
- بواسطة x32x01 ||
الأمر اللى تحت معمول مخصوص لفحص شامل باستخدام Nmap على نطاق IP محدد.
بيجمع لك معلومات كتيرة - مسح للـ ports، اكتشاف نظام التشغيل، تتبّع المسار (traceroute)، وتصدير النتائج لملف XML وتحويله لصفحة HTML قابلة للعرض.
المجموعة الكبيرة من الـ flags بتخلي الفحص متوازن ما بين السرعة والدقة، وتضبط مهلات (timeouts) وإعادة المحاولات علشان تحسّن جودة النتائج.
ازاي تستخدمه خطوة بخطوة
الأمر جاهز للتشغيل (انسخه وشغّله)
ملاحظة: لو نظامك ما فيهش xsltproc ثبّته (مثلاً على Debian/Ubuntu:
بيجمع لك معلومات كتيرة - مسح للـ ports، اكتشاف نظام التشغيل، تتبّع المسار (traceroute)، وتصدير النتائج لملف XML وتحويله لصفحة HTML قابلة للعرض.
المجموعة الكبيرة من الـ flags بتخلي الفحص متوازن ما بين السرعة والدقة، وتضبط مهلات (timeouts) وإعادة المحاولات علشان تحسّن جودة النتائج.
ازاي تستخدمه خطوة بخطوة
- تأكد إن عندك صلاحيات رووت (sudo) أو تشغّل من حساب عنده صلاحيات كافية.
- اعمل فولدر لحفظ النتائج:
mkdir -p result
- الصق الكوماند اللي تحت وعدّل <IP-RANGE> بالنطاق اللي عايز تفحصه (مثلاً
10.0.0.0/24
أو192.168.1.0/24
). - شغّل الأمر وخلي النتائج تتحول لـ HTML تلقائيًا بعد انتهاء الفحص.
الأمر جاهز للتشغيل (انسخه وشغّله)
Bash:
sudo nmap -sCS -T4 -PP -PE -PM -PI -PA20,53,80,113,443,5060,10043 \
--host-timeout=300m -O --max-rtt-timeout=3000ms --initial-rtt-timeout=1000ms \
--min-rtt-timeout=1000ms --max-retries=2 --stats-every 10s --traceroute \
--min-hostgroup=64 -PS1,7,9,13,19,21-23,25,37 \
-oX result/output.xml <IP-RANGE> && \
xsltproc /usr/share/nmap/nmap.xsl result/output.xml > result/output.html
ملاحظة: لو نظامك ما فيهش xsltproc ثبّته (مثلاً على Debian/Ubuntu:
sudo apt install xsltproc
). التعديل الأخير: