1
0
mirror of https://github.com/nmap/nmap.git synced 2026-02-01 11:09:07 +00:00

attempted fix for idle scan woes

This commit is contained in:
fyodor
2005-12-07 07:02:56 +00:00
parent 67d842477f
commit 20a2881462
8 changed files with 61 additions and 5322 deletions

File diff suppressed because it is too large Load Diff

View File

@@ -1,581 +1,8 @@
<HTML>
<HEAD>
<TITLE>Nmap network security scanner man page (Spanish translation)</TITLE>
</HEAD>
Content-type: text/html
<HTML><HEAD><TITLE>man2html: bad invocation</TITLE></HEAD>
<BODY>
<H1>Nmap network security scanner man page (Spanish translation)</H1>
<HR>
<PRE>
<!-- Manpage converted by man2html 3.0.1 -->
XXX
XXX WARNING: old character encoding and/or character set
XXX
<B>NMAP(1)</B> <B>NMAP(1)</B>
</PRE>
<H2>NOMBRE</H2><PRE>
nmap - Herramienta de exploración de red y escáner de seguridad.
</PRE>
<H2>SINOPSIS</H2><PRE>
<B>nmap</B> [Tipos(s)de escaneo] [Opciones] &lt;servidor o red #1 ... [#N]&gt;
</PRE>
<H2>DESCRIPCI<EFBFBD>ÓN</H2><PRE>
<I>Nmap</I> ha sido diseñado para permitir a administradores de sistemas y
gente curiosa en general el escaneo de grandes redes para determinar
qué servidores se encuentran activos y qué servicios ofrecen. <I>nmap</I> es
compatible con un gran número de técnicas de escaneo como: UDP, TCP
connect(), TCP SYN (half open), ftp proxy (bounce attack), Reverse-
ident, ICMP (ping sweep), FIN, ACK sweep, Xmas Tree, SYN sweep, and
Null scan. Véase la sección <I>Tipos</I> <I>de</I> <I>Escaneo</I> para más detalles. <I>nmap</I>
proporciona también características avanzadas como la detección remota
del sistema operativo por medio de huellas TCP/IP , escaneo tipo
stealth (oculto), retraso dinámico y cálculos de retransmisión, escaneo
paralelo, detección de servidores inactivos por medio de pings parale-
los, escaneo con señuelos, detección de filtrado de puertos, escaneo
por fragmentación y especificación flexible de destino y puerto.
Se han hecho grandes esfuerzos encaminados a proporcionar un
rendimiento decente para usuarios normales (no root). Por desgracia,
muchos de los interfaces críticos del kernel ( tales como los raw sock-
ets) requieren privilegios de root. Debería ejecutarse <I>nmap</I> como root
siempre que sea posible.
</PRE>
<H2>OPCIONES</H2><PRE>
En general, pueden combinarse aquellas opciones que tengan sentido en
conjunto. Algunas de ellas son específicas para ciertos modos de esca-
neo. <I>nmap</I> trata de detectar y advertir al usuario sobre el uso de com-
binaciones de opciones sicóticas o no permitidas.
Si usted es una persona impaciente, puede pasar directamente a la
sección <I>ejemplos</I> al final de este documento, donde encontrará ejemplos
de los usos más corrientes. También puede ejecutar el comando <B>nmap</B> <B>-h</B>
para una página de referencia rápida con un listado de todas las
opciones.
<B>Tipos</B> <B>de</B> <B>Escaneo</B>
<B>-sT</B> Escaneo TCP connect(): Es la forma más básica de escaneo TCP. La
llamada de sistema connect() proporcionada por nuestro sistema
operativo se usa para establecer una conexión con todos los
puertos interesantes de la máquina. Si el puerto está a la
escucha, connect() tendrá éxito, de otro modo, el puerto resulta
inalcanzable. Una ventaja importante de esta técnica es que no
resulta necesario tener privilegios especiales. Cualquier
usuario en la mayoría de los sistemas UNIX tiene permiso para
usar esta llamada.
Este tipo de escaneo resulta fácilmente detectable dado que los
registros del servidor de destino muestran un montón de conex-
iones y mensajes de error para aquellos servicios que accept()
(aceptan) la conexión para luego cerrarla inmediatamente.
<B>-sS</B> Escaneo TCP SYN: A menudo se denomina a esta técnica escaneo
"half open" (medio abierto), porque no se abre una conexión TCP
completa. Se envía un paquete SYN, como si se fuese a abrir una
conexión real y se espera que llegue una respuesta. Un SYN|ACK
indica que el puerto está a la escucha. Un RST es indicativo de
que el puerto no está a la escucha. Si se recibe un SYN|ACK, se
envía un RST inmediatamente para cortar la conexión (en realidad
es el kernel de nuestro sistema operativo el que hace esto por
nosotros). La ventaja principal de esta técnica de escaneo es
que será registrada por muchos menos servidores que la anterior.
Por desgracia se necesitan privilegios de root para construir
estos paquetes SYN modificados.
<B>-sF</B> <B>-sX</B> <B>-sN</B>
Modos Stealth FIN, Xmas Tree o Nul scan: A veces ni siquiera el
escaneo SYN resulta lo suficientemente clandestino. Algunas
firewalls y filtros de paquetes vigilan el envío de paquetes SYN
a puertos restringidos, y programas disponibles como Synlogger y
Courtney detectan este tipo de escaneo. Estos tipos de escaneo
avanzado, sin embargo, pueden cruzar estas barreras sin ser
detectados.
La idea es que se requiere que los puertos cerrados respondan a
nuestro paquete de prueba con un RST, mientras que los puertos
abiertos deben ignorar los paquetes en cuestión (véase RFC 794
pp 64). El escaneo FIN utiliza un paquete FIN vacío (sorpresa)
como prueba, mientras que el escaneo Xmas tree activa las flags
FIN, URG y PUSH. El escaneo NULL desactiva todas las flags. Por
desgracia Microsoft (como de costumbre) decidió ignorar el
estándar completamente y hacer las cosas a su manera. Debido a
esto, este tipo de escaneo no funcionará con sistemas basados en
Windows95/NT. En el lado positivo, esta es una buena manera de
distinguir entre las dos plataformas. Si el escaneo encuentra
puertos cerrados, probablemente se trate de una máquina UNIX,
mientras que todos los puertos abiertos es indicativo de Win-
dows. Excepcionalmente, Cisco, BSDI, HP/UX, MVS, y IRIX también
envían RSTs en vez de desechar el paquete.
<B>-sP</B> Escaneo ping: A veces únicamente se necesita saber qué servi-
dores en una red se encuentran activos. Nmap puede hacer esto
enviando peticiones de respuesta ICMP a cada dirección IP de la
red que se especifica. Aquellos servidores que responden se
encuentran activos. Desafortunadamente, algunos sitios web como
microsoft.com bloquean este tipo de paquetes. Nmap puede enviar
también un paquete TCP ack al puerto 80 (por defecto). Si se
obtiene por respuesta un RST, esa máquina está activa. Una ter-
cera técnica implica el envío de un paquete SYN y la espera de
de un RST o un SYN/ACK. Para usuarios no root se usa un método
connect().
Por defecto (para usuarios no root), nmap usa las técnicas ICMP
y ACK en paralelo. Se puede cambiar la opción <B>-p</B> descrita más
adelante.
Nótese que el envio de pings se realiza por defecto de todas
maneras y que sólamente se escanean aquellos servidores de los
que se obtiene respuesta. Use esta opción sólamente en el caso
de que desee un ping sweep (barrido ping) <B>sin</B> hacer ningún tipo
de escaneo de puertos.
<B>-sU</B> Escaneo Udp: Este método se usa para saber qué puertos UDP (Pro-
tocolo de Datagrama de Usuario, RFC 768) están abiertos en un
servidor. La técnica consiste en enviar paquetes UCP de 0 bytes
a cada puerto de la máquina objetivo. Si se recibe un mensaje
ICMP de puerto no alcanzable, entonces el puerto está cerrado.
De lo contrario, asumimos que está abierto.
Alguna gente piensa que el escaneo UDP no tiene sentido. Normal-
mente les recuerdo el reciente agujero Solaris rcpbind. Puede
encontrarse a rcpbind escondido en un puerto UDP no documentado
en algún lugar por encima del 32770. Por lo tanto, no importa
que el 111 esté bloqueado por la firewall. Pero, ¿quién puede
decir en cual de los más de 30000 puertos altos se encuentra a
la escucha el programa? ¡Con un escáner UDP se puede! Tenemos
también el programa de puerta trasera cDc Back Orifice que se
oculta en un puerto UDP configurable en las máquinas Windows,
por no mencionar los muchos servicios frecuentemente vulnerables
que usan UDP como snmp, tftp, NFS, etc.
Por desgracia, el escaneo UDP resulta a veces tremendamente
lento debido a que la mayoría de los servidores implementan una
sugerencia recogida en el RFC 1812 (sección 4.3.2.8) acerca de
la limitación de la frecuencia de mensajes de error ICMP. Por
ejemplo, el kernel de Linux (en /ipv4/icmp.h) limita la gen-
eración de mensajes de destino inalcanzable a 80 cada cuatro
segundos, con una penalización de 1/4 de segundo si se rebasa
dicha cantidad. Solaris tiene unos límites mucho más estrictos
(más o menos 2 mensajes por segundo) y por lo tanto lleva más
tiempo hacerle un escaneo. <I>nmap</I> detecta este límite de frecuen-
cia y se ralentiza en consecuencia, en vez de desbordar la red
con paquetes inútiles que la máquina destino ignorará.
Como de costumbre, Microsoft ignoró esta sugerencia del RFC y no
parece que haya previsto ningún tipo de límite de frecuencia
para las máquinas Windows. Debido a esto resulta posible
escanear los 65K puertos de una máquina Windows <B>muy</B> rápidamente.
¡Woop!
<B>-b</B> <B>&lt;ftp</B> <B>relay</B> <B>host&gt;</B>
Ataque de rebote FTP: Una característica "interesante" del pro-
tocolo FTP (FRC 959) es la posibilidad de realizar conexiones
ftp tipo "proxy". En otras palabras, ¡me resultaría posible
conectarme desde malvado.com al servidor ftp de destino.com y
pedirle a ese servidor que enviase un archivo a CUALQUIER PARTE
de Internet! Aun así, esto podría haber funcionado bien en 1985
cuando se escribió el RFC, pero en la Internet actual, no pode-
mos permitir que la gente vaya por ahí asaltando servidores ftp
y pidiéndoles que escupan sus datos a puntos arbitrarios de
Internet. Tal y como escribió *Hobbit* en 1985, este defecto del
protocolo "puede usarse para enviar mensajes de correo y noti-
cias cuyo rastro será virtualmente imposible de seguir, machacar
servidores en varios sitios web, llenar discos, tratar de
saltarse firewalls y , en general, resultar molesto y difícil de
detectar al mismo tiempo." Nosotros explotaremos este defecto
para (sorpresa, sorpresa) escanear puertos TCP desde un servidor
ftp "proxy". De este modo nos podríamos conectar a un servidor
ftp tras una firewall, y luego escanear aquellos puertos que con
más probabilidad se encuentren bloqueados (el 139 es uno bueno).
Si el servidor ftp permite la lectura y escritura en algún
directorio (como por ejemplo /incoming), se pueden enviar datos
arbitrarios a puertos que se encuentren abiertos (aunque nmap no
realiza esta función por sí mismo).
El argumento que se pasa a la opción b es el host que se pre-
tende usar como proxy, en notación URL estándar. El formato es:
<I>nombre</I><B>_</B><I>de</I><B>_</B><I>usuario:password@servidor:puerto.</I> Todo excepto <I>servi-</I>
<I>dor</I> es opcional. Para determinar qué servidores son vulnerables
a este ataque, véase mi artículo en <I>Phrack</I> 51. Se encuentra
disponible una versión actualizada en la URL de <I>nmap</I>
(http://www.insecure.org/nmap).
<B>Opciones</B> <B>Generales</B>
No se requiere ninguna pero algunas de ellas pueden resultar de
gran utilidad.
<B>-p0</B> No intenta hacer ping a un servidor antes de escanearlo. Esto
permite el escaneo de redes que no permiten que pasen peticiones
(o respuestas)de ecos ICMP a través de su firewall.
microsoft.com es un ejemplo de una red de este tipo, y, por lo
tanto, debería usarse siempre <B>-p0</B> o <B>-PT80</B> al escanear
microsoft.com.
<B>-PT</B> Usa el ping TCP para determinar qué servidores están activos. En
vez de enviar paquetes de petición de ecos ICMP y esperar una
respuesta, se lanzan paquetes TCP ACK a través de la red de des-
tino (o a una sola máquina) y luego se espera a que lleguen las
respuestas. Los servidores activos responden con un RST. Esta
opción mantiene la eficiencia de escanear únicamente aquellos
servidores que se encuentran activos y la combina con la posi-
bilidad de escanear redes/servidores que bloquean los paquetes
ping. Para los usuarios no root se usa connect(). Para estable-
cer el puerto de destino de los paquetes de prueba use -PT
&lt;número de puerto). El puerto por defecto es el 80, dado que
normalmente este puerto no es un puerto filtrado.
<B>-PS</B> Esta opción usa paquetes SYN (petición de conexión) en vez de
los paquetes ACK para usuarios root. Los servidores activos
deberían responder con un RST (o, en raras ocasiones, un
SYN|ACK).
<B>-PI</B> Esta opción usa un paquete ping (petición de eco ICMP) ver-
dadero. Encuentra servidores que están activos y también busca
direcciones de broadcast dirigidas a subredes en una red. Se
trata de direcciones IP alcanzables desde el exterior que envían
los paquetes IP entrantes a una subred de servidores. Estas
direcciones deberían eliminarse, si se encontrase alguna, dado
que suponen un riesgo elevado ante numerosos ataques de dene-
gación de servicio (el más corriente es Smurf).
<B>-PB</B> Este es el tipo de ping por defecto. Usa los barridos ACK ( <B>-PT</B>
) e ICMP ( <B>-PI</B> ) en paralelo. De este modo se pueden alcanzar
firewalls que filtren uno de los dos (pero no ambos).
<B>-O</B> Esta opción activa la detección remota del sistema operativo por
medio de la huella TCP/IP. En otras palabras, usa un puñado de
técnicas para detectar sutilezas en la pila de red subyacente
del sistema operativo de los servidores que se escanean. Usa
esta información para crear una huella que luego compara con
una base de datos de huellas de sistemas operativos conocidas
(el archivo nmap-os-fingerprints) para decidir qué tipo de sis-
tema se está escaneando.
Si encuentra una máquina diagnosticada erróneamente que tenga
por lo menos un puerto abierto, me sería de gran utilidad que me
enviase los detalles en un email (es decir, se encontró la
versión xxx de tal cosa y se detectó este u otro sistema opera-
tivo..). Si encuentra una máquina con al menos un puerto abierto
de la cual nmap le informe "sistema operativo desconocido", le
estaría agradecido si me enviase la dirección IP junto con el
nombre del sistema operativo y el número de su versión. Si no me
puede enviar la dirección IP, una alternativa sería ejecutar
nmap con la opción <B>-d</B> y enviarme las tres huellas que obtendría
como resultado junto con el nombre del sistema operativo y el
número de versión. Al hacer esto, está contribuyendo a aumentar
el número importante de sistemas operativos conocidos por namp y
de este modo el programa resultará más exacto para todo el
mundo.
<B>-I</B> Esta opción activa el escaneo TCP de identificación contraria.
Tal y como comenta Dave Goldsmith en un correo Bugtrat de 1996,
el protocolo ident (rfc 1413) permite la revelación del nombre
del usuario propietario de cualquier proceso conectado vía TCP,
incluso aunque ese proceso no haya iniciado la conexión. De este
modo se puede, por ejemplo, conectar con el puerto http y luego
usar identd para descubrir si el servidor está ejecutándose como
root. Esto sólo se puede hacer con una conexión TCP completa
con el puerto de destino (o sea, la opción de escaneo -sT).
Cuando se usa <B>-I,</B> se consulta al identd del servidor remoto
sobre cada uno de los puertos abiertos encontrados en el sis-
tema. Por supuesto, esto no funcionará si el servidor en
cuestión no está ejecutando identd.
<B>-f</B> Esta opción hace que el escaneo solicitado de tipo SYN, FIN,
XMAS, o NULL use pequeños paquetes IP fragmentados. La idea con-
siste en dividir la cabecera TCP en varios paquetes para
ponérselo más difícil a los filtros de paquetes, sistemas de
detección de intrusión y otras inconveniencias por el estilo que
tratan de saber lo uno está haciendo. ¡Tenga cuidado con esto!
Algunos programas tienen problemas a la hora de manejar estos
paquetes tan pequeños. Mi sniffer favorito produjo un error de
segmentación inmediatamente después de recibir el primer frag-
mento de 36 bytes. ¡Después de este viene uno de 24 bytes! Mien-
tras que este método no podrá con filtros de paquetes y fire-
walls que ponen en cola todos los fragmentos IP (como en el caso
de la opción CONFIG_IP_ALWAYS_DEFRAG en la configuración del
kernel de Linux), también es verdad que algunas redes no pueden
permitirse el efecto negativo que esta opción causa sobre su
rendimiento y por lo tanto la dejan desactivada.
Nótese que no he coseguido que esta opción funcione con todos
los sistemas. Funciona bien con mis sistemas Linux, FreeBSD y
OpenBSD y algunas personas han informado de éxitos con otras
variantes *NIX.
<B>-v</B> Modo de información ampliada. Esta opción resulta muy recomend-
able y proporciona gran cantidad de información sobre lo que
está sucediendo. Puede usarla dos veces para un efecto mayor.
¡Use <B>-d</B> un par veces si lo que quiere es volverse loco haciendo
scroll en su pantalla!
<B>-h</B> Esta opción tan práctica muestra una pantalla de referencia
rápida sobre las opciones de uso de nmap. Quizás haya notado que
esta página de manual no es precisamente una "referencia rápida"
:)
<B>-o</B> <B>&lt;nombre_de_archivo_de_registro&gt;</B>
Esta opción guarda los resultados de sus escaneos en forma
<B>humanamente</B> <B>inteligible</B> en el archivo especificado como argu-
mento.
<B>-m</B> <B>&lt;nombre_de_archivo_de_registro&gt;</B>
Esta opción guarda los resultados de sus escaneos en un formato
<B>comprensible</B> <B>para</B> <B>una</B> <B>m</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>quina</B> en el archivo especificado como
argumento.
<B>-i</B> <B>&lt;nombre_de_archivo_de_entrada&gt;</B>
Lee especificaciones de servidores o redes de destino a partir
del archivo especificado en vez de hacerlo de la línea de coman-
dos. El archivo debe contener una lista de expresiones de servi-
dores o redes separadas por espacios, tabuladores o nuevas
líneas. Use un guión (-) como <I>nombre</I><B>_</B><I>de</I><B>_</B><I>archivo</I><B>_</B><I>de</I><B>_</B><I>entrada</I> si
desea que nmap tome las expresiones de servidores de stdin.
Véase la sección <I>Especificaci<EFBFBD></I><EFBFBD><I>n</I> <I>de</I> <I>Objetivo</I> para más información
sobre expresiones con las que poder completar este archivo.
<B>-p</B> <B>&lt;rango</B> <B>de</B> <B>puertos&gt;</B>
Esta opción determina los puertos que se quieren especificar.
Por ejemplo, -p 23 probará solo el puerto 23 del servidor(es)
objetivo. -p 20-30,139,60000- escanea los puertos del 20 al
30, el puerto 139 y todos los puertos por encima de 60000. Por
defecto se escanean todos los puertos entre el 1 y el 1024 así
como los que figuran en el archivo /etc/services.
