Κάθε πρόγραμμα έχει και την τεκμηρίωση του

. Για κάθε επιλογή και παράμετρο που έβαλες μπορείς να δεις τι θα πει, τι κάνει με το
- Κώδικας: Επιλογή όλων
man nmap
με την παραπάνω εντολή ανοίγεις τις σελίδες man (τεκμηρίωσης) του nmap ,απο τις οποίες μπορείς να αντλήσεις πληροφορίες για τo nmap
μπορείς να χρησιμοποιήσεις και το
- Κώδικας: Επιλογή όλων
man nmap | less
με το οποίο ανοίγεις τις σελίδες man του nmap με το less
-το less είναι ένα προγραμματάκι ,όπως το cat, με το οποίο βλέπεις τα περιεχόμενα διάφορων αρχείων-
Χρησιμοποίησα το less επειδή μου δίνει την δυνατότητα να ψάξω λέξεις κλειδιά μέσα σε ένα αρχείο , κάτι που δεν σου προσφέρει το "man εντολή".
Για να ψάξω μια λέξη πατώ το "/" και μετά γράφω την λέξη που θέλω να ψάξω μέσα στο αρχείο
έγραψε:
nmap [ <Scan Type> ...] [ <Options> ] { <target specification> }
-sS (TCP SYN scan) .
SYN scan is the default and most popular scan option for good
reasons. It can be performed quickly, scanning thousands of ports
per second on a fast network not hampered by restrictive firewalls.
SYN scan is relatively unobtrusive and stealthy, since it never
completes TCP connections. It also works against any compliant TCP
stack rather than depending on idiosyncrasies of specific platforms
as Nmap´s FIN/NULL/Xmas, Maimon and idle scans do. It also allows
clear, reliable differentiation between the open, closed, and
filtered states.
This technique is often referred to as half-open scanning, because
you don´t open a full TCP connection. You send a SYN packet, as if
you are going to open a real connection and then wait for a
response. A SYN/ACK indicates the port is listening (open), while a
RST (reset) is indicative of a non-listener. If no response is
received after several retransmissions, the port is marked as
filtered. The port is also marked filtered if an ICMP unreachable
error (type 3, code 1, 2, 3, 9, 10, or 13) is received.
(μετά απο λίγο googling βρήκα πως το -P0 αντικαταστήθηκε απο το -PN, και τα δύο το ίδιο πράγμα κάνουν)
-PN (No ping) .
This option skips the Nmap discovery stage altogether. Normally,
Nmap uses this stage to determine active machines for heavier
scanning. By default, Nmap only performs heavy probing such as port
scans, version detection, or OS detection against hosts that are
found to be up. Disabling host discovery with -PN causes Nmap to
attempt the requested scanning functions against every target IP
address specified. So if a class B sized target address space (/16)
is specified on the command line, all 65,536 IP addresses are
scanned. Proper host discovery is skipped as with the list scan,
but instead of stopping and printing the target list, Nmap
continues to perform requested functions as if each target IP is
active. For machines on a local ethernet network, ARP scanning will
still be performed (unless --send-ip is specified) because Nmap
needs MAC addresses to further scan target hosts. This option flag
used to be P0 (uses zero), but was renamed to avoid confusion with
protocol ping´s PO (uses the letter O) flag.
Με λίγα λόγια το -P0 (ή -PN) συμπεριφέρεται σε όλους τους hosts σαν να είναι online και το -sS είναι μια γρήγορη τεχνική "scanαρίσματος"
Αν χάνεσαι μέσα στις σελίδες του man μπορείς να χρησιμοποιήσεις το
- Κώδικας: Επιλογή όλων
nmap --help
που τα έχει επιγραμματικά
όσο για το
έγραψε:Not shown: 997 filtered ports --> 997 πόρτες φιλτραρίστηκαν (το πρόγραμμα δεν θεώρησε σκόπιμο να στις εμφανίσει)
PORT STATE SERVICE
21/tcp open ftp --> η πόρτα 21 είναι ανοιχτή (open), χρησιμοποιεί το πρωτόκολλο tcp για την επικοινωνία και η υπηρεσία ftp χρησιμοποιεί αυτήν την πόρτα
23/tcp open telnet -->η πόρτα 23 είναι ανοιχτή (open), χρησιμοποιεί το πρωτόκολλο tcp για την επικοινωνία και η υπηρεσία telnet χρησιμοποιεί αυτήν την πόρτα
80/tcp open http --> η πόρτα 80 είναι ανοιχτή (open), χρησιμοποιεί το πρωτόκολλο tcp για την επικοινωνία και η υπηρεσία http χρησιμοποιεί αυτήν την πόρτα