Nmap желілік сканері және оның мүмкіндіктері. Қарапайым Nmap сканерін Nmap қалай іске қосу керек. Бастау

Сіз өзіңіздің немесе кез келген басқа желінің қауіпсіздігіне алаңдайсыз ба? Маршрутизаторды қажетсіз қосылымдардан қорғау желіңізді қауіпсіз сақтаудың кілті болып табылады. Бір қарапайым әдіс - Nmap немесе Network Mapper. Бұл қай порттардың ашық және қайсысы жабық екенін, сондай-ақ басқа мәліметтерді тексеретін сканерлеу бағдарламасы. Қауіпсіздік мамандары бұл бағдарламаны желі қауіпсіздігін тексеру үшін пайдаланады. Бұл бағдарламаны қалай пайдалану керектігін білу үшін 1-қадамды қараңыз.

Қадамдар

Zenmap қолдану

    Nmap орнатушысын жүктеп алыңыз.Орнатушыны әзірлеушілер веб-сайтынан тауып, оны тегін жүктеп алуға болады. Вирустарды немесе жалған файлдарды жүктеп алу қаупін болдырмау үшін әзірлеушілердің веб-сайтынан жүктеп алу ұсынылады. Nmap қолданбасын жүктеп алу арқылы сіз Zenmap аласыз, Nmap үшін графикалық интерфейс, ол пәрмендерді білмей сканерлеуді орындау кезінде жаңадан бастаушылар үшін бағдарламаны пайдалануды жеңілдетеді.

    • Zenmap Windows, Linux және Mac OS X операциялық жүйелері үшін қол жетімді.Орнатушыларды ресми Nmap веб-сайтынан таба аласыз.
  1. «Nmap – Zenmap» GUI бағдарламасын іске қосыңыз.Орнату кезінде сіз барлық элементтерді қозғамай қалдырсаңыз, жұмыс үстелінде бағдарлама белгішесі пайда болуы керек. Олай болмаса, бастау мәзірін қараңыз және Zenmap бағдарламасын іске қосыңыз.

    Сканерлеу мақсатын енгізіңіз. Zenmap желіні сканерлеуді өте қарапайым етеді. Ең алдымен сканерлеу нысанын таңдаңыз. Доменді (example.com), IP мекенжайын (127.0.0.1), желіні (192.168.1.0/24) немесе олардың тіркесімін енгізуге болады.

    • Жүктеп алуыңызға және сканерлеу мақсатына байланысты Nmap қолданбасын пайдалану ISP пайдаланушы саясаттарын бұзуы мүмкін. Жеке желіңізден тыс сканерлеу кезінде Nmap пайдалану кезінде әрқашан жергілікті пайдаланушы ережелерін тексеріңіз.
  2. Профильді таңдаңыз.Профильдер сканерлеу құрылымын өзгертетін модификациялар тобы болып табылады. Профильдер пәрмен жолында өзгертулер жасамай-ақ әртүрлі сканерлеу түрлерін жылдам таңдауға мүмкіндік береді. Сіздің қажеттіліктеріңіз үшін ең жақсы профильді таңдаңыз:

    • Қарқынды сканерлеу- ауқымды сканерлеу. Амалдық жүйені, нұсқаны, сценарийді тануды, бақылауды қамтиды және агрессивті сканерлеу уақыты бар.
    • Пинг сканерлеу- Бұл сканерлеу сканерлеу мақсатының желідегі күйін анықтайды және порттарды сканерлемейді.
    • Жылдам сканерлеу- агрессивті сканерлеу уақыты мен порт үлгісін алу арқылы әдеттегі сканерлеуге қарағанда жылдамырақ сканерлейді.
    • Тұрақты сканерлеу- бұл ешқандай өзгертусіз стандартты Nmap сканерлеуі. Нәтиже пинг және ашық порттарды қамтиды.
  3. Сканерлеуді бастау үшін Сканерлеу түймесін басыңыз.Белсенді сканерлеу нәтижелері Nmap шығысы қойындысында көрсетіледі. Сканерлеу уақыты таңдалған профильге, мақсатқа дейінгі физикалық қашықтыққа және желі конфигурациясына байланысты болады.

    Нәтижелеріңізді қараңыз.Сканерлеу аяқталғаннан кейін Nmap шығысы қойындысының төменгі жағында «Nmap жасалды» хабарын көресіз. Енді сіз таңдаған сканерлеу түріне байланысты нәтижелерді тексере аласыз. Барлық нәтижелер Шығару қойындысында жиналады, бірақ басқа қойындыларды таңдау арқылы нәтижені егжей-тегжейлі зерделеуге болады.

    • Порттар/хосттар- Бұл қойынды порттарды сканерлеуді, соның ішінде сол порттарда жұмыс істейтін қызметтерді көрсетеді.
    • Топология- Орындалған сканерлеуге арналған ізді көрсетеді. Деректеріңіз қалаған мақсатқа жету үшін қанша «сек» қажет екенін көре аласыз.
    • Хост мәліметтері- Мақсат, порттар саны, IP мекенжайлары, хост атаулары, операциялық жүйелер және т.б. туралы толық ақпаратты көрсетеді.
    • Сканерлеу- бұл қойынды алдыңғы сканерлеулер тарихын жазады. Осылайша, белгілі бір параметрлер жиынтығымен өткен сканерлеуді жылдам қайта бастауға болады.

Пәрмен жолын пайдалану

  1. Nmap орнатыңыз. Nmap - бұл шағын және тегін бағдарлама. Бағдарламаны әзірлеушінің веб-сайтынан жүктеп алуға болады. Амалдық жүйеге негізделген нұсқауларды орындаңыз:

    Пәрмен жолын ашыңыз. Nmap пәрмендері пәрмен жолынан жұмыс істейді және нәтижелерді пәрменнің астында көрсетеді. Сканерлеу құрылымын өзгерту үшін опцияларды пайдалануға болады. Сканерлеуді пәрмен жолында көрсетілген кез келген жерден іске қосуға болады.

  2. Қажетті порттарды сканерлеңіз.Қарапайым сканерлеуді бастау үшін nmap деп жазыңыз . Бұл таңдалған мақсатты пингтеуді және порттарды сканерлеуді бастайды. Бұл сканерлеуді тану өте оңай. Нәтижелер экранда көрінеді. Толық нәтижелерді көру үшін жоғарыға жылжу қажет болуы мүмкін.

