Verkkoskanneri Nmap ja sen ominaisuudet. Kuinka suorittaa yksinkertainen Nmap-skannaus Nmap. Päästä alkuun

Oletko huolissasi oman tai muun verkkosi turvallisuudesta? Reitittimen suojaaminen ei-toivotuilta yhteyksiltä on avainasemassa verkkosi turvallisuuden kannalta. Yksi yksinkertainen tapa on Nmap tai Network Mapper. Tämä on skannausohjelma, joka tarkistaa, mitkä portit ovat auki ja mitkä kiinni, sekä muita yksityiskohtia. Tietoturva-ammattilaiset käyttävät tätä ohjelmaa verkon turvallisuuden testaamiseen. Jos haluat oppia käyttämään tätä ohjelmaa, katso vaihe 1.

Askeleet

Zenmapin käyttö

    Lataa Nmap-asennusohjelma. Löydät asennusohjelman kehittäjien verkkosivustolta ja voit ladata sen ilmaiseksi. Suosittelemme lataamista kehittäjien verkkosivustolta virusten tai väärennettyjen tiedostojen lataamisen välttämiseksi. Lataamalla Nmapin saat myös Zenmapin, Nmapin graafisen käyttöliittymän, jonka avulla ohjelmaa on helppo käyttää aloittelijoille, kun he suorittavat skannauksia tuntematta komentoja.

    • Zenmap on saatavilla Windows-, Linux- ja Mac OS X -käyttöjärjestelmille. Löydät asennusohjelmat viralliselta Nmap-sivustolta.
  1. Käynnistä "Nmap – Zenmap" GUI-ohjelma. Jos jätit kaikki kohteet koskemattomiksi asennuksen aikana, ohjelman kuvakkeen pitäisi ilmestyä työpöydällesi. Jos ei, katso aloitusvalikkoa ja käynnistä Zenmap.

    Anna skannauksen tarkoitus. Zenmap tekee verkkoskannauksesta erittäin yksinkertaisen prosessin. Valitse ensin skannauskohde. Voit syöttää verkkotunnuksen (example.com), IP-osoitteen (127.0.0.1), verkon (192.168.1.0/24) tai näiden yhdistelmän.

    • Latauksestasi ja tarkistuksen tarkoituksesta riippuen Nmapin käyttö saattaa rikkoa Internet-palveluntarjoajasi käyttäjäkäytäntöjä. Tarkista aina paikalliset käyttäjäsäännöt, kun käytät Nmapia, kun skannaat oman verkkosi ulkopuolella.
  2. Valitse profiilisi. Profiilit ovat joukko muutoksia, jotka muuttavat skannausrakennetta. Profiilien avulla voit nopeasti valita erityyppisiä tarkistuksia ilman, että sinun tarvitsee tehdä muutoksia komentoriville. Valitse tarpeisiisi sopivin profiili:

    • Intensiivinen skannaus- laaja skannaus. Sisältää käyttöjärjestelmän, version, komentosarjan tunnistuksen, jäljityksen ja sillä on aggressiivinen tarkistusaika.
    • Ping-skannaus- Tämä tarkistus määrittää tarkistuksen kohteen online-tilan eikä tarkista portteja.
    • Nopea skannaus- skannaa nopeammin kuin tavallinen skannaus aggressiivisella skannausajalla ja porttinäytteistyksellä.
    • Säännöllinen skannaus- Tämä on tavallinen Nmap-skannaus ilman muutoksia. Tulos sisältää ping- ja avoimet portit.
  3. Aloita skannaus napsauttamalla Skannaa. Aktiiviset skannaustulokset näkyvät Nmap Output -välilehdellä. Skannausaika riippuu valitusta profiilista, fyysisestä etäisyydestä kohteeseen ja verkkokokoonpanosta.

    Katso tulokset. Kun skannaus on valmis, näet viestin "Nmap on valmis" Nmap Output -välilehden alaosassa. Voit nyt tarkistaa tulokset valitun skannaustyypin mukaan. Kaikki tulokset kerätään Output-välilehdelle, mutta valitsemalla muita välilehtiä voit tarkastella tuloksena saatua tulosta tarkemmin.

    • Portit/isännät- Tämä välilehti näyttää porttien tarkistukset, mukaan lukien näissä porteissa suoritettavat palvelut.
    • Topologia- Näyttää suoritetun skannauksen jäljen. Näet kuinka monta "hyppää" tiedoillasi kestää saavuttaa haluttu tavoite.
    • Isännän tiedot- Näyttää täydelliset tiedot kohteesta, porttien lukumäärästä, IP-osoitteista, isäntänimistä, käyttöjärjestelmistä ja muusta.
    • Skannaukset- Tämä välilehti tallentaa aikaisempien skannaustesi historian. Tällä tavalla voit nopeasti käynnistää uudelleen aiemmin tehdyn tarkistuksen tietyillä parametreilla.

Komentorivin käyttäminen

  1. Asenna Nmap. Nmap on pieni ja ilmainen ohjelma. Voit ladata ohjelman kehittäjän verkkosivustolta. Noudata käyttöjärjestelmääsi perustuvia ohjeita:

    Avaa komentokehote. Nmap-komennot toimivat komentoriviltä ja näyttävät tulokset suoraan komennon alapuolella. Voit käyttää vaihtoehtoja muuttaaksesi skannausrakennetta. Voit suorittaa tarkistuksia mistä tahansa komentorivillä määritetystä kohdasta.

  2. Skannaa tarvitsemasi portit. Aloita yksinkertainen skannaus kirjoittamalla nmap . Tämä alkaa pingata valittua kohdetta ja skannaa portteja. Tämä skannaus on erittäin helppo tunnistaa. Tulokset näkyvät näytölläsi. Saatat joutua vierittämään yläreunaan nähdäksesi täydelliset tulokset.

    • Latauksesta ja tarkistuksen tarkoituksesta riippuen Nmapin käyttö saattaa olla Internet-palveluntarjoajasi sääntöjen vastaista. Tarkista aina paikalliset käyttäjäsäännöt, kun käytät Nmapia, kun skannaat oman verkkosi ulkopuolella.
  3. Suorita muokattu skannaus. Voit muuttaa tarkistusparametreja komentomuuttujien avulla, mikä johtaa enemmän tai vähemmän laajaan tarkistukseen. Voit lisätä useita muuttujia jättämällä välilyönnin jokaisen väliin. Muuttujat sijoitetaan ennen kohdetta: nmap

    • -sS- Tämä on salainen SYN-skannaus. Tämä tarkistus on vaikeampi havaita kuin tavallinen tarkistus, mutta saattaa kestää kauemmin. Useimmat uudemmat palomuurit voivat havaita –sS-skannauksen.
    • -sn- Tämä on ping-skannaus. Tämä tarkistus ei käytä portin tunnistusta, vaan tarkistaa vain kohteen online-tilan.
    • -O- Tämä tarkistus määrittää kohteen käyttöjärjestelmän tyypin.
    • -A- Tämä muuttuja sisältää laajemman tiedon havaitsemisen: käyttöjärjestelmä, versio, komentosarjat ja jäljitys.
    • -F- mahdollistaa nopean skannauksen ja vähentää skannattujen porttien määrää.
    • -v- Tämä muuttuja näyttää enemmän skannaustuloksistasi, mikä tekee niistä luettavampia.
  4. Tulosta skannauksen tulokset XML-tiedostoon. Voit määrittää skannaustulosten tulosteen XML-tiedostoksi ja avata ne helposti millä tahansa verkkoselaimella. Käytä tätä varten muuttujaa -härkä tiedoston nimellä, josta tiedot tulostetaan. Täydellinen komento näyttää tältä: nmap –oX ScanResults.xml .

