... just another site around the web ...





Möge eine Gesellschaft, die sich einzig auf die Macht des Geldes stützt, erzittern, wenn sie die Ohnmacht der Justiz gegenüber den Verflechtungen eines Systems erkennt, das den Erfolg, der alle Mittel heiligt, zum Gott erhebt.
- Honore de Balzac

nmap


Definition

nmap [ <Scan Type>  ...] [ <Options>  ] { <target specification>  }

Beispiele

List-Scan (Ermittle Server im Netzwerk und liste sie auf)

nmap -sL

Ermittle alles zu den beiden angegebenen Servern (OS und Version detection)

nmap -A <IP> <IP>

IP protocol Scan (um zu sehen welche Protokolle überhaupt laufen)

nmap -sO <IP>

TCP SYN Scan (nutzt ein SYN-Paket als wenn eine Verbindung aufgebaut werden soll, wird aber nicht (halb-offener Scan). Antworten: ACK (listening, open) / RST (reset = non-listening, non-open) oder keiner Antwort (filtered))

nmap -sS <IP>

TCP connect Scan (nutzt connect()-Aufruf und liefert Status-Informationen)

nmap -sT <IP>

UDP Scan

nmap -sU <IP>

Zombie-Scan (gibt sich als der angegebene Host(und ggF. Port) aus, und liefert Ergebnisse aus Sicht dieses Hosts. Sehr stealthy und kann als böse aufgefasst werden.)

nmap -sI <zombie host[:probeport]> <IP>

Port-Range angeben (1-65535 oder 0-255 bei -sO)

nmap -sO -p100-200 <IP>
nmap -sT -p1000-2000 <IP>

Port-Range alle (1-65535 oder 0-255 bei -sO)

nmap -sT -p- <IP>








Copyright © 2018

Datenschutz | Impressum