Страницы

Nmap - the Network Mapper. Утилита для сканирования и исследования безопасности сети.


ИСПОЛЬЗОВАНИЕ

nmap [Метод(ы) сканирования] [Опции] <Хост или сеть #1,[#N]> 

ОПИСАНИЕ 

Программа Nmap предназначена для сканирования сетей с любым количеством объектов,определения состояния объектов сканируемой сети а также портов и соответствующих им служб.

Для этого Nmap использует много различных методов сканирования, таких,как UDP, TCP connect(), TCP SYN (полуоткрытое), FTP proxy (прорыв через ftp),Reverse-ident, ICMP (ping), FIN, ACK, Xmas tree, SYN и NULL-сканирование. Более подробное их описание приведено в разделе "Опции выбора методов сканирования".

Nmap также поддерживает большой набор дополнительных возможностей, а именно:

определение операционной системы (далее - ОС) удаленного хоста с использованием отпечатков стека TCP/IP, "невидимое" сканирование, динамическое вычисление времени задержки и повтор передачи пакетов, параллельное сканирование, определение неактивных хостов методом параллельного ping-опроса, сканирование с использованием ложных хостов, определение наличия пакетных фильтров, прямое (без использования portmapper) RPC-сканирование, сканирование с использованием IP-фрагментации, а также произвольное указание IP-адресов и номеров портов сканируемых сетей.

Результатом работы Nmap является список отсканированных портов удаленной машины с указанием номера и состояния порта, типа используемого протокола а также названия службы, закрепленной за этим портом.

Порт характеризуется тремя возможными состояниями:

"открыт", "фильтруемый" и "нефильтруемый".

Состояние "открыт" означает, что удаленная машина прослушивает данный порт.

Состояние "фильтруемый" означает, что файрволл, пакетный фильтр или другое устройство блокирует доступ к этому порту и Nmap не смог определить его состояние.

"Нефильтруемый" означает, что по результатам сканирования Nmap воспринял данный порт как закрытый, при этом средства защиты не помешали Nmap определить его состояние. Это состояние Nmap определяет в любом случае (даже если большинство сканируемых портов хоста фильтруются).

В зависимости от указанных опций, Nmap также может определить следующие характеристики сканируемого хоста: метод генерации TCP ISN, имя пользователя (username) владельца процесса, зарезервировавшего сканируемый порт, символьные имена, соответствующие сканируемым IP-адресам и т.д.


Приготовьтесь осилить "Очень большой и умный документ"


ОПЦИИ 

Большинство опций могут комбинироваться друг с другом. Одни опции предназначены для выбора определенного метода сканирования, другие указывают на использование дополнительных возможностей или служат для настройки различных параметров сканирования. Nmap предупреждает пользователя о недопустимом сочетании указанных им опций.

Те, кто хотят немедленно начать работу с программой, могут пропустить этот раздел и перейти к изучению примеров вызова Nmap в конце данного руководства.

Вы можете также запустить программу Nmap с ключом '-h' для получения краткой справки по всем опциям.

Опции выбора метода сканирования 

-sT (scan TCP) - использовать метод TCP connect(). Наиболее общий метод сканирования TCP-портов. Функция connect(), присутствующая в любой ОС, позволяет создать соединение с любым портом удаленной машины.

Если указанный в качестве аргумента порт открыт и прослушивается сканируемой машиной, то результат выполнения connect() будет успешным (т.е. соединение будет установлено), в противном случае указанный порт является закрытым, либо доступ к нему заблокирован средствами защиты.

Для того, чтобы использовать данный метод, пользователь может не иметь никаких привилегий на сканирующем хосте. Этот метод сканирования легко обнаруживается целевым (т.е. сканируемым) хостом, поскольку его log-файл будет содержать запротоколированные многочисленные попытки соединения и ошибки выполнения данной операции. Службы, обрабатывающие подключения, немедленно заблокируют доступ адресу, вызвавшему эти ошибки.

-sS (scan SYN) - использовать метод TCP SYN. Этот метод часто называют "полуоткрытым" сканированием, поскольку при этом полное TCP-соединение с портом сканируемой машины не устанавливается. Nmap посылает SYN-пакет, как бы намереваясь открыть настоящее соединение, и ожидает ответ.

