Ο σαρωτής δικτύου Nmap και οι δυνατότητές του. Πώς να εκτελέσετε μια απλή σάρωση Nmap Nmap. Ξεκινώντας

Ανησυχείτε για την ασφάλεια του δικτύου σας ή οποιουδήποτε άλλου δικτύου; Η προστασία του δρομολογητή σας από ανεπιθύμητες συνδέσεις είναι το κλειδί για να διατηρήσετε το δίκτυό σας ασφαλές. Ενας από απλές μεθόδουςείναι Nmap ή Network Mapper. Αυτό είναι ένα πρόγραμμα σάρωσης που ελέγχει ποιες θύρες είναι ανοιχτές και ποιες κλειστές, καθώς και άλλες λεπτομέρειες. Οι επαγγελματίες ασφαλείας χρησιμοποιούν αυτό το πρόγραμμα για να δοκιμάσουν την ασφάλεια του δικτύου. Για να μάθετε πώς να χρησιμοποιείτε αυτό το πρόγραμμα, ανατρέξτε στο Βήμα 1.

Βήματα

Χρησιμοποιώντας το Zenmap

    Κάντε λήψη του προγράμματος εγκατάστασης Nmap.Μπορείτε να βρείτε το πρόγραμμα εγκατάστασης στον ιστότοπο προγραμματιστών και να το κατεβάσετε δωρεάν. Συνιστάται η λήψη από τον ιστότοπο των προγραμματιστών για να αποφευχθεί ο κίνδυνος λήψης ιών ή πλαστών αρχείων. Με τη λήψη του Nmap, λαμβάνετε επίσης το Zenmap, μια γραφική διεπαφή για το Nmap που κάνει το πρόγραμμα εύκολο στη χρήση για αρχάριους όταν εκτελούν σαρώσεις χωρίς να γνωρίζουν τις εντολές.

    • Διατίθεται λογισμικό Zenmap για χειρουργεία συστήματα Windows, Linux και Mac OS X. Μπορείτε να βρείτε προγράμματα εγκατάστασης στον επίσημο ιστότοπο του Nmap.
  1. Εκκινήστε το πρόγραμμα GUI «Nmap – Zenmap».Εάν κατά την εγκατάσταση αφήσατε όλα τα στοιχεία ανέγγιχτα, τότε το εικονίδιο του προγράμματος θα πρέπει να εμφανιστεί στην επιφάνεια εργασίας σας. Αν όχι, κοιτάξτε στο μενού έναρξης και ξεκινήστε το Zenmap.

    Εισαγάγετε τον σκοπό της σάρωσης.Το Zenmap κάνει τη σάρωση δικτύου μια πολύ απλή διαδικασία. Πρώτα απ 'όλα, επιλέξτε τον στόχο σάρωσης. Μπορείτε να εισαγάγετε τον τομέα (example.com), τη διεύθυνση IP (127.0.0.1), το δίκτυο (192.168.1.0/24) ή έναν συνδυασμό αυτών.

    • Ανάλογα με τη λήψη και τον σκοπό της σάρωσης, η χρήση του Nmap ενδέχεται να παραβιάζει τις πολιτικές χρήστη του ISP σας. Να ελέγχετε πάντα τους τοπικούς κανόνες χρήστη όταν χρησιμοποιείτε το Nmap κατά τη σάρωση εκτός του δικτύου σας.
  2. Επιλέξτε το προφίλ σας.Τα προφίλ είναι μια ομάδα τροποποιήσεων που αλλάζουν τη δομή σάρωσης. Τα προφίλ σάς επιτρέπουν να επιλέγετε γρήγορα ΔΙΑΦΟΡΕΤΙΚΟΙ ΤΥΠΟΙσαρώνει χωρίς να χρειάζεται ένα σύνολο τροποποιήσεων γραμμή εντολών. Επιλέξτε το καλύτερο προφίλ για τις ανάγκες σας:

    • Έντονη σάρωση- εκτεταμένη σάρωση. Περιλαμβάνει λειτουργικό σύστημα, έκδοση, αναγνώριση σεναρίου, ανίχνευση και έχει επιθετικό χρόνο σάρωσης.
    • Σάρωση ping- Αυτή η σάρωση καθορίζει την κατάσταση σύνδεσης του στόχου της σάρωσής σας και δεν σαρώνει τις θύρες.
    • Γρήγορη σάρωση- σαρώνει ταχύτερα από μια κανονική σάρωση με επιθετικό χρόνο σάρωσης και δειγματοληψία θύρας.
    • Τακτική σάρωση- αυτή είναι μια τυπική σάρωση Nmap χωρίς καμία τροποποίηση. Το αποτέλεσμα περιλαμβάνει ping και ανοιχτές θύρες.
  3. Κάντε κλικ στην επιλογή Σάρωση για να ξεκινήσει η σάρωση.Τα αποτελέσματα ενεργής σάρωσης θα εμφανιστούν στην καρτέλα Έξοδος Nmap. Ο χρόνος σάρωσης θα εξαρτηθεί από το επιλεγμένο προφίλ, τη φυσική απόσταση από τον στόχο και τη διαμόρφωση δικτύου.

    Δείτε τα αποτελέσματά σας.Αφού ολοκληρωθεί η σάρωση, θα δείτε το μήνυμα "Nmap is done" στο κάτω μέρος της καρτέλας Nmap Output. Τώρα μπορείτε να ελέγξετε τα αποτελέσματά σας, ανάλογα με τον τύπο σάρωσης που επιλέξατε. Όλα τα αποτελέσματα συλλέγονται στην καρτέλα Έξοδος, αλλά επιλέγοντας άλλες καρτέλες, μπορείτε να μελετήσετε το αποτέλεσμα που προκύπτει με περισσότερες λεπτομέρειες.

    • Ports/Hosts- Αυτή η καρτέλα θα εμφανίζει σαρώσεις θυρών, συμπεριλαμβανομένων των υπηρεσιών που εκτελούνται σε αυτές τις θύρες.
    • Τοπολογία- Εμφανίζει το ίχνος για τη σάρωση που εκτελέστηκε. Μπορείτε να δείτε πόσα «άλματα» χρειάζονται για να φτάσουν τα δεδομένα σας στον επιθυμητό στόχο.
    • Λεπτομέρειες κεντρικού υπολογιστή- Εμφανίζει πλήρεις πληροφορίες σχετικά με τον στόχο, τον αριθμό των θυρών, τις διευθύνσεις IP, τα ονόματα κεντρικών υπολογιστών, τα λειτουργικά συστήματα και άλλα.
    • Σαρώσεις- αυτή η καρτέλα καταγράφει το ιστορικό των προηγούμενων σαρώσεων σας. Με αυτόν τον τρόπο μπορείτε να επανεκκινήσετε γρήγορα μια σάρωση που έγινε στο παρελθόν με ένα συγκεκριμένο σύνολο παραμέτρων.

Χρησιμοποιώντας τη γραμμή εντολών

  1. Εγκαταστήστε το Nmap.Το Nmap δεν είναι μεγάλο και δωρεάν πρόγραμμα. Μπορείτε να κατεβάσετε το πρόγραμμα στον ιστότοπο του προγραμματιστή. Ακολουθήστε τις οδηγίες με βάση το λειτουργικό σας σύστημα:

    Ανοίξτε τη γραμμή εντολών σας.Οι εντολές Nmap λειτουργούν από τη γραμμή εντολών και εμφανίζουν τα αποτελέσματα ακριβώς κάτω από την εντολή. Μπορείτε να χρησιμοποιήσετε τις επιλογές για να αλλάξετε τη δομή σάρωσης. Μπορείτε να εκτελέσετε σαρώσεις από οπουδήποτε καθορίζεται στη γραμμή εντολών σας.

  2. Σαρώστε τις θύρες που χρειάζεστε.Για να ξεκινήσετε μια απλή σάρωση, γράψτε nmap . Αυτό θα ξεκινήσει το ping στον επιλεγμένο στόχο και τις θύρες σάρωσης. Αυτή η σάρωση αναγνωρίζεται πολύ εύκολα. Τα αποτελέσματα θα είναι ορατά στην οθόνη σας. Ίσως χρειαστεί να κάνετε κύλιση στην κορυφή για να δείτε τα πλήρη αποτελέσματα.

    • Ανάλογα με τη λήψη και το σκοπό της σάρωσής σας, η χρήση του Nmap μπορεί να είναι αντίθετη με τους κανόνες του ISP σας. Να ελέγχετε πάντα τους τοπικούς κανόνες χρήστη όταν χρησιμοποιείτε το Nmap κατά τη σάρωση εκτός του δικτύου σας.
  3. Εκτελέστε μια τροποποιημένη σάρωση.Μπορείτε να χρησιμοποιήσετε μεταβλητές εντολών για να αλλάξετε τις παραμέτρους σάρωσης, με αποτέλεσμα μια περισσότερο ή λιγότερο εκτεταμένη σάρωση. Μπορείτε να προσθέσετε πολλές μεταβλητές αφήνοντας ένα κενό μεταξύ κάθε μίας. Οι μεταβλητές τοποθετούνται πριν από τον στόχο: nmap

    • -sS- Αυτή είναι μια κρυφή σάρωση SYN. Αυτή η σάρωση είναι πιο δύσκολο να εντοπιστεί από μια κανονική σάρωση, αλλά μπορεί να χρειαστεί περισσότερος χρόνος για να ολοκληρωθεί. Τα περισσότερα νεότερα τείχη προστασίας μπορούν να ανιχνεύσουν σάρωση –sS.
    • -sn- Αυτή είναι μια σάρωση ping. Αυτή η σάρωση δεν χρησιμοποιεί ανίχνευση θύρας και ελέγχει μόνο την online κατάσταση του στόχου.
    • - Αυτή η σάρωση καθορίζει τον τύπο του λειτουργικού συστήματος του στόχου.
    • -ΕΝΑ- Αυτή η μεταβλητή περιλαμβάνει τον εντοπισμό πιο εκτεταμένων πληροφοριών: λειτουργικό σύστημα, έκδοση, σενάρια και ίχνος.
    • -ΦΑ- Επιτρέπει τη γρήγορη σάρωση και μειώνει τον αριθμό των σαρωμένων θυρών.
    • -v- αυτή η μεταβλητή εμφανίζει περισσότερα από τα αποτελέσματα σάρωσης, καθιστώντας τα πιο ευανάγνωστα.
  4. Εξάγετε τα αποτελέσματα της σάρωσής σας σε ένα αρχείο XML.Μπορείτε να διαμορφώσετε την έξοδο των αποτελεσμάτων σάρωσης σε ένα αρχείο XML και, στη συνέχεια, να τα ανοίξετε εύκολα σε οποιοδήποτε πρόγραμμα περιήγησης Ιστού. Για να το κάνετε αυτό χρησιμοποιήστε μια μεταβλητή -βόδιμε το όνομα του αρχείου για την έξοδο δεδομένων. Η πλήρης εντολή μοιάζει με αυτό: nmap –oX ScanResults.xml .

