اسکریپت های Nse. Nmap Reference Manual (Man Page). یافتن رایانه های فعال در شبکه

Nmap یک اسکنر فرقه ای است که تقریباً هیچ هکری نمی تواند بدون آن کار کند، بنابراین موضوع گسترش قابلیت های آن، به نظر من، برای بسیاری جالب است. استفاده از ابزارهای دیگر در ارتباط با Nmap یک روش معمول است. این مقاله در مورد چگونگی خودکارسازی آسان Nmap با ابزارهای مورد علاقه خود صحبت خواهد کرد. "فشردن یک دکمه" و به دست آوردن نتیجه راحت تر از انجام مداوم یک دنباله از اقدامات است. استفاده از اسکریپت‌ها در Nmap می‌تواند به هکرها کمک کند تا سیستم‌ها را به‌طور خودکار هک کنند، و sysadmin‌ها می‌توانند سیستم‌ها را برای حفره‌های پیش‌فرض بررسی کرده و به موقع آن‌ها را برطرف کنند.

چند کلمه در مورد Nmap

من مطمئن هستم که اکثر خوانندگان مجله هکر می دانند Nmap چیست و احتمالاً بیش از یک بار از آن برای کاوش در شبکه و جمع آوری اطلاعات استفاده کرده اند. برای کسانی که فراموش کرده‌اند یا نمی‌دانند، در هر صورت، به شما یادآوری می‌کنم:

  • Nmap یک ابزار بین پلتفرمی برای اسکن شبکه، بررسی امنیت آن، تعیین نسخه های سیستم عامل و سرویس های مختلف و موارد دیگر است. این یک ابزار بسیار منعطف و به راحتی قابل توسعه است و موتور برنامه نویسی NSE آن را چنین می کند.
  • NSE (Nmap Scripting Engine) یک مؤلفه قدرتمند Nmap است که به کاربران اجازه می‌دهد تا اسکریپت‌هایی را برای خودکارسازی طیف گسترده‌ای از وظایف شبکه بنویسند: تعامل انعطاف‌پذیرتر با قابلیت‌های Nmap موجود، شناسایی و بهره‌برداری از آسیب‌پذیری‌ها و موارد دیگر. NSE بر اساس مترجم زبان Lua است.
  • Lua یک زبان برنامه نویسی شبیه جاوا اسکریپت است.

فرمول بندی مسئله

همانطور که قبلا ذکر شد، امروز ما با نوشتن اسکریپت های خود، عملکرد Nmap را گسترش خواهیم داد. هر هک/پن تست معمولا با شناسایی و جمع آوری داده ها شروع می شود. یکی از اولین بررسی ها وجود پورت های باز روی هاست مورد مطالعه و شناسایی سرویس های در حال اجرا است. بهترین ابزاربرای جمع آوری چنین اطلاعاتی از Nmap، شاید نه. گام بعدی پس از اسکن معمولاً یا جستجوی یک sploit برای سرویس آسیب پذیر یافت شده یا انتخاب یک جفت ورود: رمز عبور با استفاده از روش brute force است.

فرض کنید به طور فعال از THC-Hydra brute-forcer برای حدس زدن رمزهای عبور چندین سرویس (به عنوان مثال HTTP-Basic، SSH، MySQL) استفاده می کنید. در این صورت باید hydra را روی هر سرویس جداگانه تنظیم کنید، باید ویژگی های سرویس ها و پرچم های لازم برای راه اندازی hydra را به خاطر بسپارید. و اگر نیاز به brute بسیار بیشتر از پنج سرویس باشد؟ .. چرا آن را خودکار نکنیم؟

بنابراین، بیایید یک اسکریپت ساده بنویسیم که فرآیند شروع Hydra را برای انتخاب لاگین / رمز عبور برای یک سرویس (به عنوان مثال، PostgreSQL) خودکار کند. برای این کار به ابزارهای زیر نیاز داریم:

اگر Nmap و/یا Hydra را نصب نکرده‌اید، فوراً آن را برطرف کنید:

$ sudo apt-get install nmap hydra

باشه شروع کنیم اسکریپت های Nmap معمول هستند فایل های متنیبا پسوند *.nse. بنابراین ویرایشگر متن مورد علاقه خود را باز کنید و ایجاد کنید فایل جدید. من از Vim استفاده خواهم کرد:

$ vim hydra.nse

ساختار اسکریپت NSE

قبل از اینکه به سراغ نوشتن برویم، باید گفت که همه فیلمنامه ها ساختار خاصی دارند. علاوه بر خود کد، که اقدامات خاصی را خودکار می کند، حاوی توضیحاتی در مورد اسکریپت (برای چه چیزی و نحوه استفاده از آن است)، اطلاعاتی در مورد نویسنده، مجوزها، وابستگی به اسکریپت های دیگر، دسته هایی که اسکریپت به آن تعلق دارد، می باشد. ، و غیره. بیایید نگاهی دقیق تر به هر یک از این بخش ها بیندازیم.

شرح فیلمنامه (توضیحات)

این بخش شامل توضیحاتی در مورد اسکریپت، نظرات نویسنده، نمونه ای از نمایش نتیجه اجرای اسکریپت بر روی صفحه و امکانات اضافی می باشد.

برای اسکریپت ما که لاگین / رمز عبور را برای PostgeSQL انتخاب می کند، توضیحات به این صورت خواهد بود:

توضیحات = [[ بی‌رحمی همه سرویس‌هایی که روی میزبان هدف اجرا می‌شوند. نتایج در یک جدول با هر مسیر، روش شناسایی، ورود به سیستم و/یا رمز عبور بازگردانده می‌شوند. ]] --- -- @usage -- nmap --script hydra [--script-args "lpath= ، ppath= "] -- -- @output -- PORT STATE SERVICE -- 80/tcp open http -- | هیدرا: -- | روش مسیر ورود رمز عبور -- | 127.0.0.1/private/index.html گذرنامه خلاصه -- |_ 127.0.0.1/simple/index.txt کاربر پایه qwerty -- -- @args hydra.lpath: مسیر فایل با ورود به سیستم. به عنوان مثال، -- nmap --script hydra --script-args="lpath=/home/my_logins.txt" -- @args hydra.ppath: مسیر فایل با رمزهای عبور. به عنوان مثال، -- nmap --script hydra --script-args="ppath=/home/my_pass.txt"

اظهار نظر؛ --- نظر چند خطی؛ @usage، @output، @args - نمونه ای از فراخوانی یک اسکریپت، نمایش نتیجه روی صفحه، آرگومان های لازم هنگام فراخوانی.

