Mẹo nhỏ: Để tìm kiếm chính xác các bài viết của Vuihecungchocopie.vn, hãy search trên Google với cú pháp: "Từ khóa" + "vuihecungchocopie". (Ví dụ: công thức giải rubik 3x3 vuihecungchocopie). Tìm kiếm ngay
87 lượt xem

Tất tần tật về Nmap – QuanTriMang.com

Bạn đang xem: Tất tần tật về Nmap – QuanTriMang.com Tại Vuihecungchocopie                        

Bạn đang quan tâm đến Tất tần tật về Nmap – QuanTriMang.com phải không? Nào hãy cùng Vuihecungchocopie đón xem bài viết này ngay sau đây nhé, vì nó vô cùng thú vị và hay đấy!

Mặc dù nhiều công cụ giám sát nâng cao hiện có sẵn như những trợ thủ đắc lực giúp quản trị viên mạng quét cổng và phát hiện các lỗ hổng mạng, nmap vẫn được coi là một công cụ tiêu chuẩn. Tại sao thế này?

Quản trị viên mạng, nhà quản lý công nghệ thông tin và chuyên gia bảo mật đã và sẽ phải đối mặt với một cuộc chiến không hồi kết trên chiến trường được gọi là an ninh mạng. Họ sẽ phải liên tục kiểm tra mạng của mình để tìm các proxy có hại và các lỗ hổng bảo mật ẩn nấp trong đó. Trong khi nhiều tiện ích giám sát hiện có sẵn để hỗ trợ các chuyên gia lập bản đồ mạng và kiểm soát bảo mật, nmap là hệ điều hành được lựa chọn vì tính linh hoạt và khả năng hoạt động, đã khiến nó trở thành tiêu chuẩn được công nhận rộng rãi cho các công cụ quét lỗ hổng và cổng trên toàn thế giới.

Bạn đang xem: Nmap là gì

nmap là gì?

Quản trị mạng

nmap (tên đầy đủ của mạng lập bản đồ) là một công cụ bảo mật được phát triển bởi floydor vaskovitch. nmap là mã nguồn mở và miễn phí để quét cổng và lỗ hổng bảo mật. Quản trị viên mạng sử dụng nmap để xác định thiết bị nào đang chạy trên hệ thống của họ, tìm các máy chủ có sẵn và dịch vụ mà họ cung cấp, phát hiện các cổng đang mở và phát hiện các mối đe dọa bảo mật.

nmap có thể được sử dụng để giám sát các máy chủ riêng lẻ cũng như các cụm mạng lớn bao gồm hàng trăm nghìn thiết bị và nhiều mạng con.

Mặc dù nmap đã phát triển, cải tiến và rất linh hoạt trong những năm qua, nhưng nền tảng của nó vẫn là một máy quét cổng, thu thập thông tin bằng cách gửi các gói thô đến các cổng hệ thống. Sau đó, nó sẽ lắng nghe và phân tích các phản hồi và xác định xem các cổng đó được mở, đóng hoặc lọc theo một cách nào đó (chẳng hạn như tường lửa). Các thuật ngữ khác được sử dụng để chỉ việc quét cổng bao gồm khám phá hoặc liệt kê.

Nmap

nmap trong quét cổng

Các gói được gửi bởi địa chỉ ip trả về nmap và dữ liệu có liên quan khác, cho phép bạn xác định các loại thuộc tính mạng, cung cấp cho bạn cấu hình hoặc sơ đồ mạng và cho phép bạn tạo danh sách đánh giá phần cứng và phần mềm trong mạng đó.

Các giao thức mạng khác nhau sử dụng các kiểu cấu trúc gói khác nhau. Các giao thức lớp được nmap sử dụng bao gồm tcp (Giao thức điều khiển truyền), udp (Giao thức truy vấn người dùng) và sctp (Giao thức truyền điều khiển luồng), cũng như các giao thức hỗ trợ như icmp (Giao thức thông báo điều khiển Internet, được sử dụng để gửi thông báo lỗi).

Các giao thức khác nhau phục vụ các mục đích và cổng hệ thống khác nhau. Ví dụ: chi phí tài nguyên thấp của udp là rất tốt để phát video trực tuyến trực tiếp, bạn sẽ hy sinh một số gói bị mất cho tốc độ khi phát trực tuyến video. Các luồng không trực tiếp trên youtube sẽ được lưu vào bộ nhớ đệm và sử dụng tcp chậm hơn, mặc dù giao thức này đáng tin cậy hơn.

