Nmap şəbəkə skaneri və onun imkanları. Sadə bir Nmap taraması Nmap-ni necə işə salmaq olar. Başlanır

Özünüzün və ya hər hansı digər şəbəkənizin təhlükəsizliyi sizi narahat edir? Routerinizi arzuolunmaz bağlantılardan qorumaq şəbəkənizi təhlükəsiz saxlamaq üçün açardır. Sadə üsullardan biri Nmap və ya Network Mapper-dir. Bu, hansı portların açıq və hansının bağlı olduğunu, eləcə də digər detalları yoxlayan skan proqramıdır. Təhlükəsizlik mütəxəssisləri bu proqramı şəbəkə təhlükəsizliyini yoxlamaq üçün istifadə edirlər. Bu proqramdan necə istifadə edəcəyinizi öyrənmək üçün 1-ci addıma baxın.

Addımlar

Zenmap istifadə

    Nmap quraşdırıcısını yükləyin. Quraşdırıcını tərtibatçıların saytında tapa və pulsuz yükləyə bilərsiniz. Virusları və ya saxta faylları yükləmək riskinin qarşısını almaq üçün tərtibatçıların veb saytından yükləmək tövsiyə olunur. Nmap-i endirməklə siz həmçinin Zenmap əldə edirsiniz, Nmap üçün qrafik interfeys ki, bu proqram yeni başlayanlar üçün əmrləri bilmədən skanlar həyata keçirərkən istifadə etməyi asanlaşdırır.

    • Zenmap Windows, Linux və Mac OS X əməliyyat sistemləri üçün əlçatandır. Siz quraşdırıcıları rəsmi Nmap saytında tapa bilərsiniz.
  1. “Nmap – Zenmap” GUI proqramını işə salın. Quraşdırma zamanı bütün elementləri toxunulmaz qoymusunuzsa, proqram simgesi masaüstünüzdə görünməlidir. Əgər yoxsa, başlanğıc menyusuna baxın və Zenmap-ı işə salın.

    Skanınızın məqsədini daxil edin. Zenmap şəbəkə taramasını çox sadə bir proses halına gətirir. Əvvəlcə tarama hədəfini seçin. Siz domeni (example.com), IP ünvanını (127.0.0.1), şəbəkəni (192.168.1.0/24) və ya bunların kombinasiyasını daxil edə bilərsiniz.

    • Yüklədiyinizdən və skanınızın məqsədindən asılı olaraq, Nmap-dən istifadə ISP-nin istifadəçi siyasətlərini poza bilər. Öz şəbəkənizdən kənarda skan edərkən Nmap istifadə edərkən həmişə yerli istifadəçi qaydalarını yoxlayın.
  2. Profilinizi seçin. Profillər tarama strukturunu dəyişdirən bir qrup modifikasiyadır. Profillər əmr satırında dəyişiklik etmədən müxtəlif növ taramaları tez seçməyə imkan verir. Ehtiyaclarınız üçün ən yaxşı profili seçin:

    • Güclü tarama- geniş tarama. Əməliyyat sistemi, versiya, skript tanınması, izləmə daxildir və aqressiv skan vaxtına malikdir.
    • Ping skanı- Bu skan skan etdiyiniz hədəfin onlayn statusunu müəyyən edir və portları skan etmir.
    • Sürətli tarama- aqressiv skanlama vaxtı və port nümunəsi ilə adi taramadan daha sürətli skan edir.
    • Daimi tarama- bu, heç bir dəyişiklik edilmədən standart Nmap taramasıdır. Nəticəyə ping və açıq portlar daxildir.
  3. Skanlamağa başlamaq üçün Scan klikləyin. Aktiv skan nəticələri Nmap Çıxış nişanında göstəriləcək. Skanlama vaxtı seçilmiş profildən, hədəfə fiziki məsafədən və şəbəkə konfiqurasiyasından asılı olacaq.

    Nəticələrinizə baxın. Skan tamamlandıqdan sonra Nmap Çıxışı nişanının altındakı “Nmap tamamlandı” mesajını görəcəksiniz. İndi seçdiyiniz skan növündən asılı olaraq nəticələrinizi yoxlaya bilərsiniz. Bütün nəticələr Çıxış sekmesinde toplanır, lakin digər tabları seçərək nəticəni daha ətraflı öyrənə bilərsiniz.

    • Limanlar/Hostlar- Bu tab port skanlarını, o cümlədən həmin portlarda işləyən xidmətlər göstərəcək.
    • Topologiya- Həyata keçirilən skan üçün izi göstərir. Məlumatlarınızın istədiyiniz məqsədə çatması üçün nə qədər "hops" lazım olduğunu görə bilərsiniz.
    • Host Təfərrüatları- Hədəf, portların sayı, IP ünvanları, host adları, əməliyyat sistemləri və s. haqqında tam məlumatı göstərir.
    • Skanlar- bu tab əvvəlki skanlarınızın tarixini qeyd edir. Bu yolla siz müəyyən parametrlər dəsti ilə keçmişdə edilən skanı tez bir zamanda yenidən başlada bilərsiniz.

Komanda xəttindən istifadə etməklə

  1. Nmap quraşdırın. Nmap kiçik və pulsuz proqramdır. Proqramı tərtibatçının saytında yükləyə bilərsiniz. Əməliyyat sisteminizə əsaslanan təlimatlara əməl edin:

    Komanda əmrinizi açın. Nmap əmrləri komanda xəttindən işləyir və nəticələri komandanın düz altında göstərir. Skan strukturunu dəyişdirmək üçün seçimlərdən istifadə edə bilərsiniz. Siz əmr satırınızda göstərilən istənilən yerdən skan edə bilərsiniz.

  2. Lazım olan portları skan edin. Sadə bir skan etməyə başlamaq üçün nmap yazın . Bu, seçilmiş hədəfi pingləməyə və portları skan etməyə başlayacaq. Bu skanı tanımaq çox asandır. Nəticələr ekranınızda görünəcək. Tam nəticələri görmək üçün yuxarıya sürüşməli ola bilərsiniz.

    • Yükləmə və skanınızın məqsədindən asılı olaraq, Nmap-dən istifadə ISP-nin qaydalarına zidd ola bilər. Öz şəbəkənizdən kənarda skan edərkən Nmap istifadə edərkən həmişə yerli istifadəçi qaydalarını yoxlayın.
  3. Dəyişdirilmiş skan edin. Skan parametrlərini dəyişdirmək üçün əmr dəyişənlərindən istifadə edə bilərsiniz, nəticədə daha çox və ya daha az geniş skan edilir. Hər biri arasında boşluq qoyaraq çoxlu dəyişənlər əlavə edə bilərsiniz. Dəyişənlər hədəfdən əvvəl yerləşdirilir: nmap

    • -sS- Bu gizli SYN taramasıdır. Bu skanı aşkar etmək adi skandan daha çətindir, lakin tamamlanması daha uzun çəkə bilər. Ən yeni firewalllar –sS skanını aşkar edə bilir.
    • -sn- Bu ping skanıdır. Bu skan port aşkarlamasından istifadə etmir və yalnız hədəfin onlayn vəziyyətini yoxlayır.
    • -O- Bu skan hədəfin əməliyyat sisteminin növünü müəyyən edir.
    • - Bu dəyişənə daha geniş məlumatın aşkarlanması daxildir: əməliyyat sistemi, versiya, skriptlər və iz.
    • -F- sürətli skan etməyə imkan verir və skan edilmiş portların sayını azaldır.
    • -v- bu dəyişən skan nəticələrinizi daha çox göstərir və onları daha oxunaqlı edir.
  4. Skanınızın nəticələrini XML faylına çıxarın. Skan nəticələrinizin çıxışını XML faylına konfiqurasiya edə və sonra onları istənilən veb brauzerdə asanlıqla aça bilərsiniz. Bunu etmək üçün dəyişəndən istifadə edin -oX məlumatların çıxarılması üçün faylın adı ilə. Tam əmr belə görünür: nmap –oX ScanResults.xml .

