Tīkla skeneris Nmap un tā iespējas. Kā palaist vienkāršu Nmap skenēšanu Nmap. Darba sākšana

Vai esat noraizējies par sava vai kāda cita tīkla drošību? Maršrutētāja aizsardzība pret nevēlamiem savienojumiem ir ļoti svarīga, lai nodrošinātu tīkla drošību. Viena vienkārša metode ir Nmap vai Network Mapper. Šī ir skenēšanas programma, kas pārbauda, ​​kuri porti ir atvērti un kuri ir aizvērti, kā arī citu informāciju. Drošības speciālisti izmanto šo programmu, lai pārbaudītu tīkla drošību. Lai uzzinātu, kā izmantot šo programmu, skatiet 1. darbību.

Soļi

Izmantojot Zenmap

    Lejupielādējiet Nmap instalēšanas programmu. Jūs varat atrast instalētāju izstrādātāju vietnē un lejupielādēt to bez maksas. Ieteicams lejupielādēt no izstrādātāju vietnes, lai izvairītos no vīrusu vai viltotu failu lejupielādes riska. Lejupielādējot Nmap, jūs iegūstat arī Zenmap — Nmap grafisko saskarni, kas padara programmu viegli lietojamu iesācējiem, veicot skenēšanu, nezinot komandas.

    • Zenmap ir pieejams operētājsistēmām Windows, Linux un Mac OS X. Instalētājus varat atrast oficiālajā Nmap vietnē.
  1. Palaidiet GUI programmu “Nmap – Zenmap”. Ja instalēšanas laikā visus vienumus atstājāt neskartus, darbvirsmā jāparādās programmas ikonai. Ja nē, skatiet sākuma izvēlni un palaidiet Zenmap.

    Ievadiet skenēšanas mērķi. Zenmap padara tīkla skenēšanu par ļoti vienkāršu procesu. Vispirms atlasiet skenēšanas mērķi. Varat ievadīt domēnu (example.com), IP adresi (127.0.0.1), tīklu (192.168.1.0/24) vai to kombināciju.

    • Atkarībā no lejupielādes un skenēšanas mērķa, izmantojot Nmap, var tikt pārkāptas jūsu ISP lietotāju politikas. Skenējot ārpus sava tīkla, vienmēr pārbaudiet vietējos lietotāju noteikumus, kad izmantojat Nmap.
  2. Izvēlieties savu profilu. Profili ir modifikāciju grupa, kas maina skenēšanas struktūru. Profili ļauj ātri atlasīt dažādus skenēšanas veidus, neveicot izmaiņas komandrindā. Izvēlieties savām vajadzībām piemērotāko profilu:

    • Intensīva skenēšana- plaša skenēšana. Ietver operētājsistēmu, versiju, skriptu atpazīšanu, izsekošanu, un tai ir agresīvs skenēšanas laiks.
    • Ping skenēšana- Šī skenēšana nosaka jūsu skenēšanas mērķa tiešsaistes statusu un neskenē portus.
    • Ātrā skenēšana- skenē ātrāk nekā parastā skenēšana ar agresīvu skenēšanas laiku un portu paraugu ņemšanu.
    • Regulāra skenēšana- šī ir standarta Nmap skenēšana bez jebkādām izmaiņām. Rezultāts ietver ping un atvērtos portus.
  3. Noklikšķiniet uz Skenēt, lai sāktu skenēšanu. Aktīvie skenēšanas rezultāti tiks parādīti cilnē Nmap Output. Skenēšanas laiks būs atkarīgs no izvēlētā profila, fiziskā attāluma līdz mērķim un tīkla konfigurācijas.

    Skatiet savus rezultātus. Kad skenēšana būs pabeigta, cilnes Nmap Output apakšā redzēsit ziņojumu “Nmap ir pabeigts”. Tagad varat pārbaudīt rezultātus atkarībā no izvēlētā skenēšanas veida. Visi rezultāti tiek apkopoti cilnē Izvade, bet, atlasot citas cilnes, varat sīkāk izpētīt iegūto rezultātu.

    • Porti/saimnieki- Šajā cilnē tiks rādīti portu skenējumi, tostarp pakalpojumi, kas darbojas šajos portos.
    • Topoloģija- Parāda veiktās skenēšanas izsekošanu. Varat redzēt, cik “apiņu” ir nepieciešams, lai jūsu dati sasniegtu vēlamo mērķi.
    • Saimnieka informācija- Parāda pilnīgu informāciju par mērķi, portu skaitu, IP adresēm, resursdatora nosaukumiem, operētājsistēmām un daudz ko citu.
    • Skenē- šajā cilnē tiek ierakstīta jūsu iepriekšējo skenēšanas vēsture. Tādā veidā jūs varat ātri atsākt iepriekš veiktu skenēšanu ar noteiktu parametru kopu.

Izmantojot komandrindu

  1. Instalējiet Nmap. Nmap ir maza un bezmaksas programma. Programmu var lejupielādēt izstrādātāja vietnē. Izpildiet norādījumus, pamatojoties uz jūsu operētājsistēmu:

    Atveriet savu komandu uzvedni. Nmap komandas darbojas no komandrindas un parāda rezultātus tieši zem komandas. Varat izmantot opcijas, lai mainītu skenēšanas struktūru. Jūs varat palaist skenēšanu no jebkuras vietas, kas norādīta komandrindā.

  2. Skenējiet nepieciešamos portus. Lai sāktu vienkāršu skenēšanu, ierakstiet nmap . Tas sāks atlasītā mērķa ping un skenēšanas portus. Šo skenēšanu ir ļoti viegli atpazīt. Rezultāti būs redzami jūsu ekrānā. Lai redzētu visus rezultātus, iespējams, būs jāritina uz augšu.

    • Atkarībā no lejupielādes un skenēšanas mērķa, Nmap izmantošana var būt pretrunā jūsu ISP noteikumiem. Skenējot ārpus sava tīkla, vienmēr pārbaudiet vietējos lietotāju noteikumus, kad izmantojat Nmap.
  3. Veiciet modificētu skenēšanu. Varat izmantot komandu mainīgos, lai mainītu skenēšanas parametrus, kā rezultātā tiek veikta vairāk vai mazāk plaša skenēšana. Varat pievienot vairākus mainīgos, atstājot atstarpi starp katru. Mainīgie tiek novietoti pirms mērķa: nmap

    • -sS- Šī ir slēpta SYN skenēšana. Šo skenēšanu ir grūtāk noteikt nekā parastu, taču tā pabeigšana var aizņemt ilgāku laiku. Lielākā daļa jaunāko ugunsmūru var noteikt –sS skenēšanu.
    • -sn- Šī ir ping skenēšana. Šī skenēšana neizmanto portu noteikšanu un pārbauda tikai mērķa tiešsaistes statusu.
    • -O- Šī skenēšana nosaka mērķa operētājsistēmas veidu.
    • -A- Šis mainīgais ietver plašākas informācijas noteikšanu: operētājsistēmu, versiju, skriptus un izsekošanu.
    • -F- nodrošina ātru skenēšanu un samazina skenēto portu skaitu.
    • -v- šis mainīgais parāda vairāk skenēšanas rezultātu, padarot tos lasāmākus.
  4. Izvadiet skenēšanas rezultātus XML failā. Varat konfigurēt skenēšanas rezultātu izvadi XML failā un pēc tam viegli atvērt tos jebkurā tīmekļa pārlūkprogrammā. Lai to izdarītu, izmantojiet mainīgo -oX ar faila nosaukumu, lai izvadītu datus. Pilnīga komanda izskatās šādi: nmap –oX ScanResults.xml .

