Nmap công cụ mạnh được các chuyên gia bảo mật và giới hacker chuyên dung. Đối với Nmap chúng ta có thể cài đặt trên windows và cả linux. ở đây tôi sử dụng trực tiếp trên backtrack dùng để scan các thông số về hệ điều hành, port, dịch vụ…Ngoài ra thông qua Nmap chúng ta có thể sử dụng các kỹ thuật scan khác nhau như SYN scan, TCP Connection scan, Xmas scan, Null scan…
Trong phạm vi bài này mình chỉ hướng dẫn các bạn 1 số kiểu scan cơ bản với Nmap :D
  

 Scan các dịch vụ đang chạy và các port đang mở

nmap -sS <IP Address>





Để quét các phiên bản dịch vụ đang chạy trên Open Ports sử dụng

nmap -sV <IP Address> 

Ngoài ra để tiếp kiệm thời gian chúng ta có thể quy định các port quét và lưu lượng các gói tin

- Quy định các port: -p <port> 

ví dụ: -p 22,21,80,43

- Quy định lưu lượng các gói tin:  --max-rate <number>

ví dụ: --max-rate 60
nghĩa là gửi các packets không nhanh hơn 60(số tùy ý cho phù hợp) trên giây

Chúng ta sẽ có câu lệnh đầy dủ như sau

nmap -sV -p <port> --max-rate <number>  <IP Address> 

ví dụ: 

nmap -sV -p 21,22,80,53,143 --max-rate 60 112.213.95.85



Nêu trong quá trình scan mà server block ping của ta và không thể tiếp tục scan thì chúng ta có thể sử dụng -Pn để scan

nmap -sV -Pn <IP Address>









Các bạn cũng có thể kết hợp quy định port và lưu lượng gói tin như ở trên nhé.

Để scan hệ điều hành chúng ta sử dụng -O

nmap -O -Pn <IP Address>


Trên đây chỉ là một số hướng dẫn sử dụng nmap hết sức đơn giản trong phạm vi bài này mình chỉ hướng dẫn cho newbie nên không hướng dẫn nhiều, các bạn có thể tìm hiểu thêm trên google nhé =))



Bác nào lech đi đâu vui lòng để lại cho mình cái nguồn. Cảm ơn !

Đăng nhận xét Blogger

 
Top