Liên quan đến khả năng quét cổng và chụp gói cơ bản của nmap, trong số nhiều tính năng khác. Tiếp tục nâng cấp và cải thiện.

Tác giả của nmap, ông Gordon Lyon đã chia sẻ trong một email trả lời câu hỏi về phần mềm rằng công ty của ông hiện đang tập trung vào việc nâng cấp trình điều khiển thư và chụp gói npcap. Thư viện cho cửa sổ. Gordon Lyon cho biết: “Nó làm cho nmap nhanh hơn và mạnh hơn trên windows và hiện nay cũng được nhiều ứng dụng khác sử dụng. Chúng tôi có 8 phiên bản npcap sẽ ra mắt trong năm nay”.

nmap và con đường thành công

nmap được viết trên nền tảng C ++ và mã nguồn được giới thiệu lần đầu tiên vào tháng 9 năm 1997 trên tạp chí phrack. Sau đó nó được mở rộng bởi c, perl và python. Tác giả gordon lyon sử dụng bút danh fyodor vaskovitch. fyodor vaskovitch cho biết ông chọn bút danh này vì rất ấn tượng sau khi đọc các ghi chép ngầm của fyodor dostoevsky.

Gordon Lyon

Trong những năm kể từ khi ra mắt, nmap đã được hưởng lợi từ những đóng góp to lớn từ cộng đồng người hâm mộ và nhà phát triển đang ngày càng phát triển và ứng dụng hiện có số lượt tải xuống khổng lồ. Lên đến hàng nghìn lượt tải xuống mỗi ngày. Được hỗ trợ bởi cộng đồng công nghệ, nmap cũng được biết đến qua các bộ phim đối với một số lượng lớn những người không có nhiều chuyên môn về an ninh mạng. Trong những bộ phim này, với sự tham gia của các ngôi sao như Rihanna và Kate Mara, nmap đã trở thành một công cụ đột phá cho các đạo diễn. nmap ra mắt trong bộ phim Reloaded Matrix, trong đó nhân vật ba ngôi của Carrie-Anne Moss thể hiện chính xác khả năng bẻ khóa bảo mật ấn tượng của mình thông qua việc sử dụng phần mềm nmap.

nmap chạy trên hệ điều hành nào?

Một trong những lý do tại sao nmap rất phổ biến là nó có thể được sử dụng trên nhiều hệ điều hành khác nhau. Nó chạy trên windows và macOS và được hỗ trợ trên các bản phân phối linux bao gồm red hat, mandrake, suse và fedora. Nó cũng hoạt động trên các hệ điều hành khác bao gồm bsd, solaris, aix và amigaos.

Cách sử dụng nmap

Không khó để tìm thấy một loạt các tiện ích giám sát mạng miễn phí cũng như các công cụ quét lỗ hổng mã nguồn mở miễn phí dành cho quản trị viên mạng và bộ kiểm soát bảo mật. Tuy nhiên, điều làm cho nmap nổi bật như một công cụ mà bất kỳ quản trị viên mạng nào cũng nên biết là tính linh hoạt và sức mạnh của nó. Ngoài chức năng quét cổng cơ bản của nmap, nó còn cung cấp cho người dùng hàng loạt chức năng liên quan, bao gồm:

  • Ánh xạ mạng : nmap có thể xác định các thiết bị đang hoạt động trên mạng (còn được gọi là phát hiện máy chủ), bao gồm máy chủ, bộ định tuyến và cách chúng được kết nối vật lý.
  • Phát hiện hệ điều hành : nmap có thể xác định hệ điều hành (còn được gọi là vân tay hệ điều hành) của các thiết bị đang chạy trên mạng và cung cấp thông tin về nhà cung cấp, hệ điều hành cơ sở, phiên bản phần mềm thậm chí là ước tính thông tin thời gian hoạt động của thiết bị. .
  • Khám phá dịch vụ : nmap không chỉ xác định các máy chủ đang hoạt động trên mạng mà còn xác định loại dịch vụ mà chúng cung cấp. Có thể là thư, web hoặc máy chủ định danh. Cũng như xác định các ứng dụng và phiên bản cụ thể của phần mềm liên quan mà chúng đang chạy.
  • Kiểm tra Bảo mật : nmap tìm ra các phiên bản hệ điều hành và ứng dụng chạy trên máy chủ web, cho phép quản trị viên mạng xác định các lỗ hổng nghiêm trọng với các lỗ hổng cụ thể. Ví dụ: nếu quản trị viên mạng nhận được cảnh báo về lỗ hổng trong một phiên bản ứng dụng cụ thể, anh ta có thể quét mạng của mình để xác định xem phiên bản phần mềm đó có đang chạy trên mạng hay không. Không và thực hiện các bước để vá hoặc cập nhật ứng dụng. máy chủ liên quan. Ngoài ra, các tập lệnh có thể tự động hóa các tác vụ như phát hiện các lỗ hổng cụ thể.