    • XML faylınız əmr satırınızın cari kataloqunda saxlanılacaq.
  • Maraqlıdır, skan necə gedir? Nmap-in gedişatına baxmaq üçün skan zamanı boşluq çubuğuna və ya istənilən düyməyə basın.
  • Hədəf cavab vermir? Skanınıza “-P0” dəyişənini əlavə etməyə çalışın. Nəticədə, proqram hədəfin olmadığını "düşünsə" belə, Nmap-ın skanı öz işinə başlayacaq. Bu, kompüter firewall tərəfindən qorunduğunda faydalı ola bilər.
  • Skanınız uzun müddət çəkirsə (20 dəqiqədən çox), “-F” dəyişənini əlavə edin ki, Nmap skanı yalnız son istifadə edilmiş portlara təsir etsin.

Nmap-ın ən məşhur xüsusiyyətlərindən biri TCP/IP yığınının təhlilinə əsaslanan uzaqdan ƏS aşkarlanmasıdır. Nmap uzaq hosta bir sıra TCP və UDP paketləri göndərir və cavablardakı faktiki olaraq hər biti yoxlayır. TCP ISN seçmə, TCP seçim dəstəyi, IP ID seçmə və işəsalma vaxtının təhlili kimi onlarla sınaqdan sonra Nmap nəticələri müxtəlif proqramlar üçün mindən çox məlum tipik nəticələr dəstindən ibarət olan nmap-os-db verilənlər bazası ilə müqayisə edir. əməliyyat sistemləri və uyğunluq tapıldıqda OS haqqında məlumatları göstərir. Hər bir dəst ƏS-nin pulsuz mətn təsvirini və istehsalçı adını (məsələn, Günəş), ƏS adını (məsələn, Solaris), ƏS nəslini (məsələn, 10) və cihaz tipini (məs.) ehtiva edən təsnifatı ehtiva edir. ƏS və təchizatçı adını (məsələn, Sun), əsas ƏS-ni (məsələn, Solaris), ƏS nəslini (məsələn, 10) və cihaz növünü (ümumi məqsədlər üçün, marşrutlaşdırıcı, keçid, oyun konsolu və s.) təmin edən təsnifat.

Əgər Nmap ƏS-i aşkar edə bilmirsə, lakin bunun üçün yaxşı səbəblər varsa (məsələn, ən azı bir açıq və bir qapalı port tapılıbsa), onda Nmap URL təmin edəcək, əgər siz dəqiq olaraq hansı ƏS-nin istifadə olunduğunu bilirsinizsə , siz onun xüsusiyyətləri dəsti təmin edə bilərsiniz. Bununla siz Nmap-ın məlum ƏS-lərin verilənlər bazasına töhfə verəcək və onu hər kəs üçün daha faydalı edəcəksiniz.

ƏS aşkarlama seçimi əməliyyat zamanı toplanmış məlumatlardan istifadə etməyə imkan verən bəzi digər testləri də aktivləşdirir. Onlardan biri TCP Sequence Predictability Classification-dır. Bu, uzaq bir host ilə saxta TCP bağlantısı qurmağın nə qədər çətin olduğunu təxmini olaraq müəyyən etməyə imkan verir. Bu, güvən əsaslı proqramları (rlogin, firewall filtrləri və s.) sındırmaq və istismar etmək və ya hücumun mənbəyini gizlətmək üçün faydalı ola bilər. Bu cür saxtakarlıq artıq nadir hallarda istifadə olunur, lakin bir çox maşın hələ də bu tip hücumlara qarşı həssasdır. Çətinlik sayı statistik seçmələrə əsaslanır və dəyişə bilər. kimi İngilis ifadələrindən istifadə edərək təsnif etmək daha yaxşıdır « layiqli çağırış» və ya « mənasız zarafat» . Bu məlumat yalnız şifahi rejim aktiv olduqda (-v) göstəriləcək. Şifahi rejim -O seçimi ilə aktivləşdirildikdə, IP ID ardıcıllığının yaradılması haqqında məlumat da çıxarılır. Əksər avtomobillər sinifdədir « artımlı» , bu o deməkdir ki, onlar göndərilən hər bir paket üçün IP başlığında ID sahəsini artırırlar. Bu, onları saxtakarlıq hücumlarına və qabaqcıl məlumat toplama hücumlarına qarşı həssas edir.

Həmçinin, OS aşkar edilərkən, hədəf maşının işləmə müddətini öyrənməyə cəhd edilir. TCP vaxt damğalarından (RFC 1323) istifadə edərək, Nmap maşının sonuncu dəfə nə vaxt yenidən işə salındığını təxmin etməyə çalışır. Məlumat dəqiq olmaya bilər, çünki... Vaxt damğası sayğacı sıfırlanmadı, daşdı və ya hansısa şəkildə gizlədilib. Məlumat yalnız şifahi şəkildə göstərilir.

ƏS aşkarlama variantının işləməsi, istifadəsi və konfiqurasiyasına dair kağız sənədləri üzərində yerləşir.

ƏS aşkarlama xüsusiyyəti aşağıdakı seçimlərdən istifadə etməklə aktivləşdirilir və idarə olunur:

O (ƏS aşkarlamasını aktivləşdir)

Əməliyyatı yuxarıda təsvir edilən OS aşkarlama funksiyasını aktivləşdirir. Digər funksiyalar arasında ƏS-nin aşkarlanmasına imkan verən -A seçimindən də istifadə edə bilərsiniz.

--osscan-limit (ƏS aşkarlama funksiyasından yalnız "perspektivli" hostlar üçün istifadə edin)

Ən azı bir açıq və bir qapalı TCP portu aşkar edilərsə, OS aşkarlama xüsusiyyəti daha effektivdir. Bu seçimi təyin edin və Nmap hətta bu meyara cavab verməyən hostların ƏS-ni aşkar etməyə cəhd etməyəcək. Bu, xüsusilə -PN bir çox hostu skan edərkən çox vaxta qənaət edə bilər. Bu seçim yalnız -O və ya -A seçimlərini qeyd etməklə ƏS funksiyasını aktivləşdirsəniz təsirli olacaq.

--osscan-guess ; --fuzzy (ƏS aşkarlama nəticələrini təxmin edin)

Nmap dəqiq uyğunluğu müəyyən edə bilmədikdə, bəzən skan nəticələrinə ən yaxın uyğunluqları təmin edəcək. Nmap-ın standart olaraq bunu etməsi üçün uyğunluqlar çox yaxın olmalıdır. Bu (bərabər) variantlardan hər hansı biri Nmap-in nəticələri daha aqressiv təhlil etməsinə səbəb olur. Nmap hələ də qeyri-mükəmməl uyğunluq aşkar edildikdə hesabat verəcək və həmçinin hər bir xüsusiyyət dəsti üçün uyğunluq faizini göstərəcək.