    • Το αρχείο XML σας θα αποθηκευτεί στον τρέχοντα κατάλογο της γραμμής εντολών σας.
  • Αναρωτιέστε πώς πάει η σάρωση; Πατήστε το πλήκτρο διαστήματος ή οποιοδήποτε κουμπί ενώ εκτελείται η σάρωση για να δείτε την πρόοδο του Nmap.
  • Στόχος δεν ανταποκρίνεται; Δοκιμάστε να προσθέσετε τη μεταβλητή "-P0" στη σάρωση. Ως αποτέλεσμα, η σάρωση του Nmap θα ξεκινήσει τη δουλειά της ακόμα κι αν το πρόγραμμα «νομίζει» ότι ο στόχος δεν υπάρχει. Αυτό μπορεί να είναι χρήσιμο όταν ο υπολογιστής προστατεύεται από τείχος προστασίας.
  • Εάν η σάρωση διαρκεί πολύ (πάνω από 20 λεπτά), δοκιμάστε να προσθέσετε τη μεταβλητή "-F", έτσι ώστε η σάρωση Nmap να επηρεάζει μόνο τις θύρες που χρησιμοποιήσατε πρόσφατα.

Ένα από τα πιο διάσημα λειτουργικότηταΤο Nmap είναι μια απομακρυσμένη ανίχνευση λειτουργικού συστήματος που βασίζεται στην ανάλυση της στοίβας TCP/IP. Το Nmap στέλνει μια σειρά από πακέτα TCP και UDP στον απομακρυσμένο κεντρικό υπολογιστή και εξετάζει σχεδόν κάθε bit στις απαντήσεις. Μετά από δώδεκα δοκιμές όπως δειγματοληψία TCP ISN, υποστήριξη επιλογών TCP, δειγματοληψία IP ID και ανάλυση χρόνου αρχικοποίησης, το Nmap συγκρίνει τα αποτελέσματα με τη βάση δεδομένων του nmap-os-db, που αποτελείται από περισσότερα από χίλια γνωστά σύνολα τυπικών αποτελεσμάτων για διάφορα λειτουργικά συστήματα και, όταν βρεθεί αντιστοίχιση, εμφανίζει πληροφορίες σχετικά με το λειτουργικό σύστημα. Κάθε σετ περιέχει μια περιγραφή ελεύθερου κειμένου του λειτουργικού συστήματος και μια ταξινόμηση που περιλαμβάνει το όνομα του κατασκευαστή (π.χ. Sun), το όνομα του λειτουργικού συστήματος (π.χ. Solaris), τη δημιουργία λειτουργικού συστήματος (π.χ. 10) και τον τύπο συσκευής (). OS και μια ταξινόμηση που παρέχει το όνομα του προμηθευτή (π.χ. Sun), το υποκείμενο λειτουργικό σύστημα (π.χ. Solaris), τη δημιουργία λειτουργικού συστήματος (π.χ. 10) και τον τύπο συσκευής (για γενικούς σκοπούς, δρομολογητής, διακόπτης, κονσόλα παιχνιδιών κ.λπ.).

Εάν το Nmap δεν μπορεί να εντοπίσει το λειτουργικό σύστημα, αλλά υπάρχουν καλοί λόγοι για να γίνει αυτό (για παράδειγμα, βρέθηκε τουλάχιστον μία ανοιχτή και μία κλειστή θύρα), τότε το Nmap θα παρέχει μια διεύθυνση URL όπου, εάν γνωρίζετε ακριβώς ποιο λειτουργικό σύστημα χρησιμοποιείται , μπορείτε να παρέχετε ένα σύνολο τα χαρακτηριστικά του. Κάνοντας αυτό, θα συνεισφέρετε στη βάση δεδομένων του Nmap με γνωστά λειτουργικά συστήματα, καθιστώντας την πιο χρήσιμη σε όλους τους άλλους.

Η επιλογή εντοπισμού λειτουργικού συστήματος ενεργοποιεί επίσης ορισμένες άλλες δοκιμές που σας επιτρέπουν να επωφεληθείτε από τις πληροφορίες που συλλέγονται κατά τη λειτουργία. Ένα από αυτά είναι η ταξινόμηση TCP Sequence Predictability. Αυτό σας επιτρέπει να προσδιορίσετε κατά προσέγγιση πόσο δύσκολο είναι να δημιουργήσετε μια ψευδή σύνδεση TCP με έναν απομακρυσμένο κεντρικό υπολογιστή. Αυτό μπορεί να είναι χρήσιμο για την παραβίαση και την εκμετάλλευση προγραμμάτων που βασίζονται σε αξιοπιστία (rlogin, φίλτρα τείχους προστασίας κ.λπ.) ή για την απόκρυψη της πηγής μιας επίθεσης. Αυτός ο τύπος πλαστογράφησης χρησιμοποιείται σπάνια πλέον, αλλά πολλά μηχανήματα εξακολουθούν να είναι ευάλωτα σε αυτού του είδους τις επιθέσεις. Ο αριθμός δυσκολίας βασίζεται σε στατιστική δειγματοληψία και ενδέχεται να παρουσιάζει διακυμάνσεις. Συνήθως είναι καλύτερο να ταξινομήσετε χρησιμοποιώντας αγγλικές φράσεις όπως « αξιόλογη πρόκληση» ή « ασήμαντο αστείο» . Αυτές οι πληροφορίες θα εμφανίζονται μόνο όταν είναι ενεργοποιημένη η λεκτική λειτουργία (-v). Όταν η προφορική λειτουργία ενεργοποιείται με την επιλογή -O, εξάγονται επίσης πληροφορίες σχετικά με τη δημιουργία της ακολουθίας ID IP. Τα περισσότερα αυτοκίνητα είναι στην κατηγορία « σταδιακή» , που σημαίνει ότι αυξάνουν το πεδίο ID στην κεφαλίδα IP για κάθε πακέτο που αποστέλλεται. Αυτό τα καθιστά ευάλωτα σε επιθέσεις πλαστογράφησης και προηγμένες επιθέσεις συλλογής πληροφοριών.

Επίσης, κατά την ανίχνευση OS, γίνεται προσπάθεια να εντοπιστεί ο χρόνος λειτουργίας του μηχανήματος στόχου. Χρησιμοποιώντας χρονικές σημάνσεις TCP (RFC 1323), το Nmap προσπαθεί να μαντέψει πότε έγινε η τελευταία επανεκκίνηση του μηχανήματος. Οι πληροφορίες μπορεί να μην είναι ακριβείς γιατί... Ο μετρητής χρονικής σφραγίδας δεν επαναφέρθηκε, υπερχείλισε ή κρύφτηκε με κάποιο τρόπο. Οι πληροφορίες εμφανίζονται μόνο προφορικά.

Η τεκμηρίωση σε χαρτί σχετικά με τη λειτουργία, τη χρήση και τη διαμόρφωση της επιλογής ανίχνευσης λειτουργικού συστήματος βρίσκεται στη θέση.

Η δυνατότητα εντοπισμού λειτουργικού συστήματος ενεργοποιείται και ελέγχεται χρησιμοποιώντας τις ακόλουθες επιλογές:

O (Ενεργοποίηση ανίχνευσης λειτουργικού συστήματος)

Ενεργοποιεί τη λειτουργία ανίχνευσης λειτουργικού συστήματος, η λειτουργία της οποίας περιγράφεται παραπάνω. Μπορείτε επίσης να χρησιμοποιήσετε την επιλογή -A, η οποία επιτρέπει την ανίχνευση λειτουργικού συστήματος μεταξύ άλλων λειτουργιών.

--osscan-limit (Χρησιμοποιήστε τη λειτουργία ανίχνευσης λειτουργικού συστήματος μόνο για "υποσχόμενους" κεντρικούς υπολογιστές)

Η δυνατότητα ανίχνευσης λειτουργικού συστήματος είναι πολύ πιο αποτελεσματική εάν εντοπιστεί τουλάχιστον μία ανοιχτή και μία κλειστή θύρα TCP. Ορίστε αυτήν την επιλογή και το Nmap δεν θα επιχειρήσει καν να εντοπίσει το λειτουργικό σύστημα των κεντρικών υπολογιστών που δεν πληρούν αυτό το κριτήριο. Αυτό μπορεί να εξοικονομήσει πολύ χρόνο, ειδικά όταν το -PN σαρώνει πολλούς κεντρικούς υπολογιστές. Αυτή η επιλογή θα έχει αποτέλεσμα μόνο εάν ενεργοποιήσετε τη δυνατότητα του λειτουργικού συστήματος καθορίζοντας τις επιλογές -O ή -A.

--osscan-guess ; --fuzzy (Μαντέψτε τα αποτελέσματα ανίχνευσης του λειτουργικού συστήματος)

Όταν το Nmap δεν μπορεί να προσδιορίσει μια ακριβή αντιστοίχιση, μερικές φορές παρέχει τις πλησιέστερες αντιστοιχίσεις στα αποτελέσματα σάρωσης. Για να το κάνει αυτό το Nmap από προεπιλογή, οι αντιστοιχίσεις πρέπει να είναι πολύ κοντά. Οποιαδήποτε από αυτές τις (ίσες) επιλογές κάνει το Nmap να αναλύει τα αποτελέσματα πιο επιθετικά. Το Nmap θα εξακολουθεί να αναφέρει όταν βρεθεί μια μη τέλεια αντιστοίχιση και θα εμφανίζει επίσης το ποσοστό αντιστοίχισης για κάθε σύνολο χαρακτηριστικών.

--max-os-tries (Ορίζει τον μέγιστο αριθμό προσπαθειών εντοπισμού του λειτουργικού συστήματος)

Όταν το Nmap προσπαθεί να προσδιορίσει το λειτουργικό σύστημα σε έναν κεντρικό υπολογιστή-στόχο και δεν μπορεί να βρει το τέλειο ταίριασμα, συνήθως θα προσπαθήσει ξανά. Από προεπιλογή, το Nmap κάνει πέντε προσπάθειες εάν υπάρχουν ευνοϊκές συνθήκες για τον εντοπισμό του λειτουργικού συστήματος και δύο φορές διαφορετικά. Η ρύθμιση --max-os-tries σε χαμηλότερη τιμή (π.χ. 1) επιταχύνει το Nmap, αλλά χάνετε ορισμένες καταχωρήσεις που θα μπορούσαν ενδεχομένως να χρησιμοποιηθούν για την αναγνώριση του λειτουργικού συστήματος. Μπορεί να οριστεί μια μεγάλη τιμή για να επιτρέπονται περισσότερες προσπάθειες υπό ευνοϊκές συνθήκες. Αυτό γίνεται σπάνια, εκτός εάν είναι απαραίτητο να δημιουργηθεί ένα πιο λεπτομερές σύνολο χαρακτηριστικών του λειτουργικού συστήματος για συμπερίληψη στη βάση δεδομένων Nmap.

Το Nmap είναι ένας πολύ δημοφιλής δικτυακός σαρωτής ανοιχτού κώδικα που μπορεί να χρησιμοποιηθεί τόσο σε Windows όσο και σε Linux. Το Nmap ή Network Mapper αναπτύχθηκε από τον Gordon Luon και αυτή τη στιγμήχρησιμοποιείται από επαγγελματίες ασφαλείας και διαχειριστές συστημάτων σε όλο τον κόσμο.

Αυτό το πρόγραμμα βοηθά τους διαχειριστές συστήματος να κατανοήσουν πολύ γρήγορα ποιοι υπολογιστές είναι συνδεδεμένοι στο δίκτυο, να ανακαλύψουν τα ονόματά τους και επίσης να δουν ποιο λογισμικό είναι εγκατεστημένο σε αυτούς, ποιο λειτουργικό σύστημα και ποιοι τύποι φίλτρων χρησιμοποιούνται. Η λειτουργικότητα του προγράμματος μπορεί να επεκταθεί με τη δική του γλώσσα σεναρίου, η οποία επιτρέπει στους διαχειριστές να αυτοματοποιούν πολλές ενέργειες.

Για παράδειγμα, τα σενάρια μπορούν να εντοπίσουν αυτόματα νέα τρωτά σημεία ασφαλείας στο δίκτυό σας. Το Namp μπορεί να χρησιμοποιηθεί με καλές και κακές προθέσεις, προσέξτε να μην χρησιμοποιήσετε το nmap ενάντια στο νόμο. Σε αυτό το σεμινάριο θα εξετάσουμε πώς να χρησιμοποιήσετε το namp για τη σάρωση θυρών στο λειτουργικό σύστημα Linux. Αλλά πρώτα πρέπει να προσπαθήσετε να καταλάβετε πώς λειτουργεί αυτό το βοηθητικό πρόγραμμα.

Στα δίκτυα υπολογιστών, όλες οι συνδεδεμένες συσκευές έχουν τη δική τους διεύθυνση IP. Κάθε υπολογιστής υποστηρίζει το πρωτόκολλο ping, το οποίο μπορεί να χρησιμοποιηθεί για να προσδιοριστεί εάν είναι συνδεδεμένος στο δίκτυο. Απλώς στέλνουμε ένα αίτημα ping στον υπολογιστή και αν ανταποκριθεί, υποθέτουμε ότι είναι συνδεδεμένος. Το Nmap ακολουθεί μια ελαφρώς διαφορετική προσέγγιση. Οι υπολογιστές αντιδρούν επίσης με συγκεκριμένο τρόπο σε συγκεκριμένα πακέτα δικτύου· το βοηθητικό πρόγραμμα απλώς στέλνει τα απαραίτητα πακέτα και εξετάζει ποιοι κεντρικοί υπολογιστές έστειλαν την απάντηση.

Αλλά μάλλον γνωρίζετε ήδη για αυτό. Το πιο ενδιαφέρον είναι πώς το Nmap ανακαλύπτει ποιες υπηρεσίες εκτελούνται σε ένα μηχάνημα. Η ουσία όλων των προγραμμάτων δικτύου βασίζεται στις θύρες. Για να λάβετε ένα μήνυμα από το δίκτυο, το πρόγραμμα πρέπει να ανοίξει μια θύρα στον υπολογιστή σας και να περιμένει τις εισερχόμενες συνδέσεις. Και για να στείλετε ένα μήνυμα μέσω του δικτύου, πρέπει να συνδεθείτε σε διαφορετική θύρα προγράμματος (προορισμού). Στη συνέχεια, το πρόγραμμα θα χρειαστεί να ανοίξει τη θύρα στην οποία θα περιμένει απάντηση.

Το βοηθητικό πρόγραμμα nmap, κατά τη σάρωση του δικτύου, περνά από τη διαθέσιμη γκάμα θυρών και προσπαθεί να συνδεθεί σε καθεμία από αυτές. Εάν η σύνδεση είναι επιτυχής, στις περισσότερες περιπτώσεις, μεταδίδοντας πολλά πακέτα, το πρόγραμμα μπορεί ακόμη και να ανακαλύψει την έκδοση του λογισμικού που ακούει για συνδέσεις σε αυτήν τη θύρα. Τώρα που καλύψαμε τα βασικά, ας δούμε πώς να χρησιμοποιήσετε το nmap για τη σάρωση θυρών και δικτύων.

Σύνταξη Nmap

Η εντολή εκκίνησης Nmap είναι πολύ απλή· το μόνο που χρειάζεται να κάνετε είναι να της μεταβιβάσετε τη διεύθυνση IP ή το δίκτυο προορισμού στις παραμέτρους και επίσης να καθορίσετε επιλογές εάν είναι απαραίτητο:

$ nmap διεύθυνση επιλογών

Τώρα ας δούμε τις κύριες επιλογές που θα χρειαστούμε σε αυτό το άρθρο.

  • -sL- απλώς δημιουργήστε μια λίστα με κεντρικούς υπολογιστές που εκτελούνται, αλλά μην σαρώσετε τις θύρες nmap.
  • -sP- ελέγξτε μόνο εάν ο κεντρικός υπολογιστής είναι προσβάσιμος χρησιμοποιώντας ping.
  • -ΠΝ- θεωρήστε όλους τους κεντρικούς υπολογιστές προσβάσιμους, ακόμα κι αν δεν ανταποκρίνονται στο ping.
  • -sS/sT/sA/sW/sM- Σάρωση TCP.
  • -sU- nmap σάρωσης UDP.
  • -sN/sF/sX- Σάρωση TCP NULL και FIN.
  • -sC- εκτελέστε το σενάριο από προεπιλογή.
  • -σι- τεμπέλης Indle σάρωση?
  • - καθορίστε το εύρος των θυρών που θα ελέγξετε.
  • -sV- λεπτομερής εξέταση των λιμένων για τον προσδιορισμό των εκδόσεων υπηρεσιών.
  • - να καθορίσει το λειτουργικό σύστημα.
  • - ταχύτητα σάρωσης, όσο υψηλότερη τόσο πιο γρήγορη.
  • -ΡΕ- σάρωση μάσκας με χρήση εικονικών IP.
  • -ΜΙΚΡΟ- αλλάξτε τη διεύθυνση IP σας στην καθορισμένη.
  • -μι- Χρησιμοποιήστε μια συγκεκριμένη διεπαφή.
  • --spoof-mac- ορίστε τη διεύθυνση MAC σας.
  • -ΕΝΑ- προσδιορισμός του λειτουργικού συστήματος με χρήση σεναρίων.

Τώρα που καλύψαμε όλες τις βασικές επιλογές, ας μιλήσουμε για το πώς λειτουργεί η σάρωση θύρας nmap.

Πώς να χρησιμοποιήσετε το Nmap για σάρωση θυρών στο Linux

Στη συνέχεια, ας δούμε παραδείγματα nmap. Αρχικά, ας δούμε πώς μπορείτε να βρείτε όλες τις συσκευές που είναι συνδεδεμένες στο δίκτυο· για να το κάνετε αυτό, απλώς χρησιμοποιήστε την επιλογή -sL και καθορίστε τη μάσκα του δικτύου μας. στην περίπτωσή μου είναι 192.168.1.1/24. Μπορείτε να βρείτε τη μάσκα του τοπικού σας δικτύου εκτελώντας την εντολή:

Από την έξοδο για τη διεπαφή που χρησιμοποιείτε, πάρτε τον αριθμό μετά την κάθετο και πριν από την κάθετο υποδείξτε την ip του δρομολογητή σας. Η εντολή για τη σάρωση του δικτύου nmap θα μοιάζει με αυτό:

nmap -sL 192.168.1.1/24

Μερικές φορές αυτή η σάρωση μπορεί να μην παράγει αποτελέσματα, επειδή ορισμένα λειτουργικά συστήματα διαθέτουν προστασία από τη σάρωση θυρών. Αλλά αυτό μπορεί να παρακαμφθεί χρησιμοποιώντας απλώς το ping για τη σάρωση όλων των διευθύνσεων IP στο δίκτυο· για αυτό υπάρχει η επιλογή -sn:

nmap -sn 192.168.1.1/24

Όπως μπορείτε να δείτε, το πρόγραμμα έχει πλέον εντοπίσει ενεργές συσκευές στο δίκτυο. Στη συνέχεια, μπορούμε να σαρώσουμε τις θύρες nmap για τον επιθυμητό κεντρικό υπολογιστή εκτελώντας το βοηθητικό πρόγραμμα χωρίς επιλογές:

sudo nmap 192.168.1.1

Τώρα μπορούμε να δούμε ότι έχουμε αρκετές θύρες ανοιχτές, όλες τις οποίες χρησιμοποιούνται από κάποια υπηρεσία στο μηχάνημα προορισμού. Κάθε ένα από αυτά μπορεί να είναι δυνητικά ευάλωτο, επομένως δεν είναι ασφαλές να υπάρχουν πολλές ανοιχτές θύρες σε ένα μηχάνημα. Αλλά αυτό δεν είναι το μόνο που μπορείτε να κάνετε· στη συνέχεια θα μάθετε πώς να χρησιμοποιείτε το nmap.

Για να μάθετε περισσότερα λεπτομερείς πληροφορίεςσχετικά με το μηχάνημα και τις υπηρεσίες που εκτελούνται σε αυτό, μπορείτε να χρησιμοποιήσετε την επιλογή -sV. Το βοηθητικό πρόγραμμα θα συνδεθεί σε κάθε θύρα και θα καθορίσει όλες τις διαθέσιμες πληροφορίες:

sudo nmap -sV 192.168.1.1

Το μηχάνημά μας εκτελεί ftp, επομένως μπορούμε να προσπαθήσουμε να ρίξουμε μια πιο προσεκτική ματιά σε αυτήν την υπηρεσία χρησιμοποιώντας τυπικά σενάρια nmap. Τα σενάρια σάς επιτρέπουν να ελέγξετε τη θύρα με περισσότερες λεπτομέρειες και να βρείτε πιθανά τρωτά σημεία. Για να το κάνετε αυτό, χρησιμοποιήστε την επιλογή -sC και -p για να ορίσετε τη θύρα:

sudo nmap -sC 192.168.56.102 -p 21

Εκτελέσαμε το προεπιλεγμένο σενάριο, αλλά υπάρχουν και άλλα σενάρια, για παράδειγμα, μπορείτε να βρείτε όλα τα σενάρια για ftp με την εντολή:

sudo find /usr/share/nmap/scripts/ -name "*.nse" | grep ftp

Στη συνέχεια, θα προσπαθήσουμε να χρησιμοποιήσουμε ένα από αυτά, για να το κάνουμε αυτό, απλώς καθορίστε το χρησιμοποιώντας την επιλογή --script. Αλλά πρώτα μπορείτε να δείτε τις πληροφορίες σχετικά με το σενάριο:

sudo nmap --script-help ftp-brute.nse

Αυτό το σενάριο θα προσπαθήσει να προσδιορίσει τη σύνδεση και τον κωδικό πρόσβασης FTP στον απομακρυσμένο κεντρικό υπολογιστή. Στη συνέχεια, εκτελέστε το σενάριο:

sudo nmap --script ftp-brute.nse 192.168.1.1 -p 21

Ως αποτέλεσμα, το σενάριο πήρε τα στοιχεία σύνδεσης και τον κωδικό πρόσβασης, admin/admin. Αυτός είναι ο λόγος που δεν χρειάζεται να χρησιμοποιήσετε τις προεπιλεγμένες επιλογές σύνδεσης.

Μπορείτε επίσης να εκτελέσετε το βοηθητικό πρόγραμμα με την επιλογή -A· ενεργοποιεί έναν πιο επιθετικό τρόπο λειτουργίας του βοηθητικού προγράμματος, με τον οποίο θα λάβετε τις περισσότερες πληροφορίες με μία εντολή:

sudo nmap -A 192.168.1.1

Σημειώστε ότι σχεδόν όλες οι πληροφορίες που έχουμε δει στο παρελθόν είναι εδώ. Μπορεί να χρησιμοποιηθεί για να αυξήσει την προστασία αυτού του μηχανήματος.

Μία από τις πρώτες εργασίες κατά την εξερεύνηση οποιουδήποτε δικτύου είναι να μειώσετε το (μερικές φορές αρκετά μεγάλο) σύνολο περιοχών IP σε μια λίστα ενεργών ή ενδιαφέροντων κεντρικών υπολογιστών. Η σάρωση κάθε θύρας κάθε διεύθυνσης IP είναι αργή και περιττή. Φυσικά, αυτό που κάνει έναν οικοδεσπότη ενδιαφέρον για έρευνα καθορίζεται σε μεγάλο βαθμό από τον σκοπό της σάρωσης. Οι διαχειριστές δικτύου ενδέχεται να ενδιαφέρονται μόνο για κεντρικούς υπολογιστές που εκτελούν μια συγκεκριμένη υπηρεσία, ενώ όσοι ενδιαφέρονται για την ασφάλεια θα ενδιαφέρονται για όλες τις συσκευές με διευθύνσεις IP. Οι στόχοι των διαχειριστών για την ανακάλυψη κεντρικών υπολογιστών που εκτελούνται σε ένα δίκτυο μπορούν να ικανοποιηθούν με ένα απλό ping ICMP, αλλά τα άτομα που δοκιμάζουν την ικανότητα ενός δικτύου να αντιστέκεται σε εξωτερικές επιθέσεις πρέπει να χρησιμοποιούν μια ποικιλία συνόλων ερωτημάτων για να παρακάμψουν το τείχος προστασίας.

Επειδή οι εργασίες που απαιτούν την ανακάλυψη κεντρικού υπολογιστή είναι τόσο ποικίλες, το Nmap παρέχει μια μεγάλη ποικιλία επιλογών για διαφορετικές μεθόδους. Το έργο της ανακάλυψης κεντρικών υπολογιστών ονομάζεται μερικές φορές σάρωση ping, αλλά είναι πολύ ανώτερο από τα συνηθισμένα αιτήματα ICMP που σχετίζονται με τα πανταχού παρόντα βοηθητικά προγράμματα ping. Οι χρήστες μπορούν να παραλείψουν εντελώς το βήμα σάρωσης ping χρησιμοποιώντας την επιλογή scan to list (-sL) ή απλά να την απενεργοποιήσουν (-PN) ή να σαρώσουν το δίκτυο χρησιμοποιώντας αυθαίρετους συνδυασμούς αιτημάτων TCP SYN/ACK, UDP και ICMP πολλαπλών θυρών. Ο σκοπός όλων αυτών των αιτημάτων είναι να ληφθούν απαντήσεις που υποδεικνύουν ότι η διεύθυνση IP είναι ενεργή αυτήν τη στιγμή (σε χρήση από τον κεντρικό υπολογιστή ή συσκευή δικτύου). Στα περισσότερα δίκτυα, μόνο ένα μικρό ποσοστό των διευθύνσεων IP είναι ενεργές ανά πάσα στιγμή. Αυτό ισχύει ιδιαίτερα για χώρους διευθύνσεων όπως το 10.0.0.0/8. Τέτοια δίκτυα έχουν 16 εκατομμύρια διευθύνσεις IP, αλλά τα έχω δει να χρησιμοποιούνται από εταιρείες που δεν έχουν περισσότερα από χίλια μηχανήματα. Η ανακάλυψη κεντρικού υπολογιστή μπορεί να βρει αυτά τα μηχανήματα σε αυτήν την απέραντη θάλασσα διευθύνσεων IP.

Εάν δεν έχουν καθοριστεί επιλογές εντοπισμού κεντρικού υπολογιστή, το Nmap στέλνει ένα πακέτο TCP ACK στη θύρα 80 και ένα αίτημα απόκρισης ηχούς ICMP σε κάθε μηχάνημα-στόχο. Η εξαίρεση είναι η σάρωση ARP όλων των στόχων στο δίκτυο. Για μη προνομιούχους χρήστες κελύφους Unix, αποστέλλεται ένα SYN αντί για ένα πακέτο ACK χρησιμοποιώντας την κλήση συστήματος σύνδεσης. Αυτές οι προεπιλογές είναι ισοδύναμες με τις επιλογές -PA -PE. Αυτή η σάρωση είναι επαρκής για τοπικά δίκτυα, αλλά για την έρευνα ασφάλειας είναι απαραίτητο να χρησιμοποιηθούν πιο σύνθετα σύνολα ερωτημάτων.

Οι επιλογές -P* (που καθορίζουν τον τύπο σάρωσης ping) μπορούν να συνδυαστούν. Μπορείτε να αυξήσετε τις πιθανότητές σας να παρακάμψετε ένα αυστηρό τείχος προστασίας στέλνοντας πολλαπλά αιτήματα διαφορετικών τύπων, χρησιμοποιώντας διαφορετικές θύρες/σημαίες TCP και κωδικούς ICMP. Λάβετε επίσης υπόψη ότι ακόμα κι αν καθορίσετε διάφορες επιλογές -P*, από προεπιλογή η σάρωση ARP (-PR) θα εκτελείται επίσης για στόχους LAN, επειδή είναι σχεδόν πάντα πιο γρήγορο και πιο αποτελεσματικό.

Από προεπιλογή, μετά τον εντοπισμό κεντρικών υπολογιστών, το Nmap ξεκινά τη σάρωση των θυρών κάθε ενεργού μηχανήματος. Αυτό θα ισχύει ακόμα κι αν καθορίσετε τη χρήση μη τυπικών μεθόδων εντοπισμού κεντρικού υπολογιστή, όπως η χρήση αιτημάτων UDP (-PU). Διαβάστε σχετικά με την επιλογή -sP για να μάθετε πώς να εκτελείτε μόνο εντοπισμό κεντρικού υπολογιστή ή χρησιμοποιήστε την επιλογή -PN για να παραλείψετε την ανακάλυψη κεντρικού υπολογιστή και να εκτελέσετε σάρωση θύρας σε όλα τα μηχανήματα προορισμού. Μπορείτε να διαμορφώσετε την ανακάλυψη κεντρικού υπολογιστή χρησιμοποιώντας τις ακόλουθες επιλογές:

SL (Σάρωση στη λίστα)

Αυτός ο τύπος σάρωσης είναι μια "lite" έκδοση της ανακάλυψης κεντρικού υπολογιστή, η οποία θα δημιουργήσει απλώς μια λίστα κεντρικών υπολογιστών σε ένα δεδομένο δίκτυο χωρίς να στέλνει πακέτα στους υπολογιστές-στόχους. Από προεπιλογή, το Nmap θα εξακολουθεί να εκτελεί αντίστροφη ανάλυση DNS για να αναζητήσει ονόματα κεντρικών υπολογιστών. Συχνά προκαλεί έκπληξη το πόσες χρήσιμες πληροφορίες μπορούν να περιέχουν τα συνηθισμένα ονόματα κεντρικών υπολογιστών. Για παράδειγμα, fw.chi είναι το όνομα του τείχους προστασίας μιας εταιρείας στο Σικάγο. Στο τέλος, το Nmap αναφέρει επίσης τον συνολικό αριθμό των διευθύνσεων IP. Αυτός ο τύπος σάρωσης είναι επίσης ένας καλός τρόπος για να επαληθεύσετε ότι γνωρίζετε πραγματικά τις διευθύνσεις IP των στόχων που χρειάζεστε. Εάν τα ονόματα κεντρικών υπολογιστών περιέχουν πράγματα που δεν γνωρίζετε ονόματα τομέα, τότε αξίζει να κάνετε περαιτέρω έρευνα για να αποφύγετε τη σάρωση του δικτύου της λάθος εταιρείας.

Επειδή Δεδομένου ότι ο στόχος είναι απλώς η σύνταξη μιας λίστας κεντρικών υπολογιστών-στόχων, επιλογές με μεγαλύτερο επίπεδο λειτουργικότητας, όπως η σάρωση θυρών, η ανίχνευση λειτουργικού συστήματος ή η σάρωση ping δεν μπορούν να συνδυαστούν με την εν λόγω επιλογή. Εάν θέλετε να απενεργοποιήσετε τη σάρωση ping αλλά θέλετε να χρησιμοποιήσετε επιλογές με τόσο υψηλό επίπεδο λειτουργικότητας, τότε διαβάστε σχετικά με την επιλογή -PN.

-sP (σάρωση Ping)

Αυτή η επιλογή λέει στο Nmap να εκτελέσει μια σάρωση ping (καθορισμός κεντρικών υπολογιστών) και στη συνέχεια να απαριθμήσει τους διαθέσιμους κεντρικούς υπολογιστές, π.χ. όσοι ανταποκρίθηκαν στα αιτήματα. Εάν είναι απαραίτητο, χρησιμοποιούνται επίσης σενάρια ανίχνευσης διαδρομής και NSE, ωστόσο δεν εκτελούνται περαιτέρω δοκιμές (όπως σάρωση θυρών ή ανίχνευση λειτουργικού συστήματος). Από προεπιλογή, αυτή η επιλογή θεωρείται ένα βήμα πιο εμπεριστατωμένη από τη σάρωση για μια απλή λίστα κεντρικών υπολογιστών και μπορεί να χρησιμοποιηθεί για τους ίδιους σκοπούς. Σας επιτρέπει να εξερευνήσετε το δίκτυο-στόχο χωρίς να τραβάτε την προσοχή. Το να γνωρίζουν ποιοι κεντρικοί υπολογιστές στο δίκτυο εκτελούνται αυτήν τη στιγμή είναι πιο πολύτιμο για τους εισβολείς από τη λίστα διευθύνσεων IP και ονομάτων δικτύου που παρέχονται από την επιλογή -sL.

Αυτή η επιλογή είναι επίσης χρήσιμη για διαχειριστές συστήματος. Μπορεί να χρησιμοποιηθεί για τη μέτρηση του αριθμού των μηχανημάτων που λειτουργούν σε ένα δίκτυο ή για την παρακολούθηση της διαθεσιμότητας διακομιστή. Αυτό ονομάζεται συχνά "σάρωση ping" και τα αποτελέσματα που παρέχονται από αυτήν την επιλογή είναι πιο αξιόπιστα από το κανονικό ping στις διευθύνσεις εκπομπής, επειδή Οι περισσότεροι οικοδεσπότες δεν ανταποκρίνονται σε τέτοια αιτήματα.

Από προεπιλογή, η επιλογή -sP στέλνει μια αίτηση ICMP αυτήν την απάντηση και ένα πακέτο TCP ACK στη θύρα 80. Όταν χρησιμοποιείται από έναν μη προνομιούχο χρήστη, στέλνει μόνο ένα πακέτο SYN (χρησιμοποιώντας την κλήση συστήματος σύνδεσης) στη θύρα 80 του μηχανήματος προορισμού. Όταν ένας χρήστης root κάνει σάρωση για στόχους τοπικού δικτύου, χρησιμοποιούνται αιτήματα ARP μέχρι να καθοριστεί η --send-ip. Για μεγαλύτερη ευελιξία, η επιλογή -sP μπορεί να συνδυαστεί με οποιαδήποτε από τις επιλογές -P* (εκτός από -PN). Εάν χρησιμοποιείται οποιοσδήποτε από αυτούς τους τύπους αιτημάτων και επιλογές για τον καθορισμό αριθμών θυρών, τότε τα προεπιλεγμένα αιτήματα (ACK και αυτά είναι απαντήσεις) παραλείπονται. Όταν υπάρχει ένα αυστηρό τείχος προστασίας μεταξύ του μηχανήματος Nmap και του δικτύου προορισμού, τότε συνιστάται η χρήση τέτοιων προηγμένων μεθόδων σάρωσης. Διαφορετικά, ορισμένοι από τους οικοδεσπότες ενδέχεται να μην οριστούν, επειδή Το τείχος προστασίας απέκλεισε το αίτημα ή την απάντηση.

-PN (Μην χρησιμοποιείτε σάρωση ping)

Λέει στο Nmap να παραλείψει εντελώς το βήμα ανακάλυψης κεντρικού υπολογιστή. Συνήθως, το Nmap χρησιμοποιεί αυτό το βήμα για να ανακαλύψει ενεργά μηχανήματα που μπορούν να υποβληθούν σε πιο εις βάθος σάρωση. Από προεπιλογή, το Nmap εκτελεί σαρώσεις σε βάθος, όπως σάρωση θυρών, ανίχνευση έκδοσης ή ανίχνευση λειτουργικού συστήματος μόνο των κεντρικών υπολογιστών που βρίσκονται σε λειτουργία. Αφού απενεργοποιήσετε το στάδιο εντοπισμού κεντρικού υπολογιστή με την επιλογή -PN, το Nmap θα σαρώσει Ολοικαθορισμένη διεύθυνση IP στόχου. Έτσι, εάν ένα δίκτυο με χώρο διευθύνσεων Κλάσης Β (/16) οριστεί για σάρωση, τότε θα σαρωθούν και οι 65.536 διευθύνσεις IP. Επειδή Παρακάμπτοντας το βήμα της ανακάλυψης κεντρικών υπολογιστών και τη σύνταξη μιας λίστας στόχων σάρωσης, το Nmap θα εκτελέσει τις ζητούμενες λειτουργίες σαν να ήταν ενεργή κάθε διεύθυνση IP. Για μηχανήματα στο τοπικό δίκτυο, θα εκτελείται σάρωση ARP (μέχρι να καθορίσετε --send-ip), επειδή Το Nmap χρειάζεται διευθύνσεις MAC για περαιτέρω σάρωση κεντρικών υπολογιστών-στόχων. Αυτή η επιλογή καθορίστηκε προηγουμένως από τη σημαία P0 (χρησιμοποιείται το μηδέν), αλλά έχει μετονομαστεί για να αποφευχθεί η σύγχυση με το ping PO IP (χρησιμοποιείται το γράμμα O).

-ΥΣΤΕΡΟΓΡΑΦΟ <список_портов> (ping TCP SYN)

Αυτή η επιλογή στέλνει ένα κενό πακέτο TCP με το σύνολο σημαιών SYN. Η προεπιλεγμένη θύρα είναι 80 (μπορεί να οριστεί τη στιγμή της μεταγλώττισης αλλάζοντας το DEFAULT_TCP_PROBE_PORT_SPEC στο nmap.h). Οι εναλλακτικές θύρες καθορίζονται ως παράμετροι. Η σύνταξη είναι ίδια με την επιλογή -p, με τη διαφορά ότι δεν επιτρέπονται οι προσδιοριστές τύπου T:. Παραδείγματα: -PS22 και -PS22-25,80,113,1050,35000. Λάβετε υπόψη ότι δεν πρέπει να υπάρχει κενό μεταξύ της λίστας των θυρών και του -PS. Εάν δοθούν πολλά αιτήματα, θα αποστέλλονται παράλληλα.

Όταν έχει οριστεί η σημαία SYN, υποδεικνύει στο απομακρυσμένο σύστημα ότι προσπαθείτε να δημιουργήσετε μια σύνδεση. Εάν η θύρα προορισμού είναι κλειστή, αποστέλλεται ένα πακέτο RST (επαναφορά) ως απόκριση. Εάν η θύρα είναι ανοιχτή, τότε απομακρυσμένο σύστημαθα κάνει το δεύτερο βήμα στην ακολουθία 3 βημάτων της δημιουργίας μιας σύνδεσης TCP απαντώντας με ένα πακέτο TCP SYN/ACK. Το σύστημα που εκτελεί το Nmap απορρίπτει μια σχεδόν εγκατεστημένη σύνδεση απαντώντας με ένα πακέτο RST αντί για ένα ACK, το οποίο θα είχε ως αποτέλεσμα την πλήρη σύνδεση. Το πακέτο RST αποστέλλεται από τον πυρήνα του συστήματος που εκτελεί το Nmap ως απόκριση σε ένα μη αναμενόμενο πακέτο SYN/ACK, όχι από το ίδιο το Nmap.

