pemindaian port nmap. Perintah nmap yang paling banyak digunakan. Memindai beberapa host

Nmap adalah pemindai jaringan sumber terbuka yang sangat populer yang dapat digunakan di Windows dan Linux. Nmap atau Network Mapper dikembangkan oleh Gordon Luon dan saat ini digunakan oleh para profesional keamanan dan administrator sistem di seluruh dunia.

Program ini membantu administrator sistem dengan sangat cepat memahami komputer mana yang terhubung ke jaringan, mencari tahu namanya, dan juga melihat perangkat lunak apa yang diinstal di dalamnya, sistem operasi apa, dan jenis filter apa yang diterapkan. Fungsionalitas program dapat diperluas dengan bahasa skripnya sendiri, yang memungkinkan administrator mengotomatiskan banyak tindakan.

Misalnya, skrip dapat secara otomatis mendeteksi kerentanan keamanan baru di jaringan Anda. Namp dapat digunakan dengan niat baik atau buruk, berhati-hatilah untuk tidak menggunakan nmap melawan hukum. Dalam tutorial ini, kita akan melihat cara menggunakan namp untuk memindai port pada sistem operasi Linux. Tetapi pertama-tama Anda perlu mencoba memahami cara kerja utilitas ini.

Di jaringan komputer, semua perangkat yang terhubung memiliki alamat IP sendiri. Setiap komputer mendukung protokol ping, yang dapat digunakan untuk menentukan apakah terhubung ke jaringan. Kami cukup mengirim permintaan ping ke komputer, dan jika merespons, kami menganggap itu terhubung. Nmap mengambil pendekatan yang sedikit berbeda. Komputer juga bereaksi dengan cara tertentu terhadap paket jaringan tertentu, utilitas hanya mengirimkan paket yang diperlukan dan melihat host mana yang mengirimkan jawabannya.

Tapi Anda mungkin sudah tahu tentang ini. Yang lebih menarik adalah bagaimana Nmap mengetahui layanan mana yang sedang berjalan di mesin. Inti dari pekerjaan semua program jaringan didasarkan pada port. Untuk menerima pesan dari jaringan, program harus membuka port di komputer Anda dan menunggu koneksi masuk. Dan untuk mengirim pesan melalui jaringan, Anda perlu terhubung ke port program (tujuan) lain. Program kemudian perlu membuka port yang akan menunggu respons.

Utilitas nmap beralih melalui rentang port yang tersedia selama pemindaian jaringan dan mencoba menyambung ke masing-masing port. Jika koneksi berhasil, dalam banyak kasus, dengan mentransfer beberapa paket, program bahkan dapat mengetahui versinya perangkat lunak, yang sedang menunggu koneksi di port ini. Sekarang setelah kita membahas dasar-dasarnya, mari kita lihat bagaimana menggunakan nmap untuk pemindaian port dan jaringan.

Sintaks Nmap

Perintah peluncuran Nmap sangat sederhana, cukup berikan alamat IP target atau jaringan di parameter, dan tentukan opsi jika perlu:

opsi alamat $ nmap

Sekarang mari kita lihat opsi utama yang kita perlukan di artikel ini.

  • -sl- cukup buat daftar host yang sedang berjalan, tetapi jangan memindai port nmap;
  • -sP- hanya periksa apakah host dapat dijangkau menggunakan ping;
  • -PN- pertimbangkan semua host yang tersedia, bahkan jika mereka tidak menanggapi ping;
  • -sS/sT/sA/sW/sM- Pemindaian TCP;
  • -sU- Pemindaian UDP nmap;
  • -sN/sF/sX- Pemindaian TCP NULL dan FIN;
  • -sC- jalankan skrip default;
  • -sI- pemindaian indle malas;
  • -P- tentukan rentang port yang akan diperiksa;
  • -sV- studi terperinci tentang port untuk menentukan versi layanan;
  • -HAI- menentukan sistem operasi;
  • -T- kecepatan pemindaian, semakin banyak, semakin cepat;
  • -D- pemindaian topeng menggunakan IP fiktif;
  • -S- ubah alamat IP Anda ke yang ditentukan;
  • -e- gunakan antarmuka tertentu;
  • --spoof-mac- atur alamat MAC Anda;
  • -A- deteksi sistem operasi menggunakan skrip.

Sekarang setelah kita membahas semua opsi dasar, mari kita bicara tentang cara kerja pemindaian port nmap.

Cara Menggunakan Nmap untuk Memindai Port di Linux

Mari kita lihat contoh nmap selanjutnya. Pertama, mari kita lihat bagaimana menemukan semua perangkat yang terhubung ke jaringan, untuk ini cukup menggunakan opsi -sL dan tentukan network mask kita. dalam kasus saya adalah 192.168.1.1/24. topengmu jaringan lokal Anda dapat menemukannya dengan menjalankan perintah:

Dari output untuk antarmuka yang digunakan, ambil angka setelah garis miring, dan sebelum garis miring, tentukan ip router Anda. Perintah pemindaian jaringan nmap akan terlihat seperti ini:

nmap -sL 192.168.1.1/24

Terkadang pemindaian ini mungkin tidak memberikan hasil apa pun karena beberapa OS dilindungi dari pemindaian port. Tapi ini bisa dilewati hanya dengan menggunakan ping untuk memindai semua alamat ip di jaringan, untuk ini ada opsi -sn:

nmap -sn 192.168.1.1/24

Seperti yang Anda lihat, sekarang program mendeteksi perangkat aktif di jaringan. Selanjutnya, kita dapat memindai port nmap untuk host yang diinginkan dengan menjalankan utilitas tanpa opsi:

sudo nmap 192.168.1.1

Sekarang kita dapat melihat bahwa kita memiliki beberapa port terbuka, semuanya digunakan oleh beberapa layanan di mesin target. Masing-masing berpotensi rentan, jadi tidak aman memiliki banyak port terbuka di mesin. Namun tidak hanya itu yang dapat Anda lakukan, selanjutnya Anda akan belajar cara menggunakan nmap.

Untuk mengetahui lebih lanjut Informasi rinci tentang mesin dan layanan yang berjalan di atasnya, Anda dapat menggunakan opsi -sV. Utilitas akan terhubung ke setiap port dan menentukan semua informasi yang tersedia:

sudo nmap -sV 192.168.1.1

Kami menjalankan ftp di mesin kami, jadi kami dapat mencoba menjelajahi layanan ini lebih detail menggunakan skrip nmap standar. Skrip memungkinkan Anda memeriksa port lebih detail, menemukan kemungkinan kerentanan. Untuk melakukannya, gunakan opsi -sC dan -p untuk menyetel porta:

sudo nmap -sC 192.168.56.102 -p 21

Kami menjalankan skrip default, tetapi ada skrip lain, misalnya, Anda dapat menemukan semua skrip untuk ftp dengan perintah:

sudo find /usr/share/nmap/scripts/ -name "*.nse" | grep ftp

Kemudian kami akan mencoba menggunakan salah satunya, untuk ini cukup menentukannya menggunakan opsi --script. Tapi pertama-tama, Anda dapat melihat informasi tentang skrip:

sudo nmap --script-help ftp-brute.nse

Skrip ini akan mencoba menentukan login dan kata sandi FTP pada host jarak jauh. Kemudian jalankan skrip:

sudo nmap --script ftp-brute.nse 192.168.1.1 -p 21

Hasilnya, skrip mengambil login dan kata sandi, admin/admin. Itu sebabnya Anda tidak perlu menggunakan opsi login default.