--max-os-tries (ƏS-i aşkar etmək cəhdlərinin maksimum sayını təyin edir)

Nmap hədəf hostda ƏS-ni müəyyən etməyə çalışdıqda və mükəmməl uyğunluq tapa bilmədikdə, adətən yenidən cəhd edəcək. Varsayılan olaraq, Nmap ƏS-ni aşkar etmək üçün əlverişli şərait olduqda beş, əks halda isə iki dəfə cəhd edir. --max-os-tries-i aşağı qiymətə (məsələn, 1) təyin etmək Nmap-i sürətləndirir, lakin siz OS-ni müəyyən etmək üçün istifadə oluna biləcək bəzi qeydləri qaçırırsınız. Əlverişli şəraitdə daha çox cəhdə icazə vermək üçün böyük bir dəyər təyin edilə bilər. Nmap verilənlər bazasına daxil etmək üçün daha ətraflı ƏS xüsusiyyətləri dəsti yaratmaq lazım olduğu hallar istisna olmaqla, bu, nadir hallarda edilir.

Nmap həm Windows, həm də Linux-da istifadə oluna bilən çox məşhur açıq mənbəli şəbəkə skaneridir. Nmap və ya Network Mapper Gordon Luon tərəfindən hazırlanıb və hazırda bütün dünyada təhlükəsizlik mütəxəssisləri və sistem administratorları tərəfindən istifadə olunur.

Bu proqram sistem administratorlarına hansı kompüterlərin şəbəkəyə qoşulduğunu çox tez anlamağa, onların adlarını öyrənməyə, həmçinin onlarda hansı proqram təminatının quraşdırıldığını, hansı əməliyyat sistemini və hansı növ filtrlərdən istifadə olunduğunu görməyə kömək edir. Proqramın funksionallığı öz skript dili ilə genişləndirilə bilər ki, bu da idarəçilərə bir çox hərəkətləri avtomatlaşdırmağa imkan verir.

Məsələn, skriptlər şəbəkənizdə yeni təhlükəsizlik zəifliklərini avtomatik aşkarlaya bilər. Namp yaxşı və pis niyyətlə istifadə edilə bilər, nmap-ı qanuna zidd istifadə etməməyə diqqət edin. Bu dərslikdə biz Linux əməliyyat sistemində portları skan etmək üçün namp-dan necə istifadə edəcəyimizə baxacağıq. Ancaq əvvəlcə bu yardım proqramının necə işlədiyini anlamağa çalışmalısınız.

Kompüter şəbəkələrində bütün qoşulmuş cihazların öz IP ünvanları var. Hər bir kompüter onun şəbəkəyə qoşulub-qoşulmadığını müəyyən etmək üçün istifadə oluna bilən ping protokolunu dəstəkləyir. Biz sadəcə olaraq kompüterə ping sorğusu göndəririk və cavab verərsə, onun qoşulduğunu güman edirik. Nmap bir az fərqli yanaşma tətbiq edir. Kompüterlər də müəyyən şəbəkə paketlərinə müəyyən şəkildə reaksiya verir; yardım proqramı sadəcə lazımi paketləri göndərir və cavabı hansı hostların göndərdiyinə baxır.

Ancaq yəqin ki, bu barədə artıq məlumatınız var. Daha maraqlısı odur ki, Nmap maşında hansı xidmətlərin işlədiyini necə öyrənir. Bütün şəbəkə proqramlarının mahiyyəti portlara əsaslanır. Şəbəkədən mesaj almaq üçün proqram kompüterinizdə port açmalı və daxil olan əlaqələri gözləməlidir. Şəbəkə üzərindən mesaj göndərmək üçün başqa proqram (təyinat) portuna qoşulmaq lazımdır. Bundan sonra proqram cavab gözləyəcəyi portu açmalıdır.

Nmap yardım proqramı şəbəkəni skan edərkən mövcud port diapazonundan keçir və onların hər birinə qoşulmağa çalışır. Bağlantı uğurlu olarsa, əksər hallarda, bir neçə paketi ötürməklə, proqram hətta bu portla əlaqəni dinləyən proqram təminatının versiyasını öyrənə bilər. İndi əsasları əhatə etdikdən sonra portları və şəbəkələri skan etmək üçün nmap-dən necə istifadə edəcəyimizə baxaq.

Nmap Sintaksisi

Nmap işə salma əmri çox sadədir; sizə lazım olan bütün parametrlərdə ona hədəf IP ünvanını və ya şəbəkəni ötürmək, həmçinin zəruri hallarda seçimləri müəyyən etməkdir:

$ nmap variantları ünvanı

İndi bu məqalədə bizə lazım olacaq əsas variantlara baxaq.

  • -sL- sadəcə işləyən hostların siyahısını yaradın, lakin nmap portlarını skan etməyin;
  • -sP- yalnız ping istifadə edərək hostun əlçatan olub olmadığını yoxlayın;
  • -PN- pingə cavab verməsələr belə, bütün hostları əlçatan hesab edin;
  • -sS/sT/sA/sW/sM- TCP skan edilməsi;
  • -sU- UDP skan edən nmap;
  • -sN/sF/sX- TCP NULL və FIN skan edilməsi;
  • -sC- standart olaraq skripti işə salın;
  • -sI- tənbəl Indle tarama;
  • -səh- yoxlamaq üçün portların diapazonunu müəyyənləşdirin;
  • -sV- xidmət versiyalarını müəyyən etmək üçün portların ətraflı müayinəsi;
  • -O- əməliyyat sistemini müəyyən etmək;
  • -T- tarama sürəti nə qədər yüksəkdirsə, bir o qədər sürətlidir;
  • -D- uydurma IP-lərdən istifadə edərək maskaların skan edilməsi;
  • -S- IP ünvanınızı göstərilən birinə dəyişdirin;
  • -e- xüsusi interfeysdən istifadə etmək;
  • --spoof-mac- MAC ünvanınızı təyin edin;
  • - skriptlərdən istifadə edərək əməliyyat sisteminin müəyyən edilməsi.

İndi bütün əsas variantları əhatə etdikdən sonra nmap port skanının necə işlədiyindən danışaq.

Linux-da portları skan etmək üçün Nmap-dan necə istifadə etmək olar

Sonra nmap nümunələrinə baxaq. Əvvəlcə şəbəkəyə qoşulmuş bütün cihazları necə tapacağımıza baxaq, bunun üçün sadəcə -sL seçimindən istifadə edin və şəbəkəmizin maskasını təyin edin. mənim vəziyyətimdə 192.168.1.1/24. Komandanı işlətməklə yerli şəbəkə maskanızı tapa bilərsiniz:

İstifadə etdiyiniz interfeys üçün çıxışdan kəsik xəttdən sonrakı nömrəni götürün və slashdan əvvəl marşrutlaşdırıcınızın ip-ni göstərin. Nmap şəbəkəsini skan etmək əmri belə görünəcək:

nmap -sL 192.168.1.1/24

Bəzən bu skan heç bir nəticə verməyə bilər, çünki bəzi əməliyyat sistemləri port skanına qarşı qorunur. Ancaq şəbəkədəki bütün IP ünvanlarını skan etmək üçün sadəcə pingdən istifadə etməklə bunun qarşısını almaq olar; bunun üçün -sn seçimi var:

nmap -sn 192.168.1.1/24

Gördüyünüz kimi, proqram artıq şəbəkədə aktiv cihazları aşkar edib. Bundan sonra, yardım proqramını seçimlər olmadan işə salmaqla istədiyiniz host üçün nmap portlarını skan edə bilərik:

sudo nmap 192.168.1.1

İndi bir neçə portumuzun açıq olduğunu görə bilərik, bunların hamısı hədəf maşındakı bəzi xidmətlər tərəfindən istifadə olunur. Onların hər biri potensial olaraq həssas ola bilər, ona görə də maşında çoxlu açıq portların olması təhlükəsiz deyil. Ancaq bu, edə biləcəyiniz tək şey deyil; sonra nmap-dən necə istifadə edəcəyinizi öyrənəcəksiniz.

