Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Копия nmap.doc
Скачиваний:
45
Добавлен:
21.02.2016
Размер:
569.34 Кб
Скачать
    1. Взаимодействие во время выполнения

Во время работы Nmap, все нажатые клавиши фиксируются. Это позволяет вам взаимодействовать с программой не прерывая и не перезапуская ее. С помощью некоторых клавиш можно изменить опции сканирования, при использовании же других будут выведены сообщения о текущем статусе сканирования. Существует договоренность, что строчные буквы увеличивают количество выводимой информации, а прописные буквы уменьшают. Для справки можно нажать ‘?’.

v / V

Увеличить / уменьшить уровень вербальности

d / D

Увеличить / уменьшить отладочный уровень

p / P

Включить / выключить отслеживание пакетов

?

Вывести справку о взаимодействии во время выполнения

Что-либо другое

Выведет сообщение типа:

Stats: 0:00:08 elapsed; 111 hosts completed (5 up), 5 undergoing Service Scan

Service scan Timing: About 28.00% done; ETC: 16:18 (0:00:15 remaining)

    1. Примеры

Здесь приведены несколько примеров использования Nmap, от самых простых до более изощренных. Некоторые реально существующие IP адреса и доменные имена использованны для того, чтобы сделать примеры более конкретными. На их место вы должны подставить адреса/имена из вашей собственной сети.. В то время как сканирование портов некоторой сети не является незаконным, некоторым администраторам сетей может не понравиться своевольное сканирование их сетей и они могут пожаловаться. Для начала постарайтесь получить разрешение.

В целях тестирования у вас есть разрешение сканировать scanme.nmap.org. Вы можете использовать сканирование с помощью Nmap, но не тестировать эксплоиты или производить атаки отказа в обслуживании. Для того чтобы не перегружать канал, пожалуйста, не производите более дюжины сканирований этого хоста в день. В случае злоупотребления этим свободным для сканирования хостом, он будет отключен и Nmap выдаст Failed to resolve given hostname/IP: scanme.nmap.org (не могу разрешить данное имя/IP: scanme.nmap.org). Все выше сказанное также относится и к хостам scanme2.nmap.org, scanme3.nmap.org, и так далее, несмотря на то, что эти хосты еще не существуют.

nmap -v scanme.nmap.org

Этой командой будут просканированы все TCP порты машины scanme.nmap.org . Опция -v активирует вербальный режим.

nmap -sS -O scanme.nmap.org/24

Этой командой будет произведено скрытное SYN сканирование всех 255 машин сети “класса C”, в которой расположена машина Scanme. Также будет произведена попытка определения операционной системы на каждом работающем хосте. Из-за SYN сканирования и опции определения ОС данная команда требует привилегий суперпользователя (root).

nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127

Запускает перебор хостов и TCP сканирование первой половины всех (из доступных 255) 8 битных подсетей адресного пространства 198.116 класса B. Также проверяет запущены ли SSH, DNS, POP3 или IMAP с использованием их стандартных портов, а также использует ли какое-нибудь приложение порт 4564. Если какой-нибудь из этих портов открыт, то будет произведена попытка определения работающего с этим портом приложения.

nmap -v -iR 100000 -PN -p 80

Указывает Nmap выбрать случайным образом 100,000 хостов и просканировать их на наличие запущенных на них веб-серверов (порт 80). Перебор хостов отключен опцией -PN, т.к. посылка пары предварительных запросов с целью определения доступности хоста является нецелесообразной, когда вас интересует всего один порт на каждом хосте.

nmap -PN -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20

Этой командой будут просканированы 4096 IP адресов (без предварительного пингования), а выходные данные будут сохранены в фомате XML и формате, удобном для просмотра утилитой grep (grepable формат).

    1. Ошибки

Как и ее автор, Nmap не идеальна. Но вы можете сделать ее лучше посылая нам отчеты об ошибках или даже написав патч. Если Nmap ведет себя не так, как вы ожидаете, то для начала обновитесь до последней версии с http://nmap.org. Если проблема останется, то выясните, не была ли эта проблема уже обнаружена кем-то. Попробуйте поискать сообщения об ошибках на нашей странице поиска http://insecure.org/search.html или в Google. Также попробуйте просмотреть nmap-dev архивы на http://seclists.org/. Также прочитайте полностью страницу руководства. Если ничего не помогло, отправьте сообщение об ошибке на <nmap-dev@insecure.org>. Пожалуйста, включите всю известную вам информацию об ошибке, какую версию Nmap вы используете, и на какой операционной системы вы запускаете Nmap. Сообщения о проблемах и вопросы по использованию Nmap отправленные на <nmap-dev@insecure.org> имеют больше шансов на ответ, чем если бы вы послали их непосредственно Fyodor'у. Если вы подпишитесь на рассылку nmap-dev перед отправкой сообщения, то ваше сообщение будет обработано быстрее. Подпишитесь на рассылку на http://cgi.insecure.org/mailman/listinfo/nmap-dev.

Патчи для исправления ошибок даже лучше просто сообщений об ошибках. Базовые инструкции по созданию патчей доступны по адресу http://nmap.org/data/HACKING. Созданные вами патчи можно отправить на nmap-dev (рекомендуется) или непосредственно Fyodor'у.

Утилита nmap широко используется для определения доступности портов и сервисов в сети.

Изначально работает на *nix, есть портированная версия под Windows, используется библиотека WinPCAP. Windows-версия не всегда корректно сканирует UDP-порты (по крайней мере, у меня так работало на w2k). Скачать версию для Windows можно здесь - http://nmap.org/download.html, см. Latest stable release self-installer: nmap-4.76-setup.exe.

Посмотреть, установлена или нет в системе nmap, где находятся файлы, относящиеся к nmap (Linux): # locate nmap Установка nmap из пакета rpm (Linux): # rpm -i /tmp/nmap-4.11-1.el4.rf.i386.rpm Вывод короткой справки по опциям: # nmap Вывод полной справки (Linux): # man nmap Просканить на открытые TCP-порты хост: # nmap -sT a.b.100.77 # nmap video.corbina.tv Просканить на открытые UDP-порты хост: # nmap -sU a.b.100.77 Просканить на открытые TCP-порты хост в диапазоне портов 4000..4100: # nmap -sT -p4000-4100 a.b.100.78 Просканить на открытые TCP-порты хост, не посылая проверочный ping. Если не указать -P0, то nmap перед сканированием будет пытаться проверить доступность хоста, посылая команду ping. # nmap -sT -P0 a.c.7.18 Просканировать подсеть a.c.0.0/24 на доступные хосты, посылая для этого команду ping (никакого сканирования портов не происходит), это удобно для составления списка работающих хостов в сети: # nmap -sP a.c.0.0/24 Просканировать подсеть a.d.241.0/24 на доступные хосты, посылая для этого команду ping, таймаут установить в 6 секунд: # nmap -sP a.d.241.254/24 --host-timeout 6000 Просмотреть информацию об имеющихся интерфейсах в системе - полезно при сканировании с помощью определенного интерфейса (опция -e, см. следующий пример): # nmap --iflist Сканировать через определенный интерфейс (здесь указан виртуальный интерфейс ng0, созданный демоном mpd): # nmap -e ng0 google.ru

Опция -e в последнем примере позволяет избавиться от ошибки "WARNING: Unable to find appropriate interface for system route to <тут_адрес_шлюза_по_умолчанию>, nexthost: failed to determine route to <тут_адрес_сканируемой_машины>". Такая ошибка у меня возникла в системе с виртуальным интерфейсом, который был поднят демоном mpd при Интернет через PPTP-VPN у Корбины. Опция -e имя_интерфейса позволила справиться с проблемой.

Еще совет - когда сканирование занимает много времени, можно нажать в консоли Enter, и nmap услужливо покажет, сколько процентов работы выполнено и сколько времени еще осталось ждать до окончания процесса сканирования.