    • Jūsu XML fails tiks saglabāts pašreizējā komandrindas direktorijā.
  • Interesanti, kā notiek skenēšana? Nospiediet atstarpes taustiņu vai jebkuru pogu, kamēr notiek skenēšana, lai skatītu Nmap norisi.
  • Mērķis nereaģē? Mēģiniet skenēšanai pievienot mainīgo “-P0”. Rezultātā Nmap skenēšana sāks savu darbu pat tad, ja programma "domās", ka mērķis neeksistē. Tas var būt noderīgi, ja datoru aizsargā ugunsmūris.
  • Ja skenēšana aizņem ilgu laiku (vairāk nekā 20 minūtes), mēģiniet pievienot mainīgo “-F”, lai Nmap skenēšana ietekmētu tikai nesen izmantotos portus.

Viena no Nmap pazīstamākajām funkcijām ir attālā OS noteikšana, pamatojoties uz TCP/IP steka analīzi. Nmap nosūta virkni TCP un UDP pakešu uz attālo saimniekdatoru un pārbauda praktiski katru atbilžu bitu. Pēc duci testu, piemēram, TCP ISN paraugu ņemšanas, TCP opciju atbalsta, IP ID paraugu ņemšanas un inicializācijas laika analīzes veikšanas, Nmap salīdzina rezultātus ar savu nmap-os-db datu bāzi, kas sastāv no vairāk nekā tūkstoš zināmām tipisku rezultātu kopām dažādām dažādām ierīcēm. operētājsistēmas un, kad tiek atrasta atbilstība, parāda informāciju par OS. Katrā komplektā ir brīvā teksta OS apraksts un klasifikācija, kas ietver ražotāja nosaukumu (piemēram, Sun), OS nosaukumu (piemēram, Solaris), OS paaudzi (piemēram, 10) un ierīces veidu (). OS un klasifikācija, kas nodrošina pārdevēja nosaukumu (piemēram, Sun), pamatā esošo OS (piemēram, Solaris), OS paaudzi (piemēram, 10) un ierīces veidu (vispārīgiem nolūkiem, maršrutētājs, slēdzis, spēļu konsole utt.).

Ja Nmap nevar noteikt operētājsistēmu, bet ir pamatoti iemesli to darīt (piemēram, ir atrasts vismaz viens atvērts un viens aizvērts ports), tad Nmap nodrošinās URL, kurā, ja precīzi zināt, kāda OS tiek izmantota. , varat nodrošināt tā raksturlielumu kopu. To darot, jūs sniegsiet ieguldījumu Nmap zināmo operētājsistēmu datubāzē, padarot to noderīgāku visiem pārējiem.

OS noteikšanas opcija aktivizē arī dažus citus testus, kas ļauj izmantot darbības laikā savākto informāciju. Viens no tiem ir TCP secību paredzamības klasifikācija. Tas ļauj aptuveni noteikt, cik grūti ir izveidot viltus TCP savienojumu ar attālo resursdatoru. Tas var būt noderīgi uz uzticamību balstītu programmu uzlaušanai un izmantošanai (rlogin, ugunsmūra filtri utt.) vai uzbrukuma avota slēpšanai. Šāda veida viltošana vairs tiek izmantota reti, taču daudzas iekārtas joprojām ir neaizsargātas pret šāda veida uzbrukumiem. Grūtības skaitlis ir balstīts uz statistisko izlasi, un tas var svārstīties. Parasti labāk ir klasificēt, izmantojot angļu valodas frāzes, piemēram « cienīgs izaicinājums» vai « triviāls joks» . Šī informācija tiks parādīta tikai tad, ja ir iespējots verbālais režīms (-v). Kad verbālais režīms ir aktivizēts ar opciju -O, tiek izvadīta arī informācija par IP ID secības ģenerēšanu. Lielākā daļa automašīnu ir klasē « papildu» , kas nozīmē, ka tie palielina ID lauku katras nosūtītās paketes IP galvenē. Tas padara tos neaizsargātus pret viltošanas uzbrukumiem un uzlabotas informācijas vākšanas uzbrukumiem.

Tāpat OS noteikšanas laikā tiek mēģināts noskaidrot mērķa mašīnas darbības laiku. Izmantojot TCP laikspiedolus (RFC 1323), Nmap mēģina uzminēt, kad mašīna pēdējo reizi tika atsāknēta. Informācija var nebūt precīza, jo... Laikspiedola skaitītājs netika atiestatīts, bija pārpildīts vai kaut kādā veidā tika paslēpts. Informācija tiek parādīta tikai verbāli.

Papīra dokumentācija par OS noteikšanas opcijas darbību, lietošanu un konfigurāciju atrodas šeit.

OS noteikšanas funkcija ir iespējota un kontrolēta, izmantojot šādas opcijas:

O (Iespējot OS noteikšanu)

Iespējo OS noteikšanas funkciju, kuras darbība ir aprakstīta iepriekš. Varat arī izmantot opciju -A, kas citu funkciju starpā iespējo OS noteikšanu.

--osscan-limit (izmantojiet OS noteikšanas funkciju tikai "daudzsološajiem" saimniekiem)

OS noteikšanas funkcija ir daudz efektīvāka, ja tiek atklāts vismaz viens atvērts un viens aizvērts TCP ports. Iestatiet šo opciju, un Nmap pat nemēģinās noteikt to saimniekdatoru OS, kas neatbilst šim kritērijam. Tas var ietaupīt daudz laika, it īpaši, ja -PN skenē daudzus saimniekdatorus. Šī opcija darbosies tikai tad, ja iespējosit OS līdzekli, norādot opcijas -O vai -A.

--osscan-uzminēt ; -- izplūdis (uzminiet OS noteikšanas rezultātus)

Ja Nmap nevar noteikt precīzu atbilstību, tas dažreiz nodrošinās vistuvākās atbilstības skenēšanas rezultātiem. Lai Nmap to darītu pēc noklusējuma, atbilstībām ir jābūt ļoti tuvām. Jebkura no šīm (vienādām) opcijām liek Nmap agresīvāk analizēt rezultātus. Nmap joprojām ziņos, ja tiks atrasta nepilnīga atbilstība, kā arī parādīs atbilstības procentuālo daudzumu katrai raksturlielumu kopai.