<B>-F</B> <B>Modo</B> <B>de</B> <B>escaneo</B> <B>r</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>pido.</B>
Implica que sólo se desean escanear aquellos puertos que figuran
en /etc/services. Obviamente esto resulta mucho más rápido que
escanear cada uno de los 65535 puertos de un servidor.
<B>-D</B> <B>&lt;se</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>uelo1</B> <B>[,se</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>uelo2][,ME],...&gt;</B>
Especifica que se desea efectuar un escaneo con señuelos, el
cual hace que el servidor escaneado piense que la red destino
del escaneo está siendo escaneada también por el servidor(es)
especificados como señuelos. Así, sus IDs pueden informar de
entre 5 y 10 escaneos procedentes de direcciónes IP únicas, pero
no sabrán que dirección IP les estaba escaneando realmente y
cúales eran señuelos inocentes.
Separe cada servidor señuelo con comas, y puede usar opcional-
mente ME como señuelo que representa la posición que quiere
que ocupe su dirección IP. Si coloca ME en la sexta posición o
superior, es muy poco probable que algunos escáneres de puertos
comunes (como el excelente scanlogd de Solar Designer) lleguen
incluso a mostrar su dirección IP. Si no se usa ME, nmap le
colocará a usted en una posición aleatoria.
Nótese que aquellos servidores usados como señuelos deben escon-
trarse activos, o, de lo contrario podría provocar un desbor-
damiento (flood) SYN en su objetivo. Por otra parte, resultará
bastante fácil saber qué servidor está escaneando si únicamente
hay uno activo en la red.
Nótese también que algunos (estúpidos) "detectores de escáneres
de puertos" opondrán una firewall o bien denegarán el rutaje a
aquellos servidores que intenten escanear sus puertos. De este
modo se podría provocar inadvertidamente que la máquina que se
está intentando escanear perdiese contacto con los servidores
usados como señuelos. Esto podría causarles a los servidores
escaneados verdaderos problemas si los servidores señuelo fue-
sen, por ejemplo, su gateway a internet o incluso "localhost".
Debería usarse esta opción con extremo cuidado. La verdadera
moraleja de este asunto es que un detector de escaneos de puer-
tos que aparenten tener intenciones poco amistosas no debería
llevar a cabo acción alguna contra la máquina que aparentemente
le está escaneando. ¡Podría no ser más que un señuelo!
Los señuelos se usan tanto en el escaneo ping inicial (usando
ICMP, SYN, ACK, o lo que sea) como en la fase de escaneo de
puertos propiamente dicha. También se usan los señuelos en la
fase de detección remota del sistema operativo ( <B>-O</B> ).
Vale la pena destacar que el uso de demasiados señuelos puede
ralentizar el proceso de escaneo y, potencialmente, hacer que
sea menos exacto. Por otra parte, algunos ISPs filtrarán los
paquetes manipulados y los desecharán, aunque muchos (actual-
mente la mayoría) no ponen restricciones a este tipo de paque-
tes.
<B>-S</B> <B>&lt;Direcci</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>n_IP&gt;</B>
En determinadas circunstancias, es posible que <I>nmap</I> no sea capaz
de determinar su (de usted) dirección IP de origen ( <I>nmap</I> se lo
hará saber si este es el caso). En este caso, use -S con su
dirección IP (del interfaz a través del cual desea enviar los
paquetes).
Otro posible uso de esta opción es el de manipular el escaneo
para hacer creer a los servidores de destino que <B>alguien</B> <B>m</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>s</B> les
está escaneando. ¡Imagínese a una compañía escaneada repetida-
mente por una compañía rival! Esta no es la función para la que
se ha diseñado esta opción (ni su propósito principal). Simple-
mente pienso que revela una posibilidad que la gente debería
tener en cuenta antes de acusar a los demás de escanear sus
puertos. La opción <B>-e</B> será necesaria en general para este tipo
de uso.
<B>-e</B> <B>&lt;interfaz&gt;</B>
Le dice a nmap qué interfaz ha de usar para enviar y recibir
paquetes. El programa debería detectar esto por sí mismo, pero
le informará si no es así.
<B>-g</B> <B>&lt;n</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>mero_de_puerto&gt;</B>
Establece el número de puerto de origen a usar en los escaneos.
Muchas instalaciones de firewalls y filtros de paquetes
inocentes hacen una excepción en sus reglas para permitir que
las atraviesen y establezcan una conexión paquetes DNS (53) o
FTP-DATA (20). Evidentemente esto contraviene completamente las
ventajas en materia de seguridad que comporta una firewall dado
que los intrusos pueden enmascararse como DNS o FTP con una sim-
ple modificación de su puerto de origen. Por supuesto, debería
probarse primero con el puerto 53 para un escaneo UDP y los
escaneos TCP deberían probar el 20 antes del 53.
Nótese que el uso de esta opción penaliza levemente el
rendimiento del escaneo, porque a veces se almacena información
útil en el número de puerto de origen.
<B>-M</B> <B>&lt;max</B> <B>sockets&gt;</B>
Establece el número máximo de sockets que se usarán en paralelo
para un escaneo TCP connect() (escaneo por defecto). Resulta
útil a la hora de ralentizar ligeramente el proceso de escaneo
con el fin de evitar que la máquina de destino se cuelgue. Otra
manera de hacerlo es usar -sS, que normalmente les resulta más
fácil de asumir a las máquinas de destino.
<B>Especificaci</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>n</B> <B>de</B> <B>Objetivo</B>
Cualquier cosa que no es una opción (o el argumento de una
opción) en namp se trata como una especificación de servidor de
destino. El caso más simple consiste en especificar servidores
aislados o direcciones IP en la línea de comandos. Si pretende
escanear una subred de direcciones IP, entonces se puede añadir
<20><><B><EFBFBD></B><EFBFBD><EFBFBD><B>/mask</B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD> a la dirección IP o al nombre del servidor. <B>mask</B> debe
estar entre 0 (escanea toda Internet) y 32 (escanea únicamente
el servidor especificado). Use /24 para escanear una dirección
de clase C y /16 para la clase B.
Nmap dispone también de una notación mucho más potente que per-
mite la especificación de direcciones IP usando listas/rangos
para cada elemento. De este modo, se puede escanear la red de
clase B completa 128.210.*.* especificando 128.210.*.* o
128.210.0-255.0-255 o incluso notación de máscara:
128.210.0.0/16. Todas ellas son equivalentes. Si se usan
asteriscos (*), ha de tenerse en cuenta que la mayoría de los
shells requieren que se salga de ellos con caracteres / o que se
les proteja con comillas.
Otra posibilidad interesante consiste en dividir Internet en el
otro sentido. En vez de escanear todos los servidores en una
clase B, se puede escanear *.*.5.6-7 para escanear todas las
direcciones IP terminadas en .5.6 o .5.7 Escoja sus propios
números. Para más información sobre la especificación de servi-
dores a escanear, véase la sección <I>ejemplos</I> a continuación.
</PRE>
<H2>EJEMPLOS</H2><PRE>
A continuación se muestran algunos ejemplos del uso de nmap que abarcan
desde los usos más normales y frecuentes a los más complejos o incluso
esotéricos. Nótese que se han incluido direciones IP y nombres de
dominio reales para hacer las cosas más concretas. Usted debería susti-
tuirlos por números y direcciones de su <B>propia</B> <B>red.</B> No creo que
escanear otras redes sea ilegal; ni se deberían considerar los escaneos
de puertos como ataques. He escaneado cientos de miles de máquinas y
tan sólo he recibido una queja. Pero no soy abogado y es posible que
los intentos de <I>nmap</I> lleguen a molestar a alguna gente. Obtenga primero
el permiso para hacerlo o hágalo bajo su propia responsabilidad.
<B>nmap</B> <B>-v</B> <B>objetivo.ejemplo.com</B>
Esta opción escanea todos los puertos TCP reservados en la máquina
objetivo.ejemplo.com. La -v implica la activación del modo de infor-
mación ampliada.
<B>nmap</B> <B>-sS</B> <B>-O</B> <B>objetivo.ejemplo.com/24</B>
Lanza un escaneo SYN oculto contra cada una de las máquinas activas de
las 255 máquinas de la classe C donde se aloja objetivo.ejemplo.com.
También trata de determinar el sistema operativo usado en cada una de
las máquinas activas. Este escaneo requiere privilegios de roor a
causa del escaneo SYN y la detección del sistema operativo.
<B>nmap</B> <B>-sX</B> <B>-p</B> <B>22,53,110,143</B> <B>128.210.*.1-127</B>
Envía un escaneo Xmas tree a la primera mitad de cada una de las 255
posibles subredes de 8 bits en el espacio de direcciones clase B
128.210 . Se trata de comprobar si los sistemas ejecutan sshd, DNS,
pop3d, imapd o el puerto 4564. Nótese que el escaneo Xmas no funciona
contra servidores ejecutando cualquier sistema operativo de Microsoft
debido a una pila TCP deficiente. Lo mismo se aplica a los sistemas
CISCO, IRIX, HP/UX, y BSDI.
<B>nmap</B> <B>-v</B> <B>-p</B> <B>80</B> <20><><B><EFBFBD></B><EFBFBD><EFBFBD><B>*.*.2.3-5</B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD>
En vez de centrarse en un rango específico de direcciones IP, resulta a
veces interesante dividir Internet en porciones y escanear una pequeña
muestra de cada porción. Este comando encuentra todos los servidores
web en máquinas cuyas direcciones IP terminen en .2.3, .2.4, o .2.5 .
Si usted es root podría añadir también -sS. También encontrará máquinas
mucho más interesantes si empieza en 127. así que es posible que desee
usar 127-222 en vez de el primer asterisco dado que esa sección tiene
una densidad mucho mayor de máquinas interesantes (IMHO).
<B>host</B> <B>-l</B> <B>compa</B><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><B>a.com</B> <B>|</B> <B>cut</B> <20><><B><EFBFBD></B><EFBFBD><EFBFBD><B>-d</B> <20><><B><EFBFBD></B><EFBFBD><EFBFBD> <B>-f</B> <B>4</B> <B>|</B> <B>./nmap</B> <B>-v</B> <B>-i</B> <B>-</B>
Hace una transferencia de DNS de zona para descubrir los servidores en
compañía.com y luego pasar las direcciones IP a <I>nmap.</I> Los comandos
arriba indicados son para mi sistema Linux. Es posible que se necesiten
comandos/opciones diferentes para otros sistemas operativos.
</PRE>
<H2>BUGS</H2><PRE>
¿Bugs? ¿Qué bugs? Por favor, envíeme cualquier bug que descubra. Los
parches tampoco estarían mal :) Recuerde enviar también nuevas huellas
de sistemas operativos para que podamos ampliar nuestra base de datos.
</PRE>
<H2>AUTOR</H2><PRE>
Fyodor <I>&lt;fyodor@insecure.org&gt;Tipos</I> <I>de</I> <I>Escaneo</I>
</PRE>
<H2>DISTRIBUCI<EFBFBD>ÓN</H2><PRE>
La última versión de <I>nmap</I> se puede obtener en <I>http://www.inse-</I>
<I>cure.org/nmap</I>
<I>nmap</I> es (C) 1997,1998 de Fyodor (fyodor@insecure.org, fyodor@inse-
cure.org)
Este programa es software libre; puede redistribuirse y/o modificarse
bajo los términos de la Licencia Pública General GNU tal y como la pub-
lica la Fundación de Software Libre; Versión 2.
Este programa se distribuye con la esperanza de que pueda resultar de
utilidad, pero SIN NINGÚN TIPO DE GARANTÍA; sin tan siquiera la
garantía e ser apto para su COMECIALIZACIÓN o ADECUADO PARA UN
PROPÓSITO EN PARTICULAR. Véase la Licencia Pública General GNU para más
detalles (está en el archivo COPYING de la distribución de <I>nmap</I> ).
<B>NMAP(1)</B>
</PRE>
<HR>
<ADDRESS>
Man(1) output converted with
<a href="http://www.oac.uci.edu/indiv/ehood/man2html.html">man2html</a>
</ADDRESS>
</BODY>
</HTML>
<H1>man2html: bad invocation</H1>
Call: man2html [-l|-h host.domain:port] [-p|-q] [filename]
or: man2html -r [filename]
</BODY></HTML>

View File

@@ -1,932 +1,8 @@
<HTML>
<HEAD>
<TITLE>Nmap network security scanner man page (French translation)</TITLE>
</HEAD>
Content-type: text/html
<HTML><HEAD><TITLE>man2html: bad invocation</TITLE></HEAD>
<BODY>
<H1>Nmap network security scanner man page (French translation)</H1>
<HR>
<PRE>
<!-- Manpage converted by man2html 3.0.1 -->
XXX
XXX WARNING: old character encoding and/or character set
XXX
<B>NMAP(1)</B> <B>NMAP(1)</B>
</PRE>
<H2>NOM</H2><PRE>
nmap - Outil dexploration réseau et analyseur de sécurité
</PRE>
<H2>SYNOPSIS</H2><PRE>
<B>nmap</B> [Type(s) de scan] [Options] &lt;hôte ou réseau #1 ... [#N]&gt;
</PRE>
<H2>DESCRIPTION</H2><PRE>
<I>Nmap</I> a été conçu pour que les administrateurs systèmes et les curieux
puissent analyser de grands réseaux pour déterminer les hôtes actifs et
les services offerts. <I>nmap</I> supporte un grand nombre de techniques
danalyse : UDP, TCP connect(), TCP SYN (mi ouvert), ftp proxy (attaque
par rebond), Reverse-ident, ICMP (balayage de ping), FIN, balayage de
ACK, Xmas Tree, balayage de SYN, Protocoles IP, et Null scan. Voir la
section <I>Types</I> <I>de</I> <I>scans</I> pour plus de détails. Nmap offre également des
caractéristiques avancées comme la détection du système dexploitation
distant via lempreinte TCP/IP, lanalyse furtive, le délai dynamique
et les calculs de retransmission, lanalyse parallèle, détection de
hôtes inactifs via des pings parallèles, lanalyse avec leurres, la
détection des ports filtrés, analyse directe (sans portmapper) des RCP,
lanalyse avec fragmentation, et une notation puissante pour désigner
les hôtes et les ports.
Des efforts significatifs ont été consacrés pour que nmap soit utilis-
able par des utilisateurs non-root. Malheureusement, la plupart des
interfaces noyaux critiques (comme les raw sockets) requièrent les
privilèges root. Nmap devrait donc être lancé en tant que root autant
que possible (mais pas en setuid root, évidemment).
Le résultat de lexécution de nmap est habituellement une liste de
ports intéressants sur les machines analysées. Nmap donne pour chaque
port le nom du service, le numéro, létat et le protocole. Létat peut
être « open », « filtered » ou « unfiltered ». « Open » signifie que
la machine cible accepte les connexions sur ce port. « Filtered » sig-
nifie quun pare-feu, un filtre ou un autre obstacle réseau protège le
port et empêche nmap de détecter si le port est ouvert. « Unfiltered »
signifie que le port est fermé et quaucun pare-feu na interféré avec
nmap. Les ports « Unfiltered » sont les plus courants et ne sont
affichés que lorsque la majorité des ports analysés sont dans létat
« filtered ».
En fonction des options utilisées, nmap peut aussi rapporter les car-
actéristiques suivantes du système dexploitation distant : type de
système dexploitation, séquencement TCP, noms des utilisateurs qui ont
lancé les programmes qui écoutent sur chaque port, le nom DNS, et
dautres choses encore.
</PRE>
<H2>OPTIONS</H2><PRE>
Les options ayant du sens ensemble peuvent généralement être combinées.
Certaines options sont spécifiques à certains modes danalyses. <I>nmap</I>
essaye de détecter et de prévenir lutilisateur en cas de combinaisons
doptions démentes ou non supportées.
Si vous êtes impatient, vous pouvez passer directement à la section des
<I>exemples</I> à la fin, qui illustre lusage courant. Vous pouvez aussi
lancer <B>nmap</B> <B>-h</B> pour un bref rappel de toutes les options.
<B>TYPES</B> <B>DE</B> <B>SCANS</B>
<B>-sS</B> TCP SYN scan : Cette technique est souvent appelée scan « mi
ouvert », parce quon ouvre une connexion TCP incomplète. On
envoie un paquet SYN, comme pour une véritable ouverture de con-
nexion et on attend une réponse. Un SYN ou ACK indique que le
port est sous écoute, en revanche un RST signifie que personne
nécoute sur ce port. Si un SYN ou ACK est reçu, un RST est
immédiatement envoyé pour interrompre la connexion. Le princi-
pal avantage de cette technique est que peu de sites
larchiveront. dans leurs logs. Malheureusement vous avez
besoin des privilèges root pour construire ces paquets SYN sur
mesure. Cest le scan par défaut pour les utilisateurs qui ont
les privilèges root.
<B>-sT</B> TCP connect() scan : Cest la forme la plus simple de scan TCP.
Lappel système connect() fournit par votre système dexploita-
tion est utilisé pour ouvrir une connexion sur tous les ports
intéressants de la cible. Si le port est sur écoute, connect()
réussira, sinon le port est injoignable. Le principal avantage
de cette technique est quelle ne nécessite pas de privilèges
particuliers. Presque tous les utilisateurs de toutes les
machines Unix sont libres dutiliser cet appel système.
Ce type de scan est facilement détectable par lhôte cible
puisque les logs de la cible montreront un ensemble de connex-
ions et de messages derreurs pour les services qui ont accepté
la connexion qui a été immédiatement coupée. Cest le scan par
défaut pour les utilisateurs normaux (non root).
<B>-sF</B> <B>-sX</B> <B>-sN</B>
Stealth FIN, Xmas Tree, ou Null scan modes : Parfois même un SYN
scan nest pas suffisamment discret. Certains pare-feux et fil-
treurs de paquets regardent les SYNs vers les ports interdits,
et des programmes comme Synlogger et Courtney peuvent détecter
ces scans. En revanche, ces scans avancés devrait pourvoir
passer sans problèmes.
Lidée est quun port fermé est requis pour répondre au paquet
de test par un RST, alors que les ports ouverts doivent ignorer
les paquets en question (voir RFC 793 pp 64). Le FIN scan
utilise un paquet FIN nu comme testeur, alors que le scan Xmas
tree active les drapeaux URG et PUSH du paquet FIN. Le scan
Null, désactive tous les drapeaux. Malheureusement Microsoft
(comme dhabitude) a décidé dignorer complètement le standard
et de faire les choses à sa façon. Cest pourquoi ce type de
scan ne fonctionne pas contre les systèmes sous Windows95/NT. Le
côté positif est que cest un bon moyen de distinguer deux
plates-formes. Si le scan trouve des ports ouverts, vous savez
que la machine cible nest pas sous Windows. Si un -sF,-sX, ou
-sN scan montre tous les ports fermés, et quun scan SYN (-sS)
montre tous les ports ouverts, la machine cible fonctionne prob-
ablement sous Windows. Ceci est moins utile depuis que nmap a
son propre détecteur de système dexploitation intégré. Dautres
systèmes ont le même problème que Windows : Cisco, BSDI, HP/UX,
MVS, et IRIX. La plupart envoient des resets depuis les ports
ouverts au lieu dignorer le paquet.
<B>-sP</B> Ping scanning : Parfois vous voulez juste savoir quels sont les
hôtes actifs dun réseau. Nmap peut le faire pour vous en
envoyant des paquets décho ICMP à chaque adresse IP du réseau
spécifié. Les hôtes qui répondent sont actifs. Malheureusement,
certains sites comme microsoft.com, bloquent les paquets décho.
Toutefois nmap peut aussi envoyer un paquet TCP ack au port 80
(par défaut). Si vous recevez un RST en retour, la machine est
active. Une troisième technique consiste à envoyer un paquet SYN
et dattendre un RST ou un SYN/ACK. Pour les utilisateurs non-
root, la méthode connect() est utilisée.
Par défaut (pour les utilisateurs root), nmap utilise la tech-
nique ICMP et ACK en parallèle. Vous pouvez changer loption <B>-P</B>
décrite plus tard.
Remarquez que le ping est fait par défaut de toutes façons et
seuls les hôtes qui répondent sont analysés. Nutilisez cette
option que si vous voulez faire un balayage de ping <B>sans</B> faire
danalyse de ports.
<B>-sU</B> UDP scans : Cette méthode est utilisée pour déterminer les ports
UDP (User Datagram Protocol, RFC 768) qui sont ouverts sur
lhôte Cette technique consiste à envoyer un paquet udp de 0
octet à chaque port de la machine cible. Si on reçoit un message
ICMP « port unreachable », alors le port est fermé. Autrement
nous supposons quil est ouvert.
Certaines personne pensent que lanalyse UDP est inutile. Jai
pour habitude de leur rappeler le trou récent dans rcpbind sous
Solaris. Rpcbind peut dissimuler un port UDP non documenté
quelque part au dessus de 32 770. Comme découvrir un tel port
sans scanner UDP ? Il y a aussi le programme cDc Back Orifice
backdoor qui cache un port UDP configurable sur les machines
Windows. Sans même mentionner tous les services courants qui
utilisent UDP tels que snmp, tftp, NFS, etc.
Malheureusement lanalyse UDP peut être particulièrement longue
puisque la plupart des hôtes implémente une suggestion de la RFC
1812 (section 4.3.2.8) pour limiter le débit des messages
derreurs ICMP. Par exemple, le noyau Linux (dans
net/ipv4/icmp.h) limite la génération de message « destination
unreachable » à 80 pour 4 secondes, avec une pénalité de 1/4
secondes si ce nombre est dépassé. Solaris a des limites encore
plus strictes (à peu près 2 messages par seconde) et lanalyse
nécessite encore plus de temps. <I>Nmap</I> détecte cette limite de
débit et ralentit plutôt que dinonder inutilement le réseau
avec des paquets qui seront ignorés par la machine cible.
Comme dhabitude, Microsoft a ignoré la suggestion RFC et na
pas implémenté de limitation de taux dans les machines Win95 et
NT. Cest pourquoi nous pouvons analyser les 65K ports dune
machine Windows <B>tr</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>s</B> rapidement. Wahoo !
<B>-sO</B> IP protocol scans : Cette méthode est utilisée pour déterminer
les protocoles IP supportés par lhôte. La technique consiste à
envoyer des paquets IP bruts sans entête de protocole à chaque
protocole spécifié sur la machine cible. Si nous recevons un
message ICMP « protocol unreachable », alors le protocole nest
pas utilisé. Autrement nous supposons quil est ouvert. Remar-
quez que certains hôtes (AIX, HP-UX, Digital UNIX) et les pare-
feux peuvent ne pas renvoyer les messages « protocol unreach-
able », faisant apparaître ouverts tous les protocoles.
Comme cette technique est très similaire à lanalyse des ports
UDP, la limitation du débit ICMP peut aussi apparaître. Mais
comme le champ protocole dIP na que 8 bits, il y a au plus 256
protocoles, donc la durée restera raisonnable.
<B>-sI</B> <B>&lt;zombie</B> <B>host[:probeport]&gt;</B>
scan paresseux : cette méthode de scan avancée autorise un scan
TCP véritablement aveugle de la cible (aucun paquet ne sera
envoyé à la cible depuis votre véritable adresse IP). À la
place, une attaque unilatérale exploite la prédiction de la
séquence didentificateur de fragmentation IP de lhôte zombie
pour glaner des informations sur les ports ouverts de la cible.
Les systèmes de détections dintrusion indiqueront que le scan
provient de la machine zombie spécifiée (qui doit être active et
vérifier un certain nombre de critères). Jenvisage de donner
plus dexplication à http://www.insecure.org/nmap/nmap_documen-
tation.html dans un futur proche.
En plus dêtre extraordinairement furtive (grâce à sa nature aveugle),
ce scan
permet de saffranchir des relations de confiance entre machines
fondées sur lIP. La liste de ports montre les ports ouverts
<I>tels</I> <I>que</I> <I>les</I> <I>voit</I> <I>l<EFBFBD></I><EFBFBD><EFBFBD><I>h<EFBFBD></I><EFBFBD><I>te</I> <I>zombie.</I> Aussi, vous pouvez essayer de
scanner une cible en utilisant différents zombies à qui elle
fait confiance (via les règles de filtrage des rou-
teurs/paquets). Évidemment cette information est cruciale pour
orienter lattaque. Autrement votre test de pénétration va con-
sommer des ressources considérables appartenant au système
intermédiaire, pour sapercevoir en fin de compte quil ny a
pas de relation de confiance entre lhôte cible et lIP de la
machine zombie.
Vous pouvez ajouter un deux-point suivi par le numéro de port si
vous voulez tester un port particulier sur lhôte zombie pour
les changement IPID. Autrement Nmap utilisera le port quil
utilise par défaut pour les pings TCP.
<B>-sA</B> ACK scan : Cest une technique avancée qui est utilisé pour
découvrir les règles des pare-feux et pour savoir si on a
affaire à un pare-feu ou un simple filtreur de paquets qui blo-
quent les paquets SYN entrant.
Ce type danalyse envoie un paquet ACK (avec un numéro dacquit-
tement/séquence aléatoire) aux ports spécifiés. Si un RST vient
en retour, les ports sont classés comme non filtrés. Si rien ne
revient (ou alors un message ICMP « unreachable »), les ports
sont classés comme filtrés . Remarquez que <I>nmap</I> naffiche pas
les ports non filtrés. Aussi, si <B>aucun</B> port nest affiché dans
la sortie, cest souvent un signe que tous les tests ont fonc-
tionné (et retourné RSTs). Ce scan ne montrera évidement jamais
de port ouvert.
<B>-sW</B> Window scan : Cest une analyse avancée très similaire au ACK
scan, sauf quil peut parfois détecter aussi bien des ports
ouverts que filtrés/non filtrés grâce à une anomalie dans la
taille de la fenêtre TCP rapportée par certains systèmes. Parmi
les systèmes vulnérables se trouvent certaines versions de AIX,
Amiga, BeOS, BSDI, Cray, Tru64 UNIX, DG/UX, OpenVMS, Digital
UNIX, FreeBSD, HP-UX, OS/2, IRIX, MacOS, NetBSD, OpenBSD, Open-
Step, QNX, Rhapsody, SunOS 4.X, Ultrix, VAX, et VxWorks. Voir
les archives de la liste de diffusion nmap-hackers pour une
liste exhaustive.
<B>-sR</B> RPC scan. Cette méthode fonctionne en combinaison avec diverses
méthodes danalyse de port de nmap. Il prend tous les ports
TCP/UDP ouverts et les inonde de commandes SunRPC NULL pour
déterminer ceux qui sont des ports RPC, et si cest le cas, le
programme et son numéro de version qui les servent. Vous pouvez
obtenir la même information que rpcinfo -p même si le portmap-
per cible est derrière un pare-feu (ou protégé par un wrapper
TCP). Les leurres ne fonctionnent pour le moment pas avec les
scans RCP, et je dois ajouter le support pour les leurres dans
les scans UPD RCP.
<B>-sL</B> scan-liste. Cette méthode génère une liste dIP/nom sans les
pinger ou les scanner. La résolution de nom DNS sera réalisée
sauf si vous utilisez -n.
<B>-b</B> <B>&lt;ftp</B> <B>relay</B> <B>host&gt;</B>
attaque par rebond FTP : Une caractéristique intéressante du
protocole ftp (RFC 959) est le support des connexions <B>proxy</B>. En
dautres termes, je dois être capable de me connecter depuis
mechant.com au serveur FTP de cible.com et demander que le
serveur envoie un fichier NIMPORTE OÙ sur Internet. Ça fonc-
tionnait bien en 1985 quand la RFC a été écrite. Mais dans
lInternet daujourdhui nous ne pouvons pas nous permettre
davoir des pirates qui détournent des serveurs ftp et envoient
des données nimporte où dans Internet. Javais écrit en 1995
que ce défaut du protocole « peut être utilisé pour envoyer des
courriers et nouvelles intracables, matraquer des serveurs de
sites, saturer les disques, essayer de contourner les pare-feux
et généralement être difficile à repérer ». On peut aussi
lexploiter pour faire un scan des ports TCP depuis un serveur
ftp « proxy ». Ainsi, vous pouvez vous connecter à un serveur
ftp derrière un pare-feu et scanner les ports sans être bloqué
(139 est un bon nombre). Si le serveur ftp autorise la lecture
et lécriture dans certains répertoires (tel que /incoming),
vous pouvez envoyez des données arbitraires aux ports que vous
avez trouvé ouvert (nmap ne le fera toutefois pas pour vous)
Largument passé à loption <B>-b</B> est lhôte que vous voulez
utiliser comme proxy, dans la notation URL standard. Le format
est : <I>username:password@server:port.</I> Tout sauf <I>server</I> est
optionnel. Pour déterminer les serveurs qui sont vulnérables à
cette attaque, vous pouvez voir mon article dans <I>Phrack</I> 51. Une
version mise à jour est disponible à lURL http://www.inse-
cure.org/nmap.
<B>OPTIONS</B> <B>G</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>N</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>RALES</B>
Aucune nest nécessaire, mais certaines peuvent être très
utiles.
<B>-P0</B> Ne pas essayer de ping sur les hôtes avant de les analyser.
Cela permet lanalyse des réseaux qui ne permettent pas les
requêtes ou les réponses ICMP à travers leurs pare-feux.
Microsoft.com en est un exemple, et vous devez toujours utiliser
<B>-P0</B> ou <B>-PT80</B> pour faire une analyse de port sur microsoft.com.
<B>-PT</B> Utilise TCP "ping" pour déterminer les hôtes actifs. Au lieu
denvoyer une requête décho ICMP et dattendre une réponse,
nous envoyons des paquets TCP ACK dans le réseau cible (ou con-
tre une machine) et attendons des réponses pour conclure. Les
hôtes devraient répondre par un RST. Cette option préserve
lefficacité des scan des hôtes qui sont actifs mais autorise
lanalyse des hôtes/réseaux qui bloquent les paquets de ping.
Pour les utilisateurs non root, nous utilisons connect(). Pour
spécifier le port de destination du test utilisez -PT&lt;port num-
ber&gt;. Le port par défaut est 80, car ce port nest pas souvent
filtré.
<B>-PS</B> Cette option utilise des paquets SYN (demande de connexion) à la
place des paquets ACK pour les utilisateurs ROOT. Les hôtes act-
ifs devrait répondre par un RST (ou, rarement par un SYN | ACK).
<B>-PI</B> Cette option utilise un véritable paquet ping (requête décho
ICMP). Il recherche les hôtes actifs et aussi regarde les
adresses de diffusion des sous-réseaux. Il y a des adresses IP
qui sont joignable de lextérieur et qui sont traduites en une
diffusion de paquet entrant dans un réseau. Ça devrait être
supprimé, si découvert, car ça permet un grand nombre dattaques
de déni de service.
<B>-PP</B> utilise un paquet ICMP de requête destampille temporelle (code
13) pour déterminer les hôtes qui écoutent.
<B>-PM</B> Fait la même chose que <B>-PI</B> et <B>-PP</B> sauf quil utilise une requête
de masque de sous-réseau (ICMP code 17).
<B>-PB</B> Cest le ping par défaut. Il utilise les balayages ACK ( <B>-PT</B> )
et ICMP ( <B>-PI</B> ) en parallèle. De cette manière, vous pouvez
passer les pare-feux qui ne filtrent que lun des deux types de
paquets.
<B>-O</B> Cette option active lidentification de lhôte distant via
lempreinte TCP/IP. Autrement dit, nmap utilise un ensemble de
techniques pour détecter les subtilités dans la pile réseau du
système dexploitation de lordinateur que vous êtes en train
danalyser. Il utilise ces informations pour créer une
« empreinte » qui est comparée avec sa base de données
dempreintes connues (le fichier nmap-os-fingerprints) pour
retrouver le type de système que vous êtes en train danalyser.
Si Nmap est incapable de deviner le système dexploitation de la
machine, et que les conditions sont bonnes (par exemple, au
moins un port est ouvert) Nmap fournira une URL que vous pourrez
utiliser pour soumettre si vous connaissez avec certitude le nom
du système dexploitation à qui appartient cette nouvelle
empreinte. Vous contribuerez ainsi à augmenter le nombre de
systèmes dexploitations détectable par nmap et la la précision
de la détection. Si vous laissez une adresse IP dans le formu-
laire, la machine pourra être analysée lorsque nous ajouterons
lempreinte (pour valider que ça marche).
Loption -O active aussi plusieurs autres tests. Lun dentre
eux est la mesure de « uptime » (durée écoulée depuis le dernier
redémarrage du système), qui utilise lestampille TCP (RFC 1323)
pour deviner la date du dernier redémarrage de la machine. Ceci
nest rapporté que pour les machines qui fournissent cette
information.
Un autre test activé par -O est la classification de la prédic-
tion de la séquence TCP. Cest une mesure qui décrit approxima-
tivement la difficulté détablir une connexion TCP forgée contre
lhôte distant. Cest utile pour exploiter les relations de con-
fiances fondées sur lIP source (rlogin, firewall filters, etc)
ou pour cacher la source dune attaque. La valeur réelle de la
difficulté est calculée sur un échantillon et peut fluctuer. Il
est généralement plus approprié dutiliser une classification
par nom tel que « worthy challenge » ou « trivial joke ». Ceci
nest rapporté dans la sortie normale quavec loption -v.
Si le mode verbeux (-v) est activé en même temps que -O, la
génération de séquence IPID est aussi rapportée. La plupart des
machines appartiennent à la classe incrémentale, ce qui signifie
quelle incrémente le champ ID dans lentête IP pour chaque
paquet envoyé. Ce qui les rend vulnérables à la collecte
dinformation avancée et aux attaques par usurpation.
<B>-I</B> Active lanalyse TCP reverse ident. Dave Goldsmith dans un mes-
sage à Bugtraq en 1996, a fait remarquer que le protocole ident
(rfc 1413) autorise la découverte du nom dutilisateur qui
possède un processus connecté via TCP, même si le processus
nest pas à linstigateur de la connexion. Vous pouvez ainsi
vous connecter au port http et utiliser identd pour découvrir si
le serveur tourne sous root. Ceci ne peut être fait quavec une
connexion TCP complète sur le port cible (i.e. loption danal-
yse -sT). Quand <B>-I</B> est utilisé, lidentd de lhôte distant est
interrogé pour chaque port ouvert trouvé. Évidemment ça ne fonc-
tionne pas si lhôte nutilise pas identd.
<B>-f</B> Cette option oblige les analyses FIN, XMAS, ou NULL à utiliser
de petit paquets IP fragmentés. Lidée est de partager lentête
TCP en plusieurs paquets pour rendre leurs détections plus dif-
ficile par les filtres et les systèmes de détection dintrusion,
et les autres enquiquineurs qui tentent de détecter ce que vous
êtes en train de faire. Faites attention avec ceci, certains
programmes ont des difficultés avec ces petits paquets. Mon
sniffer favori plante immédiatement lorsquil reçoit le premier
fragment de 36 octets. Cette option est inefficace contre les
filtreurs de paquets et les pare-feux qui réassemblent les frag-
ments IP (comme loption CONFIG_IP_ALWAYS_DEFRAG dans le noyau
Linux), certains réseaux ne peuvent pas supporter cette perte de
performance et ne réassemblent pas les paquets.
Remarquez que je nai pas encore fait fonctionner cette option
sur tous les systèmes. Ça marche parfaitement sur les machines
Linux, FreeBSD et OpenBSD et certaines personnes mont rapporté
leurs succès avec dautres saveurs dUnix.
<B>-v</B> Mode verbeux. Cest une option hautement recommandée qui fournit
beaucoup dinformations sur ce que vous êtes en train de faire.
Vous pouvez lutiliser deux fois pour un effet plus important.
Utiliser <B>-d</B> une paire de fois si vous voulez vraiment devenir
fou avec le défilement de lécran !
<B>-h</B> Cette option affiche un bref récapitulatif des options de nmap.
Comme vous lavez sans doute remarqué, cette page de manuel
nest pas vraiment un « bref récapitulatif ». :)
<B>-oN</B> <B>&lt;logfilename&gt;</B>
Enregistre les résultats de vos analyses dans un format <B>lisible</B>
<B>par</B> <B>un</B> <B>humain</B> dans le fichier spécifié en argument.
<B>-oX</B> <B>&lt;logfilename&gt;</B>
Enregistre le résultat de vos analyses dans un format <B>XML</B> dans
le fichier spécifié en argument. Ceci permet à des programmes
dinterpréter facilement les résultats de nmap. Vous pouvez
donner largument <B>-</B> (sans les guillemets) pour envoyer la sor-
tie sur la sortie standard (pour les pipelines shells, etc).
Dans ce cas la sortie normale sera supprimée. Regardez atten-
tivement les messages derreurs si vous utilisez ceci (ils sont
encore envoyés sur la sortie derreur standard). Notez aussi
que <B>-v</B> peut afficher des informations supplémentaires. La
définition de type de document (DTD) définissant la structure de
la sortie XML est disponible à http://www.inse-
cure.org/nmap/data/nmap.dtd .
<B>-oG</B> <B>&lt;logfilename&gt;</B>
Enregistre les résultats de vos analyses dans une forme adaptée
pour <B>grep.</B> Ce format simple fournit toutes les informations sur
une ligne. Cest le mécanisme préféré des programmes qui inter-
agissent avec nmap, mais désormais nous recommandons plutôt la
sortie XML (-oX). Ce format simple ne contient pas autant
dinformations que les autres formats. Vous pouvez donner
largument «<B>-</B>» (sans les guillemets) pour envoyer la sortie sur
la sortie standard (pour les pipelines shells, etc). Dans ce
cas la sortie normale sera supprimée. Regardez attentivement
les messages derreurs si vous utilisez ceci (ils sont encore
envoyés sur la sortie derreur standard). Notez aussi que <B>-v</B>
peut afficher des informations supplémentaires.
<B>-oA</B> <B>&lt;logfilename&gt;</B>
indique à nmap denregistrer dans tous les formats majeurs (nor-
mal, grep et XML). Vous fournissez le préfixe du nom de fichier
et les sorties auront respectivement les suffixes .nmap, .gnmap
et .xml .
<B>-oS</B> <B>&lt;logfilename&gt;</B>
enregistre les résultats de vos analyses en format <B>script</B> <B>kiddie</B>
(NdT : Cest un langage dans lequel certaines lettres sont
remplacées par des chiffres/symboles typiquement exemple A
devient 4, E devient 3, etc. Cette langue est utilisée par les
« cowboyz » dInternet. Cette population folklorique amuse
beaucoup les autres internautes, au point quil existe une
option pour eux dans nmap) V0u$ poUV3z dOnn3r l4rgUm3nt <B>-</B>
(s4ns l3$ guIll3m3ts) poUr 3nvoy3r l4 sOrti3 sUr l4 $orti3
$t4nd4rd.
<B>--resume</B> <B>&lt;logfilename&gt;</B>
Lanalyse dun réseau qui a été annulée par un Ctrl-C, problème
de réseau, etc. peut être reprise en utilisant cette option.
logfilename doit être soit un log normal (-oN) soit un log lisi-
ble par une machine (-oM) dune analyse avortée. Aucune autre
option ne peut être donnée (ce sont obligatoirement les mêmes
que celles du scan avorté). Nmap démarrera sur la machine après
la dernière machine qui a été analysée avec succès dans le
fichier de log.
