ReLast - Klassik


nmap


Definition

nmap [ <Scan Type>  ...] [ <Options>  ] { <target specification>  }

Beispiele

List-Scan (Ermittle Server im Netzwerk und liste sie auf)

nmap -sL

Ermittle alles zu den beiden angegebenen Servern (OS und Version detection)

nmap -A <IP> <IP>

IP protocol Scan (um zu sehen welche Protokolle überhaupt laufen)

nmap -sO <IP>

TCP SYN Scan (nutzt ein SYN-Paket als wenn eine Verbindung aufgebaut werden soll, wird aber nicht (halb-offener Scan). Antworten: ACK (listening, open) / RST (reset = non-listening, non-open) oder keiner Antwort (filtered))

nmap -sS <IP>

TCP connect Scan (nutzt connect()-Aufruf und liefert Status-Informationen)

nmap -sT <IP>

UDP Scan

nmap -sU <IP>

Zombie-Scan (gibt sich als der angegebene Host(und ggF. Port) aus, und liefert Ergebnisse aus Sicht dieses Hosts. Sehr stealthy und kann als böse aufgefasst werden.)

nmap -sI <zombie host[:probeport]> <IP>

Port-Range angeben (1-65535 oder 0-255 bei -sO)

nmap -sO -p100-200 <IP>
nmap -sT -p1000-2000 <IP>

Port-Range alle (1-65535 oder 0-255 bei -sO)

nmap -sT -p- <IP>

Copyright © 2024

Datenschutz | Impressum