Bạn có thể sử dụng nmap để xác định tất cả các cổng TCP/IP mà một máy chủ từ xa đang lắng nghe. Đây thường không phải là một công cụ quan trọng trong môi trường gia đình, nhưng nó có thể được sử dụng trong môi trường doanh nghiệp để phát hiện các lỗ hổng trong mạng của bạn, chẳng hạn như máy chủ chạy các ứng dụng mạng không được phép. Nó là một công cụ ưa thích của các hacker xấu và do đó nên được sử dụng để kiểm tra cả các máy chủ bên ngoài và bên trong dưới sự kiểm soát của bạn.

Sử dụng nmap

Khi bạn còn nghi ngờ, bạn có thể nhận danh sách các tùy chọn nmap có sẵn bằng cách chỉ nhập lệnh mà không có đối số tại dấu nhắc lệnh.

su dung nmap

Xem thêm:

(Tips) Hướng dẫn nhanh: Ai đang sử dụng hệ thống của tôi?

Các tùy chọn NMAP thường được sử dụng

Tùy chọn Mô tả
-P0 Nmap trước tiên cố gắng ping một máy chủ trước khi quét nó. Nếu máy chủ đang được bảo vệ khỏi các truy vấn ping, thì bạn có thể sử dụng tùy chọn này để buộc nó quét mặc dù vậy.
-T Xác định thời gian giữa các gói tin được thiết lập trong quá trình quét cổng. Một số tường lửa có thể phát hiện việc xuất hiện quá nhiều gói tin không chuẩn trong một khoảng thời gian đã được định trước. Tùy chọn này có thể được sử dụng để gửi chúng cách nhau 60 giây với giá trị “5”, cũng được gọi là chế độ điên rồ, hoặc 0,3 giây với giá trị “0” trong chế độ hoang mang.
-O Nmap sẽ cố gắng xác định hệ điều hành của máy chủ từ xa dựa trên các phản hồi đã biết đối với các loại gói tin khác nhau.
-p Liệt kê dải cổng TCP/IP để quét.
-s Xác định các phương pháp quét khác nhau sử dụng các gói tin tuân thủ tiêu chuẩn TCP/IP hoặc vi phạm tiêu chuẩn đó.
———————————————————————
Nếu quý khách gặp khó khăn gì khi làm theo hướng dẫn trên xin vui lòng liên hệ VNDATA qua thông tin sau:
  • Công ty Cổ Phần Công Nghệ Lưu Trữ Việt
  • Address: 61/3 Bình Giã, P. 13, Q. Tân Bình, Thành phố Hồ Chí Minh
  • Trang web: https://vndata.vn
  • Hotline: 0971-05-4444
  • Email: support@vndata.vn