NMAP установка/настройка/разбор Спецвыпуск Xakep, номер #023, стр. 023-044-3 -P0: Запрещает пинговать сканируемые хосты, применяется к хостам, о которых известно, что на пинг они не отвечают, но тем не менее не находятся в дауне; -T: Определяет политику временных параметров; -n: Запрещает производить DNS-преобразование; -R: Всегда производить DNS-преобразование; -oN <logfile>: Вывод результатов не на экран, а в файл. Очень удобно – всегда можно посмотреть; -oX <logfile>: Вывод результатов в файл в XML-формате; -oG <logfile>: Вывод результатов в файл в формате grep-совместимом формате (позволяет производить хитрый поиск по файлу); -iL <inputfile>: Брать хосты/IP для сканирования из файла. Для тех случаев, когда приходится сканировать огромное количество хостов или ip'шников; -S <your_IP>: Позволяет явно указать свой IP; -e <devicename>: Позволяет явно указать сетевой интерфейс; --interactive: работать в интерактивном режиме. На самом деле неудобно – намного быстрее задавать все параметры в командной строке, но если ты их пока плохо знаешь... Вот, в общем-то, и все, что надо знать, чтоб эффективно юзать nmap. (все очень просто: вбиваем "nmap", выбираем тип сканирования, включаем если надо какие-либо опции и вперед). Но это далеко не все возможности nmap :)! Введи следующее: man nmap и ты увидишь, сколько там еще опций и типов сканирования, не представленных в Help Screen'е (скрин 3). -sO: Очень важный scan type – позволяет определить, с какими протоколами может работать сканируемы хост. nmap –sO 127.0.0.1 Как видишь (скрин 4), мой комп поддерживает четыре протокола: icmp, igmp, tcp и udp. -sI <zombie host[:probeport]>: Тоже очень важная штука, воспользовавшись которой, можно просканировать машину не со своего компа (и не со своего IP), а с какого-нибудь другого. -sA: TCP ACK сканирование (читай об этом scan type'е в статье про методы сканирования). -sW: TCP window сканирование. -sL: Просто выводит список вида "имя_домена(ip)", не сканируя хосты. -PT: Еще одна очень удобная фишка – позволяет пинговать хосты (определять, живы они или нет) средствами TCP, то есть без icmp. Пригодятся, если icmp-пакеты режутся на файрволе. -PI: Пингует хост нормальными ICMP_ECHO-запросами. -PP: Пингует хост ICMP_TIMESTAMP-запросами. -PM: Пингует хост ICMP_NETMASK-запросами. -PB: Пингует хост одновременно и средствами ICMP, и TCP. -f: Включает зло-фрагментацию пакетов при SYN, FIN, Xmas и Null scan type'ах. Фрагментация – это разбиение пакетов на несколько маленьких частей. Фишка в том, что сильно фрагментированный заголовок пакета может проскочить через фильтры файрвола. -oS <logfile>: Это прикол :))))))! Я протащился. Попробуй эту фишку, а потом открой и посмотри logfile. -g: Позволяет явно указать свой порт. На самом деле, и это еще не все – всяких опций еще куча, но остальные уж очень специфические (например, как указание количества допустимых параллельных запросов и тд). Лучше их не трогать, так как забьешь голову лишним мусором, а самое важно не запомнится :). Главное – знать основы, а когда понадобятся всякие мелочи.., тогда до них и следует докапываться ;). |