Các tiện ích

Sử dụng nmap cho mạng cục bộ

Chạy nmap thường là cách tốt nhất để hiểu “quy mô” của mạng và số lượng thiết bị được kết nối với nó. Quét nmap “nhanh” trên toàn mạng (-f) có thể tạo danh sách tất cả các địa chỉ ip thuộc các máy chủ đang hoạt động trên mạng, cùng với một số thông tin bổ sung.

Lượng thông tin mạng cục bộ mà nmap có thể thu thập rất ấn tượng, bao gồm địa chỉ mac và nhà sản xuất của thiết bị được kết nối, hệ điều hành mà thiết bị đang sử dụng và phiên bản của bất kỳ thiết bị nào. Bất kỳ dịch vụ nào đang chạy trên thiết bị. Sau khi biết có bao nhiêu thiết bị trên mạng và (gần như) biết chúng là gì, bước tiếp theo là quét và kiểm tra mạng để tìm thiết bị mà bạn quan tâm.

Một tính năng quan trọng khác của nmap là cho phép quét cổng của một thiết bị hoặc một loạt địa chỉ ip (bao gồm nhiều thiết bị). Điều này cho phép những kẻ tấn công đi sâu vào chi tiết của mọi thiết bị được phát hiện trên mạng, bao gồm thông tin về các cổng đang mở và các dịch vụ đang chạy. Cổng là thứ mà một thiết bị khác có thể kết nối, vì vậy việc tìm ra một loạt các dịch vụ đang chạy trên một cổng mở là một lợi ích rất lớn đối với tin tặc, đặc biệt nếu một trong các thiết bị đang sử dụng phiên bản lỗi thời và dễ bị tấn công.

Sử dụng nmap cho mạng từ xa

Ngoài việc quét các mạng cục bộ, nmap cũng có thể hiển thị thông tin về các mạng từ xa. Bạn thực sự có thể chạy nmap trên trang web mà bạn muốn kiểm tra và nó sẽ giải quyết và lấy địa chỉ ip được liên kết với tên miền của trang web.

Xem thêm: HUYỆT MỘ LÀ GÌ? LÀM SAO ĐỂ CÓ HUYỆT MỘ TỐT? – TRẠI HÒM MARTINO

Sau khi nhận được địa chỉ ip và ghi nhận số cổng đang mở, tiếp theo, nmap có thể hiển thị hệ điều hành (-o) được sử dụng để lưu trữ trang web từ xa.

Cuối cùng, người dùng thậm chí có thể biết phiên bản phần mềm đang chạy trên cổng mở. Nó có thể giúp người dùng làm việc trên mạng dễ dàng hơn nếu phát hiện thấy một cổng có lỗ hổng. Sử dụng địa chỉ ip được tìm thấy trước đó, người dùng có thể thực hiện một quá trình quét khác với tham số -sv, , cho thấy rằng httpd 2.0 đang được sử dụng trên máy tính đích.

Những chi tiết này – địa chỉ IP của trang web hoặc máy chủ từ xa, hệ điều hành đang chạy trên thiết bị và phiên bản của bất kỳ ứng dụng nào chạy trên các cổng mở được phát hiện – là tất cả những gì mà tin tặc cần để bắt đầu tấn công các thiết bị trên mạng.

Bạn cần gì

Để sử dụng nmap, bạn cần một hệ thống hỗ trợ nó. May mắn thay, nmap là một ứng dụng đa nền tảng cho windows, linux và macos được cài đặt sẵn trên nhiều hệ thống. Ngay cả khi bạn không có công cụ này, việc cài đặt cũng rất đơn giản.