    • Жүктеп алуыңызға және сканерлеу мақсатына байланысты Nmap қолданбасын пайдалану ISP ережелеріне қайшы келуі мүмкін. Жеке желіңізден тыс сканерлеу кезінде Nmap пайдалану кезінде әрқашан жергілікті пайдаланушы ережелерін тексеріңіз.
  3. Өзгертілген сканерлеуді орындаңыз.Сканерлеу параметрлерін өзгерту үшін пәрмен айнымалы мәндерін пайдалана аласыз, нәтижесінде көп немесе аз ауқымды сканерлеуге әкеледі. Әрқайсысының арасында бос орын қалдыру арқылы бірнеше айнымалыларды қосуға болады. Айнымалы мәндер мақсаттың алдына қойылады: nmap

    • -sS- Бұл жасырын SYN сканерлеуі. Бұл сканерлеуді анықтау әдеттегі сканерлеуге қарағанда қиынырақ, бірақ аяқтау ұзағырақ уақыт алуы мүмкін. Көптеген жаңа брандмауэрлер –sS сканерлеуін анықтай алады.
    • -сн- Бұл пинг сканері. Бұл сканерлеу портты анықтауды пайдаланбайды және мақсаттың желідегі күйін ғана тексереді.
    • - Бұл сканерлеу мақсатты операциялық жүйенің түрін анықтайды.
    • - Бұл айнымалы кеңірек ақпаратты анықтауды қамтиды: операциялық жүйе, нұсқа, сценарийлер және із.
    • - жылдам сканерлеуді қосады және сканерленген порттардың санын азайтады.
    • -v- бұл айнымалы сканерлеу нәтижелерін көбірек көрсетіп, оларды оқуға ыңғайлы етеді.
  4. Сканерлеу нәтижелерін XML файлына шығарыңыз.Сканерлеу нәтижелерінің шығысын XML файлына конфигурациялауға және кейіннен оларды кез келген веб-шолғышта оңай ашуға болады. Мұны істеу үшін айнымалы мәнді пайдаланыңыз -oXдеректерді шығару үшін файлдың атымен. Толық пәрмен келесідей көрінеді: nmap –oX ScanResults.xml .

    • XML файлыңыз пәрмен жолының ағымдағы каталогында сақталады.
  • Сканерлеудің қалай өтетіні қызық па? Nmap орындалу барысын көру үшін сканерлеу орындалып жатқанда бос орын немесе кез келген түймені басыңыз.
  • Мақсат жауап бермей ме? Сканерлеуге «-P0» айнымалысын қосып көріңіз. Нәтижесінде Nmap сканерлеуі бағдарлама мақсатты жоқ деп ойласа да өз жұмысын бастайды. Бұл компьютер желіаралық қалқанмен қорғалған кезде пайдалы болуы мүмкін.
  • Егер сканерлеу ұзақ уақытқа созылса (20 минуттан астам), Nmap сканерлеуі жақында пайдаланылған порттарға ғана әсер ететіндей «-F» айнымалы мәнін қосып көріңіз.

Nmap-тың ең танымал мүмкіндіктерінің бірі - TCP/IP стекін талдау негізінде қашықтан ОЖ анықтау. Nmap қашықтағы хостқа TCP және UDP пакеттерінің сериясын жібереді және жауаптардағы әрбір битті іс жүзінде тексереді. TCP ISN үлгісін алу, TCP опциясын қолдау, IP идентификаторын іріктеу және инициализация уақытын талдау сияқты ондаған сынақтарды орындағаннан кейін Nmap нәтижелерді әртүрлі деректерге арналған типтік нәтижелердің мыңнан астам белгілі жиынынан тұратын nmap-os-db дерекқорымен салыстырады. операциялық жүйелер және сәйкестік табылған кезде ОЖ туралы ақпаратты көрсетеді. Әрбір жинақта ОЖ-ның еркін мәтіндік сипаттамасы және өндіруші атауын (мысалы, Sun), ОЖ атауын (мысалы, Solaris), ОЖ жасауын (мысалы, 10) және құрылғы түрін (мысалы) қамтитын жіктеу бар. ОЖ және жеткізушінің атын (мысалы, Sun), негізгі ОЖ (мысалы, Solaris), ОЖ жасау (мысалы, 10) және құрылғы түрін (жалпы мақсаттар үшін, маршрутизатор, қосқыш, ойын консолі және т.б.) қамтамасыз ететін классификация.

Егер Nmap операциялық жүйені анықтай алмаса, бірақ мұны істеу үшін жақсы себептер болса (мысалы, кем дегенде бір ашық және бір жабық порт табылса), онда Nmap URL мекенжайын қамтамасыз етеді, егер сіз қандай ОЖ қолданылып жатқанын нақты білсеңіз. , жиынын оның сипаттамаларын бере аласыз. Бұл әрекетті орындау арқылы сіз Nmap белгілі операциялық жүйелердің дерекқорына үлес қосасыз, бұл оны басқаларға пайдалырақ етеді.

ОЖ анықтау опциясы жұмыс кезінде жиналған ақпараттың артықшылығын пайдалануға мүмкіндік беретін кейбір басқа сынақтарды да белсендіреді. Олардың бірі TCP реттілігін болжау классификациясы. Бұл қашықтағы хостпен жалған TCP қосылымын орнату қаншалықты қиын екенін шамамен анықтауға мүмкіндік береді. Бұл сенімге негізделген бағдарламаларды бұзу және пайдалану (rlogin, брандмауэр сүзгілері, т.б.) немесе шабуыл көзін жасыру үшін пайдалы болуы мүмкін. Спуфингтің бұл түрі енді сирек қолданылады, бірақ көптеген машиналар әлі де шабуылдың осы түріне осал. Қиындық саны статистикалық іріктеуге негізделген және ауытқуы мүмкін. сияқты ағылшын сөз тіркестерін пайдаланып жіктеу әдетте жақсы « лайықты сынақ» немесе « тривиальды әзіл» . Бұл ақпарат ауызша режим (-v) қосылғанда ғана көрсетіледі. Ауызша режим -O опциясымен белсендірілгенде, IP идентификаторының реттілігін құру туралы ақпарат шығарылады. Көліктердің көпшілігі сыныпта « қосымша» , бұл олардың әрбір жіберілген пакет үшін IP тақырыбындағы ID өрісін көбейтетінін білдіреді. Бұл оларды жалғандық шабуылдарына және кеңейтілген ақпарат жинау шабуылдарына осал етеді.

Сондай-ақ, ОЖ анықтау кезінде мақсатты машинаның жұмыс уақытын білуге ​​әрекет жасалады. TCP уақыт белгілерін (RFC 1323) пайдаланып, Nmap құрылғының соңғы рет қашан қайта жүктелгенін анықтауға тырысады. Ақпарат дәл болмауы мүмкін, себебі... Уақыт белгісінің есептегіші қалпына келтірілмеген, толып кеткен немесе қандай да бір жолмен жасырылған. Ақпарат тек ауызша түрде көрсетіледі.

ОЖ анықтау опциясының жұмысы, қолданылуы және конфигурациясы туралы қағаз құжаттамасы орналасқан.

ОЖ анықтау мүмкіндігі келесі опциялар арқылы қосылады және басқарылады:

O (OS анықтауды қосу)

Жұмысы жоғарыда сипатталған ОЖ анықтау функциясын қосады. Сондай-ақ, басқа функциялардың арасында ОЖ анықтауға мүмкіндік беретін -A опциясын пайдалануға болады.

--osscan-limit (ОЖ анықтау функциясын тек «болашақ» хосттар үшін пайдаланыңыз)

Егер кем дегенде бір ашық және бір жабық TCP порты анықталса, ОЖ анықтау мүмкіндігі әлдеқайда тиімді. Бұл опцияны орнатыңыз және Nmap тіпті осы критерийге сәйкес келмейтін хосттардың ОЖ анықтауға әрекет жасамайды. Бұл көп уақытты үнемдейді, әсіресе -PN көптеген хосттарды сканерлегенде. Бұл опция тек -O немесе -A опцияларын көрсету арқылы ОЖ мүмкіндігін қосқанда ғана әсер етеді.

--osscan-guess ; --fuzzy (ОЖ анықтау нәтижелерін болжаңыз)

Nmap дәл сәйкестікті анықтай алмаса, ол кейде сканерлеу нәтижелеріне ең жақын сәйкестіктерді береді. Nmap мұны әдепкі бойынша орындау үшін сәйкестіктер өте жақын болуы керек. Осы (тең) опциялардың кез келгені Nmap нәтижелерін агрессивті түрде талдауға мәжбүр етеді. Nmap әлі де мінсіз сәйкестік табылған кезде есеп береді және сонымен қатар сипаттамалардың әрбір жинағы үшін сәйкестік пайызын көрсетеді.

--max-os-tries (ОЖ анықтау әрекеттерінің максималды санын орнатады)

Nmap мақсатты хосттағы ОЖ анықтауға тырысқанда және тамаша сәйкестікті таба алмағанда, ол әдетте әрекетті қайталайды. Әдепкі бойынша, Nmap операциялық жүйені анықтау үшін қолайлы жағдайлар болған жағдайда бес әрекет жасайды, ал басқа жағдайда екі рет. Төмен мәнге --max-os-tries параметрі (мысалы, 1) Nmap жылдамдығын арттырады, бірақ ОЖ анықтау үшін пайдаланылуы мүмкін кейбір жазбаларды өткізіп жібересіз. Қолайлы жағдайларда көбірек әрекетке рұқсат беру үшін үлкен мәнді орнатуға болады. Бұл Nmap дерекқорына қосу үшін ОЖ сипаттамаларының егжей-тегжейлі жинағын жасау қажет болған жағдайларды қоспағанда, сирек орындалады.

Nmap - Windows және Linux жүйелерінде пайдалануға болатын өте танымал ашық бастапқы желі сканері. Nmap немесе Network Mapper Гордон Луон әзірлеген және қазіргі уақытта бүкіл әлем бойынша қауіпсіздік мамандары мен жүйе әкімшілері пайдаланады.

Бұл бағдарлама жүйелік әкімшілерге қандай компьютерлер желіге қосылғанын тез түсінуге, олардың атауларын білуге, сондай-ақ оларда қандай бағдарламалық жасақтама орнатылғанын, қандай операциялық жүйені және қандай сүзгілердің қолданылғанын көруге көмектеседі. Бағдарламаның функционалдығы әкімшілерге көптеген әрекеттерді автоматтандыруға мүмкіндік беретін өзіндік сценарий тілімен кеңейтілуі мүмкін.

Мысалы, сценарийлер желіңіздегі жаңа қауіпсіздік осалдықтарын автоматты түрде анықтай алады. Namp жақсы және жаман ниетпен қолданылуы мүмкін, nmap-ті заңға қарсы қолданбау үшін абай болыңыз. Бұл оқулықта Linux операциялық жүйесіндегі порттарды сканерлеу үшін namp пайдалану жолын қарастырамыз. Бірақ алдымен бұл утилита қалай жұмыс істейтінін түсінуге тырысу керек.

Компьютерлік желілерде барлық қосылған құрылғылардың жеке IP мекенжайы болады. Әрбір компьютер оның желіге қосылғанын анықтау үшін пайдаланылуы мүмкін пинг протоколын қолдайды. Біз жай ғана компьютерге пинг сұрауын жібереміз, егер ол жауап берсе, ол қосылған деп есептейміз. Nmap сәл басқаша тәсілді қолданады. Компьютерлер де белгілі бір желілік пакеттерге белгілі бір жолмен әрекет етеді; утилита жай ғана қажетті пакеттерді жібереді және жауапты қай хосттар жібергенін қарайды.

Бірақ сіз бұл туралы бұрыннан білетін шығарсыз. Ең қызығы, Nmap құрылғыда қандай қызметтер жұмыс істейтінін қалай табады. Барлық желілік бағдарламалардың мәні порттарға негізделген. Желіден хабарлама алу үшін бағдарлама компьютердегі портты ашып, кіріс қосылымдарды күтуі керек. Ал желі арқылы хабарлама жіберу үшін басқа бағдарлама (тағайындалған) портқа қосылу керек. Содан кейін бағдарлама жауап күтетін портты ашуы керек.

nmap утилитасы желіні сканерлеу кезінде қол жетімді порттар ауқымынан өтіп, олардың әрқайсысына қосылуға тырысады. Егер қосылым сәтті болса, көп жағдайда бірнеше пакеттерді жіберу арқылы бағдарлама тіпті осы портқа қосылымдарды тыңдайтын бағдарламалық құралдың нұсқасын біле алады. Енді біз негіздерді қарастырған соң, порттар мен желілерді сканерлеу үшін nmap қалай пайдалануға болатынын қарастырайық.

Nmap синтаксисі

Nmap іске қосу пәрмені өте қарапайым; сізге тек мақсатты IP мекенжайын немесе параметрлерде желіні беру, сондай-ақ қажет болса опцияларды көрсету қажет:

$ nmap опцияларының мекенжайы

Енді осы мақалада бізге қажет болатын негізгі нұсқаларды қарастырайық.

  • -sL- жай ғана іске қосылған хосттардың тізімін жасаңыз, бірақ nmap порттарын сканерлемеңіз;
  • -sP- тек ping көмегімен хостқа қол жетімділігін тексеріңіз;
  • -П.Н- пингке жауап бермесе де, барлық хосттарды қолжетімді деп санау;
  • -sS/sT/sA/sW/sM- TCP сканерлеу;
  • -су- UDP сканерлеу nmap;
  • -sN/sF/sX- TCP NULL және FIN сканерлеу;
  • -sC- әдепкі бойынша сценарийді іске қосыңыз;
  • -сІ- жалқау Indle сканерлеу;
  • - тексеру үшін порттар ауқымын көрсету;
  • -сВ- қызмет нұсқаларын анықтау үшін порттарды егжей-тегжейлі тексеру;
  • - операциялық жүйені анықтау;
  • - сканерлеу жылдамдығы неғұрлым жоғары болса, соғұрлым жылдамырақ;
  • - жалған IP арқылы масканы сканерлеу;
  • - IP мекенжайыңызды көрсетілгенге өзгерту;
  • - арнайы интерфейсті қолдану;
  • --spoof-mac- MAC мекенжайыңызды орнату;
  • - сценарийлер арқылы операциялық жүйені анықтау.

Енді біз барлық негізгі опцияларды қарастырдық, енді nmap портын сканерлеу қалай жұмыс істейтіні туралы сөйлесейік.

