Articles

Nmap ‘Online Port Scanner’

lance um Scan ‘Online’ Online ‘ em 3 passos simples

1.Metas

2.Opções

3.Relatório

Passo 1. Preencha o formulário; ao introduzir o endereço ou o nome do(s) alvo (s)

Indique um endereço IP público ou o nome da máquina que esteja acessível a partir de uma perspectiva externa virada para a Internet. Tem de ter permissão para analisar o alvo. As varreduras de porta Nmap Online também podem ser realizadas contra uma lista de endereços de alvo válidos; basta incluir os alvos separados por vírgulas ou como uma lista com quebras de linha.

Verificação de um único endereço IP ou Hostname
Exemplo:
192.168.1.1
example.com
verificar um intervalo de endereços IP
Exemplo:
192.168.1.0/24
192.168.1.1-50

selecionando a Combinar opção de Relatório membros podem optar por receber um único relatório que inclui uma tabela com o resumo dos vários NMAP alvos solicitados, e os resultados completos de todos os apresentados em um único arquivo.

Passo 2. Decida quais as portas que deseja analisar

seleccione a opção Porto com base nas opções normais do Nmap; por omissão, a opção Fast scan (-F) ou a opção 65535 num endereço IP. Digitalizar todas as portas é a maneira mais precisa de descobrir todos os Serviços de escuta. Uma verificação completa com todas as portas é necessária para um teste abrangente de uma configuração de firewall. Note que uma varredura completa pode levar de 20 minutos a algumas horas dependendo da rede.

também está disponível a digitalização de portos UDP comuns, bem como uma opção de configuração personalizada de portos onde você pode selecionar um subconjunto de portos específicos (udp ou tcp).

configuração Opcional que pode ser especificado
  • protocolo Padrão é o IPv4, selecione a opção de Protocolo para habilitar o IPv6 (nmap opção -6)
  • Ping é realizada por padrão para garantir que o sistema está a responder, selecione a opção para desativar o ping (nmap opção -Pn)
  • Activar OS Detecção de sondar a versão do Sistema Operacional (nmap opção -S)
  • Executar opcional Traceroute utiliza os resultados da análise de porta para encontrar o método mais preciso (nmap opção –traceroute)

Passo 3: O passo Final é simplesmente lançar a varredura de Porto

os tempos reais de varredura variarão muito dependendo da rede de destino e do número de portas que estão sendo escaneadas.

os resultados do Nmap são entregues ao seu endereço de E-mail registado assim que a verificação do Porto estiver concluída. Os resultados também estão disponíveis no painel de instrumentos dos Membros para download. Melhore o seu fluxo de trabalho de relatórios de segurança com uma opção de exportação fácil de usar para XLSX para todos os portos abertos. Gerar relatórios de resumo em vários perfis de digitalização e/ou redes.