Maşın və onun üzərində işləyən xidmətlər haqqında daha ətraflı məlumat əldə etmək üçün -sV seçimindən istifadə edə bilərsiniz. Utilit hər bir porta qoşulacaq və bütün mövcud məlumatları müəyyənləşdirəcək:

sudo nmap -sV 192.168.1.1

Maşınımız ftp ilə işləyir, ona görə də standart nmap skriptlərindən istifadə edərək bu xidmətə daha yaxından nəzər salmağa cəhd edə bilərik. Skriptlər portu daha ətraflı yoxlamağa və mümkün zəiflikləri tapmağa imkan verir. Bunu etmək üçün portu təyin etmək üçün -sC və -p seçimindən istifadə edin:

sudo nmap -sC 192.168.56.102 -səh 21

Standart skripti icra etdik, lakin başqa skriptlər də var, məsələn, ftp üçün bütün skriptləri komanda ilə tapa bilərsiniz:

sudo find /usr/share/nmap/scripts/ -ad "*.nse" | grep ftp

Sonra onlardan birini istifadə etməyə çalışacağıq, bunun üçün sadəcə --script variantından istifadə edərək onu dəqiqləşdirin. Ancaq əvvəlcə skript haqqında məlumatlara baxa bilərsiniz:

sudo nmap --script-help ftp-brute.nse

Bu skript uzaq hostda FTP giriş və parolunu müəyyən etməyə çalışacaq. Sonra skripti işə salın:

sudo nmap --script ftp-brute.nse 192.168.1.1 -səh 21

Nəticədə skript admin/admin giriş və şifrəni götürdü. Buna görə standart giriş seçimlərindən istifadə etmək lazım deyil.

Utiliti -A seçimi ilə də işə sala bilərsiniz; o, yardım proqramının daha aqressiv iş rejimini aktivləşdirir, bununla da bir əmrlə məlumatın çoxunu əldə edəcəksiniz:

sudo nmap -A 192.168.1.1

Nəzərə alın ki, əvvəllər gördüyümüz demək olar ki, bütün məlumatlar buradadır. Bu maşının qorunmasını artırmaq üçün istifadə edilə bilər.

Hər hansı bir şəbəkəni araşdırarkən ilk vəzifələrdən biri (bəzən olduqca böyük) IP diapazonlarını aktiv və ya maraqlı hostların siyahısına endirməkdir. Hər bir IP ünvanının hər portunu skan etmək yavaş və lazımsızdır. Əlbəttə ki, bir ev sahibini tədqiqat üçün maraqlı edən şey, əsasən, tarama məqsədi ilə müəyyən edilir. Şəbəkə administratorları yalnız müəyyən bir xidməti işləyən hostlarla, təhlükəsizliklə maraqlananlar isə IP ünvanlı bütün cihazlarla maraqlana bilər. İnzibatçıların şəbəkədə işləyən hostları tapmaq məqsədləri sadə ICMP pingi ilə təmin oluna bilər, lakin şəbəkənin xarici hücumlara müqavimət göstərmək qabiliyyətini sınayan insanlar firewalldan yan keçmək üçün müxtəlif sorğu dəstlərindən istifadə etməlidirlər.

Host kəşfini tələb edən tapşırıqlar çox müxtəlif olduğundan, Nmap müxtəlif üsullar üçün geniş çeşiddə seçimlər təqdim edir. Hostları tapmaq vəzifəsi bəzən ping skanı adlanır, lakin o, hər yerdə mövcud olan ping yardım proqramları ilə əlaqəli adi ICMP sorğularından qat-qat üstündür. İstifadəçilər siyahıya skan etmə (-sL) seçimindən istifadə etməklə ping skan addımını tamamilə atlaya və ya sadəcə onu söndürə (-PN) və ya çoxportlu TCP SYN/ACK, UDP və ICMP sorğularının ixtiyari birləşmələrindən istifadə edərək şəbəkəni skan edə bilərlər. Bütün bu sorğuların məqsədi IP ünvanının hazırda aktiv olduğunu göstərən cavablar əldə etməkdir (host və ya şəbəkə cihazı tərəfindən istifadə olunur). Əksər şəbəkələrdə IP ünvanlarının yalnız kiçik bir hissəsi hər zaman aktivdir. Bu, xüsusilə 10.0.0.0/8 kimi ünvan boşluqları üçün doğrudur. Belə şəbəkələrdə 16 milyon IP ünvanı var, lakin mən onlardan min maşından çox olmayan şirkətlərin istifadə etdiyini görmüşəm. Host kəşfi bu maşınları bu geniş IP ünvan dənizində tapa bilər.

Əgər host aşkarlama variantları göstərilməyibsə, Nmap hər bir hədəf maşına 80 nömrəli portda TCP ACK paketi və ICMP əks-səda cavab sorğusu göndərir. İstisna şəbəkədəki bütün hədəflərin ARP skan edilməsidir. İmtiyazsız Unix shell istifadəçiləri üçün qoşulma sistemi çağırışından istifadə edərək ACK paketi əvəzinə SYN göndərilir.Bu defolt parametrlər -PA -PE seçimlərinə bərabərdir. Yerli şəbəkələr üçün belə skan kifayətdir, lakin təhlükəsizlik tədqiqatları üçün daha mürəkkəb sorğu dəstlərindən istifadə etmək lazımdır.

-P* variantları (ping skanının növünü müəyyən edən) birləşdirilə bilər. Fərqli TCP portları/bayraqları və ICMP kodlarından istifadə edərək, müxtəlif tipli çoxsaylı sorğular göndərməklə, ciddi firewalldan yan keçmə şansınızı artıra bilərsiniz. Həm də unutmayın ki, müxtəlif -P* seçimlərini göstərsəniz belə, standart olaraq LAN hədəfləri üçün də ARP skan edilməsi (-PR) həyata keçiriləcək, çünki demək olar ki, həmişə daha sürətli və daha səmərəlidir.