Linux жүйесінде порттарды сканерлеу үшін Nmap қолданбасын қалай пайдалануға болады

Әрі қарай, nmap мысалдарын қарастырайық. Алдымен желіге қосылған барлық құрылғыларды қалай табуға болатынын қарастырайық, ол үшін -sL опциясын пайдаланыңыз және желіміздің маскасын көрсетіңіз. менің жағдайда бұл 192.168.1.1/24. Жергілікті желі маскасын келесі пәрменді іске қосу арқылы табуға болады:

Пайдаланылатын интерфейстің шығысынан қиғаш сызықтан кейінгі санды алыңыз және қиғаш сызықтан бұрын маршрутизатордың IP-ін көрсетіңіз. Nmap желісін сканерлеу пәрмені келесідей болады:

nmap -sL 192.168.1.1/24

Кейде бұл сканерлеу нәтиже бермеуі мүмкін, себебі кейбір амалдық жүйелерде портты сканерлеуден қорғау бар. Бірақ оны желідегі барлық IP мекенжайларын сканерлеу үшін ping көмегімен айналып өтуге болады; бұл үшін -sn опциясы бар:

nmap -sn 192.168.1.1/24

Көріп отырғаныңыздай, бағдарлама желіде белсенді құрылғыларды анықтады. Содан кейін утилитаны опцияларсыз іске қосу арқылы қалаған хост үшін nmap порттарын сканерлей аламыз:

sudo nmap 192.168.1.1

Енді бізде бірнеше порттар ашылғанын көреміз, олардың барлығын мақсатты құрылғыдағы кейбір сервистер пайдаланады. Олардың әрқайсысы ықтимал осал болуы мүмкін, сондықтан құрылғыда ашық порттардың көп болуы қауіпсіз емес. Бірақ бұл сіз жасай алатын барлық нәрсе емес; келесіде сіз nmap пайдалануды үйренесіз.

Құрылғы және онда жұмыс істейтін қызметтер туралы толығырақ ақпаратты білу үшін -sV опциясын пайдалануға болады. Утилита әрбір портқа қосылып, барлық қолжетімді ақпаратты анықтайды:

sudo nmap -sV 192.168.1.1

Біздің құрылғымыз ftp-де жұмыс істейді, сондықтан стандартты nmap сценарийлерін пайдалана отырып, осы қызметті мұқият қарап шығуға тырысамыз. Сценарийлер портты толығырақ тексеруге және ықтимал осалдықтарды табуға мүмкіндік береді. Ол үшін портты орнату үшін -sC және -p опциясын пайдаланыңыз:

sudo nmap -sC 192.168.56.102 -21 бет

Біз әдепкі сценарийді орындадық, бірақ басқа сценарийлер де бар, мысалы, ftp үшін барлық сценарийлерді пәрмен арқылы табуға болады:

sudo find /usr/share/nmap/scripts/ -атауы "*.nse" | grep ftp

Содан кейін біз олардың біреуін қолдануға тырысамыз, бұл үшін оны --script опциясы арқылы көрсетіңіз. Бірақ алдымен сценарий туралы ақпаратты қарауға болады:

sudo nmap --script-help ftp-brute.nse

Бұл сценарий қашықтағы хосттағы FTP логині мен құпия сөзін анықтауға тырысады. Содан кейін сценарийді іске қосыңыз:

sudo nmap --script ftp-brute.nse 192.168.1.1 -21 бет

Нәтижесінде сценарий логин мен құпия сөзді алды, admin/admin. Сондықтан әдепкі кіру опцияларын пайдаланудың қажеті жоқ.

Сондай-ақ, утилитаны -A опциясымен іске қосуға болады, ол утилитаның агрессивті жұмыс режимін белсендіреді, оның көмегімен сіз ақпараттың көп бөлігін бір пәрменмен аласыз:

sudo nmap -A 192.168.1.1

Назар аударыңыз, біз бұрын көрген ақпараттың барлығы дерлік осында. Оны осы машинаның қорғанысын арттыру үшін пайдалануға болады.

Кез келген желіні зерттеу кезіндегі бірінші міндеттердің бірі - белсенді немесе қызықты хосттар тізіміне дейін IP ауқымдарының (кейде өте үлкен) жиынтығын азайту. Әрбір IP мекенжайының әрбір портын сканерлеу баяу және қажет емес. Әрине, хостты зерттеу үшін қызықты ететін нәрсе көбінесе сканерлеу мақсатымен анықталады. Желі әкімшілерін тек белгілі бір қызметті іске асыратын хосттар қызықтыруы мүмкін, ал қауіпсіздікке қызығушылық танытатындар IP мекенжайлары бар барлық құрылғыларға қызығушылық танытады. Әкімшілердің желіде іске қосылған хосттарды табу мақсаттары қарапайым ICMP пингімен қанағаттандырылуы мүмкін, бірақ желінің сыртқы шабуылдарға қарсы тұру қабілетін сынайтын адамдар желіаралық қалқанды айналып өту үшін әртүрлі сұрау жиындарын пайдалануы керек.

Хостты табуды талап ететін тапсырмалар соншалықты әртүрлі болғандықтан, Nmap әртүрлі әдістер үшін кең таңдауды ұсынады. Хосттарды табу міндеті кейде пинг сканерлеу деп аталады, бірақ ол барлық жерде қолданылатын пинг утилиталарымен байланысты әдеттегі ICMP сұрауларынан әлдеқайда жоғары. Пайдаланушылар тізімге сканерлеу опциясын (-sL) пайдалану арқылы пинг сканерлеу қадамын толығымен өткізіп жібере алады немесе оны жай ғана өшіре алады (-PN) немесе көп портты TCP SYN/ACK, UDP және ICMP сұрауларының ерікті тіркесімі арқылы желіні сканерлей алады. Барлық осы сұраулардың мақсаты IP мекенжайының қазіргі уақытта белсенді (хост немесе желі құрылғысы пайдалануда) екенін көрсететін жауаптарды алу болып табылады. Көптеген желілерде IP мекенжайларының аз ғана пайызы барлық уақытта белсенді болады. Бұл әсіресе 10.0.0.0/8 сияқты мекенжай кеңістігіне қатысты. Мұндай желілерде 16 миллион IP мекенжайы бар, бірақ мен оларды мыңнан аспайтын машиналары бар компаниялар пайдаланатынын көрдім. Хосттарды табу бұл машиналарды IP мекенжайларының осы кең теңізінде таба алады.

Егер хостты табу опциялары көрсетілмесе, Nmap 80 портында TCP ACK пакетін және әрбір мақсатты құрылғыға ICMP жаңғырық жауап сұрауын жібереді. Ерекшелік желідегі барлық нысандарды ARP сканерлеу болып табылады. Артықшылықтары жоқ Unix қабықша пайдаланушылары үшін қосылу жүйелік қоңырауы арқылы ACK пакетінің орнына SYN жіберіледі.Бұл әдепкі мәндер -PA -PE опцияларына баламалы. Мұндай сканерлеу жергілікті желілер үшін жеткілікті, бірақ қауіпсіздікті зерттеу үшін күрделірек сұраулар жиынын пайдалану қажет.

-P* опцияларын (пинг сканерлеу түрін анықтайтын) біріктіруге болады. Түрлі TCP порттарын/жалаушаларын және ICMP кодтарын пайдаланып, әртүрлі типтегі бірнеше сұрауларды жіберу арқылы қатаң брандмауэрді айналып өту мүмкіндігін арттыруға болады. Әртүрлі -P* опцияларын көрсетсеңіз де, әдепкі бойынша ARP сканерлеуі (-PR) LAN мақсаттары үшін де орындалатынын есте сақтаңыз, себебі ол әрқашан дерлік жылдамырақ және тиімдірек.

