Az Nmap hálózati szkenner és képességei. Egy egyszerű Nmap szkennelés futtatása az Nmap. Elkezdeni

Aggasztja saját vagy bármely más hálózata biztonsága? Az útválasztó védelme a nem kívánt kapcsolatoktól kulcsfontosságú a hálózat biztonságának megőrzéséhez. Az egyik egyszerű módszer az Nmap vagy a Network Mapper. Ez egy szkennelő program, amely ellenőrzi, hogy mely portok nyitva vannak és melyek zárva, valamint egyéb részleteket. A biztonsági szakemberek ezt a programot használják a hálózat biztonságának tesztelésére. A program használatának megismeréséhez lásd az 1. lépést.

Lépések

Zenmap használata

    Töltse le az Nmap telepítőt. A telepítőt megtalálhatja a fejlesztői webhelyen, és ingyenesen letöltheti. Javasoljuk, hogy töltse le a fejlesztők webhelyéről, hogy elkerülje a vírusok vagy hamisított fájlok letöltésének kockázatát. Az Nmap letöltésével megkapja a Zenmap grafikus felületet is, amely az Nmap számára könnyen használhatóvá teszi a programot a kezdők számára, amikor a parancsok ismerete nélkül végeznek vizsgálatokat.

    • A Zenmap elérhető Windows, Linux és Mac OS X operációs rendszerekhez. A telepítőket az Nmap hivatalos webhelyén találja.
  1. Indítsa el az „Nmap – Zenmap” GUI programot. Ha a telepítés során az összes elemet érintetlenül hagyta, akkor a program ikonjának meg kell jelennie az asztalon. Ha nem, nézze meg a Start menüt, és indítsa el a Zenmap programot.

    Adja meg a szkennelés célját. A Zenmap a hálózati szkennelést nagyon egyszerű folyamattá teszi. Először is válassza ki a szkennelési célt. Megadhatja a tartományt (example.com), IP-címet (127.0.0.1), hálózatot (192.168.1.0/24) vagy ezek kombinációját.

    • A letöltéstől és a vizsgálat céljától függően az Nmap használata sértheti az internetszolgáltató felhasználói szabályzatát. Mindig ellenőrizze a helyi felhasználói szabályokat az Nmap használatakor, amikor a saját hálózatán kívül keres.
  2. Válassza ki a profilját. A profilok olyan módosítások csoportja, amelyek megváltoztatják a szkennelési struktúrát. A profilok lehetővé teszik a különböző típusú vizsgálatok gyors kiválasztását anélkül, hogy a parancssorban módosítani kellene. Válassza ki az igényeinek legmegfelelőbb profilt:

    • Intenzív pásztázás- kiterjedt szkennelés. Tartalmazza az operációs rendszert, a verziót, a szkript felismerést, a nyomkövetést, és agresszív vizsgálati idővel rendelkezik.
    • Ping szkennelés- Ez a vizsgálat meghatározza a vizsgálat céljának online állapotát, és nem vizsgálja a portokat.
    • Gyors vizsgálat- gyorsabban szkennel, mint egy normál vizsgálat, agresszív keresési idővel és port-mintavételezéssel.
    • Rendszeres szkennelés- ez egy szabványos Nmap szkennelés, változtatás nélkül. Az eredmény ping és nyitott portokat tartalmaz.
  3. A szkennelés elindításához kattintson a Beolvasás gombra. Az aktív vizsgálat eredményei az Nmap Output lapon jelennek meg. A keresési idő a kiválasztott profiltól, a cél fizikai távolságától és a hálózati konfigurációtól függ.

    Tekintse meg eredményeit. A vizsgálat befejezése után az „Nmap kész” üzenet jelenik meg az Nmap Output lap alján. Most már ellenőrizheti az eredményeket a kiválasztott vizsgálat típusától függően. Az összes eredményt a Kimenet lapon gyűjtjük össze, de más lapok kiválasztásával részletesebben tanulmányozhatja az eredményt.

    • Portok/Hosztok- Ez a lap megjeleníti a portvizsgálatokat, beleértve a portokon futó szolgáltatásokat is.
    • Topológia- Megjeleníti az elvégzett vizsgálat nyomvonalát. Láthatja, hány „ugrás” kell ahhoz, hogy adatai elérjék a kívánt célt.
    • Házigazda adatai- Teljes információt jelenít meg a célról, a portok számáról, IP-címekről, gazdagépnevekről, operációs rendszerekről stb.
    • Szkennel- ez a lap rögzíti a korábbi szkennelések előzményeit. Így gyorsan újraindíthatja a korábban elvégzett vizsgálatot egy meghatározott paraméterkészlettel.

A parancssor használatával

  1. Telepítse az Nmap programot. Az Nmap egy kicsi és ingyenes program. A programot a fejlesztő webhelyéről töltheti le. Kövesse az operációs rendszerének megfelelő utasításokat:

    Nyissa meg a parancssort. Az Nmap parancsok a parancssorból működnek, és közvetlenül a parancs alatt jelenítik meg az eredményeket. A beállítások segítségével módosíthatja a szkennelési struktúrát. A vizsgálatokat a parancssorban megadott bárhonnan futtathatja.

  2. Vizsgálja meg a szükséges portokat. Egy egyszerű vizsgálat elindításához írja be az nmap parancsot . Ezzel megkezdődik a kiválasztott cél pingelése és a portok vizsgálata. Ez a szkennelés nagyon könnyen felismerhető. Az eredmények láthatóak lesznek a képernyőn. Előfordulhat, hogy a tetejére kell görgetnie a teljes eredmények megtekintéséhez.

    • A letöltéstől és a vizsgálat céljától függően az Nmap használata ellentétes lehet az internetszolgáltató szabályaival. Mindig ellenőrizze a helyi felhasználói szabályokat az Nmap használatakor, amikor a saját hálózatán kívül keres.
  3. Végezzen módosított vizsgálatot. A parancsváltozók segítségével módosíthatja a vizsgálati paramétereket, ami többé-kevésbé kiterjedt vizsgálatot eredményez. Több változót is hozzáadhat úgy, hogy mindegyik között szóközt hagy. A változók a cél elé kerülnek: nmap

    • -sS- Ez egy rejtett SYN szkennelés. Ezt a vizsgálatot nehezebb észlelni, mint egy normál vizsgálatot, de tovább tarthat a befejezés. A legtöbb újabb tűzfal képes észlelni az –sS szkennelést.
    • -sn- Ez egy ping szkennelés. Ez a vizsgálat nem használ portérzékelést, és csak a cél online állapotát ellenőrzi.
    • -O- Ez a vizsgálat meghatározza a cél operációs rendszerének típusát.
    • -A- Ez a változó kiterjedtebb információk észlelését tartalmazza: operációs rendszer, verzió, szkriptek és nyomkövetés.
    • -F- lehetővé teszi a gyors szkennelést és csökkenti a vizsgált portok számát.
    • -v- ez a változó több vizsgálati eredményt jelenít meg, így könnyebben olvasható.
  4. A vizsgálat eredményét XML-fájlba írja ki. Beállíthatja a vizsgálati eredmények kimenetét XML-fájlba, és ezt követően könnyedén megnyithatja azokat bármely webböngészőben. Ehhez használjon változót -ökör a fájl nevével az adatok kimenetére. A teljes parancs így néz ki: nmap –oX ScanResults.xml .

