FAQ | Поиск | Пользователи | Группы
Московское время -
NMap - сканирование всей сети на опр. порт
 
Начать новую тему   Ответить на тему
Список форумов Ногинск - Неофициальный Сайт Ногинского Района (hchp.ru) -> Софт
Предыдущая тема :: Следующая тема  
Автор Сообщение
n03l
Только зареганый
Только зареганый


Зарегистрирован: 19.01.2007
Сообщения: 2

СообщениеДобавлено: Пн Фев 26, 2007 1:37 pm
СообщениеЗаголовок сообщения: NMap - сканирование всей сети на опр. порт
Ответить с цитатой

Если кто знает, подскажите, как в нмап можно сразу всю подсеть на определённый порт просканить? Crying or Very sad
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
evros
ГигаФлудер


Зарегистрирован: 18.05.2006
Сообщения: 2415
Откуда: из чертогов безмолвия

СообщениеДобавлено: Пн Фев 26, 2007 6:36 pm
СообщениеЗаголовок сообщения:
Ответить с цитатой

Опции
------

У nmap большое количество различных опций, большинство которых могут комбинироваться друг с другом, что и делает этот сканнер
многофункциональным и одним из лучших сканнеров.Приведу наиболее нужные и полезные для сканирования:

=======================================
-sT (scan TCP) - использовать метод TCP connect(). Наиболее общий метод сканирования TCP-портов. Функция connect(),
присутствующая в любой ОС, позволяет создать соединение с любым портом удаленной машины. Для того, чтобы использовать
данный метод, пользователь может не иметь никаких привилегий на сканирующем хосте.

-sS (scan SYN) - Сканирование скрытно от фаера. Этот метод часто называют "полуоткрытым" сканированием, поскольку при
этом полное TCP-соединение с портом сканируемой машины не устанавливается.

-sP (scan Ping) - ping-"сканирование".(Думаю тут объяснения не нужны.)

-sV (scan Version) - включение режима определения версий служб, за которыми закреплены сканируемые порты. После окончания
сканирования будет получен список открытых TCP и/или UDP-портов. Без этой опции в списке напротив каждого порта будет
указана служба, которая обычно использует данный порт. При включенной опции будет запущена подсистема определения версий
служб, которая проведет последовательное тестирование этих портов с целью определения типов и версий служб, за которыми
закреплены обнаруженные порты.

-sI (scan Idle) - позволяет произсести абсолютно невидимое сканирование портов.
Атакующий может просканировать цель, не посылая при этом пакетов от своего IP-адреса. Вместо этого
используется метод IdleScan, позволяющий просканировать жертву через так называемый хост-"зомби".
Кроме абсолютной невидимости, этот тип сканирования позволяет определить политику доверия между
машинами на уровне протокола IP. Листинг результатов показывает открытые порты со стороны хоста-"зомби".
Таким образом, можно просканировать цель с использованием нескольких "зомби", которым цель может "доверять",
в обход файрволлов и пакетных фильтров. Такого рода информация может быть самой важной при выборе целей
"первого удара". Мы подготовили статью с описанием этого метода, Вы можете ознакимиться с ней здесь.
Вы можете указать конкретный порт для проверки изменения IPID на хосте-"зомби". В противном случае Nmap
будет использовать номер порта по умолчанию для "tcp ping".

-sR (scan RPC) - использовать RPC-сканирование. Этот метод используется совместно с другими методами сканирования
и позволяет определить программу, которая обслуживает RPC-порт, и номер ее версии. Для этого все открытые TCP/UDP-порты
хоста затопляются NULL-командами оболочки SunRPC, после чего определяются RPC-порты и закрепленные за ними программы.
Таким образом, вы легко получаете информацию, которую могли бы получить с помощью команды 'rpcinfo -p', даже если
portmapper сканируемого хоста закрыт файрволлом или TCP-wrapper'ом.

-sW (scan Window) - использовать метод TCP Window. Этот метод похож на ACK-сканирование, за исключением того, что иногда
с его помощью можно определять открытые порты точно так же, как и фильтруемые/нефильтруемые. Это можно сделать, проверив
значение поля Initial Window TCP-пакета, возвращаемого хостом в ответ на посланный ему запрос, ввиду наличия определенных
особенностей обработки данного поля у некоторых ОС. Список уязвимых операционных систем включает в себя по крайней
мере несколько версий AIX, Amiga, BeOS, BSDI, Cray, Tru64 UNIX, DG/UX, OpenVMS, Digital UNIX, FreeBSD, HP-UX, OS/2, IRIX,
MacOS, NetBSD, OpenBSD, OpenStep, QNX, Rhapsody, SunOS 4.X, Ultrix, VAX и VxWorks. Для более подробной информации
смотрите архив nmap-hackers.