Το Nmap δεν ενδιαφέρεται αν η θύρα είναι ανοιχτή ή κλειστή. Οι απαντήσεις με πακέτα RST ή SYN/ACK όπως περιγράφονται παραπάνω υποδεικνύουν στο Nmap ότι ο κεντρικός υπολογιστής είναι διαθέσιμος και μπορεί να ανταποκριθεί σε αιτήματα.

Σε μηχανές Unix, μόνο ο χρήστης root μπορεί συνήθως να στέλνει και να λαμβάνει ακατέργαστα πακέτα TCP. Για έναν μη προνομιούχο χρήστη, ξεκινά μια κλήση συστήματος σύνδεσης για κάθε θύρα προορισμού. Επομένως, όταν προσπαθείτε να δημιουργήσετε μια σύνδεση, ένα πακέτο SYN αποστέλλεται στον κεντρικό υπολογιστή προορισμού. Εάν η κλήση σύνδεσης λάβει γρήγορη απόκριση ή αποτυχία ECONNREFUSED, τότε η στοίβα TCP έχει λάβει ένα πακέτο SYN/ACK ή RST και ο κεντρικός υπολογιστής επισημαίνεται ως διαθέσιμος. Εάν η σύνδεση δεν δημιουργηθεί λόγω χρονικού ορίου λήξης, ο κεντρικός υπολογιστής επισημαίνεται ως απενεργοποιημένος. Αυτός ο μηχανισμός χρησιμοποιείται επίσης για συνδέσεις που χρησιμοποιούν το πρωτόκολλο IPv6, επειδή Η ακατέργαστη κατασκευή πακέτων IPv6 δεν έχει εφαρμοστεί ακόμη στο Nmap.

-ΠΑ <список_портов> (Ping TCP ACK)

Αυτός ο τύπος ping είναι πολύ παρόμοιος με αυτόν που περιγράφηκε παραπάνω. Η διαφορά είναι, όπως ίσως έχετε μαντέψει, ότι αντί να ορίσετε τη σημαία SYN, ορίζεται η σημαία TCP ACK. Ένα τέτοιο πακέτο ACK στοχεύει στην αναγνώριση δεδομένων κατά τη διάρκεια μιας εγκατεστημένης σύνδεσης TCP, αλλά μια τέτοια σύνδεση δεν υπάρχει, επομένως οι απομακρυσμένοι κεντρικοί υπολογιστές θα ανταποκρίνονται πάντα σε ένα τέτοιο αίτημα με ένα πακέτο RST, αφήνοντας έτσι την ύπαρξή τους.

Η επιλογή -PA χρησιμοποιεί την ίδια προεπιλεγμένη θύρα με τα αιτήματα SYN (80) και μπορεί επίσης να δεχθεί μια λίστα θυρών στην ίδια μορφή ως παράμετρο. Εάν ένας μη προνομιούχος χρήστης επιχειρήσει να χρησιμοποιήσει αυτήν την επιλογή ή ο στόχος είναι σε μορφή IPv6, τότε χρησιμοποιείται ο μηχανισμός που χρησιμοποιεί την κλήση σύνδεσης που περιγράφεται παραπάνω. Αυτός ο μηχανισμός είναι ατελής, γιατί όταν χρησιμοποιείτε την κλήση σύνδεσης, αποστέλλεται ένα SYN αντί για ένα πακέτο ACK.

Ο λόγος που το Nmap παρέχει και τους δύο τύπους ping (SYN και ACK) είναι για να βελτιώσει τις πιθανότητες παράκαμψης των τείχη προστασίας. Πολλοί διαχειριστές διαμορφώνουν δρομολογητές ή άλλα απλά τείχη προστασίας για να μπλοκάρουν τα εισερχόμενα πακέτα SYN εκτός από αυτά που προορίζονται για δημόσιες υπηρεσίες, όπως ένας ιστότοπος ή διακομιστή αλληλογραφίας. Αυτό αποτρέπει όλες τις άλλες συνδέσεις, ενώ ταυτόχρονα επιτρέπει στους χρήστες να έχουν ανεμπόδιστη πρόσβαση στο Διαδίκτυο. Αυτή η προσέγγιση δεν απαιτεί πολλούς πόρους από τείχη προστασίας/δρομολογητές και υποστηρίζεται ευρέως από διάφορα φίλτρα υλικού και λογισμικού. Για την εφαρμογή αυτής της προσέγγισης, έχει την επιλογή --syn. Όταν ένα τείχος προστασίας χρησιμοποιεί αυτούς τους κανόνες, τα αιτήματα με το σύνολο σημαιών SYN (-PS) που αποστέλλονται σε κλειστές θύρες είναι πιθανό να αποκλειστούν. Σε τέτοιες περιπτώσεις, είναι πιο κερδοφόρο να χρησιμοποιείτε αιτήματα με τη σημαία ACK, επειδή δεν υπόκεινται σε αυτούς τους κανόνες.

Ένας άλλος δημοφιλής τύπος τείχους προστασίας είναι ένα τείχος προστασίας που αποκλείει όλα τα μη αναμενόμενα πακέτα. Αρχικά, αυτή η δυνατότητα υποστηριζόταν μόνο στα πιο προηγμένα τείχη προστασίας, αν και έγινε όλο και πιο δημοφιλής με τα χρόνια. Χρησιμοποιείται σε Linux τείχος προστασίαςΤο Netfilter/iptables υλοποιεί αυτόν τον μηχανισμό χρησιμοποιώντας την επιλογή --state, η οποία κατηγοριοποιεί τα πακέτα με βάση την κατάσταση της σύνδεσης. Είναι καλύτερα να χρησιμοποιείτε πακέτα SYN σε τέτοια συστήματα, γιατί Απροσδόκητα πακέτα ACK είναι πιθανό να εντοπιστούν ως πλαστά και να αποκλειστούν. Η λύση σε αυτό το πρόβλημα είναι να στείλετε αιτήματα SYN και ACK καθορίζοντας τις επιλογές -PS και -PA.

-PU <список_портов> (Ping UDP)

Μια άλλη συνάρτηση που χρησιμοποιείται για τον εντοπισμό κεντρικών υπολογιστών είναι το UDP ping, το οποίο στέλνει ένα κενό (μέχρι να καθοριστεί η επιλογή --data-length) πακέτο UDP σε συγκεκριμένες θύρες. Η λίστα των θυρών καθορίζεται στην ίδια μορφή όπως για τις επιλογές -PS και -PA που περιγράφονται παραπάνω. Εάν δεν καθορίζονται θύρες, η προεπιλογή είναι 31338. Η προεπιλεγμένη θύρα μπορεί να οριστεί κατά τον χρόνο μεταγλώττισης αλλάζοντας το DEFAULT_UDP_PROBE_PORT_SPEC στο nmap.h . Από προεπιλογή, επιλέγεται μια μη διαδεδομένη θύρα, επειδή Η αποστολή αιτημάτων σε ανοιχτές θύρες δεν είναι επιθυμητή για αυτόν τον τύπο σάρωσης.

Ο σκοπός ενός αιτήματος UDP είναι να λάβει ως απόκριση ένα πακέτο ICMP με σφάλμα "μη προσβάσιμη θύρα". Αυτό υποδεικνύει στο Nmap ότι το μηχάνημα λειτουργεί και είναι προσβάσιμο. Άλλοι τύποι σφαλμάτων ICMP, όπως μη πρόσβαση κεντρικού υπολογιστή/δικτύου ή υπέρβαση του TTL, υποδεικνύουν ότι το μηχάνημα είναι εκτός λειτουργίας ή δεν είναι προσβάσιμο. Η έλλειψη ανταπόκρισης ερμηνεύεται με τον ίδιο τρόπο. Εάν ένα τέτοιο αίτημα σταλεί σε μια ανοιχτή θύρα, οι περισσότερες υπηρεσίες απλώς θα αγνοήσουν το κενό πακέτο και δεν θα στείλουν καμία απάντηση. Επομένως, η προεπιλεγμένη θύρα είναι 31338, επειδή... είναι απίθανο να χρησιμοποιηθεί από καμία υπηρεσία. Μόνο ορισμένες υπηρεσίες, όπως το πρωτόκολλο Character Generator (chargen), θα ανταποκρίνονται σε ένα κενό πακέτο UDP και αυτό θα υποδεικνύει επίσης στο Nmap ότι το μηχάνημα είναι διαθέσιμο.

Το κύριο πλεονέκτημα αυτού του τύπου σάρωσης είναι ότι σας επιτρέπει να παρακάμψετε τείχη προστασίας που φιλτράρουν μόνο αιτήματα TCP. Για παράδειγμα, κάποτε είχα έναν ασύρματο ευρυζωνικό δρομολογητή Linksys BEFW11S4. Η εσωτερική διασύνδεση της συσκευής φιλτράρει όλες τις θύρες TCP από προεπιλογή, ενώ ανταποκρινόταν σε αιτήματα UDP με ένα μήνυμα σφάλματος "port unreachable", καθιστώντας τη λειτουργία της άχρηστη.

-ΡΕ ; -PP ; -PM (τύποι πακέτων ping ICMP)

Εκτός από τις μη τυπικές μεθόδους ανακάλυψης κεντρικού υπολογιστή που χρησιμοποιούν αιτήματα TCP και UDP, το Nmap μπορεί επίσης να στείλει τυπικά πακέτα που χρησιμοποιούνται από το πανταχού παρόν πρόγραμμα ping. Το Nmap στέλνει ένα πακέτο ICMP τύπου 8 (αίτημα ηχούς) στη διεύθυνση IP προορισμού, αναμένοντας ένα πακέτο τύπου 0 (απάντηση ηχούς) από τον διαθέσιμο κεντρικό υπολογιστή ως απόκριση. Δυστυχώς για τους ερευνητές δικτύων, πολλοί κεντρικοί υπολογιστές και τείχη προστασίας μπλοκάρουν πλέον τέτοια πακέτα αντί να ανταποκρίνονται σε αυτά όπως απαιτείται από το RFC 1122. Για το λόγο αυτό, οι σαρωτές που χρησιμοποιούν μόνο αιτήματα ICMP είναι σπάνια χρήσιμοι κατά τη σάρωση άγνωστων στόχων στο Διαδίκτυο. Αλλά μπορούν να είναι χρήσιμα για τους διαχειριστές συστήματος που παρακολουθούν το εσωτερικό δίκτυο. Χρησιμοποιήστε την επιλογή -PE για να ενεργοποιήσετε αυτόν τον τύπο σάρωσης.

