Ключи nmap
Homepage: nmap
nmap - сканер портов. zenmap - графический интерфейс для nmap.
По умолчанию программа занимается тем, что по очереди перебирает порты и посылает по ним SYN пакеты, а в ответ на SYN/ACK пакет высылается пакет RST.
- Методы сканирования nmap:
- TCP/IP дактилоскопия (идентификация ОС или устройства удалённого хоста) с использованием отпечатков стека TCP/IP.
- Nmap использует множество различных методов сканирования, таких как UDP, TCP (connect), TCP SYN (полуоткрытое), FTP proxy (прорыв через ftp), Reverse-ident, ICMP (ping), FIN, ACK, Xmas tree, SYN и NULL-сканирование. Nmap также поддерживает большой набор дополнительных возможностей, а именно: «невидимое» сканирование, динамическое вычисление времени задержки и повтор передачи пакетов, параллельное сканирование, определение неактивных хостов методом параллельного ping-опроса, сканирование с использованием ложных хостов, определение наличия пакетных фильтров, прямое (без использования portmapper) RPC-сканирование, сканирование с использованием IP-фрагментации, а также произвольное указание IP-адресов и номеров портов сканируемых сетей.
- Она поддерживает ping-сканирование (определяет включён ли хост), различные техники сканирования портов, определение версий (служебных протоколов и служб закреплённых за портами) и . Nmap также предоставляет настраиваемые характеристики целевого объекта и порта, ложное/скрытое сканирование, sunRPC-сканирование и прочее.
Примеры использования nmap
- Сканирование удалённых хостов:
- Простое сканирование хоста можно произвести, если указать его IP-адрес в аргументе команды nmap: nmap 192.168.0.120. При этом nmap производит попытки соединения с портами, что может быть обнаружено на стороне хоста.
- Более «тихим» способом сканирования является SYN-сканирование, когда вместо настоящего соединения посылается только SYN-пакет. Этот способ сканировани доступен только суперпользователю: nmap -sS 192.168.0.120
- Самую полную информацию о тестируемом хосте можно узнать, если использовать ключи -v (дважды) и -O, nmap -sS -v -v -O 192.168.0.120. На основании анализа поведения системы программа делает предположение о типе операционной системы, запущенной на хосте.
nmap -sS -v -v -O 192.168.0.120
- Ключ -F задает быстрое сканирование. Проверяется 100 наиболее используемых портов. По умолчанию проверяется 1000 самых используемых портов (утверждение верно для nmap версии 5.0 и выше).
- Проверяем слушает ли Cisco порты SNMP протокол управления сетью. Cisco слушай UDP.
nmap -sU 10.26.95.231 -p 161
- Сканировать всю сеть класса С.
nmap 192.168.0.0/24
- Определить версии программ, запущенных на удаленном сервере
nmap -sV 192.168.1.1
- Подменить MAC адрес:
nmap --spoof-mac 00:22:15:b2:01:a9 192.168.1.1
Подменить MAC Адрес случайным MAC-ом:
nmap --spoof-mac 0 192.168.1.1
- Сканировать сеть Ip для проверки SSH порта:
nmap xxx.xxx.xxx.0/24 -p22 -oG - | tee /dev/null | head


