এটি আমার প্রশ্নোত্তর থেকে জিজ্ঞাসা করা হয়েছে ।
আপনি কমান্ডটি ব্যবহার করতে পারেন
sudo nmap -sP -PE -PA21,23,80,3389 192.168.1.*
nmap:
নেটওয়ার্ক অনুসন্ধান সরঞ্জাম এবং সুরক্ষা / পোর্ট স্ক্যানার। ম্যানুয়াল থেকে:
-sP
(পোর্ট স্ক্যান এড়িয়ে যান)। এই বিকল্পটি Nmap কে হোস্ট আবিষ্কারের পরে কোনও পোর্ট স্ক্যান না করার জন্য বলেছে এবং কেবলমাত্র উপলব্ধ হোস্টগুলি মুদ্রণ করবে যা স্ক্যানের প্রতিক্রিয়া জানিয়েছিল। এটি প্রায়শই একটি "পিং স্ক্যান" হিসাবে পরিচিত, তবে আপনি ট্রেস্রোলেট এবং এনএসই হোস্ট স্ক্রিপ্টগুলি চালানোর জন্যও অনুরোধ করতে পারেন। এটি ডিফল্টরূপে তালিকার স্ক্যানের চেয়ে একধাপ আরও বেশি অনুপ্রবেশজনক এবং প্রায়শই একই উদ্দেশ্যে ব্যবহৃত হতে পারে। এটি খুব বেশি মনোযোগ আকর্ষণ না করে কোনও লক্ষ্য নেটওয়ার্কের হালকা পুনর্বার অনুমতি দেয়। কতগুলি হোস্ট রয়েছে তা জেনে রাখা প্রতিটি আইপি এবং হোস্টের নামের তালিকা স্ক্যান করে সরবরাহ করা তালিকার চেয়ে আক্রমণকারীদের কাছে বেশি মূল্যবান।
-PE; -PP; -PM (
আইসিএমপি পিংয়ের প্রকারগুলি)। পূর্বে আলোচিত অস্বাভাবিক টিসিপি, ইউডিপি এবং এসসিটিপি হোস্ট আবিষ্কারের প্রকারের পাশাপাশি এনএম্যাপ সর্বব্যাপী পিং প্রোগ্রাম দ্বারা প্রেরিত মানক প্যাকেটগুলি প্রেরণ করতে পারে। এনএম্যাপ উপলব্ধ আইসিপি ঠিকানাগুলিতে আইসিএমপি টাইপ 8 (ইকো রিকোয়েস্ট) প্যাকেট প্রেরণ করে, উপলব্ধ হোস্টের কাছ থেকে প্রত্যাবর্তন করে টাইপ 0 (ইকো রিপ্লাই) আশা করে .. দুর্ভাগ্যক্রমে নেটওয়ার্ক এক্সপ্লোরারদের জন্য, অনেক হোস্ট এবং ফায়ারওয়াল এখন এই প্যাকেটগুলিকে ব্লক করে, প্রতিক্রিয়া না করে আরএফসি 1122 দ্বারা প্রয়োজনীয় [2]। এই কারণে, আইসিএমপি-কেবলমাত্র স্ক্যানগুলি ইন্টারনেটে অজানা টার্গেটের বিরুদ্ধে খুব কমই নির্ভরযোগ্য। তবে সিস্টেম প্রশাসকরা কোনও অভ্যন্তরীণ নেটওয়ার্ক পর্যবেক্ষণের জন্য, তারা ব্যবহারিক এবং দক্ষ পদ্ধতি হতে পারে। এই প্রতিধ্বনি অনুরোধ আচরণটি সক্ষম করতে -পিই বিকল্পটি ব্যবহার করুন।
-A
(আগ্রাসী স্ক্যান অপশন)। এই বিকল্পটি অতিরিক্ত উন্নত এবং আক্রমণাত্মক বিকল্পগুলি সক্ষম করে।
21,23,80,3389
বন্দর অনুসন্ধান করার জন্য
192.168.1.*
আইপিগুলির ব্যাপ্তি। আপনার সাথে প্রতিস্থাপন