--max-os-tries (iestata maksimālo OS noteikšanas mēģinājumu skaitu)

Ja Nmap mēģina noteikt mērķa resursdatora operētājsistēmu un nevar atrast perfektu atbilstību, tas parasti mēģina vēlreiz. Pēc noklusējuma Nmap veic piecus mēģinājumus, ja pastāv labvēlīgi apstākļi, lai noteiktu OS, un divreiz citreiz. Iestatot --max-os-tries uz mazāku vērtību (piem., 1), Nmap paātrina darbību, taču jūs palaižat garām dažus ierakstus, kurus, iespējams, varētu izmantot OS identificēšanai. Var iestatīt lielu vērtību, lai labvēlīgos apstākļos atļautu vairāk mēģinājumu. Tas tiek darīts reti, izņemot gadījumus, kad ir nepieciešams ģenerēt detalizētāku OS raksturlielumu kopu, lai to iekļautu Nmap datu bāzē.

Nmap ir ļoti populārs atvērtā pirmkoda tīkla skeneris, ko var izmantot gan operētājsistēmā Windows, gan Linux. Nmap jeb Network Mapper izstrādāja Gordons Lūns, un to pašlaik izmanto drošības speciālisti un sistēmu administratori visā pasaulē.

Šī programma palīdz sistēmas administratoriem ļoti ātri saprast, kuri datori ir savienoti ar tīklu, uzzināt to nosaukumus, kā arī redzēt, kāda programmatūra tajos ir instalēta, kāda operētājsistēma un kādi filtri tiek izmantoti. Programmas funkcionalitāti var paplašināt ar savu skriptu valodu, kas ļauj administratoriem automatizēt daudzas darbības.

Piemēram, skripti var automātiski noteikt jaunas drošības ievainojamības jūsu tīklā. Namp var izmantot ar labiem un sliktiem nodomiem, uzmanieties, lai nmap neizmantotu pret likumu. Šajā apmācībā mēs apskatīsim, kā izmantot namp, lai skenētu portus operētājsistēmā Linux. Bet vispirms jums ir jāmēģina saprast, kā šī utilīta darbojas.

Datortīklos visām pievienotajām ierīcēm ir sava IP adrese. Katrs dators atbalsta ping protokolu, ko var izmantot, lai noteiktu, vai tas ir savienots ar tīklu. Mēs vienkārši nosūtām datoram ping pieprasījumu, un, ja tas atbild, mēs pieņemam, ka tas ir savienots. Nmap izmanto nedaudz atšķirīgu pieeju. Datori arī noteiktā veidā reaģē uz noteiktām tīkla paketēm; utilīta vienkārši nosūta vajadzīgās paketes un apskata, kuri resursdatori nosūtīja atbildi.

Bet jūs droši vien jau zināt par to. Vēl interesantāk ir tas, kā Nmap uzzina, kādi pakalpojumi darbojas mašīnā. Visu tīkla programmu būtība ir balstīta uz portiem. Lai saņemtu ziņojumu no tīkla, programmai ir jāatver datora ports un jāgaida ienākošie savienojumi. Un, lai nosūtītu ziņojumu tīklā, jums ir jāpievienojas citai programmas (galamērķa) portam. Pēc tam programmai būs jāatver ports, kurā tā gaidīs atbildi.

Skenējot tīklu, utilīta nmap iet cauri pieejamajam portu diapazonam un mēģina izveidot savienojumu ar katru no tiem. Ja savienojums ir veiksmīgs, vairumā gadījumu, pārsūtot vairākas paketes, programma var pat uzzināt programmatūras versiju, kas noklausās savienojumus ar šo portu. Tagad, kad esam apskatījuši pamatus, apskatīsim, kā izmantot nmap portu un tīklu skenēšanai.

Nmap sintakse

Nmap palaišanas komanda ir ļoti vienkārša; viss, kas jums jādara, ir parametros jānodod mērķa IP adrese vai tīkls un, ja nepieciešams, jānorāda opcijas:

$ nmap opciju adrese

Tagad apskatīsim galvenās iespējas, kas mums būs vajadzīgas šajā rakstā.

  • -sL- vienkārši izveidojiet darbojošos saimniekdatoru sarakstu, bet neskenējiet nmap portus;
  • -sP- tikai pārbaudiet, vai resursdators ir pieejams, izmantojot ping;
  • -PN- uzskata, ka visi saimnieki ir pieejami, pat ja tie nereaģē uz ping;
  • -sS/sT/sA/sW/sM- TCP skenēšana;
  • -sU- UDP skenēšanas nmap;
  • -sN/sF/sX- TCP NULL un FIN skenēšana;
  • -sC- pēc noklusējuma palaist skriptu;
  • -sI- slinka Indle skenēšana;
  • -lpp- norādiet pārbaudāmo portu diapazonu;
  • -sV- detalizēta ostu pārbaude, lai noteiktu pakalpojumu versijas;
  • -O- noteikt operētājsistēmu;
  • -T- skenēšanas ātrums, jo lielāks, jo ātrāk;
  • -D- masku skenēšana, izmantojot fiktīvus IP;
  • -S- mainiet savu IP adresi uz norādīto;
  • -e- izmantot īpašu saskarni;
  • --spoof-mac- iestatīt savu MAC adresi;
  • -A- operētājsistēmas noteikšana, izmantojot skriptus.

Tagad, kad esam apskatījuši visas pamata opcijas, parunāsim par to, kā darbojas nmap portu skenēšana.

Kā izmantot Nmap, lai skenētu portus operētājsistēmā Linux

Tālāk apskatīsim nmap piemērus. Vispirms apskatīsim, kā atrast visas tīklam pievienotās ierīces; lai to izdarītu, vienkārši izmantojiet opciju -sL un norādiet mūsu tīkla masku. manā gadījumā tas ir 192.168.1.1/24. Vietējā tīkla masku varat atrast, izpildot komandu:

No izmantotās saskarnes izvades paņemiet skaitli pēc slīpsvītras un pirms slīpsvītras norādiet maršrutētāja IP. Komanda skenēt nmap tīklu izskatīsies šādi:

nmap -sL 192.168.1.1/24

Dažreiz šī skenēšana var nedot nekādus rezultātus, jo dažām operētājsistēmām ir aizsardzība pret portu skenēšanu. Bet to var apiet, vienkārši izmantojot ping, lai skenētu visas tīklā esošās IP adreses; šim nolūkam ir opcija -sn:

nmap -sn 192.168.1.1/24

Kā redzat, programma tagad ir atklājusi aktīvās ierīces tīklā. Pēc tam mēs varam skenēt vēlamā resursdatora nmap portus, palaižot utilītu bez opcijām:

sudo nmap 192.168.1.1

Tagad mēs varam redzēt, ka mums ir atvērti vairāki porti, kurus visus izmanto kāds pakalpojums mērķa mašīnā. Katrs no tiem var būt potenciāli neaizsargāts, tāpēc nav droši, ja ierīcē ir daudz atvērtu portu. Bet tas vēl nav viss, ko varat darīt; pēc tam jūs uzzināsit, kā lietot nmap.

