Nätverksskanner Nmap och dess möjligheter. Hur man kör en enkel Nmap-skanning Nmap. Komma igång

Är du bekymrad över säkerheten för ditt eller något annat nätverk? Att skydda din router från oönskade anslutningar är nyckeln till att hålla ditt nätverk säkert. En enkel metod är Nmap eller Network Mapper. Detta är ett skanningsprogram som kontrollerar vilka portar som är öppna och vilka som är stängda, samt andra detaljer. Säkerhetspersonal använder det här programmet för att testa nätverkssäkerhet. För att lära dig hur du använder det här programmet, se steg 1.

Steg

Använder Zenmap

    Ladda ner Nmap-installationsprogrammet. Du kan hitta installationsprogrammet på utvecklarens webbplats och ladda ner det gratis. Det rekommenderas att ladda ner från utvecklarens webbplats för att undvika risken att ladda ner virus eller falska filer. Genom att ladda ner Nmap får du även Zenmap, ett grafiskt gränssnitt för Nmap som gör programmet enkelt att använda för nybörjare när du ska utföra skanningar utan att känna till kommandona.

    • Zenmap är tillgängligt för operativsystemen Windows, Linux och Mac OS X. Du kan hitta installationsprogram på den officiella Nmap-webbplatsen.
  1. Starta "Nmap – Zenmap" GUI-programmet. Om du lämnade alla objekt orörda under installationen, bör programikonen visas på skrivbordet. Om inte, titta i startmenyn och starta Zenmap.

    Ange syftet med din skanning. Zenmap gör nätverksskanning till en mycket enkel process. Först av allt, välj skanningsmålet. Du kan ange domänen (example.com), IP-adress (127.0.0.1), nätverk (192.168.1.0/24) eller en kombination av dessa.

    • Beroende på din nedladdning och syftet med din skanning kan användningen av Nmap bryta mot din internetleverantörs användarpolicy. Kontrollera alltid lokala användarregler när du använder Nmap när du skannar utanför ditt eget nätverk.
  2. Välj din profil. Profiler är en grupp av ändringar som ändrar skanningsstrukturen. Profiler låter dig snabbt välja olika typer av skanningar utan att behöva göra ändringar på kommandoraden. Välj den bästa profilen för dina behov:

    • Intensiv skanning- omfattande skanning. Inkluderar operativsystem, version, skriptigenkänning, spårning och har en aggressiv skanningstid.
    • Ping-skanning- Den här skanningen bestämmer onlinestatusen för målet för din skanning och skannar inte portar.
    • Snabbskanning- skannar snabbare än en vanlig skanning med aggressiv skanningstid och portsampling.
    • Regelbunden skanning- Detta är en standard Nmap-skanning utan några ändringar. Resultatet inkluderar ping och öppna portar.
  3. Klicka på Skanna för att börja skanna. Aktiva skanningsresultat kommer att visas på fliken Nmap Output. Skanningstiden beror på vald profil, fysiskt avstånd till målet och nätverkskonfiguration.

    Se dina resultat. När skanningen är klar kommer du att se meddelandet "Nmap är klar" längst ned på fliken Nmap Output. Du kan nu kontrollera dina resultat, beroende på vilken typ av skanning du valt. Alla resultat samlas på fliken Utdata, men genom att välja andra flikar kan du studera resultatet mer i detalj.

    • Hamnar/värdar- Den här fliken visar portskanningar, inklusive tjänster som körs på dessa portar.
    • Topologi- Visar spåret för den utförda skanningen. Du kan se hur många "hopp" det tar för din data att nå det önskade målet.
    • Värddetaljer- Visar fullständig information om målet, antal portar, IP-adresser, värdnamn, operativsystem och mer.
    • Skanningar- den här fliken registrerar historiken för dina tidigare skanningar. På så sätt kan du snabbt starta om en skanning som gjorts tidigare med en specifik uppsättning parametrar.

Använder kommandoraden

  1. Installera Nmap. Nmap är ett litet och gratis program. Du kan ladda ner programmet på utvecklarens webbplats. Följ instruktionerna baserade på ditt operativsystem:

    Öppna din kommandotolk. Nmap-kommandon fungerar från kommandoraden och visar resultaten precis under kommandot. Du kan använda alternativen för att ändra skanningsstrukturen. Du kan köra skanningar från var som helst som anges på din kommandorad.

  2. Skanna de portar du behöver. För att starta en enkel skanning, skriv nmap . Detta kommer att börja pinga det valda målet och skanningsportarna. Denna skanning är mycket lätt att känna igen. Resultaten kommer att synas på din skärm. Du kanske måste scrolla till toppen för att se det fullständiga resultatet.

    • Beroende på nedladdningen och syftet med din skanning kan användningen av Nmap strida mot din internetleverantörs regler. Kontrollera alltid lokala användarregler när du använder Nmap när du skannar utanför ditt eget nätverk.
  3. Utför en modifierad skanning. Du kan använda kommandovariabler för att ändra skanningsparametrar, vilket resulterar i en mer eller mindre omfattande skanning. Du kan lägga till flera variabler genom att lämna ett mellanslag mellan var och en. Variabler placeras före målet: nmap

    • -sS- Det här är en hemlig SYN-skanning. Denna skanning är svårare att upptäcka än en vanlig skanning men kan ta längre tid att slutföra. De flesta nyare brandväggar kan upptäcka –sS-skanning.
    • -sn– Det här är en pingskanning. Den här skanningen använder inte portdetektion och kontrollerar bara onlinestatusen för målet.
    • -O- Den här skanningen bestämmer typen av operativsystem för målet.
    • -A- Denna variabel inkluderar upptäckt av mer omfattande information: operativsystem, version, skript och spårning.
    • -F- möjliggör snabb skanning och minskar antalet skannade portar.
    • -v- den här variabeln visar fler av dina skanningsresultat, vilket gör dem mer läsbara.
  4. Mata ut resultatet av din skanning till en XML-fil. Du kan konfigurera utmatningen av dina skanningsresultat till en XML-fil och därefter enkelt öppna dem i vilken webbläsare som helst. Använd en variabel för att göra detta -oxe med namnet på filen för att mata ut data. Det fullständiga kommandot ser ut så här: nmap –oX ScanResults.xml .

