Nmap: Οδηγός για το Απόλυτο Εργαλείο Σάρωσης Δικτύων

Nmap

Σε αυτό το άρθρο θα δούμε:

Το Nmap (Network Mapper) είναι ένα από τα πιο ισχυρά και δημοφιλή εργαλεία για σάρωση και ανάλυση δικτύων. Χρησιμοποιείται από διαχειριστές συστημάτων, ειδικούς ασφαλείας, αλλά και ερευνητές για τη συλλογή πληροφοριών σχετικά με hosts, θύρες, υπηρεσίες και ευπάθειες σε ένα δίκτυο.

Σε αυτό το άρθρο, θα αναλύσουμε τι είναι το Nmap, πώς λειτουργεί, ποιες είναι οι βασικές δυνατότητές του και πώς μπορείς να το χρησιμοποιήσεις.

Τι είναι το Nmap;

Το Nmap είναι ένα εργαλείο ανοιχτού κώδικα που δημιουργήθηκε για να βοηθήσει στη σάρωση και την ανάλυση δικτύων. Αρχικά αναπτύχθηκε από τον Gordon Lyon (γνωστό και ως Fyodor), και από τότε έχει εξελιχθεί σε ένα από τα πιο σημαντικά εργαλεία για τη διαχείριση και την ασφάλεια δικτύων.

Με το Nmap μπορείς:

  • Να εντοπίσεις ενεργούς hosts σε ένα δίκτυο.
  • Να ανακαλύψεις ανοιχτές θύρες και τις υπηρεσίες που λειτουργούν.
  • Να αναγνωρίσεις το λειτουργικό σύστημα των συσκευών.
  • Να εντοπίσεις ευπάθειες σε hosts και υπηρεσίες.

Πώς λειτουργεί το Nmap;

Το Nmap λειτουργεί στέλνοντας πακέτα σε hosts και αναλύοντας τις απαντήσεις τους. Μέσω αυτής της διαδικασίας, μπορεί να εντοπίσει:

  • Ανοιχτές θύρες.
  • Τύπους υπηρεσιών (π.χ. HTTP, FTP).
  • Λειτουργικά συστήματα και εκδόσεις λογισμικού.
  • Πιθανές ευπάθειες σε υπηρεσίες και εφαρμογές.

Το Nmap προσφέρει πολλές μεθόδους σάρωσης, όπως:

  • Ping Scan: Για να εντοπίσει ενεργούς hosts.
  • Port Scanning: Για να ανακαλύψει ποιες θύρες είναι ανοιχτές.
  • Version Detection: Για να αναγνωρίσει την έκδοση μιας υπηρεσίας.
  • Vulnerability Scanning: Για την αναγνώριση ευπαθειών μέσω scripts.

Βασικές Εντολές Nmap

  1. nmap <IP ή domain>
    • Τι κάνει: Σαρώνει μια διεύθυνση IP ή domain για να εντοπίσει ανοιχτές θύρες.
    • Παράδειγμα: nmap 192.168.1.1
  2. nmap -p <θύρες> <IP ή domain>
    • Τι κάνει: Σαρώνει συγκεκριμένες θύρες (π.χ., 80,443 ή εύρος 1-1000).
    • Παράδειγμα: nmap -p 22,80 192.168.1.1
  3. nmap -sT <IP ή domain>
    • Τι κάνει: Εκτελεί πλήρη σάρωση TCP συνδέσεων.
    • Παράδειγμα: nmap -sT 192.168.1.1
  4. nmap -sS <IP ή domain>
    • Τι κάνει: Εκτελεί ημιτελή (stealth) σάρωση SYN TCP, αποφεύγοντας τη δημιουργία πλήρους σύνδεσης.
    • Παράδειγμα: nmap -sS 192.168.1.1
  5. nmap -O <IP ή domain>
    • Τι κάνει: Ανιχνεύει το λειτουργικό σύστημα της συσκευής στόχου.
    • Παράδειγμα: nmap -O 192.168.1.1
  6. nmap -A <IP ή domain>
    • Τι κάνει: Εκτελεί εντοπισμό λειτουργικού συστήματος και έκδοσης υπηρεσιών, ανίχνευση script και traceroute.
    • Παράδειγμα: nmap -A 192.168.1.1
  7. nmap -v <IP ή domain>
    • Τι κάνει: Εκτελεί σάρωση με εκτεταμένη εμφάνιση πληροφοριών (verbose mode).
    • Παράδειγμα: nmap -v 192.168.1.1
  8. nmap -Pn <IP ή domain>
    • Τι κάνει: Παρακάμπτει την ανίχνευση ping και σαρώνει απευθείας τον στόχο.
    • Παράδειγμα: nmap -Pn 192.168.1.1
  9. nmap -sU <IP ή domain>
    • Τι κάνει: Σαρώνει UDP θύρες.
    • Παράδειγμα: nmap -sU 192.168.1.1
  10. nmap -p- <IP ή domain>
    • Τι κάνει: Σαρώνει όλες τις θύρες (0-65535).
    • Παράδειγμα: nmap -p- 192.168.1.1

Προηγμένες Εντολές

  1. nmap –script=<script> <IP ή domain>
    • Τι κάνει: Εκτελεί ένα συγκεκριμένο script από τη βιβλιοθήκη του Nmap για πιο λεπτομερή ανάλυση.
    • Παράδειγμα: nmap --script=vuln 192.168.1.1
  2. nmap -sC <IP ή domain>
    • Τι κάνει: Εκτελεί σάρωση με τα προεπιλεγμένα scripts ανίχνευσης του Nmap.
    • Παράδειγμα: nmap -sC 192.168.1.1
  3. nmap -T<επίπεδο ταχύτητας> <IP ή domain>
    • Τι κάνει: Ρυθμίζει την ταχύτητα της σάρωσης (επίπεδα 0-5, όπου 0 = πολύ αργό και 5 = πολύ γρήγορο).
    • Παράδειγμα: nmap -T4 192.168.1.1
  4. nmap –top-ports <αριθμός> <IP ή domain>
    • Τι κάνει: Σαρώνει τις πιο κοινές θύρες (π.χ., τις πρώτες 100 ή 1000).
    • Παράδειγμα: nmap --top-ports 100 192.168.1.1
  5. nmap -sV <IP ή domain>
    • Τι κάνει: Εντοπίζει την έκδοση των υπηρεσιών που τρέχουν στις ανοιχτές θύρες.
    • Παράδειγμα: nmap -sV 192.168.1.1
  6. nmap –open <IP ή domain>
    • Τι κάνει: Εμφανίζει μόνο τις θύρες που είναι ανοιχτές.
    • Παράδειγμα: nmap --open 192.168.1.1
  7. nmap -f <IP ή domain>
    • Τι κάνει: Ενεργοποιεί την κατακερματισμένη σάρωση πακέτων για παράκαμψη firewalls.
    • Παράδειγμα: nmap -f 192.168.1.1
  8. nmap -6 <IP ή domain>
    • Τι κάνει: Σαρώνει διευθύνσεις IPv6.
    • Παράδειγμα: nmap -6 2001:0db8::ff00:42:8329
  9. nmap -oN <αρχείο> <IP ή domain>
    • Τι κάνει: Αποθηκεύει την έξοδο της σάρωσης σε αρχείο κειμένου.
    • Παράδειγμα: nmap -oN scan.txt 192.168.1.1
  10. nmap –exclude <διευθύνσεις>
    • Τι κάνει: Εξαιρεί συγκεκριμένες διευθύνσεις IP από τη σάρωση.
    • Παράδειγμα: nmap 192.168.1.0/24 --exclude 192.168.1.5