Lai uzzinātu sīkāku informāciju par iekārtu un tajā strādājošajiem pakalpojumiem, varat izmantot opciju -sV. Lietderība izveidos savienojumu ar katru portu un noteiks visu pieejamo informāciju:

sudo nmap -sV 192.168.1.1

Mūsu datorā darbojas ftp, tāpēc mēs varam mēģināt tuvāk apskatīt šo pakalpojumu, izmantojot standarta nmap skriptus. Skripti ļauj detalizētāk pārbaudīt portu un atrast iespējamās ievainojamības. Lai to izdarītu, izmantojiet opciju -sC un -p, lai iestatītu portu:

sudo nmap -sC 192.168.56.102 -p 21

Mēs izpildījām noklusējuma skriptu, bet ir arī citi skripti, piemēram, visus ftp skriptus varat atrast ar komandu:

sudo atrast /usr/share/nmap/scripts/ -name "*.nse" | grep ftp

Tad mēs mēģināsim izmantot vienu no tiem, lai to izdarītu, vienkārši norādiet to, izmantojot opciju --script. Bet vispirms varat apskatīt informāciju par skriptu:

sudo nmap --script-help ftp-brute.nse

Šis skripts mēģinās noteikt FTP pieteikumvārdu un paroli attālajā resursdatorā. Pēc tam palaidiet skriptu:

sudo nmap --script ftp-brute.nse 192.168.1.1 -p 21

Rezultātā skripts paņēma pieteikumvārdu un paroli, admin/admin. Tāpēc jums nav jāizmanto noklusējuma pieteikšanās opcijas.

Varat arī palaist utilītu ar opciju -A; tas aktivizē agresīvāku utilīta darbības režīmu, ar kuru jūs iegūsit lielāko daļu informācijas ar vienu komandu:

sudo nmap -A 192.168.1.1

Lūdzu, ņemiet vērā, ka gandrīz visa informācija, ko esam redzējuši iepriekš, ir šeit. To var izmantot, lai palielinātu šīs mašīnas aizsardzību.

Viens no pirmajiem uzdevumiem, izpētot jebkuru tīklu, ir samazināt (dažreiz diezgan lielo) IP diapazonu kopu līdz aktīvo vai interesantu saimniekdatoru sarakstam. Katras IP adreses katra porta skenēšana ir lēna un nevajadzīga. Protams, to, kas padara saimnieku interesantu pētniecībai, lielā mērā nosaka skenēšanas mērķis. Tīkla administratorus var interesēt tikai resursdatori, kas nodrošina noteiktu pakalpojumu, savukārt drošības interesēs būs visas ierīces ar IP adresēm. Administratoru mērķus atklāt tīklā darbojošos saimniekdatorus var apmierināt ar vienkāršu ICMP ping, bet cilvēkiem, kas pārbauda tīkla spēju pretoties ārējiem uzbrukumiem, ir jāizmanto dažādas vaicājumu kopas, lai apietu ugunsmūri.

Tā kā uzdevumi, kuriem nepieciešama resursdatora atklāšana, ir ļoti dažādi, Nmap nodrošina dažādas iespējas dažādām metodēm. Uzdevumu atrast saimniekdatorus dažreiz sauc par ping skenēšanu, taču tas ir daudz pārāks par parastajiem ICMP pieprasījumiem, kas saistīti ar visuresošajiem ping utilītiem. Lietotāji var pilnībā izlaist ping skenēšanas darbību, izmantojot opciju Scan to list (-sL) vai vienkārši to atspējot (-PN), vai skenēt tīklu, izmantojot patvaļīgas vairāku portu TCP SYN/ACK, UDP un ICMP pieprasījumu kombinācijas. Visu šo pieprasījumu mērķis ir iegūt atbildes, kas norāda, ka IP adrese pašlaik ir aktīva (to lieto resursdators vai tīkla ierīce). Lielākajā daļā tīklu visu laiku ir aktīvas tikai neliela daļa IP adrešu. Tas jo īpaši attiecas uz adrešu telpām, piemēram, 10.0.0.0/8. Šādos tīklos ir 16 miljoni IP adrešu, bet esmu redzējis, ka tās izmanto uzņēmumi ar ne vairāk kā tūkstoš iekārtu. Saimniekdatoru atklāšana var atrast šīs mašīnas šajā plašajā IP adrešu jūrā.

Ja nav norādītas resursdatora noteikšanas opcijas, Nmap nosūta TCP ACK paketi uz 80. portu un ICMP atbalss atbildes pieprasījumu katrai mērķa mašīnai. Izņēmums ir visu tīkla mērķu ARP skenēšana. Nepriviliģētiem Unix apvalka lietotājiem, izmantojot savienojuma sistēmas izsaukumu, ACK paketes vietā tiek nosūtīts SYN. ​​Šīs noklusējuma vērtības ir līdzvērtīgas opcijām -PA -PE. Šāda skenēšana ir pietiekama lokālajiem tīkliem, bet drošības izpētei ir nepieciešams izmantot sarežģītākas vaicājumu kopas.

Opcijas -P* (kas nosaka ping skenēšanas veidu) var kombinēt. Varat palielināt savas iespējas apiet stingru ugunsmūri, nosūtot vairākus dažāda veida pieprasījumus, izmantojot dažādus TCP portus/karodziņus un ICMP kodus. Ņemiet vērā arī to, ka pat tad, ja norādāt dažādas -P* opcijas, pēc noklusējuma ARP skenēšana (-PR) tiks veikta arī LAN mērķiem, jo tas gandrīz vienmēr ir ātrāks un efektīvāks.

Pēc noklusējuma pēc saimniekdatoru noteikšanas Nmap sāk skenēt katras aktīvās iekārtas portus. Tas notiks pat tad, ja norādāt izmantot nestandarta resursdatora atklāšanas metodes, piemēram, izmantojot UDP pieprasījumus (-PU). Izlasiet par opciju -sP, lai uzzinātu, kā veikt tikai resursdatora atrašanu, vai izmantojiet opciju -PN, lai izlaistu resursdatora atrašanu un veiktu porta skenēšanu visās mērķa mašīnās. Varat konfigurēt saimniekdatora atklāšanu, izmantojot šādas opcijas:

SL (skenēšana uz sarakstu)

Šis skenēšanas veids ir resursdatora atklāšanas "vienkāršā" versija, kas vienkārši izveidos resursdatoru sarakstu dotajā tīklā, nenosūtot nekādas paketes uz mērķa iekārtām. Pēc noklusējuma Nmap joprojām veiks reverso DNS izšķirtspēju, lai meklētu resursdatora nosaukumus. Bieži vien ir pārsteidzoši, cik daudz noderīgas informācijas var saturēt parastie saimniekdatoru nosaukumi. Piemēram, fw.chi ir Čikāgas uzņēmuma ugunsmūra nosaukums. Beigās Nmap ziņo arī kopējo IP adrešu skaitu. Šis skenēšanas veids ir arī labs veids, kā pārbaudīt, vai tiešām zināt vajadzīgo mērķu IP adreses. Ja resursdatora nosaukumos ir domēna vārdi, kas jums nav pazīstami, tad ir vērts veikt papildu izpēti, lai izvairītos no nepareiza uzņēmuma tīkla skenēšanas.