    • Din XML-fil kommer att sparas i den aktuella katalogen på din kommandorad.
  • Undrar hur skanningen går? Tryck på mellanslagstangenten eller valfri knapp medan skanningen pågår för att se Nmaps framsteg.
  • Svarar inte målet? Försök att lägga till variabeln "-P0" till din skanning. Som ett resultat kommer Nmaps skanning att börja sitt arbete även om programmet "tror" att målet inte existerar. Detta kan vara användbart när datorn är skyddad av en brandvägg.
  • Om din genomsökning tar lång tid (mer än 20 minuter), försök att lägga till variabeln "-F" så att Nmap-skanningen endast påverkar nyligen använda portar.

En av Nmaps mest välkända funktioner är fjärrstyrning av operativsystem baserat på analys av TCP/IP-stacken. Nmap skickar en serie TCP- och UDP-paket till fjärrvärden och undersöker praktiskt taget varje bit i svaren. Efter att ha kört ett dussin tester såsom TCP ISN-sampling, TCP-alternativstöd, IP ID-sampling och initialiseringstidsanalys, jämför Nmap resultaten med sin nmap-os-db-databas, bestående av mer än tusen kända uppsättningar av typiska resultat för olika operativsystem och , när en matchning hittas, visar information om operativsystemet. Varje uppsättning innehåller en fritextbeskrivning av operativsystemet och en klassificering som inkluderar tillverkarens namn (t.ex. Sun), OS-namn (t.ex. Solaris), OS-generering (t.ex. 10) och enhetstyp (). OS och en klassificering som tillhandahåller leverantörens namn (t.ex. Sun), underliggande OS (t.ex. Solaris), OS-generering (t.ex. 10) och enhetstyp (för allmänna ändamål, router, switch, spelkonsol, etc. .).

Om Nmap inte kan upptäcka operativsystemet, men det finns goda skäl att göra det (till exempel hittades minst en öppen och en stängd port), kommer Nmap att tillhandahålla en URL där, om du vet exakt vilket operativsystem som används , kan du ge en uppsättning dess egenskaper. Genom att göra detta kommer du att bidra till Nmaps databas över kända operativsystem, vilket gör den mer användbar för alla andra.

OS-detekteringsalternativet aktiverar även några andra tester som låter dig dra nytta av informationen som samlas in under drift. En av dem är TCP Sequence Predictability Classification. Detta gör att du grovt kan avgöra hur svårt det är att upprätta en falsk TCP-anslutning med en fjärrvärd. Detta kan vara användbart för att hacka och utnyttja förtroendebaserade program (rlogin, brandväggsfilter, etc.) eller för att dölja källan till en attack. Denna typ av spoofing används sällan längre, men många maskiner är fortfarande sårbara för denna typ av attack. Svårighetstalet baseras på statistiskt urval och kan variera. Det är vanligtvis bättre att klassificera med engelska fraser som « värdig utmaning» eller « trivialt skämt» . Denna information kommer endast att visas när verbalt läge är aktiverat (-v). När verbalt läge är aktiverat med alternativet -O, matas även information om genereringen av IP ID-sekvensen ut. De flesta bilar är i klass « inkrementell» , vilket innebär att de ökar ID-fältet i IP-huvudet för varje skickat paket. Detta gör dem sårbara för spoofingattacker och avancerade informationsinsamlingsattacker.

Under OS-detektering görs också ett försök att ta reda på driftstiden för målmaskinen. Med hjälp av TCP-tidsstämplar (RFC 1323) försöker Nmap gissa när maskinen senast startade om. Informationen kanske inte är korrekt eftersom... Tidsstämpelräknaren återställdes inte, flödade över eller gömdes på något sätt. Informationen visas endast muntligt.

Pappersdokumentation om drift, användning och konfiguration av OS-detekteringsalternativet finns på.

OS-detekteringsfunktionen är aktiverad och styrd med hjälp av följande alternativ:

O (Aktivera OS-detektering)

Aktiverar OS-detekteringsfunktionen, vars funktion beskrivs ovan. Du kan också använda alternativet -A, som möjliggör OS-detektering bland andra funktioner.

--osscan-limit (Använd OS-detektionsfunktionen endast för "lovande" värdar)

OS-detektionsfunktionen är mycket effektivare om minst en öppen och en stängd TCP-port upptäcks. Ställ in det här alternativet och Nmap kommer inte ens att försöka upptäcka operativsystemet för värdar som inte uppfyller detta kriterium. Detta kan spara mycket tid, särskilt när -PN skannar många värdar. Det här alternativet kommer bara att ha effekt om du aktiverar OS-funktionen genom att ange alternativen -O eller -A.

--osscan-gissning; --fuzzy (Gissa OS-detekteringsresultaten)

När Nmap inte kan bestämma en exakt matchning, kommer den ibland att ge närmaste matchningar till skanningsresultaten. För att Nmap ska göra detta som standard måste matchningarna vara väldigt nära. Båda dessa (lika) alternativ gör att Nmap analyserar resultaten mer aggressivt. Nmap kommer fortfarande att rapportera när en icke-perfekt matchning hittas, och visar även procentandelen matchning för varje uppsättning egenskaper.