    • Az XML-fájl a parancssor aktuális könyvtárába kerül mentésre.
  • Kíváncsi vagy, hogyan zajlik a szkennelés? Az Nmap folyamatának megtekintéséhez nyomja meg a szóköz billentyűt vagy bármely gombot a vizsgálat futása közben.
  • A célpont nem válaszol? Próbálja meg hozzáadni a „-P0” változót a vizsgálathoz. Ennek eredményeként az Nmap vizsgálata akkor is megkezdi a munkáját, ha a program úgy gondolja, hogy a cél nem létezik. Ez akkor lehet hasznos, ha a számítógépet tűzfal védi.
  • Ha a vizsgálat hosszú ideig tart (több mint 20 perc), próbálja meg hozzáadni a „-F” változót, hogy az Nmap vizsgálat csak a legutóbb használt portokat érintse.

Az Nmap egyik legismertebb funkciója az operációs rendszer távoli észlelése a TCP/IP-verem elemzésén alapulóan. Az Nmap egy sor TCP- és UDP-csomagot küld a távoli gazdagépnek, és a válaszok gyakorlatilag minden bitjét megvizsgálja. Tucatnyi teszt futtatása után, mint például a TCP ISN mintavételezés, a TCP opciók támogatása, az IP ID mintavételezés és az inicializálási idő elemzése, az Nmap összehasonlítja az eredményeket az nmap-os-db adatbázisával, amely több mint ezer ismert tipikus eredményhalmazból áll. operációs rendszereket, és ha talál egyezést, információkat jelenít meg az operációs rendszerről. Minden készlet tartalmazza az operációs rendszer szabad szöveges leírását és egy besorolást, amely tartalmazza a gyártó nevét (pl. Sun), az operációs rendszer nevét (pl. Solaris), az operációs rendszer generációját (pl. 10) és az eszköz típusát (). OS, valamint egy besorolás, amely megadja a gyártó nevét (pl. Sun), az alapul szolgáló operációs rendszert (pl. Solaris), az operációs rendszer generációját (pl. 10) és az eszköz típusát (általános célokra, útválasztó, kapcsoló, játékkonzol stb.).

Ha az Nmap nem tudja észlelni az operációs rendszert, de ennek jó okai vannak (például legalább egy nyitott és egy zárt port található), akkor az Nmap megad egy URL-t, ahol, ha pontosan tudja, milyen operációs rendszert használnak. , megadhatja a jellemzőit. Ezzel hozzájárul az Nmap ismert operációs rendszereket tartalmazó adatbázisához, így mindenki más számára hasznosabb lesz.

Az operációs rendszer észlelési opciója néhány egyéb tesztet is aktivál, amelyek lehetővé teszik a működés során gyűjtött információk kihasználását. Ezek egyike a TCP Sequence Predictability Classification. Ez lehetővé teszi, hogy hozzávetőlegesen meghatározza, mennyire nehéz hamis TCP-kapcsolatot létrehozni egy távoli gazdagéppel. Ez hasznos lehet bizalomalapú programok (rlogin, tűzfalszűrők stb.) feltöréséhez és kihasználásához, vagy a támadások forrásának elrejtéséhez. Ezt a fajta hamisítást már ritkán használják, de sok gép még mindig ki van téve az ilyen típusú támadásoknak. A nehézségi szám statisztikai mintavételen alapul, és ingadozhat. Általában jobb az osztályozás olyan angol kifejezésekkel, mint pl « méltó kihívás» vagy « triviális vicc» . Ez az információ csak akkor jelenik meg, ha a verbális mód engedélyezve van (-v). Ha a verbális módot a -O opcióval aktiváljuk, az IP ID szekvencia generálására vonatkozó információ is megjelenik. A legtöbb autó az osztályba tartozik « járulékos» , ami azt jelenti, hogy minden egyes elküldött csomaghoz növelik az azonosító mezőt az IP-fejlécben. Ez sebezhetővé teszi őket a hamisító támadásokkal és a fejlett információgyűjtési támadásokkal szemben.

Ezenkívül az operációs rendszer észlelése során megpróbálják kideríteni a célgép működési idejét. A TCP-időbélyegek (RFC 1323) használatával az Nmap megpróbálja kitalálni, hogy a gép mikor indult utoljára újra. Az információ nem biztos, hogy pontos, mert... Az időbélyeg-számláló nem lett visszaállítva, túlcsordult, vagy valamilyen módon el volt rejtve. Az információ csak szóban jelenik meg.

Az operációs rendszer észlelési opciójának működéséről, használatáról és konfigurálásáról szóló papíralapú dokumentáció itt található.

Az operációs rendszer észlelési funkciója a következő opciókkal engedélyezhető és vezérelhető:

O (OS-érzékelés engedélyezése)

Engedélyezi az operációs rendszer észlelési funkcióját, amelynek működését fent leírtuk. Használhatja az -A opciót is, amely lehetővé teszi az operációs rendszer észlelését egyéb funkciók mellett.

--osscan-limit (Az operációs rendszer észlelési funkcióját csak "ígéretes" gazdagépeknél használja)

Az operációs rendszer észlelési funkciója sokkal hatékonyabb, ha legalább egy nyitott és egy zárt TCP-port észlel. Állítsa be ezt az opciót, és az Nmap meg sem kísérli azon gazdagépek operációs rendszerének észlelését, amelyek nem felelnek meg ennek a feltételnek. Ezzel sok időt takaríthat meg, különösen, ha a -PN sok gazdagépet vizsgál. Ennek az opciónak csak akkor lesz hatása, ha engedélyezi az operációs rendszer szolgáltatást az -O vagy -A kapcsolók megadásával.

