ਐਨਮੈਪ ( ਨੈਟਵਰਕ ਮੈਪਰ ) ਇੱਕ ਮੁਫਤ ਅਤੇ ਓਪਨ-ਸੋਰਸ ਨੈਟਵਰਕ ਸਕੈਨਰ ਹੈ ਜੋ ਗੋਰਡਨ ਲਿਓਨ ਦੁਆਰਾ ਬਣਾਇਆ ਗਿਆ ਸੀ (ਜਿਸਦਾ ਨਾਮ ਉਸਦੇ ਫਿਓਡੋਰ ਵਾਸਕੋਵਿਚ ਦੁਆਰਾ ਵੀ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ).[1] ਐਨਮੈਪ ਦੀ ਵਰਤੋਂ ਕੰਪਿਊਟਰ ਨੈਟਵਰਕ ਤੇ ਹੋਸਟਾਂ ਅਤੇ ਸੇਵਾਵਾਂ ਦੀ ਖੋਜ ਲਈ ਪੈਕੇਟ ਭੇਜ ਕੇ ਅਤੇ ਜਵਾਬਾਂ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ ਕਰਕੇ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।

ਐਨਮੈਪ ਕੰਪਿਊਟਰ ਨੈਟਵਰਕ ਦੀ ਪੜਤਾਲ ਲਈ ਬਹੁਤ ਸਾਰੀਆਂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ ਹੋਸਟ ਖੋਜ ਅਤੇ ਸੇਵਾ ਅਤੇ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਖੋਜ ਸ਼ਾਮਲ ਹਨ। ਇਹ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਸਕ੍ਰਿਪਟਾਂ ਦੁਆਰਾ ਵਿਸਤ੍ਰਿਤ ਹਨ ਜੋ ਵਧੇਰੇ ਉੱਨਤ ਸੇਵਾ ਖੋਜ,[2] ਕਮਜ਼ੋਰੀ ਦੀ ਪਛਾਣ, ਅਤੇ ਹੋਰ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ। ਐਨਮੈਪ ਸਕੈਨ ਦੇ ਦੌਰਾਨ ਲੇਟੈਂਸੀ ਅਤੇ ਭੀੜ ਸਮੇਤ ਨੈਟਵਰਕ ਦੀਆਂ ਸਥਿਤੀਆਂ ਦੇ ਅਨੁਕੂਲ ਹੋ ਸਕਦਾ ਹੈ।

ਐਨਮੈਪ ਇੱਕ ਲੀਨਕਸ ਸਹੂਲਤ [3] ਤੌਰ ਤੇ ਸ਼ੁਰੂ ਹੋਇਆ ਸੀ ਅਤੇ ਇਸਨੂੰ ਵਿੰਡੋਜ਼, ਮੈਕ ਓ.ਐੱਸ, ਅਤੇ ਬੀਐਸਡੀ ਸਮੇਤ ਹੋਰ ਪ੍ਰਣਾਲੀਆਂ ਵਿੱਚ ਭੇਜਿਆ ਗਿਆ ਸੀ। [4] ਇਹ ਲੀਨਕਸ ਉੱਤੇ ਸਭ ਤੋਂ ਵੱਧ ਮਸ਼ਹੂਰ ਹੈ, ਇਸਦੇ ਬਾਅਦ ਵਿੰਡੋਜ਼ ਹੈ। [5]

ਫੀਚਰ ਸੋਧੋ

ਐਨਮੈਪ ਫੀਚਰ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:

  • ਹੋਸਟ ਖੋਜ - ਇੱਕ ਨੈਟਵਰਕ ਤੇ ਹੋਸਟਾਂ ਦੀ ਪਛਾਣ ਕਰਨਾ। ਉਦਾਹਰਣ ਦੇ ਲਈ, ਹੋਸਟਾਂ ਦੀ ਸੂਚੀ ਬਣਾਉਣਾ ਜੋ ਟੀਸੀਪੀ ਅਤੇ / ਜਾਂ ਆਈਸੀਐਮਪੀ ਬੇਨਤੀਆਂ ਦਾ ਜਵਾਬ ਦਿੰਦੇ ਹਨ ਜਾਂ ਇੱਕ ਵਿਸ਼ੇਸ਼ ਪੋਰਟ ਖੁੱਲਣ ਤੇ।
  • ਪੋਰਟ ਸਕੈਨਿੰਗ [6] - ਟੀਚੇ ਦੇ ਮੇਜ਼ਬਾਨਾਂ ਤੇ ਖੁੱਲੇ ਪੋਰਟਾਂ ਦੀ ਗਿਣਤੀ ਕਰਨਾ।
  • ਸੰਸਕਰਣ ਖੋਜ - ਐਪਲੀਕੇਸ਼ਨ ਦਾ ਨਾਮ ਅਤੇ ਵਰਜਨ ਨੰਬਰ ਨਿਰਧਾਰਤ ਕਰਨ ਲਈ ਰਿਮੋਟ ਡਿਵਾਈਸਾਂ ਤੇ ਨੈਟਵਰਕ ਸੇਵਾਵਾਂ ਤੋਂ ਪੁੱਛਗਿੱਛ। [7]
  • OS ਖੋਜ - ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਅਤੇ ਨੈੱਟਵਰਕ ਜੰਤਰਾਂ ਦੀਆਂ ਹਾਰਡਵੇਅਰ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦਾ ਪਤਾ ਲਗਾਉਣਾ।
  • ਟੀਚੇ ਦੇ ਨਾਲ ਸਕ੍ਰਿਪਟ ਕਰਨ ਯੋਗ ਗੱਲਬਾਤ - ਐਨਮੈਪ ਸਕ੍ਰਿਪਟਿੰਗ ਇੰਜਣ [8] (NSE) ਅਤੇ ਲੂਆ (Lua) ਪ੍ਰੋਗਰਾਮਿੰਗ ਭਾਸ਼ਾ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ।

ਐਨਮੈਪ ਟੀਚੇ 'ਤੇ ਵਧੇਰੇ ਜਾਣਕਾਰੀ ਪ੍ਰਦਾਨ ਕਰ ਸਕਦੀ ਹੈ ਅਤੇ ਰਿਵਰਸ ਡੀ.ਐਨ.ਐੱਸ (DNS) ਨਾਮ, ਉਪਕਰਣ ਪ੍ਰਕਾਰ ਅਤੇ ਮੈਕ (MAC) ਪਤੇ ਸ਼ਾਮਲ ਹਨ। [9]

ਐਨਮੈਪ ਦੀਆਂ ਆਮ ਵਰਤੋਂ:

  • ਇੱਕ ਡਿਵਾਈਸ ਜਾਂ ਫਾਇਰਵਾਲ ਦੀ ਸੁਰੱਖਿਆ ਦਾ ਆਡਿਟ ਕਰਨਾ ਉਹਨਾਂ ਨੈਟਵਰਕ ਕਨੈਕਸ਼ਨਾਂ ਦੀ ਪਛਾਣ ਕਰਕੇ ਜੋ ਇਸਦੇ ਦੁਆਰਾ ਬਣਾਏ ਜਾ ਸਕਦੇ ਹਨ। [10]
  • ਆਡਿਟ ਦੀ ਤਿਆਰੀ ਵਿੱਚ ਇੱਕ ਟਾਰਗੇਟ ਹੋਸਟ ਤੇ ਖੁੱਲੇ ਪੋਰਟਾਂ ਦੀ ਪਛਾਣ ਕਰਨਾ। [11]
  • ਨੈਟਵਰਕ ਵਸਤੂ ਸੂਚੀ, ਨੈਟਵਰਕ ਮੈਪਿੰਗ, ਰੱਖ-ਰਖਾਅ ਅਤੇ ਸੰਪਤੀ ਪ੍ਰਬੰਧਨ।
  • ਨਵੇਂ ਸਰਵਰਾਂ ਦੀ ਪਛਾਣ ਕਰਕੇ ਇੱਕ ਨੈੱਟਵਰਕ ਦੀ ਸੁਰੱਖਿਆ ਦਾ ਆਡਿਟ ਕਰਨਾ। [12]
  • ਇੱਕ ਨੈਟਵਰਕ ਤੇ ਹੋਸਟਾਂ ਨੂੰ ਟ੍ਰੈਫਿਕ ਪੈਦਾ ਕਰਨਾ, ਪ੍ਰਤੀਕ੍ਰਿਆ ਵਿਸ਼ਲੇਸ਼ਣ ਅਤੇ ਜਵਾਬ ਸਮਾਂ ਮਾਪਨਾ। [13]
  • ਇੱਕ ਨੈਟਵਰਕ ਵਿੱਚ ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਲੱਭਣਾ ਅਤੇ ਉਨ੍ਹਾਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨਾ। [14]
  • ਡੀ.ਐਨ.ਐੱਸ (DNS)ਪ੍ਰਸ਼ਨਾਂ ਅਤੇ ਸਬਡੋਮੇਨ ਖੋਜਾਂ ਲਈ।

ਯੂਜ਼ਰ ਇੰਟਰਫੇਸ ਸੋਧੋ

ਐਨਮੈਪ ਐਫ਼ਈ (NmapFE), ਅਸਲ ਵਿੱਚ ਕੰਚਨ ਦੁਆਰਾ ਲਿਖਿਆ ਗਿਆ ਸੀ। ਐਨਮੈਪ ਦੇ ਵਰਜਨ 2.2 ਤੋਂ 4.22 ਲਈ ਅਧਿਕਾਰਤ ਜੀ.ਯੂ.ਆਈ (GUI) ਸੀ | [15] ਐਨਮੈਪ ਐਫ਼ਈ (NmapFE),ਜ਼ੇਨਮੈਪ (Zenmap) ਨਾਲ ਤਬਦੀਲ ਕਰ ਦਿੱਤਾ ਗਿਆ ਸੀ, ਯੂ.ਐੱਮ.ਆਈ.ਟੀ (UMIT) ਤੇ ਅਧਾਰਤ ਨਵਾਂ ਅਧਿਕਾਰਤ ਗ੍ਰਾਫਿਕਲ ਉਪਭੋਗਤਾ ਇੰਟਰਫੇਸ, ਐਡਰਿਅਨੋ ਮੋਨਟੇਰੀਓ ਮਾਰਕਸ ਦੁਆਰਾ ਵਿਕਸਤ ਕੀਤਾ ਗਿਆ ਸੀ।

ਵੈਬ-ਅਧਾਰਤ ਇੰਟਰਫੇਸ ਮੌਜੂਦ ਹਨ ਜੋ ਜਾਂ ਤਾਂ ਐਨਮੈਪ ਨੂੰ ਨਿਯੰਤਰਿਤ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੇ ਹਨ ਜਾਂ ਵੈਬ ਬ੍ਰਾਊਜ਼ਰ ਤੋਂ ਐਨਮੈਪ ਨਤੀਜਿਆਂ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ ਕਰਦੇ ਹਨ, ਜਿਵੇਂ ਕਿ ਆਈ.ਵੀ.ਆਰ.ਈ (IVRE) |[16]