Anda juga dapat menjalankan utilitas dengan opsi -A, yang mengaktifkan mode utilitas yang lebih agresif, yang dengannya Anda akan mendapatkan sebagian besar informasi dengan satu perintah:

sudo nmap -A 192.168.1.1

Perhatikan bahwa hampir semua informasi yang telah kita lihat sebelumnya disertakan di sini. Itu bisa digunakan untuk meningkatkan pertahanan mesin ini.

kesimpulan

Pada artikel ini, kami melihat bagaimana pemindaian port nmap dilakukan, serta beberapa contoh sederhana penggunaan utilitas ini. Perintah nmap ini dapat berguna bagi banyak administrator sistem untuk meningkatkan keamanan sistem mereka. Tapi ini tidak semua kemungkinan utilitas. Teruslah bereksperimen dengan utilitas untuk mencari tahu lebih banyak, bukan di jaringan orang lain!

tentang Penulis

Pendiri dan administrator situs situs, saya menyukai perangkat lunak open source dan sistem operasi Linux. Saat ini saya menggunakan Ubuntu sebagai OS utama saya. Selain Linux, saya tertarik dengan segala hal yang berhubungan dengan teknologi informasi dan ilmu pengetahuan modern.

Argumen untuk opsi --scanflags bisa berupa nilai numerik, seperti 9 (tanda PSH dan FIN), tetapi menggunakan nama simbolik jauh lebih sederhana. Gunakan kombinasi URG , ACK , PSH , RST , SYN dan FIN . Misalnya, --scanflags URGACKPSHRSTSYNFIN akan menyetel semua flag, meskipun ini tidak terlalu berguna untuk pemindaian. Urutan penyetelan bendera tidak menjadi masalah.

Selain menyetel flag yang diinginkan, Anda juga dapat menentukan jenis pemindaian TCP (misalnya, -sA atau -sF). Ini akan memberitahu Nmap bagaimana menginterpretasikan respon. Misalnya, dalam pemindaian SYN, tidak ada respons yang menunjukkan port yang difilter, sedangkan dalam pemindaian FIN, ini menunjukkan port yang difilter terbuka|. Nmap akan melakukan jenis pemindaian yang ditentukan, tetapi menggunakan flag TCP yang Anda tentukan alih-alih yang default. Jika Anda tidak menentukan jenis pemindaian, SYN akan digunakan secara default.

-sI <зомби_хост> [: <порт> ] ("pemindaian diam malas")

Selain tidak terlihat (sesuai sifatnya), jenis pemindaian ini juga memungkinkan Anda menentukan hubungan kepercayaan berbasis IP antar mesin. Daftar port terbuka menunjukkan port terbuka dari perspektif mesin zombie. Jadi Anda dapat mencoba memindai target menggunakan berbagai mesin zombie yang menurut Anda dapat dipercaya (melalui aturan filter router/paket).

Anda dapat menambahkan nomor port setelah titik dua ke host zombie jika Anda ingin menggunakan port tertentu. Port 80 akan digunakan secara default.

Port juga dapat diberi nama, yang sesuai dengan file nmap-services. Anda bahkan dapat menggunakan wildcard * dan ? dalam nama. Misalnya, untuk memindai ftp dan semua port yang dimulai dengan http, gunakan -p ftp,http* . Dalam kasus seperti itu, lebih baik mengutip argumen -p.

Rentang port dilampirkan dalam tanda kurung siku; port dari rentang ini, ditemukan di nmap-services , akan dipindai. Misalnya, opsi berikut akan memindai semua port di nmap-services sama dengan atau kurang dari 1024: -p [-1024] . Dalam kasus seperti itu, lebih baik mengutip argumen -p.

-sO (pemindaian protokol IP)

Jenis pemindaian ini memungkinkan Anda menentukan protokol IP mana (TCP, ICMP, IGMP, dll.) yang didukung oleh mesin target. Secara teknis, pemindaian semacam itu bukanlah jenis pemindaian port, karena itu berputar melalui nomor protokol IP alih-alih nomor port TCP atau UDP. Meskipun masih menggunakan opsi -p untuk memilih nomor protokol mana yang akan dipindai, hasilnya dalam format tabel port, dan bahkan menggunakan mesin pemindaian yang sama dengan berbagai opsi pemindaian port. Oleh karena itu, cukup mirip dengan pemindaian port dan dijelaskan di sini.

Selain kegunaannya dalam bidang aplikasinya sendiri, jenis pemindaian ini juga menunjukkan kekuatan penuh perangkat lunak sumber terbuka (open-source software). Walaupun ide dasarnya cukup sederhana, saya tidak pernah berpikir untuk menyertakan fitur seperti itu di Nmap, saya juga tidak pernah menerima permintaan apa pun untuk melakukannya. Kemudian, pada musim panas tahun 2000, Gerhard Rieger mengembangkan ide ini, menulis tambalan yang bagus untuk mewujudkannya, dan mengirimkannya ke nmap-hacker buletin. Saya menyertakan tambalan ini di Nmap dan merilis versi baru keesokan harinya. Hanya segelintir perangkat lunak komersial yang dapat membanggakan pengguna yang cukup antusias untuk mengembangkan dan memberikan perbaikan mereka!

