Despre nmap pentru începători

Te-ai intrebat vreodata unde locuiesc aflati despre porturile care sunt deschise in sistem si ce servicii sunt disponibile pe aceste porturi? Cum fac acest lucru fără a pune întrebări administratorului de server? Acest lucru și multe altele pot fi făcute cu un utilitar mic numit nmap. nmap este o abreviere a "Network Map per", în limba rusă este posibil să se numească "un constructor de hartă de rețea". Nmap - un set cu adevărat uriaș de instrumente "într-o sticlă" pentru rețele de scanare. Acesta poate fi folosit pentru a găsi și a identifica serviciile care rulează în rețea, pentru a determina tipul de sistem de operare utilizat, tipul de firewall sau pur și simplu pentru a identifica rapid gazdele care se află în rețea. Pe scurt, pentru a putea folosi acest lucru nu va fi superfluă. Nmap este un utilitar foarte cunoscut în sensul literal. Când o cunoști, o poți recunoaște în unele episoade de filme. În acest post vă voi arăta tehnicile de bază de lucru cu Nmap și voi arăta câteva exemple de utilizare.

În majoritatea distribuțiilor moderne, Nmap este prezent în depozitele standard. Dacă acest lucru nu se aplică sistemului utilizat, puteți obține codul sursă de utilitate și câteva ansambluri binare din pagina de descărcare a proiectului.

Sintaxa pentru a apela utilitarul din linia de comandă este:

Nmap lt; opțiuni gt; poartă

Să presupunem că trebuie să încercați să determinați tipul și versiunea sistemului de operare care rulează pe sistemul remote.host.com la distanță. Porniți Nmap cu opțiunea "-O" (utilizând această opțiune necesită privilegii de administrator):

# nmap -O target.host.com

Interogarea sistemului la distanță va dura ceva timp și, după finalizarea acestuia, veți primi o concluzie similară celei prezentate mai jos:

Aici vedem că producătorul interfeței de rețea este HP, sistemul de operare este Linux cu versiunea de kernel în zona 2.6.19-2.6.31. În general, este de obicei imposibil să determinați cu exactitate versiunea de kernel Linux folosind Nmap.

Prevenirea

Unii administratori nu înțeleg fără să înțeleagă scanările neașteptate ale rețelelor lor, așa că nu treceți dincolo și nu scanați gazdele pe care aveți permisiunea să le scanați. Printre altele, efectul unor metode de scanare agresive Nmap poate depăși regulile stabilite de ISP-ul dvs., deci aveți grijă.

Scanați mai multe gazde

Dacă lucrați în modul linie de comandă - nu punctul de puternic, puteți utiliza Zenmap - GUI-instrument care facilitează construcția liniei de comandă Nmap, precum și ca având un fel de bonus pentru construirea unei hărți de rețea grafică.

Zenmap are profile de scanare pre-instalate pe care le puteți selecta pur și simplu din lista verticală și, probabil, nu vă puteți arunca cu privire la detaliile opțiunilor Nmap. Zenmap este un instrument excelent pentru cei care vor să se familiarizeze cu Nmap sau vor să se joace cu el. Dacă sunteți obligat să folosiți Nmap pentru o lungă perioadă de timp, atunci, bineînțeles, asigurați-vă că studiați documentația pentru aceasta și faceți timp pentru a experimenta.

și ca atunci când lucrați cu programul din linia de comandă produce acest mesaj

AVERTISMENT: Utilizarea socket-urilor brute deoarece ppp2 nu este un dispozitiv ethernet. Probabil asta

nu va funcționa pe Windows.

pcap_open_live (ppp2, 100, 0, 2) FAIL. Eroare raportată: Eroare la deschiderea adaptorului: ╤

shoahhh eh єфрхЄё эрщЄш єрчреэюх єёЄЁющёЄтю. (20). Va aștepta 5 secunde, apoi re

pcap_open_live (ppp2, 100, 0, 2) FAIL. Eroare raportată: Eroare la deschiderea adaptorului: ╤

shoahhh eh єфрхЄё эрщЄш єрчреэюх єёЄЁющёЄтю. (20). Va aștepta 25 de secunde, apoi r

Apelul la pcap_open_live () a eșuat de trei ori. Există mai multe motive posibile

pentru aceasta, în funcție de sistemul dvs. de operare:

LINUX: Dacă primiți tipul de Socket nu este acceptat, încercați modprobe af_packet sau r

copiați kernel-ul cu pachetul PACKET activat.

* BSD: Dacă primiți dispozitivul neconfigurat, trebuie să îl recompilați

nel cu suportul filtru de pachete Berkeley. Dacă primiți niciun astfel de fișier sau dir

ectory, încercați să creați dispozitivul (de exemplu, cd / dev; MAKEDEV sau utilizați mknod).

* WINDOWS: Nmap acceptă numai interfețe Ethernet pe Windows pentru majoritatea operațiunilor

Microsoft Windows XP SP2. În funcție de

motiv pentru această eroare, este posibil ca linia de comandă neprivilată argum

SOLARIS: Dacă încercați să scanați localhost sau adresa unei interfețe

devin / dev / lo0: nu există un astfel de fișier sau director "sau" lo0: Nu a fost găsit niciun dispozitiv DLPI

", se plâng de Sun. Nu cred că Solaris poate suporta scanează avansată localhost.

Probabil că puteți folosi "-Pn -sT localhost".

Articole similare