Инструменты пользователя

Инструменты сайта


nmap

nmap

Homepage: nmap.

nmap - сканер портов. zenmap - графический интерфейс для nmap.

По умолчанию программа занимается тем, что по очереди перебирает порты и посылает по ним SYN пакеты, а в ответ на SYN/ACK пакет высылается пакет RST.

  • Методы сканирования nmap:
    • TCP/IP дактилоскопия (идентификация ОС или устройства удалённого хоста) с использованием отпечатков стека TCP/IP.
    • Nmap использует множество различных методов сканирования, таких как UDP, TCP (connect), TCP SYN (полуоткрытое), FTP proxy (прорыв через ftp), Reverse-ident, ICMP (ping), FIN, ACK, Xmas tree, SYN и NULL-сканирование. Nmap также поддерживает большой набор дополнительных возможностей, а именно: «невидимое» сканирование, динамическое вычисление времени задержки и повтор передачи пакетов, параллельное сканирование, определение неактивных хостов методом параллельного ping-опроса, сканирование с использованием ложных хостов, определение наличия пакетных фильтров, прямое (без использования portmapper) RPC-сканирование, сканирование с использованием IP-фрагментации, а также произвольное указание IP-адресов и номеров портов сканируемых сетей.
    • Она поддерживает ping-сканирование (определяет включён ли хост), различные техники сканирования портов, определение версий (служебных протоколов и служб закреплённых за портами) и . Nmap также предоставляет настраиваемые характеристики целевого объекта и порта, ложное/скрытое сканирование, sunRPC-сканирование и прочее.

Примеры использования

  • Сканирование удалённых хостов:
    1. Простое сканирование хоста можно произвести, если указать его IP-адрес в аргументе команды nmap: nmap 192.168.0.120. При этом nmap производит попытки соединения с портами, что может быть обнаружено на стороне хоста.
    2. Более «тихим» способом сканирования является SYN-сканирование, когда вместо настоящего соединения посылается только SYN-пакет. Этот способ сканировани доступен только суперпользователю: nmap -sS 192.168.0.120
    3. Самую полную информацию о тестируемом хосте можно узнать, если использовать ключи -v (дважды) и -O, nmap -sS -v -v -O 192.168.0.120. На основании анализа поведения системы программа делает предположение о типе операционной системы, запущенной на хосте.
      nmap -sS -v -v -O 192.168.0.120
  • Ключ -F задает быстрое сканирование. Проверяется 100 наиболее используемых портов. По умолчанию проверяется 1000 самых используемых портов (утверждение верно для nmap версии 5.0 и выше).
  • Проверяем слушает ли Cisco порты SNMP. Cisco слушай UDP.
    nmap -sU 10.26.95.231 -p 161
  • Сканировать всю сеть класса С.
    nmap 192.168.0.0/24
  • Определить версии программ, запущенных на удаленном сервере
    nmap -sV 192.168.1.1
  • Подменить MAC адрес:
    nmap --spoof-mac 00:22:15:b2:01:a9 192.168.1.1

    Подменить MAC Адрес случайным MAC-ом:

    nmap --spoof-mac 0 192.168.1.1
nmap.txt · Последние изменения: 2015/10/26 13:31 (внешнее изменение)

Яндекс.Метрика