Bạn cũng sẽ cần một mạng để kết nối và quét để thử các kỹ thuật này, nhưng lưu ý rằng quá trình quét thường được coi là “khúc dạo đầu” cho một cuộc tấn công và cần được kiểm tra cẩn thận. Điều này có nghĩa là nếu công việc của bạn là theo dõi các hành vi đáng ngờ, thì việc quét toàn bộ mạng của bạn là một cách tuyệt vời để có được bức tranh hoàn chỉnh nhất.

Bước 1: Định cấu hình nmap để quét mục tiêu

Để chạy quá trình quét cơ bản, người dùng có thể xác định các địa chỉ IP mục tiêu cụ thể để quét. Một trong những cách quét cơ bản nhưng nhiều thông tin nhất là chạy nmap, chỉ định địa chỉ ip mục tiêu và nhập -a để bật tính năng phát hiện hệ điều hành, sao chép phát hiện phiên, quét tập lệnh và giám sát.

Ngay cả đối với một mục tiêu duy nhất, quá trình quét cơ bản có thể mang lại một lượng lớn thông tin. Ở đây, ví dụ chỉ quét địa chỉ ip của tên miền wonderhowto.com. Công cụ này có thể được chạy trên các thiết bị trong mạng cục bộ, chẳng hạn như bộ định tuyến hoặc máy chủ từ xa, chẳng hạn như máy chủ lưu trữ wonderhowto .com.

Bước 2: Tính toán mạng con và quét một loạt thiết bị cụ thể

Để xác định các thiết bị khác trên mạng cục bộ, sẽ hữu ích khi tính toán phạm vi mạng con. Đây là dải địa chỉ IP mà các thiết bị trên mạng có thể sử dụng và là tín hiệu cho thấy địa chỉ IP của tất cả các thiết bị trong mạng có thể được quét.

Một công cụ hữu ích là ipcalc. sẽ lấy địa chỉ ip (thông qua cửa sổ dòng lệnh) và tính toán phạm vi mạng con từ đó. Công cụ sẽ cung cấp một tập hợp các số, chẳng hạn như “192.168.0.0/24”, chỉ định một dải địa chỉ ip. Trong ví dụ bên dưới, mạng con được tính toán là 127.0.0.0/24.

Để bao gồm thông tin về các dịch vụ đang chạy trên thiết bị được tìm thấy, người dùng có thể mở cửa sổ dòng lệnh và nhập lệnh sau, thêm phạm vi mạng của bạn (trong đó “sử dụng 172.16..42.0 / 24” trong ví dụ). Quá trình quét hơi chậm, do đó, cờ -f có thể được sử dụng thay vì -a để thực hiện quét nhanh hơn trên các cổng phổ biến nhất.

Về cơ bản, chúng tôi đang chạy nmap không có đối số, ngoại trừ cờ -a. , chúng tôi sẽ thấy kết quả tương tự như trên, hiển thị các thiết bị được phát hiện và các dịch vụ đang chạy.

Một công cụ khám phá mạng hữu ích khác là arp-scan. Đôi khi nó có thể hiển thị các thiết bị bị thiếu nmap. Chúng tôi có thể sử dụng nmap để thực hiện quét arp với truy vấn -pr, , rất nhanh và tích cực trong việc đưa máy chủ trực tuyến trở lại.

Bước 3: Tạo danh sách máy chủ mục tiêu đang hoạt động

Giờ đây, bạn sẽ đếm tất cả các địa chỉ ip có thể có trên mạng cục bộ của mình và khám phá chúng bằng cách quét -f (nhanh), bằng cách chạy nmap mà không có đối số ngoại lệ với cờ -a > Sử dụng để quét chậm nhưng cần thêm thông tin hoặc sử dụng -pr để quét nhanh mạng cục bộ để tìm các máy chủ đang hoạt động.

Cuối cùng, nếu bạn muốn tạo tệp txt của các máy chủ được phát hiện, bạn có thể sử dụng lệnh bên dưới để tạo danh sách nhằm tránh quét toàn bộ mạng vào lần sau. Ví dụ: để quét các thiết bị có cổng 80 đang mở và lưu chúng vào danh sách, bạn có thể sử dụng một số công cụ linux và cờ -og “greppable output” để lọc mức đầu ra do nmap cung cấp. p>

Bằng cách chạy nmap -p 80 -og – 192.168.0.0/24 (phạm vi mạng được thay thế bằng phiên bản), bạn có thể thêm | awk ‘/ 80 / open / {print $ 2} ‘& gt; & gt; port80.txt Xuất địa chỉ ip của thiết bị được phát hiện sang tệp txt có tên “port80.txt”.

Ở đây, lệnh awk đang tìm kiếm một dòng chứa số cổng, dẫn đến “open”, với chuỗi thứ hai trong mỗi dòng (trong ví dụ này là ip địa chỉ) bằng lệnh mèo vào tệp mới có tên port80.txt

Bước 4: Xác định hệ điều hành trên thiết bị được phát hiện

Một trong những thông tin hữu ích nhất về thiết bị được tìm thấy trên mạng là hệ điều hành mà thiết bị đang chạy. Tại đây, chúng ta có thể lấy danh sách txt đích đã thu được ở bước trước, quét hệ điều hành và yêu cầu quyền root. Bạn có thể sử dụng cờ -o để quét hệ điều hành và cờ -il để yêu cầu thiết bị nmap đọc từ tệp txt của máy chủ đích.

Chiến lược này cho phép người dùng nhận được càng nhiều thông tin về hệ điều hành càng tốt từ bất kỳ danh sách mục tiêu nào mà họ muốn chạy, cho dù mục tiêu là mạng nội bộ hay danh sách địa chỉ ip. trang mạng.

Bước tiếp theo là khám phá các phiên bản ứng dụng đang chạy trên các cổng đang mở. Điều này có thể cho thấy rằng một cổng đang chạy phần mềm lỗi thời và lỗ hổng bảo mật đã được phát hiện. Để thực hiện việc này, hãy sử dụng cờ -sv.

Xem thêm: Replica là gì? Cách phân biệt hàng Replica, Fake và Authentic – NLH Sneakers

Tại đây, chúng tôi sẽ tìm thấy một số thông tin rất cụ thể về máy chủ, cho phép chúng tôi xác định các cuộc tấn công từ phần mềm “rình mò” thông qua các cổng.

Bước 5: Giải pháp quét nâng cao

Đôi khi người dùng gặp khó khăn khi quét mạng vì ping do nmap gửi đến bị tường lửa trên bộ định tuyến chặn. Điều này có thể khiến người dùng hiểu nhầm rằng không có thiết bị nào trên mạng (ngay cả khi có). Để tránh điều này, bạn có thể bao gồm cờ -pn, , cờ này đôi khi cho phép kết nối trực tiếp với thiết bị và nhận phản hồi.

Nếu bạn đang quét trên mạng và không muốn bị phát hiện, bạn có thể thực hiện quét kiểm tra với cờ -d để khó phát hiện ai đang quét trên mạng. quy trình sẽ tương tự như lệnh sau và yêu cầu quyền root.

Nếu bạn cần thêm thông tin về những gì đang xảy ra, bạn có thể nhấn một phím trong khi quá trình quét đang diễn ra để nhận một số thông tin về cách tiếp tục hoặc thêm tham số -v để tăng độ chi tiết (lượng thông tin mà tập lệnh cung cấp). Nói chung, bạn có thể tiếp tục thêm bất kỳ số v nào vào -v để tìm hiểu thêm về những gì đang xảy ra.

Tại đây, chúng tôi có thể thấy lý do cho cổng 80 đang hoạt động được báo cáo, cho phép chúng tôi quyết định phần nào của quá trình quét sẽ cung cấp cho chúng tôi thông tin chúng tôi cần hoặc bị bỏ qua. Như đã đề cập, bạn sẽ thấy mọi thứ mà quá trình quét đang thực hiện, có thể tạo ra rất nhiều đầu ra cho các lần quét phức tạp.

Lần đầu tiên tìm hiểu về mạng có thể khó khăn đối với người mới bắt đầu, cho dù là lần đầu tiên học khai thác web hay chỉ cố gắng tìm một bộ định tuyến trên internet. mạng.

Hãy nhớ rằng mặc dù bạn nên chạy quét mạng để chạy trên mạng riêng và xem những gì được kết nối, nó có thể không được phép trên mạng cơ quan hoặc mạng khác mà bạn không sở hữu. Nếu nhà tuyển dụng phát hiện hành vi đáng ngờ trực tuyến, hành động của bạn có thể dễ dàng bị coi là đe dọa mà không có lý do chính đáng.

