Мрежен скенер Nmap и неговите способности. Како да извршите едноставно Nmap скенирање Nmap. Започнување

Дали сте загрижени за безбедноста на вашата или која било друга мрежа? Заштитата на вашиот рутер од несакани конекции е клучна за одржување на безбедноста на вашата мрежа. Еден едноставен метод е Nmap или Network Mapper. Ова е програма за скенирање која проверува кои порти се отворени, а кои затворени, како и други детали. Професионалци за безбедност ја користат оваа програма за тестирање на безбедноста на мрежата. За да научите како да ја користите оваа програма, видете чекор 1.

Чекори

Користење на Zenmap

    Преземете го инсталаторот Nmap.Инсталаторот можете да го најдете на веб-страницата на програмерите и да го преземете бесплатно. Се препорачува преземање од веб-локацијата на програмерите за да се избегне ризикот од преземање вируси или лажни датотеки. Со преземање на Nmap, добивате и Zenmap, графички интерфејс за Nmap што ја прави програмата лесна за користење за почетници кога вршат скенирање без да ги знаат командите.

    • Zenmap е достапен за оперативни системи Windows, Linux и Mac OS X. Можете да најдете инсталатери на официјалната веб-страница на Nmap.
  1. Стартувајте ја програмата „Nmap – Zenmap“ GUI.Ако за време на инсталацијата сте ги оставиле сите ставки недопрени, тогаш иконата на програмата треба да се појави на вашата работна површина. Ако не, погледнете во менито за почеток и стартувајте го Zenmap.

    Внесете ја целта на вашето скенирање. Zenmap го прави мрежното скенирање многу едноставен процес. Прво, изберете ја целта за скенирање. Можете да го внесете доменот (example.com), IP адресата (127.0.0.1), мрежата (192.168.1.0/24) или комбинација од нив.

    • Во зависност од преземањето и целта на вашето скенирање, користењето на Nmap може да ги прекрши корисничките политики на вашиот интернет провајдер. Секогаш проверувајте ги локалните кориснички правила кога користите Nmap кога скенирате надвор од вашата мрежа.
  2. Изберете го вашиот профил.Профилите се група на модификации кои ја менуваат структурата на скенирањето. Профилите ви овозможуваат брзо да изберете различни типови на скенирања без да морате да правите модификации на командната линија. Изберете го најдобриот профил за вашите потреби:

    • Интензивно скенирање- опширно скенирање. Вклучува оперативен систем, верзија, препознавање скрипта, следење и има агресивно време на скенирање.
    • Пинг скенирање- Ова скенирање го одредува онлајн статусот на целта на вашето скенирање и не ги скенира портите.
    • Брзо скенирање- скенира побрзо од обичното скенирање со агресивно време на скенирање и земање примероци од портата.
    • Редовно скенирање- ова е стандардно Nmap скенирање без никакви модификации. Резултатот вклучува пинг и отворени порти.
  3. Кликнете Скенирај за да започнете со скенирање.Резултатите од активното скенирање ќе се прикажат во картичката Nmap Output. Времето на скенирање ќе зависи од избраниот профил, физичкото растојание до целта и мрежната конфигурација.

    Видете ги вашите резултати.Откако ќе заврши скенирањето, ќе ја видите пораката „Nmap е завршена“ на дното на картичката Nmap Output. Сега можете да ги проверите вашите резултати, во зависност од типот на скенирање што сте го избрале. Сите резултати се собираат во картичката Излез, но со избирање на други јазичиња, можете подетално да го проучите добиениот резултат.

    • Пристаништа/Домаќини- Оваа картичка ќе прикаже скенирање на пристаништа, вклучувајќи ги и услугите што работат на тие порти.
    • Топологија- Ја прикажува трагата за извршеното скенирање. Можете да видите колку „хопови“ се потребни за вашите податоци да стигнат до посакуваната цел.
    • Детали за домаќинот- Покажува целосни информации за целта, бројот на порти, IP адреси, имиња на домаќини, оперативни системи и многу повеќе.
    • Скенира- ова јазиче ја снима историјата на вашите претходни скенирања. На овој начин можете брзо да го рестартирате скенирањето направено во минатото со одреден сет на параметри.

Користење на командната линија

  1. Инсталирајте Nmap. Nmap е мала и бесплатна програма. Можете да ја преземете програмата на веб-страницата на развивачот. Следете ги упатствата засновани на вашиот оперативен систем:

    Отворете ја вашата командна линија.Наредбите Nmap работат од командната линија и ги покажуваат резултатите веднаш под командата. Можете да ги користите опциите за промена на структурата на скенирањето. Можете да извршите скенирање од каде било наведено во вашата командна линија.

  2. Скенирајте ги портите што ви се потребни.За да започнете едноставно скенирање, напишете nmap . Ова ќе започне со пингување на избраната цел и порти за скенирање. Ова скенирање е многу лесно да се препознае. Резултатите ќе бидат видливи на вашиот екран. Можеби ќе треба да дојдете до врвот за да ги видите целосните резултати.