--osscan-guess ; --fuzzy (Találd meg az operációs rendszer észlelési eredményeit)

Ha az Nmap nem tudja meghatározni a pontos egyezést, néha a legközelebbi egyezéseket adja meg a vizsgálati eredményekhez. Ahhoz, hogy az Nmap ezt alapértelmezés szerint megtehesse, az egyezéseknek nagyon közel kell lenniük. Ezen (egyenlő) opciók bármelyike ​​miatt az Nmap agresszívebben elemzi az eredményeket. Az Nmap továbbra is jelenteni fogja, ha nem tökéletes egyezést talál, és megjeleníti az egyezés százalékos arányát is minden egyes jellemzőkészlethez.

--max-os-tries (Beállítja az operációs rendszer észlelésére irányuló kísérletek maximális számát)

Amikor az Nmap megpróbálja meghatározni az operációs rendszert a célállomáson, és nem találja a tökéletes egyezést, általában újra próbálkozik. Alapértelmezés szerint az Nmap ötször próbálkozik, ha kedvező feltételek állnak fenn az operációs rendszer észlelésére, máskülönben kétszer. Ha a --max-os-tries alacsonyabb értékre (pl. 1) állítja, az Nmap felgyorsul, de kihagy néhány olyan bejegyzést, amelyek esetleg felhasználhatók az operációs rendszer azonosítására. Nagy érték állítható be, hogy kedvező körülmények között több kísérletet tegyen lehetővé. Erre ritkán kerül sor, kivéve, ha az Nmap adatbázisba való felvételhez részletesebb operációs rendszer-jellemzőket kell létrehozni.

Az Nmap egy nagyon népszerű nyílt forráskódú hálózati szkenner, amely Windowson és Linuxon is használható. Az Nmap vagy Network Mappert Gordon Luon fejlesztette ki, és jelenleg biztonsági szakemberek és rendszergazdák használják szerte a világon.

Ez a program segít a rendszergazdáknak nagyon gyorsan megérteni, hogy mely számítógépek csatlakoznak a hálózathoz, megtudják a nevüket, és azt is, hogy milyen szoftverek vannak telepítve rájuk, milyen operációs rendszert és milyen típusú szűrőket használnak. A program funkcionalitása saját szkriptnyelvvel bővíthető, amely lehetővé teszi a rendszergazdák számára, hogy számos műveletet automatizáljanak.

A szkriptek például automatikusan észlelhetik a hálózat új biztonsági réseit. A Namp jó és rossz szándékkal is használható, ügyeljünk arra, hogy az nmap-et ne használjuk törvénybe ütközően. Ebben az oktatóanyagban megvizsgáljuk, hogyan használhatjuk a namp-ot a portok vizsgálatára Linux operációs rendszeren. De először meg kell próbálnia megérteni, hogyan működik ez a segédprogram.

A számítógépes hálózatokban minden csatlakoztatott eszköz saját IP-címmel rendelkezik. Minden számítógép támogatja a ping protokollt, amellyel megállapítható, hogy csatlakozik-e a hálózathoz. Egyszerűen küldünk egy ping kérést a számítógépnek, és ha válaszol, feltételezzük, hogy csatlakoztatva van. Az Nmap egy kicsit más megközelítést alkalmaz. A számítógépek bizonyos módon reagálnak is bizonyos hálózati csomagokra: a segédprogram egyszerűen elküldi a szükséges csomagokat, és megnézi, hogy mely gazdagépek küldték a választ.

De valószínűleg már tud erről. Még érdekesebb, hogy az Nmap hogyan tudja meg, hogy milyen szolgáltatások futnak egy gépen. Minden hálózati program lényege a portokon alapul. Ha üzenetet szeretne kapni a hálózatról, a programnak meg kell nyitnia egy portot a számítógépén, és meg kell várnia a bejövő kapcsolatokat. A hálózaton keresztüli üzenetküldéshez pedig egy másik program (cél) porthoz kell csatlakoznia. A programnak ezután meg kell nyitnia azt a portot, amelyen válaszra vár.

Az nmap segédprogram a hálózat vizsgálata közben végigmegy a rendelkezésre álló portokon, és megpróbál mindegyikhez csatlakozni. Sikeres kapcsolat esetén a legtöbb esetben több csomag továbbításával a program még azt is megtudhatja, hogy a szoftver melyik verziója figyeli az ehhez a porthoz való csatlakozást. Most, hogy áttekintettük az alapokat, nézzük meg, hogyan használhatjuk az nmap-et a portok és hálózatok vizsgálatára.

Nmap szintaxis

Az Nmap indítási parancs nagyon egyszerű, mindössze annyit kell tennie, hogy átadja neki a cél IP-címet vagy hálózatot a paraméterekben, és szükség esetén megadja a beállításokat is:

$ nmap opciók címét

Most nézzük meg a főbb lehetőségeket, amelyekre ebben a cikkben szükségünk lesz.

  • -sL- csak hozzon létre egy listát a futó gépekről, de ne ellenőrizze az nmap portokat;
  • -sP- csak ellenőrizze, hogy a gazdagép elérhető-e a ping segítségével;
  • -PN- minden gazdagépet elérhetőnek kell tekinteni, még akkor is, ha nem válaszol a pingre;
  • -sS/sT/sA/sW/sM- TCP szkennelés;
  • -sU- UDP szkennelés nmap;
  • -sN/sF/sX- TCP NULL és FIN szkennelés;
  • -sC- alapértelmezés szerint futtassa a szkriptet;
  • -sI- lusta Indle szkennelés;
  • -o- adja meg az ellenőrizni kívánt portok tartományát;
  • -sV- a portok részletes vizsgálata a szolgáltatási verziók meghatározásához;
  • -O- meghatározza az operációs rendszert;
  • -T- szkennelési sebesség, minél nagyobb, annál gyorsabb;
  • -D- maszk szkennelés fiktív IP-címekkel;
  • -S- módosítsa az IP-címét a megadottra;
  • -e- speciális interfészt használni;
  • --spoof-mac- állítsa be a MAC-címét;
  • -A- az operációs rendszer meghatározása szkriptek segítségével.

Most, hogy az összes alapvető lehetőséget áttekintettük, beszéljünk az nmap portellenőrzés működéséről.

