сканер портов nmap


Утилита nmap предназначена для сканировани IP-сетей с определением состояния объекта сетей (порты, службы и т.п.)

Для начала работы с ней установим ее:

emerge -av nmap

Также на оф.сайте http://nmap.org/download.html можно найти версию и под Windows

Пример некоторых команд по работе с утилитой:

­sS: TCP SYN сканирование ­sT: TCP­ сканирование соединением ­sF: TCP FIN сканирование ­sX: TCP Xmas сканирование ­sN: TCP Null сканирование ­sR: TCP RPC сканирование ­I: Ident ­сканирование ­sU: UDP ­сканирование ­sP: Ping­ сканирование ­O: Эта опция включает функцию определения ОС, под которой живет сканируемый компьютер ­p [диапазон]: Опция с переменным параметром, позволяет задать диапазон портов для сканирования ­F: Запрещает nmap’у сканировать какие­либо порты, кроме тех, что есть в его списке (nmap services) A: Агрессивное сканирование, включает в себя: определение ОС (-O), определение версии (-sV), сканирование с помощью скриптов (-sC) и трассировку (–traceroute) ­v: Выдает более подробную информацию. Если вбить эту опцию два раза, инфа будет в два раза подробнее ­P0: Запрещает пинговать сканируемые хосты, применяется к хостам, о которых известно, что на пинг они не отвечают, но тем не менее не находятся в дауне ­T: Определяет политику временных параметров ­n: Запрещает производить DNS­ преобразование ­R: Всегда производить DNS­ преобразование ­oN [logfile]: Вывод результатов не на экран, а в файл. Очень удобно — всегда можно посмотреть ­oX [logfile]: Вывод результатов в файл в XML­формате ­oG [logfile]: Вывод результатов в файл в формате grep­совместимом формате (позволяет производить хитрый поиск по файлу) ­iL [inputfile]: Брать хосты/IP для сканирования из файла. Для тех случаев, когда приходится сканировать огромное количество хостов или ip’шников ­S [your_IP]: Позволяет явно указать свой IP ­e [devicename]: Позволяет явно указать сетевой интерфейс ­­interactive: работать в интерактивном режиме ­f: Включает фрагментацию пакетов при SYN, FIN, Xmas и Null scan type’ах. Фрагментация — это разбиение пакетов на несколько маленьких частей. Фишка в том,что сильно фрагментированный заголовок пакета может проскочить через фильтры файрвола

comments powered by Disqus