Jo Tā kā mērķis ir vienkārši izveidot mērķa saimniekdatoru sarakstu, opcijas ar augstāku funkcionalitātes līmeni, piemēram, portu skenēšana, OS noteikšana vai ping skenēšana, nevar apvienot ar attiecīgo opciju. Ja vēlaties atspējot ping skenēšanu, bet vēlaties izmantot opcijas ar tik augstu funkcionalitātes līmeni, izlasiet par opciju -PN.

-sP (Ping skenēšana)

Šī opcija liek Nmap veikt ping skenēšanu (noteikt saimniekdatorus) un pēc tam uzskaitīt pieejamos saimniekdatorus, t.i. tie, kas atbildēja uz pieprasījumiem. Ja nepieciešams, tiek izmantoti arī maršruta noteikšana un NSE skripti, tomēr turpmāka pārbaude (piemēram, portu skenēšana vai OS noteikšana) netiek veikta. Pēc noklusējuma šī opcija tiek uzskatīta par vienu soli rūpīgāku nekā vienkārša saimniekdatoru saraksta skenēšana, un to var izmantot tiem pašiem mērķiem. Tas ļauj izpētīt mērķa tīklu, nepiesaistot uzmanību. Uzbrucējiem ir daudz vērtīgāk zināt, kuri resursdatori tīklā pašlaik darbojas, nevis vienkārši IP adrešu un tīkla nosaukumu saraksts, ko nodrošina opcija -sL.

Šī opcija ir noderīga arī sistēmas administratoriem. To var izmantot, lai saskaitītu tīklā strādājošo mašīnu skaitu vai uzraudzītu servera pieejamību. To bieži sauc par "ping sweep", un šīs opcijas sniegtie rezultāti ir uzticamāki nekā parastā apraides adrešu ping, jo vairums saimnieku uz šādiem pieprasījumiem neatbild.

Pēc noklusējuma opcija -sP nosūta ICMP pieprasījumu šo atbildi un TCP ACK paketi uz 80. portu. Ja to izmanto nepievilcīgs lietotājs, tā nosūta tikai SYN paketi (izmantojot savienojuma sistēmas zvanu) uz mērķa mašīnas 80. portu. Kad root lietotājs skenē lokālā tīkla mērķus, tiek izmantoti ARP pieprasījumi, līdz tiek norādīts --send-ip. Lai nodrošinātu lielāku elastību, opciju -sP var kombinēt ar jebkuru no -P* opcijām (izņemot -PN). Ja tiek izmantots kāds no šiem pieprasījumu veidiem un opcijām, lai norādītu portu numurus, noklusējuma pieprasījumi (ACK un šīs ir atbildes) tiek izlaisti. Ja starp Nmap iekārtu un mērķa tīklu ir stingrs ugunsmūris, ieteicams izmantot šādas uzlabotas skenēšanas metodes. Pretējā gadījumā daži no saimniekiem var nebūt definēti, jo Ugunsmūris bloķēja pieprasījumu vai atbildi.

-PN (neizmantojiet ping skenēšanu)

Liecina Nmap pilnībā izlaist saimniekdatora noteikšanas darbību. Parasti Nmap izmanto šo darbību, lai atklātu aktīvās iekārtas, kuras var pakļaut padziļinātai skenēšanai. Pēc noklusējuma Nmap veic padziļinātu skenēšanu, piemēram, portu skenēšanu, versiju noteikšanu vai OS noteikšanu tikai atklātiem darbojošiem saimniekdatoriem. Pēc saimniekdatora noteikšanas stadijas atspējošanas ar opciju -PN, Nmap skenēs visi norādītā mērķa IP adrese. Tātad, ja skenēšanai ir definēts tīkls ar B klases (/16) adrešu telpu, tiks skenētas visas 65 536 IP adreses. Jo Izlaižot saimniekdatoru atrašanas un skenēšanas mērķu saraksta sastādīšanas darbību, Nmap veiks pieprasītās funkcijas tā, it kā katra IP adrese būtu aktīva. Mašīnām lokālajā tīklā tiks veikta ARP skenēšana (līdz norādīsiet --send-ip), jo Nmap ir nepieciešamas MAC adreses, lai turpinātu skenēt mērķa saimniekdatorus. Šī opcija iepriekš tika norādīta ar karodziņu P0 (tiek izmantota nulle), taču tā ir pārdēvēta, lai izvairītos no sajaukšanas ar PO IP ping (tiek izmantots burts O).

-PS <список_портов> (TCP SYN ping)

Šī opcija nosūta tukšu TCP paketi ar iestatītu SYN karogu. Noklusējuma ports ir 80 (var iestatīt kompilēšanas laikā, nmap.h mainot DEFAULT_TCP_PROBE_PORT_SPEC). Alternatīvi porti ir norādīti kā parametri. Sintakse ir tāda pati kā opcijai -p, izņemot to, ka T: tipa specifikācijas nav atļautas. Piemēri: -PS22 un -PS22-25,80,113,1050,35000. Ņemiet vērā, ka starp portu sarakstu un -PS nedrīkst būt atstarpes. Ja tiek iesniegti vairāki pieprasījumi, tie tiks nosūtīti paralēli.

Kad SYN karodziņš ir iestatīts, tas attālajai sistēmai norāda, ka mēģināt izveidot savienojumu. Ja mērķa ports ir aizvērts, atbilde tiek nosūtīta RST (atiestatīšanas) pakete. Ja ports ir atvērts, attālā sistēma veiks otro soli 3 pakāpju secībā, lai izveidotu TCP savienojumu, atbildot ar SYN/ACK TCP paketi. Sistēma, kurā darbojas Nmap, pārtrauc gandrīz izveidoto savienojumu, atbildot ar RST paketi, nevis ACK, kā rezultātā tiktu izveidots pilns savienojums. RST paketi nosūta sistēmas kodols, kurā darbojas Nmap, reaģējot uz negaidītu SYN/ACK paketi, nevis pats Nmap.

