問題タブ [nmap]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
sockets - websocketポートを適切にnmapする方法は?
JavaScript ベースの HTML5 アプリケーションは、開発サーバーとの通信に Web ソケット ポート 10060 を使用しています (サーバー URL は ws://mydomain.tld:10060)。
ただし、問題があります。開発サーバーはあるローカルネットワークからのみアクセスでき、Websocket を介して別のネットワークからはアクセスできないようです。そのネットワークからアクセスできます: ping、ssh、さらには html: サーバーへの websocket 接続を行うことを除いて。
nmap やその他のユーティリティを適切に使用して、ポートが開いていてアクセスできるかどうかを確認する方法。TCPポートを確認する方法は知っていますが、websocketについてはどうすれば適切に確認できますか? それらは違いますか?
python - Pythonでnmap xmlレポートを解析する
次の XML ファイルからいくつかの要素を抽出しようとしています (nmap
出力はトリミングされています)。
次のコードを使用します。
アイデアは、IP、ホスト名、および OS を抽出することです。出力は私に与える
そのため、最も内側のパス (osfamily) は機能しましたが、他のパス (ホスト名) は失敗しました。彼らに連絡するための適切な電話番号は何ですか?
python - パディングされた文字列の解釈
ユニコード文字列の経験はほとんどありません。これが基準に適合するかどうかさえわかりません。
いずれにせよ、私は nmap を使用して実行しました:
私のLANのボックスに対して。Nmap は、開いているポートから返された数行にわたる文字列を生成しましたが、その形式が原因で多くの出力を理解できません。たとえば、小さなスニペットは次のようになります。
私の最初の考えは、デコードが必要な URL エンコーディングでしたが、それは正しくありません。シリアル通信のパディングのように見えますか?「\x200」または「\x20503」、または「x\20」であることが多い別のものを解釈する方法に光を当てることができる人なら誰でも。
文字列全体を取り込んで ASCII に変換する小さな Python スクリプトを作成することを考えました。
私は正しい軌道に乗っていますか?
python - Python を使用して nmap から一貫した出力を取得する
ネットワーク デバイスが接続されたときにそれを検出するための Python スクリプトを作成しています。nmap を使用しています。残念ながら、現在ホストを接続/再接続していませんが、nmap はほぼすべてのループで異なる数のホストを報告しています。ホストが切断/接続されていないときにループごとに同じ出力を取得するにはどうすればよいですか?
スキャン中 スキャン中 新しい機器が検出されました 10.0.1.41 10.0.1.23
Nmap は 2013 年 10 月 26 日土曜日 00:07:55 に実行 -- 22.68 秒でスキャンされた 256 の IP アドレス (19 のホスト)
Nmap は 2013 年 10 月 26 日土曜日 00:07:32 に行われました -- 256 個の IP アドレス (18 個のホスト) が 3.32 秒でスキャンされました
スキャン 新しい機器が検出されました
Nmap は 2013 年 10 月 26 日 00:08:02 に実行 -- 6.51 秒でスキャンされた 256 の IP アドレス (18 のホスト)
Nmap は 2013 年 10 月 26 日土曜日 00:07:55 に実行 -- 22.68 秒でスキャンされた 256 の IP アドレス (19 のホスト)
スキャン 新しい機器が検出されました 10.0.1.23 10.0.1.42
Nmap は 2013 年 10 月 26 日土曜日 00:08:18 に行われました -- 256 個の IP アドレス (20 台のホスト) が 16.45 秒でスキャンされました
Nmap は 2013 年 10 月 26 日 00:08:02 に実行 -- 6.51 秒でスキャンされた 256 の IP アドレス (18 のホスト)
スキャン中 新しい機器が検出されました 10.0.1.10
Nmap は 2013 年 10 月 26 日土曜日 00:08:30 に行われました -- 256 個の IP アドレス (19 台のホスト) が 12.19 秒でスキャンされました
Nmap は 2013 年 10 月 26 日土曜日 00:08:18 に行われました -- 256 個の IP アドレス (20 台のホスト) が 16.45 秒でスキャンされました