<B>--append_output</B>
indique à Nmap décrire à la fin des fichiers de sortie au lieu
de les écraser.
<B>-iL</B> <B>&lt;inputfilename&gt;</B>
Lit les spécifications de la cible depuis le fichier spécifié
plutôt que depuis la ligne de commande. Le fichier doit contenir
une liste dhôtes, dexpressions de réseaux séparées par des
espaces, tabulations ou retour chariots. Utilisez le tiret pour
lire depuis stdin (comme la fin dun pipe). Voyez la section
<I>sp<EFBFBD></I><EFBFBD><I>cification</I> <I>de</I> <I>cible</I> pour plus dinformation sur les expres-
sions que vous pouvez mettre dans le fichier.
<B>-iR</B> Cette option indique à Nmap de générer ses propres hôtes à anal-
yser par tirage aléatoire :). Ça ne finit jamais. Ça peut être
utile pour un échantillon dInternet pour estimer diverses
choses. Si vous vous ennuyez, essayez <I>nmap</I> <I>-sS</I> <I>-iR</I> <I>-p</I> <I>80</I> pour
rechercher des serveurs web à regarder.
<B>-p</B> <B>&lt;port</B> <B>ranges&gt;</B>
Cette option spécifie les ports que vous voulez essayer. Par
exemple -p 23 nessayera que le port 23 of de lhôte cible.
-p 20-30,139,60000- analysera les ports entre 20 et 30, le
port 139, et tous les ports supérieurs à 60000. Le comportement
par défaut est danalyser tous les ports de 1 à 1024 ainsi que
tous les ports listés dans les fichiers de services fournis avec
nmap. Pour lanalyse par IP (-sO), ceci spécifie le numéro de
protocole que vous voulez analyser
Lorsque vous scannez les ports TCP et UPD vous pouvez spécifier
un protocole particulier en préfixant les numéros de ports par
« T »: ou « U: ». Leffet du spécificateur dure jusquà ce que
vous en spécifiez un autre. Par exemple, largument « -p
U:53,111,137,T:21-25,80,139,8080 » scannera les ports UDP 53,
111 et 137 ainsi que les ports TCP mentionnés. Remarquez que
pour scanner UDP et TCP, vous devez spécifier -sU et au moins
une analyse TCP (telle que -sS, -sF ou -sT). Si aucune spécifi-
cation de protocole nest indiquée, les numéros de ports sont
ajoutés à tous les protocoles.
<B>-F</B> <B>Fast</B> <B>scan</B> <B>mode.</B>
Spécifie que vous ne voulez analyser que les ports listés dans
le fichier des services livré avec nmap (ou le fichier des pro-
tocoles pour -sO). Cest évidemment plus rapide que danalyser
les 65535 ports dun hôte.
<B>-D</B> <B>&lt;decoy1</B> <B>[,decoy2][,ME],...&gt;</B>
réalise un scan avec leurres. Du point de vue de lhôte distant,
les hôtes leurres apparaîtront comme sils analysaient aussi le
réseau cible. Ainsi, les systèmes de détection dintrusion ne
pourront pas savoir parmi lensemble des IP qui semblent les
scanner quelle est lIP qui effectue réellement lanalyse et
quelles IP ne sont en réalité que dinnocent leurres. Bien que
ceci puisse être contré par path tracing, response-dropping, et
dautres mécanismes actifs, cest généralement une technique
efficace pour dissimuler son adresse IP.
Séparez chaque hôte-leurre par des virgules, et vous pouvez
optionnellement utiliser <B>ME</B> (Moi) comme lun des leurres pour
représenter la position que vous voulez utiliser pour votre
adresse. Si vous utilisez <B>ME</B> au delà de la 6ème position, la
plupart des détecteurs de scan (même lexcellent scanlogd de
Solar Designer) seront incapables de voir votre adresse IP. Si
vous nutilisez pas <B>ME</B>, nmap choisira une position aléatoire.
Remarquez que les hôtes leurres doivent être actifs ou vous
risquez accidentellement de faire une inondation SYN sur vos
cibles. Il est aussi presque facile de déterminer qui est en
train de scanner si seul une seule machine est active sur le
réseau. Vous pouvez vouloir utiliser des adresses IP à la place
des noms (ainsi les réseaux leurres ne vous verront pas dans les
logs du serveurs de nom).
Remarquez également que quelques détecteurs (stupides) de scan
bloqueront les hôtes qui tentent des scans de ports. Aussi vous
pouvez par inadvertance bloquer laccès des machines leurres à
la machine cible. Ceci peut provoquer de grave problèmes aux
machines cibles si le leurre savère être sa passerelle internet
ou même « localhost ». Il faut donc utiliser prudemment cette
option. La vraie morale de cette histoire est que les
détecteurs de scan ne doivent pas prendre de mesures contre les
machines qui semblent les analyser, car il se peut que ce soit
des leurres !
Les leurres sont utilisés pour le scan initial (en utilisant
ICMP, SYN, ACK, ou autre chose) et pendant la véritable phase de
scan. Les leurres sont aussi utilisés pendant la détection de
lhôte distant ( <B>-O</B> ).
Il ne faut pas oublier que dutiliser un trop grand nombre de
leurres peut ralentir le scan et même le rendre imprécis. De
plus certains fournisseurs daccès à Internet (FAI) filtreront
vos paquets usurpés, bien que la plupart napplique aucune
restriction sur les paquets usurpés.
<B>-S</B> <B>&lt;adresse_ip&gt;</B>
Dans certaines circonstances, <I>nmap</I> est incapable de déterminer
ladresse source. <I>Nmap</I> vous avertira si cest le cas). Dans
cette situation, utilisez -S avec votre adresse IP (ou linter-
face depuis laquelle vous voulez envoyer les paquets).
Une autre utilisation possible de ce drapeau est dusurper le
scan pour faire croire aux cibles que <B>quelqu</B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD><B>un</B> <B>d</B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD><B>autre</B> <B>les</B>
<B>scanne.</B> Imaginez une entreprise qui se croit régulièrement
scannée par un concurrent ! Ce nest pas lutilisation première
ni le but principal de ce drapeau. Je pense que cest juste une
possibilité intéressante pour les personnes qui sont au courant
avant quelles nen accusent dautres de les scanner. <B>-e</B> est
généralement requis pour ce type dutilisation.
<B>-e</B> <B>&lt;interface&gt;</B>
indique linterface réseau à utiliser pour envoyer et recevoir
les paquets. <B>Nmap</B> devrait être capable de détecter ceci mais il
vous préviendra sil ny parvient pas.
<B>-g</B> <B>&lt;portnumber&gt;</B>
Spécifie le numéro de port source dans le scan. Beaucoup de
pare-feux et de filtreur de paquets naïfs feront une exception
dans leurs règles pour autoriser le passage des paquets DNS (53)
ou FTP-DATA (20) pour établir une connexion. Évidemment ça
réduit complètement les avantages de sécurité dun pare-feu
puisque les intrus nont quà se déguiser en FTP ou DNS en modi-
fiant leur port source. Évidemment pour un scan UDP vous devriez
utiliser 53 en premier et pour les scans TCP vous devriez
utiliser 20 avant 53. Remarquer que ce nest quune requête --
nmap ne le fera que sil y parvient. Par exemple, vous ne pou-
vez pas faire des analyse en parallèle avec un seul port. Aussi
<B>nmap</B> changera le port source même si vous utilisez <B>-g</B>.
Sachez quil y a une petite pénalité de performance sur certains
scans si vous utilisez cette option, parce que jenregistre par-
fois des informations utiles dans le numéro de port source.
<B>--data_length</B> <B>&lt;nombre&gt;</B>
Normalement nmap envoie des paquets minimalistes qui ne contien-
nent que len-tête. Ainsi, les paquets TCP font 40 octets et
les requêtes décho ICMP, 28 octets. Cette option indique à
Nmap dajouter le nombre spécifié doctets initialisés à 0 à la
plupart des paquets quil envoie. La détection de système
dexploitation (-O) nest pas affectée, mais la plupart des
paquets de ping et de scan de port le sont. Ça ralentit les
choses, mais ça peut être un peu moins voyant.
<B>-n</B> Dit à Nmap de ne <B>JAMAIS</B> faire de résolution DNS inverse sur une
adresse IP active. Comme DNS est souvent lent, ça peut aider à
accélérer les choses.
<B>-R</B> Dit à Nmap de <B>TOUJOURS</B> faire la résolution DNS inverse des
adresses IP cibles. Normalement ceci nest fait que pour les
machines vivantes.
<B>-r</B> Dit à Nmap <B>DE</B> <B>NE</B> <B>PAS</B> changer aléatoirement lordre dans lequel
les ports seront analysés.
<B>--randomize_hosts</B>
Dit à nmap de mélanger chaque groupe comprenant jusquà 2048
hôtes avant de les analyser. Ceci rend les scans moins évidents
à de nombreux systèmes de surveillance réseau, particulièrement
quand vous le combinez avec des options pour ralentir le timing
(voir ci-dessous).
<B>-M</B> <B>&lt;max</B> <B>sockets&gt;</B>
Spécifie le nombre maximum de sockets qui seront utilisés en
parallèle pour le scan TCP connect() (celui par défaut). Cest
utile pour ralentir légèrement le scan et éviter de crasher les
machines cibles. Une autre approche consiste à utiliser <B>-sS</B>, qui
est généralement plus facile à gérer pour les machines.
<B>OPTIONS</B> <B>TIMING</B>
généralement nmap parvient à sajuster correctement aux car-
actéristiques du réseau et à analyser aussi vite que possible
tout en minimisant la probabilité dêtre détecté. Cependant, il
y a des cas où les timings par défaut de Nmap ne correspondent
pas à vos objectifs. Les options suivantes permettent un
contrôle fin des timings :
<B>-T</B> <B>&lt;Paranoid</B> <B>|</B> <B>Sneaky</B> <B>|</B> <B>Polite</B> <B>|</B> <B>Normal</B> <B>|</B> <B>Aggressive</B> <B>|</B> <B>Insane&gt;</B>
Ce sont les différentes politiques de timing pour communiquer de
manière pratique vos priorités à nmap.
<B>Paranoid</B> analyse <B>tr</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>s</B> <B>lentement</B> dans lespoir déviter dêtre
repéré par les système de détection dintrusion. Il sérialise
tous les scans (pas de scan parallèle) et attend au moins 5 min-
utes entre les envois de paquets.
<B>Sneaky</B> cest la même chose, sauf quil attend 15 secondes entre
les envois de paquets.
<B>Polite</B> essaye de minimiser la charge sur le réseau et de réduire
la probabilité de crasher des machines. Il sérialises les test
et attend <B>au</B> <B>moins</B> 0,4 secondes entre chaque.
<B>Normal</B> cest le comportement par défaut de Nmap, qui essaye de
sexécuter aussi vite que possible sans surcharger le réseau ou
oublier des hôtes/ports.
<B>Aggressive</B> ajoute un décompte de 5 minutes par hôte et nattends
jamais les réponses individuelles plus de 1.25 secondes.
<B>Insane</B> ne convient quaux réseaux ultra-rapides où vous ne
risquez par de perdre dinformations. Il ajoute un décompte de
75 secondes et nattend les réponses individuelles que pendant
0,3 secondes. Il permet de balayer très rapidement les réseaux.
Vous pouvez aussi référencer ces modes par numéro (0-5). Par
exemple, -T 0 donne le mode Paranoid et -T 5 le mode Insane.
Ces modes timings NE devrait PAS être utiliser en combinaison
avec les contrôles de bas niveau donnés ci-dessous.
<B>--host_timeout</B> <B>&lt;millisecondes&gt;</B>
Spécifie la durée que <B>nmap</B> est autorisée à consacrer à lanalyse
dun hôte unique avant dabandonner cette IP. Par défaut il ny
a pas de temps limite pour un hôte.
<B>--max_rtt_timeout</B> <B>&lt;millisecondes&gt;</B>
Spécifie la durée maximale que <B>nmap</B> peut laisser sécouler en
attendant une réponse à ses tests avant de retransmettre ou de
laisser tomber. La valeur par défaut est 9 000.
<B>--min_rtt_timeout</B> <B>&lt;millisecondes&gt;</B>
Quand les hôtes cibles commencent à établir un modèle de réponse
très rapidement, <B>nmap</B> diminuera la durée accordée par test.
Ceci augmente la vitesse du scan, mais peut conduire à la perte
de paquets quand une réponse prend plus de temps que dhabitude.
Avec ce paramètre vous pouvez garantir que <B>nmap</B> attende au moins
une certaine durée avant de laisser tomber un test.
<B>--initial_rtt_timeout</B> <B>&lt;millisecondes&gt;</B>
Spécifie le décompte du test initial. Ce nest généralement
utile que lors de lanalyse dhôte derrière un pare-feu avec
-P0. Normalement <B>nmap</B> obtient de bonnes estimations à partir du
ping et des premiers tests. Le mode par défaut est 6 000.
<B>--max_parallelism</B> <B>&lt;nombre&gt;</B>
Spécifie le nombre maximum de scans que <B>nmap</B> est autorisé à
mener en parallèle. Positionner ceci à 1 signifie que <B>nmap</B>
nessayera jamais de scanner plus dun port à la fois. Ce nombre
affecte aussi les autres scans parallèle comme le balayage de
ping, RPC scan, etc.
<B>--scan_delay</B> <B>&lt;millisecondes&gt;</B>
Spécifie la durée <B>minimum</B> que <B>nmap</B> doit laisser sécouler entre
ses envois. Cest utile pour réduire la charge du réseau ou pour
ralentir le débit du scan afin de ne pas atteindre le seuil de
déclenchement des systèmes de détection dintrusion.
</PRE>
<H2>SP<EFBFBD>ÉCIFICATION DE CIBLE</H2><PRE>
Tout ce qui nest pas une option ou un argument doption est traité par
nmap comme une spécification dhôte. Le cas le plus simple et une
liste de nom dhôtes ou dadresse IP sur la ligne de commande. Si vous
voulez analyser un sous réseau dadresses IP vous pouvez ajouter
<20><><B><EFBFBD></B><EFBFBD><EFBFBD><B>/mask</B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD> au nom dhôtes <B>mask</B> doit être compris entre 0 (scanner tout
internet) et 32 (scanner un seul hôte). Utiliser /24 pour analyser des
adresses de classe C et /16 pour la classe B.
<B>Nmap</B> utilise une notation puissante pour spécifier une adresse IP en
utilisant des listes/intervalles pour chaque élément. Ainsi vous pou-
vez analyser tout un réseau de classe B 192.168.*.* en spécifiant
192.168.*.* ou 192.168.0-255.0-255 ou même
192.168.1-50,51-255.1,2,3,4,5-255. Et bien sûr, vous pouvez utiliser
la notation mask : 192.168.0.0/16. Elles sont toutes équivalentes Si
vous utilisez des astérisques (*), souvenez-vous que la plupart des
shells nécessitent que vous les précédiez par des anti-slash ou que
vous les protégiez par des guillemets.
Une autre chose intéressante à faire et de découper Internet : au lieu
de scanner les hôtes dans une classe B, scanner *.*.5.6-7 pour
analyser toutes les adresses IP se terminant par .5.6 ou .5.7. Pour
plus dinformations sur la spécification des hôtes à analyser, voyez la
section <I>exemples.</I>
</PRE>
<H2>EXEMPLES</H2><PRE>
Voici quelques exemples dutilisation de <B>nmap</B> du plus simple au plus
compliqué. Remarquez que les noms et adresses sont utilisées pour ren-
dre les choses plus concrètes. À leur place vous devriez substituer les
noms et adresses de <B>votre</B> <B>propre</B> <B>r</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>seau.</B> Je ne pense pas que lanalyse
de ports dautres réseaux soit illégale, ni que lanalyse de ports doit
être considérée par les autres comme une attaque. Jai analysé des
centaines de milliers de machines et je nai reçu quune seule plainte.
Mais je ne suis pas juriste et certaines personnes pourraient être
ennuyées par les tests de <I>nmap.</I> Aussi demandez préalablement la per-
mission ou utilisez <B>nmap</B> à vos risques et périls.
<B>nmap</B> <B>-v</B> <B>cible.exemple.com</B>
Cette option analyse tous les ports TCP réservés sur la machine
cible.exemple.com . Le -v signifie dactiver le mode verbeux.
<B>nmap</B> <B>-sS</B> <B>-O</B> <B>cible.exemple.com/24</B>
Envoie un scan SYN furtif contre chaque machine active parmi les 255
machines de classe C qui sont sur cible.exemple.com. Il essaye aussi
de déterminer quel système dexploitation fonctionne sur chaque hôte.
Ceci nécessite les privilèges root en raison du scan SYN et de la
détection de système dexploitation.
<B>nmap</B> <B>-sX</B> <B>-p</B> <B>22,53,110,143,4564</B> <B>198.116.*.1-127</B>
Envoie un scan Xmas tree à la première moitié de chacun des 255 sous-
réseaux de lespace dadresse de classe B 198.116. Nous sommes en train
de tester si les systèmes font fonctionner sshd, DNS, pop3d, imapd, ou
port 4564. Remarquez que les scan Xmas ne fonctionnent pas contre les
machines Microsoft en raison de leur pile TCP déficiente. Le même
problème se produit aussi avec les machines CISCO, IRIX, HP/UX, et
BSDI.
<B>nmap</B> <B>-v</B> <B>--randomize_hosts</B> <B>-p</B> <B>80</B> <20><><B><EFBFBD></B><EFBFBD><EFBFBD><B>*.*.2.3-5</B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD>
Plutôt que de se concentrer sur une plage spécifique dIP, il est par-
fois intéressant de découper lensemble dInternet et danalyser un
petit échantillon de chaque tranche. Cette commande trouve tous les
serveurs web sur des machines dont ladresse IP se termine par .2.3,
.2.4 ou .2.5 . Si vous êtes root, vous pouvez aussi ajouter <B>-sS</B>. Vous
trouverez plus de machine intéressantes en commençant à 127, aussi vous
utiliserez 127-222 à la place de la première astérisque car cette
section possède une plus grande densité de machine intéressantes.
<B>host</B> <B>-l</B> <B>company.com</B> <B>|</B> <B>cut</B> <20><><B><EFBFBD></B><EFBFBD><EFBFBD><B>-d</B> <20><><B><EFBFBD></B><EFBFBD><EFBFBD> <B>-f</B> <B>4</B> <B>|</B> <B>./nmap</B> <B>-v</B> <B>-iL</B> <B>-</B>
Fait un transfert DNS pour découvrir les hôtes de company.com et
utiliser leurs adresses IP pour alimenter <I>nmap</I>. Les commandes ci-
dessus sont pour mon ordinateur GNU/Linux. Vous pouvez avoir besoin
dautres commandes/options pour dautres systèmes dexploitations.
</PRE>
<H2>BOGUES</H2><PRE>
Bogues ? Quels bogues ? Envoyez-moi tout ce que vous trouverez. Les
patchs sont les bienvenus. Souvenez-vous que vous pouvez aussi envoyer
les empreintes de nouveaux systèmes dexploitation pour enrichir la
base de données. Si une empreinte appropriée est trouvée, Nmap
affichera lURL à laquelle vous pourrez lenvoyer.