    • Во зависност од преземањето и целта на вашето скенирање, користењето на Nmap може да биде спротивно на правилата на вашиот интернет провајдер. Секогаш проверувајте ги локалните кориснички правила кога користите Nmap кога скенирате надвор од вашата мрежа.
  3. Изведете изменето скенирање.Можете да користите командни променливи за да ги промените параметрите на скенирањето, што резултира со повеќе или помалку обемно скенирање. Можете да додадете повеќе променливи со оставање празно место помеѓу секоја од нив. Променливите се поставени пред целта: nmap

    • -sS- Ова е прикриено SYN скенирање. Ова скенирање е потешко да се открие од обичното скенирање, но може да потрае подолго за да се заврши. Повеќето понови заштитни ѕидови можат да детектираат –sS скенирање.
    • -сн- Ова е пинг скенирање. Ова скенирање не користи откривање порта, и само го проверува статусот на целта преку Интернет.
    • - Ова скенирање го одредува типот на оперативниот систем на целта.
    • - Оваа променлива вклучува откривање на пообемни информации: оперативен систем, верзија, скрипти и трага.
    • - овозможува брзо скенирање и го намалува бројот на скенирани порти.
    • -v- оваа променлива покажува повеќе од резултатите од вашето скенирање, што ги прави почитливи.
  4. Излезете ги резултатите од вашето скенирање во датотека XML.Можете да го конфигурирате излезот од резултатите од скенирањето во XML-датотека и, последователно, лесно да ги отворите во кој било веб-прелистувач. За да го направите ова, користете променлива -oXсо името на датотеката за излез на податоци. Целосната команда изгледа вака: nmap –oX ScanResults.xml .

    • Вашата XML-датотека ќе биде зачувана во тековниот директориум на вашата командна линија.
  • Се прашувате како оди скенирањето? Притиснете Spacebar или кое било копче додека работи скенирањето за да го видите напредокот на Nmap.
  • Целта не реагира? Обидете се да ја додадете променливата „-P0“ на вашето скенирање. Како резултат на тоа, скенирањето на Nmap ќе започне со својата работа дури и ако програмата „мисли“ дека целта не постои. Ова може да биде корисно кога компјутерот е заштитен со заштитен ѕид.
  • Ако вашето скенирање трае долго (повеќе од 20 минути), обидете се да ја додадете променливата „-F“ така што скенирањето Nmap ќе влијае само на неодамна користените порти.

Една од најпознатите карактеристики на Nmap е далечинско откривање на оперативниот систем базирано на анализа на оџакот TCP/IP. Nmap испраќа серија TCP и UDP пакети до оддалечениот домаќин и го испитува буквално секој дел од одговорите. По извршувањето на десетина тестови како што се земање примероци TCP ISN, поддршка за TCP опции, земање примероци на IP ID и анализа на времето на иницијализација, Nmap ги споредува резултатите со својата база на податоци nmap-os-db, која се состои од повеќе од илјада познати групи на типични резултати за различни оперативни системи и , кога ќе се најде совпаѓање, прикажува информации за ОС. Секој сет содржи бесплатен текстуален опис на ОС и класификација која го вклучува името на производителот (на пр. Sun), име на ОС (на пр. Соларис), генерирање на ОС (на пр. 10) и тип на уред (). ОС и класификација која го обезбедува името на продавачот (на пр. Sun), основниот оперативен систем (на пр. Соларис), генерирањето ОС (на пр. 10) и типот на уред (за општи намени, рутер, прекинувач, конзола за игри итн.).

Ако Nmap не може да го открие оперативниот систем, но има добри причини да го стори тоа (на пример, пронајдена е барем една отворена и една затворена порта), тогаш Nmap ќе обезбеди URL каде, ако точно знаете кој оперативен систем се користи , можете да обезбедите сет неговите карактеристики. Со ова, ќе придонесете за базата на податоци на Nmap за познати оперативни системи, што ќе ја направи покорисна за сите други.

Опцијата за откривање на ОС активира и некои други тестови кои ви дозволуваат да ги искористите информациите собрани за време на работата. Еден од нив е Класификацијата на предвидливост на секвенцата на TCP. Ова ви овозможува грубо да одредите колку е тешко да се воспостави лажна TCP врска со оддалечен домаќин. Ова може да биде корисно за хакирање и искористување на програми засновани на доверба (најава, филтри за заштитен ѕид, итн.) или за криење на изворот на напад. Овој тип на измама веќе ретко се користи, но многу машини сè уште се ранливи на овој тип на напади. Бројот на тешкотија се заснова на статистички примерок и може да варира. Обично е подобро да се класифицираат користејќи англиски фрази како « достоен предизвик» или « тривијална шега» . Оваа информација ќе се прикаже само кога е овозможен вербалниот режим (-v). Кога вербалниот режим е активиран со опцијата -O, се издаваат и информации за генерирањето на IP ID секвенцата. Повеќето автомобили се во класа « инкрементална» , што значи дека тие го зголемуваат полето ID во заглавието на IP за секој испратен пакет. Ова ги прави ранливи на напади на измама и на напредни напади за собирање информации.

Исто така, при откривање на ОС, се прави обид да се дознае времето на работа на целната машина. Користејќи TCP временски ознаки (RFC 1323), Nmap се обидува да погоди кога последен пат е рестартирана машината. Информациите можеби не се точни бидејќи ... Бројачот на временскиот печат не беше ресетиран, преполнет или на некој начин беше скриен. Информациите се прикажуваат само вербално.

Се наоѓа хартиена документација за работата, употребата и конфигурацијата на опцијата за откривање на ОС.

Функцијата за откривање на оперативниот систем е овозможена и контролирана со помош на следниве опции:

O (Овозможи откривање на ОС)

Ја овозможува функцијата за откривање ОС, чија работа е опишана погоре. Можете исто така да ја користите опцијата -A, која овозможува откривање на ОС меѓу другите функции.

--osscan-limit (Користете ја функцијата за откривање ОС само за „перспективни“ домаќини)

Функцијата за откривање на ОС е многу поефикасна ако се открие барем една отворена и една затворена TCP порта. Поставете ја оваа опција и Nmap нема ни да се обиде да открие оперативен систем на домаќини кои не го исполнуваат овој критериум. Ова може да заштеди многу време, особено кога -PN скенира многу хостови. Оваа опција ќе има ефект само ако ја овозможите функцијата ОС со назначување на опциите -O или -A.

--osscan-погоди ; --нејасно (Погодете ги резултатите од откривањето на ОС)

Кога Nmap не може да одреди точно совпаѓање, понекогаш ќе обезбеди најблиски совпаѓања со резултатите од скенирањето. За Nmap да го прави ова стандардно, совпаѓањата мора да бидат многу блиску. Секоја од овие (еднакви) опции предизвикува Nmap да ги анализира резултатите поагресивно. Nmap сè уште ќе известува кога ќе се најде несовршено совпаѓање, а исто така ќе го прикажува процентот на совпаѓање за секој сет на карактеристики.

--max-os-tries (Го поставува максималниот број обиди за откривање на оперативниот систем)

Кога Nmap се обидува да го одреди оперативниот систем на целниот домаќин и не може да најде совршено совпаѓање, обично ќе се обиде повторно. Стандардно, Nmap прави пет обиди доколку постојат поволни услови за откривање на оперативниот систем, а двапати поинаку. Поставувањето --max-os-tries на пониска вредност (на пр. 1) го забрзува Nmap, но пропуштате некои записи кои можеби би можеле да се користат за идентификување на оперативниот систем. Може да се постави голема вредност за да се дозволи повеќе обиди под поволни услови. Ова ретко се прави, освен кога е неопходно да се генерира подетален сет на карактеристики на ОС за вклучување во базата на податоци Nmap.

Nmap е многу популарен мрежен скенер со отворен код кој може да се користи и на Windows и на Linux. Nmap или Network Mapper е развиен од Гордон Луон и моментално се користи од безбедносни професионалци и системски администратори ширум светот.

Оваа програма им помага на системските администратори многу брзо да разберат кои компјутери се поврзани на мрежата, да ги дознаат нивните имиња, а исто така да видат каков софтвер е инсталиран на нив, каков оперативен систем и какви видови филтри се користат. Функционалноста на програмата може да се прошири со сопствен јазик за скриптирање, што им овозможува на администраторите да автоматизираат многу дејства.

На пример, скриптите можат автоматски да детектираат нови безбедносни пропусти во вашата мрежа. Namp може да се користи со добри и лоши намери, внимавајте да не користите nmap спротивно на законот. Во ова упатство ќе погледнеме како да се користи namp за скенирање на порти на оперативниот систем Линукс. Но, прво треба да се обидете да разберете како функционира оваа алатка.

Во компјутерските мрежи, сите поврзани уреди имаат своја IP адреса. Секој компјутер поддржува пинг протокол, кој може да се користи за да се утврди дали е поврзан на мрежата. Едноставно испраќаме барање за пинг до компјутерот и ако одговори, претпоставуваме дека е поврзан. Nmap има малку поинаков пристап. Компјутерите исто така реагираат на одреден начин на одредени мрежни пакети; алатката едноставно ги испраќа потребните пакети и гледа кои домаќини го испратиле одговорот.

Но, веројатно веќе знаете за ова. Она што е поинтересно е како Nmap дознава кои услуги се извршуваат на машината. Суштината на сите мрежни програми се заснова на пристаништа. За да примите порака од мрежата, програмата мора да отвори порта на вашиот компјутер и да чека за дојдовни врски. И за да испратите порака преку мрежата, треба да се поврзете на друга програмска (дестинација) порта. Тогаш програмата ќе треба да ја отвори портата на која ќе чека одговор.

Услужната алатка nmap, додека ја скенира мрежата, поминува низ достапниот опсег на порти и се обидува да се поврзе со секоја од нив. Ако врската е успешна, во повеќето случаи, со пренос на неколку пакети, програмата може дури и да ја дознае верзијата на софтверот што слуша за поврзување со оваа порта. Сега кога ги опфативме основите, ајде да погледнеме како да користиме nmap за скенирање пристаништа и мрежи.

Синтакса на Nmap

Командата за стартување Nmap е многу едноставна; се што треба да направите е да ја пренесете целната IP адреса или мрежа во параметрите, а исто така да наведете опции доколку е потребно:

Адреса на опции за $ nmap

Сега да ги погледнеме главните опции што ќе ни требаат во оваа статија.

  • -sL- само креирајте листа на активни хостови, но не скенирајте nmap порти;
  • -сП- само проверете дали домаќинот е достапен со помош на пинг;
  • -ПН- сметајте ги сите хостови достапни, дури и ако тие не реагираат на пинг;
  • -sS/sT/sA/sW/sM- TCP скенирање;
  • -sU- UDP скенирање nmap;
  • -sN/sF/sX- TCP NULL и FIN скенирање;
  • -sC- стандардно стартувајте ја скриптата;
  • -sI- мрзливо Indle скенирање;
  • -стр- наведете го опсегот на порти за проверка;
  • -sV- детално испитување на пристаништата за одредување на сервисните верзии;
  • - одредување на оперативниот систем;
  • - брзина на скенирање, колку е поголема, толку побрзо;
  • - скенирање на маски со помош на фиктивни IP адреси;
  • - сменете ја вашата IP адреса на наведената;
  • - користете специфичен интерфејс;
  • --измама-мак- поставете ја вашата MAC адреса;
  • - определување на оперативниот систем со користење на скрипти.

Сега кога ги опфативме сите основни опции, ајде да разговараме за тоа како функционира скенирањето на портата nmap.