Εξειδικευμένες Εντολές Nmap

  1. nmap -oX <αρχείο> <IP ή domain>
    • Τι κάνει: Αποθηκεύει την έξοδο της σάρωσης σε XML μορφή.
    • Παράδειγμα: nmap -oX output.xml 192.168.1.1
  2. nmap -oG <αρχείο> <IP ή domain>
    • Τι κάνει: Αποθηκεύει την έξοδο της σάρωσης σε “grepable” μορφή, για εύκολη αναζήτηση.
    • Παράδειγμα: nmap -oG output.txt 192.168.1.1
  3. nmap –reason <IP ή domain>
    • Τι κάνει: Εμφανίζει την αιτία για κάθε αποτέλεσμα (π.χ., γιατί μια θύρα θεωρείται ανοιχτή ή κλειστή).
    • Παράδειγμα: nmap --reason 192.168.1.1
  4. nmap –packet-trace <IP ή domain>
    • Τι κάνει: Εμφανίζει τις λεπτομέρειες κάθε πακέτου που αποστέλλεται και λαμβάνεται κατά τη σάρωση.
    • Παράδειγμα: nmap --packet-trace 192.168.1.1
  5. nmap -sR <IP ή domain>
    • Τι κάνει: Εντοπίζει και αναγνωρίζει RPC υπηρεσίες.
    • Παράδειγμα: nmap -sR 192.168.1.1
  6. nmap –badsum <IP ή domain>
    • Τι κάνει: Δημιουργεί πακέτα με λανθασμένα checksums, χρήσιμο για δοκιμές ασφαλείας.
    • Παράδειγμα: nmap --badsum 192.168.1.1
  7. nmap -sW <IP ή domain>
    • Τι κάνει: Εκτελεί Window σάρωση για εντοπισμό πληροφοριών TCP.
    • Παράδειγμα: nmap -sW 192.168.1.1
  8. nmap -sM <IP ή domain>
    • Τι κάνει: Εκτελεί Maimon σάρωση, μια σάρωση για διείσδυση firewalls.
    • Παράδειγμα: nmap -sM 192.168.1.1
  9. nmap -sX <IP ή domain>
    • Τι κάνει: Εκτελεί Xmas Tree σάρωση (χρήσιμη για ανίχνευση κλειστών θυρών).
    • Παράδειγμα: nmap -sX 192.168.1.1
  10. nmap -sN <IP ή domain>
    • Τι κάνει: Εκτελεί Null σάρωση, αποστέλλοντας πακέτα χωρίς καθόλου flags.
    • Παράδειγμα: nmap -sN 192.168.1.1
  11. nmap -b <proxy> <IP ή domain>
    • Τι κάνει: Εκτελεί σάρωση μέσω FTP bounce proxy.
    • Παράδειγμα: nmap -b ftp.example.com 192.168.1.1
  12. nmap -iL <αρχείο>
    • Τι κάνει: Σαρώνει διευθύνσεις IP ή domain από αρχείο (μια διεύθυνση ανά γραμμή).
    • Παράδειγμα: nmap -iL targets.txt
  13. nmap -iR <αριθμός>
    • Τι κάνει: Σαρώνει τυχαίες διευθύνσεις IP.
    • Παράδειγμα: nmap -iR 100
  14. nmap -PR <IP ή domain>
    • Τι κάνει: Εκτελεί ARP ping για ταχύτερη ανίχνευση σε τοπικά δίκτυα.
    • Παράδειγμα: nmap -PR 192.168.1.1
  15. nmap -PS <θύρες> <IP ή domain>
    • Τι κάνει: Εκτελεί ping TCP SYN στις καθορισμένες θύρες.
    • Παράδειγμα: nmap -PS22,80 192.168.1.1
  16. nmap -PU <θύρες> <IP ή domain>
    • Τι κάνει: Εκτελεί ping UDP στις καθορισμένες θύρες.
    • Παράδειγμα: nmap -PU53 192.168.1.1
  17. nmap –max-retries <αριθμός> <IP ή domain>
    • Τι κάνει: Ρυθμίζει τον μέγιστο αριθμό επαναλήψεων για μη απαντημένα πακέτα.
    • Παράδειγμα: nmap --max-retries 2 192.168.1.1
  18. nmap –min-rate <πακέτα/δευτερόλεπτο>
    • Τι κάνει: Θέτει ελάχιστο ρυθμό αποστολής πακέτων.
    • Παράδειγμα: nmap --min-rate 100 192.168.1.1
  19. nmap –max-rate <πακέτα/δευτερόλεπτο>
    • Τι κάνει: Θέτει μέγιστο ρυθμό αποστολής πακέτων.
    • Παράδειγμα: nmap --max-rate 1000 192.168.1.1
  20. nmap –spoof-mac <MAC>
    • Τι κάνει: Αλλάζει τη διεύθυνση MAC για ανώνυμη σάρωση.
    • Παράδειγμα: nmap --spoof-mac 00:11:22:33:44:55 192.168.1.1
  21. nmap –dns-servers <IP>
    • Τι κάνει: Χρησιμοποιεί συγκεκριμένο DNS server για ανάλυση domain.
    • Παράδειγμα: nmap --dns-servers 8.8.8.8 192.168.1.1
  22. nmap –traceroute <IP ή domain>
    • Τι κάνει: Εκτελεί ανάλυση δικτύου (traceroute) μαζί με τη σάρωση.
    • Παράδειγμα: nmap --traceroute 192.168.1.1
  23. nmap –append-output <αρχείο>
    • Τι κάνει: Προσθέτει νέα αποτελέσματα στο τέλος υπάρχοντος αρχείου.
    • Παράδειγμα: nmap --append-output results.txt 192.168.1.1
  24. nmap -sZ <IP ή domain>
    • Τι κάνει: Εκτελεί σάρωση Z-mode για έλεγχο υπηρεσιών SSL.
    • Παράδειγμα: nmap -sZ 192.168.1.1
  25. nmap -n <IP ή domain>
    • Τι κάνει: Απενεργοποιεί την ανάλυση DNS για ταχύτερη σάρωση.
    • Παράδειγμα: nmap -n 192.168.1.1

