Твой софтовый форум > Тематические форумы > Хак! Ломать не строить - это уметь надо

Nmap Для "зелёных"

,

Изучаем известный сканер

Дата публикации: 26.07.2008 - 21:58
de1ay
Nmap Для "зелёных"

Введение

Ты наверное не раз слышал о сканере nmap? Знающие люди говорят много хороших слов в его адрес и это неспроста (хотя хватает и ламья .которое никогда не видело даже nmap в работе, а орёт что он самый лучший) Ведь nmap является универсальным сканером, напичканным всевозможными полезными функциями, обилие которых ты не встретишь ни в одном другом сканере! Nmap поможет определить ОС на сервере, открытые порты, наличие демонов и их название.
Сканер является кроссплатформенным, можно скачать версию как под *nix системы, так и под Windows. Просто в варианте с Windows прийдётся установить библиотеку win-pcap, необходимую для работы сканера. Также советую использовать консольную версию nmap, она намного удобней в работе (да пусть тебя не пугает мрачное окно консоли %)).

Поехали

Сканер nmap имеет богатый синтаксис, большое количество параметров сканирования.
Ниже приведу наиболее нужные и полезные:

-p (ports)- ключ на сканирование на наличие открытого порта/портов.
Если ввести nmap –p 25-100 тогда сканер просканирует диапазон портов от 25 до 100.
Также можно сформировать команду по другому. Например, если надо просканировать 135, 139 и 445 порты, отправляем команду nmap –p 135,139,445 .

-o (Operating system detection)- определение операционной системы удалённого сервера. Данная опция практически безошибочно определяет системы Unix, а вот с форточками обычно возникают проблемы .

-sT (scan TCP)- Общий метод сканирования TCP-портов.

-sP (scan Ping)- обычный пинг нужного хоста. То есть если тебе например нужно узнать IP хоста, вбиваешь nmap –sP www.target.ru .

-sS (scan SYN)- сканирование скрытно от фаервола на сканируемом хосте.

-sV (scan version)- опция определения демонов на сканируемых портах.
Запускается так: nmap –pПОРТ –sV www.target.ru

-oN (output normal)- сохранение результатов сканирования в текстовый файл.
Опция включается в команду следующим образом: -oN имя_файла_для_лога

-v (verbose output)- показ отчёта выполняемых операций, лучше всего включить эту опцию при сканировании.


Заключение
Я расписал лишь самые необходимые опции, но но когда-нибудь тебе станет мало этих опций, тогда вбивай nmap –help и читай полное описание синтаксиса этого сканера.
Почитать манны про nmap в любом случае стоит .
Можно комбинировать опции сканирования, это очень большой плюс.
Nmap всегда поможет определить демон и его версию на сканируемом хосте, после чего можно сбегать на багтрак и найти эксплойт для нужной тебе версии демона.

Автор: неизвестен
Jon-dog
ScreenShot user posted image

Download Nmap 4.11:

wink.gif

З.Ы. Люди! Незабывайте о УК Р.Ф. user posted image
darkmist
Еще есть Nmap с GUI интерфейсом наз. Zenmap 4.50 для виндо-хакеров ...
интуитивно понятный интерфейс + готовые профили для сканирования.
качать все на том же insecure.org .
nix0n
Давно в никсе его юзаю....радует "тихий" скан )
Васерман
как с помощью нмапа залить файил на другой комп и через каой порт это моэно сделать?
ЭЖД
Цитата | Quote(Васерман @ 26.07.2008 - 20:56)
как с помощью нмапа залить файил на другой комп и через каой порт это моэно сделать?
*


ph34r.gif man scp
nmap тут не причем
Васерман
Приведие пример использования вот что из хелпа выцедил


usage: scp [-1246BCpqrv] [-c cipher] [-F ssh_config] [-i identity_file]
[-l limit] [-o ssh_option] [-P port] [-S program]
[[user@]host1:]file1 ... [[user@]host2:]file2
ЭЖД
ph34r.gif
Code
scp /home/tux/GPLv3.odt [email protected]:/Licenses/


Для просмотра полной версии этой страницы, пожалуйста, пройдите по ссылке: Nmap Для "зелёных"
SoftoRooM © 2004-2024