Cara kerja jenis pemindaian ini sangat mirip dengan yang diterapkan dalam pemindaian UDP. Alih-alih mengubah bidang yang berisi nomor port dalam paket UDP, header paket IP dikirim, dan bidang 8-bit dari protokol IP diubah. Header biasanya kosong, tidak berisi data atau bahkan header yang benar untuk protokol yang diperlukan. Pengecualian adalah TCP, UDP dan ICMP. Termasuk header yang benar untuk protokol ini diperlukan karena jika tidak, beberapa sistem tidak akan mengirimkannya, dan Nmap memiliki semua fungsi yang diperlukan untuk membuatnya. Alih-alih mengharapkan pesan ICMP port unreachable sebagai respons, jenis pemindaian ini mengharapkan pesan ICMP unreachable. protokol. Jika Nmap menerima respons apa pun dari protokol apa pun, maka protokol tersebut ditandai terbuka. Kesalahan protokol ICMP yang tidak dapat dijangkau (tipe 3, kode 2) menandai protokol sebagai tertutup. Kesalahan ICMP unreachable lainnya (tipe 3, kode 1, 3, 9, 10, atau 13) menandai protokol sebagai dapat difilter (pada saat yang sama menunjukkan bahwa protokol ICMP terbuka). Jika tidak ada respon yang diterima setelah beberapa kali permintaan, protokol akan ditandai sebagai open|filtered

. -B (Pemindaian pentalan FTP)

Fitur menarik dari protokol FTP (RFC 959) adalah dukungan untuk apa yang disebut koneksi FTP proxy. Ini memungkinkan pengguna untuk terhubung ke satu server FTP dan kemudian memintanya untuk mentransfer file ke yang lain. Ini adalah pelanggaran berat, itulah sebabnya banyak server berhenti mendukung fitur ini. Dengan menggunakan fungsi ini, dimungkinkan untuk melakukan pemindaian port dari host lain menggunakan server FTP ini. Minta saja server FTP untuk mengirim file ke setiap port yang diinginkan pada mesin target secara bergantian. Pesan kesalahan akan menunjukkan apakah port terbuka atau tidak. Ini adalah cara yang baik untuk mem-bypass firewall karena server FTP organisasi biasanya memiliki lebih banyak akses ke host internal lain daripada mesin lainnya. Di Nmap, jenis pemindaian ini ditentukan dengan opsi -b. Itu dilewatkan sebagai argumen <имя_пользователя> : <пароль> @ <сервер> : <порт> . <Сервер> adalah nama jaringan atau alamat IP dari server FTP. Seperti halnya URL biasa, Anda dapat menghilangkannya <имя_пользователя> : <пароль> , maka data anonim akan digunakan (pengguna: kata sandi anonim: -wwwuser@). Nomor port (dan titik dua sebelumnya) juga dapat dihilangkan; maka port FTP default (21) akan digunakan untuk terhubung <серверу> .

Kerentanan ini tersebar luas pada tahun 1997 ketika Nmap dirilis, namun kini telah ditambal hampir di semua tempat. Server yang rentan masih ada, jadi jika tidak ada yang membantu, maka patut dicoba. Jika tujuan Anda adalah melewati firewall, maka pindai jaringan target untuk port 21 terbuka (atau bahkan untuk layanan FTP apa pun jika Anda menggunakan deteksi versi) dan kemudian coba jenis pemindaian ini dengan masing-masing ditemukan. Nmap akan memberi tahu Anda apakah host rentan atau tidak. Jika Anda hanya mencoba menutupi jejak Anda, maka Anda tidak perlu (dan, sebenarnya, tidak seharusnya) membatasi diri Anda hanya pada host di jaringan target. Sebelum Anda mulai memindai alamat Internet acak untuk server FTP yang rentan, perlu diingat bahwa banyak administrator sistem tidak akan menyukai ini.

nmap[ <Тип сканирования> ...] [ <Опции> ] { <цель сканирования> }

Keterangan

nmap(" Pemeta Jaringan ») adalah utilitas eksplorasi dan keamanan jaringan sumber terbuka. Itu dirancang untuk memindai jaringan besar dengan cepat, meskipun juga bekerja dengan baik untuk target tunggal. Nmap menggunakan paket IP mentah dengan cara asli untuk menentukan host apa yang tersedia di jaringan, layanan apa (nama aplikasi dan versi) yang mereka tawarkan, sistem operasi (dan versi OS) apa yang mereka gunakan, jenis filter/firewall paket apa yang digunakan , dan masih banyak lagi ciri-ciri lainnya. Sementara Nmap biasanya digunakan untuk pemeriksaan keamanan, banyak administrator sistem menganggapnya berguna untuk tugas-tugas umum seperti memantau struktur jaringan, mengelola jadwal startup layanan, dan melacak waktu aktif host atau layanan.

Keluaran dari Nmap adalah daftar target yang dipindai, dengan informasi tambahan pada setiap target tergantung pada opsi yang diberikan. Informasi kuncinya adalah « tabel port penting» . Tabel ini berisi nomor port, protokol, nama layanan, dan status. Statusnya bisa terbuka (open), tersaring (filtered), tertutup (closed), atau tidak tersaring (tidak tersaring). Terbuka artinya aplikasi pada mesin target siap untuk terhubung/menerima paket pada port ini. Difilter berarti firewall, filter jaringan, atau gangguan jaringan lainnya memblokir port, dan Nmap tidak dapat menentukan apakah port terbuka atau tertutup. Port tertutup tidak terkait dengan aplikasi apa pun, tetapi dapat dibuka kapan saja. Port dianggap tidak tersaring ketika merespons permintaan Nmap, tetapi Nmap tidak dapat mengetahui apakah port terbuka atau tertutup. Nmap mengeluarkan kombinasi open|filtered dan closed|filtered ketika tidak dapat menentukan mana dari dua status yang dijelaskan oleh port. Tabel ini juga dapat memberikan detail versi perangkat lunak jika diminta. Saat memindai melalui protokol IP (-sO), Nmap memberikan informasi tentang protokol yang didukung, bukan tentang port yang terbuka.

Selain tabel port penting, Nmap dapat memberikan informasi target lebih lanjut: nama DNS yang diselesaikan, tebakan sistem operasi, tipe perangkat, dan alamat MAC.

Pemindaian tipikal menggunakan Nmap ditunjukkan pada Contoh 1. Satu-satunya argumen yang digunakan dalam contoh ini adalah -A , untuk versi OS, pemindaian skrip, dan pelacakan; -T4 untuk eksekusi lebih cepat; lalu dua host target.

Contoh 1. Contoh tipikal pemindaian dengan Nmap

# nmap -A -T4 scanme..org) Port menarik di scanme.site (64.13.134.52): (Port 1663 yang dipindai tetapi tidak ditampilkan di bawah ini dalam keadaan: difilter) VERSI LAYANAN NEGARA PORT 22/tcp open ssh OpenSSH 3.9p1 (protokol 1.99) 53/tcp open domain 70/tcp closed gopher 80/tcp open http Apache httpd 2.0.52 ((Fedora)) 113/tcp closed auth Device type: general purpose Menjalankan: Linux 2.4.X|2.5.X| Detail OS 2.6.X: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 Port menarik di taman bermain..168.0.40): (Port 1659 yang dipindai tetapi tidak ditampilkan di bawah dalam keadaan: ditutup) PORT VERSI LAYANAN NEGARA 135/tcp buka msrpc Microsoft Windows RPC 139/tcp buka netbios-ssn 389/tcp buka ldap? 445/tcp buka microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp buka windows-icfw? 1025/tcp buka msrpc Microsoft Windows RPC 1720/tcp buka H.323/Q.931 CompTek AquaGateKeeper 5800/tcp buka vnc-http RealVNC 4.0 (Resolusi 400x250; port VNC: 5900) 5900/tcp buka vnc VNC (protokol 3.8) MAC Alamat: 00:A0:CC:63:85:4B (Lite-on Communications) Jenis perangkat: tujuan umum Berjalan: Microsoft Windows NT/2K/XP Detail OS: Microsoft Windows XP Pro RC1+ melalui rilis final Info Layanan: OS: Windows , Windows XP Nmap selesai: 2 alamat IP (2 host naik) dipindai dalam 88,392 detik


Versi terbaru Nmap dapat diunduh dari

Di bawah ini Anda akan menemukan 20 dasar contoh penggunaan perintah Nmap.