    • XML-tiedostosi tallennetaan komentorivisi nykyiseen hakemistoon.
  • Mietitkö miten skannaus etenee? Paina välilyöntiä tai mitä tahansa painiketta tarkistuksen ollessa käynnissä nähdäksesi Nmapin edistymisen.
  • Eikö kohde vastaa? Kokeile lisätä muuttuja "-P0" skannaukseen. Tämän seurauksena Nmap-skannaus aloittaa työnsä, vaikka ohjelma "luulee" kohdetta ei ole olemassa. Tästä voi olla hyötyä, kun tietokone on suojattu palomuurilla.
  • Jos skannaus kestää kauan (yli 20 minuuttia), yritä lisätä "-F"-muuttuja, jotta Nmap-skannaus vaikuttaa vain äskettäin käytettyihin portteihin.

Yksi Nmapin tunnetuimmista ominaisuuksista on käyttöjärjestelmän etätunnistus, joka perustuu TCP/IP-pinon analyysiin. Nmap lähettää sarjan TCP- ja UDP-paketteja etäisännälle ja tutkii käytännössä jokaisen vastausten bitin. Suoritettuaan tusinaa testiä, kuten TCP ISN -näytteenottoa, TCP-vaihtoehtojen tukea, IP ID -näytteenottoa ja alustusaika-analyysiä, Nmap vertaa tuloksia nmap-os-db-tietokantaansa, joka koostuu yli tuhannesta tunnetusta joukosta tyypillisiä tuloksia erilaisille tuloksille. käyttöjärjestelmät ja, kun vastaavuus löytyy, näyttää tietoja käyttöjärjestelmästä. Jokainen sarja sisältää vapaatekstikuvauksen käyttöjärjestelmästä ja luokituksen, joka sisältää valmistajan nimen (esim. Sun), käyttöjärjestelmän nimen (esim. Solaris), käyttöjärjestelmän sukupolven (esim. 10) ja laitetyypin (). Käyttöjärjestelmä ja luokitus, joka sisältää toimittajan nimen (esim. Sun), taustalla olevan käyttöjärjestelmän (esim. Solaris), käyttöjärjestelmän sukupolven (esim. 10) ja laitetyypin (yleisiin tarkoituksiin, reititin, kytkin, pelikonsoli jne.).

Jos Nmap ei tunnista käyttöjärjestelmää, mutta siihen on hyviä syitä (esimerkiksi ainakin yksi avoin ja yksi suljettu portti löytyi), Nmap tarjoaa URL-osoitteen, jossa, jos tiedät tarkalleen mitä käyttöjärjestelmää käytetään , voit tarjota joukon sen ominaisuuksia. Toimimalla näin myötävaikutat Nmapin tunnettujen käyttöjärjestelmien tietokantaan, mikä tekee siitä hyödyllisemmän kaikille muille.

Käyttöjärjestelmän tunnistustoiminto aktivoi myös joitain muita testejä, joiden avulla voit hyödyntää käytön aikana kerättyjä tietoja. Yksi niistä on TCP-sekvenssien ennustettavuusluokitus. Tämän avulla voit karkeasti määrittää, kuinka vaikeaa on muodostaa väärä TCP-yhteys etäisäntään. Tästä voi olla hyötyä luottamukseen perustuvien ohjelmien (rlogin, palomuurisuodattimet jne.) hakkerointiin ja hyödyntämiseen tai hyökkäyksen lähteen piilottamiseen. Tämän tyyppistä huijausta käytetään harvoin, mutta monet koneet ovat edelleen haavoittuvia tämäntyyppisille hyökkäyksille. Vaikeusluku perustuu tilastolliseen otokseen ja voi vaihdella. Yleensä on parempi luokitella käyttämällä englanninkielisiä lauseita, kuten « arvoinen haaste» tai « triviaali vitsi» . Nämä tiedot näytetään vain, kun sanatila on käytössä (-v). Kun verbaalinen tila aktivoidaan -O-vaihtoehdolla, myös IP ID-sekvenssin luomisesta tulostetaan tietoja. Suurin osa autoista on luokkaa « inkrementaalinen» , mikä tarkoittaa, että ne lisäävät jokaisen lähetetyn paketin IP-otsikon ID-kenttää. Tämä tekee niistä haavoittuvia huijaushyökkäyksille ja edistyneille tiedonkeruuhyökkäyksille.

Käyttöjärjestelmän tunnistuksen aikana yritetään myös selvittää kohdekoneen toiminta-aika. Käyttämällä TCP-aikaleimoja (RFC 1323), Nmap yrittää arvata, milloin kone käynnistettiin viimeksi uudelleen. Tiedot eivät välttämättä ole tarkkoja, koska... Aikaleimalaskuria ei nollattu, se oli ylivuotettu tai piilotettu jollain tavalla. Tiedot näytetään vain suullisesti.

Käyttöjärjestelmän tunnistusvaihtoehdon toimintaa, käyttöä ja määrittämistä koskevat paperidokumentaatiot ovat osoitteessa.

Käyttöjärjestelmän tunnistusominaisuus otetaan käyttöön ja sitä ohjataan seuraavilla vaihtoehdoilla:

O (Ota käyttöjärjestelmän tunnistus käyttöön)

Ottaa käyttöön käyttöjärjestelmän tunnistustoiminnon, jonka toiminta on kuvattu yllä. Voit myös käyttää -A-vaihtoehtoa, joka mahdollistaa käyttöjärjestelmän tunnistamisen muiden toimintojen ohella.

--osscan-limit (Käytä käyttöjärjestelmän tunnistustoimintoa vain "lupaaville" koneille)

Käyttöjärjestelmän tunnistusominaisuus on paljon tehokkaampi, jos vähintään yksi avoin ja yksi suljettu TCP-portti havaitaan. Aseta tämä vaihtoehto, niin Nmap ei edes yritä havaita sellaisten isäntien käyttöjärjestelmää, jotka eivät täytä tätä ehtoa. Tämä voi säästää paljon aikaa, varsinkin kun -PN skannaa monia isäntiä. Tällä valinnalla on vaikutusta vain, jos otat käyttöjärjestelmän ominaisuuden käyttöön määrittämällä -O- tai -A-vaihtoehdot.

--osscan-arvaa ; --fuzzy (Arvaa käyttöjärjestelmän tunnistustulokset)

Kun Nmap ei pysty määrittämään tarkkaa vastaavuutta, se tarjoaa joskus lähimmät vastaavuudet skannaustuloksiin. Jotta Nmap voi tehdä tämän oletuksena, osumien on oltava hyvin lähellä toisiaan. Kumpikin näistä (samanarvoisista) vaihtoehdoista saa Nmapin analysoimaan tuloksia aggressiivisemmin. Nmap raportoi edelleen, kun ei-täydellinen vastaavuus löytyy, ja näyttää myös osumaprosenttiosuuden jokaiselle ominaisuusjoukolle.

--max-os-tries (Asettaa käyttöjärjestelmän havaitsemisyritysten enimmäismäärän)

Kun Nmap yrittää määrittää kohdepalvelimen käyttöjärjestelmän eikä löydä täydellistä vastaavuutta, se yrittää yleensä uudelleen. Oletusarvoisesti Nmap yrittää tunnistaa käyttöjärjestelmän viisi kertaa, jos olosuhteet ovat suotuisat, ja kaksi kertaa muussa tapauksessa. Asettamalla --max-os-tries pienemmäksi arvoksi (esim. 1) nopeuttaa Nmap-toimintoa, mutta sinulta jää huomaamatta joitakin merkintöjä, joita voitaisiin mahdollisesti käyttää käyttöjärjestelmän tunnistamiseen. Suuri arvo voidaan asettaa sallimaan enemmän yrityksiä suotuisissa olosuhteissa. Tätä tehdään harvoin, paitsi silloin, kun on tarpeen luoda yksityiskohtaisempi joukko käyttöjärjestelmän ominaisuuksia sisällytettäväksi Nmap-tietokantaan.

Nmap on erittäin suosittu avoimen lähdekoodin verkkoskanneri, jota voidaan käyttää sekä Windowsissa että Linuxissa. Nmap tai Network Mapper on Gordon Luonin kehittämä, ja sitä käyttävät tällä hetkellä tietoturva-ammattilaiset ja järjestelmänvalvojat ympäri maailmaa.

Tämä ohjelma auttaa järjestelmänvalvojia ymmärtämään nopeasti, mitkä tietokoneet on kytketty verkkoon, selvittämään niiden nimet ja myös näkemään, mitä ohjelmistoja niihin on asennettu, mitä käyttöjärjestelmää ja minkä tyyppisiä suodattimia käytetään. Ohjelman toimintoja voidaan laajentaa omalla skriptikielellä, jonka avulla järjestelmänvalvojat voivat automatisoida monia toimintoja.

Skriptit voivat esimerkiksi havaita automaattisesti uusia tietoturva-aukkoja verkossasi. Nampia voidaan käyttää hyvissä ja huonoissa tarkoituksissa, varo, ettet käytä nmapia lain vastaisesti. Tässä opetusohjelmassa tarkastellaan, kuinka namp-toimintoa käytetään porttien skannaamiseen Linux-käyttöjärjestelmässä. Mutta ensin sinun on yritettävä ymmärtää, kuinka tämä apuohjelma toimii.

Tietokoneverkoissa kaikilla kytketyillä laitteilla on oma IP-osoite. Jokainen tietokone tukee ping-protokollaa, jonka avulla voidaan määrittää, onko se kytketty verkkoon. Lähetämme vain ping-pyynnön tietokoneelle, ja jos se vastaa, oletamme sen olevan yhteydessä. Nmap käyttää hieman erilaista lähestymistapaa. Tietokoneet reagoivat myös tietyllä tavalla tiettyihin verkkopaketteihin: apuohjelma yksinkertaisesti lähettää tarvittavat paketit ja katsoo, mitkä isännät ovat lähettäneet vastauksen.

Mutta luultavasti tiedät jo tämän. Mielenkiintoisempaa on, kuinka Nmap saa selville, mitä palveluita koneessa on käynnissä. Kaikkien verkko-ohjelmien ydin perustuu portteihin. Saadakseen viestin verkosta ohjelman on avattava portti tietokoneellasi ja odotettava saapuvia yhteyksiä. Ja lähettääksesi viestin verkon kautta, sinun on muodostettava yhteys eri ohjelma- (kohde)porttiin. Ohjelman on sitten avattava portti, jossa se odottaa vastausta.

Kun nmap-apuohjelma etsii verkkoa, se käy läpi käytettävissä olevat portit ja yrittää muodostaa yhteyden jokaiseen niistä. Jos yhteyden muodostus onnistuu, ohjelma voi useimmiten useiden pakettien välittämisellä selvittää jopa ohjelmistoversion, joka odottaa yhteyksiä tähän porttiin. Nyt kun olemme käsitelleet perusasiat, katsotaan kuinka nmap-sovellusta käytetään porttien ja verkkojen skannaukseen.

Nmap-syntaksi

Nmap-käynnistyskomento on hyvin yksinkertainen; sinun tarvitsee vain välittää sille kohde-IP-osoite tai -verkko parametreihin ja määrittää myös asetukset tarvittaessa:

$ nmap option osoite

Katsotaanpa nyt tärkeimpiä vaihtoehtoja, joita tarvitsemme tässä artikkelissa.

  • -sL- luo vain luettelo käynnissä olevista isännistä, mutta älä tarkista nmap-portteja;
  • -sP- tarkista vain, onko isäntä käytettävissä pingillä;
  • -PN- pitää kaikkia isäntiä saatavilla, vaikka ne eivät vastaisi pingiin;
  • -sS/sT/sA/sW/sM- TCP-skannaus;
  • -sU- UDP-skannaus nmap;
  • -sN/sF/sX- TCP NULL- ja FIN-skannaus;
  • -sC- suorita komentosarja oletuksena;
  • -si- laiska Indle-skannaus;
  • -s- määritä tarkistettavien porttien valikoima;
  • -sV- porttien yksityiskohtainen tarkastelu palveluversioiden määrittämiseksi;
  • -O- määrittää käyttöjärjestelmä;
  • -T- skannausnopeus, mitä suurempi, sitä nopeampi;
  • -D- maskin skannaus kuvitteellisilla IP-osoitteilla;
  • -S- muuta IP-osoitteesi määritetyksi;
  • -e- käyttää erityistä käyttöliittymää;
  • -- spoof-mac- aseta MAC-osoitteesi;
  • -A- käyttöjärjestelmän määrittäminen skriptien avulla.

Nyt kun olemme käsitelleet kaikki perusvaihtoehdot, puhutaanpa siitä, miten nmap-porttien tarkistus toimii.

Nmapin käyttäminen porttien skannaamiseen Linuxissa

Seuraavaksi tarkastellaan nmap-esimerkkejä. Katsotaanpa ensin, kuinka löytää kaikki verkkoon liitetyt laitteet; tehdäksesi tämän, käytä -sL-vaihtoehtoa ja määritä verkkomme maski. minun tapauksessani se on 192.168.1.1/24. Löydät paikallisen verkon peitteen suorittamalla komennon:

Ota käyttämäsi käyttöliittymän lähdöstä numero kauttaviivan jälkeen ja ennen vinoviivaa osoita reitittimesi IP. Nmap-verkon skannauskomento näyttää tältä:

nmap -sL 192.168.1.1/24

Joskus tämä tarkistus ei välttämättä tuota tuloksia, koska joissakin käyttöjärjestelmissä on suojaus porttitarkistusta vastaan. Mutta tämä voidaan ohittaa yksinkertaisesti skannaamalla kaikki verkon IP-osoitteet pingillä; tätä varten on -sn-vaihtoehto:

nmap -sn 192.168.1.1/24

Kuten näet, ohjelma on nyt havainnut aktiiviset laitteet verkossa. Seuraavaksi voimme skannata halutun isännän nmap-portit suorittamalla apuohjelman ilman vaihtoehtoja:

sudo nmap 192.168.1.1

Nyt voimme nähdä, että meillä on useita portteja auki, jotka kaikki ovat jonkin kohteen käytössä olevan palvelun käytössä. Jokainen niistä voi olla haavoittuvainen, joten ei ole turvallista, että koneessa on monia avoimia portteja. Mutta se ei ole kaikki mitä voit tehdä; seuraavaksi opit käyttämään nmapia.