Како да користите Nmap за скенирање порти на Linux

Следно, да ги погледнеме примерите на nmap. Прво, ајде да погледнеме како да ги пронајдеме сите уреди поврзани на мрежата; за да го направите ова, само користете ја опцијата -sL и наведете ја маската на нашата мрежа. во мојот случај е 192.168.1.1/24. Можете да ја пронајдете вашата локална мрежна маска со извршување на командата:

Од излезот за интерфејсот што го користите, земете го бројот после коса црта, а пред коса црта означете ја IP адресата на вашиот рутер. Командата за скенирање на мрежата nmap ќе изгледа вака:

nmap -sL 192.168.1.1/24

Понекогаш ова скенирање може да не даде никакви резултати бидејќи некои оперативни системи имаат заштита од скенирање на портите. Но, ова може да се заобиколи со едноставно користење на пинг за скенирање на сите IP адреси на мрежата; за ова постои опција -sn:

nmap -sn 192.168.1.1/24

Како што можете да видите, програмата сега откри активни уреди на мрежата. Следно, можеме да ги скенираме портите nmap за саканиот домаќин со извршување на алатката без опции:

sudo nmap 192.168.1.1

Сега можеме да видиме дека имаме отворени неколку порти, од кои сите се користат од некоја услуга на целната машина. Секој од нив може да биде потенцијално ранлив, така што не е безбедно да имате многу отворени порти на машината. Но, тоа не е сè што можете да направите; потоа ќе научите како да користите nmap.

За да дознаете подетални информации за машината и услугите што работат на неа, можете да ја користите опцијата -sV. Алатката ќе се поврзе со секоја порта и ќе ги одреди сите достапни информации:

sudo nmap -sV 192.168.1.1

Нашата машина работи ftp, па можеме да се обидеме да ја разгледаме оваа услуга одблизу користејќи стандардни скрипти nmap. Скриптите ви дозволуваат подетално да ја проверите пристаништето и да пронајдете можни пропусти. За да го направите ова, користете ги опциите -sC и -p за да ја поставите портата:

sudo nmap -sC 192.168.56.102 -p 21

Ја извршивме стандардната скрипта, но има и други скрипти, на пример, можете да ги најдете сите скрипти за ftp со командата:

sudo find /usr/share/nmap/scripts/ -име „*.nse“ | grep ftp

Потоа ќе се обидеме да користиме еден од нив, за да го направиме ова, само наведете го користејќи ја опцијата --script. Но, прво можете да ги погледнете информациите за сценариото:

sudo nmap --script-help ftp-brute.nse

Оваа скрипта ќе се обиде да ги одреди најавата и лозинката на FTP на оддалечениот домаќин. Потоа извршете ја скриптата:

sudo nmap --script ftp-brute.nse 192.168.1.1 -p 21

Како резултат на тоа, скриптата ги подигна најавата и лозинката, админ/админ. Ова е причината зошто не треба да ги користите стандардните опции за најавување.

Може да ја активирате алатката и со опцијата -A; таа активира поагресивен режим на работа на алатката, со кој ќе ги добиете повеќето информации со една команда:

sudo nmap -A 192.168.1.1

Ве молиме имајте предвид дека скоро сите информации што ги видовме претходно се тука. Може да се користи за зголемување на заштитата на оваа машина.

Една од првите задачи при истражување на која било мрежа е да се намали (понекогаш доста голем) сет на IP опсези на листа на активни или интересни хостови. Скенирањето на секоја порта на секоја IP адреса е бавно и непотребно. Се разбира, она што го прави домаќинот интересен за истражување во голема мера е определено од целта на скенирањето. Мрежните администратори може да бидат заинтересирани само за хостови кои работат на одредена услуга, додека оние кои се заинтересирани за безбедност ќе бидат заинтересирани за сите уреди со IP адреси. Целите на администраторите за откривање на активни хостови на мрежа може да се задоволат со едноставен ICMP пинг, но луѓето што ја тестираат способноста на мрежата да се спротивстави на надворешни напади треба да користат различни множества за пребарување за да го заобиколат заштитниот ѕид.

Бидејќи задачите кои бараат откривање на домаќинот се толку различни, Nmap обезбедува широк спектар на опции за различни методи. Задачата за откривање на хостовите понекогаш се нарекува скенирање на пинг, но таа е далеку посупериорна од вообичаените ICMP барања поврзани со сеприсутните пинг-утилисти. Корисниците можат целосно да го прескокнат чекорот за скенирање со пинг со користење на опцијата scan to list (-sL) или едноставно да ја оневозможат (-PN), или да ја скенираат мрежата користејќи произволни комбинации на повеќепортни TCP SYN/ACK, UDP и ICMP барања. Целта на сите овие барања е да се добијат одговори кои покажуваат дека IP адресата е моментално активна (се користи од домаќинот или мрежниот уред). На повеќето мрежи, само мал процент од IP адресите се активни во секое време. Ова е особено точно за адресни простори како 10.0.0.0/8. Таквите мрежи имаат 16 милиони IP адреси, но сум видел дека ги користат компании со не повеќе од илјада машини. Откритието на домаќинот може да ги најде овие машини во ова огромно море од IP адреси.

Ако не се наведени опции за откривање на домаќинот, Nmap испраќа TCP ACK пакет на портата 80 и барање за одговор ICMP ехо до секоја целна машина. Исклучок е ARP скенирање на сите цели на мрежата. За непривилегирани корисници на Unix школка, се испраќа SYN наместо ACK пакет со помош на системскиот повик за поврзување. Овие стандардни поставки се еквивалентни на опциите -PA -PE. Таквото скенирање е доволно за локални мрежи, но за безбедносно истражување потребно е да се користат посложени групи на прашања.

Опциите -P* (кои го одредуваат типот на пинг скенирање) може да се комбинираат. Можете да ги зголемите вашите шанси за заобиколување на строг заштитен ѕид со испраќање на повеќе барања од различни типови, користејќи различни TCP порти/знамиња и ICMP кодови. Исто така, имајте на ум дека дури и ако наведете различни -P* опции, стандардно ARP скенирањето (-PR) ќе се врши и за LAN цели, бидејќи речиси секогаш е побрз и поефикасен.