Một trong những điểm mạnh nhất của nmap là nó có thể được viết theo tập lệnh với các tùy chọn như -og và có thể được sử dụng để cung cấp thông tin cho các công cụ khác. Vì vậy, nếu bạn muốn xây dựng một công cụ để tìm các thiết bị khác trên cùng một mạng, nmap có thể là thứ bạn đang tìm kiếm.

lệnh nmap cho người mới bắt đầu

Một trong những lợi ích tuyệt vời của việc sử dụng nmap là người dùng mới có ít kiến ​​thức về hệ thống hoặc mạng vẫn có thể bắt đầu bằng các lệnh đơn giản để thực hiện quét cơ bản, trong khi các chuyên gia có thể sử dụng các lệnh phức tạp hơn để có được cái nhìn chi tiết hơn về toàn bộ mạng.

Khi bạn sử dụng nmap, những gì bạn nhận được về cơ bản là danh sách các mục tiêu bạn đã quét và thông tin liên quan về các mục tiêu đó. Thông tin bạn nhận được phụ thuộc vào cách bạn thực hiện quá trình quét. Nói cách khác, nó phụ thuộc vào lệnh bạn sử dụng.

Việc quét không nhất thiết phải tạo ra nhiều lưu lượng truy cập, nhưng phụ thuộc vào lệnh được sử dụng. Việc quét tất cả các cổng trên tất cả các hệ thống sẽ không mang lại nhiều kết quả, chủ yếu là do chỉ một phần nhỏ các cổng có sẵn sẽ được sử dụng đồng thời (một hệ thống có thể có cổng 65.535 tcp và 65.535 udp). Các tùy chọn khác nhau cho phép tinh chỉnh hoặc mở rộng quá trình quét. Ví dụ: khi xác định phiên bản dịch vụ, các tùy chọn có sẵn là:

  • sv (bật phát hiện phiên bản)
  • cường độ phiên bản & lt; sức mạnh & gt; (đặt cường độ quét)

>

Cường độ quét nằm trong khoảng từ 0 đến 9. Quét cường độ thấp hơn phát hiện các dịch vụ được sử dụng thường xuyên, trong khi quét cường độ cao hơn có thể xác định chính xác các dịch vụ ít được sử dụng hơn, nhưng mất nhiều thời gian hơn để quét.

Các lệnh khác nhau cũng cho phép bạn chỉ định cổng hoặc thành phần mạng nào cần quét hoặc bỏ qua.

nmap scripting engine (nse)

Công cụ tạo tập lệnh nmap (nse) bao gồm một công cụ lệnh được viết bằng ngôn ngữ lập trình lua để viết, lưu và chia sẻ các tập lệnh tự động hóa nhiều kiểu quét khác nhau. Mặc dù thường được sử dụng để kiểm tra các lỗ hổng điển hình, cơ sở hạ tầng mạng, tất cả các tác vụ đều có thể được tự động hóa.

zenmap – giao diện nmap

zenmap là giao diện đồ họa của trình quét bảo mật nmap. Giao diện cung cấp cho người dùng hàng trăm tùy chọn khác nhau. Nó cho phép người dùng thực hiện các công việc như lưu trữ thông tin về các lần quét rồi so sánh chúng, xem sơ đồ cấu trúc liên kết mạng, xem hiển thị các cổng đang chạy trên một máy chủ hoặc tất cả các máy chủ trên mạng và lưu trữ, quét cơ sở dữ liệu để phục vụ quá trình tìm kiếm sau này.

Có gì mới trong nmap

nmap 7.70, được phát hành vào tháng 3 năm 2018, cung cấp 9 tập lệnh nse mới và hàng trăm mã hệ điều hành mới và dịch vụ cho các ứng dụng phát hiện phiên bản hệ điều hành và ứng dụng, bao gồm hỗ trợ cho mã ipv6 và ipv4. Những cải tiến trong phiên bản 7.70 cũng giúp cho việc phát hiện phiên bản dịch vụ nhanh hơn và chính xác hơn. Do việc sử dụng rộng rãi các cửa sổ, bao gồm các cải tiến đối với thư viện bắt gói windows npcap để nâng cao hiệu suất và tính ổn định là một bước đặc biệt quan trọng đối với các nhà xuất bản.

