emperorX 2025
Image of Pro version NAMP (PDF)

Pro version NAMP (PDF)

85.00

This full science edition was written by a team of experts in cyber security and penetration testing
It contains complete science and modern methods of investigation. And the use of the tool
Chapter 1 Introducing Network Scanning . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
What is Network Scanning? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Networking and Protocol Fundamentals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Explaining Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Understanding the Open Systems Interconnection Model . . . . . . . . . . . . . . . 5
Layer 1: Physical . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Layer 2: Data Link . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Layer 3: Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Layer 4: Transport . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Layer 5: Session . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Layer 6: Presentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Layer 7: Application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Carrier Sense Multiple Access/Collision Detection (CSMA/CD) . . . . . . . . . 14
The Major Protocols: IP, TCP, UDP, and ICMP . . . . . . . . . . . . . . . . . . . . . . 15
IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Internet Control Message Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
The TCP Handshake . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
TCP Sequence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Network Scanning Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Host Discovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Port and Service Scanning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
OS Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Optimization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Evasion and Spoofi ng . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Common Network Scanning Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Who Uses Network Scanning? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Detecting and Protecting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Network Scanning and Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Solutions Fast Track . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Frequently Asked Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
x Contents
Chapter 2 Introducing Nmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
What is Nmap? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
History of Nmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Nmap Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Nmap’s User Interface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Additional Nmap Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Using Nmap in the Enterprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Using Nmap for Compliance Testing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Using Nmap for Inventory and Asset Management . . . . . . . . . . . . . . . . . . . 46
Using Nmap for Security Auditing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Using Nmap for System Administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Securing Nmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Executable and End-User Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
System Environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Security of scan results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Optimizing Nmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Advanced Nmap Scanning Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Solutions Fast Track . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Frequently Asked Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Chapter 3 Getting and Installing Nmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
Getting Nmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Platforms and System Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
Installing Nmap on Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Installing Nmap from Windows Self-Installer . . . . . . . . . . . . . . . . . . . . . . . . 69
Installing Nmap from the Command-line Zip fi les . . . . . . . . . . . . . . . . . . . . 71
Installing Nmap on Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Installing Nmap from the RPMs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Installing Nmap RPMs Using YUM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Installing Nmap on Mac OS X . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Installing Nmap on Mac OS X from Source . . . . . . . . . . . . . . . . . . . . . . . . 75
Installing Nmap on Mac OS X Using MacPorts . . . . . . . . . . . . . . . . . . . . . 77
Installing Nmap on Mac OS X Using Fink . . . . . . . . . . . . . . . . . . . . . . . . . 78
Installing Nmap from Source . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Using the confi gure Script . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Contents xi
Solutions Fast Track . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Frequently Asked Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
Chapter 4 Using Nmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Starting Nmap Scanning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Target Specifi cation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Discovering Hosts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Port Scanning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Basic Port Scanning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
Advanced Port Scanning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
Specifying Ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Detecting Operating Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
Detecting Service and Application Versions . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Other Scanning Options. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Nmap Scripting Engine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
Performance and Optimization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
Evasion and Spoofi ng . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
Output Logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Miscellaneous . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Solutions Fast Track . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Frequently Asked Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Chapter 5 Using Zenmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
Running Zenmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
Managing Zenmap Scans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
Building Commands with the Zenmap
Command Wizard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
Managing Zenmap Profi les . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
Managing Zenmap Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Solutions Fast Track . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Frequently Asked Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
Chapter 6 Nmap OS Fingerprinting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
What is OS fi ngerprinting? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
The Mechanics of Nmap OS Fingerprinting . . . . . . . . . . . . . . . . . . . . . . . . . . 163
xii Contents
Nmap OS Fingerprint Scan as an Administrative Tool . . . . . . . . . . . . . . . . . . . 167
Nmap to the Rescue! Tool for Crisis? . . . . . . . . . . . . . . . . . . . . . . . . . . 174
Saving Hard Money with the Nmap OSFS . . . . . . . . . . . . . . . . . . . . . . 175
Security Audits and Inventory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
H4x0rz, Tigers and Bears…Oh MY! . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
Detecting and Evading the OS Fingerprint Scan . . . . . . . . . . . . . . . . . . . . 177
Morph and IP Personality . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
Honey Pots . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
Solutions Fast Track . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
Frequently Asked Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
Chapter 7 Tooling Around with Nmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
NDiff–Nmap Diff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
Source and Install . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
Example Usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
RNmap–Remote Nmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
Source and Install . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
Example Usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
Bilbo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
Source and Install . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
Example Usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
Nmap-Parser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
Source and Install . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
Example Usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
Solutions Fast Track . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
Frequently Asked Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
Chapter 8 Nmap Scanning in the Real World . . . . . . . . . . . . . . . . . . . . . . . 211
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
Detecting Nmap on your Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
TCP Connect Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
SYN Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
XMAS Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
Null Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
Discovering Stealthy Scanning Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
Nmap Fragment Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
Nmap Decoys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
Detecting Nmap Fragment Scans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
Contents xiii
Discovering Unauthorized Applications and Services . . . . . . . . . . . . . . . . . . . . 227
Testing Incident Response and Managed Services Alerting . . . . . . . . . . . . . . . . 230
Scanning to Test Alert Procedures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
Targeted Reconnaissance with Nmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
Solutions Fast Track . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
Frequently Asked Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240

Your bag is empty
Start shopping