このフォーラムにこのような馬鹿げた質問を投稿するidkウィーザー。興味がないので、私はいくつかのことを知りたい。
ubuntu 13.10
でnmap
を使用できますか
backtrack
はubuntu
のような別のディストリビューションです。_backtrack
はUbuntuに基づいていると聞きました
バックトラックにnmap
などのバンドルツールが付属している場合
nmap
であり、wireshark
のような他のツールはubuntu software center
にあり、backtrack
と同様に強力です。
backtrack
がkali linux
に更新された場合
Ubuntu/Debianシステムにnmapをインストールする方法
# Sudo apt-get install nmap
YumパッケージシステムCentos/RHELにnmapをインストールする
# yum install nmap -y
Rpmパッケージからインストール
# rpm -ivh nmap{version_of_package}.deb
ダウンロードした.debパッケージファイルからインストールする
# dpkg -i nmap{version_of_package}.deb
単一のホストをスキャンする
# nmap ubuntu.example.com
ホストの詳細については、ホスト名をスキャンしてください
# nmap -v ubuntu.example.com
複数のIPアドレスをスキャンする
# nmap 192.168.1.77 192.168.1.99
ワイルドカード(*)を使用してIPアドレスの範囲をスキャンする
# nmap 192.168.1.*
サブネット255.255.255.0全体をスキャンします
# nmap 192.168.1.0/24
IPの範囲をスキャンする
# nmap 192.168.1.33-99
Nmapを使用してリモートホストのOSとバージョンを見つける
# nmap -A 192.168.1.77
これにより、ホストとそのポートおよびオペレーティングシステムとバージョンに関する詳細情報が出力されます。
# nmap -v -A 192.168.1.77
特定のポート番号をスキャンする
# nmap -p 22 192.168.1.99
TCPポート443をスキャンします
# nmap -p T:443 192.168.1.99
UDPポート82をスキャン
# nmap -p U:82 192.168.1.99
複数のポートをスキャンする
# nmap -p 443,82 192.168.1.99
ワイルドカード(*)を使用してすべてのポートをスキャンする
# nmap -p "*" 192.168.1.99
送受信されるすべてのパケットを監視するには
# nmap --packet-trace 192.168.1.77
ホストがファイアウォールで保護されているかどうかを知る:ホストで保護されているファイアウォールをスキャンするには
# nmap -PN 192.168.1.99
ネットワーク用に保護されたファイアウォールをスキャンする
# nmap -sA 192.168.1.77
インターフェイスとルートを知るには
# nmap --iflist
単一ホストを除外
# nmap 192.168.1.10-100 --exclude 192.168.1.77
複数のホストを除外する
# nmap 192.168.1.10-100 --exclude 192.168.1.77,192.168.1.95,192.168.1.99
高速スキャンを実行するには
# nmap -F 192.168.1.77
他のコマンドを知るには、コマンドmanを使用します
# man nmap
ubuntu 13.10でnmapを使用できますか
はい、Ubuntuでnmapを使用できます。以下のコマンドを実行してnmapをインストールします。
Sudo apt-get install nmap
バックトラックはubuntuのような別のディストリビューションですバックトラックはubuntuに基づいていると聞きました
はい、BacktrackはUbuntu 10.04に基づいていますが、Kali linuxはdebianに基づいています。