Αλλά το Nmap χρησιμοποιεί περισσότερα από το τυπικό αίτημα ηχούς. Το πρότυπο ICMP (RFC 792) ορίζει επίσης αιτήματα χρονικής σφραγίδας, αιτήματα πληροφοριών και αιτήματα μάσκας διεύθυνσης με κωδικούς 13, 15 και 17, αντίστοιχα. Αν και χρησιμεύουν για την εύρεση ορισμένων πληροφοριών, όπως μια μάσκα διεύθυνσης ή την τρέχουσα ώρα, μπορούν εύκολα να εφαρμοστούν για τον εντοπισμό στόχων. Το σύστημα που τις απαντά λειτουργεί και είναι διαθέσιμο. Επί του παρόντος, το Nmap δεν χρησιμοποιεί ερωτήματα πληροφοριών επειδή... δεν χρησιμοποιούνται ευρέως. Το RFC 1122 το καθορίζει « ο οικοδεσπότης ΔΕΝ ΠΡΕΠΕΙ να στέλνει τέτοια μηνύματα» . Τα αιτήματα χρονοσήμανσης ή μάσκας διεύθυνσης μπορούν να σταλούν καθορίζοντας τις επιλογές -PP και -PM, αντίστοιχα. Μια απάντηση σε ένα αίτημα χρονικής σφραγίδας (κωδικός ICMP 14) ή ένα αίτημα μάσκας διεύθυνσης (κωδικός 18) υποδεικνύει ότι ο κεντρικός υπολογιστής είναι προσβάσιμος. Αυτά τα αιτήματα μπορεί να είναι χρήσιμα όταν οι διαχειριστές αποκλείουν πακέτα αιτημάτων echo, αλλά δεν γνωρίζουν ότι άλλοι τύποι αιτημάτων ICMP μπορούν να χρησιμοποιηθούν για τους ίδιους σκοπούς.

-ΤΑΧΥΔΡΟΜΕΙΟ <список_протоколов> (ping χρησιμοποιώντας πρωτόκολλο IP)

Η πιο πρόσφατη επιλογή για την ανακάλυψη κεντρικού υπολογιστή είναι το IP ping, το οποίο στέλνει πακέτα IP με έναν αριθμό πρωτοκόλλου που καθορίζεται στην κεφαλίδα του πακέτου. Η λίστα πρωτοκόλλων καθορίζεται στην ίδια μορφή με τη λίστα θυρών στις επιλογές εντοπισμού κεντρικού υπολογιστή TCP και UDP που περιγράφονται παραπάνω. Εάν δεν έχει καθοριστεί πρωτόκολλο, τα προεπιλεγμένα πακέτα IP θα είναι ICMP (πρωτόκολλο 1), IGMP (πρωτόκολλο 2) και IP-in-IP (πρωτόκολλο 4). Τα προεπιλεγμένα πρωτόκολλα μπορούν να οριστούν κατά το χρόνο μεταγλώττισης αλλάζοντας το DEFAULT_PROTO_PROBE_PORT_SPEC στο nmap.h. Λάβετε υπόψη ότι για τα ICMP, IGMP, TCP (πρωτόκολλο 6) και UDP (πρωτόκολλο 17), τα πακέτα αποστέλλονται με τις «σωστές» κεφαλίδες πρωτοκόλλου, ενώ για άλλα πρωτόκολλα τα πακέτα αποστέλλονται χωρίς πρόσθετες πληροφορίες μετά την κεφαλίδα IP (δεν έχει ακόμη καθοριστεί ). επιλογή --data-length).

Αυτή η μέθοδος αναμένει απαντήσεις με βάση το πρωτόκολλο της αρχικής αίτησης ή ένα μήνυμα ICMP που δεν είναι προσβάσιμο, που υποδεικνύει ότι το πρωτόκολλο δεν υποστηρίζεται από τον απομακρυσμένο κεντρικό υπολογιστή. Και οι δύο επιλογές απάντησης υποδεικνύουν ότι ο κεντρικός υπολογιστής προορισμού είναι προσβάσιμος.

-PR (ARP ping)

Μία από τις πιο δημοφιλείς χρήσεις του Nmap είναι η σάρωση τοπικών δικτύων (LAN). Στα περισσότερα τοπικά δίκτυα, ειδικά σε αυτά που χρησιμοποιούν τα εύρη ιδιωτικών διευθύνσεων που ορίζονται στο RFC 1918, μεγάλος αριθμός διευθύνσεων IP δεν χρησιμοποιούνται ανά πάσα στιγμή. Όταν το Nmap επιχειρεί να στείλει ένα ακατέργαστο πακέτο IP, όπως ένα αίτημα ηχούς ICMP, το λειτουργικό σύστημα πρέπει να προσδιορίσει τη διεύθυνση MAC (ARP) που αντιστοιχεί στην IP προορισμού προκειμένου να διευθυνσιοδοτηθεί σωστά το πλαίσιο. Αυτό είναι συχνά αργό και προβληματικό γιατί... Τα λειτουργικά συστήματα δεν γράφτηκαν με την προσδοκία ότι θα έπρεπε να στείλουν εκατομμύρια αιτήματα ARP σε μη προσβάσιμους κεντρικούς υπολογιστές σε σύντομο χρονικό διάστημα.

Η σάρωση ARP επιτρέπει στο Nmap να χρησιμοποιεί τους δικούς του βελτιστοποιημένους αλγόριθμους αντί για αιτήματα ARP. Και αν το Nmap λάβει απάντηση, τότε δεν χρειάζεται καν να ανησυχεί για άλλους τύπους ανακάλυψης κεντρικού υπολογιστή που βασίζονται σε πακέτα IP. Αυτό καθιστά τη σάρωση ARP ταχύτερη και πιο αξιόπιστη. Επομένως, χρησιμοποιείται από προεπιλογή για τη σάρωση τοπικών δικτύων. Ακόμα κι αν έχουν καθοριστεί άλλοι τύποι σάρωσης (όπως -PE ή -PS), το Nmap εξακολουθεί να χρησιμοποιεί σάρωση ARP για μηχανήματα στο τοπικό δίκτυο. Εάν δεν θέλετε απολύτως να χρησιμοποιήσετε αυτόν τον τύπο σάρωσης, τότε καθορίστε την επιλογή --send-ip.

--traceroute (Ιχνηλατήστε τη διαδρομή προς τον κεντρικό υπολογιστή)

Η παρακολούθηση πραγματοποιείται μετά από μια σάρωση, χρησιμοποιώντας τα αποτελέσματα αυτής της σάρωσης για τον προσδιορισμό της θύρας και του πρωτοκόλλου που μπορούν να χρησιμοποιηθούν για την επίτευξη του στόχου. Η διαδικασία λειτουργεί με όλους τους τύπους σάρωσης εκτός από τη σάρωση με χρήση της κλήσης συστήματος σύνδεσης (-sT) και τη σάρωση lazy (-sI). Όλη η παρακολούθηση χρησιμοποιεί το δυναμικό μοντέλο χρονισμού του Nmap και εκτελείται παράλληλα.

Η διαδικασία εντοπισμού διαδρομής λειτουργεί στέλνοντας πακέτα χαμηλού TTL (time-to-live) σε μια προσπάθεια λήψης μηνύματος ICMP Time Exceeded ως απόκριση από ενδιάμεσους κόμβους μεταξύ του σαρωτή και του κεντρικού υπολογιστή-στόχου. Οι τυπικές υλοποιήσεις της διαδικασίας παρακολούθησης διαδρομής ξεκινούν με το TTL ίσο με 1 και, στη συνέχεια, αυξήστε το έως ότου επιτευχθεί ο κεντρικός υπολογιστής-στόχος. Στην υλοποίηση αυτής της διαδικασίας από το Nmap, το TTL ορίζεται πρώτα σε υψηλό επίπεδο και, στη συνέχεια, το TTL μειώνεται έως ότου γίνει 0. Αυτό επιτρέπει στο Nmap να χρησιμοποιεί αλγόριθμους "έξυπνης" προσωρινής αποθήκευσης για να αυξήσετε την ταχύτητα της ανίχνευσης διαδρομής. Κατά μέσο όρο, το Nmap στέλνει 5-10 πακέτα ανά κεντρικό υπολογιστή, ανάλογα με τις συνθήκες του δικτύου. Στην περίπτωση σάρωσης ενός υποδικτύου (για παράδειγμα, 192.168.0.0/24), μπορεί να χρειαστεί να στείλετε μόνο ένα πακέτο για κάθε κεντρικό υπολογιστή.

--Λόγος (Εμφάνιση λόγων για τα λιμάνια και τα κράτη υποδοχής)

Εμφανίζει πληροφορίες σχετικά με τους λόγους για τους οποίους κάθε θύρα έχει οριστεί σε μια συγκεκριμένη κατάσταση και γιατί εκτελείται ή όχι κάθε κεντρικός υπολογιστής. Αυτή η επιλογή εμφανίζει τον τύπο πακέτου από τον οποίο καθορίστηκε η κατάσταση θύρας ή κεντρικού υπολογιστή. Για παράδειγμα, ένα πακέτο RST από μια κλειστή θύρα ή μια απόκριση ηχούς από έναν κεντρικό υπολογιστή που λειτουργεί. Οι πληροφορίες που μπορεί να παρέχει το Nmap καθορίζονται από τον τύπο σάρωσης ή ping. Η σάρωση SYN και το ping SYN (-sS και -PS) περιγράφονται με μεγάλη λεπτομέρεια και οι πληροφορίες σχετικά με τη σάρωση με χρήση συνδέσεων TCP (-sT) περιορίζονται στην υλοποίηση της κλήσης συστήματος σύνδεσης. Αυτή η δυνατότητα ενεργοποιείται αυτόματα όταν χρησιμοποιείται η επιλογή εντοπισμού σφαλμάτων (-d) και τα αποτελέσματα της λειτουργίας της αποθηκεύονται σε αρχεία XML, ακόμα κι αν αυτή η επιλογή δεν είχε καθοριστεί.