در بالا در @usage فرمت راه‌اندازی اسکریپت را می‌بینیم. در این حالت فقط نام اسکریپت (hydra) مشخص می شود. اگر اسکریپت در دایرکتوری قرار گیرد این امکان پذیر می شود / /nmap/scripts/، در غیر این صورت باید یک مسیر مطلق یا نسبی برای آن مشخص کنید. در آینده امکان تنظیم آرگومان ها هنگام شروع اسکریپت را فراهم خواهیم کرد. آرگومان ها با استفاده از پرچم --script-args تنظیم می شوند. در مورد ما، ما مسیر را برای فایل login (lpath) و فایل رمز عبور (ppath) تنظیم می کنیم. آرگومان ها اختیاری هستند: به طور پیش فرض، فایل هایی با نام های login.txt و password.txt را در قسمت جستجو می کنیم. پوشه کنونی.

دسته هایی که اسکریپت در آن قرار دارد (دسته ها)

هنگام نوشتن یک اسکریپت NSE، می توانید دسته بندی آن (یا چندین دسته) را مشخص کنید. این زمانی مفید است که کاربر Nmap بخواهد از یک اسکریپت خاص استفاده نکند، بلکه از مجموعه ای از اسکریپت ها استفاده کند که در همان دسته قرار دارند. نمونه هایی از برخی دسته بندی ها:

  • auth - دسته ای که در آن اسکریپت ها داده های احراز هویت میزبان هدف را تعریف می کنند.
  • brute - دسته ای که اسکریپت های آن به تعیین لاگین و رمز عبور برای سرویس های مختلف کمک می کند.
  • پیش فرض - دسته ای که شامل اسکریپت های اصلی است. معیارهایی وجود دارد که تعیین می کند آیا یک اسکریپت به این دسته تعلق دارد: سرعت اسکن، سودمندی، قابلیت اطمینان، محرمانه بودن، خروجی بصری.
  • بدافزار - دسته ای که به شناسایی بدافزار کمک می کند.

به عنوان مثال، اگر شما نیاز به اجرای تمام اسکریپت ها از دسته auth دارید، دستور به شکل زیر خواهد بود:

$ nmap --script=auth example.com

در این صورت اسکریپت های این دسته به نوبت برای هاست مشخص شده اجرا می شوند. فیلمنامه ما متعلق به رده brute است. بیایید خط زیر را به فایل اضافه کنیم:

دسته ها = ("بی رحم")

اطلاعات نویسنده (نویسنده)

هر فیلمنامه حاوی اطلاعاتی درباره نویسنده خود است. در مورد من:

نویسنده = "اولگا بارینووا"

اطلاعات مربوط به مجوز در حال استفاده (مجوز)

Nmap از همه پیشرفت‌های کاربر استقبال می‌کند و اشتراک‌گذاری، از جمله اسکریپت‌های NSE را تشویق می‌کند. هنگام تعیین مجوز، حق اشتراک‌گذاری اسکریپت را با انجمن تأیید می‌کنید. مجوز استاندارد Nmap به شکل زیر است:

مجوز = "همانند Nmap--به http://nmap.org/book/man-legal.html مراجعه کنید"

بیایید این خط را نیز به فیلمنامه خود اضافه کنیم.

وابستگی به اسکریپت های دیگر (وابستگی ها)

این قسمت شامل نام اسکریپت های NSE است که باید قبل از اجرای این اسکریپت اجرا شوند تا اطلاعات لازم به دست آید. مثلا،

وابستگی ها = ("smb-brute").

در مورد ما، این ویژگی مورد نیاز نخواهد بود، بنابراین ما وابستگی اضافه نمی کنیم.

هاست و پورت (میزبان و پورت)

Nmap باید بداند که اسکریپت را برای کدام سرویس ها و روی کدام پورت ها اجرا کند. قوانین خاصی برای این کار وجود دارد:

  • prerule() - اسکریپت قبل از اسکن هر میزبانی که برای برخی از عملیات شبکه استفاده می شود یک بار اجرا می شود.
  • hostrule(host) - اسکریپت برای هر میزبان از جدول اجرا می شود که آن را به عنوان آرگومان می گیرد.
  • portrule (میزبان، پورت) - اسکریپت برای هر میزبان و برای هر پورت از جداولی که به عنوان آرگومان می گیرد، اجرا می شود.
  • postrule() - اسکریپت یک بار پس از اسکن هر میزبان اجرا می شود. عمدتاً برای پردازش نتایج، خلاصه کردن آمار و موارد مشابه استفاده می شود.

کتابخانه هایی برای تشکیل چنین قوانینی وجود دارد. اسکریپت ما فقط باید شماره پورت (5432) و نام سرویس (postgresql) را مشخص کند و سپس فقط برای این بندرو خدمات. یک کتابخانه کوتاه نسبتاً محبوب در NSE وجود دارد که شامل آن می شود روش های مختلف. از روش استفاده خواهیم کرد

Port_or_service (درگاه‌ها، سرویس‌ها، پروتوها، وضعیت‌ها)

که در آن پورت ها شماره پورت ها هستند، سرویس ها نام سرویس ها، پروت ها نام پروتکل ها هستند (مثلا udp)، حالت ها حالت ها هستند.

اگر سرویسی که در حال تجزیه‌وتحلیل است در یکی از پورت‌های لیست پورت‌ها باشد یا با هر سرویسی در لیست سرویس‌ها مطابقت داشته باشد، و پروتکل و وضعیت برای یک تطابق بررسی شود، این روش true را برمی‌گرداند، در غیر این صورت false برگردانده می‌شود.
برای اینکه اسکریپت ما با PostgreSQL کار کند، باید شماره پورت و نام سرویس را اضافه کنیم:

Portrule = shortport.port_or_service((5432)، ("postgresql"))

اتصال کتابخانه ها

بیایید برای یک ثانیه از ساختار اسکریپت دور شویم و نحوه اتصال کتابخانه های خارجی را در نظر بگیریم که باید به عملکرد آنها دسترسی داشته باشیم.