Εντολές για Σάρωση Ευπαθειών και Εξατομίκευση

  1. nmap –script=vuln <IP ή domain>
    • Τι κάνει: Εκτελεί σάρωση ευπαθειών χρησιμοποιώντας τα προεπιλεγμένα scripts ανίχνευσης ευπαθειών.
    • Παράδειγμα: nmap --script=vuln 192.168.1.1
  2. nmap –script=http-enum <IP ή domain>
    • Τι κάνει: Εντοπίζει διαθέσιμες λειτουργίες και αρχεία σε web servers.
    • Παράδειγμα: nmap --script=http-enum 192.168.1.1
  3. nmap –script=ssl-enum-ciphers <IP ή domain>
    • Τι κάνει: Ελέγχει τις κρυπτογραφήσεις SSL/TLS που υποστηρίζει ένας server.
    • Παράδειγμα: nmap --script=ssl-enum-ciphers 192.168.1.1
  4. nmap –script=ftp-anon <IP ή domain>
    • Τι κάνει: Ελέγχει για ανώνυμη πρόσβαση σε FTP servers.
    • Παράδειγμα: nmap --script=ftp-anon 192.168.1.1
  5. nmap –script=banner <IP ή domain>
    • Τι κάνει: Συλλέγει πληροφορίες banner από υπηρεσίες που τρέχουν.
    • Παράδειγμα: nmap --script=banner 192.168.1.1

Εντολές για Εστιασμένη Σάρωση Δικτύου

  1. nmap -sL <IP ή εύρος>
    • Τι κάνει: Λίστα με όλες τις διευθύνσεις IP σε ένα εύρος, χωρίς σάρωση.
    • Παράδειγμα: nmap -sL 192.168.1.0/24
  2. nmap -sn <IP ή εύρος>
    • Τι κάνει: Ανιχνεύει ζωντανούς hosts χωρίς να σαρώνει θύρες.
    • Παράδειγμα: nmap -sn 192.168.1.0/24
  3. nmap -PU <IP ή domain>
    • Τι κάνει: Εκτελεί UDP ping για να ανιχνεύσει ενεργές συσκευές.
    • Παράδειγμα: nmap -PU 192.168.1.1
  4. nmap –exclude <IP>
    • Τι κάνει: Εξαιρεί συγκεκριμένα hosts ή IP από τη σάρωση.
    • Παράδειγμα: nmap 192.168.1.0/24 --exclude 192.168.1.5

Εντολές για Ανάλυση Θυρών και Υπηρεσιών

  1. nmap –allports <IP ή domain>
    • Τι κάνει: Εμφανίζει πληροφορίες για όλες τις θύρες, ακόμα και αν δεν έχουν αποτελέσματα.
    • Παράδειγμα: nmap --allports 192.168.1.1
  2. nmap -sV –version-intensity <επίπεδο> <IP ή domain>
    • Τι κάνει: Ελέγχει την έκδοση των υπηρεσιών με συγκεκριμένη ένταση (0-9, με 9 την πιο εντατική).
    • Παράδειγμα: nmap -sV --version-intensity 5 192.168.1.1
  3. nmap -sC -sV <IP ή domain>
    • Τι κάνει: Εκτελεί σάρωση θυρών, υπηρεσιών και scripts ταυτόχρονα.
    • Παράδειγμα: nmap -sC -sV 192.168.1.1

Εντολές για Εξειδικευμένες Τεχνικές

  1. nmap –data-length <αριθμός> <IP ή domain>
    • Τι κάνει: Προσθέτει τυχαία δεδομένα στα πακέτα για παράκαμψη ανιχνευτών.
    • Παράδειγμα: nmap --data-length 50 192.168.1.1
  2. nmap –randomize-hosts <IP ή domain>
    • Τι κάνει: Τυχαιοποιεί τη σειρά που σαρώνει τις διευθύνσεις IP.
    • Παράδειγμα: nmap --randomize-hosts 192.168.1.0/24
  3. nmap –script-args=<όρισμα>
    • Τι κάνει: Δίνει επιπλέον παραμέτρους στα scripts.
    • Παράδειγμα: nmap --script http-brute --script-args userdb=/path/users.txt,passdb=/path/pass.txt 192.168.1.1

Εντολές για Διαχείριση Εξόδου

  1. nmap -oA <όνομα αρχείου> <IP ή domain>
    • Τι κάνει: Αποθηκεύει την έξοδο σε τρεις μορφές (normal, XML, grepable).
    • Παράδειγμα: nmap -oA results 192.168.1.1
  2. nmap -v -d <IP ή domain>
    • Τι κάνει: Ενεργοποιεί verbose mode και debug για περισσότερες πληροφορίες.
    • Παράδειγμα: nmap -v -d 192.168.1.1

Εντολές για Εξοικονόμηση Χρόνου

  1. nmap -F <IP ή domain>
    • Τι κάνει: Σαρώνει μόνο τις 100 πιο δημοφιλείς θύρες.
    • Παράδειγμα: nmap -F 192.168.1.1
  2. nmap -T<επίπεδο>
    • Τι κάνει: Ρυθμίζει την ταχύτητα σάρωσης (0: πολύ αργό, 5: πολύ γρήγορο).
    • Παράδειγμα: nmap -T4 192.168.1.1
  3. nmap –min-parallelism <αριθμός>
    • Τι κάνει: Θέτει ελάχιστο αριθμό ταυτόχρονων σκαναρίσματος.
    • Παράδειγμα: nmap --min-parallelism 10 192.168.1.1
  4. nmap –max-parallelism <αριθμός>
    • Τι κάνει: Θέτει μέγιστο αριθμό ταυτόχρονων σκαναρίσματος.
    • Παράδειγμα: nmap --max-parallelism 50 192.168.1.1

