ПредишенСледващото

Питали ли сте се колко нападатели знаят кои портове са отворени на вашата система и какви услуги са на разположение на тези пристанища? Как го правят, без въпроси администратор на сървъра? Това, както и много повече можете да направите с малко помощна програма, наречена Nmap. Nmap - съкращение на «N МРЕЖА Карта на», на руски може да се нарече "Строител мрежова карта." Nmap - наистина огромен набор от инструменти "в-едно" за мрежово сканиране. Тя може да се използва, за да търси и да идентифицира работещи мрежови услуги, определяне на типа на операционната система, като защитна стена или просто за бързо определяне на домакините в мрежата. С една дума, за да може да се използва това нещо няма да е излишно. Nmap е добре познат инструмент в буквалния смисъл на думата. Когато се срещне с нея, можете да го намерите в някои епизоди на филма. В тази статия ще ви покажа основните техники за работа с Nmap и да се покаже някои примери за това как да го използвате.

В повечето настоящи дистрибуции Nmap присъства в стандартните хранилища. Ако системата, която използвате не е така, можете да получите изходния код за комунални услуги и някои двоични файлове от страницата изтегля проекта.

Синтаксисът за свикване на помощната програма от командния ред, както следва:

Nmap LT; опции GT; гол

Да речем, че трябва да се опитаме да се определи вида и версията на операционната система работи на система target.host.com дистанционното. Изпълнете Nmap с опцията "-О" (използването на този вариант изисква администраторски права):

# Nmap -О target.host.com

Polling отдалечена система ще отнеме известно време, и след като е завършен, ще получите изход подобен на този по-долу:

Тук ние виждаме, че производителят на мрежовия интерфейс е HP, операционната система е версия на ядрото на Linux в областта 2.6.19-2.6.31. Като цяло, за да се определи точно Linux ядро ​​версия използване Nmap обикновено невъзможно.

предупредителен

Някои администратори без разбиране са неочаквани сканиране на мрежите си, така че не се измъкнем от рамката и да сканира тези домакини, че ви е позволено да се сканира. Наред с другите неща, ефектът от някои агресивни методи Nmap сканиране може да излиза извън правилата, установени от доставчика, така че бъдете внимателни.

Сканиране на множество хостове

Ако работите в режим на команден ред - не си силен момент, можете да използвате Zenmap - GUI-инструмент, който улеснява изграждането на Nmap командния ред, както и притежаващ някаква бонус за изграждане на графичен мрежа карта.

Zenmap са определени предварително сканиране на профили, можете просто да изберете от падащия списък на, и не може да бъде потопен в тънкостите на опциите Nmap. Zenmap - един чудесен инструмент за тези, които просто ще се запознаят с Nmap, или просто иска да си играе с него. Ако сте на мито ще трябва да използвате Nmap често, разбира се, не забравяйте да прочетете документацията към него и отделете време, за да се експериментира.

както и в работата с progarmmoy от командния ред дава съобщение тук

ВНИМАНИЕ: Използването на сокети, защото здравни рискове 2 не е устройство, Ethernet. Това най-вероятно

няма да работи на Windows.

pcap_open_live (здравни рискове 2, 100, 0, 2) не. Съобщените грешка: отваряне адаптер Грешка: ╤

shoЄhh о єfrhЄo erschЄsh єrchreeyuh єoЄOyuschoЄtyu. (20). Ще чакам 5 секунди след това отново

pcap_open_live (здравни рискове 2, 100, 0, 2) не. Съобщените грешка: отваряне адаптер Грешка: ╤

shoЄhh о єfrhЄo erschЄsh єrchreeyuh єoЄOyuschoЄtyu. (20). Ще чакаме 25 секунди след това R

Покана за pcap_open_live () не успя три пъти. Има няколко възможни причини

за това, в зависимост от вашата операционна система:

Linux: Ако получавате тип Socket не се поддържа, опитайте modprobe af_packet или R

ecompile ядрото си с ПАКЕТ активирана.

* BSD: Ако получавате устройство не е конфигурирано, трябва да компилирате вашата Кер

нел с Бъркли Packet Filter подкрепа. Ако получавате Няма такъв файл или директория

ectory, опитайте да създадете устройството (например CD / сътрудничество; MAKEDEV; или да използвате mknod).

* WINDOWS: Nmap поддържа само Ethernet интерфейси на Windows за повечето операции

защото Microsoft увреждания сокети като на Windows XP SP2. В зависимост от

причина за тази грешка, че е възможно, че --unprivileged командния ред argum

СОЛАРИС: Ако се опитвате да сканирате Localhost или на адреса на интерфейса и

получавате "/ сътрудничество / lo0: Няма такъв файл или директория" или "lo0: Не е намерено устройство DLPI

"Оплакване на нд Не мисля, че може да поддържа Solaris напреднали Localhost сканиране.

Вероятно можете да използвате «-Pn -sT Localhost» все пак.

Свързани статии

Подкрепете проекта - споделете линка, благодаря!