Anda akan belajar bagaimana menggunakan Nmap dari garis komando di linux untuk mencari host aktif di jaringan dan memindai port yang terbuka.

Anda akan melihat caranya mendeteksi sistem operasi dari jarak jauh menggunakan sidik jari tumpukan TCP/IP dan caranya periksa versi perangkat lunak berjalan di server jauh.

Saya juga akan menunjukkan kepada Anda bagaimana menggunakan Nmap untuk diimplementasikan pemindaian rahasia, Bagaimana mendefinisikan firewall Dan bagaimana mengubah alamat MAC.

1. Pindai Host Tunggal atau Alamat IP

Pindai Alamat IP terpisah:

$ nmap 192.168.1.1

Pindai server menurut Nama tuan rumah:

$ nmap server.situs

Meningkatkan Tingkat detail hasil pemindaian:

$ nmap -v server..situs

2. Memindai Banyak Alamat IP

Pindai Beberapa Alamat IP:

$ nmap 192.168.1.1 192.168.1.2 192.168.1.3 $ nam 192.168.1.1,2,3

Pindai Subnet:

$ nmap 192.168.1.0/24 $ nmap 192.168.1.*

Pindai Rentang Alamat IP (192.168.1.0 — 192.168.1.200):

$ nmap 192.168.1.0-200

3. Cari Komputer Aktif di Jaringan

Saran yang berguna: Pindai jaringan hanya dengan satu perintah ping! Hitung semua komputer aktif!

Pindai jaringan dalam pencarian Host Aktif:

$ nmap -sn 192.168.1.0/24

4. Memindai Daftar Host dari File

Pindai daftar host/jaringan dari Mengajukan:

$ nmap -iL input.txt

format berkas:

# Entri dapat dalam format apa pun yang # Nmap bekerja dengan dari baris perintah (alamat IP, nama host, CIDR, IPv6, atau rentang oktet #). Entri harus dipisahkan oleh satu atau lebih spasi, tab # atau baris baru. $ cat input.txt server.situs 192.168.1.0/24 192.168.2.1,2,3 192.168.3.0-200

5. Mengecualikan IP/Host/Jaringan dari Pemindaian

Kecualikan Sasaran dari pemindaian Nmap:

$ nmap 192.168.1.0/24 --tidak termasuk 192.168.1.1 $ nmap 192.168.1.0/24 --tidak termasuk 192.168.1.1 192.168.1.5 $ nmap 192.168.1.0/24 --tidak termasuk 192.168.1.1,2,3

Kecualikan Daftar host diambil dari file:

$ nmap 192.168.1.0/24 --mengecualikanfile mengecualikan.txt

Format file dengan host yang dikecualikan sama seperti di atas.

6. Pindai Port Tertentu

Pindai Satu Pelabuhan:

$ nmap -p 80 192.168.1.1

Pindai Beberapa Port:

$ nmap -p 80.443 192.168.1.1

Pindai Jangkauan Pelabuhan:

$ nmap -p 80-1000 192.168.1.1

Pindai Semua Pelabuhan:

$ nmap -p "*" 192.168.1.1

Pindai beberapa yang paling banyak Pelabuhan Umum:

$ nmap --top-ports 5 192.168.1.1 $ nmap --top-ports 10 192.168.1.1

7. Definisi Protokol IP yang Didukung

Tentukan yang mana Protokol IP(TCP, UDP, ICMP, dll.) mendukung host yang dipindai:

$ nmap -sO 192.168.1.1

8. Pindai Port TCP/UDP

Pindai semua Port TCP:

$ nmap -sT 192.168.1.1

Pindai port TCP tertentu:

$ nmap -p T:80 192.168.1.1

Pindai semua port UDP:

$ nmap -sU 192.168.1.1

Pindai port UDP tertentu:

$ nmap -p U:53 192.168.1.1

Menggabungkan pemindaian port yang berbeda:

$ nmap -p U:53,79,113,T:21-25,80,443,8080 192.168.1.1

9. Pemindaian Cepat

Mengaktifkan Modus Cepat pemindaian:

$ nmap -F 192.168.1.1

* Memindai lebih sedikit port daripada pemindaian biasa.

10. Tampilkan Alasan Status Port

Menunjukkan alasan, dimana Nmap menganggap bahwa port berada dalam keadaan tertentu:

$ nmap --alasan 192.168.1.1

11. Hanya Tampilkan Port Terbuka

Menunjukkan Hanya Buka Port(atau mungkin terbuka):

$ nmap --buka 192.168.1.1

12. Definisi OS

Salah satu yang paling terkenal Kegunaan Nmap adalah deteksi OS jarak jauh berdasarkan analisis tumpukan TCP/IP.

Nmap mengirimkan serangkaian paket TCP dan UDP ke host jarak jauh dan memeriksa responsnya.

Setelah menjalankan banyak pengujian, Nmap membandingkan hasilnya dengan databasenya dan, jika menemukan kecocokan, menampilkan informasi tentang OS.

Menyalakan Definisi OS:

$ nmap -O 192.168.1.1

13. Menentukan Versi Layanan

Menyalakan Menentukan Versi Layanan:

$ nmap -sV 192.168.1.1

* Menentukan versi program yang berjalan di server jauh.

14. Deteksi firewall

Cari tahu apakah komputer Anda dilindungi oleh apa pun Filter Paket atau firewall:

$ nmap -sA 192.168.1.1

15. Spoofing Alamat MAC

Mengubah Alamat MAC:

$ nmap --spoof-mac 00:11:22:33:44:55 192.168.1.1

Ubah Alamat MAC MAC Acak:

$ nmap --spoof-mac 0 192.168.1.1

16. Pemindaian Firewall untuk Kerentanan

Ketiga jenis pemindaian ini menggunakan celah halus di TCP RFC untuk memisahkan port terbuka dan tertutup.