ਆਉਟਪੁੱਟ ਸੋਧੋ

ਐਨਮੈਪ ਚਾਰ ਸੰਭਵ ਆਉਟਪੁੱਟ ਫਾਰਮੈਟ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ। ਪਰ ਪਰਸਪਰ ਇੰਟਰੈਕਟਿਵ ਆਉਟਪੁੱਟ ਨੂੰ ਇੱਕ ਫਾਇਲ ਵਿੱਚ ਸੰਭਾਲਿਆ ਜਾਂਦਾ ਹੈ। ਟੈਕਸਟ ਪ੍ਰੋਸੈਸਿੰਗ ਸਾੱਫਟਵੇਅਰ ਦੁਆਰਾ ਐਨਮੈਪ ਆਉਟਪੁੱਟ ਨੂੰ ਸੋਧਿਆ ਜਾ ਸਕਦਾ ਹੈ, ਉਪਭੋਗਤਾ ਨੂੰ ਅਨੁਕੂਲਿਤ ਰਿਪੋਰਟਾਂ ਬਣਾਉਣ ਦੇ ਯੋਗ ਕਰਦਾ ਹੈ। [17]

ਇੰਟਰਐਕਟਿਵ
ਪੇਸ਼ ਕੀਤੀ ਅਤੇ ਅਸਲ ਸਮੇਂ ਨੂੰ ਅਪਡੇਟ ਕਰਦਾ ਹੈ ਜਦੋਂ ਇੱਕ ਉਪਭੋਗਤਾ ਕਮਾਂਡ ਲਾਈਨ ਤੋਂ ਐਨਮੈਪ ਚਲਾਉਂਦਾ ਹੈ। ਨਿਗਰਾਨੀ ਦੀ ਸਹੂਲਤ ਲਈ ਸਕੈਨ ਦੌਰਾਨ ਕਈ ਵਿਕਲਪਾਂ ਦਾਖਲ ਕੀਤੀਆਂ ਜਾ ਸਕਦੀਆਂ ਹਨ।
ਐਕਸਐਮਐਲ(XML)
ਇੱਕ ਫਾਰਮੈਟ, ਜੋ ਕਿ ਐਕਸਐਮਐਲ ਟੂਲ ਦੁਆਰਾ ਅੱਗੇ ਦੀ ਕਾਰਵਾਈ ਕਰ ਸਕਦਾ ਹੈ। ਇਸ ਨੂੰ ਐਕਸਐਸਐਲਟੀ(XSLT) ਦੀ ਵਰਤੋਂ ਕਰਦਿਆਂ ਇੱਕ ਐੱਚ.ਟੀ.ਐੱਮ.ਐੱਲ (HTML) ਰਿਪੋਰਟ ਵਿੱਚ ਬਦਲਿਆ ਜਾ ਸਕਦਾ ਹੈ।
ਗ੍ਰੈਪੀਬਲ
ਆਉਟਪੁੱਟ ਜੋ ਲਾਈਨ-ਓਰੀਐਂਟਿਡ ਪ੍ਰੋਸੈਸਿੰਗ ਟੂਲਸ ਦੇ ਅਨੁਸਾਰ ਤਿਆਰ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਜਿਵੇਂ ਕਿ ਗ੍ਰੇਪ(grep) ਜਾਂ ਸੈਡ(sed)|
ਸਧਾਰਨ
ਆਉਟਪੁਟ ਕਮਾਂਡ ਲਾਈਨ ਤੋਂ ਐਨਮੈਪ ਨੂੰ ਚਲਾਉਂਦੇ ਸਮੇਂ ਵੇਖੀ ਗਈ ਹੈ, ਪਰ ਇੱਕ ਫਾਇਲ ਵਿੱਚ ਸੇਵ ਕੀਤਾ ਜਾਂਦੀ ਹੈ।
ਸਕ੍ਰਿਪਟ ਕਿਡੀ
ਅੱਖਰਾਂ ਨੂੰ ਬਦਲਣ ਲਈ ਇੰਟਰੈਕਟਿਵ ਆਉਟਪੁੱਟ ਨੂੰ ਫਾਰਮੈਟ ਕਰਨ ਦਾ ਮਨੋਰੰਜਕ ਤਰੀਕਾ ਹੈ। ਉਦਾਹਰਣ ਦੇ ਲਈ, Interesting ports Int3rest1ng p0rtz ਬਣ Int3rest1ng p0rtz |ਇਸ ਨੂੰ ਲੀਟ ਕਿਹਾ ਜਾਂਦਾ ਹੈ।

ਇਤਿਹਾਸ ਸੋਧੋ

ਐਨਮੈਪ ਪਹਿਲੀ ਵਾਰ ਸਤੰਬਰ 1997 ਵਿੱਚ ਪ੍ਰਕਾਸ਼ਤ ਹੋਇਆ ਸੀ, ਸ੍ਰੋਤ-ਕੋਡ ਦੇ ਨਾਲ ਫ੍ਰੈੱਕ ਮੈਗਜ਼ੀਨ ਵਿੱਚ ਇੱਕ ਲੇਖ ਦੇ ਰੂਪ ਵਿੱਚ.[18] ਕੰਪਿਊਟਰ ਸੁਰੱਖਿਆ ਕਮਿਊਨਿਟੀ ਦੀ ਸਹਾਇਤਾ ਅਤੇ ਯੋਗਦਾਨ ਨਾਲ ਵਿਕਾਸ ਜਾਰੀ ਰਿਹਾ। ਸੁਧਾਰ ਵਿੱਚ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਫਿੰਗਰਪ੍ਰਿੰਟਿੰਗ, ਸਰਵਿਸ ਫਿੰਗਰਪ੍ਰਿੰਟਿੰਗ,[7] ਕੋਡ ਰੀਰਾਇਟ ( C ਤੋਂ C ++ ), ਅਤਿਰਿਕਤ ਸਕੈਨ ਕਿਸਮਾਂ, ਪ੍ਰੋਟੋਕੋਲ ਸਪੋਰਟ (ਜਿਵੇਂ ਕਿ ਆਈਪੀਵੀ 6, ਐਸਸੀਟੀਪੀ [19] ) ਅਤੇ ਨਵੇਂ ਪ੍ਰੋਗਰਾਮ ਜੋ ਨਮੈਪ ਦੀਆਂ ਮੁੱਖ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨੂੰ ਪੂਰਕ ਕਰਦੇ ਹਨ।

ਕਾਨੂੰਨੀ ਮੁੱਦੇ ਸੋਧੋ

ਐਨਮੈਪ ਇੱਕ ਟੂਲ ਹੈ ਜਿਸਦੀ ਵਰਤੋਂ ਇੰਟਰਨੈਟ ਨਾਲ ਜੁੜੇ ਸਿਸਟਮਾਂ ਤੇ ਚੱਲ ਰਹੀਆਂ ਸੇਵਾਵਾਂ ਦੀ ਖੋਜ ਲਈ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ। ਕਿਸੇ ਵੀ ਸਾਧਨ ਦੀ ਤਰ੍ਹਾਂ, ਇਸ ਨੂੰ ਸੰਭਾਵਤ ਤੌਰ ਤੇ ਬਲੈਕ ਹੈਟ ਹੈਕਿੰਗ ਲਈ ਇਸਤੇਮਾਲ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ,[20] ਕੰਪਿਊਟਰ ਪ੍ਰਣਾਲੀਆਂ ਤੱਕ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਦੀਆਂ ਕੋਸ਼ਿਸ਼ਾਂ ਦੇ ਪੂਰਵਜ ਵਜੋਂ; ਹਾਲਾਂਕਿ, ਐਨਮੈਪ ਨੂੰ ਸੁਰੱਖਿਆ ਅਤੇ ਪ੍ਰਸ਼ਾਸ਼ਨ ਦੁਆਰਾ ਕਮਜ਼ੋਰੀ ਲਈ ਆਪਣੇ ਨੈਟਵਰਕ ਦਾ ਮੁਲਾਂਕਣ ਕਰਨ ਲਈ ਵੀ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ (ਜਿਵੇਂ ਕਿ ਵ੍ਹਾਈਟ ਹੈਟ ਹੈਕਿੰਗ ) |

ਸਿਸਟਮ ਪ੍ਰਬੰਧਕ ਐਨਮੈਪ ਦੀ ਵਰਤੋਂ ਅਣਅਧਿਕਾਰਤ ਸਰਵਰਾਂ, ਜਾਂ ਕੰਪਿਊਟਰਾਂ, ਜੋ ਸੁਰੱਖਿਆ ਦੇ ਮਾਪਦੰਡਾਂ ਦੇ ਅਨੁਕੂਲ ਨਹੀਂ ਹਨ, ਦੀ ਖੋਜ ਲਈ ਕਰ ਸਕਦੇ ਹਨ। [21]

ਕੁਝ ਅਧਿਕਾਰ ਖੇਤਰਾਂ ਵਿੱਚ, ਅਣਅਧਿਕਾਰਤ ਪੋਰਟ ਸਕੈਨਿੰਗ ਗੈਰਕਾਨੂੰਨੀ ਹੈ। [22]

ਲਾਇਸੈਂਸ ਸੋਧੋ

ਐਨਮੈਪ ਅਸਲ ਵਿੱਚ ਜੀ.ਐੱਨ.ਯੂ (GNU) ਪਬਲਿਕ ਲਾਈਸੈਂਸ (GPL) [18] ਤਹਿਤ ਵੰਡਿਆ ਗਿਆ ਸੀ। ਬਾਅਦ ਦੀਆਂ ਰੀਲੀਜ਼ਾਂ ਵਿੱਚ, ਨਮੈਪ ਦੇ ਲੇਖਕਾਂ ਨੇ ਲਾਇਸੈਂਸ ਵਿੱਚ ਸਪਸ਼ਟੀਕਰਨ ਅਤੇ ਵਿਸ਼ੇਸ਼ ਵਿਆਖਿਆਵਾਂ ਜੋੜੀਆਂ ਜਿੱਥੇ ਉਨ੍ਹਾਂ ਨੂੰ ਮਹਿਸੂਸ ਹੋਇਆ ਕਿ ਜੀਪੀਐਲ ਅਸਪਸ਼ਟ ਹੈ ਜਾਂ ਘੱਟ ਹੈ। [23] ਉਦਾਹਰਣ ਦੇ ਲਈ, ਐਨਮੈਪ 3.50 ਨੇ ਐਸਸੀਓ-ਲੀਨਕਸ ਵਿਵਾਦਾਂ 'ਤੇ ਉਨ੍ਹਾਂ ਦੇ ਵਿਚਾਰਾਂ ਦੇ ਕਾਰਨ ਐਨਮੈਪ ਸੌਫਟਵੇਅਰ ਨੂੰ ਵੰਡਣ ਲਈ ਐੱਸ.ਸੀ.ਓ (SCO) ਸਮੂਹ ਦਾ ਲਾਇਸੈਂਸ ਖ਼ਾਸਕਰ ਰੱਦ ਕਰ ਦਿੱਤਾ। [24]

ਅਕੈਡਮੀਆ ਵਿੱਚ ਸੋਧੋ

ਐਨਮੈਪ ਅਕੈਡਮਿਕ ਗਤੀਵਿਧੀਆਂ ਦਾ ਇੱਕ ਅਨਿੱਖੜਵਾਂ ਅੰਗ ਹੈ। ਇਸਦੀ ਵਰਤੋਂ ਟੀਸੀਪੀ / ਆਈਪੀ ਪ੍ਰੋਟੋਕੋਲ ਸੂਟ ਅਤੇ ਆਮ ਤੌਰ ਤੇ ਨੈਟਵਰਕਿੰਗ ਨਾਲ ਜੁੜੇ ਖੋਜ ਲਈ ਕੀਤੀ ਗਈ ਹੈ। [25] ਖੋਜ ਸੰਦ ਹੋਣ ਦੇ ਨਾਲ ਨਾਲ, ਨਮੈਪ ਖੋਜ ਦਾ ਵਿਸ਼ਾ ਬਣ ਗਿਆ ਹੈ। [26]

ਉਦਾਹਰਣ ਸੋਧੋ

$ nmap -A scanme.nmap.org
Starting Nmap 6.47 ( https://nmap.org ) at 2014-12-29 20:02 CET
Nmap scan report for scanme.nmap.org (74.207.244.221)
Host is up (0.16s latency).
Not shown: 997 filtered ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 5.3p1 Debian 3ubuntu7.1 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 1024 8d:60:f1:7c:ca:b7:3d:0a:d6:67:54:9d:69:d9:b9:dd (DSA)
|_ 2048 79:f8:09:ac:d4:e2:32:42:10:49:d3:bd:20:82:85:ec (RSA)
80/tcp open http Apache httpd 2.2.14 ((Ubuntu))
|_http-title: Go ahead and ScanMe!
9929/tcp open nping-echo Nping echo
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose|phone|storage-misc|WAP
Running (JUST GUESSING): Linux 2.6.X|3.X|2.4.X (94%), Netgear RAIDiator 4.X (86%)
OS CPE: cpe:/o:linux:linux_kernel:2.6.38 cpe:/o:linux:linux_kernel:3 cpe:/o:netgear:raidiator:4 cpe:/o:linux:linux_kernel:2.4
Aggressive OS guesses: Linux 2.6.38 (94%), Linux 3.0 (92%), Linux 2.6.32 - 3.0 (91%), Linux 2.6.18 (91%), Linux 2.6.39 (90%), Linux 2.6.32 - 2.6.39 (90%), Linux 2.6.38 - 3.0 (90%), Linux 2.6.38 - 2.6.39 (89%), Linux 2.6.35 (88%), Linux 2.6.37 (88%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 13 hops
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

TRACEROUTE (using port 80/tcp)
HOP RTT ADDRESS
1 14.21 ms 151.217.192.1
2 5.27 ms ae10-0.mx240-iphh.shitty.network (94.45.224.129)
3 13.16 ms hmb-s2-rou-1102.DE.eurorings.net (134.222.120.121)
4 6.83 ms blnb-s1-rou-1041.DE.eurorings.net (134.222.229.78)
5 8.30 ms blnb-s3-rou-1041.DE.eurorings.net (134.222.229.82)
6 9.42 ms as6939.bcix.de (193.178.185.34)
7 24.56 ms 10ge10-6.core1.ams1.he.net (184.105.213.229)
8 30.60 ms 100ge9-1.core1.lon2.he.net (72.52.92.213)
9 93.54 ms 100ge1-1.core1.nyc4.he.net (72.52.92.166)
10 181.14 ms 10ge9-6.core1.sjc2.he.net (184.105.213.173)
11 169.54 ms 10ge3-2.core3.fmt2.he.net (184.105.222.13)
12 164.58 ms router4-fmt.linode.com (64.71.132.138)
13 164.32 ms scanme.nmap.org (74.207.244.221)

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 28.98 seconds

ਇਹ ਵੀ ਵੇਖੋ ਸੋਧੋ

ਹਵਾਲੇ ਸੋਧੋ

  1. "Matrix mixes life and hacking". BBC News. 2003-05-19. Retrieved 2018-10-28.
  2. "Nmap Scripting Engine: Introduction". Nmap.org. Retrieved 2018-10-28.
  3. "The History and Future of Nmap". Nmap.org. Retrieved 2018-10-28.
  4. "Other Platforms". Nmap.org. Retrieved 2018-10-28.
  5. "Nmap Installation for Windows". Nmap.org. Retrieved 2018-10-28.
  6. "Online nmap port scanner". nmap.online. Retrieved 2019-06-30.
  7. 7.0 7.1 "Service and Application Version Detection". Nmap.org. Retrieved 2018-10-28.
  8. "Nmap Scripting Engine". Nmap.org. Retrieved 2018-10-28.
  9. "Nmap Reference Guide". Nmap.org. Retrieved 2018-10-28.
  10. Nmap Overview and Demonstration.
  11. When Good Scanners Go Bad, From Archived 2000-06-14 at the Wayback Machine., ComputerWorld 22 March 1999
  12. "nmap-audit – Network auditing with Nmap". heavyk.org. Archived from the original on 2009-04-01. Retrieved 2018-10-28. Archived 2009-04-01 at the Wayback Machine. "ਪੁਰਾਲੇਖ ਕੀਤੀ ਕਾਪੀ". Archived from the original on 2009-04-01. Retrieved 2020-03-31. {{cite web}}: Unknown parameter |dead-url= ignored (help)}}
  13. "Nping - Network packet generation tool / ping utility". Nmap.org. Retrieved 2018-10-28.
  14. Leyden, John (2014-08-15). "Revealed ... GCHQ's incredible hacking tool to sweep net for vulnerabilities: Nmap". TheRegister.co.uk. Retrieved 2018-10-28.
  15. "Nmap Changelog". Nmap.org. Retrieved 2018-10-29.
  16. "IVRE homepage". Retrieved 2018-10-28.
  17. "Nmap Reference Guide: Output". Nmap.org. Retrieved 2018-10-29.
  18. 18.0 18.1 "The Art of Port Scanning". Phrack Magazine. 7 (51). 1997-09-01. Retrieved 2018-10-29.
  19. "SCTP Support for Nmap". Roe.ch. 2011-05-10. Retrieved 2018-10-29.
  20. Poulsen, Kevin (2004-11-24). "Hacking tool reportedly draws FBI subpoenas". SecurityFocus.com. Archived from the original on 2018-10-29. Retrieved 2018-10-29.
  21. "How To Conduct A Security Audit" (PDF). PC Network Advisor (120). July 2000. Archived from the original (PDF) on 2021-04-27. Retrieved 2018-10-29. {{cite journal}}: Unknown parameter |dead-url= ignored (help) "ਪੁਰਾਲੇਖ ਕੀਤੀ ਕਾਪੀ" (PDF). Archived from the original (PDF) on 2021-04-27. Retrieved 2020-03-31.
  22. "First ruling by the Supreme Court of Finland on attempted break-in". Osborne Clarke. 2003. Archived from the original on 2005-05-05. Retrieved 2018-10-29. {{cite web}}: Unknown parameter |dead-url= ignored (help)
  23. "Important Nmap License Terms". Nmap.org. Archived from the original on 2018-07-20. Retrieved 2018-10-29. {{cite web}}: Unknown parameter |dead-url= ignored (help) Archived 2018-07-20 at the Wayback Machine. "ਪੁਰਾਲੇਖ ਕੀਤੀ ਕਾਪੀ". Archived from the original on 2018-07-20. Retrieved 2020-03-31. {{cite web}}: Unknown parameter |dead-url= ignored (help) Archived 2018-07-20 at the Wayback Machine.
  24. "Nmap 3.50 Press Release". 2004-02-20. Retrieved 2018-10-29.
  25. Haines, J.; Ryder, D.K.; Tinnel, L.; Taylor, S. (2003-02-19). "Validation of sensor alert correlators". IEEE Security & Privacy. 99 (1): 46–56. doi:10.1109/MSECP.2003.1176995.
  26. Medeiros, João Paulo S.; Brito Jr., Agostinho M.; Pires, Paulo S. Motta (2009). Computational Intelligence in Security for Information Systems. Advances in Intelligent and Soft Computing. Vol. 63. pp. 1–8. doi:10.1007/978-3-642-04091-7_1. ISBN 978-3-642-04090-0.