ПОЖМЕМ ДРУГ ДРУГУ РУКИ!

разбор методов сканирования

Спецвыпуск Xakep, номер #023, стр. 023-022-5


Применение:

#nmap -sS -R target-ip

Starting nmap V. 2.54BETA30 ( www.insecure.org/nmap/ )

Interesting ports on xxxxxxxxxxxxxx (target-ip):

(The 1540 ports scanned but not shown below are in state: closed)

Port State Service

22/tcp open ssh

25/tcp open smtp

53/tcp open domain

80/tcp open http

Nmap run completed -- 1 IP address (1 host up) scanned in 9 seconds

Здесь параметр -R указывает на то, что необходимо отсканировать порты служб RPC; как правило, должен использоваться с каким-либо еще типом сканирования в паре, в примере с -sS.

9. UDP scan (UDP-сканирование)

Данный тип сканирования использует не ТСР протокол, а UDP. Посылает UDP-пакет на какой-либо порт - если в ответе приходит сообщение Icmp port unreachable, это означает, что порт закрыт; если же такое сообщение не пришло, значит делай соответствующий вывод о том, что порт открыт. В соответствии с природой UDP данный протокол не гарантирует надежность доставки пакетов компу-адресату (в отличие от ТСР), то есть достоверность результатов данного типа сканирования весьма относительна. После запуска данного типа сканирования советую тебе лечь поспать, поскольку данный метод очень медленный, я бы даже назвал его чемпионом мира по тормознутости среди всех перечисленных типов сканирования. В соответствии с чем применяй его на практике очень редко или вообще не применяй. Определяется легко.

Применение:

#nmap -sU target-ip

Starting nmap V. 2.54BETA30 ( www.insecure.org/nmap/ )

Interesting ports on localhost.genevadata.net (127.0.0.1):

(The 1451 ports scanned but not shown below are in state: closed)

Port State Service

53/udp open domain

Nmap run completed -- 1 IP address (1 host up) scanned in 470 seconds

Напоследок хотелось бы посоветовать тебе побольше практиковаться (не на чужих серваках, естественно), поскольку, даже вооруженный данными знаниями, ты можешь попасть в непонятку, поскольку, как уже было замечено в статье выше, очень многое зависит от конкретной реализации стэка TCP/IP каждой отдельной ОС. Так что крепись и будь внимателен!

Назад на стр. 023-022-4  Содержание