</PRE>
<H2>AUTEUR</H2><PRE>
Fyodor <I>&lt;fyodor@insecure.org&gt;</I>
</PRE>
<H2>DISTRIBUTION</H2><PRE>
La dernière version de <I>nmap</I> peut être obtenu depuis <I>http://www.inse-</I>
<I>cure.org/nmap/</I>
<I>nmap</I> est (C) 1995-2001 par Insecure.Com LLC
<I>libpcap</I> est aussi distribuée avec nmap. Il est copyrighté par Van
Jacobson, Craig Leres et Steven McCanne, tous du Lawrence Berkeley
National Laboratory, University of California, Berkeley, CA. La version
distribuée avec nmap peut être modifiée, les sources dorigine sont
disponibles à ftp://ftp.ee.lbl.gov/libpcap.tar.Z .
Ce programme est un logiciel libre, vous pouvez le redistribuer et/ou
le modifier sous les termes de la GNU General Public License telle que
publiée par par la Free Software Foundation ; Version 2. Ceci garantit
votre droit dutiliser, modifier et redistribuer Nmap sous certaines
conditions. Si cette licence est inacceptable pour vous, Insecure.Org
pourrait éventuellement vendre dautres licences. (contacter <B>fyo-</B>
<B>dor@dhp.com</B>).
Les sources sont fournies avec ce logiciel car nous croyons que les
utilisateurs ont le droit de savoir exactement ce que fait un programme
avant de le lancer. Ceci vous permet aussi dauditer le logiciel pour
rechercher des trous de sécurité (aucun na été trouvé jusquà
présent).
Le code source vous permet aussi de porter Nmap vers de nouvelles
plates-formes, corriger des bogues et ajouter de nouvelles caractéris-
tiques. Vous êtes vivement encouragé à envoyer vos modifications à
<B>fyodor@insecure.org</B> pour une éventuelle incorporation dans la distribu-
tion principale. En envoyant ces modifications à Fyodor ou à quelquun
de la liste de diffusion de développement de insecure.org, il est sup-
posé que vous offrez à Fyodor le droit illimité et non exclusif de
réutiliser, modifier et relicencier le code. Cest important parce que
limpossibilité de relicencier le code a provoqué des problèmes dévas-
tateurs dans dautres projets de logiciel libre (comme KDE et NASM).
Nmap sera toujours disponible en Open Source. Si vous désirez
spécifier des conditions particulières de licence pour vos contribu-
tions, dites-le nous simplement quand vous nous les envoyez.
Ce programme est distribué dans lespoir dêtre utile, mais <B>SANS</B> <B>AUCUNE</B>
<B>GARANTIE</B> même la garantie implicite relative à la <B>QUALIT</B><EFBFBD><B><EFBFBD></B><EFBFBD> <B>MARCHANDE</B> ou
<B>D</B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD><B>APTITUDE</B> <20><B><EFBFBD></B><EFBFBD> <B>UNE</B> <B>UTILISATION</B> <B>PARTICULI</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>RE.</B> Voir la licence GPL (cest
le fichier COPYING de la distribution <I>nmap</I>.
Remarque : Nmap a déjà fait planter certaines applications, des piles
TCP/IP et même des systèmes dexploitations mal écrits. Par conséquent
<B>Nmap</B> <B>ne</B> <B>devrait</B> <B>jamais</B> <20><B><EFBFBD></B><EFBFBD><B>tre</B> <B>utilis</B><EFBFBD><B><EFBFBD></B><EFBFBD> <B>contre</B> <B>des</B> <B>syst</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>mes</B> <B>qui</B> <B>ont</B> <B>une</B>
<B>mission</B> critique à moins que vous ne soyez prêt à souffrir dune
éventuelle interruption de service. Nous reconnaissons ici que nmap
peut crasher vos systèmes et réseaux mais nous ne sommes pas respons-
ables des dégâts que Nmap pourrait provoquer.
En raison du léger risque de crashs et parce que quelques personnes mal
intentionnées utilisent nmap pour les reconnaissances préliminaires à
une attaque, certains administrateurs deviennent furieux et se plaig-
nent quand leurs systèmes sont scannés. Cest pourquoi il est plus sage
de demander la permission avant de lancer lanalyse dun réseau.
Nmap ne devrait jamais être lancé avec des privilèges (par exemple suid
root) pour des raisons de sécurité.
Toutes les versions de Nmap postérieures à la 2.0 sont compatibles an
2000. Il ny a aucune raison de penser que les versions antérieures ont
des problèmes, mais nous ne les avons pas testées.
</PRE>
<H2>TRADUCTION</H2><PRE>
Sébastien Blanchet, 2002 &lt;sebastien.blanchet AT free.fr&gt;
</PRE>
<H2>RELECTURE</H2><PRE>
Gérard Delafond
<B>NMAP(1)</B>
</PRE>
<HR>
<ADDRESS>
Man(1) output converted with
<a href="http://www.oac.uci.edu/indiv/ehood/man2html.html">man2html</a>
</ADDRESS>
</BODY>
</HTML>
<H1>man2html: bad invocation</H1>
Call: man2html [-l|-h host.domain:port] [-p|-q] [filename]
or: man2html -r [filename]
</BODY></HTML>

View File

@@ -1,807 +1,8 @@
<HTML>
<HEAD>
<TITLE>Nmap network security scanner man page (Italian translation)</TITLE>
</HEAD>
Content-type: text/html
<HTML><HEAD><TITLE>man2html: bad invocation</TITLE></HEAD>
<BODY>
<H1>Nmap network security scanner man page (Italian translation)</H1>
<HR>
<PRE>
<!-- Manpage converted by man2html 3.0.1 -->
XXX
XXX WARNING: old character encoding and/or character set
XXX
<B>NMAP(1)</B> <B>NMAP(1)</B>
</PRE>
<H2>NOME</H2><PRE>
nmap - Utility di esplorazione per le rete e security scanner
</PRE>
<H2>SINTASSI</H2><PRE>
<B>nmap</B> [Tipi Scan] [Opzioni] &lt;host o rete #1 ... [#N]&gt;
</PRE>
<H2>DESCRIZIONI</H2><PRE>
<I>Nmap</I> è progettato per permettere agli ammistratori di sistema e alle
persone curiose lo scan di grandi reti al fine di determinare quali
host sono attivi e quali servizi offrono. <I>nmap</I> supporta un grande
numero di tecniche per lo scanning come ad esempio: UDP, TCP connect(),
TCP SYN (semi aperto), ftp proxy (bounce attack), Reverse-ident, ICMP
(ping sweep), FIN, ACK sweep, Xmas Tree, SYN sweep, e scan Null.
Vedete la sezione <I>Tipi</I> <I>di</I> <I>scan</I> per ulteriori informazioni. nmap offre
anche varie caratteristiche avanzate come per esempio il rilevamento
del S.O. via TCP/IP fingerprinting, lo scan stealth (invisibile),
ritardo dinamico e i calcoli delle ritrasmissioni, lo scan parallelo,
il rilevamento degli host non attivi mediante i ping paralleli, lo scan
mediante decoy, il rilevamento del filtraggio delle porte, lo scan RPC
diretto (non-portmapper), lo scan di frammentazione, la specifica
flessibile della destinazione e delle porte.
Sforzi significativi sono stati impiegati nel rendere decenti le per-
formance per gli utenti non root. Sfortunatamente, molte interfacce del
kernel critiche (come ad esempio i socket raw) richiedono i privilegi
di root. nmap dovrebbe essere eseguito da root ogni volta che è possi-
bile.
Il risultato di unesecuzione di nmap è di solito una lista di porte
interessanti sulla/e macchina/e, che sono state sottoposte allo scan
(se ve ne sono). Nmap da sempre il nome del servizio "ben noto" (se
noto), il numero, lo stato, e il protocollo. Lo stato può essere open
(aperto), Open significa che la macchina destinazione accetterà ( medi-
ante accept()) le connessioni su quella porta. Filtered significa che
un firewall, filtro, o un altro ostacolo di rete sta coprendo la porta
e impedendo a nmap di determinare se la porta è aperta. Unfiltered sig-
nifica che nmap ha riconosciuto la porta come chiusa e nessun fire-
wall/filtro sembra aver interferito con il tentativo di nmap di rile-
vare se la porta fosse aperta o chiusa. Le porte unfiltered (non-fil-
trate) sono il caso più comune e sono mostrate solo quando la maggior
parte delle porte esaminate sono nello stato filtered (filtrate).
A seconda delle opzioni usate, nmap può riportare le seguenti caratter-
istiche dellhost remoto: S.O. in uso, sequenziabilità TCP, nomi gli
utenti che hanno eseguito i programmi che sono associati ad una data
porta, il nome del DNS, se lhost è un indirizzo smurf, e poco altro.
</PRE>
<H2>OPZIONI</H2><PRE>
Le opzioni che assieme hanno senso possono essere generalmente combi-
nate. Alcune opzioni sono specifiche a date modalità di scan. <I>nmap</I>
prova a rilevare e avvisare lutente su combinazioni psicotiche o non
supportate.
Se siete impazienti, potete passare direttamente alla sezioni di <I>esempi</I>
posta alla fine, che dimostra lutilizzo comune. Potete anche eseguire
<B>nmap</B> <B>-h</B> per ottenere una pagina di riferimento rapido, che elenca tutte
le opzioni.
<B>TIPI</B> <B>DI</B> <B>SCAN</B>
<B>-sT</B> Scan TCP connect(): Questa è la forma base dello scan TCP. La
chiamata di sistema connect() fornita dal vostro sistema
operativo è usata per aprire una connessione ad ogni porta
interessante sulla macchina. Se la porta è in ascolto, la con-
nect() avrà luogo, altrimenti la porta non è raggiungibile.
Ogni utente sulla maggior parte dei sistemi UNIX è libero di
usare questa chiamata.
Questo genere di scan è facilmente rilevabile in quanto i log
dellhost destinazione mostreranno un gruppo di connessioni e
messaggi di errore per i servizi che accettano la connessione
mediante accept() solo per chiuderla immediatamente dopo.
<B>-sS</B> Scan TCP SYN: Questa tecnica è spesso chiamata scan "semi-
aperto", perchè non aprite una completa connessione TCP. Mandate
un pacchetto SYN, come se aveste intenzione di aprire una vera
connessione, e aspettate la risposta. Un SYN|ACK come risposta
indica che la porta è in ascolto. Un RST è indicativa di una
porta non in ascolto. Se viene ricevuto un SYN|ACK come risposta
, viene mandato immediatamente un RST per chiudere la connes-
sione ( allo stato attuale il kernel del vostro S.O. lo fa per
noi). Il vantaggio primario di questa tecnica di scanning è che
pochi siti la loggeranno. Sfortunatamente avete bisogno dei
privilegi di root per poter creare questi appositi pacchetti
SYN.
<B>-sF</B> <B>-sX</B> <B>-sN</B>
Le modalità di scan Stealth FIN, Xmas Tree, o Null: Ci sono
delle volte che anche lo scan SYN non è abbastanza anonimo.
Alcuni firewall e packet filter controllano i SYN per le porte
riservate, e programmi come Synlogger e Courtney sono disponi-
bili per rilevare questi scan. Questi scan avanzati, daltra
parte, possono essere in grado di passare attraverso i firewall,
packet filter e/o programmi loggers indisturbati.
Lidea è che le porte chiuse devono rispondere al vostro pac-
chetto di prova con un RST, mentre le porte aperte devono igno-
rare il pacchetto in questione (vedere RFC 793 pagina 64). Lo
scan FIN usa (sorpresa) un semplice pacchetto FIN come prova,
mentre lo scan Xmas attiva i flag FIN, URG, e PUSH. Lo scan
Null disattiva tutti i flag. Sfortunatamente Microsoft (come sua
consuetudine) ha deciso di ignorare completamente lo standard e
fare le cose a modo suo. Così questo tipo di scan non funziona
contro i sistemi in cui gira Windows95/NT. Se prendiamo la cosa
dal punto di vista positivo, questo fatto è un buon modo per
distinguere tra le due piattaforme. Se lo scan trova porte
aperte, sapete che la macchina non è un computer con Windows. Se
uno scan -sF,-sX, o -sN mostra tutte le porte chiuse, ma uno
scan SYN (-sS) vi fa vedere porte aperte, probabilmente state
guardando una macchina Windows. Questo ora è meno utile in
quanto nmap ha un proprio un rilevamento di S.O. integrato. Ci
sono anche alcuni altri sistemi che violano lo standard nella
stessa maniera di Windows. Questi includono Cisco, BSDI, HP/UX,
MVS, e IRIX. Tutti i sistemi operativi soprastanti mandano
resets da porte aperte quando invece dovrebbero solo ignorare il
pacchetto.
<B>-sP</B> Ping scanning: Alcune volte volete solo sapere quali host sulla
rete sono attivi. Nmap può scoprire questo mandando pacchetti
ICMP echo request ad ogni indirizzo IP sulla rete che voi spec-
ificate. Gli host che rispondono sono attivi. Sfortunatamente,
alcuni siti come ad esempio microsoft.com bloccano i pacchetti
echo-request. Così nmap può mandare anche un pacchetto ack TCP
(per default) alla porta 80. Se ottenenete indietro un RST, la
macchina è attiva. Una terza tecnica comporta il mandare un pac-
chetto SYN e aspettare un RST o un SYN/ACK. Per gli uttenti non-
root, viene usato il metodo connect().
Di default (per gli utenti root), nmap usa le tecniche sia ICMP
che ACK in parallelo. Potete cambiare questo comportamento con
lopzione <B>-P</B> descritta successivamente.
Notate che il pinging comunque viene fatto di default, e solo
gli host che rispondono vengono sottoposti a scan. Usate questa
opzione solo se desiderate fare un ping sweep <B>senza</B> fare dei
reali portscan.
<B>-sU</B> Scan UDP: Questo metodo viene usato per determinare quali porte
UDP (User Datagram Protocol, RFC 768) sono aprte su un host. La
tecnica è mandare paccheti udp di 0 byte ad ogni porta sulla
macchina destinazione. Se riceviamo un messaggio ICMP port
unreachable, allora la porta è chiusa. Altrimenti presumiamo che
essa sia aperta.
Alcune persone pensano che lo scan UDP sia inutile. Di solito
ricordo loro il bug recente di rcpbind in Solaris. Rpcbind può
essere trovato nascosto su una porta UDP non documentata a patto
che essa sia maggiore di 32770. Cosi non ha importanza se la
111 è bloccata dal firewall. Ma, potete trovare quali porte
alte maggiori della 30.000 siano in ascolto? Con uno scanner
UDP potete! Esiste anche il programma backdoor Back Orifice del
cDc, che si nasconde su una porta UDP configurabile sulle mac-
chine Windows. Per non parlare i vari servizi comunemente vul-
nerabili che utilizzano UDP come ad esempio snmp, tftp, NFS,
ecc.
Sfortunatamente lo scan UDP è alcune volte spaventosamente lento
in quanto molti host implementano la proposta di limitare il
tasso dei messaggi di errore ICMP fornita dalla RFC 1812
(sezione 4.3.2.8). Per esempio, il kernel di Linux (in
net/ipv4/icmp.h) limita la generazione dei messaggi di destina-
tion unreachable ad 80 per 4 secondi, con una penalità di 1/4 di
secondo se questo limite viene sorpassato. Solaris ha limiti
più stretti (circa 2 messaggi per secondo) e cosi si impiega più
tempo per lo scan. <I>nmap</I> rileva questo tasso limitando e rallen-
tando lo scan di conseguenza, piuttosto che flooddare la rete
con pacchetti inutili che saranno ignorati dalla macchina desti-
nazione.
Come è tipico, Microsoft ha ignorato la proposta della RFC e non
sembra aver imposto nessun tasso di limitazione sulle macchine
Win95 e NT. Così possiamo fare lo scan di tutte le 65K porte di
una macchina Windows <B>molto</B> velocemente.
<B>-sA</B> Scan ACK: Questo metodo avanzato viene usato solitamente per
scoprire gli insiemi delle regole dei firewall. In particolare,
può aiutare determinare se un firewall sia stateful o solo un
semplice filtro di pacchetti che blocca i pacchetti SYN in
entrata.
Questo tipo di scan manda un pacchetto ACK (con acknowledge-
ment/sequence numbers apparentemente casuali) alle porte spec-
ificate. Se si ha come ritorno un RST, le porta viene classifi-
cata come "unfiltered" (non-filtrata). Se non si ritorno ( o se
si ha come ritorno un pacchetto ICMP unreachable), la porta
viene classificata come "filtered" (filtrata). Notate che di
solito <I>nmap</I> non stampa le porte "unfiltered", così se <B>non</B> otte-
niamo nessuna porta mostrata nelloutput è di solito un segno
che tutte le prove sono state portate a termine ( e hanno resti-
tuito dei RST). Questo scan ovviamente non mostrerà mai porte
nello stato "open" (aperto).
<B>-sW</B> Scan window: Questo scan avanzato è molto simile allo scan ACK,
eccetto che alcune volte può rilevare sia le port aperte che
filtrate/non filtrate a causa di unanomalia nel TCP window size
reporting di alcuni sistemi operativi. I sistemi vulnerabili a
questo problema includono almeno alcune versioni di AIX, Amiga,
BeOS, BSDI, Cray, Tru64 UNIX, DG/UX, OpenVMS, Digital UNIX,
FreeBSD, HP-UX, OS/2, IRIX, MacOS, NetBSD, OpenBSD, OpenStep,
QNX, Rhapsody, SunOS 4.X, Ultrix, VAX, e VxWorks. Vedere
larchivio della mailing list <I>nmap-hackers</I> per unelenco com-
pleto.
<B>-sR</B> Scan RPC. Questo metodo funziona in combinazione con i diversi
metodi di port scan di Nmap. Esso prende tutte le porte TCP/UDP
trovate aperte e poi le flodda con comandi NULL del programma
SunRPC nel tentativo di determinare se sono porte RCP, e se le
sono, quale programma e numero di versione esse servono. In
questo modo potete effettivamente ottenere le stesse infor-
mazioni di rcpinfo -p anche se il portmapper di destinazione è
dietro un firewall (o protetto da TCP wrappers). I decoy non
funzionano allo stato attuale con lo scan RPC, in un qualche
momento posso aggiungere il supporto per i decoy negli scan RPC
UDP.
<B>-b</B> <B>&lt;ftp</B> <B>relay</B> <B>host&gt;</B>
FTP bounce attack: Una "caratteristica" interessante del proto-
collo ftp (RFC 959) è il supporto per le connessioni ftp
"proxy". In altre parole, io dovrei essere in grado di connet-
temi da evil.com al server FTP di target.com e richiedere che
tale server mandi un file OVUNQUE su internet! Ora questo poteva
andare bene nel 1985 quando la RFC fu scritta. Ma nellInternet
di oggi non possiamo avere persone che fanno lhijacking dei
server ftp e che richiedono che i dati siano spediti a punti
arbitrari su Internet. Come *Hobbit* scrisse nel 1995, questo
punto debole nel protocollo "può essere usato per postare mail e
news virtualmente irritracciabili, riempire i dischi, provare a
scavalcare i firewall, e generalmente è fastidioso e difficile
da rintracciare allo stesso tempo." Noi sfrutteremo questo
problema per (sorpesa,sopresa) fare lo scan delle porte TCP da
un server ftp "proxy". Cosi potrete collegarvi a un server ftp
dietro un firewall, e poi dare lo scan di porte che sono molto
probabilmente bloccate (la 139 è una porta buona). Se il server
ftp permette la lettura da e la scrittura a qualche directory
(come ad esempio /incoming), potete mandare dati arbitrari
porte che trovate aperte (anche se nmap non fa questo per voi).
Largomento passato allopzione b è lhost che volete usare
come proxy, in una notazione standard URL. Il formato è: <I>user-</I>
<I>name:password@server:porta.</I> Tutto tranne il <I>server</I> è opzionale.
Per determinare quali server siano vulenrabili a questo attacco,
potete vedere il mio articolo in <I>Phrack</I> 51. E una versione
aggiornata è disponibili allURL di <I>nmap</I> (http://www.inse-
cure.org/nmap)
<B>OPZIONI</B> <B>GENERALI</B>
Nessuna di queste opzioni è richiesta ma alcune possono essere
abbastanza utili
<B>-P0</B> Non provare e fare il ping degli host completo prima di fare lo
scan degli stessi. Queso permette lo scan di reti che non perme-
ttono ICMP echo request (o risposte) attraverso il loro fire-
wall. microsoft.com è un esempio di tale rete, così dovreste
sempre usare <B>-P0</B> o <B>-PT80</B> quando fate il portscan di
microsoft.com
<B>-PT</B> Usate il "ping" TCP per determinare quali host sono attivi.
Invece di mandare pacchetti ICMP echo request e aspettare una
risposta, mandiamo pacchetti TCP ACK attraverso la rete desti-
nazione (o a una macchina singola) e poi aspettiamo le risposte
per ottenere informazioni sullhost. Gli host che sono attivi
dovrebbero rispondere con un RST. Questa opzione preserva leff-
icenza dellesaminare solo host che sono attivi permettendovi
anche di fare lo scan di reti/host che bloccno i pacchetti ping.
Per gli utenti non root, usiamo la funzione connect(). Per
impostare la porta di destinazione dei pacchetti di prova usiamo
-PT&lt;numero porta&gt;. La porta di default è la 80, in quanto questa
porta spesso non è filtrata.
<B>-PS</B> Questa opzione usa dei pacchetti SYN (richiesta di connessione)
invece dei pacchetti ACK per gli utenti root. Gli host che sono
attivi dovrebbero rispondere con un RST (o, raramente con un
SYN|ACK).
<B>-PI</B> Questa opzione usa un vero pacchetto ping (ICMP echo request).
Esso trova gli host che sono attivi e cerca anche nella vostra
rete indirizzi broadcast orientati alla sottorete. Questi sono
indirizzi IP che sono esternamente raggiungibili e traduce a un
broadcast di pacchetti in entrata a una sottorete di computer.
Questi dovrebbero essere eliminati se scoperti in quanto permet-
tono numerosi attacchi denial of service (Smurf è il più
comune).
<B>-PB</B> Questo è il tipo di ping di default. Esso usa gli sweep ACK (
<B>-PT</B> ) e ICMP ( <B>-PI</B> ) in parallelo. In questo modo potete rile-
vare i firewall che filtrano uno dei due (ma non entrambe).
<B>-O</B> Questa opzione attiva lidentificazione dellhost remoto via
TCP/IP fingerprinting. In altre parole, usa uninsieme di tec-
niche per rilevare le sottigliezze nello strato sottostante
dello stack di rete del sistema operativo del computer sotto-
posto a scan. Usa questa informazione per creare una impronta
<I>(fingerprint)</I> che viene confrontata con il suo database di
impronte note relative ai vari S.O. (il file nmap-os-finger-
prints) per decidere a quale tipo di sistema state facendo lo
scan.
Se trovate una macchina che è mal diagnosticata e ha almeno una
porta aperta, sarebbe utile se voi mi madate via mail i dettagli
(per esempio il S.O pippo versione numero è stato rilevato come
S.O. pluto versione numero1). Se trovate una macchina con almeno
una porta aperta con almeno una porta aperta per quale nmap dice
unknown operating system (sistema operativo sconosciuto),
allora sarebbe utile se mi mandaste lindirizzo IP assieme con
il nome del S.O. e il numero di versione. Se non potete mandarmi
lindirizzo IP, la cosa migliore da fare è di eseguire nmap con
lopzione <B>-d</B> e mandarmi le tre fingerprint che dovreste ottenere
assieme al nome del S.O. e il numero di versione. Facendo questo
voi contribuite allelenco dei sistemi operativi conosciuti ad
nmap e così tale elenco sarà più accurato per tutti.
<B>-I</B> Questa opzione abilita lo scanning TCP reverse ident. Come
notato da Dave Goldsmith in un post del 1996 a BugTraq, il pro-
tocollo ident (rfc 1413) permette di scoprire il nome
dellutente appartenente ad ogni processo connesso via TCP,
anche se il processo non ha iniziato una connessione. Così
potete, per esempio collegarvi alla porta http e poi usare
identd per scoprire se il server è in esecuzione con i diritti
di root. Questo scan può essere fatto solo con una connessione
TCP completa alla porta destinazione (per esempio con lopzione
-sT). Quando viene usata lopzione <B>-I</B> lidentd dellhost remoto
viene interrogato per ogni porta aperta. Ovviamente questo scan
non funziona se nellhost non è in esecuzione identd.
<B>-f</B> Questa opzione provoca gli scan SYN, FIN, XMAS, o NULL ad usare
minuscoli pacchetti IP frammentati. Lidea è di suddividere
lheader TCP in diversi pacchetti per rendere più difficile ai
filtri di pacchetti (packet filters), ai sistemi di rilevamento
delle intrusioni (IDS), e altre seccature rilevare quello che
state facendo. State attenti con questa opzione! Alcuni pro-
grammi hanno problemi nella gestione di questi pacchetti minus-
coli. Il mio sniffer preferito è andato in segmentation fault
immediatamente dopo aver ricevuto il primo frammento di 36-byte.
Dopo quello ne viene mandato unaltro da 24 byte! Sebbene questo
metodo non passerà i filtri di pacchetto e firewall che mettono
in coda tutti i frammenti IP (come lopzione CON-
FIG_IP_ALWAYS_DEFRAG nel kernel Linux), alcune reti non possono
permettersi labbattimento delle prestazioni che questa opzioni
causa e così la lasciano disabilitata.
Notate che non ho ancora questa opzione funzionante su tutti i
sistemi. Funziona bene per le mie mcchine Linux, FreeBSD, e
OpenBSD e alcune persone hanno r con altre varianti *NIX.
<B>-v</B> Modalità verbose. Questa è unopzione altamente raccomandata e
da molte più informazioni su quello che sta accadendo. Potete
usarla due volte per ottendere maggiori effetti. Usate <B>-d</B> un
paio di volte se volete realmente impazzire con lo scrolling
dello schermo!
<B>-h</B> Questa comoda opzione mostra una schermata di riferimento rapido
sulle opzioni di utilizzo di nmap. Come potete aver notato,
questa man page non è esattamente un riferimento rapido :)
<B>-oN</B> <B>&lt;nomefiledilog&gt;</B>
Questa opzione logga i risultati dei vostri scan nella normale
forma <B>chiaramente</B> <B>leggibile</B> nel file che specificate come argo-
mento.
<B>-oM</B> <B>&lt;nomefiledilog&gt;</B>
Questa opzione logga i risultati dei vostri scan nella forma
<B>analizzabile</B> <B>dalla</B> <B>macchina</B> nel file che specificate come argo-
mento. Potete dare largomento ´-´ (senza apici) per inviare
loutput allo stdout (per fare shell pipe, ecc.). In questo caso
loutput normale sarà sopresso. Controllate i messaggi di errore
se usate questultima possibilità (essi andranno ancora allo
stderr). Notate anche che ´-v´ farà in modo che informazioni
extra vengano stampate.
<B>-oS</B> <B>&lt;nomefiledilog&gt;</B>
QuEsT0 l0gGa | rIsUlTaT| d3i v0sTr| Scanz iN UnA f0rMa <B>s|&lt;ipT</B>
<B>kiDd|3</B> n3L fiL3 sPecfiCaT0 C0mE arGuMEnT0! P0t3t3 Dar3
LArg0M3nt0 ´-´ (s3Nza Virg0L3Tt3) p3R mAnDAr3 L0uTput n3ll0
stDouT!@!!
<B>--resume</B> <B>&lt;nomefiledilog&gt;</B>
Uno scan di rete che è stato cancellato a causa di un control-C,
problemi di rete, ecc. può essere riprestinto usando questa
opzione. Il nomefiledilog deve essere o un log normale (-oN) o
un log analizzabile dalla macchina (-oM) dello scan interrotto.
Nessunaltra opzione deve essere data (le opzioni saranno le
stesse dello scan interrotto). Nmap inizierà a fare lo scan
sulla macchina posta dopo lultima macchina di cui è stato fatto
lo scan nel file di log.
<B>-iL</B> <B>&lt;nomedelfilediinput&gt;</B>
Legge le specifiche della destinazione da un file specificato
PIUTTOSTO che da linea di comando. Il file dovrebbe contenere
una lista di host o espressioni di rete separate da spazi,
caratteri di tabulazione, o newline. Usate una linea trattegiata
(-) come <I>nomedelfilediinput</I> se volte che nmap legga le espres-
sioni dellhost dallo stdin (come alla fine di una pipe). Vedere
la sezione <I>specifica</I> <I>della</I> <I>destinazione</I> per ulteriori infor-
mazioni sulle espressioni con le quali potete riempire il file.
<B>-iR</B> Questa opzioni dicono ad Nmap di generare i propri host da esam-
inare prendendo semplicemente numeri casuali :). Non terminerà
main. Questa opzione può essere utile per campionamenti statis-
tici di Internet per stimare diverse cose. Se siete veramente
annoiati, provate <I>nmap</I> <I>-sS</I> <I>-iR</I> <I>-p</I> <I>80</I> per trovare dei web server
da guardare.
<B>-p</B> <B>&lt;intervallo</B> <B>di</B> <B>porte&gt;</B>
Questa opzione specifica quali porte volete specificare. Per
esempio con -p 23 Nmap proverà la porta 23 del/degli host des-
tinazione. Con ´-p 20-30,139,60000-´ Nmap farà lo scan delle
porte tra 20 e 30, la porta 139, e tutte le porte maggiori di
60000. Di default Nmap fa lo scan sia di tutte le porte tra 1 e
1024 che di ogni porta elencata nel file services fornito con
nmap.
<B>-F</B> <B>Modalit</B><EFBFBD><B><EFBFBD></B><EFBFBD> <B>di</B> <B>scan</B> <B>veloce.</B>
Specifica che desiderate esaminare solo le porte elencate nel
file servizi fornito con nmap. Questo tipo di scan è ovviamente
più veloce di fare lo scan di tutte le 65535 porte di un host.
<B>-D</B> <B>&lt;decoy1</B> <B>[,decoy2][,ME],...&gt;</B>
Causa lo svolgimento di uno scan decoy, che fa in modo che
allhost remoto posto sotto scan appaiano anche lo/gli host che
specificate come decoy (esche). Così i loro IDS potrebbero
riportare 5-10 port scan da un unico indirizzo IP, ma non sanno
quale IP stava effettuando lo scn e quali sono innocenti decoy.
Sebbene questo scan possa essere sconfitto attraverso il router
path tracing, il response-dropping e altri meccanismi "attivi",
è generalmente una tecnica estremamente efficace per nascondere
il vostro indirizzo IP.
Separate ciascun host decoy con virgole, e potete opzionalmente
usare ME come uno dei decoy per rappresentare la posizione
nella quale volete il vostro indirizzo IP venga usato. Se met-
tete ME nella sesta posizione o oltre, per alcuni rilevatori
di portscan comuni (come ad esempio leccellente scanlogd di
Solar Designer) è molto poco probabile che mostrino il vostro
indirizzo IP. Se non usate ME, nmap lo porrà in una posizione
casuale.
Notate che gli host che usate come decoy dovrebbero essere
attivi o potreste accidentalmente fare il SYN flood delle desti-
nazioni. Dovrebbe essere anche abbastanza semplice determinare
quale host è sottoposto a scan se uno solo è allo stato attuale
attivo sulla rete. Potreste voler usare gli indirizzi IP invece
dei nomi (in questo modo le rete dei decoy non vi vedono nei log
dei loro nameserver).
Notate anche che alcuni "rilevatori di port scan" (stupidi)
firewalleranno/negheranno il routing agli host che provano a
fare il portscan. Così potreste inavvertitamente causare alla
macchina sottoposta a scan la perdita di connettività con le
macchine decoy che state usando, Questo potrebbe causare alle
macchine target maggiori problemi se il decoy, è diciamo, il suo
gateway internet o anche "localhost". Così potreste voler
essere prundenti con questa opzione. La vera morale della sto-
ria è che i rilevatori dei portscan spoofabili non dovrebbero
agire contro la macchina che a loro sembra stia eseguendo lo
scan. Potrebbe essere solo un decoy!
I decoy sono usati sia nello scan ping iniziale (usando ICMP,
SYN, ACK, o altro) e durante la fase attuale fase di port
scanning. I decoy sono anche usate durante il rilevamento remoto
del S.O. ( <B>-O</B> ).
Vale la pena notare che usare troppi decoy può rallentare il
vostro scan e renderlo potenzialmente anche meno accurato.
Inoltre, alcuni ISP filtreranno i vostri pacchetti spoofati,
sebbene molti (attualmente la maggior parte) non restringono i
pacchetti IP spoffati completamente.
<B>-S</B> <B>&lt;Indirizzo_IP&gt;</B>
In alcune circostanze, <I>nmap</I> può non essere in grado di deter-
minare il vostro indirizzo sorgente ( <I>nmap</I> vi informerà se
questo è il caso). In questa situazione, usate -S con il vostro
indirizzo IP (dellinterfaccia mediante la quale desiderate man-
dare i pacchetti).
Unaltro possibile uso di questo flag è di spooffare lo scan per
fare in modo che le destinazioni pensino che <B>qualcun</B> <B>altro</B> le
stia scannando. Immaginate una società sulla quale unaltra
rivale fa ripetutamente dei port scan!. Questo non è un utilizzo
supportato ( o lo scopo principale) di questo flag. Ho già pen-
sato che questo flag avanza una interessante possibilità di cui
le persone dovrebbero essere consapevoli prima che vadano accu-
sando altri di fare lo portscanning contro di loro. <B>-e</B> sarebbe
generalmente richiesta per questo tipo di utilizzo.
<B>-e</B> <B>&lt;interfaccia</B>
Dice ad nmap su quale interfaccia mandare e ricevere i pac-
chetti. Nmap dovrebbe essere ingrado di rilevare tale interfac-
cia, ma questa opzione permette di dirgliela se non è in grado.
<B>-g</B> <B>&lt;numeroporta&gt;</B>
Imposta il numero di porta sorgente usata negli scan. Molti
firewall nativi e installzioni di filtri di pacchetti fanno
uneccezione nel loro insieme di regole per permettere ai pac-
chetti DNS (53) o FTP-DATA (20) di passare attraverso e sta-
bilire una connessione. Ovviamente questo sovverte i vantaggi di
sicurezza di un firewall in quanto gli intrusi possono mascher-
arsi come FTP o DNS modificando la loro porta sorgente. Ovvia-
mente per uno scan UDP dovreste prima provare uno scan UDP e gli
scan TCP dovrebbero trovare 20 prima di 53. Notate che questa è
solo una richiesta -- nmap la onorerà solo se è in grado di
farlo. Per esempio, non potete fare il campionamento TCP ISN da
un host:porta a unaltro host:porta, così nmap cambia la porta
sorgente anche se avete usato -g.
Rendetevi conto che usando questa opzione vè una lieve penalità
nelle prestazione, perchè alcune volte io memorizzo informazioni
utili nel numero della porta sorgente.
<B>-r</B> Dice ad Nmap <B>DI</B> <B>NON</B> rendere casuale lordine nel quale le porte
sono esaminate.
<B>--randomize_hosts</B>
Dice ad Nmap di mescolare ciascun gruppo di host, fino a 2048
host prima di farne lo scanner. Questo può renedere gli scan
meno ovvi ai diversi sistemi di monitoraggio della rete, spe-
cialmente quando lo combinare con opzioni di timing lente
(vedere sotto).
<B>-M</B> <B>&lt;max</B> <B>sockets&gt;</B>
Imposta il numero massimo di socket che saranno usati in paral-
lelo per uno scan TCP connect() (lo scan di default). Questa
opzione è utile per rallentare di poco lo scan e evitare il
crash delle macchine remote. Unaltro approccio è usare -sS,
opzione che è generalmente più semplice da gestire le le
macchine.
<B>OPZIONI</B> <B>DI</B> <B>TIMING</B>
Generalmente Nmap fa un ottimo lavoro nelladattarsi alle carat-
teristiche di rete a run-time e fare lo scan tanto veloce quanto
possibile minimizando le possibilità che degli host/ delle porte
rimangano non rilevate. Comunque, possono esservi casi lo stesso
in qui l politica di timing impostata di default possa non
incontrare i vostri obiettivi. Le seguenti opzioni forniscono un
buon livello di controllo sul timing di uno scan:
<B>-T</B> <B>&lt;Paranoid|Sneaky|Polite|Normal|Aggressive|Insane&gt;</B>
Queste sono possibili politiche di timing per esprimere conve-
nientemente le vostre priorità ad Nmap.
La modalità <B>Paranoid</B> fa gli scan <B>molto</B> lentamente nella speranza
di evitare il rilevamento dai sistemi IDS. Essa serializza
tutti gli scan (nessuno scanning parallelo) e generalmente
aspetta almeno 5 minuti tra i pacchetti mandati. <B>Sneaky</B> è sim-
ile, eccetto che aspetta solo 15 secondi tra i pacchetti man-
dati. <B>Polite</B> è stato pensata per facilitare il carico sulla
reta e ridurre le possibilità di mandare in crash le macchine.
Serializza le prove e aspetta <B>almeno</B> 0.4 secondi tra esse. <B>Nor-</B>
<B>mal</B> è il comportamento di default di Nmap, che prova a fare gli
scan tanto velocemente quanto gli è possibile senza sovracari-
care la rete o mancare degli host/delle porte. La modalità
<B>Aggressive</B> aggiunge un timeout di 5 minuti per host e non
aspetta mai più di 1.25 secondi per le risposte di prova.
<B>Insane</B> è solo adatto per reti molto veloci o dove non vi importa
la perdità di alcune informazioni. Manda in time out gli host in
75 secondi e aspetta solo 0.3 per le prove individuali. Pero
non permette sweep di rete molto veloci :). Potete anche fare
riferimento a questi numeri. Per esempio, ´-T 0´ vi da la
modalità Paranoid e ´-T 5´ è la modalità Insane.
Queste possibili modalità di timing NON dovrebbe essere usata
con i controlli a basso livello dati sotto.
<B>--host_timeout</B> <B>&lt;millisecondi&gt;</B>
Specifica la quantità di tempo, permessa ad Nmap per fare lo
scan di un singolo host prima di terminare lo scan su quel dato
IP. La modalità di timing impostata per default non ha host
timeout.
<B>--max_rtt_timeout</B> <B>&lt;millisecondi&gt;</B>
Specifica la somma massima di tempo permessa ad Nmap per
aspettare un risultato di una prova prima di ritrasmettere o
mandare in time-out quella prova particolare. La modalità di
default imposta questo limite a circa 9000 ms.
<B>--min_rtt_timeout</B> <B>&lt;millisecondi&gt;</B>
Quando gli host destinazione iniziano a stabilire un pattern di
risposta molto velocemente, Nmap diminuirà la somma di tempo
data per prova. Questo velocizza lo scan, ma può condurre a pac-
chetti mancati quando una risposta impiega di più del solito.
Con questo parametro potete garantire che Nmap aspetterà al meno
la data quantità di tempo prima di terminare una prova.
<B>--initial_rtt_timeout</B> <B>&lt;millisecondi&gt;</B>
Specifica il timeout iniziale di prova. Questo è generalmente
utile solo quando fate lo scan di host firewallati con -P0.
Normalmente Nmap può ottenere buone stime RTT dal ping e dalle
prime prove. La modalità di default usa 6000.
