nmap

Настройка, программирование, распределённые вычисления

Модераторы: Olej, bellic, vikos

shweew
Интересующийся
Сообщения: 2
Зарегистрирован: 22 июн 2009, 09:20
Контактная информация:

nmap

Непрочитанное сообщение shweew » 22 июн 2009, 09:40

Сам недавно узнал

Если использовать nmap вот приблизительно так (желательно с правами root):

Код: Выделить всё

nmap 192.168.0.0/23 -F -O --fuzzy --osscan-limit -oX ~/Desktop/myscan.xml --stylesheet /usr/share/nmap/nmap.xsl
nmap 192.168.0-1.1-254 -O2 -F -oX ~/Desktop/myscan.xml --stylesheet /usr/share/nmap/nmap.xsl
то получим на выходе удобочитаемый файлик myscan.xml:

Аватара пользователя
retimer
Активист
Сообщения: 12
Зарегистрирован: 10 дек 2009, 17:59
Контактная информация:

Re: nmap

Непрочитанное сообщение retimer » 22 дек 2009, 21:00

А еще можно использовать Zenmap (GUI для nmap), тогда вообще все получишь в удобном виде
Мой блог про Ubuntu

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: nmap

Непрочитанное сообщение Olej » 07 ноя 2011, 03:33

shweew писал(а): Если использовать nmap
По nmap появилось несколько свежих русскоязычных переводов и статей:

http://nmap.org/man/ru/
Справочное руководство Nmap (Man Page)

http://habrahabr.ru/blogs/linux/131433/
Nmap — руководство для начинающих

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: nmap

Непрочитанное сообщение Olej » 22 дек 2012, 04:25

retimer писал(а):А еще можно использовать Zenmap (GUI для nmap), тогда вообще все получишь в удобном виде
Zenmap_004.png
(115.64 КБ) 8823 скачивания
Достаточно много любопытной информации, например, для начала, тип операционной системы, и достаточно детально.

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: nmap

Непрочитанное сообщение Olej » 22 дек 2012, 04:38

Olej писал(а): По nmap появилось несколько свежих русскоязычных переводов и статей:

http://nmap.org/man/ru/
Справочное руководство Nmap (Man Page)
Оригинальная полная книга The Official Nmap Project Guide to Network Discovery and Security Scanning куда полнее, одно только оглавление занимает около 7 стр. текста, там же есть отдельная глава относительно использования Zenmap.
Gordon “Fyodor” Lyon
Book URL: http://nmap.org/book/
ISBN: 978-0-9799587-1-7
ISBN-10: 0-9799587-1-7
Изображение

P.S. Как оказалось, за последние 2 года издано несколько отдельных книг по nmap, 3 из них можно посмотреть здесь: http://www.books.ru/search.php?s%5Bquer ... don%5D=all

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: nmap

Непрочитанное сообщение Olej » 22 дек 2012, 04:50

Здесь же на нашем сайте есть свежий перевод Nmap: обзор и базовые понятия
По строгим правилам индийского законодательства в сфере информационных технологий (Indian Cyber Law 2000, включая последние поправки), даже сканирование портов некоторых серверов может повлечь ответственность в виде тюремного заключения.
Но мы, к счастью ;-) , живём не в Индии.

В статье описаны некоторые очень любопытные приёмы хакинга ... жаль, что мало. :lol:

Там есть просто прелестные штучки ;-) :
Техника узлов-ловушек "Decoy host"
nmap -sS -P0 -D 192.168.10.201,192.168.10.202,192.168.10.203 192.168.10.50
...
Теперь небольшое предупреждение: будьте осторожны, чтобы не допустить непреднамеренной атаки отказа в обслуживании при использовании параметра -D. Для понимания того, как это может произойти, необходимо знать принцип действия трехэтапного рукопожатия TCP (TCP handshake). TCP - протокол, обеспечивающий постоянное соединение с гарантированной доставкой пакетов, использует трехэтапное рукопожатие:
- Клиент инициирует соединение, отправляя серверу сегмент SYN
- Сервер отвечает сегментами SYN-ACK
- Клиент отвечает сегментом ACK, после чего соединение считается установленным и может производиться обмен данными

Если параметр -D используется и присутствует работающее устройство по адресу узла-ловушки, то сегменты SYN-ACK достигают устройства с IP-адресом узла-ловушки, а не устройства с запущенной программой Nmap. Поскольку устройство с адресом узла-ловушки не инициировало соединение, оно закрывает его, отправляя сегмент RST. Здесь нет никаких проблем.

Тем не менее, проблема появляется, если устройство с адресом узла-ловушки не активно в сети - сегмент RST не отправляется исследуемому устройству, котораое держит соединение открытым. Так как Nmap продолжает генерировать запросы с адресом узла-ловушки, как источника пакетов, количество открытых соединений в стадии "соединение инициировано" растет. Это увеличивает потребление ресурсов исследуемым устройством и может привести к отказу в обслуживании, в том числе и соединений с другими узлами.
Смешно, правда? :lol: :lol: :lol:

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: nmap

Непрочитанное сообщение Olej » 22 дек 2012, 14:25

retimer писал(а):А еще можно использовать Zenmap (GUI для nmap), тогда вообще все получишь в удобном виде
1. Zenmap, как оказывается, является не сторонним изделием, а GUI-вариантом от тех же основных разработчиков nmap.

2. Zenmap действительно даёт временами очень интересные формы представления.
Например:
- берём 2-3 IP ... например, придурков (кого не жалко ;-) ), из числа тех, что заспамливают этот форум и были удалены,
- у нас здесь есть тема: Внимание: Чистка списка пользователей - неиссякаемый источник вдохновения :lol: для подобных экспериментов...
- создаём строку сканирования, например:

Код: Выделить всё

nmap -sn -PE -PS22,25,80 -PA21,23,80,3389 -PU -PO --traceroute 95.79.9.156 109.68.190.209 37.99.95.236
- и можем наблюдать "топологию", как они распределены в сетевом пространстве:
Вложения
zenmap1.png
(165.5 КБ) 8817 скачиваний

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: nmap

Непрочитанное сообщение Olej » 23 дек 2012, 19:31

Полезное применение - как пересчитать все активные хосты в LAN:

Код: Выделить всё

bash-4.2$ nmap -sP -n  192.168.1.0/24

Starting Nmap 6.01 ( http://nmap.org ) at 2012-12-23 18:27 EET
Nmap scan report for 192.168.1.1
Host is up (0.0011s latency).
Nmap scan report for 192.168.1.5
Host is up (0.00056s latency).
Nmap scan report for 192.168.1.9
Host is up (0.00036s latency).
Nmap scan report for 192.168.1.101
Host is up (0.012s latency).
Nmap done: 256 IP addresses (4 hosts up) scanned in 2.41 seconds

алексей
Интересующийся
Сообщения: 5
Зарегистрирован: 27 фев 2013, 12:48
Контактная информация:

Re: nmap

Непрочитанное сообщение алексей » 27 фев 2013, 21:40

помогите скомпилировать nmap под мсвс. выдает ошибку!

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: nmap

Непрочитанное сообщение Olej » 27 фев 2013, 22:51

алексей писал(а):помогите скомпилировать nmap под мсвс. выдает ошибку!
Ну так показывайте ошибки? ;-)

... и, конечно, не в этой теме, а там, где этому обсуждению есть уместное место.

Ответить

Вернуться в «Сети»

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и 20 гостей