スキャン中 新しい機器が検出されました 10.0.1.23
2013 年 10 月 26 日土曜日 00:08:44 に実行された Nmap -- 14.17 秒でスキャンされた 256 の IP アドレス (18 のホスト)
Nmap は 2013 年 10 月 26 日土曜日 00:08:30 に行われました -- 256 個の IP アドレス (19 台のホスト) が 12.19 秒でスキャンされました
スキャン 新しい機器が検出されました
Nmap は 2013 年 10 月 26 日土曜日 00:08:54 に行われました -- 256 個の IP アドレス (16 台のホスト) が 9.45 秒でスキャンされました
2013 年 10 月 26 日土曜日 00:08:44 に実行された Nmap -- 14.17 秒でスキャンされた 256 の IP アドレス (18 のホスト)
スキャン 新しい機器が検出されました 10.0.1.23 10.0.1.10 10.0.1.41 10.0.1.22 10.0.1.42
Nmap は 2013 年 10 月 26 日土曜日 00:09:05 に行われました -- 256 の IP アドレス (21 のホスト) が 11.40 秒でスキャンされました
Nmap は 2013 年 10 月 26 日土曜日 00:08:54 に行われました -- 256 個の IP アドレス (16 台のホスト) が 9.45 秒でスキャンされました
スキャン 新しい機器が検出されました
2013 年 10 月 26 日土曜日 00:09:16 に実行された Nmap -- 256 個の IP アドレス (19 台のホスト) が 10.25 秒でスキャンされました
Nmap は 2013 年 10 月 26 日土曜日 00:09:05 に行われました -- 256 の IP アドレス (21 のホスト) が 11.40 秒でスキャンされました
スキャン中 新しい機器が検出されました 10.0.1.10
2013 年 10 月 26 日土曜日 00:09:26 に実行された Nmap -- 256 個の IP アドレス (20 台のホスト) が 10.42 秒でスキャンされました
2013 年 10 月 26 日土曜日 00:09:16 に実行された Nmap -- 256 個の IP アドレス (19 台のホスト) が 10.25 秒でスキャンされました
スキャン 新しい機器が検出されました 10.0.1.23 10.0.1.21
Nmap は 2013 年 10 月 26 日土曜日 00:09:59 に行われました -- 256 個の IP アドレス (20 台のホスト) が 32.71 秒でスキャンされました
2013 年 10 月 26 日土曜日 00:09:26 に実行された Nmap -- 256 個の IP アドレス (20 台のホスト) が 10.42 秒でスキャンされました
スキャン中 新しい機器が検出されました 10.0.1.22
Nmap は 2013 年 10 月 26 日土曜日 00:10:04 に行われました -- 256 の IP アドレス (18 のホスト) が 5.28 秒でスキャンされました
Nmap は 2013 年 10 月 26 日土曜日 00:09:59 に行われました -- 256 個の IP アドレス (20 台のホスト) が 32.71 秒でスキャンされました
スキャン 新しい機器が検出されました 10.0.1.10 10.0.1.41 10.0.1.21 10.0.1.42
2013 年 10 月 26 日土曜日 00:10:12 に実行された Nmap -- 8.00 秒でスキャンされた 256 の IP アドレス (22 のホスト)
Nmap は 2013 年 10 月 26 日土曜日 00:10:04 に行われました -- 256 の IP アドレス (18 のホスト) が 5.28 秒でスキャンされました
スキャン 新しい機器が検出されました
Nmap は 2013 年 10 月 26 日土曜日 00:10:21 に実行 -- 256 個の IP アドレス (19 台のホスト) を 8.61 秒でスキャン
2013 年 10 月 26 日土曜日 00:10:12 に実行された Nmap -- 8.00 秒でスキャンされた 256 の IP アドレス (22 のホスト)
スキャン 新しい機器が検出されました 10.0.1.10 10.0.1.23
2013 年 10 月 26 日土曜日 00:11:17 に実行された Nmap -- 55.83 秒でスキャンされた 256 の IP アドレス (21 のホスト)
Nmap は 2013 年 10 月 26 日土曜日 00:10:21 に実行 -- 256 個の IP アドレス (19 台のホスト) を 8.61 秒でスキャン
スキャン中 スキャン中 新しい機器が検出されました