-n (Να μην επιλυθούν ονόματα DNS)

Υποδεικνύει Nmap ποτέμην εκτελείτε αντίστροφη ανάλυση ονόματος DNS για κάθε εντοπισμένη ενεργή διεύθυνση IP. Η ανάλυση DNS μπορεί να είναι αργή ακόμη και με την ενσωματωμένη παράλληλη λύση διεύθυνσης IP του Nmap, επομένως αυτή η επιλογή μπορεί να μειώσει τον χρόνο σάρωσης.

-R (Επίλυση ονομάτων DNS για όλους τους σκοπούς)

Καθορίστε το Nmap ΠάνταΕκτελέστε αντίστροφη ανάλυση ονόματος DNS για κάθε διεύθυνση IP προορισμού. Συνήθως, η ανάλυση DNS εφαρμόζεται μόνο σε προσβάσιμους κεντρικούς υπολογιστές.

--system-dns (Χρήση συστήματος επίλυσης DNS)

Από προεπιλογή, το Nmap επιλύει τις διευθύνσεις IP στέλνοντας ερωτήματα απευθείας στους διακομιστές ονομάτων που καθορίζονται στο σύστημά σας και στη συνέχεια αναλύοντας τις απαντήσεις. Πολλά ερωτήματα (συχνά δεκάδες) εκτελούνται παράλληλα για να αυξηθεί η απόδοση. Ορίστε αυτήν την επιλογή για χρήση του εργαλείου επίλυσης διευθύνσεων IP του συστήματός σας (μία διεύθυνση IP ανά κλήση συστήματος getnameinfo). Αυτό είναι αργό και σπάνια χρήσιμο μέχρι να βρείτε ένα σφάλμα στην παράλληλη επίλυση Nmap (αν το βρείτε, ενημερώστε μας). Ο μετατροπέας συστήματος χρησιμοποιείται πάντα για σάρωση χρησιμοποιώντας το πρωτόκολλο IPv6.

--dns-διακομιστές [, [,... ] ] (Διακομιστές για αντίστροφη ανάλυση DNS)

Από προεπιλογή, το Nmap καθορίζει τον διακομιστή DNS (για ανάλυση rDNS) από το αρχείο resolv.conf (Unix) ή από το μητρώο (Win32). Μπορείτε να χρησιμοποιήσετε αυτήν την επιλογή για να καθορίσετε εναλλακτικούς διακομιστές. Αυτή η επιλογή αγνοείται εάν χρησιμοποιείτε --system-dns ή σάρωση IPv6. Η χρήση πολλών διακομιστών DNS συχνά αυξάνει την ταχύτητα σάρωσης, ειδικά αν επιλέξετε επίσημους διακομιστές για τον χώρο IP του στόχου σας. Αυτή η επιλογή μπορεί επίσης να αυξήσει το stealth επειδή... Τα ερωτήματά σας μπορούν να προωθηθούν από οποιονδήποτε αναδρομικό διακομιστή DNS στο Διαδίκτυο.

Αυτή η επιλογή είναι επίσης χρήσιμη κατά τη σάρωση ιδιωτικών δικτύων. Μερικές φορές μόνο λίγοι διακομιστές ονομάτων παρέχουν τις σωστές πληροφορίες rDNS και μπορεί να μην γνωρίζετε καν πού βρίσκονται. Μπορείτε να σαρώσετε το δίκτυο για μια ανοιχτή θύρα 53 (ενδεχομένως χρησιμοποιώντας τη λειτουργία ανίχνευσης έκδοσης) και, στη συνέχεια, προσπαθήστε να κάνετε λίστα (-sL) καθορίζοντας όλους τους διακομιστές ονομάτων με τη σειρά με την επιλογή --dns-servers μέχρι να βρείτε έναν που λειτουργεί .

12/09/2016

Το SoftPerfect Network Scanner είναι ένα πρόγραμμα που έχει σχεδιαστεί κυρίως για διαχειριστές συστήματος. Το πρόγραμμα σάς επιτρέπει να σαρώσετε τον υπολογιστή σας για κοινή χρήση και επίσης να ελέγξετε εάν οι ανοιχτές θύρες ακούν. Το πρόγραμμα εμφανίζει όλους τους κοινόχρηστους πόρους, συμπεριλαμβανομένων εκείνων του συστήματος, κάτι που είναι πολύ χρήσιμο για την αντιμετώπιση προβλημάτων δικτύου. Επιπλέον, το πρόγραμμα μπορεί να εγκαταστήσει έναν ή περισσότερους τέτοιους πόρους, για παράδειγμα, ένα πρόγραμμα οδήγησης δικτύου. Υπάρχει μια λειτουργία για ανίχνευση αυτόματης θύρας, σάρωση για τρωτά σημεία και προσδιορισμό του εύρους των διευθύνσεων IP των χρηστών. Το Network Scanner μπορεί να χρησιμοποιήσει διάφορα πρωτόκολλα για σάρωση. Σε και...

24/12/2015

Το PortExpert είναι μικρό, αλλά πολύ χρήσιμο πρόγραμμα, το οποίο θα σας βοηθήσει να παρακολουθείτε όλες τις εφαρμογές που είναι συνδεδεμένες στο Διαδίκτυο. Η εφαρμογή εμφανίζει λεπτομερείς πληροφορίες σχετικά με όλες τις ενεργές διεργασίες που βρέθηκαν. Ο έλεγχος με το PortExpert θα βοηθήσει στον εντοπισμό όλων των απειλών και των ανεπιθύμητων στοιχείων στο σύστημα που επιβραδύνουν τη λειτουργία του. Η παρακολούθηση όλων των ενεργών εφαρμογών πραγματοποιείται με χρήση TCP/UDP. Με το PortExpert μπορείτε να προσδιορίσετε γρήγορα την τοποθεσία απομακρυσμένους διακομιστέςκαι δείτε όλες τις κρυφές διαδικασίες. Το πρόγραμμα σάς επιτρέπει να αναζητάτε τις απαραίτητες πληροφορίες και να αναγνωρίζετε αυτόματα όλες τις σχετικές υπηρεσίες.

30/10/2015

Nmap - πρόγραμμα δοκιμών διάφορα δίκτυαγια τον εντοπισμό ανοιχτών θυρών ή άλλων απειλών για την ασφάλεια του δικτύου. Πρέπει να το πω αυτό αυτό το πρόγραμμαείναι ένα από τα πιο απλά στην κατηγορία του και έχει πολλές διαφορετικές μεθόδους που βοηθούν στον εντοπισμό ανοιχτών θυρών ή άλλων απειλών. Η κύρια διεπαφή του προγράμματος είναι μια κανονική γραμμή εντολών και ένα παράθυρο ειδοποιήσεων. Μπορείτε να εισαγάγετε διάφορα δεδομένα στη γραμμή εντολών, για παράδειγμα, μπορείτε να καθορίσετε τον έλεγχο μόνο συγκεκριμένων θυρών ή διευθύνσεων. Σημειώστε ότι για να εργαστείτε με το πρόγραμμα, καλό είναι να έχετε γνώσεις σχετικά με τη συσκευή...

26/03/2015

Το Advanced IP Scanner είναι ένα χρήσιμο βοηθητικό πρόγραμμα που εκτελεί άμεση και υψηλής ποιότητας σάρωση δικτύων δεκάδων υπολογιστών. Ελέγχει και παρέχει ακριβείς πληροφορίες σχετικά με τις διευθύνσεις IP, MAC, βοηθά στη λήψη δεδομένων σχετικά με τις συνδεδεμένες συσκευές και προσδιορίζει ακόμη και ονόματα μηχανημάτων. Η εφαρμογή ελέγχει τις θύρες και βρίσκει φακέλους που είναι προσβάσιμοι· θα σας βοηθήσει να μάθετε τους κατασκευαστές δρομολογητών και καρτών δικτύου. Ο σαρωτής λειτουργεί τέλεια με όλα τα μηχανήματα που εκτελούν τον διακομιστή Radmin. Για να συνδεθείτε σε αυτά τα μηχανήματα, συνιστάται η εγκατάσταση του Radmin Viewer. Ένα άλλο χρήσιμο και σημαντικό χαρακτηριστικό είναι η δυνατότητα απομακρυσμένης απενεργοποίησης του μηχανήματος...

13/03/2015

Το Wireless Network Watcher είναι ένα χρήσιμο βοηθητικό πρόγραμμα που σαρώνει τα πάντα ασύρματο δίκτυοκαι εμφανίζει όλες τις συσκευές και τα μηχανήματα που θα συνδεθούν σε μια δεδομένη στιγμή. Για κάθε συσκευή ή μηχανή που βρέθηκε, το πρόγραμμα παρέχει IP, διευθύνσεις MAC και όνομα κάρτα δικτύου, όνομα συσκευής ή υπολογιστή. Ο χρήστης μπορεί να προσαρμόσει τη μορφή της εμφανιζόμενης διεύθυνσης MAC. Μπορείτε να σαρώσετε στο παρασκήνιο και επίσης να τοποθετήσετε ένα εικονίδιο στη γραμμή εργασιών των Windows για άμεση πρόσβαση. Μπορείτε να ορίσετε έναν συγκεκριμένο ήχο για τον εντοπισμό νέων συνδεδεμένων συσκευών. Επιπλέον, δίνει στους χρήστες τη δυνατότητα να επιλέξουν το...




Μπλουζα