--max-os-tries (ställer in det maximala antalet försök att upptäcka operativsystemet)

När Nmap försöker fastställa operativsystemet på en målvärd och inte kan hitta en perfekt matchning, försöker den vanligtvis igen. Som standard gör Nmap fem försök om det finns gynnsamma förhållanden för att upptäcka operativsystemet, och två gånger annars. Att sätta --max-os-tries till ett lägre värde (t.ex. 1) snabbar upp Nmap, men du missar några poster som möjligen kan användas för att identifiera operativsystemet. Ett stort värde kan ställas in för att tillåta fler försök under gynnsamma förhållanden. Detta görs sällan, förutom när det är nödvändigt att generera en mer detaljerad uppsättning OS-egenskaper för inkludering i Nmap-databasen.

Nmap är en mycket populär nätverksskanner med öppen källkod som kan användas på både Windows och Linux. Nmap eller Network Mapper har utvecklats av Gordon Luon och används för närvarande av säkerhetspersonal och systemadministratörer runt om i världen.

Detta program hjälper systemadministratörer mycket snabbt att förstå vilka datorer som är anslutna till nätverket, ta reda på deras namn och även se vilken programvara som är installerad på dem, vilket operativsystem och vilka typer av filter som används. Funktionaliteten i programmet kan utökas med ett eget skriptspråk, vilket gör att administratörer kan automatisera många åtgärder.

Till exempel kan skript automatiskt upptäcka nya säkerhetsbrister i ditt nätverk. Namp kan användas med goda och dåliga avsikter, var försiktig så att du inte använder nmap mot lagen. I den här handledningen kommer vi att titta på hur man använder namp för att skanna portar på Linux-operativsystemet. Men först måste du försöka förstå hur det här verktyget fungerar.

I datornätverk har alla anslutna enheter sin egen IP-adress. Varje dator stöder ping-protokollet, som kan användas för att avgöra om den är ansluten till nätverket. Vi skickar helt enkelt en ping-förfrågan till datorn, och om den svarar antar vi att den är ansluten. Nmap tar ett lite annorlunda tillvägagångssätt. Datorer reagerar också på ett visst sätt på vissa nätverkspaket, verktyget skickar helt enkelt de nödvändiga paketen och tittar på vilka värdar som skickade svaret.

Men du vet förmodligen redan om detta. Vad som är mer intressant är hur Nmap tar reda på vilka tjänster som körs på en maskin. Kärnan i alla nätverksprogram är baserade på portar. För att ta emot ett meddelande från nätverket måste programmet öppna en port på din dator och vänta på inkommande anslutningar. Och för att skicka ett meddelande över nätverket måste du ansluta till en annan programport (destination). Programmet kommer då att behöva öppna porten där det väntar på svar.

När nmap-verktyget skannar nätverket går det igenom det tillgängliga utbudet av portar och försöker ansluta till var och en av dem. Om anslutningen lyckas kan programmet i de flesta fall genom att sända flera paket till och med ta reda på vilken version av programvaran som lyssnar efter anslutningar till denna port. Nu när vi har täckt grunderna, låt oss titta på hur man använder nmap för att skanna portar och nätverk.

Nmap-syntax

Nmap-startkommandot är mycket enkelt; allt du behöver göra är att skicka in mål-IP-adressen eller nätverket i parametrarna, och även ange alternativ om det behövs:

$ nmap alternativ adress

Låt oss nu titta på de viktigaste alternativen som vi behöver i den här artikeln.

  • -sL- skapa bara en lista över körande värdar, men skanna inte nmap-portar;
  • -sP- kontrollera endast om värden är tillgänglig med ping;
  • -PN- anser att alla värdar är tillgängliga, även om de inte svarar på ping;
  • -sS/sT/sA/sW/sM- TCP-skanning;
  • -sU- UDP-skanning nmap;
  • -sN/sF/sX- TCP NULL och FIN skanning;
  • -sC- kör skriptet som standard;
  • -si- lat Indle-skanning;
  • -s- specificera utbudet av portar som ska kontrolleras;
  • -sV- Detaljerad undersökning av hamnar för att fastställa tjänsteversioner;
  • -O- bestämma operativsystemet;
  • -T- skanningshastighet, ju högre desto snabbare;
  • -D- maskskanning med fiktiva IP-adresser;
  • -S- ändra din IP-adress till den angivna;
  • -e- använda ett specifikt gränssnitt;
  • --spoof-mac- ställ in din MAC-adress;
  • -A- bestämning av operativsystemet med hjälp av skript.

Nu när vi har täckt alla grundläggande alternativ, låt oss prata om hur nmap-portskanning fungerar.

Hur man använder Nmap för att skanna portar på Linux

Låt oss sedan titta på nmap-exempel. Låt oss först titta på hur man hittar alla enheter som är anslutna till nätverket; för att göra detta, använd bara alternativet -sL och ange masken för vårt nätverk. i mitt fall är det 192.168.1.1/24. Du kan hitta din lokala nätverksmask genom att köra kommandot:

Från utgången för gränssnittet du använder, ta numret efter snedstrecket, och före snedstrecket anger du ip-adressen för din router. Kommandot för att skanna nmap-nätverket kommer att se ut så här:

nmap -sL 192.168.1.1/24

Ibland ger den här skanningen inte några resultat eftersom vissa operativsystem har skydd mot portskanning. Men detta kan kringgås genom att helt enkelt använda ping för att skanna alla IP-adresser på nätverket; för detta finns alternativet -sn:

nmap -sn 192.168.1.1/24

Som du kan se har programmet nu upptäckt aktiva enheter på nätverket. Därefter kan vi skanna nmap-portar för önskad värd genom att köra verktyget utan alternativ:

sudo nmap 192.168.1.1

Nu kan vi se att vi har flera portar öppna, som alla används av någon tjänst på målmaskinen. Var och en av dem kan vara potentiellt sårbara, så det är inte säkert att ha många öppna portar på en maskin. Men det är inte allt du kan göra; härnäst kommer du att lära dig hur du använder nmap.

För att ta reda på mer detaljerad information om maskinen och de tjänster som körs på den kan du använda alternativet -sV. Verktyget kommer att ansluta till varje port och fastställa all tillgänglig information:

sudo nmap -sV 192.168.1.1

Vår maskin kör ftp, så vi kan försöka ta en närmare titt på den här tjänsten med standard nmap-skript. Skript låter dig kontrollera porten mer i detalj och hitta möjliga sårbarheter. För att göra detta, använd alternativen -sC och -p för att ställa in porten:

sudo nmap -sC 192.168.56.102 -p 21

Vi körde standardskriptet, men det finns också andra skript, till exempel kan du hitta alla skript för ftp med kommandot:

sudo hitta /usr/share/nmap/scripts/ -namn "*.nse" | grep ftp

Sedan kommer vi att försöka använda en av dem, för detta behöver vi bara specificera den med alternativet --script. Men först kan du titta på informationen om skriptet:

sudo nmap --script-help ftp-brute.nse

Det här skriptet kommer att försöka fastställa FTP-inloggningen och lösenordet på fjärrvärden. Kör sedan skriptet:

sudo nmap --script ftp-brute.nse 192.168.1.1 -p 21

Som ett resultat hämtade skriptet inloggningen och lösenordet, admin/admin. Det är därför du inte behöver använda standardinloggningsalternativen.

Du kan också köra verktyget med alternativet -A; det aktiverar ett mer aggressivt driftläge för verktyget, med vilket du får det mesta av informationen med ett kommando:

sudo nmap -A 192.168.1.1

Observera att nästan all information vi har sett tidigare finns här. Den kan användas för att öka skyddet för denna maskin.

En av de första uppgifterna när man utforskar ett nätverk är att reducera (ibland ganska stora) uppsättningen IP-intervall till en lista med aktiva eller intressanta värdar. Att skanna varje port för varje IP-adress är långsamt och onödigt. Vad som gör en värd intressant för forskning bestäms naturligtvis till stor del av syftet med skanningen. Nätverksadministratörer kanske bara är intresserade av värdar som kör en viss tjänst, medan de som är intresserade av säkerhet kommer att vara intresserade av alla enheter med IP-adresser. Administratörers mål med att upptäcka körande värdar på ett nätverk kan tillfredsställas med en enkel ICMP-ping, men personer som testar ett nätverks förmåga att motstå externa attacker måste använda en mängd olika frågeuppsättningar för att kringgå brandväggen.

Eftersom uppgifterna som kräver värdupptäckt är så varierande ger Nmap en mängd olika alternativ för olika metoder. Uppgiften att upptäcka värdar kallas ibland en ping-skanning, men den är vida överlägsen de vanliga ICMP-förfrågningar som är associerade med de allestädes närvarande pingverktygen. Användare kan hoppa över ping-skanningssteget helt genom att använda alternativet skanna till lista (-sL) eller helt enkelt inaktivera det (-PN), eller skanna nätverket med godtyckliga kombinationer av multiport TCP SYN/ACK, UDP och ICMP-förfrågningar. Syftet med alla dessa förfrågningar är att få svar som indikerar att IP-adressen för närvarande är aktiv (används av värden eller nätverksenheten). På de flesta nätverk är endast en liten andel av IP-adresserna aktiva hela tiden. Detta gäller särskilt för adressutrymmen som 10.0.0.0/8. Sådana nätverk har 16 miljoner IP-adresser, men jag har sett dem användas av företag med inte mer än tusen maskiner. Host discovery kan hitta dessa maskiner i detta stora hav av IP-adresser.

Om inga värdupptäcktsalternativ anges skickar Nmap ett TCP ACK-paket på port 80 och en ICMP-ekosvarsbegäran till varje måldator. Undantaget är ARP-skanning av alla mål i nätverket. För unprivilegierade Unix-skalanvändare skickas ett SYN istället för ett ACK-paket med hjälp av connect-systemanropet.Dessa standardvärden motsvarar alternativen -PA -PE. Sådan genomsökning är tillräcklig för lokala nätverk, men för säkerhetsforskning är det nödvändigt att använda mer komplexa uppsättningar av frågor.

Alternativen -P* (som bestämmer typen av pingskanning) kan kombineras. Du kan öka dina chanser att kringgå en strikt brandvägg genom att skicka flera förfrågningar av olika typer, med olika TCP-portar/flaggor och ICMP-koder. Tänk också på att även om du anger olika -P*-alternativ, kommer ARP-skanning (-PR) som standard också att utföras för LAN-mål, eftersom det är nästan alltid snabbare och mer effektivt.