Varsayılan olaraq, hostları aşkar etdikdən sonra Nmap hər bir aktiv maşının portlarını skan etməyə başlayır. UDP sorğularından (-PU) istifadə etmək kimi qeyri-standart host kəşf metodlarından istifadə etməyi təyin etsəniz belə belə olacaq. Yalnız host kəşfinin necə həyata keçiriləcəyini öyrənmək üçün -sP seçimi haqqında oxuyun və ya host kəşfini keçmək və bütün hədəf maşınlarda port skanını həyata keçirmək üçün -PN seçimindən istifadə edin. Aşağıdakı seçimlərdən istifadə edərək host kəşfini konfiqurasiya edə bilərsiniz:

SL (Siyahıya Skan olunur)

Bu skan növü, hədəf maşınlara heç bir paket göndərmədən sadəcə olaraq verilmiş şəbəkədə hostların siyahısını yaradan host kəşfinin "lite" versiyasıdır. Varsayılan olaraq, Nmap yenə də host adlarını axtarmaq üçün əks DNS həllini həyata keçirəcək. Adi host adlarının nə qədər faydalı məlumat ehtiva etməsi çox vaxt təəccüblüdür. Məsələn, fw.chi Çikaqo şirkətinin təhlükəsizlik divarının adıdır. Sonda Nmap həmçinin IP ünvanlarının ümumi sayını bildirir. Bu tip tarama həm də sizə lazım olan hədəflərin IP ünvanlarını bildiyinizi yoxlamaq üçün yaxşı bir yoldur. Əgər host adları sizə tanış olmayan domen adlarını ehtiva edirsə, yanlış şirkətin şəbəkəsini skan etməmək üçün əlavə araşdırma aparmağa dəyər.

Çünki Məqsəd sadəcə hədəf hostların siyahısını tərtib etmək olduğundan, portun skan edilməsi, OS aşkarlanması və ya ping skanı kimi daha yüksək səviyyəli funksionallığa malik seçimlər sözügedən seçimlə birləşdirilə bilməz. Ping skanını söndürmək istəyirsinizsə, lakin bu qədər yüksək səviyyəli funksionallığa malik seçimlərdən istifadə etmək istəyirsinizsə, -PN seçimi haqqında oxuyun.

-sP (Ping scan)

Bu seçim Nmap-a ping skanını həyata keçirməyi (hostları müəyyənləşdirin) və sonra mövcud hostları siyahıya almasını bildirir, yəni. sorğulara cavab verənlər. Zəruri hallarda marşrutun aşkarlanması və NSE skriptləri də istifadə olunur, lakin əlavə sınaq (port skanı və ya OS aşkarlanması kimi) həyata keçirilmir. Varsayılan olaraq, bu seçim hostların sadə siyahısı üçün skan etməkdən bir addım daha ətraflı hesab olunur və eyni məqsədlər üçün istifadə edilə bilər. Diqqəti cəlb etmədən hədəf şəbəkəni araşdırmağa imkan verir. Şəbəkədə hansı hostların hazırda işlədiyini bilmək təcavüzkarlar üçün sadəcə IP ünvanlarının siyahısı və -sL seçimi ilə təmin edilən şəbəkə adları ilə müqayisədə daha dəyərlidir.

Bu seçim sistem administratorları üçün də faydalıdır. O, şəbəkədə işləyən maşınların sayını hesablamaq və ya serverin mövcudluğuna nəzarət etmək üçün istifadə edilə bilər. Buna tez-tez "ping taraması" deyilir və bu seçim tərəfindən təmin edilən nəticələr yayım ünvanlarının müntəzəm pingindən daha etibarlıdır, çünki əksər hostlar bu cür sorğulara cavab vermir.

Varsayılan olaraq, -sP seçimi bu cavabı ICMP sorğusunu və 80-ci porta TCP ACK paketini göndərir. İmtiyazsız istifadəçi tərəfindən istifadə edildikdə, hədəf maşının 80-ci portuna yalnız SYN paketini (qoşulma sistemi çağırışından istifadə etməklə) göndərir. Kök istifadəçi yerli şəbəkə hədəflərini skan etdikdə, --send-ip təyin olunana qədər ARP sorğuları istifadə olunur. Daha çox çeviklik üçün -sP seçimi -P* variantlarından hər hansı biri ilə birləşdirilə bilər (-PN istisna olmaqla). Port nömrələrini təyin etmək üçün bu sorğu növlərindən və seçimlərindən hər hansı biri istifadə edilərsə, defolt sorğular (ACK və bunlar cavablardır) buraxılır. Nmap maşını ilə hədəf şəbəkəsi arasında ciddi firewall olduqda, bu cür qabaqcıl skan üsullarından istifadə etmək tövsiyə olunur. Əks halda, bəzi hostlar müəyyən edilə bilməz, çünki Firewall sorğu və ya cavabı blokladı.

-PN (ping taramasından istifadə etməyin)

Nmap-a ev sahibi kəşf addımını tamamilə atlamağı söyləyir. Tipik olaraq, Nmap bu addımdan daha dərin taramaya məruz qala bilən aktiv maşınları tapmaq üçün istifadə edir. Varsayılan olaraq, Nmap port skan edilməsi, versiya aşkarlanması və ya yalnız aşkar edilmiş işləyən hostların OS aşkarlanması kimi dərin skanları həyata keçirir. -PN seçimi ilə host aşkarlama mərhələsini söndürdükdən sonra Nmap skan edəcək hər kəs təyin edilmiş hədəf IP ünvanı. Beləliklə, skan etmək üçün B sinfi (/16) ünvan sahəsinə malik şəbəkə müəyyən edilərsə, o zaman bütün 65,536 IP ünvanı skan ediləcək. Çünki Hostları tapmaq və skan hədəflərinin siyahısını tərtib etmək addımını atlayaraq, Nmap hər bir IP ünvanı aktivmiş kimi tələb olunan funksiyaları yerinə yetirəcək. Yerli şəbəkədəki maşınlar üçün ARP skanı həyata keçiriləcək (siz --send-ip təyin edənə qədər), çünki Nmap hədəf hostları daha da skan etmək üçün MAC ünvanlarına ehtiyac duyur. Bu seçim əvvəllər P0 bayrağı ilə müəyyən edilmişdi (sıfır istifadə olunur), lakin PO IP pinginqi ilə çaşqınlığın qarşısını almaq üçün adı dəyişdirilib (O hərfi istifadə olunur).

-PS <список_портов> (TCP SYN ping)

Bu seçim SYN bayraq dəsti ilə boş TCP paketini göndərir. Defolt port 80-dir (nmap.h-də DEFAULT_TCP_PROBE_PORT_SPEC-i dəyişdirməklə kompilyasiya zamanı təyin edilə bilər). Alternativ portlar parametrlər kimi müəyyən edilir. Sintaksis -p variantı ilə eynidir, yalnız T: tip spesifikatorlarına icazə verilmir. Nümunələr: -PS22 və -PS22-25,80,113,1050,35000. Unutmayın ki, portların siyahısı ilə -PS arasında boşluq olmamalıdır. Bir neçə sorğu verilərsə, paralel olaraq göndəriləcək.

SYN bayrağı qurulduqda, o, uzaq sistemə əlaqə yaratmağa çalışdığınızı bildirir. Təyinat portu bağlıdırsa, cavab olaraq RST (sıfırlama) paketi göndərilir. Port açıqdırsa, uzaq sistem SYN/ACK TCP paketi ilə cavab verməklə TCP bağlantısının qurulmasının 3 addımlı ardıcıllığında ikinci addımı atacaq. Nmap ilə işləyən sistem ACK əvəzinə RST paketi ilə cavab verməklə demək olar ki, qurulmuş əlaqəni kəsir, bu da tam əlaqənin qurulması ilə nəticələnəcək. RST paketi Nmap-ın özü tərəfindən deyil, gözlənilməz SYN/ACK paketinə cavab olaraq Nmap ilə işləyən sistemin nüvəsi tərəfindən göndərilir.