Наличие флагов SYN|ACK в ответе указывает на то, что порт удаленной машины открыт и прослушивается. Флаг RST в ответе означает обратное. Если Nmap принял пакет SYN|ACK, то в ответ немедленно отправляет RST-пакет для сброса еще не установленного соединения (реально эту операцию выполняет сама ОС).

Очень немного сайтов способны обнаружить такое сканирование. Пользователь должен иметь статус root для формирования поддельного SYN-пакета.

Для ускорения процесса опроса портов при сканировании больших сетей совместно с опцией -sS вы можете использовать ярлык, позволяющий опросить какой-либо порт на всех активных объектах сканируемой вами сети намного быстрее, чем при использовании одной опции -p. Это можно сделать с помощью ярлыка -PS <порт>.

Например, если будет обнаружена новая уязвимость в sendmail, вам может  потребоваться за короткое время обнаружить, на каких машинах sendmail установлен.

Команда запуска Nmap будет выглядеть следующим образом (пример): nmap -n -sS -p25 -PS25 24.0.0.0/8-sF,-sX,-sN (scan FIN, scan Xmas, scan NULL) - "невидимое" FIN, Xmas Tree и NULL-сканирование.

Эти методы используются в случае, если SYN-сканирование по каким-либо причинам оказалось неработоспособным. Так, некоторые файрволлы и пакетные фильтры "ожидают" поддельные SYN-пакеты на защищенные ими порты, и программы типа Synlogger или Courtney способны отследить SYN-сканирование.

Идея заключается в следующем. В FIN-сканировании в качестве запроса используется FIN-пакет. В Xmas Tree используется пакет с набором флагов FIN|URG|PSH, а NULL-сканирование использует пакет без флагов.

Согласно рекомендации RFC 973 п.64, ОС сканируемого хоста должна ответить на такой пакет, прибывший на закрытый порт, пакетом RST, в то время как открытый порт должен игнорировать эти пакеты.

Разработчики Microsoft Windows, как обычно, решили полностью игнорировать все общепринятые стандарты и пойти своим путем. Поэтому любая ОС семейства Windows не посылает в ответ RST-пакет, и данные методы не будут работать с этими ОС. Однако во всем есть свои плюсы, и в Nmap этот признак является основным для различения операционных систем, обладающих таким свойством.

Если в результате FIN-сканирования вы получили список открытых портов, то это не Windows. Если же все эти методы выдали результат, что все порты закрыты, а SYN-сканирование обнаружило открытые порты, то вы скорей всего имеете дело с ОС Windows.

К сожалению, Windows не единственная ОС, обладающая этим недостатком. К таким ОС относятся также Cisco, BSDI, IRIX, HP/UX и MVS. Все эти ОС не отправляют RST-пакеты.

-sP (scan Ping) - ping-"сканирование". Иногда вам необходимо лишь узнать адреса активных хостов в сканируемой сети. Nmap может сделать это, послав ICMP-сообщение "запрос эхо" на каждый IP-адрес, указанный вами. Хост, отправивший ответ на эхо, является активным. Некоторые сайты (например microsoft.com) блокируют эхо-пакеты. По этой причине Nmap также посылает TCP ACK-пакет на 80-й порт сканируемого хоста (по умолчанию). Если в ответ вы получили RST-пакет, хост активен.

Третий метод использует SYN-пакет и ожидает в ответ RST либо SYN|ACK. Для пользователей, не обладающих статусом root, используется метод connect(). Для root-пользователей Nmap по умолчанию использует параллельно оба метода - ICMP и ACK. Вы можете изменить это, используя опцию '-P', описанную ниже.

Заметим, что ping-сканирование по умолчанию выполняется в любом случае и только активные хосты подвергаются сканированию. Используйте эту опцию только в случае, если вы хотите выполнить только ping-опрос, не производя сканирования портов.

-sU (scan UDP) - сканировать UDP-порты. Этот метод используется для определения,какие UDP-порты (RFC 768) на сканируемом хосте являются открытыми. На каждый порт сканируемой машины отправляется UDP-пакет без данных. Если в ответ было получено ICMP-сообщение "порт недоступен", это означает, что порт закрыт. В противном случае предполагается, что сканируемый порт открыт.