Som standard, efter att ha upptäckt värdar, börjar Nmap skanna portarna på varje aktiv maskin. Detta kommer att vara fallet även om du anger att du använder icke-standardiserade värdupptäckningsmetoder, som att använda UDP-förfrågningar (-PU). Läs om alternativet -sP för att lära dig hur du endast utför värdupptäckt, eller använd alternativet -PN för att hoppa över värdupptäckt och utföra en portskanning på alla måldatorer. Du kan konfigurera värdupptäckt med följande alternativ:

SL (skanna till lista)

Denna skanningstyp är en "lite" version av värdupptäckt, som helt enkelt skapar en lista över värdar på ett givet nätverk utan att skicka några paket till måldatorerna. Som standard kommer Nmap fortfarande att utföra omvänd DNS-upplösning för att leta upp värdnamn. Det är ofta förvånande hur mycket användbar information vanliga värdnamn kan innehålla. Till exempel är fw.chi namnet på ett Chicago-företags brandvägg. I slutet rapporterar Nmap också det totala antalet IP-adresser. Den här typen av skanning är också ett bra sätt att verifiera att du faktiskt känner till IP-adresserna för de mål du behöver. Om värdnamnen innehåller domännamn som du inte är bekant med, så är det värt att göra ytterligare efterforskningar för att undvika att skanna fel företags nätverk.

Därför att Eftersom målet helt enkelt är att kompilera en lista över målvärdar, kan alternativ med en högre funktionalitet som portskanning, OS-detektion eller pingskanning inte kombineras med alternativet i fråga. Om du vill inaktivera pingskanning men vill använda alternativ med så hög funktionalitet, läs då om alternativet -PN.

-sP (pingskanning)

Detta alternativ säger åt Nmap att utföra en ping-skanning (bestäm värdar) och sedan lista tillgängliga värdar, d.v.s. de som svarade på förfrågningarna. Ruttdetektering och NSE-skript används också vid behov, men ytterligare testning (såsom portskanning eller OS-detektion) utförs inte. Som standard anses detta alternativ vara ett steg mer grundlig än att skanna efter en enkel lista med värdar, och kan användas för samma ändamål. Det låter dig utforska målnätverket utan att väcka uppmärksamhet. Att veta vilka värdar på nätverket som körs för närvarande är mer värdefullt för angripare än bara listan över IP-adresser och nätverksnamn som tillhandahålls av alternativet -sL.

Det här alternativet är också användbart för systemadministratörer. Den kan användas för att räkna antalet maskiner som körs på ett nätverk eller övervaka servertillgänglighet. Detta kallas ofta ett "pingsvep" och resultaten som detta alternativ ger är mer pålitliga än vanlig pingning av sändningsadresser eftersom de flesta värdar svarar inte på sådana förfrågningar.

Som standard skickar alternativet -sP en ICMP-begäran detta svar och ett TCP ACK-paket till port 80. När det används av en oprivilegierad användare skickar det endast ett SYN-paket (med anropet för anslutning av system) till port 80 på målmaskinen. När en rotanvändare söker efter lokala nätverksmål, används ARP-förfrågningar tills --send-ip anges. För större flexibilitet kan -sP-alternativet kombineras med vilket som helst av -P*-alternativen (förutom -PN). Om någon av dessa förfrågningstyper och alternativ för att ange portnummer används, utelämnas standardförfrågningarna (ACK och dessa är svar). När det finns en strikt brandvägg mellan Nmap-maskinen och målnätverket, rekommenderas användningen av sådana avancerade skanningsmetoder. Annars kanske vissa av värdarna inte är definierade, eftersom Brandväggen blockerade begäran eller svaret.

-PN (Använd inte ping-skanning)

Ber Nmap att hoppa över steget för upptäckt av värd helt och hållet. Vanligtvis använder Nmap detta steg för att upptäcka aktiva maskiner som kan bli föremål för en mer djupgående skanning. Som standard utför Nmap djupgående genomsökningar som portskanning, versionsdetektering eller OS-detektion av endast upptäckta körande värdar. Efter att ha inaktiverat värddetekteringssteget med alternativet -PN kommer Nmap att skanna alla angiven mål-IP-adress. Så om ett nätverk med ett klass B (/16) adressutrymme är definierat för skanning, kommer alla 65 536 IP-adresser att skannas. Därför att Genom att hoppa över steget att upptäcka värdar och kompilera en lista med skanningsmål, kommer Nmap att utföra de begärda funktionerna som om varje IP-adress var aktiv. För maskiner på det lokala nätverket kommer ARP-skanning att utföras (tills du anger --send-ip), eftersom Nmap behöver MAC-adresser för att ytterligare skanna målvärdar. Detta alternativ specificerades tidigare av P0-flaggan (noll används), men har bytt namn för att undvika förväxling med PO IP-pingning (bokstaven O används).

-PS <список_портов> (TCP SYN ping)

Detta alternativ skickar ett tomt TCP-paket med SYN-flaggan inställd. Standardporten är 80 (kan ställas in vid kompilering genom att ändra DEFAULT_TCP_PROBE_PORT_SPEC i nmap.h). Alternativa portar anges som parametrar. Syntaxen är densamma som för alternativet -p, förutom att T:-typspecifikationer inte är tillåtna. Exempel: -PS22 och -PS22-25,80,113,1050,35000. Tänk på att det inte ska finnas ett mellanslag mellan listan över portar och -PS. Om flera förfrågningar ges kommer de att skickas parallellt.

När SYN-flaggan är inställd indikerar den för fjärrsystemet att du försöker upprätta en anslutning. Om destinationsporten är stängd skickas ett RST-paket (återställning) som svar. Om porten är öppen kommer fjärrsystemet att ta det andra steget i 3-stegssekvensen att upprätta en TCP-anslutning genom att svara med ett SYN/ACK TCP-paket. Systemet som kör Nmap släpper en nästan etablerad anslutning genom att svara med ett RST-paket istället för ett ACK, vilket skulle resultera i att en fullständig anslutning upprättas. RST-paketet skickas av kärnan i systemet som kör Nmap som svar på ett oväntat SYN/ACK-paket, inte av Nmap själv.

