Загрузка...

Scanning networks with nmap

Thread in Articles created by KAPITAL Oct 1, 2016. 598 views

  1. KAPITAL
    KAPITAL Topic starter Oct 1, 2016 246 Jun 7, 2014
    Nmap — это утилита для разнообразного сканирования IP сетей, имеет возможность определения ОС удаленного хоста, "невидимое" сканирование, паралельное сканирование и многое другое. Ныне доступна для любой ОСи. Сканирует различными методами:
    • UDP
    • TCP (connect)
    • TCP SYN (полуоткрытое)
    • FTP-proxy (прорыв через ftp)
    • Reverse-ident
    • ICMP (ping)
    • FIN
    • ACK
    • Xmas tree
    • SYN и NULL-сканирование.
    Основное использование:
    Узнаем на какой ОС сидит юзер
    Проверим сразу двоих
    Посмотрим что за софт используется
    Nmap имеет возможность агрессивного сканирования. Сканирование может занять несколько минут; Nmap выведет много информации. Такое сканирование может расцениваться как DoS-атака.
    Проверим диапазон ip
    Список дополнительных ключей:
    -sS — посылать только syn и считать порт открытым если получен syn_ack — ускоряет процесс сканирования
    -p — сканировать все 65 тысяч портов, потому как по дефолту сканируются только популярные до 1024
    -p23,80 — сканировать только порты 23,80
    -PS80,22 — принимать решение о том что хост онлайн не на основании icmp echo, а на основании доступности tcp-порта
    -n
    — не делать DNS-резолв, типа выяснения PTR записей и прочего
    -T4 — большая скорость, маленькие тайминги (если канал у цели и себя быстрый)
    -vvv — максимум verbosity, так найденные порты будут показаны по ходу сканирования а не после завершения
    -sU — сканирование UDP портов

    На самом деле у nmap'а гораздо больше возможностей, они есть в официальной инструкции.
     
    This article was useful for you?
    You can thank the author of the topic by transferring funds to your balance
    Thank the author
Top
Loading...