Ketika sistem yang sesuai dengan RFC sedang dipindai, paket apa pun yang tidak berisi set bit SYN, RST, atau ACK akan menghasilkan RST yang dikirim sebagai respons jika port ditutup, atau tidak akan menghasilkan respons jika port dibuka .

Karena tidak satu pun dari bit ini yang disetel, maka kombinasi apa pun dari tiga sisanya (FIN, PSH, dan URG) akan valid.

TCP kosong pemindaian:

$ nmap -sN 192.168.1.1

* Tidak ada bit (Bendera di TCP Header 0) yang disetel.

Sirip TCP pemindaian:

$ nmap -sF 192.168.1.1

* Hanya bit TCP FIN yang diset.

Natal TCP pemindaian:

$ nmap -sX 192.168.1.1

* Bendera FIN, PSH dan URG dipasang (paketnya menyala seperti pohon Natal).

17. Pemindaian Tersembunyi

Saran yang berguna: Tetap anonim selama pemindaian port! Gunakan Nmap + Tor + ProxyChains! Pengujian penetrasi yang aman dan mudah!

TCP SYN pemindaian:

$ nmap -sS 192.168.0.1

* Dikenal sebagai pemindaian koneksi setengah terbuka, karena tidak membuka koneksi TCP penuh.

18. Nonaktifkan Penemuan Host (Tanpa Ping)

Jangan melakukan ping ke host sebelum memindai:

$ nmap -Pn 192.168.1.1

19. Nonaktifkan penggunaan DNS

Saran yang berguna: Perlu memperketat keamanan di Linux? Enkripsi lalu lintas DNS untuk melindungi dari spoofing!

Jangan pernah melakukan resolusi DNS terbalik untuk setiap alamat IP aktif yang ditemukan.

Salah satu tugas pertama dalam menjelajahi jaringan apa pun adalah mengurangi rangkaian rentang IP (terkadang cukup besar) menjadi daftar host yang aktif atau menarik. Memindai setiap port dari setiap alamat IP lambat dan tidak perlu. Tentu saja, apa yang membuat suatu host menarik untuk dijelajahi sangat ditentukan oleh tujuan pemindaian tersebut. Administrator jaringan mungkin hanya tertarik pada host yang menjalankan layanan tertentu, sedangkan mereka yang tertarik pada keamanan akan tertarik pada semua perangkat dengan alamat IP. Tugas administrator untuk menemukan host langsung di jaringan dapat dipenuhi dengan ping ICMP sederhana, sementara orang yang menguji kemampuan jaringan untuk menahan serangan dari luar perlu menggunakan berbagai set ping untuk melewati firewall.

Karena tugas-tugas yang memerlukan pencarian host sangat bervariasi, Nmap menyediakan berbagai pilihan untuk metode yang berbeda. Tugas menemukan host kadang-kadang disebut sebagai pemindaian ping, tetapi jauh lebih unggul daripada menggunakan kueri ICMP biasa yang terkait dengan alat ping yang ada di mana-mana. Pengguna dapat melewatkan langkah pemindaian ping sepenuhnya dengan opsi pemindaian daftar (-sL) atau cukup menonaktifkannya (-PN), atau memindai jaringan dengan kombinasi sembarang permintaan multiport TCP SYN/ACK, UDP, dan ICMP. Tujuan dari semua permintaan ini adalah untuk menerima tanggapan yang menunjukkan bahwa alamat IP sedang aktif (sedang digunakan oleh host atau perangkat jaringan). Di sebagian besar jaringan, hanya sebagian kecil alamat IP yang aktif sepanjang waktu. Ini terutama berlaku untuk ruang alamat seperti 10.0.0.0/8. Jaringan semacam itu memiliki 16 juta alamat IP, tetapi saya telah melihatnya digunakan oleh perusahaan dengan tidak lebih dari seribu mesin. Fitur penemuan host dapat menemukan mesin-mesin ini di lautan alamat IP yang luas ini.

Jika tidak ada opsi pencarian host yang diberikan, maka Nmap akan mengirimkan paket TCP ACK pada port 80 dan permintaan respons gema ICMP ke setiap mesin target. Pengecualiannya adalah ARP memindai semua target di jaringan. Untuk unprivileged Unix shell user, sebuah SYN dikirim sebagai pengganti paket ACK menggunakan connect system call.Default ini setara dengan opsi -PA -PE. Pemindaian seperti itu cukup untuk jaringan lokal, tetapi kumpulan kueri yang lebih kompleks harus digunakan untuk penelitian keamanan.

Opsi -P* (menentukan jenis pemindaian ping) dapat digabungkan. Anda dapat meningkatkan peluang melewati firewall yang ketat dengan mengirimkan banyak permintaan berbagai jenis menggunakan berbagai port/flag TCP dan kode ICMP. Perlu diingat juga bahwa meskipun Anda menentukan berbagai opsi -P*, pemindaian ARP (-PR) juga akan dilakukan secara default pada target LAN, seperti itu hampir selalu lebih cepat dan lebih efisien.

Secara default, setelah menemukan host, Nmap memulai pemindaian port pada setiap mesin yang aktif. Ini akan terjadi bahkan jika Anda menunjukkan penggunaan metode penemuan host non-standar, misalnya, menggunakan permintaan UDP (-PU). Baca tentang opsi -sP untuk mempelajari cara melakukan penemuan host saja, atau gunakan opsi -PN untuk melewatkan penemuan host dan memindai port semua mesin target. Anda dapat menggunakan opsi berikut untuk mengonfigurasi fitur penemuan host:

SL (Pindai ke Daftar)

Jenis pemindaian ini adalah versi "sederhana" dari fitur penemuan host, yang hanya akan membuat daftar host di jaringan tertentu tanpa mengirimkan paket apa pun ke mesin target. Secara default, Nmap akan tetap melakukan resolusi DNS terbalik untuk menyelesaikan nama host. Seringkali mengejutkan betapa banyak informasi berguna yang dapat dikandung oleh nama host biasa. Misalnya, fw.chi adalah nama firewall dari sebuah perusahaan Chicago. Pada akhirnya, Nmap juga melaporkan jumlah alamat IP. Jenis pemindaian ini juga dengan cara yang baik periksa apakah Anda benar-benar mengetahui alamat IP dari target yang Anda butuhkan. Jika nama host berisi nama domain yang tidak Anda ketahui, ada baiknya melakukan penelitian lebih lanjut untuk menghindari pemindaian jaringan untuk menemukan perusahaan yang salah.

Karena Karena tujuannya hanya untuk menyusun daftar host target, opsi dengan lebih banyak fungsi seperti pemindaian port, deteksi OS, atau pemindaian ping tidak dapat digabungkan dengan opsi yang dimaksud. Jika Anda ingin menonaktifkan pemindaian ping tetapi ingin menggunakan opsi dengan ini level tinggi fungsionalitas, baca tentang opsi -PN.

