Сканер ip адресов онлайн


ТОП-3 онлайн сервисов по для сканирования портов

Проверка безопасности сети или отдельных хостов, как правило, начинается со сканирования открытых портов.

Содержание:

Для этой цели можно воспользоваться сканером портов, но если такого приложения под рукой не оказалось можно воспользоваться одним из многочисленных онлайн-сервисов, речь о которых пойдет ниже.

Сканер портов. Общие сведения

Сканер портов — программное обеспечение, разработанное с целью поиска хостов локальной сети, имеющих открытые порты.

Данный тип утилит, как правило, используется системными администраторами (а также злоумышленниками) для проверки безопасности сетей (а также их уязвимостей).

В зависимости от поставленных задач, сканирование на предмет всех открытых портов производят как для одного (сканирование портов), так и для множества хостов (сканирование сети).

Также возможен вариант поиска лишь одного открытого порта (или определенной группы) для множества хостов сети.

Обратите внимание! Если ваш компьютер подключен непосредственно к сети Интернет, онлайн сканер портов покажет список открытых портов вашего хоста. В случае выхода в Интернет посредством маршрутизатора сканер портов показывает порты вашего маршрутизатора, но не компьютера.

Сканирование портов это первый шаг в процессе предупреждения взлома (или взлома, в зависимости от целей), цель которого помочь определить возможные векторы атаки.

Помимо, собственно, открытых портов сканеры позволяют определить установленную на хосте операционную систему и работающие службы (Web-сервер, FTP-сервер, Mail-сервер), включая номера их версии.

Совет! Для определения открытых портов своего компьютера, под управлением операционной системы:

  • Windows, следует зайти в командную строку (Пуск, «cmd», запустить от имени администратора) и ввести команду «netstat -bn», без кавычек.
  • Linux, следует зайти в терминал и выполнить команду «ss -tln», также без кавычек.
вернуться к меню ↑

Первое, на что обращаешь внимание посетив данный ресурс, — подробное описание всех возможностей предоставляемых ресурсом. Все разделы представлены исключительно на русском языке.

Обратившись в раздел «Проверка порта», помимо проверки заданного порта, можно также ознакомиться, что означает результат проверки, а также с FAQ, дающем общую информацию по теме.

В данном разделе, как видно из названия, можно проверить доступность лишь одного, конкретного порта. Для этого вводим его номер в соответствующее поле и нажимаем кнопку «Проверить».

Для того, чтобы просканировать все наиболее распространенные порты следует перейти в раздел «Сканер портов». Для запуска воспользуйтесь кнопкой «Запустить сканер портов».

Список портов, которые будут просканированы и их соответствие сервисам указаны на этой же странице в соответствующем разделе.

Если вы считаете, что разработчики указали не все порты, можете обратится с запросом, воспользовавшись специально разработанной формой обратной связи.

Помимо сканирования портов сервис позволяет измерить пинг, узнать WHOIS-информацию о домене, получить информацию на основе HTTP-запроса от удаленного веб-сервера.

Ресурс предоставляет 2 бесплатные утилиты «Открытые порты» и «PortCheker» для использования на ПК и в качестве расширения для браузера Google Chrome соответственно.

Из недостатков ресурса отметим невозможность сканирования всех портов (а лишь указанных разработчиками), а также удаленных ресурсов.

вернуться к меню ↑

Онлайн сканер открытых портов HideMe.Ru, более универсален по сравнению с PortScan.Ru, позволяя сканировать не только свой компьютер, но и любой другой хост Интернет-сети, а также выбирать тип сканируемых портов: популярные порты, индивидуальные (т.е. заданные пользователем) и порты, встречающиеся у прокси-серверов.

Интерфейс HideMe.Ru онлайн сканера портов имеет русскую, английскую и испанскую локализацию, довольно прост, а его использование не вызывает лишних вопросов.

В поле ввода пользователь вводит IP-адрес или доменное имя сканируемого хоста, выбирает тип сканирования и ждет результатов проверки.

Сканирование довольно долгое, в случае, если вы хотите проверить наиболее популярные порты, время ожидания составит около 3 минут (на PortScan.Ru на это уходило около 30 секунд).