Χρήσιμες Τεχνικές για Δοκιμές Ασφάλειας

  1. nmap –osscan-guess <IP ή domain>
    • Τι κάνει: Ενισχύει την ακρίβεια στον εντοπισμό λειτουργικού συστήματος.
    • Παράδειγμα: nmap --osscan-guess 192.168.1.1
  2. nmap -sI <Zombie Host> <Target>
    • Τι κάνει: Εκτελεί idle scan χρησιμοποιώντας zombie hosts για παρακάμψεις.
    • Παράδειγμα: nmap -sI 192.168.1.2 192.168.1.1
  3. nmap -sV –script=ssl-heartbleed <IP ή domain>
    • Τι κάνει: Ελέγχει για την ευπάθεια Heartbleed σε SSL/TLS.
    • Παράδειγμα: nmap -sV --script=ssl-heartbleed 192.168.1.1

Εντολές για Αναγνώριση Δικτύου

  1. nmap –ip-options <επιλογές>
    • Τι κάνει: Προσθέτει προσαρμοσμένες επιλογές στα IP headers, χρήσιμο για ανίχνευση firewalls.
    • Παράδειγμα: nmap --ip-options "M" (Προσθέτει επιλογή IP record route).
  2. nmap –mtu <μέγεθος>
    • Τι κάνει: Ορίζει το μέγεθος των πακέτων MTU για να παρακάμψει firewalls.
    • Παράδειγμα: nmap --mtu 32 192.168.1.1
  3. nmap -sF <IP ή domain>
    • Τι κάνει: Εκτελεί FIN scan, χρήσιμο για να παρακάμψεις firewalls.
    • Παράδειγμα: nmap -sF 192.168.1.1
  4. nmap -sA <IP ή domain>
    • Τι κάνει: Εκτελεί ACK scan για να ελέγξει την ύπαρξη firewalls και την κατάσταση θυρών.
    • Παράδειγμα: nmap -sA 192.168.1.1

Εντολές για Scripts και Αυτοματισμούς

  1. nmap --script-timeout <χρόνος>
    • Τι κάνει: Θέτει όριο χρόνου για την εκτέλεση των scripts.
    • Παράδειγμα: nmap --script-timeout 20s 192.168.1.1
  2. nmap --script-updatedb
    • Τι κάνει: Ενημερώνει τη βάση δεδομένων των scripts.
  3. nmap --script http-sql-injection <IP ή domain>
    • Τι κάνει: Ελέγχει για ευπάθειες SQL Injection σε web servers.
    • Παράδειγμα: nmap --script http-sql-injection 192.168.1.1
  4. nmap --script smb-enum-shares <IP ή domain>
    • Τι κάνει: Εντοπίζει τις κοινόχρηστες SMB πόρους σε Windows συστήματα.
    • Παράδειγμα: nmap --script smb-enum-shares 192.168.1.1

Εντολές για Προσαρμογή Πρωτοκόλλων

 

  1. nmap -sZ <IP ή domain>

    • Τι κάνει: Ελέγχει για SSL/TLS θύρες.
    • Παράδειγμα: nmap -sZ 192.168.1.1
  2. nmap --proxies <διευθύνσεις proxy>

    • Τι κάνει: Σαρώνει μέσω proxy servers για ανωνυμία.
    • Παράδειγμα: nmap --proxies http://proxy1:8080,http://proxy2:8080 192.168.1.1
  3. nmap -sY <IP ή domain>

    • Τι κάνει: Σαρώνει θύρες SCTP INIT για υπηρεσίες που βασίζονται στο SCTP.
    • Παράδειγμα: nmap -sY 192.168.1.1
  4. nmap -sZ <IP ή domain>

    • Τι κάνει: Σαρώνει υπηρεσίες που βασίζονται σε SSL/TLS.
    • Παράδειγμα: nmap -sZ 192.168.1.1

Εντολές για Έλεγχους Καθυστέρησης

  1. nmap --max-scan-delay <χρόνος>

    • Τι κάνει: Ρυθμίζει τη μέγιστη καθυστέρηση μεταξύ των πακέτων σάρωσης.
    • Παράδειγμα: nmap --max-scan-delay 500ms 192.168.1.1
  2. nmap --min-hostgroup <αριθμός>

    • Τι κάνει: Καθορίζει τον ελάχιστο αριθμό hosts που θα σαρωθούν ταυτόχρονα.
    • Παράδειγμα: nmap --min-hostgroup 10 192.168.1.0/24
  3. nmap --max-hostgroup <αριθμός>

    • Τι κάνει: Καθορίζει τον μέγιστο αριθμό hosts που θα σαρωθούν ταυτόχρονα.
    • Παράδειγμα: nmap --max-hostgroup 50 192.168.1.0/24

Εντολές για Εξαγωγή Δεδομένων

  1. nmap --append-output <αρχείο>
    • Τι κάνει: Προσθέτει αποτελέσματα σάρωσης σε υπάρχον αρχείο.
    • Παράδειγμα: nmap -oN results.txt --append-output 192.168.1.1
  2. nmap -oS <αρχείο>
    • Τι κάνει: Αποθηκεύει τα αποτελέσματα σε μορφή που είναι αναγνώσιμη από συσκευές Braille.
    • Παράδειγμα: nmap -oS scan_results.srf 192.168.1.1

Εντολές για Προσομοίωση και Εκπαίδευση

  1. nmap --unprivileged

    • Τι κάνει: Τρέχει το Nmap χωρίς να χρειάζονται δικαιώματα διαχειριστή.
    • Παράδειγμα: nmap --unprivileged 192.168.1.1
  2. nmap --disable-arp-ping

    • Τι κάνει: Απενεργοποιεί την αυτόματη αποστολή ARP ping στο τοπικό δίκτυο.
    • Παράδειγμα: nmap --disable-arp-ping 192.168.1.1

Εντολές για Διαχείριση Σάρωσης

  1. nmap -sL <IP ή εύρος>
    • Τι κάνει: Απαριθμεί όλες τις διευθύνσεις IP ενός εύρους χωρίς να εκτελεί πραγματική σάρωση (DNS enumeration).
    • Παράδειγμα: nmap -sL 192.168.1.0/24
  2. nmap --resolve-all <IP ή domain>
    • Τι κάνει: Λύνει όλα τα ονόματα DNS, ακόμα και για διευθύνσεις που δεν είναι ενεργές.
    • Παράδειγμα: nmap --resolve-all 192.168.1.1
  3. nmap --host-timeout <χρόνος>
    • Τι κάνει: Θέτει ένα χρονικό όριο για τη σάρωση κάθε host.
    • Παράδειγμα: nmap --host-timeout 60s 192.168.1.1
  4. nmap --scan-delay <χρόνος>
    • Τι κάνει: Προσθέτει καθυστέρηση μεταξύ των πακέτων για αποφυγή ανίχνευσης από IDS/IPS.
    • Παράδειγμα: nmap --scan-delay 500ms 192.168.1.1

Εντολές για Βελτιστοποίηση Απόδοσης

  1. nmap --min-rtt-timeout <χρόνος>

    • Τι κάνει: Θέτει ελάχιστο χρόνο αναμονής για τα πακέτα.
    • Παράδειγμα: nmap --min-rtt-timeout 100ms 192.168.1.1
  2. nmap --max-rtt-timeout <χρόνος>

    • Τι κάνει: Θέτει μέγιστο χρόνο αναμονής για τα πακέτα.
    • Παράδειγμα: nmap --max-rtt-timeout 1s 192.168.1.1
  3. nmap --initial-rtt-timeout <χρόνος>

    • Τι κάνει: Ορίζει τον αρχικό χρόνο αναμονής για κάθε πακέτο.
    • Παράδειγμα: nmap --initial-rtt-timeout 200ms 192.168.1.1

Εντολές για Διαχείριση Ευπαθειών

  1. nmap --script=default

    • Τι κάνει: Εκτελεί τα προεπιλεγμένα scripts για ευπάθειες και αναγνώριση.
    • Παράδειγμα: nmap --script=default 192.168.1.1
  2. nmap --script=exploit

    • Τι κάνει: Εκτελεί scripts που χρησιμοποιούνται για exploits.
    • Παράδειγμα: nmap --script=exploit 192.168.1.1
  3. nmap --script=vulscan

    • Τι κάνει: Χρησιμοποιεί τη μηχανή Vulscan για ανάλυση ευπαθειών.
    • Παράδειγμα: nmap --script=vulscan 192.168.1.1

Εντολές για Προσαρμοσμένα Πακέτα

  1. nmap -f

    • Τι κάνει: Χρησιμοποιεί κατακερματισμένα πακέτα για παράκαμψη firewalls.
    • Παράδειγμα: nmap -f 192.168.1.1
  2. nmap --data-length <αριθμός>

    • Τι κάνει: Προσθέτει τυχαία δεδομένα στα πακέτα για αποφυγή ανίχνευσης.
    • Παράδειγμα: nmap --data-length 50 192.168.1.1
  3. nmap --badsum

    • Τι κάνει: Δημιουργεί πακέτα με λανθασμένα checksums για να δοκιμάσει IDS/IPS.
    • Παράδειγμα: nmap --badsum 192.168.1.1

Εντολές για Εξειδικευμένες Σάρωσεις

  1. nmap -sW <IP ή domain>

    • Τι κάνει: Εκτελεί TCP Window scan για έλεγχο κατάστασης θυρών.
    • Παράδειγμα: nmap -sW 192.168.1.1
  2. nmap -sO <IP ή domain>

    • Τι κάνει: Εκτελεί σάρωση για πρωτόκολλα (protocol scan).
    • Παράδειγμα: nmap -sO 192.168.1.1
  3. nmap -sI <zombie> <target>

    • Τι κάνει: Εκτελεί idle scan μέσω ενός “zombie” host για να αποκρύψει τη διεύθυνση IP του επιτιθέμενου.
    • Παράδειγμα: nmap -sI 192.168.1.2 192.168.1.1

Εντολές για Ανωνυμία

  1. nmap --spoof-mac <τύπος ή MAC>

    • Τι κάνει: Προσομοιώνει μια διαφορετική MAC διεύθυνση.
    • Παράδειγμα: nmap --spoof-mac 00:11:22:33:44:55 192.168.1.1
  2. nmap -D <λίστα IP>

    • Τι κάνει: Χρησιμοποιεί “decoy” IP για να αποκρύψει την πραγματική σάρωση.
    • Παράδειγμα: nmap -D RND:5,192.168.1.100 192.168.1.1
  3. nmap -S <πλαστή IP>

    • Τι κάνει: Ορίζει μια πλαστή διεύθυνση IP ως πηγή.
    • Παράδειγμα: nmap -S 192.168.1.100 192.168.1.1

Εντολές για Εξαγωγή Δεδομένων

  1. nmap -oJ <αρχείο>
    • Τι κάνει: Αποθηκεύει τα αποτελέσματα σε JSON μορφή.
    • Παράδειγμα: nmap -oJ results.json 192.168.1.1
  2. nmap -oX <αρχείο>
    • Τι κάνει: Αποθηκεύει τα αποτελέσματα σε XML μορφή.
    • Παράδειγμα: nmap -oX results.xml 192.168.1.1

Εντολές για Ανάλυση Δικτύου

  1. nmap -R <IP ή domain>

    • Τι κάνει: Υποχρεώνει το Nmap να επιλύσει DNS για όλους τους στόχους, ακόμα κι αν έχουν αποκλειστεί.
    • Παράδειγμα: nmap -R 192.168.1.1
  2. nmap -sP <IP ή εύρος>

    • Τι κάνει: Ανιχνεύει hosts χωρίς να εκτελεί σάρωση θυρών. (Σήμερα ισοδύναμο με nmap -sn)
    • Παράδειγμα: nmap -sP 192.168.1.0/24
  3. nmap --exclude-ports <θύρες>

    • Τι κάνει: Εξαιρεί συγκεκριμένες θύρες από τη σάρωση.
    • Παράδειγμα: nmap --exclude-ports 22,80 192.168.1.1

Εντολές για Προηγμένη Αναγνώριση Ευπαθειών

  1. nmap --script smb-vuln-ms17-010 <IP>

    • Τι κάνει: Ελέγχει αν το σύστημα είναι ευάλωτο στο EternalBlue (MS17-010).
    • Παράδειγμα: nmap --script smb-vuln-ms17-010 192.168.1.1
  2. nmap --script dns-brute <domain>