<B>--max_parallelism</B> <B>&lt;numero&gt;</B>
Specifica il massimo numero di scan da svolgere in parallelo,
che è permesso a Nmap. Se impostate questo a 1 Nmap non proverà
mai ad esaminare più di una porta alla volta. Questa opzione ha
effetto anche sugli altri scan paralleli come i ping sweep, lo
scan RPC, ecc.
<B>--scan_delay</B> <B>&lt;millisecondi&gt;</B>
Specifica la quantità di tempo <B>minima</B> nella quale Nmap deve
aspettare tra le prove. Questa opzione è utile principalmente
per ridurre il carico di rete o per rallentare il metodo di scan
per penetrare furtivamente sotto le soglie degli IDS.
</PRE>
<H2>SPECIFICA DELLA DESTINAZIONE</H2><PRE>
Tutto ciò che non è unopzione (o un argomenti di unopzione) viene
trattato in nmap come specifica dellhost destinazione. Il caso più
semplice è elencare hostname singoli o indirizzi IP sulla linea di
comando. Se volete fare lo scan di una sottorete di indirizzi IP,
potete aggiungere <20><><B><EFBFBD></B><EFBFBD><EFBFBD><B>/mask</B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD> al nome host o allindirizzo IP <B>mask</B> deve
essere compreso tra 0 (fai lo scan dellintera internet) e 32 (fai lo
scan del singolo host specificato). Usate /24 per fare lo scan di un
indirizzo di classe C e /16 per fare lo scan di un indirizzo di
classe B.
Nmap ha anche un notazione più potente che vi permette di specificare
un indirizzo IP usando liste/intervalli per ogni elemento. Cosi potete
fare lo scan dellintera rete classe B 128.210.*.* specificando
128.210.*.* o 128.210.0-255.0-255 o anche
128.210.1-50,51-255.1,2,3,4,5-255. E certamente potete usare la
notazione maschera: 128.210.0.0/16. Queste sono tutte equivalenti. Se
usate asterischi (*), ricordatevi che la maggior parte delle shell vi
richiedono che voi ne facciate lescape con le backslashes o li pro-
teggiate con gli apici.
Unaltra cosa interessante da fare è quantizzare Internet in unaltro
modo. Invece di fare lo scan di tutti gli host in una classe B, fate
lo scan *.*.5.6-7 per esaminare ogni indirizzo IP che finisce in .5.6
o .5.7. Decidete i voi i vostri numeri. Per ulteriori informazioni
sulla specifica degli host su cui fare lo scan, vedere la sezione
<I>esempi</I>
</PRE>
<H2>ESEMPI</H2><PRE>
Ecco qui vi sono alcuni esempi di utilizzo per nmap, da quelli semplici
e normali a quelli più complessi/esoterici. Notate che numeri attuali e
alcuni nomi di dominio attuali sono stati usati per rendere le cose più
concrete. Al loro posto dovreste sostituire gli indirizzi/nome della
<B>vostra</B> <B>rete.</B> Non penso che fare il portscanning di altre reti sia
illegale; i portscan non dovrebbero essere interpretati dagli altri
come un attacco. Ho fatto lo scan di centinaia di migliaia di macchine
e ho ricevuto solo una lamentela. Ma non sono un avvocato e alcune per-
sone (anali) protrebbero essere infastidite dalle prove con <I>nmap.</I>
Ottete il permesso prima o usatelo a vostro rischio.
<B>nmap</B> <B>-v</B> <B>destinazione.esempio.com</B>
Questa opzione fa lo scan di tutte le porte riservate TCP sulla
macchina destinazione.esempio.com. Il -v significa aabilita la modalità
verbose.
<B>nmap</B> <B>-sS</B> <B>-O</B> <B>destinazione.esempio.com/24</B>
Lancia uno scan SYN invisibile (stealth) contro ogni macchina che è
attiva compresa nelle 255 macchine della classe C dove desti-
nazione.esempio.com risiede. Prova anche a determinare quale sistema
opertivo è in esecuzione su ciascun host che è attivo. Questo scan
richiede i privilegi di root a causa dello scan SYN ed del rilevamento
del S.O.
<B>nmap</B> <B>-sX</B> <B>-p</B> <B>22,53,110,143,4564</B> <B>128.210.*.1-127</B>
Manda uno scan Xmas tree alla prima meta di ciascuno delle possibili
sottoreti a 8 bit nello spazio di indirizzo classe Stiamo testando se i
sistemi hanno in esecuzione sshd, DNS, pop3d, imapd, o la porta 4564
aperta. Notate che lo scan Xmas non funziona sulle macchine Microsoft
a causa del loro stack TCP deficente. Lo stesso vale per le macchine
CISCO, IRIX, HP/UX, e BSDI.
<B>nmap</B> <B>-v</B> <B>--randomize_hosts</B> <B>-p</B> <B>80</B> <20><><B><EFBFBD></B><EFBFBD><EFBFBD><B>*.*.2.3-5</B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD>
Piuttosto che concentrarsi su unintervallo IP specifico, alcune volte
è interessante suddividere in parti lintera Internet e fare lo scan di
una piccola parte. Questo comando trova tutti i server web sulle mac-
chine con gli indirizzi IP che terminano in .2.3, .2.4, o .2.5. Se
siete root potrete allo stesso modo aggiungere -sS. Potrete anche
trovare macchine più interessanti che iniziano con 127. cosi potreste
voler usare una maggior densità di macchine interessanti (IMHO).
<B>host</B> <B>-l</B> <B>company.com</B> <B>|</B> <B>cut</B> <20><><B><EFBFBD></B><EFBFBD><EFBFBD><B>-d</B> <20><><B><EFBFBD></B><EFBFBD><EFBFBD> <B>-f</B> <B>4</B> <B>|</B> <B>./nmap</B> <B>-v</B> <B>-iL</B> <B>-</B>
Fa un DNS zone tranfer per trovare gli host in company.com e poi da in
pasto gli indirizzi IP a <I>nmap.</I> I comandi sopra visti sono per la mia
macchina GNU/Linux. Potreste aver bisogno di diversi comandi/opzioni
su altri sistemi operativi.
</PRE>
<H2>BUGS</H2><PRE>
Bugs? Che bugs? Mandatemeli se li trovate. Anche patch sono gradite
:) Ricordate anche di mandare i fingerprint per i nuovi S.O. così pos-
siamo far crescere il database. Nmap vi darà una URL di submission
quando è stata trovata unappropriata fingerprint.
</PRE>
<H2>AUTORE</H2><PRE>
Fyodor <I>&lt;fyodor@insecure.org&gt;</I>
</PRE>
<H2>DISTRIBUZIONE</H2><PRE>
La più recente distribuzione di nmap <I>nmap</I> puo essere ottenuta al
<I>http://www.insecure.org/nmap/</I>
<I>nmap</I> is (C) 1997,1998,1999,2000 by Fyodor (fyodor@insecure.org)
<I>libpcap</I> viene anche distribuita assieme ad nmap. Il suo copyright è
detenuto da Van Jacobson, Craig Leres and Steven McCanne, tutti del
Lawrence Berkeley National Laboratory, Università della California,
Berkeley, CA. La versione distributa con nmap può essere stata modifi-
cata i sorgenti originali sono disponibili al
ftp://ftp.ee.lbl.gov/libpcap.tar.Z .
Questo programma è software libero; potete ridistribuirlo e/o modifi-
carlo rispettando i termini della GNU General Public License com pub-
blicata dalla Free Software Foundation; Versione 2. Questa garantisce i
vostri diritti di usare, modificare e ridistribuire Nmap sotto certe
condizioni. Se questa licenza è per voi inaccettabile, Insecure.Org può
essere in grado di vendervi licenze alternative (contattate fyo-
dor@insecure.org).
Il sorgente viene fornito con questo software perchè crediamo che gli
utenti abbiano il diritto di sapere cosa esattamente un programma ha
intenzione di fare prima di eseguirlo. Questo potrebbe anche permet-
tevi di correggere di testare il software per buchi alla sicurezza (non
ne sono stati trovati da molto).
Il codice sorgente vi permette anche di fare il port di nmap a nuove
architetture, fissare i bug, e aggiungere nuove caratteristiche. Siete
fortemente incoraggiati di mandare i vostri cambi a Fyodor per la pos-
sibile inclusione nella distribuzione principale di Nmap. Mandando
questi cambi a Fyodor, o a nmap-hackers, si assume che voi stiate
offrendo a Fyodor il diritto illimitato, non esclusivo di riusare, di
modificare, e porre sotto nuova licenza il codice. Se desiderate
specificare condizioni speciali per la licenza dei vostri contributi,
dichiarateli prima sul contributo stesso.
Questo programma è distribuito nella speranza che sia utile, ma <B>SENZA</B>
<B>ALCUNA</B> <B>GARANZIA;</B> senza anche limplicita garanzia di <B>COMMERCIABILITA</B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD> o
<B>ADEGUATEZZA</B> <B>AD</B> <B>UNO</B> <B>SCOPO</B> <B>PARTICOLARE.</B> Vedere la GNU Public License per
ulteriori dettagli (essa è nel file COPYING della distribuzione di <I>nmap</I>
).
Si dovrebbe notare che Nmap può mandare in crash determinate appli-
cazioni mal progettate, stack TCP/IP, e anche sistemi operativi. <B>Nmap</B>
<B>non</B> <B>dovrebbe</B> <B>mai</B> <B>essere</B> <B>eseguito</B> <B>contro</B> <B>sistemi,</B> che hanno compiti
critici (detti anche mission critical systems) a meno che non siate
preparati a tollerare il tempo in cui essi siano disattivi. Qui
riconosciamo che Nmap può mandare in crash i vostri sistemi o reti e
non ci assumiamo nessuna responabilità per ogni danno o problema che
Nmap potrebbe causare.
Tutte le versioni di Nmap a partire dalla 2.0 inclusa non presentano
problemi in tutti i loro aspetti con il bug dellanno 2000 (Y2K bug).
Non esiste nessuna ragione di credere che le versioni precedenti alla
2.0 siano suscettibili a tale problema, ma non sono state testate.
<B>NMAP(1)</B>
</PRE>
<HR>
<ADDRESS>
Man(1) output converted with
<a href="http://www.oac.uci.edu/indiv/ehood/man2html.html">man2html</a>
</ADDRESS>
</BODY>
</HTML>
<H1>man2html: bad invocation</H1>
Call: man2html [-l|-h host.domain:port] [-p|-q] [filename]
or: man2html -r [filename]
</BODY></HTML>

View File

@@ -1,428 +1,8 @@
<HTML>
<HEAD><META http-equiv="Content-Type" content="text/html; charset=windows-1257">
<TITLE>Nmap network security scanner man page (Lithuanian translation)</TITLE>
</HEAD>
Content-type: text/html
<HTML><HEAD><META http-equiv="Content-Type" content="text/html; charset=windows-1257"><TITLE>man2html: bad invocation</TITLE></HEAD>
<BODY>
<H1>Nmap network security scanner man page (Lithuanian translation)</H1>
<HR>
<PRE>
<!-- Manpage converted by man2html 3.0.1 -->
XXX
XXX WARNING: old character encoding and/or character set
XXX
<B>NMAP(1)</B> <B>NMAP(1)</B>
</PRE>
<H2>PAVADINIMAS</H2><PRE>
nmap - tinklo tyrinëjimo árankis bei saugumo skeneris
</PRE>
<H2>SINTAKS<EFBFBD>Ë</H2><PRE>
<B>nmap</B> [skanavimo tipas(ai)] [opcijos] &lt;hostas/tinklas #1 ... #n&gt;
</PRE>
<H2>APIB<EFBFBD>ÛDINIMAS</H2><PRE>
<I>nmap<EFBFBD></I><EFBFBD><EFBFBD><I>as</I> yra sukurtas tam, kad leistø sistemø administratoriams bei
smalsiems individams skanuoti didelius tinklus, siekiant nustatyti
kokie hostai yra veikiantys ir kokias paslaugas jie siûlo. <I>nmap<EFBFBD></I><EFBFBD><EFBFBD><I>as</I>
turi be galo daug skanavimo technologijø, tai: UDP, TCP connect(), TCP
SYN (pusiau atviras), ftp proxy (bounce ataka), Reverse-ident,
ICMP(ping sweep), FIN, ACK sweep, Xmas Tree, SYN sweep, bei Null
skanas. <I>Skanavimo</I> <I>Tipai</I> sekcijoje rasite apie tai smulkesnës informa-
cijos. nmapas taip pat turi nemaþai paþangiø savybiø, tokiø kaip
nutolusio kompiuterio (toliau vadinamo remote) (O)peracinës (S)iste-
mos nustatymas per TCP/IP fingerprintinima, stealth (vogtinis) skanav-
imas, dinaminës pauzës ir retransimisijos skaièiavimai, lygiagretusis
skanavimas , nepasiekiamø hostø nustatymas skanuojant lygiagreèiu
skanavimo metodu, decoy skanavimas, filtruojamø portø nustatymas,
tiesioginis RPC skanavimas, fragmentinis skanavimas, bei labai lankstus
taikinio ir portø nurodymas.
nmapo autorius stengiasi kaip galima daugiau ávairiø nmapo galimybiø
suteikti ne tik root vartotojui, bet ir paprastam sistemos vartotojui,
deja daugëlis kritiniø sistemos branduolio (kernel) interfeisø (tokiø
kaip "raw socketai") reikalauja rooto privilegijø, todël nmapas
turëtø bûti naudojamas rootu kai tik ámanoma.
nmapo naudojimo rezultatas daþniausiai bûna paprasèiausias sàraðas
ádomiø portø, rastø skanuojamoje maðinoje(se). Nmapas visada parodo
kokià paslaugà (service) teikia portas, jo numerá, bûsenà bei pro-
tokolà. Bûsanà nusako vienas ið trijø þodþiø: "open", "filtered",
"unfiltered". "open" (atviras) reiðkia, kad taikinys leis prisijungti
prie ðito porto. "filtered" (filtruojamas) reiðkia, kad firewallas
(ugnies siena), filtras ar dar kaþkoks ádomus árankis dengia portà, dël
to nmapas tiklsiai negali nustatyti ar portas atviras. "unfiltered"
(nefiltruojamas) parodo, kad portas yra tikrai "closed" (uþdarytas) ir
nera dengiamas jokio firewallo/filtro. Nefiltruojamas portas yra gan
áprastas atvëjis ir yra rodomas tik tuo atveju, kai dauguma ið skanuotø
portø yra filtruojami.
Priklausomai nuo to, kokios opcijos naudojamos, nmapas taip pat gali
parodyti ir nutolusio kompiuterio: (O)peracinæ (S)istemà, TCP suseka-
mumà, vartotoju vardus, kuriems priklauso tam tikri procesai, DNS var-
dus ir dar vienà kità.
</PRE>
<H2>OPCIJOS</H2><PRE>
Prasmingos opcijos visos gali bûti raðomos kartu (t.y. vienoje
eilutëje). <I>nmap<EFBFBD></I><EFBFBD><EFBFBD><I>as</I> stengsis pasakyti, kokias klaidas esate padaræ
(aiðku jei esate :).
Jei esate nekantrus, galite iðkarto ðoktelti á sekcijà <I>pavyzd<EFBFBD></I><EFBFBD><I>iai</I> gale
dokumento, kur gan aiðkiai parodo naudojimà. Taip pat galite paleisti
<B>nmap</B> <B>-h</B> ir pamatysite pagrindines opcijas, su trumpais apraðymais.
<B>SKANAVIM</B><EFBFBD><B><EFBFBD></B><EFBFBD> <B>TIPAI</B>
<B>-sT</B> paprasèiausias TCP connect() skanavimas. Jûs bandote prisijungti
prie kiekvieno porto ið eilës. Jei portas klausosi, nmapas
prisijungia prie jo, taigi jei hostas logina, jis matys, kad
bandote jungtis. Ðis metodas yra tiksliausias, bet
rekomenduoèiau já naudoti tik tuo atveju, jei skanuojate savo ar
draugo kompiuterá, t.y. toká, dël kurio vëliau tikrai nesusi-
lauksite nemalonumø.
<B>-sS</B> TCP SYN skanavimas, kitaip dar daþnai vadinamas kaip "pusiau-
atviras" skanavimas, nes nëra padaromas TCP prisijungimas. Jûs
paprasèiausiai nusiunèiate TCP SYN paketukà kaip kad norëdamas
prisijungti ir laukiate atsakymo. Pakankamai neblogas metodas,
bet jei yra filtruojamø portø (pvz. pastatytas firewallas) ir
host kompiuteris juos logina, - bûsite pastebëtas.
<B>-sF</B> <B>-sX</B> <B>-sN</B>
Stealth FIN, Xmas Tree bei Null skanavimo reþimai. Tai yra ðiek
tiek saugesni skanavimo bûdai nei TCP SYN (pastebimumo atþvil-
giu), bet deja nei vienas ið jø neveikia M$ sistemoms. Ið kitos
pusës, tai nebloga priemonë, kurios pagalba galima nustatyti ar
tai M$ sistema ar ne, t.y. jei -sF -sX arba -sN parodo, kad visi
portai uþdaryti, o -sS rodo kelis atvirus portus, taikinys
greièiausiai windows dëþutë.
<B>-sP</B> Tai paprasèiausias pingas, kuris parodo kurie hostai tinkle yra
gyvi. Atliekama paprasèiausiai siunèiant ICMP echo praðymà
(request). Deja kai kurie saitai (kaip mail.takas.lt) blokuoja
praðymus. Kad ið tikro ásitikinti, ar hostas negyvas, nmapas
nusiunèia ir TCP ack paketukà á 80 (standartiðkai) portà. Jei
gauname atgal RST, reiðkia hostas gyvas. Pagal standartà
(r00tui) nmapas naudoja abu ICMP bei ACK metodus. Pakankamai
efektyvu, nes vienu metu galite patikrinti #n hostø.
<B>-sU</B> UDP skanavimas. Naudojamas tam, kad nustatyti kokie UDP (User
Datagram Protocol, RFC 768) portai yra atviri.
Kai kurie mano, kad UDP skanavimas yra beprasmiðkas, bet já
prisiminti verta vien dël vienos Solaris rcpbind skylës. Taip
pat yra cDc Back Orifice trojanas, kuris atsidaro UDP portà ant
windowsø. Gaila tik, kad UDP skanavimas kartais gali trukti
labai ilgai.
<B>-SO</B> IP protokolo skanavimas. Ðis metodas yra naudojamas tam, kad
nustatyti kokius protokolus naudoja jûsø taikinys. Technika
labai paprasta: siunèiami IP paketai be jokio protokolo
headerio á visus nurodytus protokolus. Jeigu pvz gauname "ICMP
protocol unreachible" (ICMP protoklolas nepasiekiamas) atsakymà,
vadinasi protokolas nenaudojamas, prieðingu atveju skaitoma, kad
jis atviras.
<B>-sA</B> ACK skanavimas: ðitas metodas paprastai yra naudojamas tam, kad
iðsiaiðkinti firewallø (ugnies sinø) taisykles. Jis gali padëti
nustatyti ar firewallas tikras, ar paprasèiausias paketø fil-
tras, blokuojantis áplaukianèius SYN paketukus.
<B>-sW</B> Window skanavimas. Ðis skanavimo bûdas labai panaðus á ACK
skanà, skirtumas tik tas, kad ðis skanavimo metodas kartais par-
odo ir atvirus portus (ACK jø nerodo).
<B>-sR</B> RPC skanavimas. Praskanavus parodoma kokia programa ir jos ver-
sija laiko RPC portus atvirus.
