NMAP – это бесплатный сканер сети и аудита безопасности. С его помощью можно просканировать сеть в поисках запущенных компьютеров, открытых портах, узнать версию операционной системы и запущенных на ней сервисах.
NMAP существует для всех основных ОС (Windows, Linux, MacOS).
Синтаксис nmap следующий:
1 2 3 |
#nmap опции цели_сканирования |
Запуск nmap без опций приведет к сканированию хоста на предмет наличия открытых портов и сервисов запущенных на них.
Целями сканирования могут быть как DNS-имена так и ip-адреса и целые подсети (/0 – будет просканирован весь интернет, 192.168.0.5 – один хост).
Опции:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 |
-sL -- сканирование с целью составления списка. -sP -- пинг сканирование для составления списка работающих хостов. -PN -- сканирует цели независимо от того работают они или нет, определяются открытые порты и сервисы запущенные на них. -p <диапазон портов> -- сканирование определенных портов. Можно также указать TCP или UDP протокол: nmap -pT:22,U:53,T:80-139. -sV -- определение версии работающего сервиса на порте. -O -- включение определения версии работающей ОС на сканируемой машине. --source-port <номер_порта>; -g <номер_порта> -- Задать свой номер порта с которого производится сканирование. Одной из часто встречающихся ошибок системных администраторов доверять траффику, основываясь только на номере порта удаленной машины. Зная что днс-ответы приходят с 53 порта, а фтп - с 20, некоторые разрешают трафик с этих портов. Используя такие ошибки можно полноценно просканировать машину в обход брендмауэра. -D <фиктивный_хост1>[,<фиктивный_хост2>][,ME][,...] -- Маскировка сканирования с помощью фиктивных хостов. -oN <имя_файла> -- Нормальный вывод. Вывод результатов сканирования в файл. |
Для справки по другим опциям читайте маны. =)
Оставить комментарий