ادامه فقط برای اعضا در دسترس است

گزینه 1. برای خواندن تمام مطالب سایت به انجمن "سایت" بپیوندید

عضویت در انجمن در مدت زمان مشخص شده به شما امکان می دهد به همه مطالب هکر دسترسی داشته باشید، تخفیف انباشته شخصی خود را افزایش دهید و به شما امکان می دهد امتیاز حرفه ای Xakep را جمع آوری کنید!

Nmap یک اسکنر شبکه منبع باز بسیار محبوب است که هم در ویندوز و هم در لینوکس قابل استفاده است. Nmap یا Network Mapper توسط Gordon Luon توسعه یافته است و در حال حاضر توسط متخصصان امنیتی و مدیران سیستم در سراسر جهان استفاده می شود.

این برنامه به مدیران سیستم کمک می کند خیلی سریع بفهمند کدام کامپیوترها به شبکه متصل هستند، نام آنها را پیدا کنند و همچنین ببینند چه نرم افزاری روی آنها نصب شده است، چه سیستم عاملی و چه نوع فیلترهایی اعمال می شود. عملکرد برنامه را می توان با زبان برنامه نویسی خود گسترش داد، که به مدیران اجازه می دهد تا بسیاری از اقدامات را خودکار کنند.

به عنوان مثال، اسکریپت ها می توانند به طور خودکار آسیب پذیری های امنیتی جدید در شبکه شما را شناسایی کنند. Namp را می توان با نیت خوب یا بد استفاده کرد، مراقب باشید از nmap بر خلاف قانون استفاده نکنید. در این آموزش، نحوه استفاده از namp برای اسکن پورت ها را بررسی خواهیم کرد سیستم عامللینوکس اما ابتدا باید سعی کنید نحوه عملکرد این ابزار را درک کنید.

AT شبکه های کامپیوترهمه دستگاه های متصل آدرس IP مخصوص به خود را دارند. هر کامپیوتر از پروتکل پینگ پشتیبانی می کند که می تواند برای تعیین اینکه آیا به شبکه متصل است یا خیر. ما به سادگی یک درخواست پینگ به کامپیوتر ارسال می کنیم و اگر پاسخ داد، فرض می کنیم که متصل است. Nmap رویکرد کمی متفاوت دارد. رایانه‌ها نیز به روش خاصی به بسته‌های شبکه خاصی واکنش نشان می‌دهند، ابزار به سادگی بسته‌های لازم را ارسال می‌کند و نگاه می‌کند که میزبان‌ها پاسخ را ارسال کرده‌اند.

اما احتمالاً قبلاً در مورد این موضوع می دانید. جالب‌تر این است که Nmap چگونه می‌داند کدام سرویس‌ها روی دستگاه اجرا می‌شوند. ماهیت کار همه برنامه های شبکه بر اساس پورت ها است. برای دریافت پیام از شبکه، برنامه باید یک پورت در رایانه شما باز کند و منتظر اتصالات ورودی باشد. و برای ارسال پیام از طریق شبکه، باید به پورت برنامه (مقصد) دیگری متصل شوید. سپس برنامه باید پورتی را باز کند که در آن منتظر پاسخ می ماند.

ابزار nmap در طول اسکن شبکه از طریق محدوده موجود پورت ها تکرار می شود و سعی می کند به هر یک از آنها متصل شود. در صورت موفقیت آمیز بودن اتصال، در بیشتر موارد، با انتقال چندین بسته، برنامه حتی می تواند نسخه را پیدا کند نرم افزار، که منتظر اتصالات در این پورت است. اکنون که اصول اولیه را توضیح دادیم، بیایید نحوه استفاده از nmap برای اسکن پورت و شبکه را بررسی کنیم.

Nmap Syntax

دستور راه‌اندازی Nmap بسیار ساده است، فقط کافی است آدرس IP یا شبکه مورد نظر را در پارامترها ارسال کنید و در صورت لزوم گزینه‌ها را مشخص کنید:

گزینه های آدرس $ nmap

حالا بیایید به گزینه های اصلی که در این مقاله نیاز خواهیم داشت نگاه کنیم.

  • -sl- فقط یک لیست از هاست های در حال اجرا ایجاد کنید، اما پورت های nmap را اسکن نکنید.
  • -sP- فقط بررسی کنید که میزبان با استفاده از پینگ قابل دسترسی است یا خیر.
  • -پ.ن- همه هاست ها را در دسترس در نظر بگیرید، حتی اگر به پینگ پاسخ ندهند.
  • -sS/sT/sA/sW/sM- اسکن TCP؛
  • -sU- nmap اسکن UDP.
  • -sN/sF/sX- اسکن TCP NULL و FIN.
  • -sC- اجرای اسکریپت پیش فرض
  • -sI- اسکن ایندل تنبل؛
  • - محدوده پورت ها را برای بررسی مشخص کنید.
  • -sV- مطالعه دقیق پورت ها برای تعیین نسخه های خدمات.
  • -O- تعیین سیستم عامل؛
  • -تی- سرعت اسکن، هر چه بیشتر، سریعتر.
  • -دی- اسکن ماسک با استفاده از IP های ساختگی.
  • - آدرس IP خود را به آدرس مشخص شده تغییر دهید.
  • -e- استفاده از یک رابط خاص؛
  • - جعل مک- آدرس MAC خود را تنظیم کنید.
  • - تشخیص سیستم عامل با استفاده از اسکریپت ها.

اکنون که همه گزینه های اساسی را پوشش داده ایم، بیایید در مورد نحوه کار اسکن پورت nmap صحبت کنیم.

