รวมคำสั่ง NMAP

รวมคำสั่ง NMAP

รวมเทคนิคการใช้งานคำสั่ง Nmap (Network Mapper)

ตรวจสอบเวอร์ชั่น Nmap
[root@arnut ~]# nmap -v
Starting Nmap 5.51 ( http://nmap.org ) at 2015-02-25 17:33 ICT
Read data files from: /usr/share/nmap
WARNING: No targets were specified, so 0 hosts scanned.
Nmap done: 0 IP addresses (0 hosts up) scanned in 0.05 seconds
Raw packets sent: 0 (0B) | Rcvd: 0 (0B)

หรือ
[root@arnut ~]# nmap --version
Nmap version 5.51 ( http://nmap.org )


สแกนตรวจสอบ IP Address
[root@arnut ~]# nmap 192.168.1.1
สแกน IP Address แบบระบุเครื่องที่ต้องการ
[root@arnut ~]# nmap 192.168.1.101 192.168.1.102 192.168.1.103
หรือ
[root@arnut ~]# nmap 192.168.1.101,102,103
สแกน IP Address เป็นช่วง
[root@arnut ~]# nmap 192.168.1.1-20
สแกน IP Address เป็นคลาส
[root@arnut ~]# nmap 192.168.1.0/24
หรือ
[root@arnut ~]# nmap 192.168.1.*
สแกนตรวจสอบ IP Address
[root@arnut ~]# nmap pc01
[root@arnut ~]# nmap sudarat
สแกนตรวจสอบ Domain Name ภายนอก
[root@arnut ~]# nmap -v -A www.centos.org

Starting Nmap 5.51 ( http://nmap.org ) at 2015-02-25 17:29 ICT
Nmap scan report for www.centos.org (85.12.30.227)
Host is up (0.43s latency).
Not shown: 997 filtered ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
443/tcp open https


สแกนตรวจสอบ IP Address ภายนอก
[root@arnut ~]# nmap -v -A 85.12.30.227
แสกนแทนคำสั่งปิง (Ping only scan)
[root@arnut ~]# nmap -sP 192.168.1.1
สแกนโปรโตคอลทีซีพีเครื่องปลายทาง (TCP SYN scan)
[root@arnut ~]# nmap -sS 192.168.1.1
สแกนโปรโตคอลยูดีพีเครื่องปลายทาง (UDP Scan)
[root@arnut ~]# nmap -sU 192.168.1.1
สแกนไอพีโปรโตคอลเครื่องปลายทาง (IP protocol scan)
[root@arnut ~]# nmap -sO 192.168.1.1
สแกนหมายเลขพอร์ต (Network Port) แบบระบุพอร์ต
ดูรายรายละเอียดหมายเลขพอร์ตด้วยคำสั่งดังนี้
- ระบบ Linux
cat /etc/services | less

- ระบบ Windows
type %WinDir%\System32\drivers\etc\services | more

[root@arnut ~]# nmap -p 21, 22, 23, 25, 80, 110, 143, 443, 3306

21 = FTP
22 = SSH
23 = Telnet
25 = SMTP
80 = HTTP
110 = POP3
143 = IMAP
443 = HTTPS
3306 = MySQL / MaraiDB


สแกนตรวจสอบหมายเลขพอร์ตเป็นช่วง (Scan port ranges)
[root@arnut ~]# nmap -p 80-1024 192.168.1.1
สแกนตรวจสอบระบปฏิบัติการเครื่องปลายทาง (Operating system detection)
[root@arnut ~]# nmap -O 192.168.1.33
[root@arnut ~]# nmap -O --osscan-guess 192.168.1.33
[root@arnut ~]# nmap -O --osscan-guess pc01
สแกนแบบระบุชื่อเครื่องไว้ใน Text File
[root@arnut ~]# cat > sysadminIP.txt
192.168.1.30
192.168.1.31
192.168.1.42
server01
pc01
pc02

[root@arnut ~]# nmap -iL sysadminIP.txt


สแกนหาเครื่องโฮสต์ที่เปิดใช้งานอยู่ในเครือข่าย
[root@arnut ~]# nmap -sP 192.168.1.*


สแกนแบบเร่งด่วน ตรวจสอบโฮสต์เป้าหมาย/ปลายทาง
[root@arnut ~]# nmap -F 192.168.1.33


สแกนตรวจสอบอินเตอร์เฟส (LAN Card)
[root@arnut ~]# nmap --iflist

Starting Nmap 5.51 ( http://nmap.org ) at 2015-02-25 18:18 ICT
************************INTERFACES************************
DEV (SHORT) IP/MASK TYPE UP MTU MAC
lo (lo) 127.0.0.1/8 loopback up 16436
eth0 (eth0) 192.168.1.10/24 ethernet up 1500 08:00:25:3E:2B:48

**************************ROUTES**************************
DST/MASK DEV GATEWAY
192.168.1.0/24 eth0
169.254.0.0/16 eth0
0.0.0.0/0 eth0 192.168.1.1


Network Monitoring

Network Command

SysAdmin LINE

LINE ID: sys-ad-min-book