Судя по всему, сервис сканирует первую 1000 портов, в отличие от PortScan.Ru, где в общем случае сканируется лишь 5-6 десятков.

Ресурс HideMe.Ru судя по названию все же больше ориентирован на предоставление услуг для обхода ограничений сегментов локальных или глобальной сети, путем использования анонимайзеров, прокси- или VPN-серверов.

Из дополнительных опций имеется функция измерения скорости Интернет-соединения и определения IP-адреса. Так же как и у PortScan.Ru, имеется каталог статей, посвященных безопасной работе в Интернет-сети.

вернуться к меню ↑

Данный сервис пожалуй самый аскетичный из всех, представленных в нашем небольшом обзоре. Аскетичность касается не только интерфейса, но функций, предоставляемых пользователю.

Сканер портов на ресурсе имеет название «Сканер безопасности». Предоставляется возможность сканирования как одиночных портов или их групп.

Есть возможность запуска одного из трех доступных тестов: экспресс (производится сканирование наиболее часто используемых сервсисов), обычный (осуществляется сканирование портов в диапазоне от 0 до 1024 + порты дополнительных служб), полный (сканируются порты согласно IANA-списка).

Обычный тест по времени занял около 5–7 минут. Есть возможность сканировать порты удаленных ресурсов (по крайней мере, есть пункт меню), однако на момент написания статьи данная опция не была доступна, равно как и функция «Мониторинг сервера».

Среди дополнительных сервисов, размещенных на сайте имеется функция определения IP-адреса, информация об используемом или стороннем IP-адреса, а также IP-калькулятор, который может пригодиться для расчета адресов подсетей локальной сети.

geek-nose.com

Сканер портов | PortScan.ru

20 FTP Data File Transfer Protocol — протокол передачи файлов. Порт для данных. 21 FTP Control File Transfer Protocol — протокол передачи файлов. Порт для команд. 22 SSH Secure SHell — "безопасная оболочка". Протокол удаленного управления операционной системой. 23 telnet TErminaL NETwork. Протокол реализации текстового интерфейса по сети. 25 SMTP Simple Mail Transfer Protocol — простой протокол передачи почты. 42 WINS Windows Internet Name Service. Служба сопоставления NetBIOS-имён компьютеров с IP-адресами узлов. 43 WHOIS "Who is". Протокол получения регистрационных данных о владельцах доменных имён и IP адресах. 53 DNS Domain Name System — система доменных имён. 67 DHCP Dynamic Host Configuration Protocol — протокол динамической настройки узла. Получение динамических IP. 69 TFTP Trivial File Transfer Protocol — простой протокол передачи файлов. 80 HTTP/Web HyperText Transfer Protocol — протокол передачи гипертекста. 110 POP3 Post Office Protocol Version 3 — протокол получения электронной почты, версия 3. 115 SFTP SSH File Transfer Protocol. Протокол защищенной передачи данных. 123 NTP Network Time Protocol. Протокол синхронизации внутренних часов компьютера. 137 NetBIOS Network Basic Input/Output System. Протокол обеспечения сетевых операций ввода/вывода. Служба имен. 138 NetBIOS Network Basic Input/Output System. Протокол обеспечения сетевых операций ввода/вывода. Служба соединения. 139 NetBIOS Network Basic Input/Output System. Протокол обеспечения сетевых операций ввода/вывода. Служба сессий. 143 IMAP Internet Message Access Protocol. Протокол прикладного уровня для доступа к электронной почте. 161 SNMP Simple Network Management Protocol — простой протокол сетевого управления. Управление устройствами. 179 BGP Border Gateway Protocol, протокол граничного шлюза. Протокол динамической маршрутизации. 443 HTTPS HyperText Transfer Protocol Secure) — протокол HTTP, поддерживающий шифрование. 445 SMB Server Message Block. Протокол удалённого доступа к файлам, принтерам и сетевым ресурсам. 514 Syslog System Log. Протокол отправки и регистрации сообщений о происходящих системных событиях. 515 LPD Line Printer Daemon. Протокол удаленной печати на принтере. 993 IMAP SSL Протокол IMAP, поддерживающий SSL шифрование. 995 POP3 SSL Протокол POP3 поддерживающий SSL шифрование. 1080 SOCKS SOCKet Secure. Протокол получения защищенного анонимного доступа. 1194 OpenVPN Открытая реализация технологии Виртуальной Частной Сети (VPN). 1433 MSSQL Microsoft SQL Server — система управления базами данных. Порт доступа к базе. 1702 L2TP (IPsec) Протокол поддержки виртуальных частных сетей. А также набор протоколов обеспечения защиты данных. 1723 PPTP Туннельный протокол защищённого соединения с сервером типа точка-точка. 3128 Proxy В данный момент порт часто используется прокси-серверами. 3268 LDAP Lightweight Directory Access Protocol — облегчённый протокол доступа к каталогам (службе каталогов). 3306 MySQL Доступ к MySQL базам данных. 3389 RDP Remote Desktop Protocol — протокол удалённого рабочего стола для Windows. 5432 PostgreSQL Доступ к PostgreSQL базам данных. 5060 SIP Протокол установления сеанса и передачи мультимедиа содержимого. 5900 VNC Virtual Network Computing — система удалённого доступа к рабочему столу компьютера. 5938 TeamViewer TeamViewer — система обеспечения удалённого контроля компьютера и обмена данными. 8080 HTTP/Web Альтернативный порт для HTTP протокола. Иногда используется прокси-серверами. 10000 NDMP Популярный порт: Webmin, SIP-голос, VPN IPSec over TCP. 20000 DNP Популярный порт: Usermin, SIP-голос.