Saadaksesi tarkempia tietoja koneesta ja siinä käynnissä olevista palveluista, voit käyttää valitsinta -sV. Apuohjelma muodostaa yhteyden jokaiseen porttiin ja määrittää kaikki saatavilla olevat tiedot:

sudo nmap -sV 192.168.1.1

Koneemme käyttää ftp:tä, joten voimme yrittää tarkastella tätä palvelua lähemmin käyttämällä tavallisia nmap-skriptejä. Skriptien avulla voit tarkistaa portin tarkemmin ja löytää mahdolliset haavoittuvuudet. Voit tehdä tämän käyttämällä -sC- ja -p-vaihtoehtoa portin asettamiseen:

sudo nmap -sC 192.168.56.102 -p 21

Suoritimme oletusskriptin, mutta on myös muita skriptejä, esimerkiksi löydät kaikki ftp:n skriptit komennolla:

sudo etsi /usr/share/nmap/scripts/ -nimi "*.nse" | grep ftp

Sitten yritämme käyttää yhtä niistä, tätä varten meidän on vain määritettävä se käyttämällä --script-vaihtoehtoa. Mutta ensin voit katsoa tietoja käsikirjoituksesta:

sudo nmap --script-help ftp-brute.nse

Tämä komentosarja yrittää määrittää etäisännän FTP-kirjautumistunnuksen ja salasanan. Suorita sitten skripti:

sudo nmap --script ftp-brute.nse 192.168.1.1 -p 21

Tämän seurauksena skripti poimi kirjautumistunnuksen ja salasanan, admin/admin. Tästä syystä sinun ei tarvitse käyttää oletusarvoisia kirjautumisvaihtoehtoja.

Voit myös ajaa apuohjelman vaihtoehdolla -A; se aktivoi apuohjelman aggressiivisemman käyttötilan, jolla saat suurimman osan tiedoista yhdellä komennolla:

sudo nmap -A 192.168.1.1

Huomaa, että melkein kaikki tiedot, jotka olemme nähneet aiemmin, ovat täällä. Sitä voidaan käyttää lisäämään tämän koneen suojausta.

Yksi ensimmäisistä tehtävistä tutkittaessa mitä tahansa verkkoa on pienentää (joskus melko suuri) IP-alueiden joukko aktiivisten tai kiinnostavien isäntien luetteloon. Jokaisen IP-osoitteen jokaisen portin skannaus on hidasta ja tarpeetonta. Tietysti se, mikä tekee isännästä kiinnostavan tutkimuksen kannalta, määräytyy pitkälti skannauksen tarkoituksen perusteella. Verkon ylläpitäjät voivat olla kiinnostuneita vain tiettyä palvelua käyttävistä isännistä, kun taas tietoturvasta kiinnostuneet ovat kiinnostuneita kaikista laitteista, joilla on IP-osoite. Järjestelmänvalvojien tavoitteet löytää verkossa käynnissä olevia isäntiä voidaan tyydyttää yksinkertaisella ICMP-pingillä, mutta ihmisten, jotka testaavat verkon kykyä vastustaa ulkoisia hyökkäyksiä, on käytettävä erilaisia ​​kyselyjoukkoja palomuurin ohittamiseksi.

Koska isäntälöydöt vaativat tehtävät ovat niin erilaisia, Nmap tarjoaa laajan valikoiman vaihtoehtoja eri menetelmille. Isäntien löytämistä kutsutaan joskus ping-skannaukseksi, mutta se on paljon parempi kuin tavalliset ICMP-pyynnöt, jotka liittyvät kaikkialla esiintyviin ping-apuohjelmiin. Käyttäjät voivat ohittaa ping-skannausvaiheen kokonaan käyttämällä Scan to list -vaihtoehtoa (-sL) tai yksinkertaisesti poistaa sen käytöstä (-PN) tai skannata verkon käyttämällä mielivaltaisia ​​moniporttisten TCP SYN/ACK-, UDP- ja ICMP-pyyntöjen yhdistelmiä. Kaikkien näiden pyyntöjen tarkoituksena on saada vastauksia, jotka osoittavat, että IP-osoite on tällä hetkellä aktiivinen (isäntä- tai verkkolaitteen käytössä). Useimmissa verkoissa vain pieni osa IP-osoitteista on aina aktiivisia. Tämä pätee erityisesti osoiteavaruuksiin, kuten 10.0.0.0/8. Tällaisissa verkoissa on 16 miljoonaa IP-osoitetta, mutta olen nähnyt niitä käyttävien yritysten, joilla on enintään tuhat konetta. Isäntälöytö voi löytää nämä koneet tästä valtavasta IP-osoitteiden merestä.

Jos isäntähakuasetuksia ei ole määritetty, Nmap lähettää TCP ACK -paketin portissa 80 ja ICMP-kaikuvastauspyynnön jokaiselle kohdekoneelle. Poikkeuksena on kaikkien verkon kohteiden ARP-skannaus. Etuoikeutetuille Unix-komentotulkkikäyttäjille lähetetään SYN ACK-paketin sijasta yhdistämällä järjestelmäkutsu. Nämä oletusarvot vastaavat -PA -PE -vaihtoehtoja. Tällainen skannaus riittää paikallisille verkoille, mutta tietoturvatutkimuksessa on käytettävä monimutkaisempia kyselysarjoja.

Vaihtoehdot -P* (jotka määrittävät ping-skannauksen tyypin) voidaan yhdistää. Voit lisätä mahdollisuuksiasi ohittaa tiukka palomuuri lähettämällä useita erityyppisiä pyyntöjä käyttämällä erilaisia ​​TCP-portteja/lippuja ja ICMP-koodeja. Muista myös, että vaikka määrität useita -P*-asetuksia, oletuksena ARP-skannaus (-PR) suoritetaan myös LAN-kohteille, koska se on lähes aina nopeampi ja tehokkaampi.

Oletuksena isäntien havaitsemisen jälkeen Nmap alkaa tarkistaa jokaisen aktiivisen koneen portit. Tämä pätee, vaikka määrität epästandardin isäntähakumenetelmin, kuten käyttämällä UDP-pyyntöjä (-PU). Lue -sP-vaihtoehdosta oppiaksesi suorittamaan vain isäntäetsinnän, tai käytä -PN-vaihtoehtoa ohittaaksesi isäntäetsinnän ja suorittaaksesi portin tarkistuksen kaikissa kohdekoneissa. Voit määrittää isäntähaun seuraavilla vaihtoehdoilla:

SL (skannaus luetteloon)

Tämä tarkistustyyppi on "kevyt" versio isäntälöydöstä, joka yksinkertaisesti luo luettelon tietyn verkon isännistä lähettämättä paketteja kohdekoneille. Oletuksena Nmap suorittaa edelleen käänteisen DNS-resoluution etsiäkseen isäntänimiä. Usein on yllättävää, kuinka paljon hyödyllistä tietoa tavalliset isäntänimet voivat sisältää. Esimerkiksi fw.chi on Chicagon yrityksen palomuurin nimi. Lopussa Nmap raportoi myös IP-osoitteiden kokonaismäärän. Tämäntyyppinen skannaus on myös hyvä tapa varmistaa, että tiedät todella tarvitsemiesi kohteiden IP-osoitteet. Jos isäntänimet sisältävät sinulle tuntemattomia verkkotunnuksia, kannattaa tehdä lisätutkimuksia, jotta vältytään skannaamasta väärän yrityksen verkkoa.

Koska Koska tavoitteena on yksinkertaisesti koota luettelo kohdeisännistä, vaihtoehtoja, joissa on korkeampi toiminnallisuus, kuten porttiskannaus, käyttöjärjestelmän tunnistus tai ping-skannaus, ei voida yhdistää kyseiseen vaihtoehtoon. Jos haluat poistaa ping-tarkistuksen käytöstä, mutta haluat käyttää vaihtoehtoja, joilla on niin korkea toiminnallisuus, lue -PN-vaihtoehdosta.

-sP (Ping-skannaus)

Tämä asetus käskee Nmapia suorittamaan ping-skannauksen (määrittämään isännät) ja luetteloimaan sitten käytettävissä olevat isännät, ts. pyyntöihin vastanneet. Tarvittaessa käytetään myös reitintunnistusta ja NSE-komentosarjoja, mutta lisätestausta (kuten porttiskannausta tai käyttöjärjestelmän tunnistusta) ei suoriteta. Oletuksena tätä vaihtoehtoa pidetään askeleen perusteellisemmin kuin yksinkertaisen isäntäluettelon etsimistä, ja sitä voidaan käyttää samoihin tarkoituksiin. Sen avulla voit tutkia kohdeverkostoa kiinnittämättä huomiota. Hyökkääjille on arvokkaampaa tietää, mitkä verkon isännät ovat käynnissä, kuin pelkkä IP-osoitteiden ja verkkonimien luettelo, jonka -sL-vaihtoehto tarjoaa.

Tämä vaihtoehto on hyödyllinen myös järjestelmänvalvojille. Sitä voidaan käyttää laskemaan verkossa olevien koneiden lukumäärä tai valvomaan palvelimen saatavuutta. Tätä kutsutaan usein "ping-pyyhkäisyksi" ja tämän vaihtoehdon antamat tulokset ovat luotettavampia kuin tavallinen lähetysosoitteiden ping, koska useimmat isännät eivät vastaa tällaisiin pyyntöihin.

Oletusarvoisesti -sP-vaihtoehto lähettää ICMP-pyynnön tämän vastauksen ja TCP ACK -paketin porttiin 80. Kun etuoikeutettu käyttäjä käyttää sitä, se lähettää vain SYN-paketin (yhdistä järjestelmäkutsua käyttämällä) kohdekoneen porttiin 80. Kun pääkäyttäjä etsii paikallisen verkon kohteita, ARP-pyyntöjä käytetään, kunnes --send-ip on määritetty. Joustavuuden lisäämiseksi -sP-vaihtoehto voidaan yhdistää minkä tahansa -P*-vaihtoehdon kanssa (paitsi -PN). Jos käytetään jotakin näistä pyyntötyypeistä ja vaihtoehdoista porttinumeroiden määrittämiseen, oletuspyynnöt (ACK ja nämä ovat vastauksia) jätetään pois. Kun Nmap-koneen ja kohdeverkon välillä on tiukka palomuuri, tällaisten edistyneiden tarkistusmenetelmien käyttöä suositellaan. Muuten joitain isäntiä ei ehkä ole määritelty, koska Palomuuri esti pyynnön tai vastauksen.

-PN (älä käytä ping-skannausta)

Käskee Nmapia ohittamaan isännän etsintävaiheen kokonaan. Yleensä Nmap käyttää tätä vaihetta löytääkseen aktiiviset koneet, jotka voidaan tarkistaa perusteellisemmin. Oletusarvoisesti Nmap suorittaa perusteellisia tarkistuksia, kuten porttitarkistuksen, versiontunnistuksen tai käyttöjärjestelmän tunnistuksen vain havaituille käynnissä oleville isäntäkoneille. Kun isäntätunnistusvaihe on poistettu käytöstä -PN-vaihtoehdolla, Nmap skannaa kaikille määritetty IP-kohdeosoite. Joten jos verkko, jossa on luokan B (/16) osoiteavaruus, määritetään skannausta varten, kaikki 65 536 IP-osoitetta tarkistetaan. Koska Ohitamalla isäntien löytämisen ja luettelon skannauskohteista laatimisen Nmap suorittaa pyydetyt toiminnot ikään kuin jokainen IP-osoite olisi aktiivinen. Paikallisessa verkossa oleville koneille suoritetaan ARP-skannaus (kunnes määrität --send-ip), koska Nmap tarvitsee MAC-osoitteita jatkaakseen kohdeisäntien tarkistusta. Tämä vaihtoehto määritettiin aiemmin P0-lipulla (nolla on käytössä), mutta se on nimetty uudelleen, jotta vältetään sekaannukset PO IP-pingauksen kanssa (käytetään kirjainta O).

-PS <список_портов> (TCP SYN ping)

Tämä vaihtoehto lähettää tyhjän TCP-paketin, jonka SYN-lippu on asetettu. Oletusportti on 80 (voidaan asettaa käännöshetkellä muuttamalla DEFAULT_TCP_PROBE_PORT_SPEC tiedostossa nmap.h). Vaihtoehtoiset portit määritetään parametreiksi. Syntaksi on sama kuin valitsimissa -p, paitsi että T:-tyypin määritteet eivät ole sallittuja. Esimerkkejä: -PS22 ja -PS22-25,80,113,1050,35000. Muista, että porttiluettelon ja -PS:n välillä ei saa olla välilyöntiä. Jos pyyntöjä on useita, ne lähetetään rinnakkain.

Kun SYN-lippu on asetettu, se osoittaa etäjärjestelmälle, että yrität muodostaa yhteyttä. Jos kohdeportti on suljettu, RST (reset) -paketti lähetetään vastauksena. Jos portti on auki, etäjärjestelmä ottaa toisen vaiheen 3-vaiheisessa järjestyksessä TCP-yhteyden muodostamisessa vastaamalla SYN/ACK TCP-paketilla. Nmapia käyttävä järjestelmä katkaisee lähes muodostetun yhteyden vastaamalla RST-paketilla ACK:n sijaan, mikä johtaisi täyden yhteyden muodostukseen. RST-paketin lähettää Nmap-ohjelmaa käyttävän järjestelmän ydin vastauksena odottamattomaan SYN/ACK-pakettiin, ei itse Nmap.

Nmap ei välitä onko portti auki vai kiinni. Yllä kuvatut RST- tai SYN/ACK-paketit sisältävät vastaukset osoittavat Nmapille, että isäntä on käytettävissä ja voi vastata pyyntöihin.

Unix-koneissa vain pääkäyttäjä voi yleensä lähettää ja vastaanottaa raaka-TCP-paketteja. Etuoikeutetulle käyttäjälle aloitetaan yhdistämisjärjestelmäkutsu jokaiselle kohdeportille. Siksi yritettäessä muodostaa yhteyttä kohdeisännälle lähetetään SYN-paketti. Jos yhdistämispuhelu saa nopean vastauksen tai ECONNREFUSED-virheen, TCP-pino on vastaanottanut SYN/ACK- tai RST-paketin ja isäntä on merkitty käytettävissä olevaksi. Jos yhteyttä ei muodosteta aikakatkaisun vuoksi, isäntä on merkitty katkaistuksi. Tätä mekanismia käytetään myös IPv6-protokollaa käyttäviin yhteyksiin, koska raaka IPv6-pakettien rakentaminen ei ole vielä toteutettu Nmapissa.

-PA <список_портов> (TCP ACK ping)

Tämän tyyppinen ping on hyvin samanlainen kuin yllä kuvattu. Erona on, kuten olet ehkä arvannut, että SYN-lipun asettamisen sijaan asetetaan TCP ACK -lippu. Tällainen ACK-paketti pyrkii tunnistamaan tiedot muodostetun TCP-yhteyden aikana, mutta sellaista yhteyttä ei ole olemassa, joten etäisännät vastaavat aina tällaiseen pyyntöön RST-paketilla, luopuen siten olemassaolostaan.

-PA-vaihtoehto käyttää samaa oletusporttia kuin SYN-pyynnöt (80), ja se voi myös hyväksyä parametrina porttiluettelon samassa muodossa. Jos etuoikeutettu käyttäjä yrittää käyttää tätä vaihtoehtoa tai kohde on IPv6-muodossa, käytetään yllä kuvattua yhdistämispuhelua käyttävää mekanismia. Tämä mekanismi on epätäydellinen, koska Yhdistämispuhelua käytettäessä lähetetään SYN ACK-paketin sijaan.

Syy, miksi Nmap tarjoaa molemmat ping-kutsut (SYN ja ACK), on parantaa mahdollisuuksia ohittaa palomuurit. Monet järjestelmänvalvojat määrittävät reitittimet tai muut yksinkertaiset palomuurit estämään saapuvat SYN-paketit lukuun ottamatta julkisiin palveluihin, kuten verkkosivustoon tai sähköpostipalvelimeen, tarkoitettuja paketteja. Tämä estää kaikki muut yhteydet ja samalla antaa käyttäjille mahdollisuuden käyttää Internetiä esteettä. Tämä lähestymistapa ei vaadi paljoa resursseja palomuurilta/reitittimiltä, ​​ja sitä tukevat laajasti erilaiset laitteisto- ja ohjelmistosuodattimet. Tämän lähestymistavan toteuttamiseksi siinä on vaihtoehto --syn. Kun palomuuri käyttää näitä sääntöjä, suljettuihin portteihin lähetetyt pyynnöt, joissa on SYN (-PS) -lippu, estetään todennäköisesti. Tällaisissa tapauksissa on kannattavampaa käyttää pyyntöjä ACK-lipulla, koska he eivät ole näiden sääntöjen alaisia.

Toinen suosittu palomuurityyppi on palomuuri, joka estää kaikki odottamattomat paketit. Aluksi tätä ominaisuutta tuettiin vain edistyneimmissä palomuurissa, vaikka siitä on tullut yhä suositumpi vuosien mittaan. Linuxin palomuuri Netfilter/iptables toteuttaa tämän mekanismin käyttämällä --state-vaihtoehtoa, joka luokittelee paketit yhteyden tilan mukaan. On parempi käyttää SYN-paketteja tällaisia ​​järjestelmiä vastaan, koska odottamattomat ACK-paketit havaitaan todennäköisesti vääriksi ja estetään. Ratkaisu tähän ongelmaan on lähettää sekä SYN- että ACK-pyynnöt määrittämällä -PS- ja -PA-vaihtoehdot.

-PU <список_портов> (UDP ping)

Toinen isäntien löytämiseen käytetty toiminto on UDP ping, joka lähettää tyhjän (kunnes valitsin --data-length on määritetty) UDP-paketin annettuihin portteihin. Porttiluettelo on määritetty samassa muodossa kuin yllä kuvatuille -PS- ja -PA-vaihtoehdoille. Jos portteja ei ole määritetty, oletusportti on 31338. Oletusportti voidaan asettaa käännöshetkellä muuttamalla DEFAULT_UDP_PROBE_PORT_SPEC tiedostossa nmap.h. Oletuksena on valittu ei-laajalle levinnyt portti, koska pyyntöjen lähettäminen avoimiin portteihin ei ole toivottavaa tämän tyyppisessä skannauksessa.

UDP-pyynnön tarkoitus on vastaanottaa vastauksena ICMP-paketti, jossa on "portti tavoittamaton" -virhe. Tämä osoittaa Nmapille, että kone on käynnissä ja käytettävissä. Muun tyyppiset ICMP-virheet, kuten isäntä/verkko tavoittamaton tai TTL ylittynyt, osoittavat, että kone on katkaistu tai sitä ei voida tavoittaa. Vastauksen puute tulkitaan samalla tavalla. Jos tällainen pyyntö lähetetään avoimeen porttiin, useimmat palvelut yksinkertaisesti jättävät huomioimatta tyhjän paketin eivätkä lähetä vastausta. Siksi oletusportti on 31338, koska... tuskin mikään palvelu käytä sitä. Vain jotkin palvelut, kuten Character Generator (chargen) -protokolla, vastaavat tyhjään UDP-pakettiin, ja tämä myös ilmoittaa Nmapille, että kone on käytettävissä.

Tämän tyyppisen tarkistuksen tärkein etu on, että sen avulla voit ohittaa palomuurit, jotka suodattavat vain TCP-pyynnöt. Esimerkiksi minulla oli kerran Linksys BEFW11S4 langaton laajakaistareititin. Laitteen sisäinen käyttöliittymä suodatti oletusarvoisesti kaikki TCP-portit ja vastasi UDP-pyyntöihin "portti ei saavutettavissa" -virheilmoituksella, mikä teki sen toiminnasta hyödyttömän.

-PE; -PP; -PM (ICMP-ping-pakettityypit)

TCP- ja UDP-pyyntöjä käyttävien ei-standardien isäntähakumenetelmien lisäksi Nmap voi lähettää myös kaikkialla läsnä olevan ping-ohjelman käyttämiä vakiopaketteja. Nmap lähettää tyypin 8 ICMP-paketin (kaikupyyntö) kohde-IP-osoitteeseen odottaen tyypin 0 paketin (kaikuvastaus) käytettävissä olevalta isännältä vastauksena. Valitettavasti verkon tutkijoille monet isännät ja palomuurit estävät nyt tällaiset paketit sen sijaan, että vastaisivat niihin RFC 1122:n edellyttämällä tavalla. Tästä syystä vain ICMP-pyyntöjä käyttävät skannerit ovat harvoin hyödyllisiä skannattaessa tuntemattomia kohteita Internetissä. Mutta niistä voi olla hyötyä järjestelmänvalvojille, jotka valvovat sisäistä verkkoa. Ota tämäntyyppinen skannaus käyttöön valitsemalla -PE.

