Odpowiedzi:
Przeskanuj sieć i dowiedz się, które serwery i urządzenia są uruchomione:
nmap -sP 192.168.1.0/24
Przeskanuj pojedynczy host:
nmap 192.168.1.2
Skanuj wiele adresów IP lub podsieci:
nmap 192.168.1.1 192.168.1.2 192.168.1.3
Skanuj, wykluczając hosta:
nmap 192.168.1.0/24 --exclude 192.168.1.10
To wykluczy hosta podczas skanowania.
Szybkie skanowanie nmap w poszukiwaniu zakresu sieci:
nmap -F 192.168.1.10/24
Aby zobaczyć pakiety wysłane i odebrane za pomocą nmap:
nmap --packet-trace 192.168.1.10
Wyszukaj port:
nmap -p 22 192.168.1.10
Skanuj w poszukiwaniu wielu portów:
nmap -p 80,22,21,111
Przeskanuj wszystkie porty za pomocą nmap:
nmap -p "*" 192.168.1.10
Mam nadzieję, że ci to pomoże. Jeśli chcesz dowiedzieć się więcej, uruchom polecenie:
man nmap
-sP
jest przestarzała. Nowy ekwiwalent to -sn
.
sudo arpscan list
prawdopodobnie warto się przyjrzeć, jeśli chcesz tylko listę hostów / klientów w sieci, z którą jesteś połączony.