-p <диапазон(ы)_портов> (ports) - эта опция указывает Nmap, какие порты необходимо просканировать. Например, '-p23'
означает сканирование 23 порта на целевой машины. Если указано выражение типа '-p 20-30,139,', Nmap будет
сканить порты с номерами с 20 по 30 включительно, 139 .

-o(Operating system detection) - эта опция позволяет определить операциоку сканируемого хоста с помощью метода
отпечатков стека TCP/IP.

-PP - использует пакет ICMP "timestamp request (code 13)" для определения активных хостов.

-b (bounche scan) - использовать атаку "Прорыв через FTP". Интересной "возможностью" протокола FTP (RFC 959)
является поддержка "доверенных" (proxy) ftp-соединений. Другими словами, с доверенного хоста source.com можно соединиться
с ftp-сервером target.com и отправить файл, находящийся на нем, на любой адрес Internet! Заметим, что данная возможность
известна с 1985 года (когда был написан этот RFC). Nmap использует эту "дыру" для сканирования портов с "доверенного"
ftp-сервера. Итак, вы можете подключиться к ftp-серверу "над" файрволлом и затем просканировать заблокированные им
порты (например 139-й). Если ftp-сервер позволяет читать и записывать данные в какой-либо каталог (например /incoming),
вы также можете отправить любые данные на эти порты. Аргумент, указываемый после '-b', представляет собой URL сервера ftp,
используемого в качестве "доверенного". Формат URL следующий: имя_пользователя:пароль@сервер:порт. Адрес сервера нужно
указать обязательно, остальное можно не указывать.

-I (Ident scan) - использовать reverse-ident сканирование. Протокол Ident (RFC 1413) позволяет вскрыть имя пользователя
(username) процесса, использующего TCP, даже если этот процесс не инициализировал соединение. Так, например, вы можете
подключиться к порту http и затем использовать identd для поиска на сервере пользователя root. Это может быть сделано
только при установлении "полного" TCP-соединения с портом сканируемой машины (т.е. необходимо использовать опцию '-sT').
Nmap опрашивает identd сканируемого хоста параллельно с каждым открытым портом. Естественно, этот метод не будет работать,
если на целевом хосте не запущен identd.

-oN <имя_файла> (output Normal) - записывает результаты сканирования в указанный файл в удобной для пользователя форме.

--resume <имя_файла> - если вы прервали сканирование сети нажатием комбинации , то вы можете продолжить его,
используя эту опцию, если результаты сканирования записывались в лог-файл с помощью опций '-oG' или '-oN'. В этом случае
запустите Nmap с указанием этой опции и имени файла, в который производилась запись предыдущего сеанса. При этом никаких
других опций указывать не нужно, поскольку при возобновлении сканирования будут использоваться опции, указанные в
предыдущем сеансе. Nmap продолжит сканирование с адреса, следующего за последним "завершенным".

-v (verbose output) - использовать режим "подробного отчета". Эту опцию рекомендуется использовать в любых случаях,
поскольку при этом Nmap подробно сообщает о ходе выполнения текущей операции. Для получения лучшего эффекта можно
указать ее дважды. Ну а если вы укажете еще опцию '-d', то от скроллинга экрана у вас может закружиться голова.

Как я уже сказал ,опций у этого сканнера много, но я расписал самые распрстроненные на мой взгляд.

_________________
Wait and bleed...
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Гость
Гость





СообщениеДобавлено: Пн Фев 26, 2007 6:56 pm
СообщениеЗаголовок сообщения:
Ответить с цитатой

спасиба
Вернуться к началу
evros
ГигаФлудер


Зарегистрирован: 18.05.2006
Сообщения: 2415
Откуда: из чертогов безмолвия

СообщениеДобавлено: Пн Фев 26, 2007 11:59 pm
СообщениеЗаголовок сообщения:
Ответить с цитатой

Незачто, если что - стучите в асю... Cool
_________________
Wait and bleed...
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Показать сообщения:   
Список форумов Ногинск - Неофициальный Сайт Ногинского Района (hchp.ru) -> Софт Часовой пояс: GMT + 3
Начать новую тему   Ответить на тему
Страница 1 из 1
Перейти:  

 
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах


phpBB
Template by Style

Яндекс цитирования  M M M-100