Некоторые считают сканирование UDP-портов бесполезным занятием. Мы в этом случае напоминаем о известной "дыре" в демоне rpcbind ОС Solaris. Он может быть обнаружен на любом из недокументированных UDP-портов с номером, больше 32770. Если вы обнаружите его, то будет уже не важно, блокируется ли 111-й порт файрволлом или нет.

К сожалению, сканирование UDP-портов проходит очень медленно, поскольку практически все ОС следуют рекомендации RFC 1812 (раздел 4.3.2.8) по ограничению скорости генерирования ICMP-сообщений "порт недоступен".

Например, ядро Linux(каталог net/ipv4/icmp.h) ограничивает генерирование таких сообщений до 80 за 4секунды с простоем 0,25 секунды, если это ограничение было превышено.

У ОС Solaris еще более жесткое ограничение (2 сообщения в секунду), и поэтому сканирование Solaris проходит еще более медленно. Nmap определяет параметры этого ограничения, и соответственно уменьшает количество генерируемых запросов, предотвращая тем самым затопление сети ненужными пакетами,которые игнорируются целевой машиной. Как обычно, Microsoft снова все проигнорировала, и не использует в своих ОС никаких ограничений. Поэтому вы очень быстро можете просканировать все 65535 UDP-портов хоста, работающего под управлением ОС Windows.

-sO (scan Open protocol) - сканирование протоколов IP. Данный метод используется для определения IP-протоколов, поддерживаемых сканируемым хостом.

Метод заключается в передаче хосту IP-пакетов без какого-либо заголовка для каждого протокола сканируемого хоста. Если получено сообщение "Протокол недоступен", то данный протокол хостом не используется. В противном случае Nmap предполагает, что протокол поддерживается хостом. Некоторые ОС (AIX, HP-UX, Digital UNIX) и файрволлы могут блокировать передачу сообщений "Протокол недоступен". По этой причине все сканируемые протоколы будут"открыты" (т.е. поддерживаются).

Поскольку описанная техника схожа с методом сканирования UDP-портов, ограничение скорости генерации ICMP-сообщений также будет иметь место. Однако поле "тип протокола" IP-заголовка состоит всего лишь из 8 бит, поэтому 256 протоколов будут отсканированы за приемлемое время.

-sA (scan ACK) - использовать ACK-сканирование. Этот дополнительный метод используется для определения набора правил (ruleset) файрволла. В частности, он помогает определит, защищен ли сканируемый хост файрволлом или просто пакетным фильтром, блокирующим входящие SYN-пакеты.

В этом методе на сканируемый порт хоста отправляется ACK-пакет (со случайными значениями полей acknowledgement number и sequence number). Если в ответ пришел RST-пакет, порт классифицируется как "нефильтруемый". Если ответа не последовало(или пришло ICMP-сообщение о недоступности порта), порт классифицируется как"фильтруемый".

Заметим, что Nmap не выдает "не фильтруемые" порты в результатах, поэтому если вы не обнаружите ни одного открытого порта при использовании этого типа сканирования,это будет означать, что все порты просканированы и являются не фильтруемыми. Обращаем ваше внимание, что этот метод никогда не покажет состояние порта "открыт"в результатах сканирования.

-sW (scan Window) - использовать метод TCP Window. Этот метод похож наACK-сканирование, за исключением того, что иногда с его помощью можно определять открытые порты точно так же, как и фильтруемые/нефильтруемые. Это можно сделать,проверив значение поля Initial Window TCP-пакета, возвращаемого хостом в ответ на посланный ему запрос, ввиду наличия определенных особенностей обработки данногополя у некоторых ОС.

Список уязвимых операционных систем включает в себя по крайней мере несколько версий AIX, Amiga, BeOS, BSDI, Cray, Tru64 UNIX, DG/UX, OpenVMS, Digital UNIX,FreeBSD, HP-UX, OS/2, IRIX, MacOS, NetBSD, OpenBSD, OpenStep, QNX, Rhapsody, SunOS4.X, Ultrix, VAX и VxWorks. Для более подробной информации смотрите архив nmap-hackers.

-sR (scan RPC) - использовать RPC-сканирование. Этот метод используется совместно с другими методами сканирования и позволяет определить программу, котораяобслуживает RPC-порт, и номер ее версии. Для этого все открытые TCP/UDP-порты хоста затопляются NULL-командами оболочки SunRPC, после чего определяются RPC-порты и закрепленные за ними программы.

Таким образом, вы легко получаете информацию, которую могли бы получить с помощью команды 'rpcinfo -p', даже если portmapper сканируемого хоста закрыт файрволлом или TCP-wrapper'ом.

-sL (scan List) - получить список сканируемых адресов. Эта опция позволяет вам получить список адресов хостов, которые БУДУТ просканированы Nmap, до начала процесса сканирования. По умолчанию определяются имена хостов, однако это можно запретить, используя опцию -n. Опция может использоваться в случае, когда вам необходимо определить имена большого количества хостов по их адресам и т.д.

-b (bounche scan) - использовать атаку "Прорыв через FTP". Интересной "возможностью" протокола FTP (RFC 959) является поддержка "доверенных"(proxy) ftp-соединений. Другими словами, с доверенного хоста source.com можно соединиться с ftp-сервером target.com и отправить файл, находящийся на нем, на любой адрес Internet!

Заметим, что данная возможность известна с 1985 года (когда был написан этот RFC). Nmap использует эту "дыру" для сканирования портов с"доверенного" ftp-сервера.

Итак, вы можете подключиться к ftp-серверу "над" файрволлом и затем просканировать заблокированные им порты (например 139-й). Если ftp-сервер позволяет читать и записывать данные в какой-либо каталог (например /incoming), вы также можете отправить любые данные на эти порты. Аргумент, указываемый после '-b',представляет собой URL сервера ftp, используемого в качестве "доверенного". ФорматURL следующий: имя_пользователя:пароль@сервер:порт.

Адрес сервера нужно указать обязательно, остальное можно не указывать.Опции настройки и выбора дополнительных возможностей.

Эти опции не обязательные (т.е. возможна нормальная работа Nmap и без их указания), однако все они являются весьма полезными.

-P0 (Ping 0) - не производить ping-опрос хостов перед их непосредственным сканированием. Эта опция позволяет просканировать сети, блокирующие обработку ICMP-эхо с помощью файрволлов. Примером такой сети является microsoft.com, и вы всегда должны использовать опцию '-P0'или'-PT80'(см. ниже), когда сканируете такую сеть.

-PT (Ping TCP) - использовать TCP "ping". Вместо посылки запроса ICMP-эха, Nmap отправляет TCP ACK-пакет на сканируемый хост и ожидаем ответ. Если хост активен,то в ответ должен придти RST-пакет. Для не-root пользователей используется функцияconnect(). Эта опция позволяет вам определить состояние сканируемого хоста, дажеесли обработка ICMP-эха запрещена файрволлом.

Для указания номера порта сканируемого сервера, на который будет отправляться ACK-пакет, используется опция'-PT <номер_порта>'. По умолчанию используется 80-й порт, поскольку он практически никогда не фильтруется.

-PS (Ping SYN) - опция, также используемая для ping-опроса. При этом вместоACK-пакета TCP "ping" используется SYN-пакет. Активные хосты посылают в ответRST-пакеты (реже - SYN|ACK).

-PI (Ping ICMP) - эта опция использует в качестве ping-запроса нормальный ping-пакет (запрос ICMP-эхо). Опция применяется для поиска активных хостов а такжеадресов сетей с возможностью широковещания. Такие сети пересылают прибывший ICMP-пакет всем своим объектам. Как правило, такие сети представляют собой "живуюмишень" для хакера.

-PB (Ping Both) - режим ping-опроса по умолчанию. Использует одновременно запросытипа ACK и ICMP.-O (Operating system detection) - эта опция позволяет определить операционную систему сканируемого хоста с помощью метода отпечатков стека TCP/IP.

Другими словами, Nmap активизирует мощный алгоритм, функционирующий на основе анализа свойств сетевого программного обеспечения установленной на нем ОС. В результате сканирования получается формализованный "отпечаток", состоящий из стандартных тестовых запросов и "ответов" хоста на них. Затем полученный отпечаток сравнивается с имеющейся базой стандартных ответов известных ОС, хранящейся в файле nmap-os-fingerprinting, и на основании этого принимается решение о типе иверсии ОС сканируемого хоста. Этот метод требует наличия хотя бы одного закрытого и одного открытого порта нацелевом хосте.

Если вы обнаружите машину, у которой это условие выполняется, но Nmap не смог определить версию ОС - вышлите нам адрес этой машины. Если же, по каким-либо причинам выслать адрес не представляется возможным, запустите Nmap с опцией '-d' и вышлите полученный отпечаток.

-I (Ident scan) - использовать reverse-ident сканирование. Протокол Ident (RFC1413) позволяет вскрыть имя пользователя (username) процесса, использующего TCP, даже если этот процесс не инициализировал соединение. Так, например, вы можете подключиться к порту http и затем использовать identd для поиска на сервере пользователя root. Это может быть сделано только при установлении "полного"TCP-соединения с портом сканируемой машины (т.е. необходимо использовать опцию'-sT'). Nmap опрашивает identd сканируемого хоста параллельно с каждым открытым портом. Естественно, этот метод не будет работать, если на целевом хосте незапущен identd.

-f (use fragmentation) - эта опция используется совместно с SYN, FIN, Xmas или NULL-сканировании и указывает на необходимость использования IP-фрагментации с малым размером фрагментов.

Идея заключается в том, чтобы разбить TCP-заголовок пакета на несколько фрагментов (обычно два) на стороне источника. Сканируемый хост"собирает" эти IP-фрагменты в один TCP-пакет. Это значительно усложняет фильтрацию пакетов, работу систем обнаружения и других подобных средств защиты, и позволяет Nmap скрыть свои действия.

Будьте осторожны,используя эту опцию! Некоторые программы "зависают" при попытке собрать такие маленькие фрагменты. Так, например, весьма неплохой "сниффер" завис сразу же приполучении первого 36-байтного фрагмента. А следом за ним пришел 24-байтныйфрагмент.

-v (verbose output) - использовать режим "подробного отчета". Эту опцию рекомендуется использовать в любых случаях, поскольку при этом Nmap подробно сообщает о ходе выполнения текущей операции. Для получения лучшего эффекта можно указать ее дважды. Ну а если вы укажете еще опцию '-d', то от скроллинга экрана у вас может закружиться голова.

-h (show help) - печатает справку по использованию Nmap с указанием опций икраткого их описания, не запуская саму программу.-oN <имя_файла> (output Normal) - записывает результаты сканирования в указанныйфайл в удобной для пользователя форме.

-oM <имя_файла> (output Machine) - записывает результат сканирования в указанныйфайл в машинном виде для дальнейшего анализа пакетов, пришедших от сканируемогохоста. Если вам необходимо использовать для записи интерфейс StdOut, укажите вкачестве имени файла знак '-'. В этом случае сообщения об ошибках можнопросмотреть с помощью функции StdErr.

-oS <имя_файла> (output Script kiddie) - Эту возможность мы предусмотрели для любителей языка s| --resume <имя_файла> - если вы прервали сканирование сети нажатием комбинации, то вы можете продолжить его, используя эту опцию, если результаты сканирования записывались в лог-файл с помощью опций '-oM' или '-oN'. В этом случае запустите Nmap с указанием этой опции и имени файла, в который производилась запись предыдущего сеанса. При этом никаких других опций указывать не нужно, поскольку при возобновлении сканирования будут использоваться опции,указанные в предыдущем сеансе. Nmap продолжит сканирование с адреса, следующего за последним "завершенным".

-iL <имя_файла> (input List) - считывает описание целевых хостов из текстовогофайла. Файл должен содержать список имен хостов или IP-адресов, разделенныхпробелами, знаками табуляции или комбинацией (каждый хост - с новойстроки). Если вы хотите использовать StdIn в качестве источника информации о хостах, укажите вместо имени файла символ '-'. Более подробная информация оформатах выражений приведены в разделе "Способы задания целевого хоста".

-iR (input Random) - если вы укажете эту опцию, Nmap будет сканировать случайновыбранные им хосты, адреса которых получены с помощью генератора случайныхвеличин. Этот процесс будет длиться, пока вы его не остановите. Функция можетпригодиться для статистического исследования Internet.

-p <диапазон(ы)_портов> (ports) - эта опция указывает Nmap, какие порты необходимопросканировать. Например, '-p23' означает сканирование 23 порта на целевой машины. Если указано выражение типа '-p 20-30,139,60000-', Nmap будет сканировать порты сномерами с 20 по 30 включительно, 139 и от 60000 и выше (до 65535). По умолчанию Nmap сканирует все порты в диапазоне 1-1024, поскольку все они перечислены в файле services.

-F (Fast scan) - быстрое сканирование. Указывает Nmap на необходимостьсканирования портов только тех служб, которые перечислены в файле services.Сканирование проходит гораздо быстрее, чем если бы Nmap сканировал все 65535 портов.

-D <ложный_хост1,[ложный_хост2],[,ME],...> (use Decoy hosts). - В этом режиме Nmap"создает" ложные хосты, адреса которых задаются произвольно и указываются вкачестве аргументов. При этом на стороне сканируемого хоста создается видимость,что производится одновременное сканирование с различных хостов (обладающих разными IP-адресами), что очень затрудняет обнаружение вашего реального IP-адреса. Адреса разделяются запятой.

Вы также можете указать свой IP-адрес (аргумент 'ME')в качестве одного из хостов. Однако если вы поместили аргумент 'ME' на шестой позиции и выше, некоторые скан-детекторы (например Solar Designer's ExcellentScanlogd) покажут ваш IP-адрес как наиболее предполагаемый.

Если вы явно неуказали аргумент 'ME', Nmap поместит вас на случайную позицию. Также вы можетеуказать имена хостов вместо их IP-адресов. Заметим, что хосты, указанные вами вкачестве ложных, должны реально существовать и функционировать, в противном случае вы можете "затопить" сканируемый хост SYN-пакетами. Это также может способствовать обнаружению вашего хоста, потому что если ложные хосты не функционируют, то единственным работающим хостом окажется ваш.

Стоит заметить, что некоторые скан-детекторы блокируют доступ хосту, осуществившему попытку сканирования. Поэтому ложный хост может потерять соединение со сканируемым хостом. Эта ситуация может возникнуть даже в том случае, если вы указали в качестве ложного хоста адрес шлюза или 'localhost'. Поэтому аккуратно используйте эту опцию. Ложные хосты могут использоваться с любым методом сканирования, а также при определении операционной системы.

Если вы указали много ложных хостов, это замедлит процесс сканирования и сделает его менее точным. Некоторые провайдеры могут отфильтровывать ваши пакеты (но еще больше их не отфильтруют), и в этом случае использование ложных хостов не даст вам ожидаемого результата.

-S (set Source) - Если Nmap не смог автоматически определить IP-адрес вашего хоста (о чем вы получили соответствующее сообщение), вам необходимо самостоятельно указать IP-адрес, используя его в качестве аргумента данной опции(т.е. адрес интерфейса, который вы хотите использовать). Другое применение данной опции - для создания видимости сканирования целевого хоста кем-то другим. В этом случае вы не сможете получить результат, однако на стороне сканируемого хоста создается видимость сканирования с указанного вами адреса. Для этого совместно с'-S' необходимо использовать опцию '-e'.

-e <интерфейс> (interface) - указывает Nmap, какой интерфейс будет использоватьсядля приема/передачи пакетов. Имя интерфейса указывается в качестве аргументаопции. Nmap обычно сам определяет интерфейс, однако выдаст вам соответствующеесообщение, если по каким-либо причинам он не смог этого сделать.

-g <номер_порта> - указывает номер порта на вашем компьютере, который будетиспользоваться Nmap для осуществления сканирования. Многие файрволлы и пакетныефильтры позволяют проходить пакетам DNS (порт 53) и FTP-DATA (порт 20) кзащищаемому ими хосту и установить соединение.

Этот момент является большой"дырой" в безопасности файрволлов, поэтому атакующему ничего не стоит отправлять нужные ему пакеты через 53-й или 20-й порт. Для сканирования UDP-портов Nmap пробует сначала 53-й порт, а затем 20-й. Для TCP-портов - наоборот. Заметим, что это влияет на поле "порт источника" в запросе и поэтому не всегда работает.

Например, вы не сможете определить характер изменения ISN, в связи с чем Nmap самостоятельно сменит номер порта для этой цели,даже если вы используете опцию '-g'.-r (randomize off) - для обеспечения скрытности очередной номер сканируемого хоста Nmap выбирает случайным образом. Эта опция указывает на то, что необходимо отключить случайный выбор портов и производить их последовательное сканирование.

--randomize_hosts - указывает Nmap на необходимость случайной перестановки каждойгруппы из 2048 хостов перед непосредственным их сканированием. Эта опция делаетсканирование менее заметным для различных систем сетевого мониторинга, особенноесли вы используете ее совместно с опцией настройки времени, устанавливающей болеемедленное сканирование.

-M <максимум_сокетов> (Max sockets) - устанавливает максимальное количествосокетов, используемых параллельно в методе TCP connect() сканирования. Установка меньшего значения немного замедляет процесс сканирования, но предотвращает "завал"сканируемого хоста. Для последней цели лучше всего использовать опцию '-sS', так как SYN-сканирование гораздо легче "переносится" операционными системами.

Опции настройки временных параметров

Обычно Nmap автоматически настраивает временные параметры в соответствии с характеристиками сканируемой сети. Настройки осуществляются, во-первых, для проведения максимально быстрого сканирования, и во-вторых, для уменьшения вероятности появления ошибок.

Если вас не устраивает автоматическая настройка временных параметров, вы можете настроить их самостоятельно, используя эти опции.

-T (Timing options) - эта опция устанавливает временной режим сканирования. Требуемый режим указывается в качестве аргумента.

Режим Paranoid используется в случае, когда очень велика вероятность использования скан-детекторов. В этом режиме сканирование проходит очень медленно. Параллельное сканирование не используется. Вместо этого Nmap проводит сканирование последовательно, с интервалом по меньшей мере 5 минут между посылкой пакетов.

Режим Sneaky похож на режим Paranoid. Разница заключается в том, что интервалмежду посылкой двух пакетов составляет 15 секунд.

Режим Polite используется в случае, когда необходимо минимизировать нагрузку на сеть и уменьшить вероятность "завала" сканируемого хоста. В этом режиме тесты проходят последовательно с интервалом минимум 0,4 секунды.

Режим Normal используется Nmap по умолчанию. В этом режиме сканирование производится с максимально возможной скоростью, и по возможности без перегрузки сети и возникновения ошибок.

В режиме Aggressive устанавливается ограничение на сканирование одного хоста,равное 5 минутам, и, кроме того, время ожидания ответа на запрос не превышает 1,25секунды.

Режим Insane применяется только при сканировании очень быстрых сетей. Время сканирования одного хоста составляет 75 секунд, а ожидание ответа на запрос - 0,3секунды.

Каждому режиму присвоен соответствующий номер, и вы можете указать его вместо полного названия режима. Так, опция '-T0' означает режим Paranoid, а '-T5' -Insane. Нумерация соответствует порядку, в котором они были перечислены выше.

Заметим, что опция '-T' осуществляет настройку Nmap на высоком уровне, и не должна использоваться с опциями, приведенными ниже (они обеспечивают низкоуровневую настройку).

--host_timeout <миллисекунд> - устанавливает время, отводимое Nmap на полноесканирование одного хоста, прежде чем он перейдет к очередному IP-адресу. Поумолчанию этот параметр отсутствует, т.е. Nmap не переходит к очередному адресу доокончания сканирования текущего.

--max_rtt_timeout <миллисекунд> (maximal round-trip time timeout) - устанавливаетверхнюю границу временного интервала, в течение которого Nmap ожидает ответ напосланный запрос, прежде чем повторить запрос либо послать новый. По умолчанию этозначение установлено равным 5000 миллисекунд.

--min_rtt_timeout <миллисекунд> - Если сканируемый хост немедленно отвечает напосланный запрос, Nmap сразу же передает следующий, сэкономив тем самым оченьмного времени. Это ускоряет сканирование, но может привести к потере пакетов сответами, пришедшими несколько позже, чем обычно. Эта опция устанавливает нижнююграницу времени ожидания ответа, т.е. Nmap в любом случае будет ждать в теченииуказанного вами времени не зависимо от того, пришел ответ или нет.

--initial_rtt_timeout <миллисекунд> - устанавливает время, отводимое на начальныйтест. Эта опция используется в основном для сканирования хостов, защищенныхфайрволлом, совместно с опцией '-P0'. Обычно Nmap автоматически выбирает оптимальное значение этого параметра. Значение по умолчанию составляет 6000 миллисекунд.