Nmap portun açıq və ya qapalı olmasına əhəmiyyət vermir. Yuxarıda təsvir olunduğu kimi RST və ya SYN/ACK paketləri ilə cavablar Nmap-a hostun mövcud olduğunu və sorğulara cavab verə biləcəyini göstərir.

Unix maşınlarında yalnız kök istifadəçi adətən xam TCP paketlərini göndərə və qəbul edə bilər. İmtiyazsız istifadəçi üçün hər bir hədəf port üçün qoşulma sistemi çağırışı başlanır. Buna görə də, əlaqə qurmağa cəhd edərkən, hədəf hosta SYN paketi göndərilir. Qoşulma zəngi sürətli cavab və ya ECONNREFUSED uğursuzluğu alırsa, TCP yığını SYN/ACK və ya RST paketini qəbul edib və host əlçatan kimi qeyd olunur. Bağlantı vaxt aşımı səbəbindən qurulmazsa, host aşağı kimi qeyd olunur. Bu mexanizm həm də IPv6 protokolundan istifadə edən əlaqələr üçün istifadə olunur, çünki xam IPv6 paket konstruksiyası hələ Nmap-də həyata keçirilməyib.

-PA <список_портов> (TCP ACK ping)

Bu tip ping yuxarıda təsvir edilənə çox oxşardır. Fərq, təxmin etdiyiniz kimi, SYN bayrağını təyin etmək əvəzinə, TCP ACK bayrağının təyin edilməsidir. Belə bir ACK paketi qurulmuş TCP bağlantısı zamanı məlumatları tanımaq məqsədi daşıyır, lakin belə bir əlaqə mövcud deyil, ona görə də uzaq hostlar həmişə belə bir sorğuya RST paketi ilə cavab verəcək və bununla da öz mövcudluğunu itirəcək.

-PA seçimi SYN sorğuları (80) kimi eyni standart portdan istifadə edir və həmçinin parametr kimi eyni formatda portların siyahısını qəbul edə bilər. İmtiyazsız istifadəçi bu seçimdən istifadə etməyə cəhd edərsə və ya hədəf IPv6 formatında olarsa, yuxarıda təsvir edilən əlaqə çağırışından istifadə edən mexanizm istifadə olunur. Bu mexanizm qüsursuzdur, çünki əlaqə zəngindən istifadə edərkən ACK paketi əvəzinə SYN göndərilir.

Nmap-ın hər iki növ ping (SYN və ACK) təmin etməsinin səbəbi firewallları yan keçmək şansını artırmaqdır. Bir çox idarəçilər vebsayt və ya poçt serveri kimi ictimai xidmətlər üçün nəzərdə tutulanlar istisna olmaqla, daxil olan SYN paketlərini bloklamaq üçün marşrutlaşdırıcıları və ya digər sadə firewallları konfiqurasiya edir. Bu, bütün digər bağlantıların qarşısını alır, eyni zamanda istifadəçilərə İnternetə maneəsiz daxil olmaq imkanı verir. Bu yanaşma firewall/routerlərdən çoxlu resurs tələb etmir və müxtəlif aparat və proqram filtrləri tərəfindən geniş şəkildə dəstəklənir. Bu yanaşmanı həyata keçirmək üçün onun --syn variantı var. Firewall bu qaydalardan istifadə etdikdə, qapalı portlara göndərilən SYN (-PS) bayraq dəsti ilə sorğuların bloklanması ehtimalı var. Belə hallarda ACK bayrağı ilə sorğulardan istifadə etmək daha sərfəlidir, çünki onlar bu qaydalara tabe deyil.

Digər populyar bir firewall növü bütün gözlənilməz paketləri bloklayan bir firewalldır. Başlanğıcda, bu xüsusiyyət yalnız ən qabaqcıl firewalllarda dəstəklənirdi, baxmayaraq ki, bu, illər ərzində getdikcə populyarlaşır. Linux firewall Netfilter/iptables bu mexanizmi əlaqənin vəziyyətindən asılı olaraq paketləri kateqoriyalara ayıran --state seçimindən istifadə edərək həyata keçirir. Belə sistemlərə qarşı SYN paketlərindən istifadə etmək daha yaxşıdır, çünki gözlənilməz ACK paketlərinin saxta olduğu aşkar edilərək bloklanacağı ehtimal edilir. Bu çətin vəziyyətin həlli -PS və -PA seçimlərini təyin etməklə həm SYN, həm də ACK sorğularını göndərməkdir.

-İB <список_портов> (UDP ping)

Hostları aşkar etmək üçün istifadə edilən digər funksiya, verilmiş portlara boş (--data-length seçimi təyin olunana qədər) UDP paketini göndərən UDP pingidir. Portların siyahısı yuxarıda təsvir edilən -PS və -PA seçimləri ilə eyni formatda göstərilmişdir. Portlar göstərilməyibsə, defolt 31338-dir. Defolt port nmap.h -də DEFAULT_UDP_PROBE_PORT_SPEC-i dəyişdirməklə kompilyasiya zamanı təyin edilə bilər. Varsayılan olaraq, geniş yayılmayan bir port seçilir, çünki açıq portlara sorğuların göndərilməsi bu tip tarama üçün arzuolunan deyil.

UDP sorğusunun məqsədi cavab olaraq "port əlçatmaz" xətası olan ICMP paketini almaqdır. Bu, Nmap-a maşının işlədiyini və əlçatan olduğunu göstərir. Digər növ ICMP xətaları, məsələn, host/şəbəkə əlçatmazdır və ya TTL-i aşdı, maşının işləmədiyini və ya əlçatmaz olduğunu göstərir. Cavabın olmaması da eyni şəkildə şərh olunur. Belə bir sorğu açıq porta göndərilərsə, əksər xidmətlər sadəcə boş paketə məhəl qoymayacaq və heç bir cavab göndərməyəcək. Buna görə standart port 31338-dir, çünki... onun hər hansı bir xidmət tərəfindən istifadə edilməsi ehtimalı azdır. Yalnız bəzi xidmətlər, məsələn Character Generator (charged) protokolu boş UDP paketinə cavab verəcək və bu, Nmap-ə maşının mövcud olduğunu göstərəcək.

Bu tip taramanın əsas üstünlüyü ondan ibarətdir ki, o, yalnız TCP sorğularını süzgəcdən keçirən firewallları keçməyə imkan verir. Məsələn, bir dəfə Linksys BEFW11S4 simsiz genişzolaqlı marşrutlaşdırıcım var idi. Cihazın daxili interfeysi standart olaraq bütün TCP portlarını süzgəcdən keçirdi, eyni zamanda UDP sorğularına "port əlçatmaz" xəta mesajı ilə cavab verərək, onun işini yararsız etdi.

-PE; -PP; -PM (ICMP ping paket növləri)

TCP və UDP sorğularından istifadə edən qeyri-standart host kəşf üsullarına əlavə olaraq, Nmap hər yerdə olan ping proqramı tərəfindən istifadə edilən standart paketləri də göndərə bilər. Nmap cavab olaraq mövcud hostdan 0 tipli paketi (echo cavabı) gözləyərək hədəf IP ünvanına 8 tipli ICMP paketini (echo sorğusu) göndərir. Təəssüf ki, şəbəkə tədqiqatçıları üçün bir çox hostlar və firewalllar RFC 1122 tələb etdiyi kimi onlara cavab vermək əvəzinə bu cür paketləri bloklayır. Bu səbəbdən, yalnız ICMP sorğularından istifadə edən skanerlər İnternetdə naməlum hədəfləri skan edərkən nadir hallarda faydalı olur. Lakin onlar daxili şəbəkəyə nəzarət edən sistem administratorları üçün faydalı ola bilər. Bu növ taramanı aktivləşdirmək üçün -PE seçimindən istifadə edin.