Mutta Nmap käyttää muutakin kuin tavallista kaikupyyntöä. ICMP-standardi (RFC 792) määrittelee myös aikaleimapyynnöt, tietopyynnöt ja osoitepeitepyynnöt koodeilla 13, 15 ja 17. Vaikka ne auttavat selvittämään joitakin tietoja, kuten osoitemaskin tai nykyisen ajan, niitä voidaan helposti käyttää kohteiden havaitsemiseen. Järjestelmä, joka vastaa niihin, toimii ja on käytettävissä. Tällä hetkellä Nmap ei käytä tietokyselyjä, koska... niitä ei käytetä laajasti. RFC 1122 määrittelee sen « isäntä EI PIDÄ lähettää tällaisia ​​viestejä» . Aikaleima- tai osoitemaskipyynnöt voidaan lähettää määrittämällä -PP- ja -PM-vaihtoehdot. Vastaus aikaleimapyyntöön (ICMP-koodi 14) tai osoitepeitepyyntöön (koodi 18) osoittaa, että isäntä on tavoitettavissa. Nämä pyynnöt voivat olla hyödyllisiä, kun järjestelmänvalvojat estävät kaikupyyntöpaketteja, mutta eivät tiedä, että muita ICMP-pyyntöjä voidaan käyttää samoihin tarkoituksiin.

-PO <список_протоколов> (ping käyttäen IP-protokollaa)

Uusin isäntäetsinnän vaihtoehto on IP ping, joka lähettää IP-paketit paketin otsikossa määritetyllä protokollanumerolla. Protokollaluettelo on määritetty samassa muodossa kuin porttiluettelo yllä kuvatuissa TCP- ja UDP-isäntäetsintäasetuksissa. Jos protokollaa ei ole määritetty, oletus-IP-paketit ovat ICMP (protokolla 1), IGMP (protokolla 2) ja IP-in-IP (protokolla 4). Oletusprotokollat ​​voidaan asettaa käännöshetkellä muuttamalla DEFAULT_PROTO_PROBE_PORT_SPEC tiedostossa nmap.h. Muista, että ICMP, IGMP, TCP (protokolla 6) ja UDP (protokolla 17) paketit lähetetään "oikeilla" protokollaotsikoilla, kun taas muissa protokollissa paketit lähetetään ilman lisätietoa IP-otsikon jälkeen (ei vielä määritetty). ).optio --data-length).

Tämä menetelmä odottaa vastauksia, jotka perustuvat alkuperäisen pyynnön protokollaan tai ICMP-sanomaan, jota ei tavoiteta, mikä osoittaa, että etäisäntä ei tue protokollaa. Molemmat vastausvaihtoehdot osoittavat, että kohdeisäntä on käytettävissä.

-PR (ARP-ping)

Yksi Nmapin suosituimmista käyttötavoista on lähiverkkojen (LAN) skannaus. Useimmissa lähiverkoissa, erityisesti niissä, jotka käyttävät RFC 1918:ssa määriteltyjä yksityisiä osoitealueita, suuri määrä IP-osoitteita ei ole käytössä milloin tahansa. Kun Nmap yrittää lähettää raaka-IP-paketin, kuten ICMP-kaikupyynnön, käyttöjärjestelmän on määritettävä kohde-IP:tä vastaava MAC-osoite (ARP), jotta se voi osoittaa kehyksen oikein. Tämä on usein hidasta ja ongelmallista, koska... käyttöjärjestelmiä ei kirjoitettu sillä odotuksella, että niiden olisi lähetettävä miljoonia ARP-pyyntöjä tavoittamattomille isännille lyhyessä ajassa.

ARP-skannauksen avulla Nmap voi käyttää omia optimoituja algoritmejaan ARP-pyyntöjen sijaan. Ja jos Nmap saa vastauksen, sen ei tarvitse edes huolehtia muuntyyppisistä IP-paketteihin perustuvista isäntälöydöksistä. Tämä tekee ARP-skannauksesta nopeampaa ja luotettavampaa. Siksi sitä käytetään oletuksena paikallisten verkkojen skannaukseen. Vaikka muut tarkistustyypit määritettäisiin (kuten -PE tai -PS), Nmap käyttää silti ARP-skannausta paikallisverkon koneille. Jos et todellakaan halua käyttää tämän tyyppistä tarkistusta, määritä vaihtoehto --send-ip.

--traceroute (jäljitä polku isäntään)

Seuranta tapahtuu tarkistuksen jälkeen. Tarkistuksen tulosten perusteella määritetään portti ja protokolla, joita voidaan käyttää tavoitteen saavuttamiseen. Toimenpide toimii kaikentyyppisissä skannauksissa paitsi skannauksessa yhdistämällä järjestelmäkutsu (-sT) ja laiska skannaus (-sI). Kaikessa seurannassa käytetään Nmapin dynaamista ajoitusmallia ja se suoritetaan rinnakkain.

Reitin snooping-menettely toimii lähettämällä alhaisia ​​TTL-paketteja (time-to-live) yrittääkseen vastaanottaa ICMP Time Exceeded -viestin vastauksena skannerin ja kohdeisännän välisiltä solmuilta. Reitin snooping-menettelyn standarditoteutukset alkavat TTL on yhtä suuri kuin 1 ja nosta sitä sitten, kunnes kohdeisäntä saavutetaan. Tämän menettelyn Nmap-toteutuksessa TTL asetetaan ensin korkeaksi ja sitten TTL:ää pienennetään, kunnes siitä tulee 0. Näin Nmap voi käyttää "älykkäitä" välimuistialgoritmeja. lisätäksesi reitin jäljityksen nopeutta Nmap lähettää keskimäärin 5-10 pakettia isäntä kohden verkko-olosuhteista riippuen. Jos skannataan yhtä aliverkkoa (esim. 192.168.0.0/24), voi olla tarpeen lähettää vain yksi paketti jokaista isäntä kohden.

--reason (Näytä syyt satama- ja isäntävaltioille)

Näyttää tietoja syistä, miksi jokainen portti on asetettu tiettyyn tilaan ja miksi jokainen isäntä on käynnissä tai ei. Tämä vaihtoehto näyttää pakettityypin, josta portti tai isäntätila määritettiin. Esimerkiksi RST-paketti suljetusta portista tai kaikuvastaus käynnissä olevalta isännältä. Nmapin tarjoamat tiedot määräytyvät skannaus- tai ping-tyypin mukaan. SYN-skannaus ja SYN-ping-kutsu (-sS ja -PS) on kuvattu hyvin yksityiskohtaisesti, ja TCP-yhteyksiä (-sT) käyttävä skannaus rajoittuu yhdistämisjärjestelmäkutsun toteuttamiseen. Tämä ominaisuus on automaattisesti käytössä, kun debug-vaihtoehtoa (-d) käytetään, ja sen toiminnan tulokset tallennetaan XML-tiedostoihin, vaikka tätä vaihtoehtoa ei olisi määritetty.

-n (älä ratkaise DNS-nimiä)

Osoittaa Nmap ei koskaanÄlä suorita käänteistä DNS-nimen selvitystä jokaiselle havaitulle aktiiviselle IP-osoitteelle. DNS-resoluutio voi olla hidas jopa Nmapin sisäänrakennetun rinnakkais-IP-osoitteen selvittimen kanssa, joten tämä vaihtoehto voi lyhentää skannausaikaa.

-R (DNS-nimien selvittäminen kaikkiin tarkoituksiin)

Määritä Nmap Aina Suorita käänteinen DNS-nimen selvitys jokaiselle kohde-IP-osoitteelle. Yleensä DNS-resoluutiota käytetään vain käytettävissä oleviin isänteihin.

--system-dns (käytä järjestelmän DNS-selvitinta)

Oletusarvoisesti Nmap ratkaisee IP-osoitteet lähettämällä kyselyt suoraan järjestelmässäsi määritettyihin nimipalvelimiin ja jäsentämällä vastaukset. Monet kyselyt (usein kymmeniä) suoritetaan rinnakkain suorituskyvyn lisäämiseksi. Aseta tämä vaihtoehto, jos haluat käyttää järjestelmän IP-osoiteselvitystä (yksi IP-osoite per getnameinfo-järjestelmäkutsu). Tämä on hidasta ja harvoin hyödyllistä, kunnes löydät virheen Nmap-rinnakkaisratkaisussa (jos löydät sen, ilmoita meille). Järjestelmämuunninta käytetään aina IPv6-protokollaa käyttävään skannaukseen.

--dns-palvelimet [, [,... ] ] (Palvelimet käänteiseen DNS-resoluutioon)

Oletusarvoisesti Nmap määrittää DNS-palvelimen (rDNS-tarkkuutta varten) resolv.conf-tiedostosta (Unix) tai rekisteristä (Win32). Voit käyttää tätä vaihtoehtoa vaihtoehtoisten palvelimien määrittämiseen. Tämä vaihtoehto ohitetaan, jos käytät --system-dns- tai IPv6-skannausta. Useiden DNS-palvelimien käyttäminen lisää usein skannausnopeutta, varsinkin jos valitset viralliset palvelimet kohteen IP-tilalle. Tämä vaihtoehto voi myös lisätä varkautta, koska... kyselysi voidaan välittää millä tahansa Internetin rekursiivisella DNS-palvelimella.

Tämä vaihtoehto on hyödyllinen myös yksityisten verkkojen skannauksessa. Joskus vain muutama nimipalvelin tarjoaa oikeat rDNS-tiedot, etkä ehkä edes tiedä missä ne ovat. Voit etsiä verkosta avoimen portin 53 (mahdollisesti versiontunnistustoiminnolla) ja yrittää sitten listata (-sL) määrittämällä kaikki nimipalvelimet vuorotellen --dns-servers -vaihtoehdolla, kunnes löydät toimivan .

12/09/2016

SoftPerfect Network Scanner on ensisijaisesti järjestelmänvalvojille suunniteltu ohjelma. Ohjelman avulla voit skannata tietokoneesi jakamista varten ja myös tarkistaa, kuuntelevatko avoimet portit. Ohjelma näyttää kaikki jaetut resurssit, mukaan lukien järjestelmäresurssit, mikä on erittäin hyödyllistä verkko-ongelmien vianmäärityksessä. Lisäksi ohjelma voi asentaa yhden tai useamman tällaisen resurssin, esimerkiksi verkkoohjaimen. Siinä on toiminto porttien automaattiseen havaitsemiseen, haavoittuvuuksien etsimiseen ja käyttäjien IP-osoitteiden alueen määrittämiseen. Verkkoskanneri voi käyttää skannaukseen erilaisia ​​protokollia. Sisällä ja...

24/12/2015

PortExpert on pieni mutta erittäin hyödyllinen ohjelma, jonka avulla voit seurata kaikkia Internetiin kytkettyjä sovelluksia. Sovellus näyttää yksityiskohtaiset tiedot kaikista löydetyistä aktiivisista prosesseista. Tarkistaminen PortExpertillä auttaa tunnistamaan kaikki järjestelmän toimintaa hidastavat uhat ja ei-toivotut elementit. Kaikkien aktiivisten sovellusten valvonta tapahtuu TCP/UDP:llä. PortExpertin avulla voit nopeasti määrittää etäpalvelimien sijainnin ja nähdä kaikki piilotetut prosessit. Ohjelman avulla voit etsiä tarvittavat tiedot ja tunnistaa automaattisesti kaikki siihen liittyvät palvelut.

30/10/2015

Nmap on erilaisten verkkojen testausohjelma avointen porttien tai muiden verkon tietoturvauhkien havaitsemiseksi. Minun on sanottava, että tämä ohjelma on yksi luokkansa yksinkertaisimmista ja siinä on monia erilaisia ​​​​menetelmiä, jotka auttavat havaitsemaan avoimet portit tai muut uhat. Ohjelman pääkäyttöliittymä on tavallinen komentorivi ja ilmoitusikkuna. Voit syöttää komentoriville erilaisia ​​tietoja, esimerkiksi määrittää vain tiettyjen porttien tai osoitteiden tarkistamisen. Huomaa, että ohjelman kanssa työskentelyä varten on suositeltavaa tuntea laite...

26/03/2015

Advanced IP Scanner on hyödyllinen apuohjelma, joka suorittaa välittömän ja korkealaatuisen kymmenien tietokoneiden verkkotarkistuksen. Se tarkistaa ja tarjoaa tarkkoja tietoja IP- ja MAC-osoitteista, auttaa saamaan tietoja liitetyistä laitteista ja jopa määrittää koneiden nimet. Sovellus tarkistaa portit ja löytää kansiot, joihin pääsee käsiksi; se auttaa sinua selvittämään reitittimien ja verkkokorttien valmistajat. Skanneri toimii täydellisesti kaikkien Radmin-palvelinta käyttävien koneiden kanssa. Jotta voit muodostaa yhteyden näihin koneisiin, on suositeltavaa asentaa Radmin Viewer. Toinen hyödyllinen ja tärkeä ominaisuus on mahdollisuus sammuttaa kone etänä...

13/03/2015

Wireless Network Watcher on hyödyllinen apuohjelma, joka skannaa kaikki langattomat verkot ja näyttää kaikki laitteet ja koneet, jotka yhdistetään tietyllä hetkellä. Ohjelma antaa jokaiselle löydetylle laitteelle tai koneelle IP-, MAC-osoitteet ja verkkokortin nimen, laitteen tai tietokoneen nimen. Käyttäjä voi mukauttaa näytettävän MAC-osoitteen muotoa. Voit skannata taustalla ja myös sijoittaa kuvakkeen Windowsin tehtäväpalkkiin, jotta voit käyttää sitä välittömästi. Voit määrittää tietyn äänen tunnistamaan uudet liitetyt laitteet. Lisäksi se antaa käyttäjille mahdollisuuden valita...




Ylös