نحوه استفاده از Nmap برای اسکن پورت ها در لینوکس

در ادامه به نمونه های nmap نگاه می کنیم. ابتدا بیایید نحوه یافتن تمام دستگاه های متصل به شبکه را بررسی کنیم، برای این کار کافی است از گزینه -sL استفاده کنیم و ماسک شبکه خود را مشخص کنیم. در مورد من 192.168.1.1/24 است. ماسک شما شبکه محلیبا اجرای دستور می توانید پیدا کنید:

از خروجی رابط مورد استفاده، عدد را بعد از اسلش بگیرید و قبل از اسلش، ip روتر خود را مشخص کنید. دستور اسکن شبکه nmap به شکل زیر خواهد بود:

nmap -sL 192.168.1.1/24

گاهی اوقات این اسکن ممکن است هیچ نتیجه ای نداشته باشد زیرا برخی از سیستم عامل ها دارای محافظت از پورت اسکن هستند. اما می‌توان با استفاده از پینگ برای اسکن تمام آدرس‌های IP در شبکه، از آن دور زد، برای این کار گزینه -sn وجود دارد:

nmap -sn 192.168.1.1/24

همانطور که می بینید، اکنون برنامه دستگاه های فعال در شبکه را شناسایی کرده است. در مرحله بعد، می‌توانیم پورت‌های nmap را برای میزبان مورد نظر با اجرای ابزار بدون گزینه‌ها اسکن کنیم:

sudo nmap 192.168.1.1

اکنون می‌توانیم ببینیم که چندین پورت باز داریم که همه آنها توسط برخی از سرویس‌ها در دستگاه مورد نظر استفاده می‌شوند. هر یک از آن‌ها می‌توانند به طور بالقوه آسیب‌پذیر باشند، بنابراین داشتن پورت‌های باز زیادی روی یک دستگاه ایمن نیست. اما این تنها کاری نیست که می توانید انجام دهید، در ادامه نحوه استفاده از nmap را یاد خواهید گرفت.

برای دانستن بیشتر اطلاعات دقیقدر مورد دستگاه و سرویس های در حال اجرا بر روی آن، می توانید از گزینه -sV استفاده کنید. ابزار به هر پورت متصل می شود و تمام اطلاعات موجود را تعیین می کند:

sudo nmap -sV 192.168.1.1

ما ftp روی دستگاه خود داریم، بنابراین می‌توانیم سعی کنیم این سرویس را با جزئیات بیشتر با استفاده از اسکریپت‌های استاندارد nmap بررسی کنیم. اسکریپت ها به شما امکان می دهند پورت را با جزئیات بیشتری بررسی کنید، آسیب پذیری های احتمالی را پیدا کنید. برای این کار از گزینه -sC و -p برای تنظیم پورت استفاده کنید:

sudo nmap -sC 192.168.56.102 -p 21

ما اسکریپت پیش فرض را اجرا کردیم، اما اسکریپت های دیگری نیز وجود دارد، به عنوان مثال، شما می توانید تمام اسکریپت های ftp را با دستور زیر پیدا کنید:

sudo find /usr/share/nmap/scripts/ -name "*.nse" | grep ftp

سپس سعی می کنیم از یکی از آنها استفاده کنیم، برای این کار کافی است با استفاده از گزینه --script آن را مشخص کنیم. اما ابتدا می توانید به اطلاعات مربوط به اسکریپت نگاه کنید:

sudo nmap --script-help ftp-brute.nse

این اسکریپت سعی می کند تا لاگین و رمز عبور FTP را در میزبان راه دور تعیین کند. سپس اسکریپت را اجرا کنید:

sudo nmap --script ftp-brute.nse 192.168.1.1 -p 21

در نتیجه، اسکریپت لاگین و رمز عبور، admin/admin را انتخاب کرد. به همین دلیل است که نیازی به استفاده از گزینه های پیش فرض ورود ندارید.

همچنین می توانید ابزار را با گزینه -A اجرا کنید، که حالت تهاجمی تر برنامه را فعال می کند، که با یک دستور بیشتر اطلاعات را دریافت خواهید کرد:

sudo nmap -A 192.168.1.1

توجه داشته باشید که تقریباً تمام اطلاعاتی که قبلاً دیده ایم در اینجا گنجانده شده است. می توان از آن برای افزایش دفاع این دستگاه استفاده کرد.

نتیجه گیری

در این مقاله به نحوه انجام اسکن پورت nmap و همچنین چند مثال ساده از استفاده از این ابزار پرداختیم. این دستورات nmap می تواند برای بسیاری از مدیران سیستم برای بهبود امنیت سیستم هایشان مفید باشد. اما این همه امکانات ابزار نیست. به آزمایش این ابزار ادامه دهید تا بیشتر در شبکه های دیگران بدانید!

درباره نویسنده

موسس و مدیر سایت، علاقه مند به نرم افزار منبع باز و عامل سیستم لینوکس. من در حال حاضر از اوبونتو به عنوان سیستم عامل اصلی خود استفاده می کنم. من علاوه بر لینوکس به همه چیزهایی که به آن مربوط می شود علاقه دارم فناوری اطلاعاتو علم مدرن

  • کشف خدمات و نسخه های آنها
  • تعریف سیستم عامل
  • گزینه های مدیریت زمان و عملکرد
  • گزینه های مختلف
  • تعامل در زمان اجرا
  • مثال ها
  • اطلاعات در مورد اسکریپت های Nmap (به زبان انگلیسی):

    از مهمانان پنهان شده است


    آخرین نسخه اسناد Nmap (به زبان انگلیسی):

    از مهمانان پنهان شده است


    کتاب رسمی Nmap از سازندگان Nmap (به زبان انگلیسی):

    از مهمانان پنهان شده است

    مقدمه

    nmap - ابزار اکتشاف شبکه و اسکنر پورت

    Nmap ("Network Mapper") یک ابزار کاوش و امنیت شبکه منبع باز است. این برای اسکن سریع شبکه های بزرگ طراحی شده است، اگرچه برای اهداف منفرد نیز به خوبی کار می کند. Nmap از بسته‌های IP خام به روش‌های اصلی استفاده می‌کند تا تعیین کند چه میزبان‌هایی در شبکه در دسترس هستند، چه خدماتی (نام و نسخه برنامه) ارائه می‌دهند، از چه سیستم‌عامل‌هایی (و نسخه‌های سیستم‌عامل) استفاده می‌کنند، از چه نوع فیلترها/دیوارهای آتش بسته استفاده می‌شود. و ده ها ویژگی دیگر. . در حالی که Nmap معمولا برای بررسی های امنیتی استفاده می شود، بسیاری از شبکه ها و مدیران سیستمآن را برای کارهای معمولی مانند نظارت بر ساختار شبکه، مدیریت برنامه‌های راه‌اندازی سرویس، و پیگیری زمان کارکرد میزبان یا سرویس مفید می‌دانند.

    خروجی Nmap لیستی از اهداف اسکن شده است که بسته به گزینه های داده شده، اطلاعات اضافی در مورد هر کدام دارد. اطلاعات کلیدی"جدول پورت های مهم" است. این جدول شامل شماره پورت، پروتکل، نام سرویس و وضعیت است. وضعیت می تواند باز (باز)، فیلتر شده (فیلتر شده)، بسته (بسته) یا فیلتر نشده (فیلتر نشده) باشد. Open به این معنی است که برنامه روی دستگاه هدف آماده اتصال/دریافت بسته ها در این پورت است. فیلتر شده به این معنی است که یک فایروال، فیلتر شبکه یا برخی موانع شبکه دیگر درگاه را مسدود می کند و Nmap نمی تواند باز یا بسته بودن پورت را تعیین کند. پورت های بسته با هیچ برنامه ای مرتبط نیستند، بنابراین می توان آنها را در هر زمانی باز کرد. پورت ها وقتی به درخواست های Nmap پاسخ می دهند فیلتر نشده در نظر گرفته می شوند، اما Nmap نمی تواند باز یا بسته بودن آنها را تعیین کند. Nmap زمانی که نمی تواند تعیین کند که کدام یک از این دو حالت را درگاه توصیف می کند، ترکیب های باز|فیلتر و بسته|فیلتر شده را ایجاد می کند. این جدول همچنین ممکن است جزئیات نسخه نرم افزار را در صورت درخواست ارائه دهد. هنگام اسکن از طریق پروتکل IP (-sO)، Nmap اطلاعاتی در مورد پروتکل های IP پشتیبانی شده ارائه می دهد، نه در مورد پورت های باز.

    علاوه بر جدولی از پورت‌های مهم، Nmap می‌تواند اطلاعات هدف بیشتری را ارائه دهد: نام‌های DNS حل‌شده، حدس سیستم عامل، انواع دستگاه‌ها و آدرس‌های MAC.

    یک اسکن معمولی با استفاده از Nmap در مثال 1 نشان داده شده است. تنها آرگومان های مورد استفاده در این مثال عبارتند از -A، برای تعیین نسخه سیستم عامل، اسکن اسکریپت، و ردیابی. -T4 برای اجرای سریعتر؛ سپس دو میزبان هدف.

    مثال 1. یک مثال معمولی از اسکن با Nmap:

    # nmap -A -T4 scanme.nmap.org زمین بازی شروع Nmap (https://nmap.org/) پورت های جالب در scanme.nmap.org (64.13.134.52): (1663 پورت اسکن شده اما در زیر نشان داده نشده اند در حالت هستند : فیلتر شده) PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 3.9p1 (پروتکل 1.99) 53/tcp دامنه باز 70/tcp بسته gopher 80/tcp باز httpd Apache httpd 2.0.52 ((Fedora3th) Devices1 بسته شده نوع: عمومی در حال اجرا: Linux 2.4.X|2.5.X|2.6.X جزئیات سیستم عامل: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 پورت های جالب در playground.nmap.org (192.168.0.40) ): (1659 پورت اسکن شده اما در زیر نشان داده نشده اند در حالت بسته هستند) PORT STATE SERVICE VERSION 135/tcp open msrpc ویندوز مایکروسافت RPC 139/tcp open netbios-ssn 389/tcp open ldap؟ 445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp open windows-icfw? 1025/tcp open msrpc Microsoft Windows RPC 1720/tcp open H.323/Q.931 CompTek AquaGateKeeper 5800/tcp open vnc-http RealVNC 4.0 (رزولوشن 400x250؛ پورت VNC: 590000000000/0000/00000000000000000000000) آدرس: 00:A0:CC:63:85:4B (ارتباطات Lite-on) نوع دستگاه: همه منظوره در حال اجرا: Microsoft Windows NT/2K/XP جزئیات سیستم عامل: Microsoft Windows XP Pro RC1+ تا نسخه نهایی اطلاعات خدمات: سیستم عامل: Windows , Windows XP Nmap به پایان رسید: 2 آدرس IP (2 میزبان بالا) در 88.392 ثانیه اسکن شدند

    خلاصه گزینه ها

    استفاده:
    nmap [نوع(های) اسکن] [گزینه‌ها] (specified_targets)

    تعیین هدف اسکن:

    می تواند با نام هاست، آدرس های IP، شبکه ها و غیره کار کند.
    به عنوان مثال: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
    -il<ввести_имя_файла>: وارد کردن از لیست میزبان/شبکه
    -iR<количество хостов>: انتخاب هدف تصادفی
    -- استثناء کردن : هاست/شبکه ​​را حذف کنید
    --excludefile<файл_с_исключениями>: فهرست را از فایل حذف کنید

    کشف میزبان:

    SL: اسکن به لیست - فقط یک لیست از اهداف برای اسکن تهیه کنید
    -sn: اسکن پینگ - به راحتی می توان تشخیص داد که میزبان فعال است یا خیر
    -Pn: با همه میزبان ها به عنوان بالا رفتار کنید - از کشف میزبان صرفنظر کنید
    -PS/PA/PU/PY [portlist]: TCP SYN/ACK، UDP یا SCTP پینگ میزبان های داده شده
    -PE/PP/PM: با استفاده از درخواست‌های ICMP echo، برچسب زمانی و درخواست‌های نقاب شبکه پینگ کنید
    -PO[لیست پروتکل ها]: با استفاده از پروتکل IP پینگ کنید
    -n/-R: هرگز DNS را حل نکنید/همیشه حل کنید [پیش‌فرض: گاهی اوقات]
    -dns-servers<сервер1[,сервер2],…>: سرورهای DNS خود را تنظیم کنید
    --system-dns: از حل کننده DNS سیستم استفاده کنید
    --traceroute: ردیابی (مسیر) برای هر میزبان

    تکنیک های مختلف اسکن:

    SS/sT/sA/sW/sM: TCP SYN/با استفاده از Connect()/ACK/Window/Maimon سیستم اسکن تماس
    -sU: اسکن UDP
    -sN/sF/sX: اسکن TCP Null، FIN و Xmas
    --scanflags<флаги>: پرچم های TCP سفارشی را تنظیم کنید
    -sI<зомби_хост[:порт]>: اسکن بیکار
    -sY/sZ: اسکن SCTP INIT/COOKIE-ECHO
    -sO: اسکن پروتکل IP
    : اسکن FTP bounce

    تعریف پورت ها و ترتیب اسکن:

    پ<диапазон_портов>: فقط پورت های خاص را اسکن کنید
    مثال: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
    -F: اسکن سریع - تعداد محدودی پورت را اسکن کنید
    -r: پورت ها را به صورت متوالی اسکن کنید - پورت ها را تصادفی نکنید
    --بالاترین پورت ها<количество_портов>: اسکن<количество_портов>رایج ترین پورت ها
    -- نسبت پورت<рейтинг>: پورت های با رتبه بندی بیشتر از<рейтинг>

    تعریف خدمات و نسخه های آنها:

    SW: کاوش کنید پورت ها را باز کنیدبرای تعریف اطلاعات سرویس/نسخه
    - شدت نسخه<уровень>: از 0 (آسان) تا 9 تنظیم کنید (همه درخواست ها را امتحان کنید)
    --version-light: محدود به سبک‌ترین جستارها (وزن 2)
    --version-all: از هر درخواست استفاده کنید (نرخ 9)
    --version-trace: چاپ اطلاعات دقیق در مورد فرآیند اسکن (برای اشکال زدایی)

    اسکن با اسکریپت:

    SC: معادل گزینه --script=default
    --script= : فهرستی از دایرکتوری ها، فایل های اسکریپت یا دسته های اسکریپت جدا شده با کاما است
    --script-args=<имя1=значение1,[имя2=значение2,…]>: انتقال استدلال به اسکریپت ها
    --script-args-file=filename: آرگومان های فایل NSE را به اسکریپت ها منتقل کنید
    --script-trace: چاپ تمام داده های دریافتی و ارسالی
    --script-updatedb: پایگاه داده اسکریپت را به روز کنید
    --script-help= : نمایش راهنمایی در مورد اسکریپت ها. فهرستی از اسکریپت‌ها که با کاما از هم جدا شده‌اند، یا فهرستی از دسته‌های اسکریپت.

    تعریف سیستم عامل:

    O: عملکرد تشخیص سیستم عامل را فعال کنید
    --osscan-limit: فقط از تشخیص سیستم عامل برای میزبان های "امیدبخش" استفاده کنید
    --osscan-guess: نتایج تشخیص سیستم عامل را حدس بزنید

    گزینه های مدیریت زمان و عملکرد:

    گزینه هایی که استدلال می کنند<время>، بر حسب میلی ثانیه هستند، تا زمانی که "s" (ثانیه)، "m" (دقیقه)، یا "h" (ساعت) را به مقدار (مثلا 30 متر) اضافه کنید.
    -تی<0-5>: تنظیم از پیش تنظیم مدیریت زمان (بزرگتر سریعتر است)
    --min-hostgroup/max-hostgroup<кол_хостов>: اندازه گروه ها را برای اسکن موازی تنظیم کنید
    ------------------------------------------------------------------------------------------------------<кол_хостов>: موازی پرس و جو را کنترل می کند
    --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout<время>: زمان انتظار برای پاسخ به یک درخواست را تنظیم می کند
    -- max - دوباره تلاش می کند<количество_попыток>: حداکثر تعداد درخواست مجدد را مشخص می کند
    --host-timeout<время>: اسکن اهداف کند را متوقف می کند
    ---تأخیر-اسکن/-حداکثر-تأخیر-اسکن<время>: تأخیر بین درخواست ها را تنظیم می کند
    - نرخ دقیقه<число>: ارسال درخواست با نرخ نه کمتر از<число>در هر ثانیه
    -- حداکثر نرخ<число>: درخواست ها را با نرخی نه بیشتر از<число>در هر ثانیه

    دور زدن فایروال ها/شناسه ها:

    F; -mtu<значение>: بسته های قطعه (اختیاری با مقدار تنظیم شده MTU)
    -دی<фикт_хост1,фикт_хост2[,ME],…>: اسکن های ماسک با میزبان های جعلی
    : آدرس منبع را تغییر دهید
    -e<интерфейс>: از رابط خاص استفاده کنید
    -g/-source-port<номер_порта>: از شماره پورت مشخص شده استفاده کنید
    – پروکسی ها : اتصالات را از طریق پروکسی HTTP/SOCKS4 رله کنید
    -طول داده<число>: داده های دلخواه را به بسته های ارسالی اضافه کنید
    --ip-Options<опции>: ارسال بسته با گزینه های IP داده شده
    -ttl<значение>: زمان فعال بودن فیلد IP را تنظیم کنید
    - جعل مک : آدرس MAC خود را تنظیم کنید
    --badsum: ارسال بسته ها با چک جمع های جعلی TCP/UDP/SCTP

    خروجی نتایج:

    ON/-oX/-oS/-oG خروجی عادی، XML، s| -oA<базовове_имя_файла>: از سه فرمت خروجی اصلی به طور همزمان استفاده کنید
    -v: سطح پرحرفی را افزایش دهید (برای افزایش اثر دو بار یا بیشتر مشخص کنید)
    -d: افزایش یا تنظیم سطح اشکال زدایی (تا 9)
    --reason: دلیل قرار گرفتن پورت در یک وضعیت خاص را نشان دهید
    --open: فقط پورت های باز (یا احتمالاً باز) را نشان می دهد
    --packet-trace: ردیابی بسته های دریافتی و ارسالی
    --iflist: فهرست رابط ها و روترها (برای اشکال زدایی)
    --log-errors: ورود خطاها/هشدارها به فایل خروجی حالت عادی
    --append-output: به جای بازنویسی فایل های خروجی به آن ها اضافه می شود
    -از سرگیری<имя_файла>: از سرگیری اسکن قطع شده
    -- شیوه نامه<путь/URL>: یک شیوه نامه XSL را برای تبدیل خروجی XML به HTML تنظیم می کند
    --webxml: شیوه نامه را از Nmap.Org بارگیری می کند
    --no-stylesheet: اعلان شیت XSL را از XML حذف کنید

    گزینه های مختلف:

    6: اسکن IPv6 را فعال کنید
    -A: سیستم عامل و تشخیص نسخه، اسکن و ردیابی اسکریپت را فعال کنید
    --datadir<имя_директории>: محل فایل های Nmap را مشخص می کند
    --send-eth/ --send-ip: از لایه اترنت/IP خام استفاده کنید
    --privileged: فرض کنید کاربر تمام امتیازات را دارد
    --unprivileged: فرض کنید کاربر امتیازی برای استفاده از سوکت های خام ندارد
    -V: نمایش شماره نسخه
    -h: نمایش این صفحه راهنما

    دستورات تعاملی:

    راهنما: با "sudo nmap" کار نمی کند، بنابراین از "sudo -i" استفاده کنید
    در حین کار، می توانید با سوئیچ های زیر nmap را پرس و جو کنید:
    ? این اطلاعات را نشان دهید
    v/V افزایش/کاهش پرحرفی
    d/D افزایش/کاهش اشکال زدایی
    p/P فعال/غیرفعال کردن ردیابی بسته
    و کلیدهای دیگری که باید در وضعیت چاپ شوند

    مثال ها:
    تعیین هدف از اسکن

    در خط فرمان Nmap، هر چیزی که یک گزینه (یا یک آرگومان گزینه) نباشد به عنوان یک هدف اسکن در نظر گرفته می شود. در ساده ترین حالت، آدرس IP یا نام شبکه دستگاه مورد نظر برای اسکن استفاده می شود.