2013 年 10 月 26 日土曜日 00:12:41 に実行された Nmap -- 38.61 秒でスキャンされた 256 個の IP アドレス (20 台のホスト)
Nmap は 2013 年 10 月 26 日土曜日 00:12:03 に完了 -- 45.79 秒でスキャンされた 256 の IP アドレス (21 のホスト)
スキャン中 新しい機器が検出されました 10.0.1.23
Nmap は 2013 年 10 月 26 日土曜日 00:12:52 に実行 -- 11.05 秒でスキャンされた 256 の IP アドレス (19 のホスト)
2013 年 10 月 26 日土曜日 00:12:41 に実行された Nmap -- 38.61 秒でスキャンされた 256 個の IP アドレス (20 台のホスト)
スキャン 新しい機器が検出されました
Nmap は 2013 年 10 月 26 日土曜日 00:13:00 に実行 -- 256 個の IP アドレス (16 台のホスト) を 7.39 秒でスキャン
Nmap は 2013 年 10 月 26 日土曜日 00:12:52 に実行 -- 11.05 秒でスキャンされた 256 の IP アドレス (19 のホスト)
走査
linux - IPが変更されたときにping ipを介してデバイスがオンラインかどうかを確認します
次のような状況があるとします。ローカル ネットワーク内に Linux ボックスがあり、そのボックスは定期的にネットワーク上の他のデバイスの IP アドレスに ping を実行して、それらが稼働していることを確認します。また、過去のある時点で ARP 経由で取得した、これらのデバイスの MAC アドレスを知っていると仮定します。ここで、デバイスの 1 つがダウンし、復旧したときに新しい IP アドレスが割り当てられたとします。定期的な ping チェックを変更して、新しい IP アドレスに ping を送信するにはどうすればよいですか? はい、Linux ボックスの arp テーブルをチェックして、レコードが存在する場合は新しい IP アドレスを取得できることを知っています。しかし、そのボックスの arp が適切に更新されているという保証はありますか? Linux ボックスの arp テーブルをすばやく強制的に更新して、既知の MAC アドレスの新しい IP アドレスを見つける方法はありますか?
perl - nmap::scanner によるポート サービス
一部のホストで nmap を実行するために、perl で nmap スキャナー モジュールを使用しました。開いているポートを引き出すことができますが、tcp/22 SSH などのサービスもポートに追加できるようにしたいと考えています。を使用してLinuxマシンでnmapを実行すると
サービスで開いているすべてのポートを取得しますが、perl コードを変更してサービスを出力することもできません。私の現在のコード:
私が得ている出力は
コマンドを手動で入力すると表示されるように、ポートと一緒にサービスを取得できれば本当にありがたいです。
centos - ポートは localhost で開いていますが、リモート ホストはポートが閉じていることを報告します
Centos で pptp サーバーをセットアップしようとしていますが、
pptpのセットアップ時に問題なくポート1723(pptpポート)を開き、nmapスキャンを実行して開いていることを確認しますが、サーバーをリモートでnmapすると、ポート1723もリストされません。 1723 にアクセスできません
欠けているもの、忘れているものはありますか
ps、初めてのセットアップなので、私は初心者です。間違いや誤解を許してください。反対票を投じないでください。本当に助けが必要で、serverfaultに投稿することも明らかにトピックです...
@Calvinの後の更新
有益な回答をありがとうございます。ブロックされている場所を確認できることを知っていますか???
perl - 文字の代わりに付加価値を与える Perl
複数のホストをスキャンするために perl スクリプトを実行しています。単一のホストを入れると
正常に動作しますが、ホストのリストを含むファイルを解析して内部に変数値を追加しようとすると
プログラムは $host を文字として想定しているだけですが、これを回避する方法はありますか? モジュールとして nmap::scanner を使用しています。
ありがとう
fingerprint - nmap 使用時に最も可能性の高い OS を推測して解釈する方法
私は使用nmap -O
しており、以下の結果があります:
このスキャンされたコンピューターで最も可能性の高い OS を見つけるにはどうすればよいですか? この結果をどのように解釈すればよいでしょうか。また、この推測に賛成する指標と反対する指標はどれですか。