Әдепкі бойынша, хосттарды анықтағаннан кейін Nmap әрбір белсенді құрылғының порттарын сканерлей бастайды. Бұл UDP сұрауларын (-PU) пайдалану сияқты стандартты емес хостты табу әдістерін пайдалануды көрсетсеңіз де болады. Тек хостты табу жолын білу үшін -sP опциясы туралы оқыңыз немесе хостты табуды өткізіп жіберу және барлық мақсатты машиналарда порт сканерлеуін орындау үшін -PN опциясын пайдаланыңыз. Келесі опцияларды пайдаланып хостты табуды конфигурациялауға болады:

SL (тізімге сканерлеу)

Бұл сканерлеу түрі хостты табудың «жеңіл» нұсқасы болып табылады, ол мақсатты машиналарға ешқандай пакеттерді жібермей-ақ берілген желідегі хосттар тізімін жасайды. Әдепкі бойынша, Nmap хост атауларын іздеу үшін кері DNS ажыратымдылығын орындайды. Кәдімгі хост атауларында қаншалықты пайдалы ақпарат болуы жиі таң қалдырады. Мысалы, fw.chi - Чикаго компаниясының брандмауэрінің атауы. Соңында Nmap сонымен қатар IP мекенжайларының жалпы санын хабарлайды. Сканерлеудің бұл түрі сізге қажет нысандардың IP мекенжайларын шынымен білетініңізді тексерудің жақсы жолы болып табылады. Егер хост атауларында сізге таныс емес домен атаулары болса, қате компания желісін сканерлеуден аулақ болу үшін қосымша зерттеулер жүргізген жөн.

Өйткені Мақсат жай ғана мақсатты хосттардың тізімін құрастыру болғандықтан, портты сканерлеу, ОЖ анықтау немесе пинг сканерлеу сияқты функционалдық деңгейі жоғары опцияларды қарастырылып жатқан опциямен біріктіру мүмкін емес. Егер сіз пингті сканерлеуді өшіргіңіз келсе, бірақ функционалдық деңгейі жоғары опцияларды пайдаланғыңыз келсе, -PN опциясы туралы оқыңыз.

-sP (пинг сканерлеу)

Бұл опция Nmap қолданбасына пинг сканерлеуін (хосттарды анықтау) орындауды, содан кейін қол жетімді хосттарды тізімдеуді, яғни. сұраныстарына жауап бергендер. Қажет болса, маршрутты анықтау және NSE сценарийлері де пайдаланылады, бірақ қосымша сынақтар (мысалы, портты сканерлеу немесе ОЖ анықтау) орындалмайды. Әдепкі бойынша, бұл опция хосттардың қарапайым тізімін сканерлеуге қарағанда бір қадам мұқият қарастырылады және оны сол мақсаттарда пайдалануға болады. Ол назар аудармай мақсатты желіні зерттеуге мүмкіндік береді. Желіде қандай хосттардың қазір жұмыс істеп тұрғанын білу -sL опциясы арқылы берілген IP мекенжайлары мен желі атауларының тізімінен гөрі шабуылдаушылар үшін маңыздырақ.

Бұл опция жүйелік әкімшілер үшін де пайдалы. Оны желіде жұмыс істейтін машиналар санын санау немесе сервердің қолжетімділігін бақылау үшін пайдалануға болады. Бұл көбінесе «пинг сыпыру» деп аталады және осы опция арқылы берілген нәтижелер тарату мекенжайларының тұрақты пингіне қарағанда сенімдірек, өйткені хосттардың көпшілігі мұндай сұрауларға жауап бермейді.

Әдепкі бойынша -sP опциясы осы жауапты ICMP сұрауын және 80-портқа TCP ACK пакетін жібереді. Артықшылықсыз пайдаланушы пайдаланған кезде, ол мақсатты құрылғының 80 портына тек SYN пакетін (жүйелік қоңырауды қосу арқылы) жібереді. Түбірлік пайдаланушы жергілікті желі мақсаттарын сканерлеген кезде, ARP сұраулары --send-ip көрсетілгенше пайдаланылады. Үлкен икемділік үшін -sP опциясын -P* опцияларының кез келгенімен (-PN қоспағанда) біріктіруге болады. Осы сұрау түрлерінің және порт нөмірлерін көрсету опцияларының кез келгені пайдаланылса, әдепкі сұраулар (ACK және бұл жауаптар) өткізілмейді. Nmap құрылғысы мен мақсатты желі арасында қатаң брандмауэр болған кезде, сканерлеудің осындай кеңейтілген әдістерін пайдалану ұсынылады. Әйтпесе, кейбір хосттар анықталмауы мүмкін, себебі Брандмауэр сұрауды немесе жауапты блоктады.

-PN (пинг сканерін пайдаланбаңыз)

Nmap-ке хостты табу қадамын толығымен өткізіп жіберуді айтады. Әдетте, Nmap бұл қадамды тереңірек сканерлеуге жататын белсенді машиналарды табу үшін пайдаланады. Әдепкі бойынша, Nmap портты сканерлеу, нұсқаны анықтау немесе тек анықталған іске қосылған хосттарды ОЖ анықтау сияқты терең сканерлеуді орындайды. -PN опциясымен хостты анықтау кезеңін өшіргеннен кейін Nmap сканерлейді барлығыкөрсетілген мақсатты IP мекенжайы. Сонымен, егер сканерлеу үшін B класы (/16) мекенжай кеңістігі бар желі анықталған болса, онда барлық 65 536 IP мекенжайлары сканерленеді. Өйткені Хосттарды табу және сканерлеу мақсаттарының тізімін құрастыру қадамын өткізіп жіберу арқылы Nmap әрбір IP мекенжайы белсенді болғандай сұралған функцияларды орындайды. Жергілікті желідегі машиналар үшін ARP сканерлеу орындалады (сіз --send-ip көрсеткенше), себебі Nmap қолданбасына мақсатты хосттарды әрі қарай сканерлеу үшін MAC мекенжайлары қажет. Бұл опция бұрын P0 жалауымен көрсетілген (нөл пайдаланылады), бірақ PO IP пингімен шатастырмау үшін атауы өзгертілді (O әрпі пайдаланылады).

-PS <список_портов> (TCP SYN пингі)

Бұл опция бос TCP бумасын SYN жалаушасы жиынымен жібереді. Әдепкі порт 80 болып табылады (nmap.h ішіндегі DEFAULT_TCP_PROBE_PORT_SPEC өзгерту арқылы компиляция уақытында орнатуға болады). Балама порттар параметрлер ретінде көрсетіледі. Синтаксис -p опциясымен бірдей, тек T: түрінің спецификаторларына рұқсат етілмейді. Мысалдар: -PS22 және -PS22-25,80,113,1050,35000. Порттар тізімі мен -PS арасында бос орын болмауы керек екенін есте сақтаңыз. Бірнеше сұраулар берілсе, олар қатар жіберіледі.

SYN жалауы орнатылған кезде, ол қашықтағы жүйеге қосылым орнатуға әрекеттеніп жатқаныңызды көрсетеді. Егер тағайындалған порт жабық болса, жауап ретінде RST (қалпына келтіру) пакеті жіберіледі. Егер порт ашық болса, қашықтағы жүйе SYN/ACK TCP пакетімен жауап беру арқылы TCP қосылымын орнатудың 3 қадамдық реттілігінің екінші қадамын жасайды. Nmap іске қосылған жүйе ACK орнына RST пакетімен жауап беру арқылы дерлік орнатылған қосылымды тоқтатады, бұл толық қосылымның орнатылуына әкеледі. RST пакеті Nmap арқылы емес, күтпеген SYN/ACK пакетіне жауап ретінде Nmap арқылы жұмыс істейтін жүйенің ядросы арқылы жіберіледі.

