Питали ли сте се колко нападатели знаят кои портове са отворени на вашата система и какви услуги са на разположение на тези пристанища? Как го правят, без въпроси администратор на сървъра? Това, както и много повече можете да направите с малко помощна програма, наречена Nmap. Nmap - съкращение на «N МРЕЖА Карта на», на руски може да се нарече "Строител мрежова карта." Nmap - наистина огромен набор от инструменти "в-едно" за мрежово сканиране. Тя може да се използва, за да търси и да идентифицира работещи мрежови услуги, определяне на типа на операционната система, като защитна стена или просто за бързо определяне на домакините в мрежата. С една дума, за да може да се използва това нещо няма да е излишно. Nmap е добре познат инструмент в буквалния смисъл на думата. Когато се срещне с нея, можете да го намерите в някои епизоди на филма. В тази статия ще ви покажа основните техники за работа с Nmap и да се покаже някои примери за това как да го използвате.
В повечето настоящи дистрибуции Nmap присъства в стандартните хранилища. Ако системата, която използвате не е така, можете да получите изходния код за комунални услуги и някои двоични файлове от страницата изтегля проекта.
Синтаксисът за свикване на помощната програма от командния ред, както следва:
Nmap LT; опции GT; гол
Да речем, че трябва да се опитаме да се определи вида и версията на операционната система работи на система target.host.com дистанционното. Изпълнете Nmap с опцията "-О" (използването на този вариант изисква администраторски права):
# Nmap -О target.host.com
Polling отдалечена система ще отнеме известно време, и след като е завършен, ще получите изход подобен на този по-долу:
Тук ние виждаме, че производителят на мрежовия интерфейс е HP, операционната система е версия на ядрото на Linux в областта 2.6.19-2.6.31. Като цяло, за да се определи точно Linux ядро версия използване Nmap обикновено невъзможно.
предупредителен
Някои администратори без разбиране са неочаквани сканиране на мрежите си, така че не се измъкнем от рамката и да сканира тези домакини, че ви е позволено да се сканира. Наред с другите неща, ефектът от някои агресивни методи Nmap сканиране може да излиза извън правилата, установени от доставчика, така че бъдете внимателни.
Сканиране на множество хостове
Ако работите в режим на команден ред - не си силен момент, можете да използвате Zenmap - GUI-инструмент, който улеснява изграждането на Nmap командния ред, както и притежаващ някаква бонус за изграждане на графичен мрежа карта.
Zenmap са определени предварително сканиране на профили, можете просто да изберете от падащия списък на, и не може да бъде потопен в тънкостите на опциите Nmap. Zenmap - един чудесен инструмент за тези, които просто ще се запознаят с Nmap, или просто иска да си играе с него. Ако сте на мито ще трябва да използвате Nmap често, разбира се, не забравяйте да прочетете документацията към него и отделете време, за да се експериментира.
както и в работата с progarmmoy от командния ред дава съобщение тук
ВНИМАНИЕ: Използването на сокети, защото здравни рискове 2 не е устройство, Ethernet. Това най-вероятно
няма да работи на Windows.
pcap_open_live (здравни рискове 2, 100, 0, 2) не. Съобщените грешка: отваряне адаптер Грешка: ╤
shoЄhh о єfrhЄo erschЄsh єrchreeyuh єoЄOyuschoЄtyu. (20). Ще чакам 5 секунди след това отново
pcap_open_live (здравни рискове 2, 100, 0, 2) не. Съобщените грешка: отваряне адаптер Грешка: ╤
shoЄhh о єfrhЄo erschЄsh єrchreeyuh єoЄOyuschoЄtyu. (20). Ще чакаме 25 секунди след това R
Покана за pcap_open_live () не успя три пъти. Има няколко възможни причини
за това, в зависимост от вашата операционна система:
Linux: Ако получавате тип Socket не се поддържа, опитайте modprobe af_packet или R
ecompile ядрото си с ПАКЕТ активирана.
* BSD: Ако получавате устройство не е конфигурирано, трябва да компилирате вашата Кер
нел с Бъркли Packet Filter подкрепа. Ако получавате Няма такъв файл или директория
ectory, опитайте да създадете устройството (например CD / сътрудничество; MAKEDEV; или да използвате mknod).
* WINDOWS: Nmap поддържа само Ethernet интерфейси на Windows за повечето операции
защото Microsoft увреждания сокети като на Windows XP SP2. В зависимост от
причина за тази грешка, че е възможно, че --unprivileged командния ред argum
СОЛАРИС: Ако се опитвате да сканирате Localhost или на адреса на интерфейса и
получавате "/ сътрудничество / lo0: Няма такъв файл или директория" или "lo0: Не е намерено устройство DLPI
"Оплакване на нд Не мисля, че може да поддържа Solaris напреднали Localhost сканиране.
Вероятно можете да използвате «-Pn -sT Localhost» все пак.
Свързани статии