Lakin Nmap standart əks-səda sorğusundan daha çox istifadə edir. ICMP standartı (RFC 792) həmçinin müvafiq olaraq 13, 15 və 17 kodları ilə vaxt damğası sorğularını, məlumat sorğularını və ünvan maskası sorğularını müəyyən edir. Ünvan maskası və ya cari vaxt kimi bəzi məlumatları tapmağa xidmət etsə də, hədəfləri aşkar etmək üçün asanlıqla tətbiq oluna bilər. Onlara cavab verən sistem işləyir və mövcuddur. Hazırda Nmap informasiya sorğularından istifadə etmir, çünki... onlardan geniş istifadə olunmur. RFC 1122 bunu müəyyən edir « ev sahibi belə mesajlar göndərməməlidir» . Vaxt damğası və ya ünvan maskası sorğuları müvafiq olaraq -PP və -PM seçimləri göstərilməklə göndərilə bilər. Vaxt damğası sorğusuna (ICMP kodu 14) və ya ünvan maskası sorğusuna (kod 18) cavab hostun əlçatan olduğunu göstərir. Bu sorğular administratorlar əks-səda sorğu paketlərini blokladıqda faydalı ola bilər, lakin digər ICMP sorğularının eyni məqsədlər üçün istifadə oluna biləcəyindən xəbərsizdirlər.

-PO <список_протоколов> (IP protokolundan istifadə edərək ping)

Host kəşfi üçün ən yeni seçim paket başlığında göstərilən protokol nömrəsi ilə IP paketləri göndərən IP ping-dir. Protokol siyahısı yuxarıda təsvir edilən TCP və UDP host kəşf seçimlərindəki port siyahısı ilə eyni formatda müəyyən edilir. Əgər heç bir protokol göstərilməyibsə, standart IP paketləri ICMP (protokol 1), IGMP (protokol 2) və IP-in-IP (protokol 4) olacaq. Defolt protokollar nmap.h-də DEFAULT_PROTO_PROBE_PORT_SPEC-i dəyişdirməklə kompilyasiya zamanı təyin edilə bilər. Nəzərə alın ki, ICMP, IGMP, TCP (Protokol 6) və UDP (Protokol 17) üçün paketlər "düzgün" protokol başlıqları ilə, digər protokollar üçün isə IP başlığından sonra (hələ təyin olunmayıb) əlavə məlumat olmadan paketlər göndərilir. ).seçim --məlumat uzunluğu).

Bu üsul orijinal sorğunun protokoluna və ya protokolun uzaq host tərəfindən dəstəklənmədiyini göstərən ICMP əlçatmaz mesajına əsaslanan cavabları gözləyir. Hər iki cavab variantı hədəf hostun əlçatan olduğunu göstərir.

-PR (ARP ping)

Nmap üçün ən populyar istifadələrdən biri yerli şəbəkələrin (LAN) skan edilməsidir. Əksər yerli şəbəkələrdə, xüsusən də RFC 1918-də müəyyən edilmiş şəxsi ünvan diapazonlarından istifadə edən şəbəkələrdə çoxlu sayda IP ünvanları istənilən vaxt istifadə olunmur. Nmap ICMP əks-səda sorğusu kimi xam IP paketini göndərməyə cəhd etdikdə, çərçivəni düzgün ünvanlamaq üçün əməliyyat sistemi təyinat IP-yə uyğun MAC ünvanını (ARP) müəyyən etməlidir. Bu, çox vaxt yavaş və problemlidir, çünki... əməliyyat sistemləri qısa müddət ərzində əlçatmaz hostlara milyonlarla ARP sorğusu göndərməli olacağı gözləntiləri ilə yazılmırdı.

ARP taraması Nmap-a ARP sorğuları əvəzinə öz optimallaşdırılmış alqoritmlərindən istifadə etməyə imkan verir. Və əgər Nmap cavab alarsa, o zaman IP paketlərinə əsaslanan digər host kəşfləri ilə bağlı narahat olmağa belə ehtiyac yoxdur. Bu, ARP taramasını daha sürətli və daha etibarlı edir. Buna görə də, standart olaraq yerli şəbəkələri skan etmək üçün istifadə olunur. Başqa skan növləri (məsələn, -PE və ya -PS) göstərilsə belə, Nmap yenə də yerli şəbəkədəki maşınlar üçün ARP skanından istifadə edir. Bu tip skandan istifadə etmək istəmirsinizsə, --send-ip seçimini göstərin.

--traceroute (Sahibkarın yolunu izləyin)

İzləmə, hədəfə çatmaq üçün istifadə edilə bilən portu və protokolu müəyyən etmək üçün həmin taramanın nəticələrindən istifadə edərək, skandan sonra baş verir. Prosedura qoşulma sistem çağırışı (-sT) və tənbəl skanlama (-sI) istifadə edərək skan etməkdən başqa bütün skanlama növləri ilə işləyir. Bütün izləmə Nmap-in dinamik zamanlama modelindən istifadə edir və paralel olaraq həyata keçirilir.

Marşrut snooping proseduru skaner və hədəf host arasında ara qovşaqlardan cavab olaraq ICMP Time Exceeded mesajını almaq cəhdi üçün aşağı TTL (yaşayış vaxtı) paketləri göndərməklə işləyir. TTL 1-ə bərabərdir və sonra hədəf hosta çatana qədər onu artırın. Bu prosedurun Nmap tərəfindən həyata keçirilməsində TTL əvvəlcə yüksək təyin olunur, sonra TTL 0-a çevrilənə qədər azaldılır. Bu, Nmap-ə "ağıllı" keşləmə alqoritmlərindən istifadə etməyə imkan verir. marşrutun izlənməsinin sürətini artırmaq üçün.Nmap orta hesabla şəbəkə şəraitindən asılı olaraq hər hosta 5-10 paket göndərir.Bir alt şəbəkənin skan edildiyi halda (məsələn, 192.168.0.0/24) göndərmək lazım gələ bilər. hər host üçün yalnız bir paket.

--reason (Liman və qəbul edən dövlətlərin səbəblərini göstərin)

Hər bir portun müəyyən vəziyyətə qoyulmasının səbəbləri və hər bir hostun niyə işlədiyi və ya işləməməsi haqqında məlumatları göstərir. Bu seçim port və ya host dövlətinin təyin olunduğu paket növünü göstərir. Məsələn, qapalı portdan RST paketi və ya işləyən hostdan əks-səda cavabı. Nmap-in təmin edə biləcəyi məlumat skan və ya ping növü ilə müəyyən edilir. SYN scanning və SYN pinging (-sS və -PS) çox ətraflı təsvir edilmişdir və TCP bağlantılarından (-sT) istifadə edərək skan etmə haqqında məlumat qoşulma sistemi çağırışının həyata keçirilməsi ilə məhdudlaşır. Sazlama seçimi (-d) istifadə edildikdə, bu funksiya avtomatik olaraq işə salınır və bu seçim göstərilməsə belə, onun işinin nəticələri XML fayllarında saxlanılır.

-n (DNS adlarını həll etməyin)

Nmap göstərir heç vaxt aşkar edilmiş hər bir aktiv IP ünvanı üçün əks DNS ad həllini həyata keçirməyin. DNS həlli hətta Nmap-ın daxili paralel IP ünvan həlledicisi ilə də yavaş ola bilər, beləliklə, bu seçim skan vaxtını azalda bilər.

-R (Bütün məqsədlər üçün DNS adlarını həll edin)

Nmap təyin edin Həmişə Hər bir hədəf IP ünvanı üçün əks DNS ad həllini həyata keçirin. Tipik olaraq, DNS həlli yalnız əlçatan hostlara tətbiq edilir.

--system-dns (Sistem DNS həlledicisindən istifadə edin)

Varsayılan olaraq, Nmap sisteminizdə göstərilən ad serverlərinə sorğular göndərməklə və sonra cavabları təhlil etməklə IP ünvanlarını həll edir. Performansı artırmaq üçün bir çox sorğu (çox vaxt onlarla) paralel olaraq icra edilir. Sisteminizin IP ünvan həlledicisindən istifadə etmək üçün bu seçimi təyin edin (hər getnameinfo sistem zəngi üçün bir IP ünvanı). Bu, Nmap paralel həlledicisində səhv tapana qədər yavaş və nadir hallarda faydalıdır (onu tapsanız, bizə bildirin). Sistem çeviricisi həmişə IPv6 protokolundan istifadə edərək skan etmək üçün istifadə olunur.

--dns-serverlər [, [,... ] ] (Əks DNS həlli üçün serverlər)

Varsayılan olaraq, Nmap DNS serverini (rDNS həlli üçün) resolv.conf faylınızdan (Unix) və ya reyestrdən (Win32) müəyyən edir. Alternativ serverləri təyin etmək üçün bu seçimdən istifadə edə bilərsiniz. --system-dns və ya IPv6 skanından istifadə etsəniz, bu seçim nəzərə alınmayacaq. Çoxsaylı DNS serverlərindən istifadə, xüsusən də hədəfinizin IP məkanı üçün rəsmi serverləri seçsəniz, tez-tez tarama sürətini artıracaq. Bu seçim gizliliyi də artıra bilər, çünki... sorğularınız İnternetdəki istənilən rekursiv DNS serveri tərəfindən yönləndirilə bilər.

Bu seçim şəxsi şəbəkələri skan edərkən də faydalıdır. Bəzən yalnız bir neçə ad serveri düzgün rDNS məlumatını təmin edir və siz onların harada olduğunu belə bilməyə bilərsiniz. Siz şəbəkəni açıq port 53 üçün skan edə bilərsiniz (versiya aşkarlama funksiyasından istifadə etməklə), sonra işləyən birini tapana qədər --dns-servers seçimi ilə növbə ilə bütün ad serverlərini göstərərək siyahıya salmağa (-sL) cəhd edə bilərsiniz.

12/09/2016

SoftPerfect Network Scanner əsasən sistem administratorları üçün nəzərdə tutulmuş proqramdır. Proqram paylaşmaq üçün kompüterinizi skan etməyə və həmçinin açıq portların dinlədiyini yoxlamağa imkan verir. Proqram şəbəkə problemlərini həll etmək üçün çox faydalı olan sistemlər də daxil olmaqla, bütün paylaşılan resursları göstərir. Bundan əlavə, proqram bir və ya bir neçə belə resursları, məsələn, şəbəkə sürücüsünü quraşdıra bilər. Avtomatik port aşkarlanması, zəifliklərin skan edilməsi və istifadəçinin IP ünvanlarının diapazonunun müəyyən edilməsi funksiyası mövcuddur. Şəbəkə Skaneri skan etmək üçün müxtəlif protokollardan istifadə edə bilər. İçində və...

24/12/2015

PortExpert, İnternetə qoşulmuş bütün proqramları izləməyə kömək edəcək kiçik, lakin çox faydalı proqramdır. Tətbiq aşkar edilmiş bütün aktiv proseslər haqqında ətraflı məlumatı göstərir. PortExpert ilə yoxlamaq sistemin fəaliyyətini ləngidən bütün təhdidləri və arzuolunmaz elementləri müəyyən etməyə kömək edəcək. Bütün aktiv proqramların monitorinqi TCP/UDP vasitəsilə həyata keçirilir. PortExpert ilə siz uzaq serverlərin yerini tez müəyyən edə və bütün gizli prosesləri görə bilərsiniz. Proqram sizə lazımi məlumatları axtarmağa və bütün əlaqəli xidmətləri avtomatik müəyyən etməyə imkan verir.

30/10/2015

Nmap açıq portları və ya digər şəbəkə təhlükəsizliyi təhdidlərini aşkar etmək üçün müxtəlif şəbəkələri sınaqdan keçirmək üçün proqramdır. Deməliyəm ki, bu proqram öz sinfində ən sadə proqramlardan biridir və açıq portları və ya digər təhlükələri aşkar etməyə kömək edən çoxlu müxtəlif üsullara malikdir. Proqramın əsas interfeysi müntəzəm əmr xətti və bildiriş pəncərəsidir. Komanda xəttinə müxtəlif məlumatları daxil edə bilərsiniz, məsələn, yalnız müəyyən portların və ya ünvanların yoxlanılmasını təyin edə bilərsiniz. Nəzərə alın ki, proqramla işləmək üçün cihaz haqqında biliklərə malik olmaq məsləhətdir...

26/03/2015

Advanced IP Scanner onlarla kompüterin şəbəkələrinin ani və yüksək keyfiyyətli skanını həyata keçirən faydalı proqramdır. O, IP, MAC ünvanları haqqında dəqiq məlumatları yoxlayır və təmin edir, qoşulmuş qurğular haqqında məlumat əldə etməyə kömək edir və hətta maşın adlarını müəyyən edir. Tətbiq portları yoxlayır və əlçatan olan qovluqları tapır; o, marşrutlaşdırıcıların və şəbəkə kartları istehsalçılarını tapmağa kömək edəcək. Skaner Radmin serveri ilə işləyən bütün maşınlarla mükəmməl işləyir. Bu maşınlara qoşulmaq üçün Radmin Viewer quraşdırmaq tövsiyə olunur. Digər faydalı və vacib xüsusiyyət isə maşını uzaqdan söndürmək imkanıdır...

13/03/2015

Simsiz Şəbəkə İzləyicisi bütün simsiz şəbəkələri skan edən və müəyyən bir zamanda qoşulacaq bütün cihazları və maşınları göstərən faydalı proqramdır. Tapılan hər bir cihaz və ya maşın üçün proqram IP, MAC ünvanları və şəbəkə kartının adını, cihazın və ya kompüterin adını verir. İstifadəçi göstərilən MAC ünvanının formatını fərdiləşdirə bilər. Siz arxa planda skan edə və həmçinin ani daxil olmaq üçün Windows tapşırıqlar panelinə ikona yerləşdirə bilərsiniz. Yeni qoşulmuş cihazları aşkar etmək üçün xüsusi səs təyin edə bilərsiniz. Bundan əlavə, istifadəçilərə seçim etmək imkanı verir...




Üst