Стандардно, по откривањето на хостовите, Nmap започнува со скенирање на портите на секоја активна машина. Ова ќе биде случај дури и ако наведете да користите нестандардни методи за откривање домаќин, како што е користење UDP барања (-PU). Прочитајте за опцијата -sP за да научите како да вршите само откривање на домаќинот или користете ја опцијата -PN за да го прескокнете откривањето на домаќинот и да извршите скенирање на портите на сите целни машини. Можете да го конфигурирате откривањето на домаќинот користејќи ги следниве опции:

SL (Скенирање до список)

Овој тип на скенирање е „лајт“ верзија на откривање на домаќинот, која едноставно ќе создаде листа на хостови на дадена мрежа без да испраќа никакви пакети до целните машини. Стандардно, Nmap сепак ќе врши обратна резолуција на DNS за да бара имиња на домаќини. Често е изненадувачки колку корисни информации можат да содржат обичните имиња на домаќини. На пример, fw.chi е името на заштитен ѕид на компанија од Чикаго. На крајот, Nmap го известува и вкупниот број на IP адреси. Овој тип на скенирање е исто така добар начин да се потврди дека навистина ги знаете IP адресите на целите што ви се потребни. Ако имињата на хостовите содржат имиња на домени со кои не сте запознаени, тогаш вреди да направите дополнително истражување за да избегнете скенирање на мрежата на погрешна компанија.

Бидејќи Бидејќи целта е едноставно да се состави список на целни хостови, опциите со поголемо ниво на функционалност, како што се скенирање на порти, откривање оперативен систем или скенирање со пинг не може да се комбинираат со опцијата за која станува збор. Ако сакате да го оневозможите скенирањето со пинг, но сакате да користите опции со толку високо ниво на функционалност, тогаш прочитајте за опцијата -PN.

-sP (Пинг скенирање)

Оваа опција му кажува на Nmap да изврши скенирање на пинг (одреди хостови) и потоа да ги наведе достапните хостови, т.е. оние кои одговориле на барањата. Доколку е потребно, се користат и откривање маршрути и скрипти NSE, но понатамошно тестирање (како што е скенирање на порти или откривање на ОС) не се врши. Стандардно, оваа опција се смета за еден чекор потемелно од скенирањето за едноставна листа на хостови и може да се користи за истите цели. Тоа ви овозможува да ја истражите целната мрежа без да привлекувате внимание. Знаењето кои хостови на мрежата моментално работат е повредно за напаѓачите отколку едноставно списокот со IP адреси и имиња на мрежи обезбедени од опцијата -sL.

Оваа опција е корисна и за системските администратори. Може да се користи за броење на бројот на машини што работат на мрежа или за следење на достапноста на серверот. Ова често се нарекува „пинг бришење“ и резултатите што ги обезбедува оваа опција се поверодостојни од редовното пингување на адресите за емитување бидејќи повеќето домаќини не одговараат на таквите барања.

Стандардно, опцијата -sP испраќа ICMP барање за овој одговор и пакет TCP ACK до портата 80. Кога се користи од непривилегиран корисник, таа испраќа само SYN пакет (користејќи го системскиот повик за поврзување) до портата 80 на целната машина. Кога root корисник скенира за цели на локалната мрежа, ARP барањата се користат додека не се специфицира --send-ip. За поголема флексибилност, опцијата -sP може да се комбинира со која било од опциите -P* (освен -PN). Ако се користи некој од овие типови на барања и опции за одредување на броеви на порти, тогаш стандардните барања (ACK и тоа се одговори) се испуштаат. Кога постои строг заштитен ѕид помеѓу машината Nmap и целната мрежа, тогаш се препорачува употреба на такви напредни методи за скенирање. Во спротивно, некои од домаќините може да не се дефинираат, бидејќи Заштитниот ѕид го блокираше барањето или одговорот.

-PN (Не користете пинг скенирање)

Му кажува на Nmap целосно да го прескокне чекорот за откривање на домаќинот. Вообичаено, Nmap го користи овој чекор за да открие активни машини кои можат да бидат предмет на подлабоко скенирање. Стандардно, Nmap врши длабинско скенирање, како што се скенирање на порти, откривање верзии или откривање на ОС само на откриени активни домаќини. Откако ќе се оневозможи фазата за откривање домаќин со опцијата -PN, Nmap ќе скенира ситенаведената целна IP адреса. Значи, ако мрежа со адресен простор од класа B (/16) е дефинирана за скенирање, тогаш сите 65.536 IP адреси ќе бидат скенирани. Бидејќи Со прескокнување на чекорот за откривање на хостови и составување листа на цели за скенирање, Nmap ќе ги изврши бараните функции како секоја IP адреса да е активна. За машините на локалната мрежа, ќе се врши ARP скенирање (додека не наведете --send-ip), бидејќи На Nmap му требаат MAC адреси за дополнително да ги скенира целните домаќини. Оваа опција беше претходно специфицирана со знаменцето P0 (се користи нула), но е преименувана за да се избегне забуна со ping PO IP (се користи буквата O).

-ПС <список_портов> (Пинг за TCP SYN)

Оваа опција испраќа празен TCP пакет со поставено знаменце SYN. Стандардната порта е 80 (може да се постави во времето на компајлирање со промена на DEFAULT_TCP_PROBE_PORT_SPEC во nmap.h). Алтернативните порти се наведени како параметри. Синтаксата е иста како и за опцијата -p, освен што не се дозволени спецификатори на типот T:. Примери: -PS22 и -PS22-25,80,113,1050,35000. Имајте на ум дека не треба да има празно место помеѓу листата на порти и -PS. Доколку се дадат повеќе барања, тие ќе се испраќаат паралелно.

Кога е поставено знамето SYN, тоа му покажува на далечинскиот систем дека се обидувате да воспоставите врска. Ако одредишната порта е затворена, како одговор се испраќа пакет RST (ресетирање). Ако портата е отворена, далечинскиот систем ќе го направи вториот чекор во низата од 3 чекори за воспоставување на TCP конекција со одговор со SYN/ACK TCP пакет. Системот што работи Nmap испушта речиси воспоставена врска со тоа што одговара со RST пакет наместо ACK, што би резултирало со воспоставување целосна врска. RST пакетот се испраќа од кернелот на системот што работи Nmap како одговор на неочекуван SYN/ACK пакет, а не од самиот Nmap.

