... just another site around the web ...





Nur wenn wir unseren Egoismus ablegen und beginnen, uns in Geduld und Demut dem Wohle anderer zu widmen, werden wir befreit von all unseren Leiden und Zwängen.
- Dalai Lama

nmap


Definition

nmap [ <Scan Type>  ...] [ <Options>  ] { <target specification>  }

Beispiele

List-Scan (Ermittle Server im Netzwerk und liste sie auf)

nmap -sL

Ermittle alles zu den beiden angegebenen Servern (OS und Version detection)

nmap -A <IP> <IP>

IP protocol Scan (um zu sehen welche Protokolle überhaupt laufen)

nmap -sO <IP>

TCP SYN Scan (nutzt ein SYN-Paket als wenn eine Verbindung aufgebaut werden soll, wird aber nicht (halb-offener Scan). Antworten: ACK (listening, open) / RST (reset = non-listening, non-open) oder keiner Antwort (filtered))

nmap -sS <IP>

TCP connect Scan (nutzt connect()-Aufruf und liefert Status-Informationen)

nmap -sT <IP>

UDP Scan

nmap -sU <IP>

Zombie-Scan (gibt sich als der angegebene Host(und ggF. Port) aus, und liefert Ergebnisse aus Sicht dieses Hosts. Sehr stealthy und kann als böse aufgefasst werden.)

nmap -sI <zombie host[:probeport]> <IP>

Port-Range angeben (1-65535 oder 0-255 bei -sO)

nmap -sO -p100-200 <IP>
nmap -sT -p1000-2000 <IP>

Port-Range alle (1-65535 oder 0-255 bei -sO)

nmap -sT -p- <IP>








Copyright © 2018

Impressum