-sP (pemindaian ping)

Opsi ini memberi tahu Nmap untuk melakukan ping scan (mendeteksi host) dan kemudian mendaftar host yang tersedia, mis. mereka yang menanggapi permintaan. Deteksi rute dan skrip NSE juga digunakan jika diperlukan, namun pengujian lebih lanjut (seperti pemindaian port atau deteksi OS) tidak dilakukan. Secara default, opsi ini dianggap satu langkah lebih menyeluruh daripada pemindaian daftar host sederhana, dan dapat digunakan untuk tujuan yang sama. Ini memungkinkan Anda menjelajahi jaringan target tanpa menarik perhatian. Mengetahui host mana yang sedang berjalan di jaringan lebih berharga bagi penyerang daripada hanya daftar alamat IP dan nama jaringan yang disediakan oleh opsi -sL.

Opsi ini juga berguna untuk administrator sistem. Ini dapat digunakan untuk menghitung jumlah mesin yang berjalan di jaringan atau untuk memantau ketersediaan server. Ini sering disebut sebagai "ping sweep" dan hasil yang diberikan oleh opsi ini lebih dapat diandalkan daripada ping alamat broadcast biasa, seperti kebanyakan host tidak menanggapi permintaan tersebut.

Secara default, opsi -sP mengirimkan permintaan respons ICMP dan paket TCP ACK ke port 80. Ketika digunakan oleh pengguna yang tidak memiliki hak istimewa, hanya paket SYN yang dikirim (menggunakan panggilan sistem koneksi) ke port 80 dari mesin target . Saat pengguna istimewa memindai target LAN, permintaan ARP digunakan hingga --send-ip ditentukan. Untuk fleksibilitas yang lebih besar, opsi -sP dapat digabungkan dengan salah satu opsi -P* (dengan pengecualian -PN). Jika salah satu dari jenis permintaan dan opsi untuk menentukan nomor port ini digunakan, maka permintaan default (ACK dan balasan) dihilangkan. Ketika terdapat firewall yang kuat antara host Nmap dan jaringan target, metode pemindaian lanjutan ini direkomendasikan. Jika tidak, beberapa host mungkin tidak terdefinisi, karena firewall memblokir permintaan atau respons.

-PN (Jangan gunakan pemindaian ping)

Memberitahu Nmap untuk melewati langkah penemuan host sepenuhnya. Biasanya, Nmap menggunakan tahapan ini untuk menemukan mesin aktif yang dapat dipindai lebih dalam. Secara default, Nmap melakukan pemindaian mendalam seperti pemindaian port, deteksi versi, atau deteksi OS hanya pada host yang terdeteksi sedang berjalan. Setelah menonaktifkan langkah penemuan host dengan opsi -PN, Nmap akan memindai setiap orang alamat IP target yang ditentukan. Jadi jika jaringan ruang alamat kelas B (/16) ditentukan untuk pemindaian, maka semua 65.536 alamat IP akan dipindai. Karena Jika langkah menemukan host dan menyusun daftar target pemindaian dilewati, Nmap akan menjalankan fungsi yang diminta seolah-olah setiap alamat IP aktif. Mesin di jaringan lokal akan dipindai ARP (sampai Anda menentukan --send-ip), karena Nmap membutuhkan alamat MAC untuk memindai host target lebih lanjut. Opsi ini dulunya disetel ke flag P0 (menggunakan nol), tetapi telah diganti namanya untuk menghindari kebingungan dengan ping menggunakan protokol PO IP (menggunakan huruf O).

-PS <список_портов> (ping SYN TCP)

Opsi ini mengirimkan paket TCP kosong dengan set flag SYN. Port default adalah 80 (dapat diatur pada waktu kompilasi dengan mengubah DEFAULT_TCP_PROBE_PORT_SPEC di nmap.h). Port alternatif diberikan sebagai parameter. Sintaksnya sama dengan opsi -p, kecuali penentu tipe T: tidak diperbolehkan. Contoh: -PS22 dan -PS22-25,80,113,1050,35000 . Perhatikan bahwa tidak boleh ada spasi antara daftar port dan -PS. Jika beberapa permintaan diberikan, mereka akan dikirim secara paralel.

Menetapkan flag SYN menunjukkan ke sistem jarak jauh bahwa Anda sedang mencoba membuat koneksi. Jika port tujuan ditutup, maka paket RST (reset) dikirim sebagai tanggapan. Jika port terbuka, maka sistem jarak jauh akan mengambil langkah kedua dalam urutan pengaturan koneksi TCP 3 arah dengan merespons dengan paket SYN/ACK TCP. Sistem yang menjalankan Nmap menjatuhkan koneksi yang hampir terjalin dengan membalas dengan paket RST alih-alih ACK, yang akan menghasilkan koneksi penuh dibuat. Paket RST dikirim oleh kernel dari sistem yang menjalankan Nmap sebagai respons terhadap paket SYN/ACK yang tidak diharapkan, bukan oleh Nmap itu sendiri.

Nmap tidak peduli apakah port terbuka atau tertutup. Balasan dengan paket RST atau SYN/ACK yang dijelaskan di atas menunjukkan kepada Nmap bahwa host tersedia dan dapat menanggapi permintaan.

Pada mesin Unix, hanya pengguna root yang biasanya dapat mengirim dan menerima paket TCP mentah. Untuk pengguna yang tidak memiliki hak istimewa, panggilan sistem koneksi dimulai untuk setiap port target. Oleh karena itu, saat mencoba membuat koneksi, paket SYN dikirim ke host target. Jika panggilan terhubung menerima respons cepat atau kegagalan ECONNREFUSED, maka tumpukan TCP telah menerima paket SYN/ACK atau RST, dan host ditandai sebagai tersedia. Jika koneksi tidak terjalin karena batas waktu, maka host ditandai sebagai tidak aktif. Mekanisme ini juga digunakan untuk koneksi menggunakan protokol IPv6, seperti konstruksi paket mentah IPv6 belum diimplementasikan di Nmap.

-PA <список_портов> (ping TCP ACK)

Jenis ping ini sangat mirip dengan yang dijelaskan di atas. Perbedaannya adalah, seperti yang Anda duga, alih-alih menyetel flag SYN, flag TCP ACK yang disetel. Paket ACK semacam itu dimaksudkan untuk mengenali data selama koneksi TCP yang dibuat, tetapi koneksi semacam itu tidak ada, sehingga host jarak jauh akan selalu menanggapi permintaan tersebut dengan paket RST, sehingga memberikan keberadaannya.

