我正在使用Logstash将NMAP扫描数据inputElasticsearch。 input{ http{ host => "127.0.0.1" port => 8000 codec => nmap } } filter{ date{ match => [ "start_time", "ISO8601"] target => "@timestamp" } } output{ stdout{codec => rubydebug} } 使用上面的configuration文件,@timestamp不会更新以匹配start_time。 { "start_time" => "2016-02-12T19:40:33.000Z", "end_time" => "2016-02-12T21:19:44.000Z", "addresses" => [ [0] { :type => "ipv4", :addr => "192.168.30.224" } ], "address" => "192.168.30.224", […]
我需要一个arp-ping工具,用于windows试验arp-ping http://www.elifulkerson.com/projects/arp-ping.php 。 源地址规范在这个工具中不起作用。 然后我遇到了nmap。 -PR选项适合我的需求,它的工作原理。 我的arp ping示例命令 nmap -sn -PR 192.169.0.1 -S 192.168.0.100 我想知道如何使这个扫描,平无限。 更像是一个'-t'开关在windows ping工具中 任何帮助,将不胜感激。
nmap -eeth1 [hostname] -p80 以root用户身份运行该命令使用接口1,并按预期方式失败(接口一在主机阻塞的子网上)。使用接口0成功,因为它应该。 但是,如果我切换到用户zabbix那么上述命令成功,无论我指定哪个有效的接口。 如果我指定一个不存在的接口,它会按预期失败。 任何想法为什么根和zabbix用户之间的输出是不同的?
我正在用nmap扫描一个大型networking以便 识别设备的操作系统( -O–osscan-limit ) 探测一个端口上的服务细节(我会用所有打开的端口使用-sV ) 问题是,-sV会探测所有的端口(我不希望出于性能原因),我不能使用-p将端口限制为我感兴趣的端口,因为这会影响操作系统指纹识别。 我找不到手册中的任何内容来限制服务探测。 感谢您的任何想法(包括nmap以外的其他方法,但我宁愿坚持nmap)
我有一个iptables规则设置,将地址标记为可疑,如果他们连接在某些端口或任何未打开的端口。 如果超过三个连续的连接没有身份validation,那么地址是黑名单。 发生黑名单后,远程主机将被阻止访问所有端口。 但是,尽pipe地址是黑名单时丢包,nmap仍然能够检测到主机已启动。 nmap使用什么来确定这个? 如何使主机完全消失,如在特斯拉线圈样式? root@yellowtail:~# nmap -Pn 10.42.0.48 Starting Nmap 6.00 ( http://nmap.org ) at 2014-02-12 21:56 GMT Nmap scan report for 10.42.0.48 Host is up (0.00022s latency). All 1000 scanned ports on 10.42.0.48 are filtered MAC Address: EC:43:F6:C0:B1:E8 (Unknown) Nmap done: 1 IP address (1 host up) scanned in 22.11 seconds 更新:DROP的规则path […]
运行Debian7.7,Mongodb 1.2.0.6-1.1,Nmap6.0的服务器 – 感谢您的时间。 我有用户谁不能连接到他的Win7桌面MongoDB。 他已经安装了mongodb,他试图从CML连接。 两者之间没有防火墙。 但是他们在不同的VLAN上。 用户可以使用SSH连接到服务器。 我认为,如果一个端口处于监听状态,它是开放的,可以接受来自客户端的连接。 情况不是这样吗? C:\ MongoDB-2.6.6 \ bin> mongo xxx.xx.xx.xxx -u username -p passwd MongoDB shell版本:2.6.6 连接到:xxx.xx.xx.xxx/test 2015-01-28T12:58:05.746-0600警告:无法连接到xxx.xx.xx.xxx:27017, 原因:错误号:10061由于目标机器主动拒绝,所以无法build立连接。 2015-01-28T12:58:05.747-0600错误:无法连接到服务器xxx.xx.xx.xxx:27017(xxx.xx.xx.xxx), 连接尝试在src / mongo / shell / mongo.js:148失败 exception:连接失败 root @ xxxxx:/#lsof -i:27017 命令PID用户FDtypes设备大小/关节点名称 mongod 5128 mongodb 8u IPv4 9393 0t0 TCP localhost:27017(LISTEN) root @ xxxxx:/#nmap -p 27017 xxx.xx.xx.xxx […]
我使用sudo以root权限运行nmap,所以我认为它具有完全访问创build原始套接字的权限。 当我使用命令时,Wireshark会显示两个用于testing单个端口的数据包 sudo nmap 192.168.110.153 -p21 这是正常的行为? 为什么? sudo nmap 192.168.110.153 -p21 –packet-trace Starting Nmap 6.40 ( http://nmap.org ) at 2015-05-19 19:18 BST SENT (0.0447s) ARP who-has 192.168.110.153 tell 192.168.110.155 RCVD (0.0450s) ARP reply 192.168.110.153 is-at 00:0C:29:F4:05:E0 NSOCK INFO [0.2450s] nsi_new2(): nsi_new (IOD #1) NSOCK INFO [0.2450s] nsock_connect_udp(): UDP connection requested to 127.0.1.1:53 (IOD #1) […]
当我做“nmap本地主机”时,一些开放的端口被列出,而其他的不是。 例如列出了22上的SSH,但10022上的SSH不是。 在我的情况下,主机端口10022是NAT端口转发到VBoxHeadless虚拟机的SSH,而主机的端口22是它自己的SSH端口。 同时显示端口25和10025,而HP 10025是一个真正的VBoxHeadless提供的SMTP服务器,而HP 25只是redirs那里。
我想testing我的iptables,并certificate它只允许给定的协议/端口组合的stream量。 我如何将其用作端口扫描的目标?
如何检测networking上运行的计算机的操作系统。 我们使用linux。 我想在python上编写封装,它会定期扫描networking并将结果写入Google电子表格。 我试过nmap -O和-A,但不幸的是这个命令不可靠。 因为 这取决于运行服务和nmap指纹数据库。 如果在安装的nmap数据库中没有指纹 – 扫描仪无法确定操作系统版本。 有没有可靠的操作系统检测方法的Windows / Linux主机与免费工具?