    • Τι κάνει: Εκτελεί brute force DNS subdomain ανίχνευση.
    • Παράδειγμα: nmap --script dns-brute example.com
  3. nmap --script ssh-auth-methods <IP>

    • Τι κάνει: Ελέγχει διαθέσιμες μεθόδους πιστοποίησης σε SSH servers.
    • Παράδειγμα: nmap --script ssh-auth-methods 192.168.1.1
  4. nmap --script=ftp-vsftpd-backdoor <IP>

    • Τι κάνει: Ελέγχει για την γνωστή ευπάθεια backdoor του vsftpd FTP server.
    • Παράδειγμα: nmap --script=ftp-vsftpd-backdoor 192.168.1.1

Εντολές για Δικτυακή Ανίχνευση

  1. nmap -sn --traceroute <IP ή domain>
    • Τι κάνει: Εμφανίζει τη διαδρομή των πακέτων προς τον προορισμό μαζί με την ανίχνευση host.
    • Παράδειγμα: nmap -sn --traceroute 192.168.1.1
  2. nmap -sT -Pn --ttl <χρόνος>
    • Τι κάνει: Χρησιμοποιεί προσαρμοσμένο TTL (Time-to-Live) για σάρωση.
    • Παράδειγμα: nmap -sT -Pn --ttl 50 192.168.1.1
  3. nmap --send-ip
    • Τι κάνει: Υποχρεώνει το Nmap να χρησιμοποιεί IP packets ακόμα και σε τοπικά δίκτυα.
    • Παράδειγμα: nmap --send-ip 192.168.1.1

Εντολές για Ανάλυση Πρωτοκόλλων

  1. nmap -sY --script=sctp-association <IP>

    • Τι κάνει: Σαρώνει για υπηρεσίες που χρησιμοποιούν SCTP (Stream Control Transmission Protocol).
    • Παράδειγμα: nmap -sY --script=sctp-association 192.168.1.1
  2. nmap -sO <IP ή domain>

    • Τι κάνει: Ελέγχει ποια πρωτόκολλα είναι διαθέσιμα στον host.
    • Παράδειγμα: nmap -sO 192.168.1.1
  3. nmap --script ntp-info <IP>

    • Τι κάνει: Ελέγχει για πληροφορίες από NTP (Network Time Protocol) servers.
    • Παράδειγμα: nmap --script ntp-info 192.168.1.1

Εντολές για Ανάλυση Πρωτοκόλλων

  1. nmap -sY --script=sctp-association <IP>
    • Τι κάνει: Σαρώνει για υπηρεσίες που χρησιμοποιούν SCTP (Stream Control Transmission Protocol).
    • Παράδειγμα: nmap -sY --script=sctp-association 192.168.1.1
  2. nmap -sO <IP ή domain>
    • Τι κάνει: Ελέγχει ποια πρωτόκολλα είναι διαθέσιμα στον host.
    • Παράδειγμα: nmap -sO 192.168.1.1
  3. nmap --script ntp-info <IP>
    • Τι κάνει: Ελέγχει για πληροφορίες από NTP (Network Time Protocol) servers.
    • Παράδειγμα: nmap --script ntp-info 192.168.1.1

Εντολές για Διαχείριση IDS/IPS

  1. nmap -sA --max-retries <αριθμός>

    • Τι κάνει: Σαρώνει με ACK flags για να παρακάμψει firewalls, περιορίζοντας τις επαναλήψεις.
    • Παράδειγμα: nmap -sA --max-retries 2 192.168.1.1
  2. nmap --defeat-rst-ratelimit <IP>

    • Τι κάνει: Παρακάμπτει firewalls που περιορίζουν τα RST πακέτα.
    • Παράδειγμα: nmap --defeat-rst-ratelimit 192.168.1.1
  3. nmap --max-scan-delay <χρόνος>

    • Τι κάνει: Ρυθμίζει τον μέγιστο χρόνο καθυστέρησης για να παρακάμψεις IDS συστήματα.
    • Παράδειγμα: nmap --max-scan-delay 500ms 192.168.1.1

Εντολές για Ενσωματωμένες Βοηθητικές Λειτουργίες

  1. nmap -6 <IPv6>

    • Τι κάνει: Σαρώνει IPv6 διευθύνσεις.
    • Παράδειγμα: nmap -6 2001:db8::1
  2. nmap --iflist

    • Τι κάνει: Εμφανίζει όλες τις διαθέσιμες δικτυακές διεπαφές και τις ρυθμίσεις τους.
    • Παράδειγμα: nmap --iflist
  3. nmap --script http-title <IP ή domain>

    • Τι κάνει: Εμφανίζει τους τίτλους των HTTP σελίδων.
    • Παράδειγμα: nmap --script http-title example.com
  4. nmap --script dns-service-discovery <IP>

    • Τι κάνει: Ανακαλύπτει διαθέσιμες υπηρεσίες μέσω DNS-SD (DNS Service Discovery).
    • Παράδειγμα: nmap --script dns-service-discovery 192.168.1.1

Εντολές για Απομακρυσμένη Ταυτοποίηση Υπηρεσιών

  1. nmap --script=rdp-enum-encryption <IP>

    • Τι κάνει: Ελέγχει τα επίπεδα κρυπτογράφησης σε Remote Desktop Protocol (RDP).
    • Παράδειγμα: nmap --script=rdp-enum-encryption 192.168.1.1
  2. nmap --script=mysql-info <IP>

    • Τι κάνει: Συλλέγει πληροφορίες από MySQL servers.
    • Παράδειγμα: nmap --script=mysql-info 192.168.1.1
  3. nmap --script=smb-enum-domains <IP>

    • Τι κάνει: Εντοπίζει domain πληροφορίες σε SMB servers.
    • Παράδειγμα: nmap --script=smb-enum-domains 192.168.1.1
  4. nmap --script=ssl-cert <IP ή domain>

    • Τι κάνει: Εμφανίζει πληροφορίες για τα SSL/TLS πιστοποιητικά του server.
    • Παράδειγμα: nmap --script=ssl-cert 192.168.1.1

Εντολές για Εξοικονόμηση Πόρων

  1. nmap -n --min-rate <πακέτα/δευτερόλεπτο>

    • Τι κάνει: Εκτελεί σάρωση χωρίς DNS resolution με ελάχιστο ρυθμό πακέτων.
    • Παράδειγμα: nmap -n --min-rate 100 192.168.1.1
  2. nmap --max-retries <αριθμός>

