Загрузка...

Сканируем сети с помощью nmap

Тема в разделе Статьи создана пользователем KAPITAL 1 окт 2016. 586 просмотров

Загрузка...
  1. KAPITAL
    KAPITAL Автор темы 1 окт 2016 246 7 июн 2014
    Nmap — это утилита для разнообразного сканирования IP сетей, имеет возможность определения ОС удаленного хоста, "невидимое" сканирование, паралельное сканирование и многое другое. Ныне доступна для любой ОСи. Сканирует различными методами:
    • UDP
    • TCP (connect)
    • TCP SYN (полуоткрытое)
    • FTP-proxy (прорыв через ftp)
    • Reverse-ident
    • ICMP (ping)
    • FIN
    • ACK
    • Xmas tree
    • SYN и NULL-сканирование.
    Основное использование:
    Узнаем на какой ОС сидит юзер
    Проверим сразу двоих
    Посмотрим что за софт используется
    Nmap имеет возможность агрессивного сканирования. Сканирование может занять несколько минут; Nmap выведет много информации. Такое сканирование может расцениваться как DoS-атака.
    Проверим диапазон ip
    Список дополнительных ключей:
    -sS — посылать только syn и считать порт открытым если получен syn_ack — ускоряет процесс сканирования
    -p — сканировать все 65 тысяч портов, потому как по дефолту сканируются только популярные до 1024
    -p23,80 — сканировать только порты 23,80
    -PS80,22 — принимать решение о том что хост онлайн не на основании icmp echo, а на основании доступности tcp-порта
    -n
    — не делать DNS-резолв, типа выяснения PTR записей и прочего
    -T4 — большая скорость, маленькие тайминги (если канал у цели и себя быстрый)
    -vvv — максимум verbosity, так найденные порты будут показаны по ходу сканирования а не после завершения
    -sU — сканирование UDP портов

    На самом деле у nmap'а гораздо больше возможностей, они есть в официальной инструкции.
     
    Этот материал оказался полезным?
    Вы можете отблагодарить автора темы путем перевода средств на баланс
    Отблагодарить автора
Top