portscan.ru

Online Port Scanner Powered by Nmap

Use Nmap to find open ports on Internet facing systems with this online port scanner.

Test servers, firewalls and network perimeters with Nmap Online providing immediate insight into a systems Internet footprint. It is simply the easiest way to perform an external port scan.

Launch Nmap Port Scan

Perform an immediate Free Port Scan with our hosted Nmap Scanner.

Check any IP address and test 10 common TCP ports with Nmap version detection (-sV) enabled. Once you see how easy it is grab a membership and get immediate full access.

Ports Checked in Free Scan 21 File Transfer (FTP) 22 Secure Shell (SSH) 23 Telnet 25 Mail (SMTP) 80 Web (HTTP)

. 110 Mail (POP3) 143 Mail (IMAP) 443 SSL/TLS (HTTPS) 445 Microsoft (SMB) 3389 Remote (RDP)

Login for Advanced OptionsScan All Ports, Ranges of IP Addresses, Submit Lists of Targets and more

MEMBERHSIP BENEFITS

Access to 9 Vulnerability Scanners

Automated Vulnerability Reports

Detect Firewall Changes

Trusted Open Source Tools

Membership is required for full access; including scanning all ports, ranges of IP addresses and schedule regular scans to detect changes. Immediate access is available to new members or login now if you already have an account.

Simplify Security Testing and Save Hours in Tool Management

Test Security from the attackers perspective.

Fast servers optimized for Internet Scanning.

Over 250'000 scans performed last year.

Here are 6 use cases for the Online Port Scanner

Determine status of host and network based firewalls Understanding the results from the online Nmap scan will reveal whether a firewall is present. The shodan.io search engine finds millions of poorly configured firewalls on a daily basis. Test Firewall Logging and IDS Launch remote scans against your infrastructure to test that your security monitoring is working as expected. Review firewall logging and Intrusion Detection System alerts. Find Open Ports on Cloud based Virtual Servers In 2016 thousands of MongoDB databases were compromised and data leaked due to the server being configured to listen on the Internet facing Interface. Using an online port scanner it is possible to quickly identify a host firewall with holes or services poorly configured. Detect Unauthorized Firewall Changes When your firewall rule base changes require change board approval. A scheduled Nmap Port Scan can quickly determine firewall changes that have not been through the change approval process. Not all Firewalls work well with IPv6 As IPv6 gets deployed it is important to understand whether the IPv6 interface has the same level of protection as the existing IPv4 addresses. Many virtual servers (VPS) are deployed with IPv6 enabled by default. Have you checked yours? Troubleshoot Network Services Your getting pushed to roll out the new service. The network guys are saying its not their problem, and the firewall administrator is pointing the finger at the developers. Sometimes you just need to know if the port is open and listening.

START TESTING IN 90 SECONDS7 day money back guarantee

Automated Nmap Scanning allows you to detect changes to systems, firewalls and networks with a daily or weekly automated port scan

Launch an Online Nmap Port Scan in 3 Simple Steps

1. Fill out the form; entering the address or hostname of the target.

You must enter a public IP address or hostname that is accessible from an external perspective. You must have permission to scan the target. Online Nmap port scans can also be started by submitting a list of valid target addresses; simply include the targets comma separated or as a list with line breaks.

Scan a single IP addressExample:192.168.1.1

Scan a range of IP addressesExample:192.168.1.0/24192.168.1.1-50

Scan a single HostnameExample:example.com

2. Decide on which Ports you wish to Scan

The port options available are an Nmap Fast scan (-F) or to scan all 65535 ports on an IP Address. Scanning all ports is the most accurate way to discover every listening service. Scans with all ports are required for a full test of a firewall configuration. Note that a full scan can take from 20 minutes to an hour or even two depending on the network.

3. Select options you would like to use (optional)
  • Default protocol is IPv4, select the Protocol option to enable IPv6 (nmap option -6)
  • Ping is performed by default to ensure system is responding, select option to disable the ping (nmap option -Pn)
  • Enable OS Detection to probe the Operating System version (nmap option -O)
  • Perform an optional Traceroute uses results from the port scan to find the most accurate method (nmap option --traceroute)
The Final Step is to Simply Launch the Scan

Nmap results are delivered to your registered email address once they are completed. The results are also available in the members portal for download.

Sample Results from the Online Nmap Scan

The default settings will perform the port scan using a TCP SYN based test. This is a standard Nmap port scan (-sS) with version detection enabled (nmap -sV). Any other selected optional parameters will be included.

The results are emailed to the users registered email address. Scan results are available as plain text and HTML formats.

Did you know?A scan of a /24 network with all ports involves scanning 16.7 million ports.

About the Nmap Port Scanner Software

Nmap is a network port scanner that tests network connectivity between different hosts and services. Firewalls, Router ACL’s and other factors can impact a network based connection.

Initially Nmap was a simple but powerful tool that enabled the scanning of networks or individual hosts to determine if there were services running and if a firewall was present. Modern versions of Nmap have extended capability to include a built in scripting language (NSE) that can perform a multitude of additional checks against any services found to be open. This ever growing list of scripts has pushed Nmap into the realms of a fast light weight vulnerability scanner.

Download Nmap today from insecure.org, it is available in versions for Windows (XP, 2003, 2008) and Linux / FreeBSD. Zenmap is a graphical front end for those not comfortable on the command line. When installing Nmap I encourage you to download from the source as it is constantly being improved and built upon. Linux distributions will not always have the latest version in the package repository.

Nmap in the Movies

An interesting side note is that Nmap has appeared in many Hollywood blockbusters. Movies where an appearance was made include the Matrix and Die Hard 4.

Become an expert with the ultimate Nmap Reference book

hackertarget.com

TCP Port Scan with Nmap :: Online Penetration Testing Tools

Sample Report This tool costs 10 credits but you have 40 credits left.
500 Credits $39
1000 Credits $69
2000 Credits $129
More info about credits
About this tool

TCP Port Scan with Nmap allows you to discover which TCP ports are open on your target host.

Network ports are the entry points to a machine that is connected to the Internet. A service that listens on a port is able to receive data from a client application, process it and send a response back. Malicious clients can sometimes exploit vulnerabilities in the server code so they gain access to sensitive data or execute malicious code on the machine remotely. That is why testing for all ports is necessary in order to achieve a thorough security verification.

Port scanning is usually done in the initial phase of a penetration test in order to discover all network entry points into the target system. Port scanning is done differently for TCP ports and for UDP ports that's why we have different tools.

Parameters
  • Target: This is the hostname of IP address(es) to scan
  • Ports to scan - Common: This option tells Nmap to scan only the top 100 most common TCP ports (Nmap -F).
  • Ports to scan - Range: You can specify a range of ports to be scanned. Valid ports are between 1 and 65535.
  • Ports to scan - List: You can specify a comma separated list of ports to be scanned.
  • Detect service version: In this case Nmap will try to detect the version of the service that is running on each open port. This is done using multiple techniques like banner grabbing, reading server headers and sending specific requests.
  • Detect operating system: If enabled, Nmap will try to determine the type and version of the operating system that runs on the target host. The result is not always 100% accurate, depending on the way the target responds to probe requests.
  • Do traceroute: If enabled, Nmap will also do a traceroute to determine the path packets take from our server to the target server, including the ip addresses of all network nodes (routers).
  • Don't ping host: If enabled, Nmap will not try to see if the host is up before scanning it (which is the default behavior). This option is useful when the target host does not respond to ICMP requests but it is actually up and it has open ports.
How it works

The tool is a web interface for the well known Nmap, which is executed with the proper parameters in order to provide speed and accuracy.

The scanning is done by sending packets to each port and listening for replies. The scanning technique is called 'SYN scan', which sends TCP SYN packets to each port. If a port responds with SYN-ACK, it is flagged as open and a RST is sent back by our tool. This way there is no full TCP connection established with the target host.

×

pentest-tools.com

Проверка открытых портов | PortScan.ru

Что означает результат проверки порта?

Статус Порт закрыт

Подключиться к этому порту в данный момент невозможно. Вредоносные программы или злоумышленники не могут воспользоваться данным портом для атаки или получения конфиденциальной информации. Если все неизвестные порты имеют статус "закрыт", то это означает хороший уровень защищенности компьютера от сетевых угроз.

Если порт должен быть открытым, то это плохой показатель. Причиной недоступности порта может быть неверная настройка сетевого оборудования или программного обеспечения. Проверьте права доступа программ к сети в файерволе. Удостоверьтесь, что порты проброшены через роутер.

Результат "порт закрыт" также можно получить, если порт открыт, но время отклика вашего компьютера в сети (пинг) завышено. Подключится к порту в таких условиях практически не представляется возможным.

Статус Порт открыт

К данному порту можно произвести подключение, он доступен из интернета. Если это то, что требуется — прекрасно.

Если неизвестна причина, по которой порт может быть открытым, то стоит проверить запущенные программы и сервисы. Возможно, некоторые из них вполне легально используют этот порт для работы с сетью. Существует вероятность, что порт открыт в следствии работы несанкционированного/вредоносного программного обеспечения. В таком случае рекомендуется проверить компьютер антивирусом.

F.A.Q.
Что за порты? Для чего они нужны?

Порты, которые проверяет PortScan.ru, — это не физические, а логические порты на компьютере или сетевом устройстве.В случае, если программа или служба планирует работать с сетью, она открывает порт с уникальным номером, через который она может работать с удаленными клиентами/серверами. Фактически, сетевая программа резервирует для себя определенное число, которое позволяет понять, что пришедшие данные предназначаются именно этой программе.

На человеческом языке это звучало бы примерно так: "Я, программа-сервер, открываю порт номер 1234. Если по сетевому кабелю придут данные с номером порта 1234 — это мне. "

Какие номера портов может открывать программа?

Порты идентифицируются номерами от 0 до 65535 включительно. Любой другой порт открыть нельзя, соответственно и проверить тоже. Это ограничения TCP/IP протокола.

Стоит отметить, что клиентская программа всегда должна знать номер порта, к которому ей нужно подключаться на сервере или другом удаленном сетевом устройстве. По этой причине для наиболее популярных протоколов зарезервированы порты в диапазоне от 0 до 1023.

Так, например, осуществляя серфинг в интернете, ваш браузер подключается к 80 порту на удаленном сервере, на котором находится сайт. В ответ браузер получает набор кода и данных, который скачивает и отображает в виде веб-страницы.

Для каких ситуаций возможна проверка открытых портов?

Проверка открытых портов возможна, если вашему компьютеру присвоен внешний IP адрес. Подробнее об этом вы можете узнать у своего интернет-провайдера.

Стоит учесть, что если ваш компьютер подключен к интернету не напрямую, а через роутер (маршрутизатор), то результаты проверки относятся именно к роутеру. Проверить состояние порта для компьютера внутри такой подсети возможно только при наличии проброса портов.

Что такое проброс портов?

Проброс портов (Port Forwarding, иногда Virtual Servers) — специальная настройка на роутере, позволяющая перенаправить внешние запросы (из интернета) на компьютеры локальной сети. По сути это способ указать, на какой локальный компьютер пересылать данные и запросы подключения, пришедшие на определенный порт.

Допустим, у вас дома игровой или веб-сервер, подключенный через роутер к интернету. Все компьютеры, подключенные к этому же роутеру, находятся в одной сети, поэтому смогут подключиться к данному серверу. Однако снаружи, из интернета, подключиться к вашему серверу без проброса портов уже не получится.

Если ваш компьютер подключен к интернету напрямую (без роутера/маршрутизатора), то выполнять проброс портов не требуется. Все ваши открытые порты должны быть доступны из интернета (естественно, при наличии выделенного IP).

Как узнать, какие порты открыты на компьютере?

Для Windows: Пуск → "cmd" → Запустить от имени администратора → "netstat -bn" Для Linux: В терминале выполнить команду: "ss -tln"

Как закрыть порт?

Прежде всего надо устранить причину — запущенную программу или службу, которая открыла этот порт; ее надо закрыть/остановить. Если причина открытого порта не ясна — проверьте компьютер антивирусом, удалите лишние правила проброса портов на роутере и установите продвинутый файервол (Firewall).

portscan.ru

Nmap Online - Highly customizable scanning of network hosts

Nmap Online Scanner uses Nmap Security Scanner to perform scanning. It was designed to rapidly scan large networks, although it works fine with single hosts too. We suggest you to read the Nmap's documentation, especially the Nmap Reference Guide. You can also be interested in some examples of the Nmap's usage.

Nmap Online Scanner supports most of the functionality of Nmap Security Scanner. It can be used as a simple and fast port scanner. It can be used to get information about services that run on a computer in your network. Using Nmap Online Scanner you can discover running machines in your network and detect which operating system they are running on. It is also useful for testing firewall configurations. There are simply too many ways to use the Nmap scanner and the Nmap Online Scanner tool. This is why you should check the before-mentioned links to the documentation of Nmap, especially if it is the first time you are about to use Nmap Security Scanner or Nmap Online Scanner.

All questions related to the Nmap scanner should be sent to the authors of the Nmap scanner, not to the provider of Nmap Online Scanner. Similarly, all questions related to Nmap Online Scanner (i.e. this service and its interface) should be directed to the provider of Nmap Online Scanner, not to the authors of the Nmap scanner.

Nmap Security Scanner is a very complex tool and this is why there are three different modes in Nmap Online Scanner. The first two modes are easy to use even for Nmap beginners. The Quick scan of your computer quickly scans the most known ports and gives you quick information about the ports and services accessible on your computer from the Internet. The Full Nmap scan of your computer is a mode in which Nmap Online Scanner scans a full range of ports that are specified within this option. This scan can take a while especially if you want to scan more than 10000 ports. The third mode is the Custom scan mode, which puts the whole power of the Nmap scanner into your hands. Although there are some limitations for security reasons, if your intentions are good you should be able to use the Nmap scanner for whatever you need. In the Custom mode you specify the arguments for the Nmap scanner yourself, similarly to what you would do if you were about to run Nmap Security Scanner from the command line shell.

The most common Nmap modes firstly try to use the host discovery feature and continue only if they detect that the target host is online. Many hosts, however, do not respond to ping requests and hence the required scan itself is not performed. In such a case the only result you get on the output is that the host seems to be down. If you are sure the host is up and you are only interested in the scan results and not the information about whether or not it responds to ping requests, we recommend you to use -Pn option right away. In case of Quick scan and Full Nmap scan modes it is not possible to add custom options, but by selecting one of these scanning modes the Custom scan arguments are modified and then you can select the Custom scan mode and add -Pn to the custom arguments.

The results will appear in your browser once they are ready. This can take some time, however. You can wait for the results with your browser opened or you can enable the Send email notification when the scan results are ready option. This option requires you to be a registered user and logged in before you start the scan. Once the results are ready, the notification will be sent to your email. You will receive a link to a web page containing your results. If you are logged in, you can also check your account's Tasks History any time later to see results of all scans you executed.

Using the Time limit option, you can specify the maximum amount of time that your scan may take. The default value is 30 minutes and the cost for this time limit is included in the Basic price. You can set a higher limit up to 120 minutes for your task, but you will be charged for every extra 5 minutes over the default limit. Note that your final cost is counted from the actual execution time of your scan. At first, we debit your account with as many credits as it is needed to cover the maximal limit you set. Then after the task is completed we credit back unused credits if any. For example, if you have enough credits in your account, you can safely set the limit to 120 minutes, and if the actual scan takes only 43 minutes, you will be returned unused credits so that your final cost will be as if you set the limit to 45 minutes.

If you are interested in processing the output of your Nmap scan with a script or another tool, you can try to enable a special option Use structured (XML/JSON) output (useful for parsing exports). This will cause Nmap scanner to be started with additional -oX - parameter sequence, which produces XML output instead of the standard text output. Then you can either work with the output as you see it in your browser, or you can export the result to XML, JSON, or TXT format. To do this, use the blue Get Export icon. Note that if you choose JSON format of export, the XML output produced by Nmap scanner will be converted to JSON.

You can scan IP addresses in the C class subnet of your IP only. For example, if your IP address is 89.176.14.234, you can scan addresses from 89.176.14.0 to 89.176.14.255. The only allowed syntax to specify IP address is a.b.c.d or a.b.c.d-e.

The Custom scan options can have up to 200 characters. For security reasons, the following Nmap options are disabled:

--adler32--badsum--excludefile--iR--ip-options--packet-trace--proxies--resume--script-help--script-updatedb--spoof-mac--unprivileged--webxml-e-i

--append-output--datadir--iL--iflist--log-errors--privileged--release-memory--script-args-file--script-trace--servicedb--stylesheet--versiondb-S-f-o

Scripts

Nmap Online Scanner allows to run Nmap scripts, yet, for security reasons not all scripts are installed. Please see the list of currently supported scripts: [Show]

acarsd-info.nse address-info.nse afp-ls.nse afp-serverinfo.nse afp-showmount.nse ajp-auth.nse ajp-headers.nse ajp-methods.nse ajp-request.nse amqp-info.nse asn-query.nse auth-owners.nse auth-spoof.nse backorifice-info.nse banner.nse bitcoin-getaddr.nse bitcoin-info.nse bitcoinrpc-info.nse bjnp-discover.nse cassandra-info.nse cccam-version.nse citrix-enum-apps-xml.nse citrix-enum-apps.nse citrix-enum-servers-xml.nse citrix-enum-servers.nse couchdb-databases.nse couchdb-stats.nse creds-summary.nse cups-info.nse cups-queue-info.nse daap-get-library.nse daytime.nse db2-das-info.nse db2-discover.nse dict-info.nse dns-blacklist.nse dns-check-zone.nse dns-client-subnet-scan.nse dns-nsid.nse dns-recursion.nse dns-service-discovery.nse dns-srv-enum.nse dns-update.nse dns-zeustracker.nse drda-info.nse duplicates.nse epmd-info.nse eppc-enum-processes.nse finger.nse firewalk.nse flume-master-info.nse ftp-anon.nse ftp-bounce.nse ganglia-info.nse giop-info.nse gkrellm-info.nse gopher-ls.nse gpsd-info.nse hadoop-datanode-info.nse hadoop-jobtracker-info.nse hadoop-namenode-info.nse hadoop-secondary-namenode-info.nse hadoop-tasktracker-info.nse hbase-master-info.nse hbase-region-info.nse hddtemp-info.nse hostmap-robtex.nse http-affiliate-id.nse http-apache-negotiation.nse http-auth-finder.nse http-auth.nse http-backup-finder.nse http-cakephp-version.nse http-coldfusion-subzero.nse http-comments-displayer.nse http-cors.nse http-date.nse http-email-harvest.nse http-favicon.nse http-frontpage-login.nse http-generator.nse http-git.nse http-gitweb-projects-enum.nse http-grep.nse http-headers.nse http-icloud-findmyiphone.nse http-malware-host.nse http-method-tamper.nse http-methods.nse http-open-proxy.nse http-php-version.nse http-qnap-nas-info.nse http-robots.txt.nse http-robtex-reverse-ip.nse http-robtex-shared-ns.nse http-slowloris-check.nse http-title.nse http-trace.nse http-traceroute.nse http-vlcstreamer-ls.nse http-vmware-path-vuln.nse http-vuln-cve2010-0738.nse http-vuln-cve2011-3192.nse http-vuln-cve2013-0156.nse iax2-version.nse icap-info.nse ike-version.nse imap-capabilities.nse ip-forwarding.nse ip-geolocation-geobytes.nse ip-geolocation-geoplugin.nse ip-geolocation-ipinfodb.nse ipidseq.nse irc-botnet-channels.nse irc-info.nse iscsi-info.nse isns-info.nse jdwp-info.nse jdwp-version.nse ldap-novell-getpass.nse ldap-rootdse.nse lexmark-config.nse llmnr-resolve.nse maxdb-info.nse mcafee-epo-agent.nse membase-http-info.nse memcached-info.nse mongodb-databases.nse mongodb-info.nse ms-sql-config.nse ms-sql-dac.nse ms-sql-dump-hashes.nse ms-sql-hasdbaccess.nse ms-sql-info.nse ms-sql-query.nse ms-sql-tables.nse msrpc-enum.nse murmur-version.nse mysql-dump-hashes.nse mysql-query.nse nat-pmp-info.nse nbstat.nse ncp-enum-users.nse ncp-serverinfo.nse ndmp-fs-info.nse ndmp-version.nse netbus-auth-bypass.nse netbus-info.nse netbus-version.nse nfs-ls.nse nfs-showmount.nse nfs-statfs.nse ntp-info.nse omp2-enum-targets.nse openlookup-info.nse ovs-agent-version.nse p2p-conficker.nse path-mtu.nse pop3-capabilities.nse pptp-version.nse qscan.nse quake3-info.nse quake3-master-getservers.nse rdp-enum-encryption.nse realvnc-auth-bypass.nse redis-info.nse reverse-index.nse riak-http-info.nse rmi-dumpregistry.nse rpc-grind.nse rpcap-info.nse rpcinfo.nse rsync-list-modules.nse rtsp-methods.nse samba-vuln-cve-2012-1182.nse servicetags.nse sip-methods.nse skypev2-version.nse smb-ls.nse smb-mbenum.nse smb-os-discovery.nse smb-security-mode.nse smbv2-enabled.nse smtp-commands.nse smtp-strangeport.nse snmp-hh4c-logins.nse snmp-netstat.nse snmp-processes.nse snmp-sysdescr.nse snmp-win32-services.nse snmp-win32-shares.nse snmp-win32-software.nse snmp-win32-users.nse socks-auth-info.nse socks-open-proxy.nse ssh-hostkey.nse ssh3-enum-algos.nse sshv1.nse ssl-cert.nse ssl-date.nse ssl-google-cert-catalog.nse sslv2.nse stun-version.nse targets-asn.nse teamspeak2-version.nse telnet-encryption.nse tls-nextprotoneg.nse unusual-port.nse upnp-info.nse ventrilo-info.nse versant-info.nse vnc-info.nse voldemort-info.nse vuze-dht-info.nse wdb-version.nse x11-access.nse xdmcp-discover.nse xmpp-info.nse The value of --script option cannot contain a dot (.) character. This is not an issue when specifying scripts to be used since the extension ".nse" is optional.
Incorrect: --script "scriptname.nse"
Correct: --script "scriptname"
The following script arguments are disabled for security reasons in --script-args option:

dns-blacklist.ipnewtargetssmbdomaintargets-asn.whois_porttargets-asn.whois_server

nmap.online-domain-tools.com


Смотрите также