Nmap nav vienalga, vai ports ir atvērts vai aizvērts. Atbildes ar RST vai SYN/ACK paketēm, kā aprakstīts iepriekš, norāda uz Nmap, ka resursdators ir pieejams un var atbildēt uz pieprasījumiem.

Unix iekārtās tikai root lietotājs parasti var nosūtīt un saņemt neapstrādātas TCP paketes. Nepriviliģētam lietotājam katram mērķa portam tiek uzsākts savienojuma sistēmas izsaukums. Tāpēc, mēģinot izveidot savienojumu, mērķa resursdatoram tiek nosūtīta SYN pakete. Ja savienojuma zvans saņem ātru atbildi vai ECONNREFUSED kļūmi, tad TCP steks ir saņēmis SYN/ACK vai RST paketi, un resursdators ir atzīmēts kā pieejams. Ja savienojums netiek izveidots taimauta dēļ, resursdators tiek atzīmēts kā izslēgts. Šis mehānisms tiek izmantots arī savienojumiem, izmantojot IPv6 protokolu, jo neapstrādāta IPv6 pakešu veidošana vēl nav ieviesta Nmap.

-PA <список_портов> (TCP ACK ping)

Šis ping veids ir ļoti līdzīgs iepriekš aprakstītajam. Atšķirība, kā jūs varētu uzminēt, ir tā, ka SYN karoga iestatīšanas vietā tiek iestatīts TCP ACK karogs. Šādas ACK paketes mērķis ir atpazīt datus izveidotā TCP savienojuma laikā, taču šāds savienojums neeksistē, tāpēc attālie resursdatori vienmēr atbildēs uz šādu pieprasījumu ar RST paketi, tādējādi atdodot savu esamību.

Opcija -PA izmanto to pašu noklusējuma portu kā SYN pieprasījumi (80), kā arī var pieņemt portu sarakstu tādā pašā formātā kā parametru. Ja nepievilcīgs lietotājs mēģina izmantot šo opciju vai mērķis ir IPv6 formātā, tiek izmantots iepriekš aprakstītais mehānisms, izmantojot savienojuma zvanu. Šis mehānisms ir nepilnīgs, jo izmantojot savienojuma zvanu, ACK paketes vietā tiek nosūtīts SYN.

Iemesls, kādēļ Nmap nodrošina abus pingu veidus (SYN un ACK), ir uzlabot ugunsmūru apiešanas iespējas. Daudzi administratori konfigurē maršrutētājus vai citus vienkāršus ugunsmūrus, lai bloķētu ienākošās SYN paketes, izņemot tās, kas paredzētas sabiedriskiem pakalpojumiem, piemēram, vietnei vai pasta serverim. Tas novērš visus citus savienojumus, vienlaikus ļaujot lietotājiem netraucēti piekļūt internetam. Šī pieeja neprasa lielus resursus no ugunsmūriem/maršrutētājiem, un to plaši atbalsta dažādi aparatūras un programmatūras filtri. Lai ieviestu šo pieeju, tai ir opcija --syn. Ja ugunsmūris izmanto šos noteikumus, visticamāk, tiks bloķēti pieprasījumi ar SYN (-PS) karogu, kas tiek sūtīti uz slēgtiem portiem. Šādos gadījumos izdevīgāk ir izmantot pieprasījumus ar karogu ACK, jo uz tiem šie noteikumi neattiecas.

Vēl viens populārs ugunsmūra veids ir ugunsmūris, kas bloķē visas negaidītās paketes. Sākotnēji šī funkcija tika atbalstīta tikai vismodernākajos ugunsmūros, lai gan gadu gaitā tā ir kļuvusi arvien populārāka. Linux ugunsmūris Netfilter/iptables ievieš šo mehānismu, izmantojot opciju --state, kas klasificē paketes atkarībā no savienojuma stāvokļa. Pret šādām sistēmām labāk izmantot SYN paketes, jo negaidītas ACK paketes, visticamāk, tiks atklātas kā viltotas un bloķētas. Šīs sarežģītās situācijas risinājums ir nosūtīt gan SYN, gan ACK pieprasījumus, norādot opcijas -PS un -PA.

-PU <список_портов> (UDP ping)

Vēl viena funkcija, ko izmanto, lai atklātu saimniekdatorus, ir UDP ping, kas nosūta tukšu (līdz ir norādīta opcija --data-length) UDP paketi uz dotajiem portiem. Portu saraksts ir norādīts tādā pašā formātā kā iepriekš aprakstītajām opcijām -PS un -PA. Ja porti nav norādīti, noklusējuma vērtība ir 31338. Noklusējuma portu var iestatīt kompilēšanas laikā, nmap.h mainot DEFAULT_UDP_PROBE_PORT_SPEC. Pēc noklusējuma tiek atlasīts neplaši izplatīts ports, jo šāda veida skenēšanai nav vēlama pieprasījumu sūtīšana uz atvērtajiem portiem.

UDP pieprasījuma mērķis ir saņemt ICMP paketi ar kļūdu “ports nesasniedzams”, atbildot. Tas norāda Nmap, ka iekārta darbojas un ir pieejama. Cita veida ICMP kļūdas, piemēram, resursdators/tīkls nav sasniedzams vai TTL pārsniegts, norāda, ka iekārta nedarbojas vai nav sasniedzama. Atbildes trūkums tiek interpretēts tāpat. Ja šāds pieprasījums tiek nosūtīts uz atvērtu portu, lielākā daļa pakalpojumu vienkārši ignorēs tukšo paketi un nesūtīs atbildi. Tāpēc noklusējuma ports ir 31338, jo... diez vai to izmantos neviens pakalpojums. Tikai daži pakalpojumi, piemēram, rakstzīmju ģeneratora (uzlādes) protokols, reaģēs uz tukšu UDP paketi, un tas arī norādīs Nmap, ka iekārta ir pieejama.

Šāda veida skenēšanas galvenā priekšrocība ir tā, ka tā ļauj apiet ugunsmūrus, kas filtrē tikai TCP pieprasījumus. Piemēram, man kādreiz bija Linksys BEFW11S4 bezvadu platjoslas maršrutētājs. Ierīces iekšējais interfeiss pēc noklusējuma filtrēja visus TCP portus, vienlaikus atbildot uz UDP pieprasījumiem ar kļūdas ziņojumu "ports nesasniedzams", padarot tās darbību bezjēdzīgu.

-PE; -PP; -PM (ICMP ping pakešu veidi)

Papildus nestandarta resursdatora atklāšanas metodēm, izmantojot TCP un UDP pieprasījumus, Nmap var nosūtīt arī standarta paketes, ko izmanto visuresošā ping programma. Nmap nosūta 8. tipa ICMP paketi (atbalss pieprasījums) uz mērķa IP adresi, sagaidot atbildi no pieejamā resursdatora 0 tipa paketi (atbalss atbilde). Diemžēl tīkla pētniekiem daudzi resursdatori un ugunsmūri tagad bloķē šādas paketes, nevis reaģē uz tām, kā to prasa RFC 1122. Šī iemesla dēļ skeneri, kas izmanto tikai ICMP pieprasījumus, reti ir noderīgi, skenējot nezināmus mērķus internetā. Bet tie var būt noderīgi sistēmu administratoriem, kuri uzrauga iekšējo tīklu. Izmantojiet opciju -PE, lai iespējotu šāda veida skenēšanu.

