Страница 1 из 2
nmap
Добавлено: 22 июн 2009, 09:40
shweew
Сам недавно узнал
Если использовать nmap вот приблизительно так (желательно с правами root):
Код: Выделить всё
nmap 192.168.0.0/23 -F -O --fuzzy --osscan-limit -oX ~/Desktop/myscan.xml --stylesheet /usr/share/nmap/nmap.xsl
nmap 192.168.0-1.1-254 -O2 -F -oX ~/Desktop/myscan.xml --stylesheet /usr/share/nmap/nmap.xsl
то получим на выходе удобочитаемый файлик myscan.xml:
Re: nmap
Добавлено: 22 дек 2009, 21:00
retimer
А еще можно использовать Zenmap (GUI для nmap), тогда вообще все получишь в удобном виде
Re: nmap
Добавлено: 07 ноя 2011, 03:33
Olej
shweew писал(а):
Если использовать nmap
По nmap появилось несколько свежих русскоязычных переводов и статей:
http://nmap.org/man/ru/
Справочное руководство Nmap (Man Page)
http://habrahabr.ru/blogs/linux/131433/
Nmap — руководство для начинающих
Re: nmap
Добавлено: 22 дек 2012, 04:25
Olej
retimer писал(а):А еще можно использовать Zenmap (GUI для nmap), тогда вообще все получишь в удобном виде
Достаточно много любопытной информации, например, для начала, тип операционной системы, и достаточно детально.
Re: nmap
Добавлено: 22 дек 2012, 04:38
Olej
Olej писал(а):
По nmap появилось несколько свежих русскоязычных переводов и статей:
http://nmap.org/man/ru/
Справочное руководство Nmap (Man Page)
Оригинальная полная
книга The Official Nmap Project Guide to Network Discovery and Security Scanning куда полнее, одно только оглавление занимает около 7 стр. текста, там же есть отдельная глава относительно использования Zenmap.
P.S. Как оказалось, за последние 2 года издано несколько отдельных книг по nmap, 3 из них можно посмотреть здесь:
http://www.books.ru/search.php?s%5Bquer ... don%5D=all
Re: nmap
Добавлено: 22 дек 2012, 04:50
Olej
Здесь же на нашем сайте есть свежий перевод
Nmap: обзор и базовые понятия
По строгим правилам индийского законодательства в сфере информационных технологий (Indian Cyber Law 2000, включая последние поправки), даже сканирование портов некоторых серверов может повлечь ответственность в виде тюремного заключения.
Но мы, к счастью
, живём не в Индии.
В статье описаны некоторые очень любопытные приёмы хакинга ... жаль, что мало.
Там есть просто прелестные штучки
:
Техника узлов-ловушек "Decoy host"
nmap -sS -P0 -D 192.168.10.201,192.168.10.202,192.168.10.203 192.168.10.50
...
Теперь небольшое предупреждение: будьте осторожны, чтобы не допустить непреднамеренной атаки отказа в обслуживании при использовании параметра -D. Для понимания того, как это может произойти, необходимо знать принцип действия трехэтапного рукопожатия TCP (TCP handshake). TCP - протокол, обеспечивающий постоянное соединение с гарантированной доставкой пакетов, использует трехэтапное рукопожатие:
- Клиент инициирует соединение, отправляя серверу сегмент SYN
- Сервер отвечает сегментами SYN-ACK
- Клиент отвечает сегментом ACK, после чего соединение считается установленным и может производиться обмен данными
Если параметр -D используется и присутствует работающее устройство по адресу узла-ловушки, то сегменты SYN-ACK достигают устройства с IP-адресом узла-ловушки, а не устройства с запущенной программой Nmap. Поскольку устройство с адресом узла-ловушки не инициировало соединение, оно закрывает его, отправляя сегмент RST. Здесь нет никаких проблем.
Тем не менее, проблема появляется, если устройство с адресом узла-ловушки не активно в сети - сегмент RST не отправляется исследуемому устройству, котораое держит соединение открытым. Так как Nmap продолжает генерировать запросы с адресом узла-ловушки, как источника пакетов, количество открытых соединений в стадии "соединение инициировано" растет. Это увеличивает потребление ресурсов исследуемым устройством и может привести к отказу в обслуживании, в том числе и соединений с другими узлами.
Смешно, правда?
Re: nmap
Добавлено: 22 дек 2012, 14:25
Olej
retimer писал(а):А еще можно использовать Zenmap (GUI для nmap), тогда вообще все получишь в удобном виде
1. Zenmap, как оказывается, является не сторонним изделием, а GUI-вариантом от тех же основных разработчиков nmap.
2. Zenmap действительно даёт временами очень интересные формы представления.
Например:
- берём 2-3 IP ... например, придурков (кого не жалко
), из числа тех, что заспамливают этот форум и были удалены,
- у нас здесь есть тема:
Внимание: Чистка списка пользователей - неиссякаемый источник вдохновения
для подобных экспериментов...
- создаём строку сканирования, например:
Код: Выделить всё
nmap -sn -PE -PS22,25,80 -PA21,23,80,3389 -PU -PO --traceroute 95.79.9.156 109.68.190.209 37.99.95.236
- и можем наблюдать "топологию", как они распределены в сетевом пространстве:
Re: nmap
Добавлено: 23 дек 2012, 19:31
Olej
Полезное применение - как пересчитать все активные хосты в LAN:
Код: Выделить всё
bash-4.2$ nmap -sP -n 192.168.1.0/24
Starting Nmap 6.01 ( http://nmap.org ) at 2012-12-23 18:27 EET
Nmap scan report for 192.168.1.1
Host is up (0.0011s latency).
Nmap scan report for 192.168.1.5
Host is up (0.00056s latency).
Nmap scan report for 192.168.1.9
Host is up (0.00036s latency).
Nmap scan report for 192.168.1.101
Host is up (0.012s latency).
Nmap done: 256 IP addresses (4 hosts up) scanned in 2.41 seconds
Re: nmap
Добавлено: 27 фев 2013, 21:40
алексей
помогите скомпилировать nmap под мсвс. выдает ошибку!
Re: nmap
Добавлено: 27 фев 2013, 22:51
Olej
алексей писал(а):помогите скомпилировать nmap под мсвс. выдает ошибку!
Ну так показывайте ошибки?
... и, конечно, не в этой теме, а там, где этому обсуждению есть уместное место.