Az Nmap használata portok vizsgálatához Linuxon

Ezután nézzük meg az nmap példákat. Először nézzük meg, hogyan lehet megtalálni a hálózathoz csatlakoztatott összes eszközt; ehhez használja az -sL kapcsolót, és adja meg a hálózatunk maszkját. az én esetemben 192.168.1.1/24. A helyi hálózati maszkot a következő parancs futtatásával találhatja meg:

A használt interfész kimenetéből vegye ki a perjel utáni számot, és a perjel előtt jelölje meg a router IP-jét. Az nmap hálózat vizsgálatára szolgáló parancs így fog kinézni:

nmap -sL 192.168.1.1/24

Előfordulhat, hogy ez a vizsgálat nem hoz eredményt, mert egyes operációs rendszerek védelmet nyújtanak a portellenőrzés ellen. De ez megkerülhető egyszerűen a ping segítségével a hálózat összes IP-címének ellenőrzéséhez; ehhez van az -sn opció:

nmap -sn 192.168.1.1/24

Mint látható, a program mostanra aktív eszközöket észlelt a hálózaton. Ezután megvizsgálhatjuk a kívánt gazdagép nmap portjait a segédprogram opciók nélküli futtatásával:

sudo nmap 192.168.1.1

Most láthatjuk, hogy több portunk is nyitva van, amelyek mindegyikét a célgép valamilyen szolgáltatása használja. Mindegyik potenciálisan sebezhető lehet, ezért nem biztonságos, ha sok nyitott port van egy gépen. De ez nem minden, amit megtehet; ezután megtanulja az nmap használatát.

Ha részletesebb információkat szeretne megtudni a gépről és a rajta futó szolgáltatásokról, használja az -sV kapcsolót. A segédprogram minden porthoz csatlakozik, és meghatározza az összes elérhető információt:

sudo nmap -sV 192.168.1.1

A gépünkön ftp fut, így a szokásos nmap szkriptek segítségével megpróbálhatjuk közelebbről is szemügyre venni ezt a szolgáltatást. A szkriptek lehetővé teszik a port részletesebb ellenőrzését és a lehetséges sebezhetőségek megtalálását. Ehhez használja a -sC és -p kapcsolót a port beállításához:

sudo nmap -sC 192.168.56.102 -p 21

Mi az alapértelmezett szkriptet hajtottuk végre, de vannak más szkriptek is, például az ftp összes szkriptjét megtalálja a következő paranccsal:

sudo find /usr/share/nmap/scripts/ -name "*.nse" | grep ftp

Ezután megpróbáljuk valamelyiket használni, ehhez csak a --script kapcsolóval kell megadnunk. De először megnézheti a szkriptre vonatkozó információkat:

sudo nmap --script-help ftp-brute.nse

Ez a szkript megpróbálja meghatározni az FTP bejelentkezési nevet és jelszót a távoli gazdagépen. Ezután futtassa a szkriptet:

sudo nmap --script ftp-brute.nse 192.168.1.1 -p 21

Ennek eredményeként a szkript felvette a bejelentkezési nevet és a jelszót, admin/admin. Ezért nem kell az alapértelmezett bejelentkezési beállításokat használnia.

A segédprogramot az -A kapcsolóval is futtathatja, ez aktiválja a segédprogram agresszívabb működési módját, amellyel egyetlen paranccsal megkapja a legtöbb információt:

sudo nmap -A 192.168.1.1

Felhívjuk figyelmét, hogy szinte minden információ, amit korábban láttunk, itt található. Használható a gép védelmének fokozására.

Bármely hálózat felfedezésekor az egyik első feladat az IP-tartományok (néha meglehetősen nagy) halmazának az aktív vagy érdekes gazdagépek listájára való csökkentése. Minden IP-cím minden portjának vizsgálata lassú és szükségtelen. Természetesen azt, hogy mitől lesz érdekes egy gazda a kutatás szempontjából, nagyban meghatározza a szkennelés célja. A hálózati rendszergazdákat csak egy adott szolgáltatást futtató gazdagép érdekelheti, míg a biztonság iránt érdeklődőket minden IP-címmel rendelkező eszköz érdekli. Az adminisztrátorok azon céljai, hogy felfedezzék a hálózaton futó gazdagépeket, kielégíthetők egy egyszerű ICMP-pinggel, de a hálózat külső támadásokkal szembeni ellenálló képességét tesztelőknek különféle lekérdezéskészleteket kell használniuk a tűzfal megkerülésére.

Mivel a gazdagép-felderítést igénylő feladatok igen változatosak, az Nmap lehetőségek széles választékát kínálja a különböző módszerekhez. A gazdagépek felderítésének feladatát néha ping-ellenőrzésnek is nevezik, de ez messze felülmúlja a mindenütt jelenlévő ping segédprogramokhoz kapcsolódó szokásos ICMP-kéréseket. A felhasználók teljesen átugorhatják a ping vizsgálati lépést a listába szkennelés opcióval (-sL), vagy egyszerűen letilthatják (-PN), vagy átvizsgálhatják a hálózatot a többportos TCP SYN/ACK, UDP és ICMP kérések tetszőleges kombinációival. Mindezen kérések célja olyan válaszok beszerzése, amelyek jelzik, hogy az IP-cím jelenleg aktív (a gazdagép vagy a hálózati eszköz használja). A legtöbb hálózaton az IP-címeknek csak kis százaléka aktív folyamatosan. Ez különösen igaz az olyan címterekre, mint a 10.0.0.0/8. Az ilyen hálózatoknak 16 millió IP-címük van, de láttam, hogy ezernél nem több géppel rendelkező cégek használják. A gazdagép felfedezése megtalálja ezeket a gépeket az IP-címek hatalmas tengerében.

Ha nincsenek megadva gazdagép-felderítési beállítások, az Nmap egy TCP ACK-csomagot küld a 80-as porton és egy ICMP-visszhang-válasz kérést minden egyes célgépnek. A kivétel a hálózat összes célpontjának ARP-ellenőrzése. A jogosulatlan Unix shell-felhasználók számára a rendszerhívás segítségével ACK csomag helyett SYN kerül elküldésre.Ezek az alapértelmezett értékek egyenértékűek a -PA -PE opciókkal. Az ilyen szkennelés a helyi hálózatokhoz elegendő, de a biztonsági kutatásokhoz összetettebb lekérdezéskészletek alkalmazása szükséges.

A -P* opciók (amelyek meghatározzák a ping-keresés típusát) kombinálhatók. Növelheti a szigorú tűzfal megkerülésének esélyét, ha több különböző típusú kérést küld, különböző TCP-portok/jelzők és ICMP-kódok használatával. Ne feledje azt is, hogy még ha különféle -P* beállításokat ad is meg, alapértelmezés szerint ARP szkennelés (-PR) is végrehajtásra kerül a LAN-célok esetében, mert szinte mindig gyorsabb és hatékonyabb.

Alapértelmezés szerint a gazdagépek észlelése után az Nmap megkezdi az egyes aktív gépek portjainak vizsgálatát. Ez akkor is így lesz, ha nem szabványos gazdagép-felderítési módszereket használ, például UDP-kéréseket (-PU). Olvassa el az -sP beállítást, ha megtudja, hogyan hajthat végre csak gazdagép-felderítést, vagy használja a -PN beállítást a gazdagép-felderítés kihagyásához, és portellenőrzést végez az összes célgépen. A gazdagép-felderítést a következő beállításokkal konfigurálhatja:

SL (Lista szkennelés)

Ez a vizsgálati típus a gazdagép-felderítés "egyszerűsített" változata, amely egyszerűen létrehozza az adott hálózaton lévő gazdagépek listáját anélkül, hogy csomagokat küldene a célgépekre. Alapértelmezés szerint az Nmap továbbra is fordított DNS-feloldást hajt végre a gazdagépnevek kikereséséhez. Gyakran meglepő, hogy a közönséges gazdagépnevek mennyi hasznos információt tartalmazhatnak. Például az fw.chi egy chicagói cég tűzfalának a neve. A végén az Nmap az IP-címek teljes számát is jelenti. Ez a fajta szkennelés jó módszer annak ellenőrzésére is, hogy valóban ismeri-e a szükséges célpontok IP-címét. Ha a gazdagépnevek olyan domain neveket tartalmaznak, amelyeket Ön nem ismer, akkor érdemes további kutatásokat végezni, hogy elkerülje a rossz cég hálózatának vizsgálatát.

Mert Mivel a cél egyszerűen a célállomások listájának összeállítása, a magasabb szintű funkcionalitású lehetőségek, mint például a portkeresés, az operációs rendszer észlelése vagy a ping-ellenőrzés, nem kombinálhatók a kérdéses opcióval. Ha le szeretné tiltani a ping szkennelést, de ilyen magas szintű funkcionalitású opciókat szeretne használni, akkor olvassa el a -PN opciót.

-sP (Ping szkennelés)

Ez a beállítás arra utasítja az Nmap-et, hogy végezzen ping-ellenőrzést (határozza meg a gazdagépeket), majd listázza ki az elérhető gazdagépeket, pl. akik válaszoltak a megkeresésekre. Útvonalérzékelést és NSE-szkripteket is használnak, ha szükséges, azonban további tesztelésre (például port-ellenőrzésre vagy operációs rendszer észlelésére) nem kerül sor. Alapértelmezés szerint ez a beállítás egy lépéssel alaposabbnak tekinthető, mint a gazdagépek egyszerű listájának keresése, és ugyanazokra a célokra használható. Lehetővé teszi a célhálózat felfedezését anélkül, hogy felhívná magára a figyelmet. A támadók számára értékesebb annak ismerete, hogy a hálózat mely gazdagépei futnak, mint az -sL kapcsoló által biztosított IP-címek és hálózatnevek egyszerű listája.

Ez a lehetőség a rendszergazdák számára is hasznos. Használható a hálózaton futó gépek számának megszámlálására vagy a szerver elérhetőségének figyelésére. Ezt gyakran "ping sweep"-nek nevezik, és az opció által biztosított eredmények megbízhatóbbak, mint a szórási címek szokásos pingelése, mert a legtöbb házigazda nem válaszol az ilyen kérésekre.

Alapértelmezés szerint az -sP opció ICMP kérést küld erre a válaszra és egy TCP ACK csomagot a 80-as portra. Ha nem jogosult felhasználó használja, akkor csak egy SYN csomagot küld (a connect rendszerhívás segítségével) a célgép 80-as portjára. Amikor egy root felhasználó helyi hálózati célokat keres, a rendszer az ARP-kérelmeket használja a --send-ip megadásáig. A nagyobb rugalmasság érdekében az -sP opció a -P* opciók bármelyikével kombinálható (kivéve -PN). Ha ezen kéréstípusok és a portszámok megadására szolgáló opciók bármelyikét használja, akkor az alapértelmezett kérések (ACK és ezek válaszok) kimaradnak. Ha szigorú tűzfal van az Nmap gép és a célhálózat között, akkor ilyen fejlett vizsgálati módszerek használata javasolt. Ellenkező esetben előfordulhat, hogy egyes gazdagépek nincsenek meghatározva, mert A tűzfal blokkolta a kérést vagy választ.

-PN (Ne használjon ping szkennelést)

Azt mondja az Nmapnek, hogy hagyja ki teljesen a gazdagép-felderítési lépést. Az Nmap általában ezt a lépést használja az aktív gépek felderítésére, amelyek alaposabb vizsgálatnak vethetők alá. Alapértelmezés szerint az Nmap csak az észlelt futó gazdagépeken végez mélyreható vizsgálatokat, például portellenőrzést, verziófelismerést vagy operációs rendszer észlelést. Miután letiltotta a gazdagép-észlelési szakaszt a -PN opcióval, az Nmap megvizsgálja mindenki meghatározott cél IP-címet. Tehát, ha egy B osztályú (/16) címterű hálózatot definiálnak a kereséshez, akkor mind a 65 536 IP-cím vizsgálatra kerül. Mert Ha kihagyja a gazdagépek felderítésének és a vizsgálati célok listájának összeállítását, az Nmap úgy hajtja végre a kért funkciókat, mintha minden IP-cím aktív lenne. A helyi hálózaton lévő gépeknél ARP-ellenőrzés történik (amíg nem ad meg --send-ip), mert Az Nmap-nek MAC-címekre van szüksége a célállomások további vizsgálatához. Ezt az opciót korábban a P0 jelző határozta meg (nullát használunk), de átnevezték, hogy elkerüljük a PO IP-pingeléssel való összetéveszthetőséget (az O betűt használjuk).

-PS <список_портов> (TCP SYN ping)

Ez a beállítás egy üres TCP-csomagot küld a SYN jelzővel. Az alapértelmezett port a 80 (fordítási időben a DEFAULT_TCP_PROBE_PORT_SPEC módosításával állítható be az nmap.h fájlban). Az alternatív portok paraméterként vannak megadva. A szintaxis megegyezik a -p opcióéval, azzal a különbséggel, hogy a T: típusmeghatározók nem megengedettek. Példák: -PS22 és -PS22-25,80,113,1050,35000. Ne feledje, hogy nem szabad szóközt hagyni a portok listája és a -PS között. Ha több kérés érkezik, akkor azokat párhuzamosan küldjük el.

Ha a SYN jelző be van állítva, az azt jelzi a távoli rendszernek, hogy kapcsolatot próbál létesíteni. Ha a célport zárva van, válaszul egy RST (reset) csomag kerül elküldésre. Ha a port nyitva van, a távoli rendszer megteszi a második lépést a TCP-kapcsolat 3 lépésből álló sorrendjében, egy SYN/ACK TCP-csomaggal válaszolva. Az Nmap-et futtató rendszer megszakítja a majdnem létrejött kapcsolatot úgy, hogy RST-csomaggal válaszol ACK helyett, ami a teljes kapcsolat létrehozását eredményezné. Az RST-csomagot az Nmap-et futtató rendszer kernelje küldi válaszul egy váratlan SYN/ACK csomagra, nem pedig maga az Nmap.

Az Nmap-et nem érdekli, hogy a port nyitva van-e vagy zárva. A fent leírtak szerint RST vagy SYN/ACK csomagokat tartalmazó válaszok azt jelzik az Nmap számára, hogy a gazdagép elérhető, és válaszolni tud a kérésekre.

Unix gépeken általában csak a root felhasználó küldhet és fogadhat nyers TCP-csomagokat. Kiváltság nélküli felhasználó esetén a rendszer minden célporthoz csatlakozási rendszerhívást kezdeményez. Ezért a kapcsolat létrehozásának megkísérlésekor a rendszer egy SYN-csomagot küld a célállomásnak. Ha a kapcsolódási hívás gyors választ vagy ECONNREFUSED hibát kap, akkor a TCP-verem SYN/ACK vagy RST csomagot kapott, és a gazdagép elérhetőként van megjelölve. Ha a kapcsolat az időtúllépés miatt nem jön létre, a gazdagép leálltként lesz megjelölve. Ezt a mechanizmust használják az IPv6 protokollt használó kapcsolatokhoz is, mert A nyers IPv6-csomagépítés még nincs megvalósítva az Nmapben.

-PA <список_портов> (TCP ACK ping)

Ez a típusú ping nagyon hasonlít a fent leírthoz. A különbség az, ahogy azt sejteni lehetett, hogy a SYN jelző beállítása helyett a TCP ACK jelző van beállítva. Az ilyen ACK-csomag célja az adatok felismerése a létrehozott TCP-kapcsolat során, de ilyen kapcsolat nem létezik, így a távoli hosztok mindig RST-csomaggal válaszolnak az ilyen kérésekre, ezzel feladva a létezésüket.

A -PA opció ugyanazt az alapértelmezett portot használja, mint a SYN kérések (80), és paraméterként elfogadhatja a portok listáját is azonos formátumban. Ha egy jogosulatlan felhasználó megpróbálja használni ezt az opciót, vagy a cél IPv6 formátumú, akkor a fent leírt kapcsolódási hívást használó mechanizmus kerül alkalmazásra. Ez a mechanizmus tökéletlen, mert a kapcsolódási hívás használatakor az ACK csomag helyett egy SYN kerül elküldésre.

Az Nmap mindkét típusú pinget (SYN és ACK) biztosít az, hogy javítsa a tűzfalak megkerülésének esélyét. Sok adminisztrátor úgy konfigurálja az útválasztókat vagy más egyszerű tűzfalakat, hogy blokkolja a bejövő SYN-csomagokat, kivéve azokat, amelyeket nyilvános szolgáltatásokhoz, például webhelyekhez vagy levelezőszerverekhez szánnak. Ez megakadályozza az összes többi kapcsolatot, ugyanakkor lehetővé teszi a felhasználók számára, hogy akadálytalanul hozzáférjenek az internethez. Ez a megközelítés nem igényel sok erőforrást a tűzfalaktól/routerektől, és széles körben támogatják a különféle hardver- és szoftverszűrők. Ennek a megközelítésnek a megvalósításához a --syn kapcsolóval rendelkezik. Ha egy tűzfal ezeket a szabályokat használja, a SYN (-PS) jelzővel rendelkező, zárt portokra küldött kérések valószínűleg blokkolva lesznek. Ilyenkor kifizetődőbb az ACK jelzővel ellátott kérések használata, mert rájuk nem vonatkoznak ezek a szabályok.

A tűzfal másik népszerű típusa a tűzfal, amely blokkol minden váratlan csomagot. Kezdetben ezt a funkciót csak a legfejlettebb tűzfalak támogatták, bár az évek során egyre népszerűbb lett. A Netfilter/iptables Linux tűzfal ezt a mechanizmust a --state kapcsolóval valósítja meg, amely a kapcsolat állapotától függően kategorizálja a csomagokat. Az ilyen rendszerek ellen jobb SYN csomagokat használni, mert a váratlan ACK csomagokat valószínűleg hamisként észleli és blokkolja. Ennek a problémának a megoldása az, hogy SYN és ACK kéréseket is küld a -PS és -PA paraméterek megadásával.

-PU <список_портов> (UDP ping)

A gazdagépek felderítésére használt másik funkció az UDP ping, amely egy üres UDP-csomagot küld (amíg a --data-length opciót meg nem adjuk) a megadott portokra. A portok listája ugyanabban a formátumban van megadva, mint a fent leírt -PS és -PA opcióknál. Ha a portok nincsenek megadva, az alapértelmezett a 31338. Az alapértelmezett port a fordításkor állítható be a DEFAULT_UDP_PROBE_PORT_SPEC módosításával az nmap.h fájlban. Alapértelmezés szerint egy nem elterjedt port van kiválasztva, mert kérések küldése a nyitott portokra nem kívánatos az ilyen típusú vizsgálathoz.

Az UDP-kérés célja, hogy válaszul egy ICMP-csomagot fogadjon „port elérhetetlen” hibával. Ez jelzi az Nmap számára, hogy a gép fut és elérhető. Más típusú ICMP-hibák, például a gazdagép/hálózat elérhetetlen vagy a TTL túllépése azt jelzi, hogy a gép leállt vagy nem érhető el. A válaszhiányt ugyanígy értelmezik. Ha egy ilyen kérést nyitott portra küldenek, a legtöbb szolgáltatás egyszerűen figyelmen kívül hagyja az üres csomagot, és nem küld választ. Ezért az alapértelmezett port a 31338, mert... nem valószínű, hogy bármely szolgáltatás használja. Csak néhány szolgáltatás, például a Character Generator (chargen) protokoll válaszol egy üres UDP-csomagra, és ez is jelzi az Nmap számára, hogy a gép elérhető.

Az ilyen típusú vizsgálat fő előnye, hogy lehetővé teszi a csak a TCP kéréseket szűrő tűzfalak megkerülését. Például egyszer volt egy Linksys BEFW11S4 vezeték nélküli szélessávú útválasztóm. Az eszköz belső interfésze alapértelmezés szerint kiszűrte az összes TCP portot, miközben az UDP-kérésekre "port unreachable" hibaüzenettel válaszolt, ezzel használhatatlanná téve a működését.

-PE; -PP ; -PM (ICMP ping csomagtípusok)

A TCP- és UDP-kéréseket használó nem szabványos gazdagép-felderítési módszerek mellett az Nmap a mindenütt jelenlévő ping-program által használt szabványos csomagokat is képes küldeni. Az Nmap 8-as típusú ICMP-csomagot küld (visszhang kérés) a cél IP-címre, válaszul egy 0-ás típusú csomagot (visszhangválasz) vár az elérhető gazdagéptől. Sajnos a hálózatkutatók számára sok gazdagép és tűzfal blokkolja az ilyen csomagokat, ahelyett, hogy válaszolna rájuk, ahogy azt az RFC 1122 előírja. Emiatt a csak ICMP kéréseket használó szkennerek ritkán hasznosak ismeretlen célpontok vizsgálatakor az interneten. De hasznosak lehetnek a belső hálózatot felügyelő rendszergazdák számára. Használja a -PE opciót az ilyen típusú szkennelés engedélyezéséhez.

Az Nmap azonban többet használ, mint a szabványos visszhang kérést. Az ICMP szabvány (RFC 792) 13-as, 15-ös és 17-es kóddal határozza meg az időbélyeg-, információ- és címmaszk-kéréseket is. Bár bizonyos információk, például a címmaszk vagy az aktuális idő megszerzésére szolgálnak, könnyen alkalmazhatók a célok észlelésére. A rendszer, amely válaszol rájuk, működik és elérhető. Az Nmap jelenleg nem használ információs lekérdezéseket, mert... nem használják széles körben. Az RFC 1122 ezt írja elő « a fogadó NEM küldhet ilyen üzeneteket» . Időbélyeg vagy címmaszk kérések küldhetők a -PP és -PM opciók megadásával. Az időbélyegkérésre (ICMP kód 14) vagy címmaszk kérésre (kód 18) adott válasz azt jelzi, hogy a gazdagép elérhető. Ezek a kérések akkor lehetnek hasznosak, ha a rendszergazdák blokkolják az echo kéréscsomagokat, de nincsenek tudatában annak, hogy más típusú ICMP kérések is használhatók ugyanerre a célra.

-PO <список_протоколов> (ping IP protokoll használatával)

A hosztfelderítés legújabb lehetősége az IP ping, amely a csomag fejlécében megadott protokollszámmal küldi el az IP-csomagokat. A protokolllista ugyanolyan formátumban van megadva, mint a portlista a fent leírt TCP és UDP gazdagépfelderítési beállításoknál. Ha nincs megadva protokoll, az alapértelmezett IP-csomagok az ICMP (protokoll 1), az IGMP (protokoll 2) és az IP-in-IP (4. protokoll) lesznek. Az alapértelmezett protokollok fordítási időben állíthatók be a DEFAULT_PROTO_PROBE_PORT_SPEC módosításával az nmap.h fájlban. Ne feledje, hogy az ICMP, IGMP, TCP (6. protokoll) és UDP (17. protokoll) esetén a csomagok a "helyes" protokollfejlécekkel kerülnek elküldésre, míg más protokollok esetében a csomagok további információ nélkül kerülnek elküldésre az IP fejléc után (még nincs megadva). ). opció --data-length).

Ez a metódus az eredeti kérés protokollja vagy az ICMP elérhetetlen üzenete alapján vár választ, jelezve, hogy a protokollt a távoli gazdagép nem támogatja. Mindkét válaszlehetőség azt jelzi, hogy a célállomás elérhető.

-PR (ARP ping)

Az Nmap egyik legnépszerűbb felhasználási módja a helyi hálózatok (LAN) keresése. A legtöbb helyi hálózaton, különösen azokon, amelyek az RFC 1918-ban meghatározott privát címtartományokat használják, nagyszámú IP-cím egy adott időpontban nincs használatban. Amikor az Nmap nyers IP-csomagot, például ICMP-visszhang kérést próbál küldeni, az operációs rendszernek meg kell határoznia a cél IP-címének megfelelő MAC-címet (ARP) a keret helyes címzéséhez. Ez gyakran lassú és problémás, mert... az operációs rendszereket nem azzal az elvárással írták meg, hogy rövid időn belül milliónyi ARP-kérést kell elküldeniük elérhetetlen gépekre.

Az ARP-ellenőrzés lehetővé teszi, hogy az Nmap saját optimalizált algoritmusait használja az ARP-kérések helyett. És ha az Nmap választ kap, akkor még csak nem is kell aggódnia az IP-csomagokon alapuló egyéb host-felderítések miatt. Ez gyorsabbá és megbízhatóbbá teszi az ARP-vizsgálatot. Ezért alapértelmezés szerint a helyi hálózatok vizsgálatára használják. Még ha más vizsgálati típusok is vannak megadva (például -PE vagy -PS), az Nmap továbbra is ARP-keresést használ a helyi hálózaton lévő gépeken. Ha egyáltalán nem szeretné ezt a típusú vizsgálatot használni, adja meg a --send-ip opciót.

--traceroute (A gazdagép elérési útjának nyomon követése)

A nyomon követés a vizsgálat után történik, a vizsgálat eredményei alapján meghatározva a cél eléréséhez használható portot és protokollt. Az eljárás minden típusú vizsgálattal működik, kivéve a csatlakozási rendszerhívást (-sT) és a lusta keresést (-sI) használó szkennelést. Minden nyomkövetés az Nmap dinamikus időzítési modelljét használja, és párhuzamosan történik.

Az útvonal-snooping eljárás úgy működik, hogy alacsony TTL (time-to-live) csomagokat küld, hogy megpróbáljon ICMP Time Exceeded üzenetet kapni válaszul a szkenner és a célállomás közötti közbenső csomópontoktól. A TTL egyenlő 1-gyel, majd növelje a célállomás eléréséig. Az eljárás Nmap általi megvalósításában a TTL-t először magasra állítják, majd a TTL-t addig csökkentik, amíg 0 nem lesz. Ez lehetővé teszi az Nmap számára, hogy "intelligens" gyorsítótár-algoritmusokat használjon. az útvonalkövetés sebességének növelésére Az Nmap a hálózati feltételektől függően átlagosan 5-10 csomagot küld állomásonként Egyetlen alhálózat szkennelése esetén (pl. 192.168.0.0/24) szükséges lehet a küldés csak egy csomag minden állomásonként.

--reason (A kikötő és a fogadó államok okainak megjelenítése)

Információkat jelenít meg azokról az okokról, amelyek miatt az egyes portok egy bizonyos állapotra vannak állítva, és miért futnak az egyes gazdagépek vagy nem. Ez az opció azt a csomagtípust jeleníti meg, amelyből a portot vagy a gazdagép állapotát meghatározták. Például egy RST-csomag egy zárt portról vagy egy visszhangválasz egy futó gazdagéptől. Az Nmap által szolgáltatható információkat a vizsgálat vagy a ping típusa határozza meg. A SYN szkennelés és a SYN ping (-sS és -PS) részletes leírása, a TCP-kapcsolatok (-sT) használatával végzett kereséssel kapcsolatos információk pedig a connect rendszerhívás megvalósítására korlátozódnak. Ez a szolgáltatás automatikusan engedélyezve van a hibakeresési opció (-d) használatakor, és a művelet eredményei XML-fájlokban tárolódnak, még akkor is, ha ez az opció nincs megadva.