Taču Nmap izmanto vairāk nekā tikai standarta atbalss pieprasījumu. ICMP standarts (RFC 792) arī definē laikspiedolu pieprasījumus, informācijas pieprasījumus un adrešu masku pieprasījumus ar attiecīgi kodiem 13, 15 un 17. Lai gan tie kalpo, lai uzzinātu kādu informāciju, piemēram, adreses masku vai pašreizējo laiku, tos var viegli izmantot, lai noteiktu mērķus. Sistēma, kas uz tiem atbild, darbojas un ir pieejama. Pašlaik Nmap neizmanto informācijas vaicājumus, jo... tie netiek plaši izmantoti. RFC 1122 to nosaka « saimnieks NEDRĪKST sūtīt šādus ziņojumus» . Laika zīmoga vai adreses maskas pieprasījumus var nosūtīt, norādot attiecīgi opcijas -PP un -PM. Atbilde uz laikspiedola pieprasījumu (ICMP kods 14) vai adreses maskas pieprasījumu (kods 18) norāda, ka resursdators ir sasniedzams. Šie pieprasījumi var būt noderīgi, ja administratori bloķē atbalss pieprasījumu paketes, bet nezina, ka tiem pašiem mērķiem var izmantot cita veida ICMP pieprasījumus.

-PO <список_протоколов> (ping, izmantojot IP protokolu)

Jaunākā resursdatora noteikšanas iespēja ir IP ping, kas nosūta IP paketes ar protokola numuru, kas norādīts paketes galvenē. Protokolu saraksts ir norādīts tādā pašā formātā kā portu saraksts iepriekš aprakstītajās TCP un UDP resursdatora atklāšanas opcijās. Ja nav norādīts neviens protokols, noklusējuma IP paketes būs ICMP (protokols 1), IGMP (protokols 2) un IP-in-IP (protokols 4). Noklusējuma protokolus var iestatīt kompilēšanas laikā, nmap.h mainot DEFAULT_PROTO_PROBE_PORT_SPEC. Ņemiet vērā, ka ICMP, IGMP, TCP (6. protokols) un UDP (17. protokols) paketes tiek nosūtītas ar "pareizajām" protokola galvenēm, savukārt citiem protokoliem paketes tiek nosūtītas bez papildu informācijas aiz IP galvenes (vēl nav norādīts). ). opcija --data-length).

Šī metode sagaida atbildes, pamatojoties uz sākotnējā pieprasījuma protokolu vai ICMP nesasniedzamu ziņojumu, kas norāda, ka attālais resursdators neatbalsta protokolu. Abas atbilžu iespējas norāda, ka mērķa resursdators ir pieejams.

-PR (ARP ping)

Viens no populārākajiem Nmap lietojumiem ir lokālo tīklu (LAN) skenēšana. Lielākajā daļā lokālo tīklu, īpaši tajos, kas izmanto RFC 1918 definētos privātos adrešu diapazonus, liels skaits IP adrešu jebkurā brīdī netiek izmantotas. Kad Nmap mēģina nosūtīt neapstrādātu IP paketi, piemēram, ICMP atbalss pieprasījumu, operētājsistēmai ir jānosaka mērķa IP atbilstošā MAC adrese (ARP), lai pareizi adresētu rāmi. Tas bieži notiek lēni un problemātiski, jo... operētājsistēmas netika rakstītas ar cerībām, ka tām īsā laika periodā būs jānosūta miljoniem ARP pieprasījumu uz nesasniedzamiem resursdatoriem.

ARP skenēšana ļauj Nmap izmantot savus optimizētos algoritmus, nevis ARP pieprasījumus. Un, ja Nmap saņem atbildi, tai pat nav jāuztraucas par cita veida resursdatora atklāšanu, pamatojoties uz IP paketēm. Tas padara ARP skenēšanu ātrāku un uzticamāku. Tāpēc tas pēc noklusējuma tiek izmantots vietējo tīklu skenēšanai. Pat ja ir norādīti citi skenēšanas veidi (piemēram, -PE vai -PS), Nmap joprojām izmanto ARP skenēšanu iekārtām lokālajā tīklā. Ja jūs absolūti nevēlaties izmantot šāda veida skenēšanu, norādiet opciju --send-ip.

--traceroute (izsekojiet ceļam uz saimniekdatoru)

Izsekošana notiek pēc skenēšanas, izmantojot šīs skenēšanas rezultātus, lai noteiktu portu un protokolu, ko var izmantot mērķa sasniegšanai. Procedūra darbojas ar visiem skenēšanas veidiem, izņemot skenēšanu, izmantojot savienojuma sistēmas zvanu (-sT) un slinko skenēšanu (-sI). Visa izsekošana izmanto Nmap dinamisko laika modeli un tiek veikta paralēli.

Maršruta snooping procedūra darbojas, nosūtot zema TTL (time-to-live) paketes, mēģinot saņemt ICMP Time Exceeded ziņojumu, atbildot no starpmezgliem starp skeneri un mērķa resursdatoru. Maršruta snooping procedūras standarta ieviešana sākas ar TTL, kas vienāds ar 1, un pēc tam palieliniet to, līdz tiek sasniegts mērķa resursdators. Nmap šīs procedūras īstenošanā vispirms tiek iestatīts augsts TTL, un pēc tam TTL tiek samazināts, līdz tas kļūst par 0. Tas ļauj Nmap izmantot "viedos" kešatmiņas algoritmus. lai palielinātu maršruta izsekošanas ātrumu Vidēji Nmap nosūta 5-10 paketes uz vienu resursdatoru atkarībā no tīkla apstākļiem.Skenējot vienu apakštīklu (piemēram, 192.168.0.0/24), var būt nepieciešams nosūtīt tikai viena pakete katram saimniekdatoram.

-- iemesls (Parādīt iemeslus ostas un mītnes valstīm)

Parāda informāciju par iemesliem, kāpēc katrs ports ir iestatīts uz noteiktu stāvokli un kāpēc katrs resursdators darbojas vai ne. Šī opcija parāda paketes veidu, no kura tika noteikts ports vai resursdatora stāvoklis. Piemēram, RST pakete no slēgta porta vai atbalss atbilde no strādājoša resursdatora. Informāciju, ko var sniegt Nmap, nosaka skenēšanas vai ping veida. SYN skenēšana un SYN ping (-sS un -PS) ir aprakstītas ļoti detalizēti, un informācija par skenēšanu, izmantojot TCP savienojumus (-sT) attiecas tikai uz savienojuma sistēmas izsaukuma ieviešanu. Šī funkcija tiek automātiski iespējota, kad tiek izmantota atkļūdošanas opcija (-d), un tās darbības rezultāti tiek saglabāti XML failos, pat ja šī opcija nav norādīta.

