Nmap (Network Mapper) is een gratis en open source hulpprogramma voor netwerkdetectie en beveiligingsscans. Veel netwerk- en systeembeheerders vinden het ook handig voor taken zoals netwerkinventarisatie, het beheren van service-upgradeschema's en het monitoren van de beschikbaarheid van servers of services. Nmap gebruikt op een nieuwe manier onbewerkte IP-pakketten om de beschikbare hosts op het netwerk te bepalen, de diensten die ze aanbieden (applicatienaam en -versie) en de besturingssystemen die ze gebruiken (en besturingssystemen). versie). Het is ontworpen om grote netwerken snel te scannen, maar werkt goed met één enkele host.
In deze Nmap-spiekbriefje Je leert alle basisprincipes tot gevorderden, zoals basisscantechnieken, ontdekkingsopties in Nmap, technieken voor het ontwijken van firewalls, versiedetectie, uitvoeropties, scripting-engines en meer.

Gebruik van Nmap
- Het controleren van de veiligheid van een apparaat of firewall door de netwerkverbindingen te identificeren die erheen of via het apparaat kunnen worden gemaakt.
- Ter voorbereiding op auditing identificeert u open poorten op een doelhost.
- Netwerkinventarisatie, netwerkmapping, asset- en onderhoudsbeheer zijn allemaal voorbeelden van netwerkdiensten.
- Identificeren van extra servers om de beveiliging van het netwerk te testen.
- Netwerkverkeer creëren, reacties analyseren en de responstijd meten.
- Gewend om kwetsbaarheden in een netwerk te vinden en te exploiteren.
- DNS-query's en zoeken naar subdomeinen
Gebruik:
nmap [] [] {}
NMAP-opdrachten Cheatsheet 2023
Basisscantechnieken
| Nmap-query | Nmap-opdracht |
|---|---|
| Scan een enkel doel | nmap [doel] |
| Scan meerdere doelen | nmap [doel1,doel2,etc] |
| Scan een lijst met doelen | nmap -iL [lijst.txt] |
| Scan een reeks hosts | nmap [bereik van IP-adressen] |
| Scan een volledig subnet | nmap [IP-adres/cdir] |
| Scan willekeurige hosts | nmap -iR [getal] cobol-programmering |
| Doelen uitsluiten van een scan | nmap [doelen] – sluit [doelen] uit |
| Doelen uitsluiten met behulp van een lijst | nmap [doelen] –excludefile [lijst.txt] |
| Voer een agressieve scan uit | nmap -A [doel] |
| Scan een IPv6-doel | nmap -6 [doel] |
Ontdekkingsopties
| Nmap-query | Nmap-opdracht |
|---|---|
| Voer alleen een ping-scan uit | nmap -sP [doel] |
| Niet pingen | nmap -PN [doel] |
| TCP SYN-ping | nmap -PS [doel] |
| TCP ACK-ping | nmap -PA [doel] |
| UDP-ping | nmap -PU [doel] |
| SCTP-init-ping | nmap -PY [doel] |
| ICMP-echoping | nmap -PE [doel] |
| ICMP-tijdstempelping | nmap -PP [doel] |
| ICMP-adresmaskerping | nmap -PM [doel] |
| IP-protocolping | nmap -PO [doel] |
| ARP-ping | nmap -PR [doel] |
| Traceroute | nmap –traceroute [doel] |
| Forceer omgekeerde DNS-resolutie | nmap -R [doel] |
| Schakel omgekeerde DNS-resolutie uit | nmap -n [doel] |
| Alternatieve DNS-zoekopdracht | nmap –systeem-dns [doel] |
| Geef handmatig DNS-servers op | nmap –dns-servers [servers] [doel] |
| Maak een hostlijst | nmap -sL [doelen] |
Firewall-ontwijkingstechnieken
| Nmap-query | Nmap-opdracht |
|---|---|
| Pakketten fragmenteren | nmap -f [doel] |
| Geef een specifieke MTU op | nmap –person [PERSON] [doel] |
| Gebruik een lokmiddel | nmap -D RND: [nummer] [doel] |
| Inactieve zombiescan | nmap -sI [zombie] [doel] |
| Geef handmatig een bronpoort op | nmap –source-poort [poort] [doel] |
| Voeg willekeurige gegevens toe | nmap –data-lengte [grootte] [doel] |
| Willekeurige doelscanvolgorde | nmap –randomize-hosts [doel] |
| Spoof MAC-adres | nmap –spoof-mac [MAC|0|leverancier] [doel] |
| Stuur slechte controlesommen | nmap –badsum [doel] |
Versiedetectie
| Nmap-query | Nmap-opdracht |
|---|---|
| Detectie van besturingssysteem | nmap -O [doel] |
| Probeer een onbekende te raden | nmap -O –osscan-guess [doel] |
| Detectie van serviceversies | nmap -sV [doel] |
| Problemen met versiescans oplossen | nmap -sV –versie-trace [doel] |
| Voer een RPC-scan uit | nmap -sR [doel] |
Uitvoeropties
| Nmap-query | Nmap-opdracht |
|---|---|
| Sla de uitvoer op in een tekstbestand | nmap -oN [scan.txt] [doel] |
| Sla de uitvoer op in een XML-bestand | nmap -oX [scan.xml] [doel] |
| Grepable output | nmap -oG [scan.txt] [doel] |
| Voer alle ondersteunde bestandstypen uit | nmap -oA [pad/bestandsnaam] [doel] |
| Periodiek statistieken weergeven | nmap –stats-elke [tijd] [doel] |
| 133t output | nmap -oS [scan.txt] [doel] |
Scripting-engine
| Nmap-query | Nmap-opdracht pseudocode java |
|---|---|
| Voer individuele scripts uit | nmap –script [script.nse] [doel] |
| Voer meerdere scripts uit | nmap –script [expressie] [doel] |
| Voer scripts uit per categorie | nmap –script [cat] [doel] |
| Voer meerdere scriptcategorieën uit | nmap –script [cat1,cat2, enz.] |
| Scripts oplossen | nmap –script [script] –script-trace [doel] |
| Werk de scriptdatabase bij | nmap –script-bijgewerktb |
Nmap Cheat Sheet – Veelgestelde vragen
1. Wat is Nmap en waarom wordt het gebruikt?
Nmap is een gratis netwerkscantool die wordt gebruikt om hosts en services op een netwerk te ontdekken door reacties op verschillende pakketten en verzoeken te analyseren.
2. Waar wordt de Nmap-opdracht voor gebruikt?
Nmap is een gratis netwerkscantoepassing die antwoorden op verschillende pakketten en verzoeken analyseert om hosts en services op een netwerk te ontdekken.
3. Hoe scan ik een IP met Nmap?
Een eenvoudige scan van een enkel IP-adres is zo simpel als: nmap
Hiermee kunt u zien of de host online is en op pings reageert, welke poorten open zijn en welke services erop draaien. Het spiekbriefje hierboven bevat meer geavanceerde opdrachten.
4 Is het oké om Google Nmap te maken?
Het lange antwoord is dat dit wordt bepaald door uw rechtsgebied. Het korte antwoord is nee, en dat moet u niet doen. Zelfs als het in uw land niet illegaal is, schendt het ongetwijfeld de servicevoorwaarden van Google.