-n (Ne oldja fel a DNS-neveket)

Az Nmap-et jelzi soha ne hajtson végre fordított DNS-névfeloldást minden egyes észlelt aktív IP-címre. A DNS-feloldás még az Nmap beépített párhuzamos IP-címfeloldójával is lassú lehet, így ez a beállítás csökkentheti a keresési időt.

-R (DNS-nevek feloldása minden célra)

Adja meg az Nmap-et Mindig Végezzen fordított DNS-névfeloldást minden egyes cél IP-címhez. A DNS-feloldás általában csak az elérhető gazdagépekre vonatkozik.

--system-dns (rendszer DNS-feloldó használata)

Alapértelmezés szerint az Nmap úgy oldja fel az IP-címeket, hogy a lekérdezéseket közvetlenül a rendszeren megadott névkiszolgálókra küldi, majd elemzi a válaszokat. Számos lekérdezés (gyakran több tucat) párhuzamosan fut a teljesítmény növelése érdekében. Állítsa be ezt a beállítást a rendszer IP-cím-feloldójának használatához (getnameinfo rendszerhívásonként egy IP-cím). Ez lassú és ritkán hasznos, amíg hibát nem talál az Nmap párhuzamos feloldójában (ha talál, kérjük, értesítsen minket). A rendszerkonverter mindig az IPv6 protokollt használó szkennelésre szolgál.

--dns-szerverek [, [,... ] ] (Szerverek fordított DNS-feloldáshoz)

Alapértelmezés szerint az Nmap a DNS-kiszolgálót (az rDNS-felbontáshoz) a resolv.conf fájlból (Unix) vagy a rendszerleíró adatbázisból (Win32) határozza meg. Ezzel a lehetőséggel alternatív kiszolgálókat adhat meg. Ezt a beállítást a rendszer figyelmen kívül hagyja, ha --system-dns vagy IPv6 vizsgálatot használ. Több DNS-kiszolgáló használata gyakran növeli a keresési sebességet, különösen, ha hivatalos szervereket választ a cél IP-területéhez. Ez az opció növelheti a lopakodást is, mert... lekérdezéseit az internet bármely rekurzív DNS-kiszolgálója továbbíthatja.

Ez a lehetőség magánhálózatok vizsgálatakor is hasznos. Néha csak néhány névszerver szolgáltatja a megfelelő rDNS-információkat, és előfordulhat, hogy nem is tudja, hol vannak. Megkeresheti a hálózatot egy nyitott 53-as port után (esetleg a verzióészlelés funkció használatával), majd megpróbálhatja listázni (-sL) úgy, hogy sorra megadja az összes névszervert a --dns-servers kapcsolóval, amíg meg nem talál egy működőképet.

12/09/2016

A SoftPerfect Network Scanner elsősorban rendszergazdák számára készült program. A program lehetővé teszi a számítógép átvizsgálását megosztás céljából, valamint annak ellenőrzését, hogy a nyitott portok figyelnek-e. A program megjeleníti az összes megosztott erőforrást, beleértve a rendszerforrásokat is, ami nagyon hasznos a hálózati problémák hibaelhárításában. Ezenkívül a program telepíthet egy vagy több ilyen erőforrást, például egy hálózati illesztőprogramot. Van egy funkció a portok automatikus észlelésére, a sebezhetőségek keresésére és a felhasználói IP-címek tartományának meghatározására. A hálózati szkenner különféle protokollokat használhat a szkenneléshez. Be és...

24/12/2015

A PortExpert egy kicsi, de nagyon hasznos program, amely segít nyomon követni az internethez kapcsolódó összes alkalmazást. Az alkalmazás részletes információkat jelenít meg az összes talált aktív folyamatról. A PortExperttel végzett ellenőrzés segít azonosítani az összes fenyegetést és nem kívánt elemet a rendszerben, amelyek lassítják a működését. Az összes aktív alkalmazás figyelése TCP/UDP használatával történik. A PortExpert segítségével gyorsan meghatározhatja a távoli szerverek helyét, és megtekintheti az összes rejtett folyamatot. A program lehetővé teszi a szükséges információk keresését és az összes kapcsolódó szolgáltatás automatikus azonosítását.

30/10/2015

Az Nmap egy program különféle hálózatok tesztelésére a nyitott portok vagy más hálózati biztonsági fenyegetések észlelésére. Azt kell mondanom, hogy ez a program az egyik legegyszerűbb az osztályában, és számos különféle módszerrel rendelkezik, amelyek segítenek felismerni a nyitott portokat vagy más fenyegetéseket. A program fő felülete egy szokásos parancssor és egy értesítési ablak. A parancssorban különféle adatokat adhat meg, például megadhatja, hogy csak bizonyos portokat vagy címeket ellenőrizze. Kérjük, vegye figyelembe, hogy a programmal való munkavégzéshez célszerű a készülék ismerete...

26/03/2015

Az Advanced IP Scanner egy hasznos segédprogram, amely azonnali és kiváló minőségű vizsgálatot végez több tucat számítógép hálózatán. Ellenőrzi és pontos információkat ad az IP-, MAC-címekről, segít a csatlakoztatott eszközökről adatok beszerzésében, és még gépneveket is meghatároz. Az alkalmazás ellenőrzi a portokat és megkeresi az elérhető mappákat, segít kideríteni az útválasztók és hálózati kártyák gyártóit. A szkenner tökéletesen működik minden Radmin szervert futtató géppel. Az ezekhez a gépekhez való csatlakozáshoz javasolt a Radmin Viewer telepítése. Egy másik hasznos és fontos funkció a gép távolról történő kikapcsolásának lehetősége...

13/03/2015

A Wireless Network Watcher egy hasznos segédprogram, amely átvizsgálja az összes vezeték nélküli hálózatot, és megjeleníti az adott időpontban csatlakoztatott összes eszközt és gépet. A program minden talált eszközhöz vagy géphez megadja az IP-, MAC-címeket és a hálózati kártya nevét, az eszköz vagy számítógép nevét. A felhasználó testreszabhatja a megjelenített MAC-cím formátumát. Szkennelhet a háttérben, és elhelyezhet egy ikont a Windows tálcáján az azonnali hozzáférés érdekében. Beállíthat egy adott hangot az új csatlakoztatott eszközök észleléséhez. Sőt, lehetőséget ad a felhasználóknak, hogy a...




Top