    گاهی اوقات لازم است کل شبکه را اسکن کنید. برای انجام این کار، Nmap از آدرس دهی CIDR پشتیبانی می کند. شما می توانید اضافه کنید /<кол-во бит>به یک آدرس IP یا نام شبکه، و Nmap هر آدرس IP را اسکن می کند<кол-во бит>همانند میزبان داده شده به عنوان مثال، 192.168.10.0/24 256 هاست را بین 192.168.10.0 (دودویی: 11000000 10101000 00001010 00000000) و 192.15000000) و 192.15000000) و 192.1501.101:102.101:192.1501.101. 192.168.10.40/24 دقیقاً همین کار را انجام می دهد. با دانستن اینکه آدرس IP scanme.nmap.org 64.13.134.52 است، ورودی مانند scanme.nmap.org/16 65536 آدرس IP را بین 64.13.0.0 و 64.13.255.255 اسکن می کند. کوچکترین مقدار مجاز /0 است که کل اینترنت را اسکن می کند. بالاترین مقدار 32/ است که در آن فقط میزبان یا آدرس IP مشخص شده اسکن می شود. همه بیت های آدرس غیرفعال هستند.

    نماد CIDR کوتاه است، اما همیشه به اندازه کافی انعطاف پذیر نیست. به عنوان مثال، شما می خواهید 192.168.0.0/16 را اسکن کنید اما تمام IP هایی که به 0.0 یا 0.255 ختم می شوند را نادیده بگیرید زیرا معمولا این آدرس های پخش هستند. Nmap می‌تواند این اسکن را با تعیین محدوده‌ها در octet انجام دهد. به جای تعیین یک آدرس IP معمولی، می توانید لیستی از اعداد جدا شده با کاما یا محدوده ای را برای هر اکتت مشخص کنید. به عنوان مثال، 192.168.0-255.1-254 از تمام آدرس های موجود در محدوده ای که به 0.0 و 0.255 ختم می شود، رد می شود. لازم نیست محدوده‌ها فقط در اکتت‌های آخر مشخص شوند: نوشتن 0-255.0-255.13.37 تمام آدرس‌های اینترنتی که به 13.37 ختم می‌شوند را اسکن می‌کند. این نوع اسکن می تواند برای مرور اینترنت و مطالعات مختلف مفید باشد.

    آدرس های IPv6 را فقط می توان به شکلی مشخص کرد که کاملاً با نماد صحیح آدرس های IPv6 مطابقت داشته باشد. CIDR و استفاده از محدوده‌ها در octetها برای آدرس‌های IPv6 اعمال نمی‌شود آنها به ندرت مورد استفاده قرار می گیرند.

    شما می توانید چندین تعریف هدف را در خط فرمان Nmap ارسال کنید، نه لزوماً یک نوع. تیم nmap scanme.nmap.org 192.168.0.0/16 10.0.0،1،3-7.0-255آنچه را که انتظار دارید انجام خواهد داد

    اهداف اسکن معمولاً در خط فرمان تنظیم می شوند و گزینه های مختلفی برای کنترل انتخاب اهداف وجود دارد:

    IL<имя_файла>(از لیست وارد کنید)

    اهداف را از<имя_файла>. اگرچه ارائه لیست بزرگی از میزبان ها برای اسکن معمول است، اما این کار راحت نیست. به عنوان مثال، سرور DHCP شما لیستی از 10000 آدرسی را که در حال حاضر استفاده می کند به شما می دهد و شما می خواهید آن را اسکن کنید. یا شاید بخواهید تمام آدرس‌های IP را به جز آدرس‌هایی که به آن‌ها ارسال شده است اسکن کنید تا استفاده غیرمجاز از آدرس‌های IP ثابت را شناسایی کنید. به سادگی لیستی از میزبان ها را برای اسکن ایجاد کنید و نام فایل را به عنوان آرگومان گزینه -iL به Nmap ارسال کنید. ورودی‌های فایل می‌توانند به هر شکلی که برای Nmap قابل قبول باشد (آدرس‌های IP، نام‌های شبکه، CIDR، IPv6 یا محدوده‌های هشتگانه) باشند. هر ورودی باید با یک فاصله یا چند فاصله، برگه یا خطوط جدید از هم جدا شود. اگر می‌خواهید Nmap لیست میزبان‌ها را از ورودی استاندارد بخواند نه از فایل، می‌توانید یک خط فاصله (-) را به عنوان آرگومان نام فایل ارسال کنید.

    IR<кол-во хостов>(اهداف دلخواه را انتخاب می کند)

    برای اسکن در سراسر اینترنت یا هر نوع تحقیق، ممکن است لازم باشد اهداف را به طور تصادفی انتخاب کنید. بحث و جدل<кол-во хостов>تعیین می کند که چند آدرس IP ایجاد شود. آدرس‌های IP نامناسب مانند محدوده‌های آدرس خصوصی، پخش یا غیرمحلی به طور خودکار نادیده گرفته می‌شوند. آرگومان 0 را می توان برای اسکن بی نهایت پاس کرد. توجه داشته باشید که برخی از مدیران سیستم ممکن است اسکن های غیرمجاز شبکه های خود را دوست نداشته باشند و ممکن است شکایت کنند. از این گزینه با مسئولیت خود استفاده کنید! اگر در یک روز بارانی خسته شدید، nmap -sS -PS80 -iR 0 -p 80 را امتحان کنید تا سرورهای وب دلخواه را اسکن کنید.