Nmap bryr sig inte om porten är öppen eller stängd. Svar med RST- eller SYN/ACK-paket enligt beskrivningen ovan indikerar för Nmap att värden är tillgänglig och kan svara på förfrågningar.

På Unix-datorer kan vanligtvis endast root-användaren skicka och ta emot råa TCP-paket. För en oprivilegierad användare initieras ett anslutningssystemanrop för varje målport. Därför, när man försöker upprätta en anslutning, skickas ett SYN-paket till målvärden. Om anslutningssamtalet får ett snabbt svar eller ett ECONNREFUSED-fel, har TCP-stacken tagit emot ett SYN/ACK- eller RST-paket och värden markeras som tillgänglig. Om anslutningen inte upprättas på grund av timeout markeras värden som nere. Denna mekanism används också för anslutningar som använder IPv6-protokollet, eftersom rå IPv6-paketkonstruktion är ännu inte implementerad i Nmap.

-PA <список_портов> (TCP ACK ping)

Denna typ av ping är mycket lik den som beskrivs ovan. Skillnaden är, som du kanske har gissat, att istället för att ställa in SYN-flaggan, ställs TCP ACK-flaggan. Ett sådant ACK-paket syftar till att känna igen data under en etablerad TCP-anslutning, men en sådan anslutning existerar inte, så fjärrvärdar kommer alltid att svara på en sådan begäran med ett RST-paket, och därmed ge bort deras existens.

Alternativet -PA använder samma standardport som SYN-begäranden (80), och kan också acceptera en lista med portar i samma format som en parameter. Om en oprivilegierad användare försöker använda det här alternativet eller om målet är i IPv6-format, används mekanismen som använder anslutningsanropet som beskrivs ovan. Denna mekanism är ofullkomlig, eftersom när du använder anslutningssamtalet skickas ett SYN istället för ett ACK-paket.

Anledningen till att Nmap tillhandahåller båda typerna av ping (SYN och ACK) är för att förbättra chanserna att kringgå brandväggar. Många administratörer konfigurerar routrar eller andra enkla brandväggar för att blockera inkommande SYN-paket förutom de som är avsedda för offentliga tjänster som en webbplats eller e-postserver. Detta förhindrar alla andra anslutningar, samtidigt som användare kan komma åt Internet obehindrat. Detta tillvägagångssätt kräver inte mycket resurser från brandväggar/routrar och stöds brett av olika hårdvaru- och mjukvarufilter. För att implementera detta tillvägagångssätt har den --syn-alternativet. När en brandvägg använder dessa regler blockeras sannolikt förfrågningar med flaggan SYN (-PS) som skickas till stängda portar. I sådana fall är det mer lönsamt att använda förfrågningar med ACK-flaggan, eftersom de omfattas inte av dessa regler.

En annan populär typ av brandvägg är en brandvägg som blockerar alla oväntade paket. Från början stöddes den här funktionen bara i de mest avancerade brandväggarna, även om den har blivit allt mer populär med åren. Linux-brandväggen Netfilter/iptables implementerar denna mekanism med alternativet --state, som kategoriserar paket beroende på anslutningens tillstånd. Det är bättre att använda SYN-paket mot sådana system, eftersom oväntade ACK-paket kommer sannolikt att upptäckas som falska och blockerade. Lösningen på detta problem är att skicka både SYN- och ACK-förfrågningar genom att specificera -PS- och -PA-alternativen.

-PU <список_портов> (UDP ping)

En annan funktion som används för att upptäcka värdar är UDP-ping, som skickar ett tomt (tills alternativet --data-length specificeras) UDP-paket till givna portar. Listan över portar är specificerad i samma format som för alternativen -PS och -PA som beskrivs ovan. Om portar inte anges är standardporten 31338. Standardporten kan ställas in vid kompilering genom att ändra DEFAULT_UDP_PROBE_PORT_SPEC i nmap.h . Som standard är en icke-utbredd port vald, eftersom att skicka förfrågningar till öppna portar är inte önskvärt för denna typ av skanning.

Syftet med en UDP-förfrågan är att ta emot ett ICMP-paket med ett "port unreachable"-fel som svar. Detta indikerar för Nmap att maskinen är igång och tillgänglig. Andra typer av ICMP-fel, som värd/nätverk som inte kan nås eller TTL överskrids, indikerar att maskinen är nere eller inte går att nå. Bristande respons tolkas på samma sätt. Om en sådan begäran skickas till en öppen port kommer de flesta tjänster helt enkelt att ignorera det tomma paketet och inte skicka något svar. Därför är standardporten 31338, eftersom... det är osannolikt att det kommer att användas av någon tjänst. Endast vissa tjänster, såsom Character Generator (chargen)-protokollet, kommer att svara på ett tomt UDP-paket, och detta kommer också att indikera för Nmap att maskinen är tillgänglig.

Den största fördelen med denna typ av skanning är att den låter dig kringgå brandväggar som filtrerar endast TCP-förfrågningar. Till exempel hade jag en gång en Linksys BEFW11S4 trådlös bredbandsrouter. Enhetens interna gränssnitt filtrerade alla TCP-portar som standard, samtidigt som de svarade på UDP-förfrågningar med ett "port unreachable"-felmeddelande, vilket gjorde driften värdelös.

-PE ; -PP; -PM (ICMP ping-pakettyper)

Förutom icke-standardiserade värdupptäckningsmetoder som använder TCP- och UDP-förfrågningar, kan Nmap också skicka standardpaket som används av det allestädes närvarande pingprogrammet. Nmap skickar ett ICMP-paket av typ 8 (ekobegäran) till mål-IP-adressen och förväntar sig ett paket av typ 0 (ekosvar) från den tillgängliga värden som svar. Tyvärr för nätverksforskare blockerar nu många värdar och brandväggar sådana paket istället för att svara på dem enligt RFC 1122. Av denna anledning är skannrar som endast använder ICMP-förfrågningar sällan användbara när man skannar okända mål på Internet. Men de kan vara användbara för systemadministratörer som övervakar det interna nätverket. Använd alternativet -PE för att aktivera denna typ av skanning.

Men Nmap använder mer än bara standardekobegäran. ICMP-standarden (RFC 792) definierar också tidsstämpelförfrågningar, informationsförfrågningar och adressmaskförfrågningar med koderna 13, 15 respektive 17. Även om de tjänar till att ta reda på viss information som en adressmask eller aktuell tid, kan de enkelt användas för att upptäcka mål. Systemet som svarar dem fungerar och är tillgängligt. För närvarande använder Nmap inte informationsfrågor eftersom... de används inte i stor utsträckning. RFC 1122 specificerar det « värden SKA INTE skicka sådana meddelanden» . Förfrågningar om tidsstämpel eller adressmask kan skickas genom att ange alternativen -PP respektive -PM. Ett svar på en tidsstämpelbegäran (ICMP-kod 14) eller en adressmaskbegäran (kod 18) indikerar att värden är nåbar. Dessa förfrågningar kan vara användbara när administratörer blockerar ekoförfrågningspaket men är omedvetna om att andra typer av ICMP-förfrågningar kan användas för samma ändamål.

-PO <список_протоколов> (pinga med IP-protokoll)

Det senaste alternativet för värdupptäckt är IP-ping, som skickar IP-paket med ett protokollnummer som anges i pakethuvudet. Protokolllistan anges i samma format som portlistan i TCP- och UDP-värdupptäcktsalternativen som beskrivs ovan. Om inget protokoll anges kommer standard-IP-paketen att vara ICMP (protokoll 1), IGMP (protokoll 2) och IP-i-IP (protokoll 4). Standardprotokoll kan ställas in vid kompilering genom att ändra DEFAULT_PROTO_PROBE_PORT_SPEC i nmap.h . Tänk på att för ICMP, IGMP, TCP (Protocol 6) och UDP (Protocol 17) skickas paket med "korrekta" protokollhuvuden, medan för andra protokoll skickas paket utan ytterligare information efter IP-headern (ännu ej specificerad) alternativ --data-length).

Den här metoden förväntar sig svar baserat på protokollet för den ursprungliga begäran, eller ett ICMP-meddelande som inte går att nå, vilket indikerar att protokollet inte stöds av fjärrvärden. Båda svarsalternativen indikerar att målvärden är tillgänglig.

-PR (ARP-ping)

En av de mest populära användningsområdena för Nmap är att skanna lokala nätverk (LAN). På de flesta lokala nätverk, särskilt de som använder de privata adressintervallen som definieras i RFC 1918, används ett stort antal IP-adresser inte vid en given tidpunkt. När Nmap försöker skicka ett obearbetat IP-paket, till exempel en ICMP-ekobegäran, måste operativsystemet bestämma MAC-adressen (ARP) som motsvarar destinations-IP för att kunna adressera ramen korrekt. Detta är ofta långsamt och problematiskt eftersom... operativsystem var inte skrivna med förväntningarna att de skulle behöva skicka miljontals ARP-förfrågningar till onåbara värdar på kort tid.

ARP-skanning tillåter Nmap att använda sina egna optimerade algoritmer istället för ARP-förfrågningar. Och om Nmap får ett svar behöver den inte ens oroa sig för andra typer av värdupptäckt baserat på IP-paket. Detta gör ARP-skanning snabbare och mer tillförlitlig. Därför används den som standard för att skanna lokala nätverk. Även om andra skanningstyper anges (som -PE eller -PS), använder Nmap fortfarande ARP-skanning för maskiner i det lokala nätverket. Om du absolut inte vill använda den här typen av skanning, anger du alternativet --send-ip.

--traceroute (spåra sökvägen till värden)

Spårning sker efter en skanning, med hjälp av resultaten från den skanningen för att fastställa porten och protokollet som kan användas för att uppnå målet. Proceduren fungerar med alla typer av skanning utom skanning med hjälp av connect system call (-sT) och lazy scanning (-sI). All spårning använder Nmaps dynamiska tidsmodell och utförs parallellt.

Rutsnokningsproceduren fungerar genom att sända låga TTL-paket (time-to-live) i ett försök att ta emot ett ICMP Time Exceeded-meddelande som svar från mellanliggande noder mellan skannern och målvärden. Standardimplementationer av ruttsnokningsproceduren börjar med TTL lika med 1 och sedan öka den tills målvärden nås. I Nmaps implementering av denna procedur sätts först TTL högt och sedan minskas TTL tills det blir 0. Detta gör att Nmap kan använda "smarta" cachningsalgoritmer för att öka hastigheten för ruttspårning. I genomsnitt skickar Nmap 5-10 paket per värd, beroende på nätverksförhållanden. Vid genomsökning av ett enstaka subnät (till exempel 192.168.0.0/24) kan det vara nödvändigt att skicka endast ett paket per varje värd.

--reason (Visa skäl för hamn- och värdstater)

Visar information om orsakerna till varför varje port är inställd på ett visst tillstånd, och varför varje värd körs eller inte. Det här alternativet visar pakettypen från vilken porten eller värdtillståndet fastställdes. Till exempel ett RST-paket från en stängd port eller ett ekosvar från en pågående värd. Informationen som Nmap kan tillhandahålla bestäms av typen av skanning eller ping. SYN-skanning och SYN-pinging (-sS och -PS) beskrivs i detalj, och information om skanning med TCP-anslutningar (-sT) är begränsad till implementeringen av anslutningssystemanropet. Den här funktionen aktiveras automatiskt när felsökningsalternativet (-d) används, och resultatet av dess operation lagras i XML-filer, även om detta alternativ inte specificerades.