На Nmap не му е грижа дали пристаништето е отворено или затворено. Одговорите со RST или SYN/ACK пакети, како што е опишано погоре, укажуваат на Nmap дека домаќинот е достапен и може да одговори на барањата.

На Unix машините, само root корисникот обично може да испраќа и прима необработени TCP пакети. За непривилегиран корисник, се иницира системски повик за поврзување за секоја целна порта. Затоа, кога се обидувате да воспоставите врска, SYN пакет се испраќа до целниот домаќин. Ако повикот за поврзување добие брз одговор или ECONNREFUSED неуспех, тогаш магацинот TCP доби SYN/ACK или RST пакет, а домаќинот е означен како достапен. Ако врската не е воспоставена поради истек на време, домаќинот е означен како неактивен. Овој механизам се користи и за врски со помош на протоколот IPv6, бидејќи Необработената конструкција на пакети IPv6 сè уште не е имплементирана во Nmap.

- ПА <список_портов> (пинг TCP ACK)

Овој тип на пинг е многу сличен на оној опишан погоре. Разликата е, како што може да претпоставите, што наместо да се постави знаменцето SYN, се поставува знамето TCP ACK. Таквиот ACK пакет има за цел да препознае податоци за време на воспоставена TCP конекција, но таква врска не постои, така што оддалечените домаќини секогаш ќе одговорат на таквото барање со RST пакет, со што ќе го отстапат своето постоење.

Опцијата -PA ја користи истата стандардна порта како SYN барањата (80), а исто така може да прифати листа на порти во ист формат како параметар. Ако непривилегиран корисник се обиде да ја користи оваа опција или целта е во формат IPv6, тогаш се користи механизмот што го користи повикот за поврзување опишан погоре. Овој механизам е несовршен, бидејќи кога го користите повикот за поврзување, наместо ACK пакет се испраќа SYN.

Причината зошто Nmap ги обезбедува двата типа на пингови (SYN и ACK) е да ги подобри шансите за заобиколување на заштитните ѕидови. Многу администратори конфигурираат рутери или други едноставни заштитни ѕидови за да ги блокираат дојдовните SYN пакети освен оние наменети за јавни услуги како веб-локација или сервер за пошта. Ова ги спречува сите други врски, а во исто време им овозможува на корисниците непречен пристап на Интернет. Овој пристап не бара многу ресурси од заштитни ѕидови/рутери и е широко поддржан од различни хардверски и софтверски филтри. За да се имплементира овој пристап, тој ја има опцијата --syn. Кога заштитниот ѕид ги користи овие правила, барањата со знаменце SYN (-PS) што се испраќаат до затворени порти најверојатно ќе бидат блокирани. Во такви случаи, попрофитабилно е да се користат барања со знаменцето ACK, бидејќи тие не подлежат на овие правила.

Друг популарен тип на заштитен ѕид е заштитен ѕид кој ги блокира сите неочекувани пакети. Првично, оваа функција беше поддржана само во најнапредните заштитни ѕидови, иако со текот на годините станува сè попопуларна. Заштитниот ѕид на Linux Netfilter/iptables го имплементира овој механизам користејќи ја опцијата --state, која ги категоризира пакетите во зависност од состојбата на врската. Подобро е да се користат SYN пакети против такви системи, бидејќи неочекуваните ACK пакети најверојатно ќе бидат откриени како лажни и блокирани. Решението за оваа неволја е да се испратат и SYN и ACK барања со наведување на опциите -PS и -PA.

-ПУ <список_портов> (Пинг на UDP)

Друга функција што се користи за откривање на хостови е UDP пинг, кој испраќа празен (додека не се назначи опцијата --data-length) UDP пакет до дадените порти. Списокот на порти е наведен во истиот формат како и за опциите -PS и -PA опишани погоре. Ако портите не се наведени, стандардната порта е 31338. Стандардната порта може да се постави во времето на компајлирање со промена на DEFAULT_UDP_PROBE_PORT_SPEC во nmap.h. Стандардно, се избира нераспространета порта, бидејќи испраќање барања до отворени порти не е пожелно за овој тип на скенирање.

Целта на барањето за UDP е да се прими ICMP пакет со грешка „недостапна порта“ како одговор. Ова му покажува на Nmap дека машината работи и е достапна. Други типови на ICMP грешки, како што е недостапниот домаќин/мрежа или надмината TTL, укажуваат на тоа дека машината е исклучена или недостапна. Недостигот на одговор се толкува на ист начин. Ако таквото барање се испрати до отворена порта, повеќето услуги едноставно ќе го игнорираат празниот пакет и нема да испратат одговор. Затоа, стандардната порта е 31338, бидејќи ... мала е веројатноста да се користи од која било услуга. Само некои услуги, како што е протоколот Character Generator (chargen), ќе одговорат на празен UDP пакет, а тоа исто така ќе укаже на Nmap дека машината е достапна.

Главната предност на овој тип на скенирање е тоа што ви овозможува да ги заобиколите заштитните ѕидови кои ги филтрираат само барањата за TCP. На пример, еднаш имав безжичен широкопојасен рутер Linksys BEFW11S4. Внатрешниот интерфејс на уредот стандардно ги филтрираше сите TCP порти, додека одговараше на барањата за UDP со порака за грешка „недостапна порта“, што ја прави неговата работа бескорисна.

-ПЕ; -ПП; -PM (ICMP типови на пинг пакети)

Покрај нестандардните методи за откривање на домаќини кои користат TCP и UDP барања, Nmap може да испраќа и стандардни пакети што ги користи сеприсутната пинг програма. Nmap испраќа ICMP пакет од тип 8 (барање за ехо) до целната IP адреса, очекувајќи пакет од типот 0 (ехо одговор) од достапниот хост како одговор. За жал за мрежните истражувачи, многу хостови и заштитни ѕидови сега ги блокираат таквите пакети наместо да одговараат на нив како што бара RFC 1122. Поради оваа причина, скенерите кои користат само ICMP барања ретко се корисни при скенирање непознати цели на Интернет. Но, тие можат да бидат корисни за системските администратори кои ја следат внатрешната мрежа. Користете ја опцијата -PE за да го овозможите овој тип на скенирање.

Но, Nmap користи повеќе од стандардното барање за ехо. Стандардот ICMP (RFC 792) исто така ги дефинира барањата за временски печат, барањата за информации и барањата за маска за адреса со кодови 13, 15 и 17, соодветно. Иако тие служат за да дознаат некои информации како маска за адреса или тековното време, тие лесно може да се применат за откривање цели. Системот што одговара на нив е работен и достапен. Во моментов Nmap не користи барања за информации бидејќи ... тие не се широко користени. RFC 1122 го одредува тоа « домаќинот НЕ ТРЕБА да испраќа такви пораки» . Барањата за временски печат или маска за адреса може да се испратат со наведување на опциите -PP и -PM, соодветно. Одговор на барање за временски печат (ICMP код 14) или барање за маска за адреса (шифра 18) покажува дека домаќинот е достапен. Овие барања може да бидат корисни кога администраторите ги блокираат пакетите со барања за ехо, но не знаат дека други видови ICMP барања може да се користат за исти цели.

-ПО <список_протоколов> (пинг користејќи IP протокол)

Најновата опција за откривање на домаќинот е IP пинг, кој испраќа IP пакети со број на протокол наведен во заглавието на пакетот. Списокот на протоколи е наведен во ист формат како и списокот со порти во опциите за откривање домаќин TCP и UDP опишани погоре. Ако не е наведен протокол, стандардните IP пакети ќе бидат ICMP (протокол 1), IGMP (протокол 2) и IP-во-IP (протокол 4). Стандардните протоколи може да се постават во времето на компајлирање со промена на DEFAULT_PROTO_PROBE_PORT_SPEC во nmap.h. Имајте на ум дека за ICMP, IGMP, TCP (Протокол 6) и UDP (Протокол 17), пакетите се испраќаат со „точни“ заглавија на протоколот, додека за други протоколи пакетите се испраќаат без дополнителни информации по заглавието на IP (сè уште не е одредено опција --data-length).

Овој метод очекува одговори засновани на протоколот на оригиналното барање или ICMP недостапна порака, што покажува дека протоколот не е поддржан од оддалечениот домаќин. Двете опции за одговор покажуваат дека целниот домаќин е достапен.

-ПР (ARP пинг)

Една од најпопуларните употреби на Nmap е скенирање локални мрежи (LAN). На повеќето локални мрежи, особено оние што ги користат приватните адресни опсези дефинирани во RFC 1918, голем број IP адреси не се користат во даден момент. Кога Nmap се обидува да испрати необработен IP пакет, како што е барањето за ехо ICMP, оперативниот систем мора да ја одреди MAC-адресата (ARP) што одговара на одредишната IP адреса за правилно да ја адресира рамката. Ова е често бавно и проблематично бидејќи ... оперативните системи не беа напишани со очекување дека ќе треба да испратат милиони ARP барања до недостапни хостови за краток временски период.

ARP скенирањето му овозможува на Nmap да користи свои оптимизирани алгоритми наместо ARP барања. И ако Nmap добие одговор, тогаш дури и не треба да се грижи за други видови на откривање на домаќин врз основа на IP пакети. Ова го прави ARP скенирањето побрзо и посигурно. Затоа, стандардно се користи за скенирање локални мрежи. Дури и ако се наведени други типови на скенирање (како -PE или -PS), Nmap сè уште користи ARP скенирање за машини на локалната мрежа. Ако апсолутно не сакате да го користите овој тип на скенирање, тогаш наведете ја опцијата --send-ip.

--traceroute (Следете ја патеката до домаќинот)

Следењето се случува по скенирањето, користејќи ги резултатите од тоа скенирање за да се одреди портата и протоколот што може да се користат за да се постигне целта. Постапката работи со сите видови скенирање освен скенирање со помош на системски повик за поврзување (-sT) и мрзливо скенирање (-sI). Целото следење го користи моделот на динамички тајминг на Nmap и се врши паралелно.

Процедурата за следење на маршрутата функционира со испраќање пакети со низок TTL (време до живо) во обид да се прими порака ICMP Time Exceeded како одговор од средните јазли помеѓу скенерот и целниот домаќин. TTL е еднаков на 1, а потоа зголемувајте го додека не се достигне целниот домаќин. Во спроведувањето на оваа постапка од страна на Nmap, TTL прво се поставува високо, а потоа TTL се намалува додека не стане 0. Ова му овозможува на Nmap да користи „паметни“ алгоритми за кеширање за да се зголеми брзината на следење на маршрутата. Во просек, Nmap испраќа 5-10 пакети по домаќин, во зависност од условите на мрежата. Во случај на скенирање на една подмрежа (на пример, 192.168.0.0/24), може да биде потребно да се испратат само еден пакет по секој домаќин.

--причина (Прикажи причини за пристаништето и државите домаќини)

Покажува информации за причините зошто секоја порта е поставена на одредена состојба и зошто секој домаќин работи или не. Оваа опција го прикажува типот на пакетот од кој е одредена портата или состојбата на домаќинот. На пример, RST пакет од затворена порта или ехо одговор од активен домаќин. Информациите што може да ги обезбеди Nmap се одредуваат според типот на скенирање или пинг. Скенирањето SYN и SYN pinging (-sS и -PS) се опишани во многу детали, а информациите за скенирање со користење на TCP конекции (-sT) се ограничени на имплементацијата на системскиот повик за поврзување. Оваа функција автоматски се вклучува кога се користи опцијата за отстранување грешки (-d), а резултатите од нејзината работа се зачувуваат во XML-датотеки, дури и ако оваа опција не била одредена.