    -- استثناء کردن<хост1>[,<хост2>[،…]] (بدون میزبان/شبکه)

    فهرستی از اهداف جدا شده با کاما را مشخص می‌کند تا از اسکن حذف شوند، حتی اگر بخشی از محدوده اسکنی باشند که شما مشخص کرده‌اید. لیست تصویب شده از نحو استاندارد Nmap استفاده می کند، بنابراین می تواند شامل نام های شبکه، آدرس دهی CIDR، محدوده ها در octet و غیره باشد. اگر شبکه‌ای که می‌خواهید اسکن کنید حاوی سرورها یا سیستم‌هایی باشد که به اسکن پورت‌ها به خوبی پاسخ نمی‌دهند، یا زیرشبکه‌هایی که توسط افراد دیگر اداره می‌شوند، این گزینه می‌تواند مفید باشد.

    --excludefile<имя_файла>(خارج از لیست از فایل)

    این گزینه مانند --exclude عمل می کند، با این تفاوت که اهداف حذف شده با فاصله، برگه ها یا خطوط جدید از هم جدا می شوند.<файле>، نه در خط فرمان.

    nmap[ <Тип сканирования> ...] [ <Опции> ] { <цель сканирования> }

    شرح

    nmap(" نقشه‌بردار شبکه ») یک ابزار کاوش و امنیت شبکه منبع باز است. این برای اسکن سریع شبکه های بزرگ طراحی شده است، اگرچه برای اهداف منفرد نیز به خوبی کار می کند. Nmap از بسته‌های IP خام به روشی اصلی استفاده می‌کند تا تعیین کند چه میزبان‌هایی در شبکه در دسترس هستند، چه خدماتی (نام و نسخه برنامه) ارائه می‌دهند، از چه سیستم‌عامل‌هایی (و نسخه‌های سیستم‌عامل) استفاده می‌کنند، چه نوع فیلترها/فایروال‌های بسته استفاده می‌شوند. و بسیاری ویژگی های دیگر. در حالی که Nmap معمولاً برای بررسی‌های امنیتی استفاده می‌شود، بسیاری از مدیران سیستم آن را برای کارهای معمولی مانند نظارت بر ساختار شبکه، مدیریت برنامه‌های راه‌اندازی سرویس و پیگیری زمان به‌روزرسانی میزبان یا سرویس مفید می‌دانند.

    خروجی Nmap لیستی از اهداف اسکن شده با اطلاعات اضافی در مورد هر هدف بسته به گزینه های داده شده است. اطلاعات کلیدی این است « جدول پورت های مهم» . این جدول شامل شماره پورت، پروتکل، نام سرویس و وضعیت است. وضعیت می تواند باز (باز)، فیلتر شده (فیلتر شده)، بسته (بسته) یا فیلتر نشده (فیلتر نشده) باشد. Open به این معنی است که برنامه روی دستگاه هدف آماده اتصال/دریافت بسته ها در این پورت است. فیلتر شده به این معنی است که یک فایروال، فیلتر شبکه یا برخی تداخل های شبکه دیگر پورت را مسدود می کند و Nmap نمی تواند باز یا بسته بودن پورت را تعیین کند. پورت های بسته با هیچ برنامه ای مرتبط نیستند، اما می توانند در هر زمانی باز شوند. پورت ها هنگامی که به درخواست های Nmap پاسخ می دهند فیلتر نشده در نظر گرفته می شوند، اما Nmap نمی تواند باز یا بسته بودن آنها را تشخیص دهد. Nmap زمانی که نمی تواند تعیین کند که کدام یک از این دو حالت را درگاه توصیف می کند، ترکیب های باز|فیلتر و بسته|فیلتر شده را ایجاد می کند. این جدول همچنین ممکن است جزئیات نسخه نرم افزار را در صورت درخواست ارائه دهد. هنگام اسکن از طریق پروتکل IP (-sO)، Nmap اطلاعاتی در مورد پروتکل های پشتیبانی شده ارائه می دهد، نه در مورد پورت های باز.

    علاوه بر جدولی از پورت‌های مهم، Nmap می‌تواند اطلاعات هدف بیشتری را ارائه دهد: نام‌های DNS حل‌شده، حدس سیستم عامل، انواع دستگاه‌ها و آدرس‌های MAC.

    یک اسکن معمولی با استفاده از Nmap در مثال 1 نشان داده شده است. تنها آرگومان های مورد استفاده در این مثال عبارتند از -A، برای نسخه سیستم عامل، اسکن اسکریپت شده، و ردیابی. -T4 برای اجرای سریعتر؛ سپس دو میزبان هدف.

    مثال 1. یک مثال معمولی از اسکن با Nmap

    # nmap -A -T4 scanme..org) پورت های جالب در scanme.site (64.13.134.52): (1663 پورت اسکن شده اما در زیر نشان داده نشده اند در حالت: فیلتر شده هستند) PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 3.91 (پروتکل 1.99) 53/tcp دامنه باز 70/tcp بسته gopher 80/tcp باز httpd Apache httpd 2.0.52 ((Fedora)) 113/tcp بسته اعتبار نوع دستگاه: هدف عمومی در حال اجرا: Linux 2.4.X|2.5.X| جزئیات سیستم عامل 2.6.X: Linux 2.4.7 - 2.6.11، Linux 2.6.0 - 2.6.11 پورت های جالب در زمین بازی..168.0.40): (1659 پورت اسکن شده اما در زیر نشان داده نشده اند در حالت بسته هستند) PORT STATE SERVICE VERSION 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn 389/tcp open ldap? 445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp open windows-icfw? 1025/tcp open msrpc Microsoft Windows RPC 1720/tcp open H.323/Q.931 CompTek AquaGateKeeper 5800/tcp open vnc-http RealVNC 4.0 (رزولوشن 400x250؛ پورت VNC: 590000000000/0000/00000000000000000000000) آدرس: 00:A0:CC:63:85:4B (ارتباطات Lite-on) نوع دستگاه: همه منظوره در حال اجرا: Microsoft Windows NT/2K/XP جزئیات سیستم عامل: Microsoft Windows XP Pro RC1+ تا نسخه نهایی اطلاعات خدمات: سیستم عامل: Windows , Windows XP Nmap به پایان رسید: 2 آدرس IP (2 میزبان بالا) در 88.392 ثانیه اسکن شدند


    آخرین نسخه Nmap را می توان از اینجا دانلود کرد