Phiên bản tiếp theo của nmap dự kiến ​​phát hành vào cuối quý 3 hoặc đầu quý 4 năm nay, nhưng ông Lyon cũng lưu ý rằng giữa các bản phát hành, các tập lệnh và giao thức mới đang được phát triển. Công ty đã được tinh chỉnh và sẵn sàng để người dùng thử nghiệm.

“Việc chuyển đổi từ trình điều khiển winpcap lỗi thời sang hệ thống npcap mới của chúng tôi thực sự là một bước tiến vượt bậc đối với người dùng Windows nmap. Chúng tôi sẽ tiếp tục mở rộng và cải tiến. Công cụ nmap scripting hiện có 591 tập lệnh và 133. Bạn có thể tìm thấy chúng tại https://nmap.org/nsedoc/ và tôi nghĩ đứa con tinh thần của mình giờ đã lớn thật rồi. Quả thật, nmap sẽ tròn 21 tuổi vào ngày 1 tháng 9 năm nay! ”, lyon Mr.

nmap có được sử dụng cho hành vi trái phép không?

Mặc dù việc quét cổng không phải là bất hợp pháp, ít nhất là theo luật liên bang của Hoa Kỳ, các khả năng của nmap chắc chắn rất hữu ích đối với những tin tặc độc hại đang tìm kiếm các lỗ hổng bảo mật có thể khai thác được. Không được phép truy cập vào một số ứng dụng của phần mềm và nếu bị bỏ qua, bạn có thể bị sa thải hoặc gặp rắc rối pháp lý, ngay cả khi bạn thực hiện quét lỗ hổng bảo mật mà không có lý do. độc hại.

<3 Lưu ý rằng nhiều tùy chọn nmap (chẳng hạn như lấy dấu vân tay hệ điều hành) yêu cầu quyền truy cập vào dữ liệu thô. Vì vậy, khi nghi ngờ về tính hợp pháp của những gì bạn muốn làm, đặc biệt là nếu bạn làm việc một mình và không có đội ngũ pháp lý có tổ chức để tư vấn, hãy tham khảo ý kiến ​​luật sư. Chuyên môn về gian lận và lạm dụng máy tính.

tài nguyên nmap

Nếu bạn muốn tìm hiểu thêm về nmap, nguồn thông tin duy nhất và tốt nhất mà bạn nên tham khảo là nmap.org. Trang web này được duy trì và quản lý bởi chính tác giả, fyodor vaskovitch. Các tài nguyên cần thiết trên nmap.org và các trang khác bao gồm:

  • Tài liệu.
  • hướng dẫn tham khảo nmap, trình bày chi tiết về nmap và cách thức hoạt động của nó.
  • hướng dẫn sử dụng zenmap.
  • người dùng nmap có thể tham gia danh sách gửi thư nmap-hacker để theo dõi các bản cập nhật. Các nhà phát triển quan tâm đến việc thử nghiệm hoặc đóng góp mã và đề xuất có thể đăng ký vào danh sách nmap-dev.
  • 100 công cụ bảo mật web hàng đầu do người dùng nmap bình chọn.

Tôi có thể tải xuống nmap ở đâu?

Để tải xuống nmap, hãy truy cập vào đây và làm theo hướng dẫn.

Xem thêm:

Xem thêm: Deabak, Aegyo, OT, Maknae là gì? những thuật ngữ mà fan Kpop phải biết

  • 4 trang web để nhanh chóng kiểm tra tính bảo mật của các liên kết
  • Cách khai thác lỗ hổng trên wpa / wpa2 để bẻ khóa mật khẩu wifi
  • Cách bảo vệ máy tính của bạn báo trước lỗ hổng trong vị trí đầu tiên
  • li>

  • Hiểu về giả mạo bộ nhớ cache dns và ngộ độc bộ nhớ cache dns

Công khai: VUIHECUNGCHOCOPIE.VN là trang web Tổng hợp Ẩm Thực - Game hay và Thủ Thuật hàng đầu VN, thuộc Chocopie Vietnam. Mời thính giả đón xem.

Chúng tôi trân trọng cảm ơn quý độc giả luôn ủng hộ và tin tưởng!

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *