[Question] Cài và sử dụng Nmap ra sao ? |
13/08/2006 23:44:50 (+0700) | #1 | 14722 |
leetuanchinh
Member
|
0 |
|
|
Joined: 09/08/2006 22:01:53
Messages: 6
Offline
|
|
Cho em hỏi, cách cài Nmap ra sao, em đã tải về và giải nén nó ra nhưng toàn là file gì ko à, ko có file .exe thì sao chạy chương trình đây. Xin giúp
Nếu giúp được xin giúp luôn thằng Netcat cũng vậy, ko có file .exe pó tay
Vậy nó dùng chương trình gì để chạy những file đó.
Help me ??
Newbie thanks. |
|
|
|
|
[Question] Cài và sử dụng Nmap ra sao ? |
14/08/2006 00:49:17 (+0700) | #2 | 14737 |
|
HVA_Online2005
Member
|
0 |
|
|
Joined: 18/06/2005 12:55:27
Messages: 52
Offline
|
|
leetuanchinh wrote:
Cho em hỏi, cách cài Nmap ra sao, em đã tải về và giải nén nó ra nhưng toàn là file gì ko à, ko có file .exe thì sao chạy chương trình đây. Xin giúp
Nếu giúp được xin giúp luôn thằng Netcat cũng vậy, ko có file .exe pó tay
Vậy nó dùng chương trình gì để chạy những file đó.
Mặc định khi cài Nmap nó tạo sẵn cho bạn cái icon ngoài desktop có đường dẫn mặc định như sau: "C:\Program Files\NMapWin\bin\nmapwin.exe". Vấn đề không có file.exe để chạy là do lỗi cài đặt của bạn mà thôi. Bạn nên cài đặt lại và để ý nơi bạn đã lưu.
Thân |
|
|
|
|
[Question] Re: Cài và sử dụng Nmap ra sao ? |
14/08/2006 05:18:48 (+0700) | #3 | 14798 |
leetuanchinh
Member
|
0 |
|
|
Joined: 09/08/2006 22:01:53
Messages: 6
Offline
|
|
Bác hiểu sai ý mình rồi, mình ko cài được nó . Mình nhờ bác nói sơ sơ về cách cài.
Vì khi mình tải công cụ từ trên mạng về, nó cho mình cái file nén, mình giải nén ra , bên trong ko có file setup hay .exe thì sao mà cài đặt nó.
Nếu có file .exe thì dễ rồi , cũng như các phần mềm khác thôi.
Mình tải trên mạng về chỉ thấy nhiêu đây, có file nào setup hay .exe được đâu
|
|
|
|
|
[Question] Cài và sử dụng Nmap ra sao ? |
14/08/2006 05:30:32 (+0700) | #4 | 14802 |
|
dongkivs8xx
Member
|
0 |
|
|
Joined: 15/07/2006 11:19:48
Messages: 72
Location: nơi có Em...
Offline
|
|
info về N_map giúp tớ được ko? Ko biết soft này! |
|
|
|
|
[Question] Cài và sử dụng Nmap ra sao ? |
14/08/2006 11:28:29 (+0700) | #5 | 14872 |
mfeng
Researcher
|
Joined: 29/10/2004 15:16:29
Messages: 243
Offline
|
|
Bạn down nmap source code rồi. Muốn dùng được bạn cần phải compile src này ra file thực thi.
Nếu ngại compile, có thể download trực tiếp file nmap command line ở http://download.insecure.org/nmap/dist/nmap-4.11-win32.zip |
|
|
|
|
[Question] Cài và sử dụng Nmap ra sao ? |
15/08/2006 01:11:24 (+0700) | #6 | 14967 |
|
hoangtu_saint
Member
|
0 |
|
|
Joined: 11/07/2006 08:20:53
Messages: 13
Location: Saint-Petersburg
Offline
|
|
Nmap sử dụng thế nào vậy các bạn chỉ dùm với!!! Mỗi khi kick vao tôi thấy nó chạy cái gì đó rất nhanh rồi mất luôn chẳng nhìn thấy gì hết.Ai biết xin chỉ dùm!!! |
|
|
|
|
[Question] Cài và sử dụng Nmap ra sao ? |
15/08/2006 02:37:56 (+0700) | #7 | 14990 |
|
NguyenTracHuy
HVA Friend
|
Joined: 08/08/2003 15:34:40
Messages: 388
Offline
|
|
Bỏ nó vào một cái thư mục nào đó
Ex:nmap
start--run--cmd--d:\nmap\nmap [Scan Type<s>] [Options] {target specification }
Nmap 4.11 ( http://www.insecure.org/nmap )
Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
Can pass hostnames, IP addresses, networks, etc.
Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL <inputfilename>: Input from list of hosts/networks
-iR <num hosts>: Choose random targets
--exclude <host1[,host2][,host3],...>: Exclude hosts/networks
--excludefile <exclude_file>: Exclude list from file
HOST DISCOVERY:
-sL: List Scan - simply list targets to scan
-sP: Ping Scan - go no further than determining if host is online
-P0: Treat all hosts as online -- skip host discovery
-PS/PA/PU [portlist]: TCP SYN/ACK or UDP discovery to given ports
-PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
-n/-R: Never do DNS resolution/Always resolve [default: sometimes]
--dns-servers <serv1[,serv2],...>: Specify custom DNS servers
--system-dns: Use OS's DNS resolver
SCAN TECHNIQUES:
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
-sN/sF/sX: TCP Null, FIN, and Xmas scans
--scanflags <flags>: Customize TCP scan flags
-sI <zombie host[:probeport]>: Idlescan
-sO: IP protocol scan
-b <ftp relay host>: FTP bounce scan
PORT SPECIFICATION AND SCAN ORDER:
-p <port ranges>: Only scan specified ports
Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
-F: Fast - Scan only the ports listed in the nmap-services file)
-r: Scan ports consecutively - don't randomize
SERVICE/VERSION DETECTION:
-sV: Probe open ports to determine service/version info
--version-intensity <level>: Set from 0 (light) to 9 (try all probes)
--version-light: Limit to most likely probes (intensity 2)
--version-all: Try every single probe (intensity 9)
--version-trace: Show detailed version scan activity (for debugging)
OS DETECTION:
-O: Enable OS detection
--osscan-limit: Limit OS detection to promising targets
--osscan-guess: Guess OS more aggressively
TIMING AND PERFORMANCE:
Options which take <time> are in milliseconds, unless you append 's'
(seconds), 'm' (minutes), or 'h' (hours) to the value (e.g. 30m).
-T[0-5]: Set timing template (higher is faster)
--min-hostgroup/max-hostgroup <size>: Parallel host scan group sizes
--min-parallelism/max-parallelism <time>: Probe parallelization
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Specifies
probe round trip time.
--max-retries <tries>: Caps number of port scan probe retransmissions.
--host-timeout <time>: Give up on target after this long
--scan-delay/--max-scan-delay <time>: Adjust delay between probes
FIREWALL/IDS EVASION AND SPOOFING:
-f; --mtu <val>: fragment packets (optionally w/given MTU)
-D <decoy1,decoy2[,ME],...>: Cloak a scan with decoys
-S <IP_Address>: Spoof source address
-e <iface>: Use specified interface
-g/--source-port <portnum>: Use given port number
--data-length <num>: Append random data to sent packets
--ttl <val>: Set IP time-to-live field
--spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address
--badsum: Send packets with a bogus TCP/UDP checksum
OUTPUT:
-oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3,
and Grepable format, respectively, to the given filename.
-oA <basename>: Output in the three major formats at once
-v: Increase verbosity level (use twice for more effect)
-d[level]: Set or increase debugging level (Up to 9 is meaningful)
--packet-trace: Show all packets sent and received
--iflist: Print host interfaces and routes (for debugging)
--log-errors: Log errors/warnings to the normal-format output file
--append-output: Append to rather than clobber specified output files
--resume <filename>: Resume an aborted scan
--stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML
--webxml: Reference stylesheet from Insecure.Org for more portable XML
--no-stylesheet: Prevent associating of XSL stylesheet w/XML output
MISC:
-6: Enable IPv6 scanning
-A: Enables OS detection and Version detection
--datadir <dirname>: Specify custom Nmap data file location
--send-eth/--send-ip: Send using raw ethernet frames or IP packets
--privileged: Assume that the user is fully privileged
-V: Print version number
-h: Print this help summary page.
EXAMPLES:
nmap -v -A scanme.nmap.org
nmap -v -sP 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -P0 -p 80
SEE THE MAN PAGE FOR MANY MORE OPTIONS, DESCRIPTIONS, AND EXAMPLES
|
|
|
|
|
[Question] Re: Cài và sử dụng Nmap ra sao ? |
16/08/2006 10:52:01 (+0700) | #8 | 15329 |
leetuanchinh
Member
|
0 |
|
|
Joined: 09/08/2006 22:01:53
Messages: 6
Offline
|
|
Minh có gõ như sau để kiểm tra server này
Cú pháp :Nmap -sP -PT<port cần ping> <ip hay server name>
Em gõ : Nmap -sP -PT chua-dao.tk
Nó xuất hiện như sau
Warning: Hostname chua-dao.tk resolves to 5 IPs. Using 62.129.131.38
vậy có nghĩa là em đã xác định được địa chỉ ip của trang web chua-dao.tk là 62.129.131.38 phải ko anh.
Nhưng trang này em có thể bấm pause để dừng lại xem, nhưng các trang khác thì nó nhá lên cửa sổ cmd rồi tắt liền , ko nhìn kịp.
Vậy em đã làm sai hay là phải cố gắng bấm pause để nhìn thấy nó, hay có cách nào khác ko ....
Xin giúp |
|
|
|
|
[Question] Re: Cài và sử dụng Nmap ra sao ? |
16/08/2006 23:52:10 (+0700) | #9 | 15413 |
|
bebihochack
Member
|
0 |
|
|
Joined: 28/06/2006 12:24:58
Messages: 6
Offline
|
|
vào trang: http://osg.vnu.edu.vn/details.php?id=125. Hướng dẫn rất rõ ràng. Chỉ có điều không dấu. |
|
|
[Question] Re: Cài và sử dụng Nmap ra sao ? |
17/08/2006 20:26:15 (+0700) | #10 | 15595 |
leetuanchinh
Member
|
0 |
|
|
Joined: 09/08/2006 22:01:53
Messages: 6
Offline
|
|
Mình biết , mình đã tìm hiểu máy dạng công thức đó rồi.
Ví dụ cho bác dễ hiểu nha. Các bác khi gõ dòng này nmap -sT www.target.com thì trong cửa sổ cmd sẽ scan được port phải ko ?
Còn mình thì khi chạy lệnh thì nó nhá cửa sổ cmd và chạy thật nhanh rồi tắt luôn. Vậy thử hỏi mình làm sao biết nó scan được cái gì nào.
Pó tay. |
|
|
|