    • Τι κάνει: Περιορίζει τον αριθμό επαναλήψεων για αποτυχημένα πακέτα.
    • Παράδειγμα: nmap --max-retries 2 192.168.1.1
  3. nmap --min-parallelism <αριθμός>

    • Τι κάνει: Καθορίζει ελάχιστο αριθμό ταυτόχρονων σκαναρίσματος.
    • Παράδειγμα: nmap --min-parallelism 10 192.168.1.1

Εντολές για Εκτενή Έλεγχο Ευπαθειών

  1. nmap --script vuln <IP ή domain>
    • Τι κάνει: Εκτελεί όλα τα διαθέσιμα scripts ευπαθειών.
    • Παράδειγμα: nmap --script vuln 192.168.1.1
  2. nmap --script smb-vuln-ms08-067 <IP>
    • Τι κάνει: Ελέγχει για την ευπάθεια MS08-067 (Conficker worm).
    • Παράδειγμα: nmap --script smb-vuln-ms08-067 192.168.1.1
  3. nmap --script http-vuln-cve2017-5638 <IP>
    • Τι κάνει: Ελέγχει για την Apache Struts CVE-2017-5638 ευπάθεια.
    • Παράδειγμα: nmap --script http-vuln-cve2017-5638 192.168.1.1

Εντολές για Προσαρμοσμένη Σάρωση

  1. nmap --randomize-hosts <IP εύρος>

    • Τι κάνει: Σαρώνει τις IP με τυχαία σειρά.
    • Παράδειγμα: nmap --randomize-hosts 192.168.1.0/24
  2. nmap -sR <IP>

    • Τι κάνει: Ελέγχει για Remote Procedure Call (RPC) υπηρεσίες.
    • Παράδειγμα: nmap -sR 192.168.1.1
  3. nmap --exclude-file <αρχείο>

    • Τι κάνει: Εξαιρεί hosts από σάρωση που περιλαμβάνονται σε αρχείο.
    • Παράδειγμα: nmap --exclude-file excluded_hosts.txt

Εντολές για Λεπτομερή Ανάλυση Δικτύου

  1. nmap --osscan-limit <IP>

    • Τι κάνει: Περιορίζει την ανίχνευση λειτουργικού συστήματος μόνο σε ενεργούς hosts.
    • Παράδειγμα: nmap --osscan-limit 192.168.1.1
  2. nmap --osscan-guess <IP>

    • Τι κάνει: Παρέχει εκτίμηση λειτουργικού συστήματος αν η ταυτοποίηση δεν είναι ξεκάθαρη.
    • Παράδειγμα: nmap --osscan-guess 192.168.1.1
  3. nmap -sX <IP>

    • Τι κάνει: Εκτελεί Xmas Tree Scan, χρήσιμο για bypass firewalls.
    • Παράδειγμα: nmap -sX 192.168.1.1

Εντολές για Επαγγελματική Έξοδο

  1. nmap -oG <αρχείο>

    • Τι κάνει: Εξάγει αποτελέσματα σε μορφή grepable.
    • Παράδειγμα: nmap -oG results.txt 192.168.1.1
  2. nmap -oJ <αρχείο>

    • Τι κάνει: Αποθηκεύει αποτελέσματα σε JSON μορφή.
    • Παράδειγμα: nmap -oJ results.json 192.168.1.1
  3. nmap --append-output <αρχείο>

    • Τι κάνει: Προσθέτει τα αποτελέσματα σε υπάρχον αρχείο αντί να το αντικαταστήσει.
    • Παράδειγμα: nmap --append-output results.txt 192.168.1.1

Εντολές για Προσαρμοσμένες Επιθέσεις και Δοκιμές Ευπαθειών

  1. nmap --script=firewall-bypass <IP>

    • Τι κάνει: Ελέγχει αν κάποια θύρα μπορεί να παρακάμψει firewalls.
    • Παράδειγμα: nmap --script=firewall-bypass 192.168.1.1
  2. nmap --script=dns-cache-snoop <IP>

    • Τι κάνει: Ελέγχει για εγγραφές DNS cache στον server.
    • Παράδειγμα: nmap --script=dns-cache-snoop 192.168.1.1
  3. nmap --script=snmp-brute <IP>

    • Τι κάνει: Εκτελεί brute-force επίθεση σε SNMP credentials.
    • Παράδειγμα: nmap --script=snmp-brute 192.168.1.1
  4. nmap --script=ike-scan <IP>

    • Τι κάνει: Ανιχνεύει VPN endpoints μέσω του πρωτοκόλλου IKE.
    • Παράδειγμα: nmap --script=ike-scan 192.168.1.1

Εντολές για Βαθύτερη Ανάλυση Δικτύου

  1. nmap -sn --packet-trace <IP>

    • Τι κάνει: Εμφανίζει όλες τις λεπτομέρειες των πακέτων που αποστέλλονται/λαμβάνονται.
    • Παράδειγμα: nmap -sn --packet-trace 192.168.1.1
  2. nmap --script=traceroute-geolocation <IP>

    • Τι κάνει: Παρέχει geolocation πληροφορίες για κάθε hop κατά τη διαδρομή traceroute.
    • Παράδειγμα: nmap --script=traceroute-geolocation 192.168.1.1
  3. nmap --script=ip-geolocation-maxmind <IP>

    • Τι κάνει: Χρησιμοποιεί τη βάση δεδομένων MaxMind για γεωγραφική τοποθέτηση IP.
    • Παράδειγμα: nmap --script=ip-geolocation-maxmind 192.168.1.1
  4. nmap --script=http-methods <IP>

    • Τι κάνει: Εντοπίζει ποια HTTP methods (GET, POST, PUT, DELETE) υποστηρίζει ο server.
    • Παράδειγμα: nmap --script=http-methods 192.168.1.1

Εντολές για Προσαρμοσμένη Δικτυακή Ταυτοποίηση

  1. nmap --script=ftp-proftpd-backdoor <IP>
    • Τι κάνει: Ελέγχει αν ο FTP server είναι ευάλωτος σε γνωστή backdoor ευπάθεια.
    • Παράδειγμα: nmap --script=ftp-proftpd-backdoor 192.168.1.1
  2. nmap --script=mysql-empty-password <IP>
    • Τι κάνει: Ελέγχει αν ο MySQL server επιτρέπει πρόσβαση χωρίς κωδικό.
    • Παράδειγμα: nmap --script=mysql-empty-password 192.168.1.1
  3. nmap --script=smb-os-discovery <IP>
    • Τι κάνει: Συλλέγει πληροφορίες λειτουργικού συστήματος μέσω SMB.
    • Παράδειγμα: nmap --script=smb-os-discovery 192.168.1.1

Εντολές για Παραμετροποίηση και Σύνθετες Δοκιμές

  1. nmap --ttl <χρόνος>

    • Τι κάνει: Ορίζει το TTL (Time-To-Live) των πακέτων που στέλνονται.
    • Παράδειγμα: nmap --ttl 64 192.168.1.1
  2. nmap --scanflags <TCP flags>

    • Τι κάνει: Σαρώνει με προσαρμοσμένα TCP flags, χρήσιμο για αποφυγή IDS/IPS.
    • Παράδειγμα: nmap --scanflags SYN,ACK 192.168.1.1
  3. nmap --spoof-mac <τυχαίο ή προκαθορισμένο MAC>

    • Τι κάνει: Χρησιμοποιεί διαφορετική MAC διεύθυνση για ανωνυμία.
    • Παράδειγμα: nmap --spoof-mac 00:11:22:33:44:55 192.168.1.1
  4. nmap --badsum <IP>

    • Τι κάνει: Στέλνει πακέτα με κατεστραμμένα checksums για να ελέγξει αντιδράσεις firewalls.
    • Παράδειγμα: nmap --badsum 192.168.1.1

Εντολές για Εκτενή Διαχείριση Αποτελεσμάτων

  1. nmap -oA <αρχείο>

    • Τι κάνει: Εξάγει αποτελέσματα σε τρεις μορφές (normal, XML, grepable).
    • Παράδειγμα: nmap -oA results 192.168.1.1
  2. nmap --stylesheet <αρχείο .xsl>

    • Τι κάνει: Προσθέτει προσαρμοσμένο stylesheet στην XML έξοδο.
    • Παράδειγμα: nmap -oX results.xml --stylesheet custom.xsl
  3. nmap --resume <αρχείο>

    • Τι κάνει: Συνεχίζει μια διακοπείσα σάρωση από το σημείο που σταμάτησε.
    • Παράδειγμα: nmap --resume scan.log

Εντολές για Εξοικονόμηση Χρόνου και Πόρων

  1. nmap --top-ports <αριθμός>

    • Τι κάνει: Σαρώνει μόνο τις πιο κοινές θύρες (π.χ. 1000, 5000).
    • Παράδειγμα: nmap --top-ports 100 192.168.1.1
  2. nmap -T<επίπεδο>

    • Τι κάνει: Καθορίζει την ταχύτητα της σάρωσης (0: πολύ αργό, 5: πολύ γρήγορο).
    • Παράδειγμα: nmap -T4 192.168.1.1

Εντολές για Ανωνυμία και Παραπλάνηση

  1. nmap -D RND:10,192.168.1.100 <IP>

    • Τι κάνει: Χρησιμοποιεί τυχαία “decoy” IP για να παραπλανήσει τους διαχειριστές του στόχου.
    • Παράδειγμα: nmap -D RND:10,192.168.1.100 192.168.1.1
  2. nmap --data-length <bytes>

    • Τι κάνει: Προσθέτει τυχαία δεδομένα στα πακέτα για να παρακάμψει IDS/IPS.
    • Παράδειγμα: nmap --data-length 100 192.168.1.1

Εντολές για Εστιασμένες Σάρωσεις

 

  1. nmap --exclude <διευθύνσεις>

    • Τι κάνει: Εξαιρεί συγκεκριμένες διευθύνσεις IP ή εύρη από τη σάρωση.
    • Παράδειγμα: nmap 192.168.1.0/24 --exclude 192.168.1.5,192.168.1.10
  2. nmap --excludefile <αρχείο>

    • Τι κάνει: Εξαιρεί διευθύνσεις IP από ένα αρχείο που περιέχει λίστα διευθύνσεων.
    • Παράδειγμα: nmap --excludefile excluded_hosts.txt
  3. nmap --script "not intrusive"

    • Τι κάνει: Εκτελεί μόνο μη-παρεμβατικά scripts για ασφαλή δοκιμή σε παραγωγικά συστήματα.
    • Παράδειγμα: nmap --script "not intrusive" 192.168.1.1

Εντολές για Έλεγχο Διαθεσιμότητας Υπηρεσιών

 

  1. nmap --script http-robots.txt <IP ή domain>

    • Τι κάνει: Ανιχνεύει το αρχείο robots.txt ενός server για πληροφορίες αποκλεισμού.
    • Παράδειγμα: nmap --script http-robots.txt example.com
  2. nmap --script http-headers <IP ή domain>

    • Τι κάνει: Ανακτά και εμφανίζει τις HTTP κεφαλίδες (headers).
    • Παράδειγμα: nmap --script http-headers example.com
  3. nmap --script smb-security-mode <IP>

    • Τι κάνει: Εντοπίζει τον τρόπο ασφαλείας που χρησιμοποιείται από έναν SMB server.
    • Παράδειγμα: nmap --script smb-security-mode 192.168.1.1
  4. nmap --script ssl-enum-ciphers <IP>

    • Τι κάνει: Καταγράφει τα υποστηριζόμενα SSL/TLS ciphers ενός server.
    • Παράδειγμα: nmap --script ssl-enum-ciphers 192.168.1.1

Εντολές για Προσαρμοσμένη Σάρωση

  1. nmap -sU --top-ports <αριθμός>

    • Τι κάνει: Σαρώνει τις πιο κοινές θύρες UDP.
    • Παράδειγμα: nmap -sU --top-ports 10 192.168.1.1
  2. nmap --max-scan-delay <χρόνος>

    • Τι κάνει: Θέτει ανώτατο όριο καθυστέρησης μεταξύ των πακέτων.
    • Παράδειγμα: nmap --max-scan-delay 500ms 192.168.1.1
  3. nmap --host-timeout <χρόνος>

    • Τι κάνει: Θέτει χρονικό όριο για σάρωση κάθε host.
    • Παράδειγμα: nmap --host-timeout 10m 192.168.1.1
  4. nmap --packet-trace

    • Τι κάνει: Εμφανίζει λεπτομέρειες για κάθε πακέτο που στέλνει και λαμβάνει το Nmap.
    • Παράδειγμα: nmap --packet-trace 192.168.1.1

Πηγή

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *