Сегодня мы решим наболевший вопрос,а именно работу с nmap.
Проэто не так уж и много писали,но я бы хотел об этом поговорить,
Поскольку многие спрашывают что делать в том или ином случае, ведь тебе
надо быстро обьяснить nmap`у что делать,а не искать англо-русский словарь.
Впринципе никаких особых заморочей там нет,но все по порядку:
Вот у тебя на shell(или твоя рабочая станция),и у тебя руки чешутся что-нибуть поломать.То для начала работы нам нуже сам nmap
где его скачать?
с нашего сайта -
после этогонеобходимо разорхивировать
[aqustick@localhost aqustick]$tar xvfj nmap-3.75.tar.bz2 -С /home/aqustick/new
здесь мы его распоковали в мой коталог и перекинули туды ,
[aqustick@localhost aqustick]$cd nmap-3.75;ls -la;ls
здесь я для удобства вошел в коталоги выполнил две команды чтобы було удобнее,
потом ты поймешь почему,
[aqustick@localhost aqustick]$./configure -prefix=/home/aqustick/Soft
или
[root@localhost aqustick]#./configure
здесь мы выполнили конфигурацию в разных ситуациях,и твоих правах,
[aqustick@localhost aqustick]$make
команда говорит сама за себя
[root@localhost aqustick]#make install
Внимание!!!Эта команда выполняеться под рутом!!!(хотя можно и рискнуть)
Все nmap у тебя на компе(шелле)
Далее.
выполнив команду
[aqustick@localhost aqustick]$nmap
ты увидишь это
[aqustick@localhost aqustick]$nmap
Nmap 3.75 Usage: nmap [Scan Type(s)] [Options] <host or net list>
Some Common Scan Types ('*' options require root privileges)
* -sS TCP SYN stealth port scan (default if privileged (root))
-sT TCP connect() port scan (default for unprivileged users)
* -sU UDP port scan
-sP ping scan (Find any reachable machines)
* -sF,-sX,-sN Stealth FIN, Xmas, or Null scan (experts only)
-sV Version scan probes open ports determining service & app names/versions
-sR/-I RPC/Identd scan (use with other scan types)
Some Common Options (none are required, most can be combined):
* -O Use TCP/IP fingerprinting to guess remote operating system
-p <range> ports to scan. Example range: '1-1024,1080,6666,31337'
-F Only scans ports listed in nmap-services
-v Verbose. Its use is recommended. Use twice for greater effect.
-P0 Don't ping hosts (needed to scan
www.microsoft.com and others)
* -Ddecoy_host1,decoy2[,...] Hide scan using many decoys
-6 scans via IPv6 rather than IPv4
-T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane > General timing policy
-n/-R Never do DNS resolution/Always resolve [default: sometimes resolve]
-oN/-oX/-oG <logfile> Output normal/XML/grepable scan logs to <logfile>
-iL <inputfile> Get targets from file; Use '-' for stdin
* -S <your_IP>/-e <devicename> Specify source address or network interface
--interactive Go into interactive mode (then press h for help)
Example: nmap -v -sS -O
www.my.com 192.168.0.0/16 '192.88-90.*.*'
SEE THE MAN PAGE FOR MANY MORE OPTIONS, DESCRIPTIONS, AND EXAMPLES
[aqustick@localhost aqustick]$
это спасительный хелп для тех кто не знаком с этим сканером и своеобразное
приветствие,воопщем тулза готова к приёму команд.
nmap не работает без параметров,ему надо передать хотябы один параметр !
[aqustick@localhost aqustick]$nmap 80.250.185.10
Starting nmap 3.75 (
http://www.insecure.org/nmap/ ) at 2005-06-28 17:44 MSD
Interesting ports on gashek.majordomo.ru (80.250.185.10):
(The 1648 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
21/tcp open ftp
25/tcp open smtp
80/tcp open http
443/tcp open https
1022/tcp open unknown
5432/tcp filtered postgres
8080/tcp open http-proxy
8081/tcp open blackice-icecap
8888/tcp open sun-answerbook
8892/tcp open seosload
31337/tcp open Elite
[aqustick@localhost aqustick]$ nmap 80.250.185.10
ну вот, во второй строке мы видим что за хост/ip'шник был только что посканен,в третьей - ,количество закрытых портов,ну а делее конечно список открытых,как видишь, выше все понятно.
[aqustick@localhost aqustick]$nmap -тип сканировния -парметр цель
то есть сканирование с дополнительними опциями,то что нада
Типы
-sS: TCP SYN сканирование
-sT: TCP-сканирование соединением
-sF: TCP FIN сканирование
-sU: UDP-сканирование
-sX: TCP Xmas сканирование
-sN: TCP Null сканирование
-sS: TCP SYN сканирование steath
-sR: TCP RPC сканирование
-sP: Ping-сканирование сети
-I: Ident-сканирование
Опции
-O: включение функции определения ОСи,
-p диапазон: от а до я
-F: Запрещает nmap`у сканировать какието порты, кроме тех, что в его списке (nmap services);
-v: выбрав эту опцию два раза, инфы будет в два раза больше
-P0: Запрещает пинговать сканируемые хосты,если хост на пинг они не отвечает, но известно что он не находятся в дауне
-T: параметры времени
-n: Запретт на DNS-преобразование
-R: производить DNS-преобразование
-sO: важный scan type –позволяет определить,с какими протоколами работаеть хост.
-oN logfile: Вывод результатов в файл.Чтобы на досуге полистать
-oX logfile: Вывод результатов в файл в XML
-iL inputfile: Брать хосты из файла.Когда приходится сканировать огромное количество хостов
--interactive: работа в интерактивном режиме.Для тех кто закрывает страницу браузера
-sI bot host[:probeport]: Тоже важная штука, дает возможность просканировать с маски(другого компа)
-sA: TCP ACK сканирование scan
-sW: TCP window сканирование
-sL: просто выводит список вида имя_домена(ip)
-PT: пининг, если icmp-пакеты режутся на файрволе
-PI: пининг хоста нормальными ICMP_ECHO-запросами
-PP: пининг хоста ICMP_TIMESTAMP-запросами
-PM: пининг хоста ICMP_NETMASK-запросами
-PB: пининг хоста одновременно и средствами ICMP, и TCP
-f: + в том, что сильно фрагментированный заголовок пакета может проскочить через FireWall
Тоесть выгледит так
[root@localhost aqustick]#nmap -sS -v 80.250.185.10
можно идти играть в сапера или какують флешку
но можно и так
[aqustick@localhost aqustick]$nmap -sU 80.250.185.10
вот и все,надеюсь я донес до тебя что-то новое
и nmap небудет
пылиться на твоем харде,
З.Ы. запуск из под рута в статье # а под юзером $