Nmap порттың ашық немесе жабық екеніне мән бермейді. Жоғарыда сипатталғандай RST немесе SYN/ACK пакеттері бар жауаптар Nmap қызметіне хосттың қол жетімді екенін және сұрауларға жауап бере алатынын көрсетеді.

Unix машиналарында тек түбірлік пайдаланушы әдетте өңделмеген TCP пакеттерін жібере және қабылдай алады. Артықшылықтары жоқ пайдаланушы үшін қосылу жүйелік қоңырауы әрбір мақсатты порт үшін іске қосылады. Сондықтан қосылым орнату әрекеті кезінде мақсатты хостқа SYN пакеті жіберіледі. Қосылу қоңырауы жылдам жауап немесе ECONNREFUSED қатесін алса, TCP стегі SYN/ACK немесе RST пакетін алды және хост қолжетімді деп белгіленеді. Байланыс күту уақытының аяқталуына байланысты орнатылмаса, хост төмен деп белгіленеді. Бұл механизм IPv6 протоколын қолданатын қосылымдар үшін де қолданылады, себебі шикі IPv6 пакетінің құрылысы әлі Nmap жүйесінде іске асырылмаған.

-ПА <список_портов> (TCP ACK пингі)

Бұл пинг түрі жоғарыда сипатталғанға өте ұқсас. Айырмашылығы, сіз болжағандай, SYN жалауын орнатудың орнына TCP ACK жалауы орнатылған. Мұндай ACK пакеті орнатылған TCP қосылымы кезінде деректерді тануға бағытталған, бірақ мұндай қосылым жоқ, сондықтан қашықтағы хосттар мұндай сұрауға әрқашан RST пакетімен жауап береді, осылайша олардың бар екендігін көрсетеді.

-PA опциясы SYN сұраулары (80) сияқты әдепкі портты пайдаланады және параметр ретінде бірдей пішімдегі порттар тізімін де қабылдай алады. Артықшылықсыз пайдаланушы осы опцияны қолдануға әрекеттенсе немесе мақсат IPv6 пішімінде болса, жоғарыда сипатталған қосылу шақыруын пайдаланатын механизм пайдаланылады. Бұл механизм жетілмеген, өйткені қосылу қоңырауын пайдаланған кезде ACK пакетінің орнына SYN жіберіледі.

Nmap пингтердің екі түрін де (SYN және ACK) қамтамасыз ету себебі брандмауэрлерді айналып өту мүмкіндігін арттыру болып табылады. Көптеген әкімшілер веб-сайт немесе пошта сервері сияқты қоғамдық қызметтерге арналғандардан басқа кіріс SYN пакеттерін блоктау үшін маршрутизаторларды немесе басқа қарапайым желіаралық қалқандарды теңшейді. Бұл барлық басқа қосылымдарды болдырмайды, сонымен бірге пайдаланушыларға Интернетке кедергісіз қол жеткізуге мүмкіндік береді. Бұл тәсіл желіаралық қалқандардан/маршрутизаторлардан көп ресурстарды қажет етпейді және әртүрлі аппараттық және бағдарламалық сүзгілермен кеңінен қолдау көрсетеді. Бұл тәсілді жүзеге асыру үшін оның --syn опциясы бар. Брандмауэр осы ережелерді пайдаланған кезде, жабық порттарға жіберілетін SYN (-PS) жалаушасы бар сұраулар бұғатталуы мүмкін. Мұндай жағдайларда ACK жалаушасы бар сұрауларды пайдалану тиімдірек, өйткені олар бұл ережелерге бағынбайды.

Брандмауэрдің тағы бір танымал түрі - барлық күтпеген пакеттерді блоктайтын желіаралық қалқан. Бастапқыда бұл мүмкіндікке тек ең жетілдірілген брандмауэрлерде қолдау көрсетілді, бірақ ол жылдар өткен сайын танымал бола бастады. Linux брандмауэрі Netfilter/iptables бұл механизмді қосылым күйіне байланысты пакеттерді санаттайтын --state опциясы арқылы жүзеге асырады. Мұндай жүйелерге қарсы SYN пакеттерін қолданған дұрыс, өйткені күтпеген ACK пакеттері жалған болып табылып, бұғатталуы мүмкін. Бұл қиын жағдайдың шешімі -PS және -PA опцияларын көрсету арқылы SYN және ACK сұрауларын жіберу болып табылады.

-ПУ <список_портов> (UDP пингі)

Хосттарды табу үшін қолданылатын тағы бір функция - берілген порттарға бос (--data-length опциясы көрсетілгенше) UDP пакетін жіберетін UDP ping. Порттар тізімі жоғарыда сипатталған -PS және -PA опциялары сияқты пішімде көрсетілген. Порттар көрсетілмесе, әдепкі 31338. Әдепкі портты nmap.h ішіндегі DEFAULT_UDP_PROBE_PORT_SPEC өзгерту арқылы компиляция уақытында орнатуға болады. Әдепкі бойынша кең таралмаған порт таңдалады, себебі ашық порттарға сұрауларды жіберу сканерлеудің бұл түрі үшін қажет емес.

UDP сұрауының мақсаты жауап ретінде «портқа қол жеткізу мүмкін емес» қатесі бар ICMP пакетін алу болып табылады. Бұл Nmap жүйесіне құрылғының жұмыс істеп тұрғанын және қол жетімді екенін көрсетеді. ICMP қателерінің басқа түрлері, мысалы, хост/желіге қол жетімсіз немесе TTL шегінен асып кетті, құрылғы жұмыс істемей тұрғанын немесе қолжетімсіз екенін көрсетеді. Жауаптың болмауы дәл осылай түсіндіріледі. Егер мұндай сұрау ашық портқа жіберілсе, көптеген қызметтер бос пакетті елемейді және ешқандай жауап жібермейді. Сондықтан әдепкі порт 31338, себебі... оны кез келген қызмет қолдануы екіталай. Тек кейбір қызметтер, мысалы, Character Generator (зарядталған) протоколы бос UDP пакетіне жауап береді және бұл Nmap-ке құрылғының қолжетімді екенін көрсетеді.

Сканерлеудің бұл түрінің басты артықшылығы ол тек TCP сұрауларын сүзетін желіаралық қалқандарды айналып өтуге мүмкіндік береді. Мысалы, менде бір кездері Linksys BEFW11S4 сымсыз кең жолақты маршрутизатор болды. Құрылғының ішкі интерфейсі әдепкі бойынша барлық TCP порттарын сүзгіден өткізіп, UDP сұрауларына «портқа қол жетімсіз» қате туралы хабармен жауап беріп, оның жұмысын пайдасыз етті.

-PE; -PP ; -PM (ICMP пинг пакеттерінің түрлері)

TCP және UDP сұрауларын қолданатын стандартты емес хостты табу әдістеріне қоса, Nmap сонымен қатар барлық жерде қолданылатын пинг бағдарламасы пайдаланатын стандартты пакеттерді жібере алады. Nmap 8 типті ICMP пакетін (жаңғырық сұрауы) мақсатты IP мекенжайына жібереді, жауап ретінде қолжетімді хосттан 0 типті пакетті (жаңғырық жауабы) күтеді. Өкінішке орай, желі зерттеушілері үшін көптеген хосттар мен желіаралық қалқандар RFC 1122 талап еткендей жауап берудің орнына мұндай пакеттерді блоктайды. Осы себепті тек ICMP сұрауларын пайдаланатын сканерлер Интернетте белгісіз нысандарды сканерлеген кезде сирек пайдалы болады. Бірақ олар ішкі желіні бақылайтын жүйелік әкімшілерге пайдалы болуы мүмкін. Осы сканерлеу түрін қосу үшін -PE опциясын пайдаланыңыз.

Бірақ Nmap стандартты жаңғырық сұрауын ғана пайдаланады. ICMP стандарты (RFC 792) сонымен қатар сәйкесінше 13, 15 және 17 кодтары бар уақыт белгісіне сұрауларды, ақпарат сұрауларын және мекенжай маскасы сұрауларын анықтайды. Олар мекенжай маскасы немесе ағымдағы уақыт сияқты кейбір ақпаратты білуге ​​қызмет етсе де, оларды мақсаттарды анықтау үшін оңай қолдануға болады. Оларға жауап беретін жүйе жұмыс істейді және қол жетімді. Қазіргі уақытта Nmap ақпараттық сұрауларды пайдаланбайды, себебі... олар кеңінен қолданылмайды. RFC 1122 мұны анықтайды « хост мұндай хабарламаларды ЖІБЕРМЕУІ КЕРЕК» . Уақыт белгісі немесе мекенжай маскасы сұраулары сәйкесінше -PP және -PM опцияларын көрсету арқылы жіберіледі. Уақыт белгісі сұрауына (ICMP коды 14) немесе мекенжай маскасы сұрауына (код 18) жауап хостқа қол жетімді екенін көрсетеді. Бұл сұраулар әкімшілер жаңғырық сұрау пакеттерін бұғаттаған кезде пайдалы болуы мүмкін, бірақ ICMP сұрауларының басқа түрлері бірдей мақсаттар үшін пайдаланылуы мүмкін екенін білмейді.

-ПО <список_протоколов> (IP протоколы арқылы пинг)

Хостты табудың ең жаңа нұсқасы IP ping болып табылады, ол пакет тақырыбында көрсетілген протокол нөмірі бар IP пакеттерін жібереді. Протокол тізімі жоғарыда сипатталған TCP және UDP хостын табу опцияларындағы порт тізімімен бірдей пішімде көрсетілген. Протокол көрсетілмесе, әдепкі IP пакеттері ICMP (1-хаттама), IGMP (2-хаттама) және IP-in-IP (4-хаттама) болады. Әдепкі протоколдарды nmap.h ішіндегі DEFAULT_PROTO_PROBE_PORT_SPEC өзгерту арқылы компиляция уақытында орнатуға болады. ICMP, IGMP, TCP (6-протокол) және UDP (17-хаттама) үшін пакеттер «дұрыс» хаттама тақырыптарымен жіберілетінін, ал басқа хаттамалар үшін пакеттер IP тақырыбынан кейін (әлі көрсетілмеген) қосымша ақпаратсыз жіберілетінін есте сақтаңыз. ) опциясы --деректер ұзындығы).

Бұл әдіс бастапқы сұрау хаттамасына немесе қашықтағы хост протоколға қолдау көрсетпейтінін көрсететін ICMP қол жетімсіз хабарына негізделген жауаптарды күтеді. Жауап опцияларының екеуі де мақсатты хост қол жетімді екенін көрсетеді.

-PR (ARP ping)

Nmap үшін ең танымал қолданулардың бірі жергілікті желілерді (LAN) сканерлеу болып табылады. Көптеген жергілікті желілерде, әсіресе RFC 1918-де анықталған жеке мекенжай ауқымдарын пайдаланатын желілерде көптеген IP мекенжайлары кез келген уақытта пайдаланылмайды. Nmap ICMP жаңғырық сұрауы сияқты өңделмеген IP пакетін жіберуге әрекет жасағанда, кадрды дұрыс адрестеу үшін операциялық жүйе тағайындалған IP-ге сәйкес MAC мекенжайын (ARP) анықтауы керек. Бұл көбінесе баяу және проблемалы, себебі... операциялық жүйелер қысқа уақыт ішінде қол жетімсіз хосттарға миллиондаған ARP сұрауларын жіберуге тура келеді деген үмітпен жазылмаған.

ARP сканерлеу Nmap-ке ARP сұрауларының орнына өзінің оңтайландырылған алгоритмдерін пайдалануға мүмкіндік береді. Егер Nmap жауап алса, IP пакеттеріне негізделген хостты табудың басқа түрлері туралы алаңдаудың қажеті жоқ. Бұл ARP сканерлеуді жылдамырақ және сенімдірек етеді. Сондықтан ол жергілікті желілерді сканерлеу үшін әдепкі бойынша пайдаланылады. Басқа сканерлеу түрлері көрсетілсе де (мысалы, -PE немесе -PS), Nmap әлі де жергілікті желідегі машиналар үшін ARP сканерлеуін пайдаланады. Сканерлеудің бұл түрін мүлдем пайдаланғыңыз келмесе, --send-ip опциясын көрсетіңіз.

--traceroute (хостқа жолды қадағалаңыз)

Бақылау мақсатқа жету үшін пайдалануға болатын порт пен протоколды анықтау үшін сканерлеу нәтижелерін пайдалану арқылы сканерлеуден кейін орын алады. Процедура қосылу жүйелік шақыру (-sT) және жалқау сканерлеу (-sI) арқылы сканерлеуден басқа сканерлеудің барлық түрлерімен жұмыс істейді. Барлық бақылау Nmap динамикалық уақыт моделін пайдаланады және параллель орындалады.

Маршрутты бақылау процедурасы сканер мен мақсатты хост арасындағы аралық түйіндерден жауап ретінде ICMP уақытынан асып кетті хабарын алу әрекеті үшін төмен TTL (өмір сүру уақыты) пакеттерін жіберу арқылы жұмыс істейді. TTL 1-ге тең, содан кейін оны мақсатты хостқа жеткенше арттырыңыз. Бұл процедураны Nmap іске асыруда TTL алдымен жоғары орнатылады, содан кейін TTL 0 болғанша азайтылады. Бұл Nmap-ке "ақылды" кэштеу алгоритмдерін пайдалануға мүмкіндік береді. маршрутты қадағалау жылдамдығын арттыру үшін.Орташа алғанда, Nmap желі жағдайларына байланысты бір хостқа 5-10 пакетті жібереді.Бір ішкі желіні сканерлеген жағдайда (мысалы, 192.168.0.0/24) жіберу қажет болуы мүмкін. әрбір хост үшін тек бір пакет.

--reason (порт пен қабылдаушы мемлекеттердің себептерін көрсету)

Әрбір порттың белгілі бір күйге орнатылу себептері және әрбір хост неліктен жұмыс істеп тұрғаны немесе жоқ екендігі туралы ақпаратты көрсетеді. Бұл опция порт немесе хост күйі анықталған пакет түрін көрсетеді. Мысалы, жабық порттың RST пакеті немесе іске қосылған хосттың жаңғырық жауабы. Nmap қамтамасыз ете алатын ақпарат сканерлеу немесе пинг түрімен анықталады. SYN сканерлеуі және SYN пингі (-sS және -PS) егжей-тегжейлі сипатталған және TCP қосылымдарын (-sT) пайдаланып сканерлеу туралы ақпарат қосылу жүйесі шақыруын жүзеге асырумен шектелген. Түзету опциясы (-d) пайдаланылған кезде бұл мүмкіндік автоматты түрде қосылады және оның жұмысының нәтижелері, тіпті бұл опция көрсетілмесе де, XML файлдарында сақталады.

-n (DNS атауларын шешпеңіз)

Nmap көрсетеді ешқашанәрбір анықталған белсенді IP мекенжайы үшін кері DNS атауының ажыратымдылығын орындамаңыз. DNS ажыратымдылығы Nmap кірістірілген параллель IP мекенжайын шешу құралымен де баяу болуы мүмкін, сондықтан бұл опция сканерлеу уақытын қысқартуы мүмкін.

-R (барлық мақсаттар үшін DNS атауларын шешу)

Nmap параметрін көрсетіңіз ӘрқашанӘрбір мақсатты IP мекенжайы үшін кері DNS атауының ажыратымдылығын орындаңыз. Әдетте, DNS рұқсаты қол жетімді хосттарға ғана қолданылады.

--system-dns (Жүйелік DNS шешу құралын пайдаланыңыз)

Әдепкі бойынша, Nmap IP мекенжайларын жүйеде көрсетілген атау серверлеріне тікелей сұрауларды жіберу және одан кейін жауаптарды талдау арқылы шешеді. Көптеген сұраулар (көбінесе ондаған) өнімділікті арттыру үшін қатар орындалады. Бұл опцияны жүйенің IP мекенжайын шешу құралын пайдалану үшін орнатыңыз (әр getnameinfo жүйелік қоңырауына бір IP мекенжайы). Nmap параллельді шешушіде қатені тапқанша бұл баяу және сирек пайдалы (егер тапсаңыз, бізге хабарлаңыз). Жүйе түрлендіргіші әрқашан IPv6 протоколын пайдаланып сканерлеу үшін пайдаланылады.

--dns-серверлері [, [,... ] ] (кері DNS ажыратымдылығына арналған серверлер)

Әдепкі бойынша, Nmap DNS серверін (rDNS ажыратымдылығы үшін) resolv.conf файлынан (Unix) немесе тізілімнен (Win32) анықтайды. Бұл опцияны балама серверлерді көрсету үшін пайдалануға болады. --system-dns немесе IPv6 сканерлеуін пайдалансаңыз, бұл опция еленбейді. Бірнеше DNS серверлерін пайдалану жиі сканерлеу жылдамдығын арттырады, әсіресе мақсатты IP кеңістігі үшін ресми серверлерді таңдасаңыз. Бұл опция жасырындылықты арттыруы мүмкін, себебі... сұрауларыңызды Интернеттегі кез келген рекурсивті DNS сервері жібере алады.

Бұл опция жеке желілерді сканерлеу кезінде де пайдалы. Кейде тек бірнеше атау серверлері дұрыс rDNS ақпаратын береді және сіз олардың қайда екенін білмеуіңіз мүмкін. Желіні 53-ші ашық портқа сканерлеуге болады (мүмкін нұсқаны анықтау функциясын пайдалану арқылы), содан кейін жұмыс істейтінін тапқанша --dns-servers опциясымен барлық атау серверлерін кезекпен көрсету арқылы тізімге (-sL) енгізіп көріңіз.

12/09/2016

SoftPerfect Network Scanner – бұл негізінен жүйелік әкімшілерге арналған бағдарлама. Бағдарлама ортақ пайдалану үшін компьютерді сканерлеуге және ашық порттардың тыңдап жатқанын тексеруге мүмкіндік береді. Бағдарлама барлық ортақ ресурстарды, соның ішінде жүйелік ресурстарды көрсетеді, бұл желі ақауларын жоюда өте пайдалы. Сонымен қатар, бағдарлама бір немесе бірнеше осындай ресурстарды, мысалы, желі драйверін орната алады. Автопортты анықтау, осалдықтарды сканерлеу және пайдаланушының IP мекенжайларының ауқымын анықтау функциясы бар. Желі сканері сканерлеу үшін әртүрлі протоколдарды пайдалана алады. Ішінде және...

24/12/2015

PortExpert - бұл Интернетке қосылған барлық қолданбаларды қадағалауға көмектесетін шағын, бірақ өте пайдалы бағдарлама. Қолданба табылған барлық белсенді процестер туралы толық ақпаратты көрсетеді. PortExpert арқылы тексеру жүйедегі оның жұмысын бәсеңдететін барлық қауіптер мен қажетсіз элементтерді анықтауға көмектеседі. Барлық белсенді қолданбаларды бақылау TCP/UDP көмегімен жүзеге асырылады. PortExpert көмегімен қашықтағы серверлердің орнын жылдам анықтауға және барлық жасырын процестерді көруге болады. Бағдарлама қажетті ақпаратты іздеуге және барлық байланысты қызметтерді автоматты түрде анықтауға мүмкіндік береді.

30/10/2015

Nmap – ашық порттарды немесе басқа желілік қауіпсіздік қатерлерін анықтау үшін әртүрлі желілерді сынауға арналған бағдарлама. Айта кету керек, бұл бағдарлама өз класындағы ең қарапайымдардың бірі және ашық порттарды немесе басқа қауіптерді анықтауға көмектесетін көптеген әртүрлі әдістерге ие. Бағдарламаның негізгі интерфейсі - кәдімгі пәрмен жолы және хабарландыру терезесі. Пәрмен жолына әртүрлі деректерді енгізуге болады, мысалы, тек белгілі бір порттарды немесе мекенжайларды тексеруді көрсетуге болады. Бағдарламамен жұмыс істеу үшін құрылғы туралы білімді болған жөн екенін ескеріңіз...

26/03/2015

Advanced IP Scanner — ондаған компьютерлердің желілерін жылдам және жоғары сапалы сканерлеуді жүзеге асыратын пайдалы қызметтік бағдарлама. Ол IP, MAC мекенжайлары туралы нақты ақпаратты тексереді және береді, қосылған құрылғылар туралы деректерді алуға көмектеседі, тіпті машина атауларын анықтайды. Қолданба порттарды тексереді және қолжетімді қалталарды табады, ол маршрутизаторлар мен желілік карталардың өндірушілерін табуға көмектеседі. Сканер Radmin серверімен жұмыс істейтін барлық машиналармен тамаша жұмыс істейді. Бұл машиналарға қосылу үшін Radmin Viewer бағдарламасын орнату ұсынылады. Тағы бір пайдалы және маңызды мүмкіндік - машинаны қашықтан өшіру мүмкіндігі...

13/03/2015

Wireless Network Watcher — барлық сымсыз желілерді сканерлейтін және белгілі бір уақытта қосылатын барлық құрылғылар мен машиналарды көрсететін пайдалы қызметтік бағдарлама. Табылған әрбір құрылғы немесе машина үшін бағдарлама IP, MAC мекенжайлары мен желі картасының атын, құрылғының немесе компьютердің атын береді. Пайдаланушы көрсетілген MAC мекенжайының пішімін теңшей алады. Сіз фондық режимде сканерлей аласыз және жылдам қол жеткізу үшін Windows тапсырмалар тақтасында белгішені орналастыра аласыз. Жаңа қосылған құрылғыларды анықтау үшін арнайы дыбысты орнатуға болады. Сонымен қатар, ол пайдаланушыларға таңдау мүмкіндігін береді...




Жоғарғы