タグ付けされた質問 「nmap」

Nmap(「ネットワークマッパー」)は、ネットワーク探索とセキュリティ監査のためのオープンソースツールです。


4
pingは成功するがnmapは失敗するのはなぜですか?
この質問は、スーパーユーザーで回答できるため、情報セキュリティスタック交換から移行されました。 5年前に移行され ました。 単純なpingが成功したときにNmapが「ホストがダウンしているように見える」と報告するのはなぜですか? me@computer:~$ ping 123.45.67.89 PING 123.45.67.89 (123.45.67.89) 56(84) bytes of data. 64 bytes from 123.45.67.89: icmp_req=1 ttl=45 time=91.1 ms 64 bytes from 123.45.67.89: icmp_req=2 ttl=45 time=102 ms 64 bytes from 123.45.67.89: icmp_req=3 ttl=45 time=100 ms ^C --- 123.45.67.894 ping statistics --- 3 packets transmitted, 3 received, 0% …
21 nmap 

1
「nc -l xxxx」がポートを開かないのはなぜですか?
netcatがポート4444でリッスンするようにしようとしていますが、機能していないようです。nmapを使用してポートが開いているかどうかを確認していますが、それが認識されず、理由がわかりません。さまざまなポートを試してみましたが、喜びはありません。 ここに私の端末のコピーがありますので、あなたは私がやっていることと私が試したことを見ることができます: #iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination # nmap localhost -p 4444 Starting Nmap 5.61TEST4 ( http://nmap.org ) at 2012-07-31 16:37 BST Nmap scan report for …
14 linux  port  nmap  netcat 

1
ファイアウォールでブロックされていない送信ポートを簡単に特定する方法
私は、外部接続に使用できるポートに関してかなり制限のあるファイアウォールの背後にいます。リモートボックスでサービスも実行しており、それに接続したいと思います。 問題は、アクセスできるポートを見つけることができないため、サービスをどこにバインドできるかわかりません。(80や443などの一般的な無制限のポートは、特定のマシンですでに使用されています)。 nmap -sSファイアウォールの背後で実行してすべてのTCPポートをスキャンし、2台目のマシンのワイヤーシャークをスキャンして受信したSYNを特定netcatしようとしましたが、誤検知が表示されます(特定のポートでリッスンして接続しようとすると失敗します)。 私の目的を果たすことができるツールはありますか?
10 firewall  nmap 

4
プライベートネットワーク上のコンピュータ名を検索します(nmapを使用しますか?)
LANでは、クロスプラットフォームプログラム(できればnmap)を使用して、接続されているすべてのコンピューターの名前を調べたいと思います。私はできることを知っています nmap -sn xxx.xxx.xxx.xxx/24 (xxx.xxx.xxx.xxxはローカルIPアドレスです)稼働中のホストを見つけるには、コンピュータのホスト名を見つけるにはどうすればよいですか?nmapを使用して見つけることができる方法でこれをブロードキャストしますか? 更新: Angry IP Scannerがこれを実行できるようです。これはどのように行うのですか?nmapで複製できますか?
10 networking  nmap 

3
LAN上のMACアドレスでIPアドレスを見つける
イーサネットでMACアドレスを検索し、そのマシンのIPを見つけたいです。どのアプリを使用してどのコマンドを発行する必要がありますか? 編集:私が試した:fping -g 195.88.88.0/24 | arp -a | grep 4C:12:10:11:35:B4しかし、それは動作しません(私は自分のMACでそれを見つけることができるかどうかを確認しました)
9 ethernet  nmap 


1
nmapはTCPシーケンス予測の難易度をどのように計算しますか?
ネットワーク内の別のワークステーションでnmapをテストすることにより、nmapの動作を学習しています。入ったとき nmap -v -A -sS 192.xxx.xxx.xxx 出力の一部は以下の行を生成しました。 TCP Sequence Prediction: Difficulty=260 (Good luck!) 260はどのように計算され、次のシーケンスの予測を困難にするのは何ですか? どんな答えや参考文献も大歓迎です! ありがとうございました

2
ポートスキャン:「netvenuechat」とは何ですか?
私は職場でクイックポートスキャンを行っていました(Nmap 6、OS X 10.6.8)。私の周りのコンピューターのほぼすべてが、ポート1023で「netvenuechat」と呼ばれるサービスを実行していることに気付きました。フォーラムに投稿し、同じサービスを実行している他の多くの人を見つけましたが、このサービスの有効性に関する明確な答えは見つかりませんでした。 これは通常のバックグラウンドサービスですか、またはこのサービスはマルウェアの一部ですか?

