Bu benim sorumdan ve askubuntu'daki cevabımdan .
Komutunu kullanabilirsiniz
sudo nmap -sP -PE -PA21,23,80,3389 192.168.1.*
nmap:
Ağ arama aracı ve güvenlik / bağlantı noktası tarayıcı. Kılavuzdan:
-sP
(Bağlantı noktası taramasını atla). Bu seçenek Nmap'a ana bilgisayar keşfi sonrasında bağlantı noktası taraması yapmamasını ve yalnızca taramayı yanıtlayan mevcut ana bilgisayarları yazdırmasını söyler. Bu genellikle “ping scan” olarak bilinir, ancak traceroute ve NSE ana bilgisayar komut dosyalarının çalıştırılmasını da isteyebilirsiniz. Bu, varsayılan olarak liste taramasından bir adım daha müdahalecidir ve genellikle aynı amaçlar için kullanılabilir. Çok fazla dikkat çekmeden hedef ağın hafif bir şekilde keşfedilmesini sağlar. Kaç tane sunucunun çalıştığını bilmek, saldırganlar için her IP ve ana bilgisayar adının taranması ile sağlanan listeden daha değerlidir.
-PE; -PP; -PM (
ICMP Ping Türleri). Daha önce tartışılan olağandışı TCP, UDP ve SCTP ana bilgisayar keşif türlerine ek olarak, Nmap her yerde bulunan ping programı tarafından gönderilen standart paketleri gönderebilir. Nmap, hedef IP adreslerine bir ICMP tip 8 (echo istek) paketi gönderir, mevcut ana bilgisayarlardan karşılığında bir tür 0 (echo yanıtı) bekler. Ne yazık ki, ağ kaşifleri için, çoğu ana bilgisayar ve güvenlik duvarı şimdi cevap vermek yerine bu paketleri engeller. RFC 1122 [2] tarafından istenmiştir. Bu nedenle, yalnızca ICMP taramaları Internet üzerinden bilinmeyen hedeflere karşı nadiren güvenilirdir. Ancak dahili bir ağı izleyen sistem yöneticileri için pratik ve verimli bir yaklaşım olabilir. Bu yankı isteği davranışını etkinleştirmek için -PE seçeneğini kullanın.
-A
(Agresif tarama seçenekleri). Bu seçenek ek gelişmiş ve agresif seçenekler sunar.
21,23,80,3389
Aramak için bağlantı noktaları
192.168.1.*
IP aralığı. seninkiyle değiştir.