-n (Neatrisiniet DNS nosaukumus)

Norāda Nmap nekad neveiciet reverso DNS nosaukuma izšķirtspēju katrai atklātajai aktīvajai IP adresei. DNS izšķirtspēja var būt lēna pat ar Nmap iebūvēto paralēlo IP adreses risinātāju, tāpēc šī opcija var samazināt skenēšanas laiku.

-R (atrisiniet DNS nosaukumus visiem nolūkiem)

Norādiet Nmap Vienmēr Katrai mērķa IP adresei veiciet apgriezto DNS nosaukuma atrisināšanu. Parasti DNS izšķirtspēja tiek piemērota tikai pieejamiem saimniekdatoriem.

--system-dns (izmantojiet sistēmas DNS risinātāju)

Pēc noklusējuma Nmap atrisina IP adreses, nosūtot vaicājumus tieši uz jūsu sistēmā norādītajiem nosaukumu serveriem un pēc tam parsējot atbildes. Daudzi vaicājumi (bieži vien desmitiem) tiek izpildīti paralēli, lai palielinātu veiktspēju. Iestatiet šo opciju, lai izmantotu sistēmas IP adreses risinātāju (viena IP adrese katram getnameinfo sistēmas izsaukumam). Tas notiek lēni un reti noder, kamēr neatrodat kļūdu Nmap paralēlajā atrisinātājā (ja atrodat to, lūdzu, informējiet mūs). Sistēmas pārveidotājs vienmēr tiek izmantots skenēšanai, izmantojot IPv6 protokolu.

--dns-serveri [, [,... ] ] (Serveri reversai DNS izšķirtspējai)

Pēc noklusējuma Nmap nosaka DNS serveri (rDNS izšķirtspējai) no faila resolv.conf (Unix) vai no reģistra (Win32). Varat izmantot šo opciju, lai norādītu alternatīvus serverus. Šī opcija tiek ignorēta, ja izmantojat --system-dns vai IPv6 skenēšanu. Vairāku DNS serveru izmantošana bieži palielinās skenēšanas ātrumu, īpaši, ja mērķa IP vietai izvēlaties oficiālus serverus. Šī opcija var arī palielināt slepenību, jo... jūsu vaicājumus var pārsūtīt ar jebkuru rekursīvu DNS serveri internetā.

Šī opcija ir noderīga arī privāto tīklu skenēšanai. Dažreiz tikai daži vārdu serveri nodrošina pareizo rDNS informāciju, un jūs, iespējams, pat nezināt, kur tie atrodas. Varat skenēt tīklu, lai atrastu atvērtu 53. portu (iespējams, izmantojot versiju noteikšanas funkciju), pēc tam mēģiniet izveidot sarakstu (-sL), pēc kārtas norādot visus vārdu serverus ar opciju --dns-servers, līdz atrodat vienu, kas darbojas.

12/09/2016

SoftPerfect Network Scanner ir programma, kas galvenokārt paredzēta sistēmu administratoriem. Programma ļauj skenēt datoru koplietošanai, kā arī pārbaudīt, vai atvērtie porti klausās. Programma parāda visus koplietotos resursus, tostarp sistēmas resursus, kas ir ļoti noderīgi tīkla problēmu novēršanā. Turklāt programma var instalēt vienu vai vairākus šādus resursus, piemēram, tīkla draiveri. Ir funkcija automātiskai portu noteikšanai, ievainojamību skenēšanai un lietotāju IP adrešu diapazona noteikšanai. Tīkla skeneris skenēšanai var izmantot dažādus protokolus. In un...

24/12/2015

PortExpert ir maza, bet ļoti noderīga programma, kas palīdzēs izsekot visām lietojumprogrammām, kas savienotas ar internetu. Lietojumprogramma parāda detalizētu informāciju par visiem atrastajiem aktīvajiem procesiem. Pārbaude ar PortExpert palīdzēs identificēt visus sistēmas apdraudējumus un nevēlamos elementus, kas palēnina tās darbību. Visu aktīvo lietojumprogrammu uzraudzība tiek veikta, izmantojot TCP/UDP. Izmantojot PortExpert, varat ātri noteikt attālo serveru atrašanās vietu un redzēt visus slēptos procesus. Programma ļauj meklēt nepieciešamo informāciju un automātiski identificēt visus saistītos pakalpojumus.

30/10/2015

Nmap ir programma dažādu tīklu testēšanai, lai atklātu atvērtus portus vai citus tīkla drošības draudus. Man jāsaka, ka šī programma ir viena no vienkāršākajām savā klasē, un tai ir daudz dažādu metožu, kas palīdz atklāt atvērtus portus vai citus draudus. Programmas galvenais interfeiss ir parasta komandrinda un paziņojumu logs. Komandrindā var ievadīt dažādus datus, piemēram, norādīt pārbaudīt tikai noteiktus portus vai adreses. Lūdzu, ņemiet vērā, ka, lai strādātu ar programmu, ir vēlamas zināšanas par ierīci...

26/03/2015

Advanced IP Scanner ir noderīga utilīta, kas veic tūlītēju un kvalitatīvu desmitiem datoru tīklu skenēšanu. Tā pārbauda un sniedz precīzu informāciju par IP, MAC adresēm, palīdz iegūt datus par pievienotajām ierīcēm un pat nosaka iekārtu nosaukumus. Lietojumprogramma pārbauda portus un atrod pieejamās mapes; tā palīdzēs noskaidrot maršrutētāju un tīkla karšu ražotājus. Skeneris lieliski darbojas ar visām iekārtām, kurās darbojas Radmin serveris. Lai izveidotu savienojumu ar šīm iekārtām, ieteicams instalēt programmu Radmin Viewer. Vēl viena noderīga un svarīga funkcija ir iespēja attālināti izslēgt iekārtu...

13/03/2015

Wireless Network Watcher ir noderīga utilīta, kas skenē visus bezvadu tīklus un parāda visas ierīces un iekārtas, kas tiks savienotas noteiktā laikā. Katrai atrastajai ierīcei vai mašīnai programma nodrošina IP, MAC adreses un tīkla kartes nosaukumu, ierīces vai datora nosaukumu. Lietotājs var pielāgot parādītās MAC adreses formātu. Varat skenēt fonā un arī ievietot ikonu Windows uzdevumjoslā tūlītējai piekļuvei. Varat iestatīt īpašu skaņu, lai noteiktu jaunas pievienotās ierīces. Turklāt tas sniedz lietotājiem iespēju izvēlēties...




Tops