NMAP

установка/настройка/разбор

Спецвыпуск Xakep, номер #023, стр. 023-044-3


-P0: Запрещает пинговать сканируемые хосты, применяется к хостам, о которых известно, что на пинг они не отвечают, но тем не менее не находятся в дауне;

-T: Определяет политику временных параметров;

-n: Запрещает производить DNS-преобразование;

-R: Всегда производить DNS-преобразование;

-oN <logfile>: Вывод результатов не на экран, а в файл. Очень удобно – всегда можно посмотреть;

-oX <logfile>: Вывод результатов в файл в XML-формате;

-oG <logfile>: Вывод результатов в файл в формате grep-совместимом формате (позволяет производить хитрый поиск по файлу);

-iL <inputfile>: Брать хосты/IP для сканирования из файла. Для тех случаев, когда приходится сканировать огромное количество хостов или ip'шников;

-S <your_IP>: Позволяет явно указать свой IP;

-e <devicename>: Позволяет явно указать сетевой интерфейс;

--interactive: работать в интерактивном режиме. На самом деле неудобно – намного быстрее задавать все параметры в командной строке, но если ты их пока плохо знаешь...

Вот, в общем-то, и все, что надо знать, чтоб эффективно юзать nmap. (все очень просто: вбиваем "nmap", выбираем тип сканирования, включаем если надо какие-либо опции и вперед). Но это далеко не все возможности nmap :)! Введи следующее:

man nmap

и ты увидишь, сколько там еще опций и типов сканирования, не представленных в Help Screen'е (скрин 3).

-sO: Очень важный scan type – позволяет определить, с какими протоколами может работать сканируемы хост.

nmap –sO 127.0.0.1

Как видишь (скрин 4), мой комп поддерживает четыре протокола: icmp, igmp, tcp и udp.

-sI <zombie host[:probeport]>: Тоже очень важная штука, воспользовавшись которой, можно просканировать машину не со своего компа (и не со своего IP), а с какого-нибудь другого.

-sA: TCP ACK сканирование (читай об этом scan type'е в статье про методы сканирования).

-sW: TCP window сканирование.

-sL: Просто выводит список вида "имя_домена(ip)", не сканируя хосты.

-PT: Еще одна очень удобная фишка – позволяет пинговать хосты (определять, живы они или нет) средствами TCP, то есть без icmp. Пригодятся, если icmp-пакеты режутся на файрволе.

-PI: Пингует хост нормальными ICMP_ECHO-запросами.

-PP: Пингует хост ICMP_TIMESTAMP-запросами.

-PM: Пингует хост ICMP_NETMASK-запросами.

-PB: Пингует хост одновременно и средствами ICMP, и TCP.

-f: Включает зло-фрагментацию пакетов при SYN, FIN, Xmas и Null scan type'ах. Фрагментация – это разбиение пакетов на несколько маленьких частей. Фишка в том, что сильно фрагментированный заголовок пакета может проскочить через фильтры файрвола.

-oS <logfile>: Это прикол :))))))! Я протащился. Попробуй эту фишку, а потом открой и посмотри logfile.

-g: Позволяет явно указать свой порт.

На самом деле, и это еще не все – всяких опций еще куча, но остальные уж очень специфические (например, как указание количества допустимых параллельных запросов и тд). Лучше их не трогать, так как забьешь голову лишним мусором, а самое важно не запомнится :). Главное – знать основы, а когда понадобятся всякие мелочи.., тогда до них и следует докапываться ;).

Назад на стр. 023-044-2  Содержание  Вперед на стр. 023-044-4