Opsi -PA menggunakan port default yang sama dengan permintaan SYN (80) dan juga dapat mengambil daftar port dalam format yang sama sebagai parameter. Jika opsi ini dicoba oleh pengguna yang tidak memiliki hak istimewa, atau target berformat IPv6 ditentukan, maka mekanisme yang menggunakan panggilan koneksi yang dijelaskan di atas akan digunakan. Mekanisme ini tidak sempurna, karena saat menggunakan panggilan terhubung, SYN dikirim sebagai pengganti paket ACK.

Alasan Nmap menyediakan kedua jenis ping (SYN dan ACK) adalah untuk meningkatkan kemungkinan melewati firewall. Banyak administrator mengonfigurasi router atau firewall sederhana lainnya untuk memblokir paket SYN yang masuk kecuali yang ditujukan untuk layanan publik seperti situs web atau server email. Ini mencegah semua koneksi lain, dan pada saat yang sama, pengguna dapat mengakses Internet tanpa hambatan. Pendekatan ini tidak memerlukan banyak sumber daya dari firewall / router dan didukung secara luas oleh berbagai filter perangkat keras dan perangkat lunak. untuk menerapkan pendekatan ini, ia memiliki opsi --syn. Saat firewall menggunakan aturan ini, permintaan dengan flag SYN (-PS) yang disetel dan dikirim ke port tertutup kemungkinan besar akan diblokir. Dalam kasus seperti itu, lebih bermanfaat menggunakan permintaan dengan flag ACK, karena mereka tidak tunduk pada aturan ini.

Jenis firewall populer lainnya adalah firewall yang memblokir semua paket yang tidak terduga. Awalnya, fitur ini hanya didukung di firewall paling canggih, meskipun semakin populer selama bertahun-tahun. Firewall Netfilter/iptables Linux mengimplementasikan mekanisme ini dengan opsi --state, yang mengkategorikan paket berdasarkan status koneksi. Terhadap sistem seperti itu, lebih baik menggunakan paket SYN, karena ACK tak terduga lebih mungkin dikenali sebagai palsu dan diblokir. Solusi untuk kesulitan ini adalah mengirim permintaan SYN dan ACK dengan menentukan opsi -PS dan -PA.

-PU <список_портов> (ping UDP)

Fitur lain yang digunakan untuk penemuan host adalah ping UDP, yang mengirimkan paket UDP kosong (sampai opsi --data-length disetel) ke port yang diberikan. Daftar port ditentukan dalam format yang sama dengan opsi -PS dan -PA yang dijelaskan di atas. Jika tidak ada port yang ditentukan, defaultnya adalah 31338. Port default dapat diatur pada waktu kompilasi dengan mengubah DEFAULT_UDP_PROBE_PORT_SPEC di nmap.h . Secara default, port yang tidak biasa dipilih, karena mengirim permintaan ke port terbuka tidak diinginkan untuk jenis pemindaian ini.

Tujuan permintaan UDP adalah untuk menerima paket respons ICMP dengan kesalahan "port unreachable". Ini memberi tahu Nmap bahwa mesin sedang berjalan dan tersedia. Jenis kesalahan ICMP lainnya, seperti host/jaringan tidak dapat dijangkau atau TTL terlampaui, menunjukkan bahwa mesin sedang offline atau tidak dapat dijangkau. Tidak adanya tanggapan ditafsirkan dengan cara yang sama. Jika permintaan seperti itu dikirim pada port terbuka, maka sebagian besar layanan mengabaikan paket kosong dan tidak mengirimkan tanggapan. Oleh karena itu, port defaultnya adalah 31338, karena itu tidak mungkin digunakan oleh layanan apa pun. Hanya beberapa layanan, seperti protokol Character Generator (chargen), yang akan merespons paket UDP kosong, dan ini juga akan memberi tahu Nmap bahwa mesin tersedia.

Keuntungan utama dari jenis pemindaian ini adalah memungkinkan Anda melewati firewall yang hanya memfilter permintaan TCP. Misalnya, saya pernah memiliki router broadband nirkabel Linksys BEFW11S4. Antarmuka internal perangkat ini memfilter secara default semua port TCP, sementara sebagai tanggapan atas permintaan UDP, pesan kesalahan "port unreachable" dikirim, yang membuat pekerjaannya tidak berguna.

-PE; -PP; -PM (tipe ping ICMP)

Selain metode penemuan host non-standar menggunakan permintaan TCP dan UDP, Nmap juga dapat mengirim paket standar yang digunakan oleh program ping di mana-mana. Nmap mengirimkan paket ICMP tipe 8 (echo request) ke alamat IP target, mengharapkan paket tipe 0 (echo reply) dari host yang tersedia. Sayangnya untuk penjelajah jaringan, banyak host dan firewall sekarang memblokir paket tersebut alih-alih menanggapinya seperti yang diminta oleh RFC 1122. Untuk alasan ini, pemindai khusus ICMP jarang berguna saat memindai target yang tidak dikenal di Internet. Tetapi mereka dapat bermanfaat bagi administrator sistem yang terlibat dalam pemantauan jaringan dalam. Gunakan opsi -PE untuk mengaktifkan jenis pemindaian ini.

Tapi Nmap menggunakan lebih dari sekedar permintaan gema standar. Standar ICMP (RFC 792) juga mendefinisikan permintaan stempel waktu, permintaan informasi, dan permintaan mask alamat dengan kode masing-masing 13, 15, dan 17. Meskipun digunakan untuk mengetahui beberapa informasi, seperti mask alamat atau waktu saat ini, mereka dapat dengan mudah digunakan untuk mendeteksi target. Sistem yang menjawabnya berfungsi dan tersedia. Saat ini, Nmap tidak menggunakan kueri informasi, seperti mereka tidak banyak digunakan. RFC 1122 menyatakan bahwa « tuan rumah TIDAK BOLEH mengirim pesan seperti itu» . Permintaan stempel waktu atau mask alamat dapat dikirim dengan menentukan masing-masing opsi -PP dan -PM. Tanggapan terhadap permintaan stempel waktu (kode ICMP 14) atau permintaan masker alamat (kode 18) menunjukkan bahwa host dapat dijangkau. Permintaan ini dapat berguna ketika administrator memblokir paket permintaan gema tetapi lupa bahwa jenis permintaan ICMP lainnya dapat digunakan untuk tujuan yang sama.

-PO <список_протоколов> (ping menggunakan protokol IP)

Opsi terbaru untuk penemuan host adalah ping protokol IP, yang mengirimkan paket IP dengan nomor protokol yang ditentukan dalam header paket. Daftar protokol ditentukan dalam format yang sama dengan daftar port dalam opsi untuk menemukan host menggunakan protokol TCP dan UDP yang dijelaskan di atas. Jika tidak ada protokol yang ditentukan, paket IP default adalah ICMP (protokol 1), IGMP (protokol 2), dan IP-in-IP (protokol 4). Protokol default dapat diatur pada waktu kompilasi dengan mengubah DEFAULT_PROTO_PROBE_PORT_SPEC di nmap.h . Perhatikan bahwa untuk ICMP, IGMP, TCP (protokol 6) dan UDP (protokol 17), paket dikirim dengan header protokol yang "benar", sedangkan untuk protokol lain, paket dikirim tanpa informasi tambahan setelah header IP (hingga mengatur opsi - -data-panjang).

Metode ini mengharapkan respons menggunakan protokol permintaan asli, atau pesan ICMP yang tidak dapat dijangkau, yang menunjukkan bahwa protokol tidak didukung oleh host jarak jauh. Kedua jawaban tersebut berarti host target tersedia.

-PR (ping ARP)

Salah satu penggunaan paling populer untuk Nmap adalah memindai jaringan area lokal (LAN). Pada sebagian besar LAN, terutama yang menggunakan rentang alamat pribadi yang ditentukan dalam RFC 1918, sejumlah besar alamat IP tidak digunakan pada waktu tertentu. Ketika Nmap mencoba mengirim paket IP mentah, seperti permintaan gema ICMP, sistem operasi harus menentukan alamat MAC (ARP) yang sesuai dengan IP target untuk mengalamatkan frame dengan benar. Hal ini sering lambat dan bermasalah karena sistem operasi tidak ditulis dengan harapan bahwa mereka harus mengirimkan jutaan permintaan ARP ke host yang tidak dapat dijangkau dalam waktu singkat.

Pemindaian ARP memungkinkan Nmap untuk menggunakan algoritme optimalnya sendiri alih-alih permintaan ARP. Dan jika Nmap mendapat respon, maka Nmap bahkan tidak perlu khawatir tentang jenis penemuan host lainnya berdasarkan paket IP. Ini membuat pemindaian ARP lebih cepat dan lebih andal. Oleh karena itu, ini digunakan secara default untuk memindai jaringan lokal. Bahkan jika jenis pemindaian lain ditentukan (seperti -PE atau -PS), Nmap masih menggunakan pemindaian ARP untuk mesin di jaringan lokal. Jika Anda benar-benar tidak ingin menggunakan jenis pemindaian ini, tentukan opsi --send-ip.

--traceroute (Lacak jalur ke host)

Pelacakan dilakukan setelah pemindaian, menggunakan hasil pemindaian tersebut untuk menentukan port dan protokol yang dapat digunakan untuk mencapai target. Prosedur bekerja dengan semua jenis pemindaian kecuali pemindaian menggunakan connect system call (-sT) dan pemindaian diam (-sI). Semua pelacakan menggunakan model pengaturan waktu dinamis Nmap dan berjalan secara paralel.

Prosedur pelacakan rute bekerja dengan mengirimkan paket TTL rendah (time-to-live) dalam upaya untuk menerima pesan Time Exceeded ICMP dari node perantara antara pemindai dan host target sebagai tanggapan dengan TTL 1, dan kemudian meningkatkannya hingga host target tercapai. Dalam penerapan prosedur ini, Nmap pertama-tama menetapkan TTL tinggi, dan kemudian menurunkan TTL hingga menjadi 0. Hal ini memungkinkan Nmap untuk menggunakan algoritme caching "pintar" untuk meningkatkan kecepatan pelacakan rute Rata-rata pengiriman Nmap 5-10 paket per host, tergantung pada kondisi jaringan Dalam kasus pemindaian satu subnet (mis. 192.168.0.0/24), mungkin perlu mengirim hanya satu paket per setiap host.

--reason (Tampilkan alasan untuk status port dan host)

Menampilkan informasi tentang alasan mengapa setiap port disetel ke beberapa status dan mengapa setiap host naik atau turun. Opsi ini menampilkan jenis paket dari mana status port atau host ditentukan. Misalnya, paket RST dari port tertutup, atau respons gema dari host langsung. Informasi yang dapat diberikan Nmap ditentukan oleh jenis pemindaian atau ping. Pemindaian SYN dan ping SYN (-sS dan -PS) dijelaskan dengan sangat rinci, dan informasi tentang pemindaian menggunakan koneksi TCP (-sT) terbatas pada implementasi panggilan sistem koneksi. Fitur ini diaktifkan secara otomatis saat opsi debug (-d) digunakan, dan keluarannya disimpan dalam file XML, meskipun opsi ini tidak disetel.

-n (Jangan selesaikan nama DNS)

Menentukan Nmap tidak pernah jangan melakukan resolusi DNS balik dari setiap alamat IP aktif yang ditemukan. Resolusi DNS bisa lambat bahkan dengan penyelesai alamat IP paralel bawaan Nmap, jadi opsi ini bisa mengurangi waktu pemindaian.

-R (Lakukan resolusi nama DNS untuk semua target)

penunjuk Nmap Selalu melakukan resolusi DNS terbalik untuk setiap alamat IP target. Biasanya, resolusi DNS hanya diterapkan pada host yang tersedia.

--system-dns (Gunakan sistem DNS resolver)

Secara default, Nmap menyelesaikan alamat IP dengan mengirimkan kueri langsung ke server nama yang ditentukan pada sistem Anda dan kemudian mem-parsing responsnya. Banyak kueri (biasanya lusinan) dijalankan secara paralel untuk meningkatkan kinerja. Tetapkan opsi ini untuk menggunakan penyelesai IP sistem Anda (satu alamat IP per panggilan sistem getnameinfo). Ini lambat dan jarang berguna sampai Anda menemukan bug di konverter paralel Nmap (beri tahu kami jika Anda melakukannya). Konverter sistem selalu digunakan untuk pemindaian menggunakan protokol IPv6.

--dns-server [, [,... ] ] (Server untuk resolusi DNS terbalik)

Secara default, Nmap menentukan server DNS (untuk resolusi rDNS) dari file resolv.conf Anda (Unix) atau dari registry (Win32). Anda dapat menggunakan opsi ini untuk menentukan server alternatif. Opsi ini diabaikan jika Anda menggunakan --system-dns atau memindai melalui IPv6. Menggunakan beberapa server DNS seringkali akan meningkatkan kecepatan pemindaian, terutama jika Anda memilih server resmi untuk ruang IP target Anda. Opsi ini juga dapat meningkatkan siluman, seperti permintaan Anda dapat dialihkan oleh rekursif apa pun server DNS di internet.

Opsi ini juga berguna saat memindai jaringan pribadi. Terkadang hanya sedikit server nama yang memberikan informasi rDNS yang benar, dan Anda bahkan mungkin tidak mengetahui di mana mereka berada. Anda dapat memindai jaringan untuk mencari port 53 yang terbuka (kemungkinan menggunakan fungsi deteksi versi), lalu mencoba membuat daftar (-sL) dengan menentukan semua server nama secara bergantian dengan opsi --dns-servers hingga Anda menemukan yang berfungsi.