-n (Не решавајте имиња на DNS)

Покажува Nmap никогашне изведувајте обратна резолуција на името на DNS за секоја откриена активна IP адреса. Резолуцијата на DNS може да биде бавна дури и со вградениот паралелен разрешувач на IP адреси на Nmap, така што оваа опција може да го намали времето на скенирање.

-R (Решавање на имиња на DNS за сите намени)

Наведете Nmap СекогашИзведете обратна резолуција на името на DNS за секоја целна IP адреса. Вообичаено, резолуцијата на DNS се применува само на достапни хостови.

--system-dns (Користете системски DNS разрешувач)

Стандардно, Nmap ги решава IP адресите со испраќање прашања директно до серверите за имиња наведени на вашиот систем и потоа анализирајќи ги одговорите. Многу прашања (често десетици) се извршуваат паралелно за да се зголемат перформансите. Поставете ја оваа опција за да го користи вашиот системски разрешувач на IP адреса (една IP адреса по системски повик getnameinfo). Ова е бавно и ретко корисно додека не пронајдете грешка во паралелниот разрешувач Nmap (ако го најдете, известете не). Системскиот конвертор секогаш се користи за скенирање со помош на протоколот IPv6.

--dns-сервери [, [,... ] ] (Сервери за обратна резолуција на DNS)

Стандардно, Nmap го одредува серверот DNS (за rDNS резолуција) од вашата датотека resolv.conf (Unix) или од регистарот (Win32). Можете да ја користите оваа опција за да наведете алтернативни сервери. Оваа опција се игнорира ако користите --system-dns или скенирање IPv6. Користењето на повеќе DNS сервери често ќе ја зголеми брзината на скенирање, особено ако изберете официјални сервери за IP просторот на вашата цел. Оваа опција може да го зголеми и скришумот бидејќи ... вашите прашања може да се препратат од кој било рекурзивен DNS сервер на Интернет.

Оваа опција е корисна и при скенирање на приватни мрежи. Понекогаш само неколку сервери за имиња ги обезбедуваат точните rDNS информации, а можеби и не знаете каде се тие. Можете да ја скенирате мрежата за отворена порта 53 (можеби користејќи ја функцијата за откривање верзија), потоа обидете се да ја наведете листата (-sL) со специфицирање на сите сервери за имиња за возврат со опцијата --dns-servers додека не најдете некој што работи .

12/09/2016

SoftPerfect Network Scanner е програма наменета првенствено за системски администратори. Програмата ви овозможува да го скенирате вашиот компјутер за споделување и исто така да проверите дали отворените порти слушаат. Програмата ги прикажува сите споделени ресурси, вклучувајќи ги и системските, што е многу корисно за решавање проблеми со мрежата. Покрај тоа, програмата може да инсталира еден или повеќе такви ресурси, на пример, мрежен драјвер. Има функција за автоматско откривање на порти, скенирање на пропусти и одредување на опсегот на кориснички IP адреси. Мрежниот скенер може да користи различни протоколи за скенирање. Во и...

24/12/2015

PortExpert е мала, но многу корисна програма која ќе ви помогне да ги следите сите апликации поврзани на Интернет. Апликацијата прикажува детални информации за сите пронајдени активни процеси. Проверката со PortExpert ќе помогне да се идентификуваат сите закани и несакани елементи во системот што ја забавуваат неговата работа. Следењето на сите активни апликации се врши со помош на TCP/UDP. Со PortExpert можете брзо да ја одредите локацијата на оддалечените сервери и да ги видите сите скриени процеси. Програмата ви овозможува да ги пребарувате потребните информации и автоматски да ги идентификувате сите поврзани услуги.

30/10/2015

Nmap е програма за тестирање на различни мрежи за откривање на отворени порти или други закани за безбедноста на мрежата. Морам да кажам дека оваа програма е една од наједноставните во својата класа и има многу различни методи кои помагаат да се детектираат отворени порти или други закани. Главниот интерфејс на програмата е редовна командна линија и прозорец за известување. Можете да внесете различни податоци на командната линија, на пример, можете да наведете проверка само на одредени порти или адреси. Имајте предвид дека за работа со програмата, препорачливо е да имате познавање за уредот...

26/03/2015

Advanced IP Scanner е корисна алатка која врши инстант и висококвалитетно скенирање на мрежи на десетици компјутери. Проверува и обезбедува точни информации за IP, MAC адресите, помага да се добијат податоци за поврзаните уреди, па дури и ги одредува имињата на машините. Апликацијата ги проверува портите и наоѓа папки што се достапни; ќе ви помогне да ги дознаете производителите на рутери и мрежни картички. Скенерот работи совршено со сите машини што работат на серверот Radmin. За да се поврзете со овие машини, се препорачува да инсталирате Radmin Viewer. Друга корисна и важна карактеристика е можноста за далечинско исклучување на машината...

13/03/2015

Wireless Network Watcher е корисна алатка која ги скенира сите безжични мрежи и ги прикажува сите уреди и машини што ќе се поврзат во дадено време. За секој пронајден уред или машина, програмата обезбедува IP, MAC адреси и името на мрежната картичка, името на уредот или компјутерот. Корисникот може да го прилагоди форматот на прикажаната MAC адреса. Можете да скенирате во заднина, а исто така да поставите икона во лентата со задачи на Windows за моментален пристап. Можете да поставите специфичен звук за откривање нови поврзани уреди. Покрај тоа, им дава можност на корисниците да изберат ...




Врв