--max_parallelism <количество> - устанавливает максимальное количествопараллельных процессов сканирования, используемых Nmap. Установка этого параметраравным 1 означает, что Nmap никогда не будет сканировать более одного порта в одинмомент времени.

--scan_delay <миллисекунд> - устанавливает минимальное время задержки междутестами. Эта опция может использоваться для снижения нагрузки на сеть и уменьшениявероятности обнаружения сканирования.

СПОСОБЫ ЗАДАНИЯ ЦЕЛЕВОГО ХОСТА

Все, что не является опцией или ее аргументом, Nmap воспринимает как адрес или имяцелевого хоста (т.е. хоста, подвергаемого сканированию).

Простейший способ задать сканируемый хост - указать его имя или адрес в командной строке после указания опций и аргументов. Если вы хотите просканировать подсеть IP-адресов, вам необходимо указать параметр '/' ("маска") после имени или IP-адреса сканируемого хоста.

Маска может принимать следующие значения:'/0' - сканировать весь Интернет;'/16' - сканировать адреса класса B;'/24' - сканировать адреса класса С;'/32' - сканировать только указанный хост.Nmap позволяет также гибко указать целевые IP-адреса, используя списки и диапазоны для каждого их элемента.

Например, необходимо просканировать подсеть класса B с адресом128.210.*.*. Задать эту сеть можно любым из следующих способов:128.210.*.*128.210.0-255.0-255128.210.1-50,51-255.1,2,3,4,5-255128.210.0.0/16Все эти строки эквивалентны. Заметим, что если вы используете "звездочку" ('*'), то вбольшинстве оболочек вам понадобится отделить ее обратной "косой чертой" либоапострофами.

Приведем еще один пример. Если вы указали в качестве целевого IP-адресастроку '*.*.5.6-7', Nmap отсканирует все IP-адреса, оканчивающиеся на 5.6 либо 5.7. Более подробно примеры вызова программы Nmap приведены ниже.

ПРИМЕРЫ

Приведем некоторые примеры использования Nmap и соответствующие способы запуска программы с указанием параметров в командной строке. nmap -v target.example.com Сканировать все зарезервированные TCP-порты на хосте target.example.com. Опция'-v' означает включение режима подробного отчета о ходе процесса сканирования.nmap -sS -O target.example.com/24 Запускает SYN-сканирование всех 255 машин с адресами класса C, одной из которыхявляется target.example.com.
Кроме того, осуществляется определение ОС каждого из сканируемых хостов. Для этого вам необходим статус root.nmap -sX -p 22,53,110,143,4564 128.210.*.1-127 Осуществляет Xmas-сканирование первой половины адресов (0-127) каждой из 255 подсетей класса B адресного пространства 128.210.*.*. На этих хостах тестируется присутствие sshd (22 порт), DNS (53), pop3d (110), imapd (143) и состояние порта 4564.

Обращаем внимание, что Xmas-сканирование не будет работать с ОС Windows,CISCO, IRIX, HP/UX и BSDI.

nmap -v --randomize_hosts -p80 *.*.2.3-5 Nmap будет искать все машины, IP-адрес которых оканчивается на .2.3, .2.4 и .2.5.

Если ваш статус root, вы также можете просканировать порты обнаруженных хостов, указав опцию '-sS'.

Вы найдете много интересных машин, адреса которых начинаются на 127. Поэтому мы рекомендуем вместо первой звездочки указать '127-222'. Попробуйте обязательно! 

host -l company.com |cut '-d' -f 4| ./nmap -v -iL Просканировать серверы DNS зоны и найти хосты в домене company.com, передав затемв Nmap их адреса. Так выглядит команда для GNU/Linux.
Для других ОС она будет выглядеть несколько иначе. 

ВОЗМОЖНЫЕ ОШИБКИ

Если вы обнаружили какие-либо симптомы, говорящие о неверной работе программы, или нашли место в коде, приводящее к такому эффекту - немедленно отправьте нам эту информацию. Не забывайте также отправлять нам отпечатки ОС, чтобы пополнять базуданных Nmap. Программа выдаст вам соответствующее сообщение и URL, где онаобнаружила новый отпечаток.

Комментариев нет:

Отправить комментарий