NMAP - сканер для конкретных пацанов!

Спецвыпуск Xakep, номер #014, стр. 014-108-3


-o <имя файла> - Позволяет задать имя файла, куда будут записаны результаты сканирования. Очень рекомендую, так как во время сканирования можно пойти попить кофе, а потом спокойно и с расстановкой изучать логи. Опция незаменима при сканировании больших диапазонов IP-адресов. В случае сканирования с удалённой машины, будет удобно снять результаты после покидания сканера в бэкграунде.

-p <порт/порты> - Опция, с помощью которой можно задавать конкретный номер сканируемого порта или же диапазон портов. Например, -p 23, -p 1-105 и так далее. По умолчанию просматривается диапазон с первого по 1024 порт, включая порты т. н. "известных сервисов", которые прописаны в файле, включенном в дистрибутив сканера.

-F - Тоже достаточно полезная штука. При сканировании рассматриваются только те порты, которые внесены в вышеупомянутый список "известных сервисов". Эта опция существенно ускоряет процесс сканирования.

Ну, пожалуй, об опциях сканирования сказано достаточно. Пора перейти к тому, как же задать сканеру инструкцию о том, какие адреса (или адрес) нас интересуют. Система задачи адреса (адресов) для сканирования в NMAP очень гибка, и поэтому рассмотрим ее подробнее.

Всё что не доделал Мамай!

Все, что не является опцией или аргументом, NMAP воспринимает как адрес жертвы. Самым простым способом является прямое задание адреса или имени хоста (или нескольких имен/адресов) в командной строке. При желании просканировать сабнет можно использовать маску, которую надо добавить к адресу, отделив ее слэшем (/). Напоминаю, что для сетей класса С используется маска /24; для сетей класса В маска /16 и для всего Интернета используется маска /0. Так же в NMAP предусмотрены различные способы задачи адресов, подразумевающие использование диапазонов, перечисления компонентов адреса, использование специальных символов. Для наглядности приведу несколько примеров инструкции на сканирование подсети класса В (все примеры АНАЛОГИЧНЫ, просто записаны по разному).

192.168.*.*

192.168.0-255.0-255

192.168.1-50,51-255.1,2,3,4,5-255

192.168.0.0/16

Как видно из примеров, с определением адресного пространства для сканирования можно изгаляться сколько душе угодно.

Ну вот! Основные параметры, которые могут пригодиться при запуске NMAP, описаны, перейдем к примерам.

Примерный сканер

nmap -sS -O victim.com

Пример стандартного сканирования одного хоста, с определением версии операционной системы.

nmap -sS -O -v -o victim.log victim.com

То же самое, только с повышенной вербализацией и записью в лог файл.

nmap -sS -O -p0 microsoft.com/24

Сканирование подсети класса С, в которой находится хост мелкософта. При этом хосты предварительно не пингуются.

nmap -sS -0 -p 80 *.*.5.10-15

Прекрасный пример использования гибкости системы задачи адресов. Попытайся понять сам, какие адреса будут просканированы в результате исполнения такой команды (надеюсь, то, что будет сканироваться только порт 80, ты уже заметил).

Ну вот, в общем-то, и все... Желаю успехов в освоении этого достаточно сложного, но, тем не менее, сверхмощного сканера. Если что - пиши. Только, чур, без вопросов типа "а как мне установить юних, для того чтобы сей рульный сканер поюзать" =).

Назад на стр. 014-108-2  Содержание