Инструменты пользователя

Инструменты сайта


nmap

Различия

Здесь показаны различия между двумя версиями данной страницы.

Ссылка на это сравнение

nmap [2018/12/08 12:51] (текущий)
Строка 1: Строка 1:
 +====== Ключи nmap ======
 +{{htmlmetatags>​
 +metatag-description=(Nmap (Network Mapper) это утилита с открытым исходным кодом для исследования сети и проверки безопасности. )
 +}}
  
 +Homepage: [[http://​nmap.org|nmap]]
 +
 +**nmap** - сканер портов. ​ **zenmap** - графический интерфейс для nmap.
 +
 +По умолчанию программа занимается тем, что по очереди перебирает порты и посылает по ним SYN пакеты,​ а в ответ на SYN/ACK пакет высылается пакет RST.
 +  * **Методы сканирования nmap**:
 +        * TCP/IP дактилоскопия (идентификация ОС или устройства удалённого хоста) с использованием отпечатков стека TCP/IP.
 +        * Nmap использует множество различных методов сканирования,​ таких как UDP, TCP (connect), TCP SYN (полуоткрытое),​ FTP proxy (прорыв через ftp), Reverse-ident,​ ICMP (ping), FIN, ACK, Xmas tree, SYN и NULL-сканирование. Nmap также поддерживает большой набор дополнительных возможностей,​ а именно:​ «невидимое» сканирование,​ динамическое вычисление времени задержки и повтор передачи пакетов,​ параллельное сканирование,​ определение неактивных хостов методом параллельного ping-опроса,​ сканирование с использованием ложных хостов,​ определение наличия пакетных фильтров,​ прямое (без использования portmapper) RPC-сканирование,​ сканирование с использованием IP-фрагментации,​ а также произвольное указание IP-адресов и номеров портов сканируемых сетей.
 +        * Она поддерживает ping-сканирование (определяет включён ли хост), различные техники сканирования портов,​ определение версий (служебных протоколов и служб закреплённых за портами) и . Nmap также предоставляет настраиваемые характеристики целевого объекта и порта, ложное/​скрытое сканирование,​ sunRPC-сканирование и прочее. ​
 +
 +
 +====== Примеры использования nmap ======
 +
 +  * **Сканирование удалённых хостов**:​
 +      - Простое сканирование хоста можно произвести,​ если указать его IP-адрес в аргументе команды nmap: nmap 192.168.0.120. При этом nmap производит попытки соединения с портами,​ что может быть обнаружено на стороне хоста.
 +      - Более «тихим» способом сканирования является SYN-сканирование,​ когда вместо настоящего соединения посылается только SYN-пакет. Этот способ сканировани доступен только суперпользователю:​ nmap -sS 192.168.0.120
 +      - Самую полную информацию о тестируемом хосте можно узнать,​ если использовать ключи -v (дважды) и -O, nmap -sS -v -v -O 192.168.0.120. На основании анализа поведения системы программа делает предположение о типе операционной системы,​ запущенной на хосте.<​file>​
 +nmap -sS -v -v -O 192.168.0.120
 +</​file>​
 +  * **Ключ -F задает быстрое сканирование.** Проверяется 100 наиболее используемых портов. По умолчанию проверяется 1000 самых используемых портов (утверждение верно для nmap версии 5.0 и выше).
 +  * Проверяем слушает ли Cisco порты [[SNMP]]. Cisco слушай [[UDP]].<​code bash>
 +nmap -sU 10.26.95.231 -p 161
 +</​code>​
 +  * Сканировать всю сеть класса С.<​code>​
 +nmap 192.168.0.0/​24
 +</​code>​
 +  * **Определить версии программ**,​ запущенных на удаленном сервере<​file bash>
 +nmap -sV 192.168.1.1
 +</​file>​
 +  * **Подменить MAC адрес**:<​file bash>
 +nmap --spoof-mac 00:​22:​15:​b2:​01:​a9 192.168.1.1
 +</​file>​Подменить MAC Адрес случайным MAC-ом:<​file bash>
 +nmap --spoof-mac 0 192.168.1.1
 +</​file>​
nmap.txt · Последние изменения: 2018/12/08 12:51 (внешнее изменение)