)
บน LAN ฉันต้องการค้นหาชื่อของคอมพิวเตอร์ที่เชื่อมต่อทั้งหมดโดยใช้โปรแกรมข้ามแพลตฟอร์มโดยเฉพาะอย่างยิ่ง nmap ฉันรู้ว่าฉันสามารถทำ nmap -sn xxx.xxx.xxx.xxx/24 (โดยที่ xxx.xxx.xxx.xxx เป็นที่อยู่ IP ภายในเครื่อง) เพื่อค้นหาโฮสต์ที่มีปัญหา แต่ฉันจะค้นหาชื่อโฮสต์ของคอมพิวเตอร์ได้อย่างไร พวกเขาออกอากาศสิ่งนี้ในแบบที่ฉันสามารถหาได้โดยใช้ nmap หรือไม่? อัปเดต:ดูเหมือนว่า Angry IP Scanner สามารถทำสิ่งนี้ได้ มันทำเช่นนี้ได้อย่างไร ฉันสามารถทำซ้ำด้วย nmap ได้หรือไม่?
10 networking  nmap 

3
ค้นหาที่อยู่ IP ตามที่อยู่ MAC บน LAN
ฉันต้องการค้นหาที่อยู่ MAC บนอีเธอร์เน็ตของฉันและค้นหา IP ของเครื่องนั้น ฉันควรใช้คำสั่งอะไรกับแอพไหน? แก้ไข: ฉันได้ลองแล้ว: fping -g 195.88.88.0/24 | arp -a | grep 4C:12:10:11:35:B4แต่มันใช้งานไม่ได้ (ฉันตรวจสอบกับ MAC ของตัวเองว่าสามารถค้นหาได้หรือไม่)
10 ethernet  nmap 

3
nmap: Ping-Scan ที่อยู่ทั้งหมดในซับเน็ตของฉันได้อย่างง่ายดาย
มีเส้น nmap ที่จะตรวจจับที่อยู่ IP ปัจจุบันของฉันและซับเน็ตมาสก์โดยอัตโนมัติและเรียกใช้การสแกนแบบปิงทั้งหมดหรือไม่ ตัวอย่างเช่น: #> nmap -sP 0.0.0.0 แทนที่จะเป็นด้วยตนเอง: #> nmap -sP 192.168.100.0/24
9 nmap 

1
การตั้งค่า metasploitable ใน virtualbox
ฉันควรจะลองใช้ kali เพื่อหาประโยชน์จาก metasploitable แต่ฉันจะเผาสะพานนั้นเมื่อฉันไปถึงที่นั่น คำถามของฉันตอนนี้คือ: ฉันจะตั้งค่าเครือข่ายเฉพาะโฮสต์บน virtualbox ได้อย่างไร ฉันได้ยินมาว่ามันไม่ปลอดภัยที่จะเรียกใช้ metasploitable ในโหมดบริดจ์เครือข่ายโฮสต์นั้นเท่านั้นหรือ NAT นั้นดีกว่า เมื่อฉันเรียกใช้ metasploitable บน NAT กล่อง kali (ผู้โจมตี) มีที่อยู่ IP เดียวกับกล่อง metasploitable และ nmap ไม่ส่งคืนสิ่งใดเลยยกเว้นสิ่งที่ฉันสามารถสันนิษฐานได้ว่าเป็นการสแกนพอร์ตของตัวเองเท่านั้น ฉันพยายามสร้างเครือข่ายเฉพาะโฮสต์ในกล่องเสมือน ฉันออกจากการตั้งค่าอะแดปเตอร์ที่เริ่มต้นและเซิร์ฟเวอร์ DHCP ไม่ถูกตรวจสอบ ตอนนี้เมื่อฉันเรียกใช้ ifconfig บนกล่อง metasploitable ไม่มีที่อยู่ IP ที่ระบุไว้ ฉันตั้งค่า / เชื่อมต่อกับ / ไม่ได้กำหนดค่าโฮสต์เครือข่ายเท่านั้นอย่างถูกต้องหรือไม่

2
NMAP รูทแตกต่างจากผู้ใช้ที่มีสิทธิ์ต่ำ
เมื่อฉันใช้เป็นราก nmap -sP -n hostaddress ฉันได้รับที่อยู่ mac ของอุปกรณ์ hostaddress แต่เมื่อฉันเปลี่ยนเป็นผู้ใช้อื่นที่มีสิทธิ์น้อยลง ฉันไม่ได้รับที่อยู่ mac เป็นการส่งคืน ฉันต้องทำอย่างไรเพื่อที่ผู้ใช้ที่มีสิทธิ์ต่ำกว่าจะได้รับที่อยู่ mac ที่ส่งคืนจาก NMAP
1 centos  root  nmap 

3
วิธีที่รวดเร็วในการสแกนหาพอร์ตที่เปิดอยู่บนเครือข่ายท้องถิ่นตามรายการ
ฉันจะทราบได้อย่างรวดเร็วว่าพอร์ต 80 เปิด / รับฟังบนเซิร์ฟเวอร์ผ่านสคริปต์ทุบตีหรือไม่ โดยปกติในเวิร์กสเตชันทั้งหมดที่ daemon กำลังทำงาน แต่บางครั้งก็ล้มเหลว ฉันใช้คำสั่งต่อไปนี้เพื่อตรวจสอบว่าที่อยู่ IP มีพอร์ตเปิดหรือไม่ ฉันต้องการที่จะทำเช่นนี้สำหรับทุกบรรทัดในไฟล์โดยไม่ต้องพิมพ์ด้วยตนเองทุกครั้ง nc -zw3 10.101.0.13 80 && echo "opened" || echo "closed" ไฟล์รายการมีลักษณะเช่นนี้ที่ไหน 3333 และ 3334 เป็นสตริงหลังจาก $ip; 10.101.0.13; 3333 10.101.0.15; 3334 10.101.0.17; 4143 10.101.0.21; 1445 10.101.0.27; 2443 10.101.0.31; 2445 10.101.0.47; 3443 10.101.0.61; 3445 ฉันต้องแยกพอร์ตที่เปิดจากพอร์ตที่ปิดดังนั้นฉันจะมีรายการเซิร์ฟเวอร์ที่ล้มเหลวที่จะต้องแก้ไข ฉันลองทำสิ่งนี้ไม่สำเร็จ: while IFS=";" read …

1
ด้วย nmap และ awk แสดงพอร์ต http ใด ๆ กับ ip ของโฮสต์
ฉันสแกนประมาณ 50 โฮสต์บนเครือข่ายด้วยคำสั่งนี้: nmap -sV -iL sweep_ips.txt -oG result.txt ex: ... Host: 192.168.x.x () Ports: 8000/open/tcp//http//Apache httpd 2.2.3 ((CentOS))/ Ignored State: filtered (999) ... ฉันแสดง ips ของผู้ที่พบพอร์ต http: grep http result.txt | awk '/http/{print $2}' จนถึงตอนนี้ดีมาก ยกเว้นว่าพอร์ต http นั้นไม่ใช่ 80 หรือ 443 เสมอฉันมีบางอย่างที่แปลกเช่น 10000 และเช่นนั้น ฉันต้องการ awk เพื่อค้นหาฟิลด์พอร์ตเฉพาะที่พบ "http" จากนั้นแสดงส่วนหนึ่งหรือทั้งหมดของฟิลด์นั้น …
1 linux  nmap 

2
Nmap ตรวจจับที่อยู่ MAC ได้อย่างไร
ฉันพบปรากฏการณ์ที่น่าสนใจที่นี่ฉันได้รับที่อยู่ MAC ที่แตกต่างกันโดยใช้ตัวเลือก Nmap ที่แตกต่าง ด้วย Kali OS ของฉันฉันพิมพ์ nmap -sS 192.168.1.4 เพื่อเริ่มการสแกน "half-open" Starting Nmap 7.70( https://nmap.org ) at 2018-07-04 12:38 UTC Nmap scan report for 192.168.1.4 Host shown: 999 closed ports PORT STATE unknown 49159/tcp open unknown MAC Address: 94:XX:XX:XX:XX:XX (Tp-link Technologies) จากนั้นฉันพิมพ์ nmap -O 192.168.1.4 เพื่อตรวจสอบระบบปฏิบัติการของเป้าหมาย Starting …
nmap 

0
เหตุใดการสแกน TCP จึงน่าเชื่อถือมากกว่าการสแกน SYN
ฉันได้ยินมาว่าการสแกน TCP connect (-sT) ใน Nmap นั้นแน่นอนกว่าการสแกน TCP SYN (-sS) แต่ทำไม การสแกน TCP SYN จะสร้างผลบวกปลอมซึ่งไม่ใช่กรณีของการสแกนการเชื่อมต่อ TCP หรือไม่

1
ฉันจะตรวจสอบพอร์ตบน Windows ได้อย่างไร
วิธีที่ง่ายที่สุดสำหรับ Windows "local" (1 *) สำหรับพอร์ตที่รู้จักคือ: ค้นหาว่ามีการใช้งานหรือไม่ ค้นหามากที่สุดเกี่ยวกับสิ่งที่อยู่เบื้องหลังพอร์ต ค้นหามากที่สุดเกี่ยวกับการรับส่งข้อมูลผ่านพอร์ต ค้นหาว่ามีสิ่งอื่นรบกวนพอร์ตและการรับส่งข้อมูล ค้นหาแอพใหม่ที่กำลังจะมาถึง (เช่นไฟร์วอลล์) ฉันเคยใช้ Fiddler ในอดีต แต่ฉันคิดว่าส่วนใหญ่เป็น HTTP ฉันทำไม่ได้ถ้าฉลามลวดทำมากขึ้นหรือไม่ ฉันคิดว่ามีเครื่องมือที่รวมเข้ากับ Windows อย่างใกล้ชิดหรือไม่ อันไหน? (5b) ฉันกำลังดู NMap แต่ดูเหมือนว่าจะเป็นชุดเครื่องมือและระดับเริ่มต้นที่สูงขึ้น 1 *: ส่วนใหญ่จะเป็นสิ่งที่เกิดขึ้นภายใน Windows Machine ของฉัน แต่ถ้าจำเป็นฉันสามารถใช้ VM หรือการเชื่อมต่อไร้สายได้

1
ทำไมลักษณะการทำงานของ Nmap จึงแตกต่างกันไปตามวิธีที่เครื่องสแกนเชื่อมต่อกับอินเทอร์เน็ต
ฉันพยายามสแกนหนึ่งเราเตอร์ในสำนักงานของเราจากเครื่องเสมือนที่เชื่อมต่อกับเราเตอร์อื่น เมื่อเครื่องเสมือนเชื่อมต่อกับอินเทอร์เน็ต (โดยตรง?) Nmap ยอมแพ้ทันที แต่เมื่อเชื่อมต่อเครื่องเสมือนโดยใช้ NAT Nmap จะเปลี่ยนเป็นการสแกนแบบ SYN หรือไม่?
nmap 

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.