-n (Lös inte DNS-namn)

Indikerar Nmap aldrig utför inte omvänd DNS-namnupplösning för varje upptäckt aktiv IP-adress. DNS-upplösning kan vara långsam även med Nmaps inbyggda parallella IP-adresslösare, så det här alternativet kan minska skanningstiden.

-R (Lös DNS-namn för alla ändamål)

Ange Nmap Alltid Utför omvänd DNS-namnupplösning för varje mål-IP-adress. Vanligtvis tillämpas DNS-upplösning endast på tillgängliga värdar.

--system-dns (Använd systemets DNS-resolver)

Som standard löser Nmap IP-adresser genom att skicka frågor direkt till de namnservrar som anges på ditt system och sedan analysera svaren. Många frågor (ofta dussintals) körs parallellt för att öka prestandan. Ställ in det här alternativet för att använda systemets IP-adresslösare (en IP-adress per getnameinfo-systemanrop). Detta är långsamt och sällan användbart förrän du hittar en bugg i Nmaps parallelllösare (om du hittar det, meddela oss). Systemomvandlaren används alltid för att skanna med IPv6-protokollet.

--dns-servrar [, [,... ] ] (Server för omvänd DNS-upplösning)

Som standard bestämmer Nmap DNS-servern (för rDNS-upplösning) från din resolv.conf-fil (Unix) eller från registret (Win32). Du kan använda det här alternativet för att ange alternativa servrar. Det här alternativet ignoreras om du använder --system-dns eller IPv6-skanning. Att använda flera DNS-servrar kommer ofta att öka skanningshastigheten, särskilt om du väljer officiella servrar för ditt måls IP-utrymme. Det här alternativet kan också öka smygandet eftersom... dina frågor kan vidarebefordras av valfri rekursiv DNS-server på Internet.

Det här alternativet är också användbart när du skannar privata nätverk. Ibland tillhandahåller bara ett fåtal namnservrar rätt rDNS-information, och du kanske inte ens vet var de är. Du kan skanna nätverket efter en öppen port 53 (eventuellt med versionsdetekteringsfunktionen), försök sedan lista (-sL) genom att specificera alla namnservrar i tur och ordning med alternativet --dns-servers tills du hittar en som fungerar .

12/09/2016

SoftPerfect Network Scanner är ett program designat främst för systemadministratörer. Programmet låter dig skanna din dator för delning och även kontrollera om öppna portar lyssnar. Programmet visar alla delade resurser, inklusive system, vilket är till stor hjälp vid felsökning av nätverksproblem. Dessutom kan programmet installera en eller flera sådana resurser, till exempel en nätverksdrivrutin. Det finns en funktion för automatisk portdetektering, sökning efter sårbarheter och bestämning av användarens IP-adresser. Network Scanner kan använda olika protokoll för skanning. In och...

24/12/2015

PortExpert är ett litet men mycket användbart program som hjälper dig att spåra alla applikationer som är anslutna till Internet. Applikationen visar detaljerad information om alla aktiva processer som hittats. Att kontrollera med PortExpert hjälper till att identifiera alla hot och oönskade element i systemet som saktar ner dess drift. Övervakning av alla aktiva applikationer utförs med TCP/UDP. Med PortExpert kan du snabbt bestämma platsen för fjärrservrar och se alla dolda processer. Programmet låter dig söka efter nödvändig information och automatiskt identifiera alla relaterade tjänster.

30/10/2015

Nmap är ett program för att testa olika nätverk för att upptäcka öppna portar eller andra nätverkssäkerhetshot. Jag måste säga att det här programmet är ett av de enklaste i sin klass och har många olika metoder som hjälper till att upptäcka öppna portar eller andra hot. Programmets huvudgränssnitt är en vanlig kommandorad och ett meddelandefönster. Du kan ange olika data på kommandoraden, till exempel kan du ange att endast kontrollera vissa portar eller adresser. Observera att för att arbeta med programmet är det lämpligt att ha kunskap om enheten...

26/03/2015

Advanced IP Scanner är ett användbart verktyg som utför omedelbar och högkvalitativ skanning av nätverk med dussintals datorer. Den kontrollerar och ger korrekt information om IP, MAC-adresser, hjälper till att få data om anslutna enheter och bestämmer till och med maskinnamn. Applikationen kontrollerar portar och hittar mappar som är tillgängliga; det hjälper dig att ta reda på tillverkarna av routrar och nätverkskort. Skannern fungerar perfekt med alla maskiner som kör Radmin-servern. För att ansluta till dessa maskiner rekommenderas det att installera Radmin Viewer. En annan användbar och viktig funktion är möjligheten att stänga av maskinen på distans...

13/03/2015

Wireless Network Watcher är ett användbart verktyg som skannar alla trådlösa nätverk och visar alla enheter och maskiner som kommer att anslutas vid en given tidpunkt. För varje enhet eller maskin som hittas tillhandahåller programmet IP, MAC-adresser och namnet på nätverkskortet, namnet på enheten eller datorn. Användaren kan anpassa formatet för den visade MAC-adressen. Du kan skanna i bakgrunden och även placera en ikon i aktivitetsfältet i Windows för omedelbar åtkomst. Du kan ställa in ett specifikt ljud för att upptäcka nya anslutna enheter. Dessutom ger det användarna möjlighet att välja...




Topp