1
ポートサービスをhttpからhttp-proxyに変更しました
私はApacheを192.168.0.201で動かしてポート80を聞いています。 [root@desktop ~]# nmap -p 80 -sT 192.168.0.201 Starting Nmap 5.51 ( http://nmap.org ) at 2013-07-16 00:54 PDT Nmap scan report for 192.168.0.201 Host is up (0.00083s latency). PORT STATE SERVICE 80/tcp open http MAC Address: 00:5C:53:4E:4B:00 (Dell) Nmap done: 1 IP address (1 host up) scanned in 0.08 seconds …

1
nmapとawkでは、ホストのIPアドレスを使ってHTTPポートを表示します。
私はこのコマンドでネットワーク上の約50のホストをスキャンしました: nmap -sV -iL sweep_ips.txt -oG result.txt ex: ... Host: 192.168.x.x () Ports: 8000/open/tcp//http//Apache httpd 2.2.3 ((CentOS))/ Ignored State: filtered (999) ... 私は見つかったhttpポートを持つもののIPを表示します。 grep http result.txt | awk '/http/{print $2}' ここまでは順調ですね。 httpポートが常に80や443であるとは限らないことを除いて。私は10000のような奇妙なものを持っています。私はそれが "http"を見つけた特定のポートフィールドを見つけて、そのフィールドの一部または全部を表示したいと思います。これは可能ですか? 何かのようなもの: 192.168.x.x 8000 十分でしょう。 何か案は?
1 linux  nmap 

0
Nmapの送信元ポートの範囲を指定する方法
送信元ポートオプション "-g"はポートの範囲をサポートしていないように見えますが、宛先ポート "-p"はサポートしています。さまざまな送信元ポートを使用して固定の送信先ポートをスキャンする方法に遭遇したことがありますか? この作品 nmap -g 4565 -p 1000-1020 -sターゲット しかしこれは違います nmap -g 4565-5000 -p 1000 -sSターゲット 私は1つが単にソースポートをループすることができることを理解しています、しかしこれが出力レポートをより良くするためにnmapスクリプトを使ってされることができるなら私は興味があります。
1 nmap 

2
Nmapは通常のユーザーよりrootとして遅い
私の会社独自のデータレコーダーの自動検出とリモートコントロールを可能にするためにbashスクリプトを作成しています。レコーダーはLinuxのカスタムバージョンを実行し、本質的に強力なpisまたはarduinosです。 デバイスのイーサネットポートは、ネットワークに接続したときにDHCPリースが与えられるように設定されています。デバイスを検出するために、私は自分のローカルマシンで/var/lib/dh​​cp/dhcpd.leasesを監視しています。それぞれのユニークなエントリに対して、私はsshサーバの状態をテストするためにportscanを使います。 nmap。このスクリプトの自動起動を有効にするために、/ etc / rc3.d / rc.localから呼び出されているため、起動時にrootによって実行されます。これは物事が奇妙になるところです。 常に新しい接続を検出できるようにするため、dhcpd.leasesファイルは無限ループでチェックされます。また、各ループの反復時間を短縮するために、システムのフットプリントを小さくしたいと考えています。 nmap。これは使用中の正確な行です。 nmap --max-retries=1 -p 22 --host-timeout=50ms $ip_address 普通のユーザーとして走ったときこのラインは信じられないほど一貫して動作します、しかしrootとして、私は一貫して肯定的な結果を得るために600msまでタイムアウトまで増加しなければなりません。私はそれを使ってそれをテストしました time これは通常の結果です(600msのタイムアウトで行われます)。 Starting Nmap 6.40 ( http://nmap.org ) at 2014-12-19 09:41 EST Nmap scan report for 192.168.53.101 Host is up (0.00039s latency). PORT STATE SERVICE 22/tcp open ssh Nmap done: 1 IP address …
1 bash  unix  root  nmap 

1
nmapを使用してTCP接続を閉じる
コマンドラインで接続を閉じようとしています。たとえば、次のNmapコマンドを使用してSSH接続を閉じようとしています。 $ sudo nmap -p 22 --scanflags RST <mySSHServerPublicIP> $ sudo nmap -p 22 --scanflags FIN <mySSHServerPublicIP> TCPハンドシェイクが完了し(SYN、SYN-ACK、ACKシーケンスが完了)、接続が確立されると、サーバーまたはクライアントはFINを送信してこの接続を正常に閉じるか、またはRST。 また、サーバーのなりすましでクライアントの接続を閉じようとしました。 $ sudo nmap -p 23926 --scanflags FIN -S <mySSHServerPublicIP> <MyLocalIP> -Pn -n -e <interface> これらのコマンドは効果がありません、なぜ接続を閉じないのか誰にもわかりますか?

1
nmap:スキャンタイプ - サポートされていません
私のVMをテストするために次のnmapコマンドを実行すると、 nmap --spoof-mac Cisco --data-length 24 -T paranoid -max-hostgroup 1 -max-parallelism 10 -PN -f -D 10.1.20.5,RND:5,ME -v -n -sS -sV-oA /desktop/pentest/nmap/out -p T:1-1024 -random-hosts 192.168.1.183 192.168.1.182 私は受け取ります Scantype - not supported。どんな理由があるのでしょうか。
nmap 

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.