タグ付けされた質問 「nmap」


1
NMAP:ポート80および8080が開いているかどうかを確認します
当社では、ユーザーがポート80および8080でWebサーバーを実行しているかどうかを確認したいと思います。 nmapをダウンロードして、次のコマンドを実行しました。 nmap -p 80,8080 192.168.1.0-255 IPのリストを取得し、ブラウザーでそれらにアクセスしようとしました(例:192.168.1.1:8080)が、接続できませんでした。 nmapコマンドは正しいですか? ありがとう! 編集: 応答は次のとおりです。 Host is up (0.050s latency). PORT STATE SERVICE 80/tcp open http 8080/tcp open http-proxy
56 nmap 

3
リモートホスト/ポートが開いているかどうかを確認します-GNU NetcatもNMapも使用できません-RHEL 7
職場では、インフラストラクチャチームが、ベースOSとしてRHEL7がインストールされた新しいVMを展開しています。この特定のイメージはnmap-ncatNetcat のバージョンに付属しており、NMapはインストールされていません。マシンに何かをインストールすることはできません。 以前は-z、リモートホスト/ポートをスキャンして、開いているかどうかを確認するオプションがあるGNU Netcatを使用していました。このようなもの: nc -z -v -w 3 remote.host.name 1234 インストールできないシステムにオプションのncatない新しいもので同じチェックを行うにはどうすればよいですか?-znmap
17 nmap  rhel7  netcat 

4
Nmap:範囲から無料のIPを見つける
ネットワーク上の無料のIPをスキャンする方法はありますか?私は使用してnmap -sP 192.168.1.0/24いますが、実際には稼働しているホストが表示されます。
14 nmap 

2
Nmapがすべてのポートをスキャンしない
nmapは多数の既知のポートのみをスキャンすることに気付きました。すべてをチェックする方法は「-p 0-65535」を入力することだけです。 何故ですか?私が間違っている?私がやったこととは別にすべてのポートをスキャンするより一般的な方法はありますか?
13 port  nmap 

3
nmapがpingスキャンで稼働中のホストを見つけられない
nmapを使用してローカルネットワークにpingスキャンを試みましたが、確実に稼働しているマシンを見つけられないようです。pingには応答しますが、pingスキャンには応答します。 pingの結果: $ ping 192.168.0.2 PING 192.168.0.2 (192.168.0.2): 56 data bytes 64 bytes from 192.168.0.2: icmp_seq=0 ttl=64 time=1.585 ms そしてtcpdumpの出力: $ tcpdump -i fxp0 -n host 192.168.0.2 12:43:07.624911 IP 192.168.0.222 > 192.168.0.2: ICMP echo request, id 61023, seq 0, length 64 12:43:07.625029 IP 192.168.0.2 > 192.168.0.222: ICMP echo reply, id …
12 networking  ping  nmap 

5
nmapを使用してIPとMAC​​アドレスを検出できますか?
ロックされています。この質問とその回答はロックされています。なぜなら、質問はトピックから外れていますが、歴史的に重要だからです。現在、新しい回答やインタラクションを受け入れていません。 WindowsシステムでMACアドレスによってデバイスのIPを見つける必要がある場合、通常、radmin.comのAdvanced IP Scannerを使用してネットワークをスキャンし、arp -aを使用してMACアドレスをリストします。 nmapを使用してLinuxおよびWindowsで同じ機能を実行することは可能ですか?スキャンにnmapして、IPとMAC​​アドレスの両方を生成できますか? Linuxでarp -aを試しましたが、Windowsほど速く動作しないようであるか、使用入力が必要なようです。 / vfclists


4
実際にTCPポート通信をフィルタリングしているものを確認する方法はありますか?
nmap -p 7000-7020 10.1.1.1 フィルタリングされたすべてのポートを出力します Starting Nmap 6.40 ( http://nmap.org ) at 2015-03-04 12:18 EET Nmap scan report for 10.1.1.1 Host is up (0.00091s latency). PORT STATE SERVICE 7000/tcp filtered afs3-fileserver 7001/tcp filtered afs3-callback 7002/tcp filtered afs3-prserver 7003/tcp filtered afs3-vlserver 7004/tcp filtered afs3-kaserver 7005/tcp filtered afs3-volser 7006/tcp filtered afs3-errors 7007/tcp …
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.