<B>-b</B> <B>&lt;ftp</B> <B>relay</B> <B>hostas&gt;</B>
Dar vienas pakankamai originalus skanavimo bûdas, t.y. pasinau-
dojant ftp proxy serveriu. &lt;ftp relay hosto&gt; formatas gali bûti
useris:passwordas@serveris:portas . Viskas iðskyrus serverá yra
nebûtina.
<B>BENDROSIOS</B> <B>OPCIJOS</B>
Nei viena ið ðiø nëra bûtina, bet kai kurios gali bûti pakanka-
mai naudingos
<B>-P0</B> Skanuoti ið kart, nepabandþius ið pradþiø pingint serverio.
Tai naudinga skanuojant tokius kaip mail.takas.lt, kurie neat-
sakinëja á ICMP echo requestus. Tokiu atveju reikëtø naudoti
<B>-P0</B> arba <B>-PT80.</B>
<B>-PT</B> Naudoti TCP "pingà" vietoje standartinio ICMP pingo. Naudinga
tokiais atvejais, kai serveris neatsakinëja i ICMO echo
requestus. Taip pat galima naudoti kartu su postu (-PT&lt;por-
tas&gt;).
<B>-PS</B> Naudoja SYN (prisijungimo praðymà) vietoje ACP
<B>-PI</B> Paprastas pingas + suranda subneto broadcastu adresus tinkle.
<B>-PB</B> Standartinis pinginimo metodas: naudoja ACP bei ICMP pingus
kartu. Geriausia bûdas patikrinti firewallus, kurie blokuoja
vienà ið jø.
<B>-O</B> Viena geriausiø nmapo ypatybiø - serverio OSo atpaþinimas
pagal jo fingerprintus (jei atvirai, pats nelabai þinau kas per
biesas tie fingerprintai).
<B>-I</B> Ájungiamas TCP reverse ident skanavimas. Kaip 1996 Daveas
Goldsmithas pastebëjo, ident protokolas (rfc 1413) leidþia
pamatyti, kokiam useriui priklauso procesas, kuris naudoja TCP
susijungima. Taigi, tu gali pvz prisijungti prie 80 porto ir
tada pasinaudojes inentdu, gali pamatyti ar http serveris yra
paleistas rootu ar kokiu kitu userium.
<B>-f</B> Skanuojant SYN (-sS) , FIN (-sF), XMAS (-sX) arba NULL (-sN)
metodu, naudojami labai maþyèiai sufragmentuoti IP paketai.
<B>-v</B> Verbose mode. Labai rekomenduojama opcija, ypaè jei norit geriau
suprasti kas èia dedasi. naudodamas ðià opcijà du kartus, efek-
tas bus dar geresnis. Gali naudoti ir dvigubà -d, efektas -
nerealus. Nepabandæs, nesuprasi.
<B>-h</B> Jei norite kad nedidelis langelis jums trumpai primintu kelias
pagrindines komandas, ði opcija - jums.
<B>-oN</B> <B>&lt;logas&gt;</B>
Viskas, kas vyksta ekrane bus loginama á "logas" failà.
<B>-oX</B> <B>&lt;logas&gt;</B>
Skanavimo rezultatai iðsaugomi XML formatu á failà, kurá
nurodote kaip argumentà ðiai opcijai.
<B>-oG</B> <B>&lt;logas&gt;</B>
Ði opcija iðsaugo skanavimo rezultatus taip, kad jûs juos gale-
tumëte lengvai grepinti. Ðis gan primityvus formatas iðsaugo
viskà vienoje eilutëje.
<B>-oS</B> <B>&lt;logas&gt;</B>
Loginama á failà "logas" "skipt kiddie" formatu.
<B>--resume</B> <B>&lt;logas&gt;</B>
Skanavimas, kuris buvo nutrauktas su ^C, gali bûti pratæstas, su
sàlyga, kad viskas buvo loginama su -oN opcija. Daugiau jokie
parametrai negali bûti pateikti (jie bus tokie, kokie buvo nau-
dojami loginant). nmapas pradës skanuoti nuo sekanèios maðinos,
po tos, kuri paskutinë buvo sëkmingai nuskanuota..
<B>-iL</B> <B>&lt;failas&gt;</B>
Nuskaito hostus (IP adresus) ið failo "failas". Hostai faile
turi bûti atskirti tarpais, TABais arba atskirose linijose.
deja opcijø nurodyti jokiø negalite tame faile, uþtat yra
galimybë jas nurodyti komandinëje eilutëje.
<B>-iR</B> Ðita opcija priverèia nmapà generuoti atsitiktinius hostus. Jei
kada neturësite kà veikti, pabandykite nmap -sS -iR -p 80, kad
surastumëte keletà www serveriø.
<B>-p</B> <B>&lt;portai&gt;</B>
Galite nurodyti kurá/kuriuos portus tikrinti. pvz. -p 110
patikrins ar hostas turi pop3 serverá, taip pat galite miðriai
nurodinëti portus:
-p 21,60-90,1243 -- 21, visi nuo 60 iki 90 bei 1243
portas
-p 1- -- visi portai nuo 1 iki 65535.
<B>-F</B> Greitasis metodas. Skanuoja tik tuos portus, kurie nurodyti
nmapo services faile (pagal defaultà -
/usr/local/lib/nmap/nmap-services)
<B>-D</B> <B>&lt;decoy1</B> <B>[,decoy2][,decoyN][,ME]&gt;</B>
Decoy skanavimas priverèia skanuojamà hostà manyti, kad já
vienu metu skanuoja visi nurodyti decoyiai. Hostø logai gali
parodyti 5-10 skanavimø ið unikaliø IP adresø, bet kuris ið jø
skanuoja ið tikro jie pasakyti negalës.
Atskirk kiekvienà decoyá kableliais (be tarpo) ir gali tarp jø
áterpti ME kaip vienà ið decoyiø. nmapas ten áterps tavo
adresà. Jei ðito nenurodysi, nmapas atsitiktinai iðrinks tau
vietà. Tiesa, jei ME áraðysi 6-oje ar dar vëlesnëje vietoje,
kai kurie skanavimø detektoriai (tokie kaip Solar Designerio
nepakartojamas scanlog daemonas) gali tavo IP iðviso neparo-
dyti.
Nepamirðk, kad hostai, kuruos naudosi kaip decoyius, turi bûti
gyvi, kitaip gali uþ-SYN-floodinti taikiná, o be to labai
nesunku bus surasti skanuotojà, jei jis bus vienintelis gyvas
visame tinkle.
Atkreipk dëmesá ir á tai, kad kai kurie (durnesni) portø
skanavimø detektoriai gali aplamai skanuojantiems hostams
uþdrausti priëjimà. Ásivaizduok, kas gali nutikti, jei vienà ið
decoyiø nurodytum "localhostà" :)
Decoy skanavimas gali bûti naudojamas kartu su ping (naudojant
ICMP, SYN, ACK, ar dar kà nors) arba tikru portø skanavimu bei
bandant surasti remote OSà ( -O ).
<B>-S</B> <B>&lt;IP_adresas&gt;</B>
Kartais nmapas gali nerasti jûsø adreso. Tokiu atveju galite
naudoti -S opcijà su jûsø IP adresu bei interfeisu, kuriuo
siûsite paketus.
<B>-e</B> <B>&lt;interfeisas&gt;</B>
Nurodo nmapui kokiu interfeisu siøsti paketus. (lo, ppp0, eth0
ir etc.)
<B>-g</B> <B>&lt;portas&gt;</B>
Nurodo ið kokio porto skanuoti. Daugelis firewallø bei filtrø
padaro iðimtis DNS (53) bei FTP-DATA (20) paketams.
<B>-n</B> Liepia nmapui net nemëginti rezolvinti ip adresø i jø vardus,
nes daþnai tai bûna labai lëtas procesas ir stabdo nmapo darbà.
<B>-R</B> Prieðingai nei -n opcija, -R liepia nmapui visada pamëginti
iðrezolvinti ip adresà.
<B>-r</B> Nurodo nmapui portus skanuoti <B>NE</B> atsitiktine tvarka.
<B>--randomize_hosts</B>
Nmapas atsitiktine tvarka iðmaiðo kiekvienà grupæ ið daugiau
nei 2048 hostø prieð pradedant juos skanuoti. Tai ðiek tiek suk-
laidina ávairius tinklo stebejimo árankius.
<B>-M</B> <B>&lt;maximalus</B> <B>susijungimu</B> <B>skaicius&gt;</B>
Nustato naksimalø susijungimu skaièiø, kuris bus naudojamas par-
alelëje su TCP(standartiðkai) skanavimu.
<B>LAIKO</B> <B>APRIBOJIMAI</B>
<B>-T</B> <B>&lt;Paranoid|Sneaky|Polite|Normal|Aggressive|Insane&gt;</B>
Paranoid - pats lëèiausias skanavimo bûdas, Insane - pats
greièiausias, deja ne toks tikslus, ypaè jei tinklas lëtas.
Vietoj þodþiø galite naudoti ir -T (0-5), kur 0 == Paranoid, 1
== Sneaky ir t.t.
<B>--host_timeout</B> <B>&lt;milisekund</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>s&gt;</B>
Nurodo kiek laiko nmapas gali skanuoti duotàjá IP. Laikas turi
bûti nemaþiau nei 200 milisekundþiø.
<B>--max_rtt_timeout</B> <B>&lt;milisekund</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>s&gt;</B>
Kiek daugiausia laiko nmapas gali laukti atsakymo ið skanuojamo
IP.
<B>--scan_delay</B> <B>&lt;milisekund</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>s&gt;</B>
Nustato minimalø laiko tarpà, kuri nmapas turi laukti tarp
bandymø. Tai naudingiausia siekiant sumaþinti tinklo apkrovimà.
</PRE>
<H2>TAIKINIO NURODYMO B<>ÛDAI</H2><PRE>
Viskas, kas nëra opcijos, nmape suprantama kaip taikinys. Paprasèiau-
sias bûdas yra nurodyti konkreèius IP arba hostus. Jeigu norite
nuskanuoti IP adresø subnetà, galite pridëti <B>/mask</B><EFBFBD><B><EFBFBD></B><EFBFBD> hostnameui ar IP
adresui. <B>Mask</B><EFBFBD><B><EFBFBD></B><EFBFBD> turi bûti tarp 0 (norint nuskanuoti visà internetà) ir
32 (norint nuskanuoti konkretø hostà/IP. Naudok /24 C klasës adresø
skanavimui bei /16 B klasës adresø skanavimui.
nmapas taip pat turi gan patogià galimybæ nustatinëti IP adresus
sàraðais/atstumais. pvz. gali nuskanuoti B klasæ uþraðydamas
128.210.*.* arba 128.210.0-255.0-255 arba dar
128.210.0-50,51-255.1,2,3,4,5-255 . Manau kad tai pakankamai patogu ir
nesudëtinga.
</PRE>
<H2>KELETAS PAVYZD<5A>ÞI<C39E>Ø</H2><PRE>
<B>nmap</B> <B>-sX</B> <B>-e</B> <B>lo</B> <B>-P0</B> <B>-S</B> <B>127.0.0.3</B> <B>localhost</B>
Pasinaudodamas Xmas Tree skanavimo metodu, apsimetinëdamas, kad esu
127.0.0.3 Loopback protokolu skanuoju savo localhostà Ðtai kaip atrodo
ipchainsø logas:
Packet log: input DENY lo PROTO=6 127.0.0.3:37009 127.0.0.1:139 L=40
S=0x00 I=53682 F=0x0000 T=41 (#1)
kaip matote, kernelis yra ásitikinæs, kad já skanuoja ið 127.0.0.3 o
tai ir yra vienas svarbiausiø uþdaviniø - likti nematomiems :)
<B>nmap</B> <B>-sS</B> <B>-O</B> <B>target.example.com/24</B>
stealth SYN metodu nuskanuoja visas 255 maðinas, esanèias target.exam-
ple.com C klasëje. Taip pat bando nustatyti kiekvieno ið jø operacinæ
sistemà.
<B>host</B> <B>-l</B> <B>company.com</B> <B>|</B> <B>cut</B> <20><><B><EFBFBD></B><EFBFBD><EFBFBD><B>-d</B> <20><><B><EFBFBD></B><EFBFBD><EFBFBD> <B>-f</B> <B>4</B> <B>|</B> <B>./nmap</B> <B>-v</B> <B>-iL</B> <B>-</B>
suranda visus *.company.com hostus ir atiduoda juos nmapui, kuris savo
ruoþtu ásijungæs verbose mode visus juos nuskanuoja.
<B>nmap</B> <B>-sN</B> <B>-D</B> <B>microsoft.com,mail.takas.lt,ME</B> <B>-oN</B> <B>/root/crazy</B> <B>-p</B> <B>1-1024</B> <B>-O</B>
<B>crazy.com</B>
skanauoja Null skanavimo reþimu, panaudoja du decoy adresus, viskà
logina á /root/crazy failà, skanuoja nuo 1 iki 1024 crazy.com portus
bei stengiasi atspëti crazy.com serverio operacinæ sistemà
</PRE>
<H2>BUGAI</H2><PRE>
Vabalëliai? Kokie dar vabalëliai? Na.. jei rasit kokiø, bûtinai siûskit
autoriui: &lt;fyodor@insecure.org&gt; . Pachai taip pat labai laukiami. Taip
pat nepamirðkite siûsti OSø fingerprintus, kad nmapo autoriai galëtø
plësti duom. bazæ. Apie tai smulkiau galite rasti docs/nmap-finger-
printing-article.txt dokumente arba nmapo puslapyje: http://www.inse-
cure.org/nmap
</PRE>
<H2>AUTORIUS</H2><PRE>
Fyodor <I>&lt;fyodor@insecure.org&gt;</I>
</PRE>
<H2>I<EFBFBD>ÐVERT<EFBFBD>Ë</H2><PRE>
Aurimas Mikalauskas <I>&lt;inner@crazy.lt&gt;</I>
</PRE>
<H2>PLATINIMAS</H2><PRE>
Naujausià <I>nmap<EFBFBD></I><EFBFBD><EFBFBD><I>o</I> versijà visada galite rasti èia:
<I>http://www.insecure.org/nmap/</I>
<I>nmap</I> is (C) 1997,1998,1999,2000 by Fyodor (fyodor@insecure.org)
<I>libpcap<EFBFBD></I><EFBFBD><EFBFBD><I>as</I> yra taip pat platinamas kartu su nmapu. Autorines teises á
já turi Van Jacobson, Craig Leres ir Steven McCanne, visi ið Lawrence
Berkeley nacionalinës Laboratorijos Kalifornijos Universiteto, Berke-
ley, CA. Versija platinama su nmapu gali bûti perraðinëjama. Sourcus
galit parsisiûsti ið <I>ftp://ftp.ee.lbl.gov/libpcap.tar.Z</I>
</PRE>
<H2>PABAIGAI</H2><PRE>
Dþiaugiuosi, kad pagaliau pasiekëte galà. Dabar jau galite skaityti
save kvalifikuotu nmapo guru.
beje, jei norite kà nors pridëti ar pakeisti ðiame dokumente, arba
(neduok Dieve) radot kokiø tai bugu, raðykit man adresu, pateiktu sek-
cijoje <B>i</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>vert</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>.</B> Ðiaip ðitas manualas abejoju ar bus atnaujinamas, bet
paèià naujausià nmap-lt-HOWTO visada galite rasti mano puslapyje:
<I>http://crazy.lt/~inner</I>
<B>NMAP(1)</B>
</PRE>
<HR>
<ADDRESS>
Man(1) output converted with
<a href="http://www.oac.uci.edu/indiv/ehood/man2html.html">man2html</a>
</ADDRESS>
</BODY>
</HTML>
<H1>man2html: bad invocation</H1>
Call: man2html [-l|-h host.domain:port] [-p|-q] [filename]
or: man2html -r [filename]
</BODY></HTML>

View File

@@ -1,698 +1,8 @@
<HTML>
<HEAD>
<TITLE>Nmap network security scanner man page (Latvian translation)</TITLE>
</HEAD>
Content-type: text/html
<HTML><HEAD><TITLE>man2html: bad invocation</TITLE></HEAD>
<BODY>
<H1>Nmap network security scanner man page (Latvian translation)</H1>
<HR>
<PRE>
<!-- Manpage converted by man2html 3.0.1 -->
XXX
XXX WARNING: old character encoding and/or character set
XXX
<B>NMAP(1)</B> <B>NMAP(1)</B>
</PRE>
<H2>V<EFBFBD>ÂRDS</H2><PRE>
nmap - Network exploration tool and security scanner
</PRE>
<H2>NOSAUKUMS</H2><PRE>
<B>nmap</B> [skançðanas metode(s)] [opcijas] &lt;host vai tîkls#1...[#N]&gt;
</PRE>
<H2>APRAKSTS</H2><PRE>
<I>Ar</I> <I>Nmap</I> <I>var</I> <I>skan<EFBFBD></I><EFBFBD><I>t</I> <I>neierobe<EFBFBD></I><EFBFBD><I>otu</I> <I>daudzumu</I> <I>un</I> <I>lielumu</I> <I>t<EFBFBD></I><EFBFBD><I>klus,</I> <I>noteikt</I> <I>to</I>
<I>dro<EFBFBD></I><EFBFBD><I><EFBFBD></I><EFBFBD><I>bas</I> <I>pak<EFBFBD></I><EFBFBD><I>pi,</I> <I>apzin<EFBFBD></I><EFBFBD><I>t</I> <I>atv<EFBFBD></I><EFBFBD><I>rtos</I> <I>portus,</I> <I>k<EFBFBD></I><EFBFBD> <I>ar<EFBFBD></I><EFBFBD> <I>atbilsto<EFBFBD></I><EFBFBD><I>o</I> <I>servisu</I>
<I>esam<EFBFBD></I><EFBFBD><I>bu.</I> <I><EFBFBD></I><EFBFBD><I><EFBFBD></I><EFBFBD> <I>uzdevuma</I> <I><EFBFBD></I><EFBFBD><I>steno<EFBFBD></I><EFBFBD><I>anai</I> <I>Nmap</I> <I>izmanto</I> <I>daudz</I> <I>da<EFBFBD></I><EFBFBD><I><EFBFBD></I><EFBFBD><I>das</I> <I>skan<EFBFBD></I><EFBFBD><I><EFBFBD></I><EFBFBD><I>anas</I>
<I>metodes,</I> <I>k<EFBFBD></I><EFBFBD> <I>piem<EFBFBD></I><EFBFBD><I>ram</I> <I>UDP,</I> <I>TCP</I> <I>connect(),</I> <I>TCP</I> <I>SYN,</I> <I>FTP</I> <I>proxy</I> <I>(skan<61></I><EFBFBD><I><EFBFBD></I><EFBFBD><I>ana</I>
<I>caur</I> <I>ftp),</I> <I>Reverse-ident,</I> <I>ICMP</I> <I>(ping)</I> <I>FIN,</I> <I>ACK,</I> <I>Xmas</I> <I>tree,</I> <I>SYN,</I> <I>NULL</I>
<I>metodes.</I> <I>Tuv<EFBFBD></I><EFBFBD><I>k</I> <I>t<EFBFBD></I><EFBFBD><I>s</I> <I>apskat<EFBFBD></I><EFBFBD><I>tas</I> <I>noda<EFBFBD></I><EFBFBD><I><EFBFBD></I><EFBFBD> <I>Skan<EFBFBD></I><EFBFBD><I><EFBFBD></I><EFBFBD><I>anas</I> <I>opcijas</I> <I>.</I> <I>Nmap</I> <I>satur</I>
<I>daudz</I> <I>da<EFBFBD></I><EFBFBD><I><EFBFBD></I><EFBFBD><I>das</I> <I>papildus</I> <I>iesp<EFBFBD></I><EFBFBD><I>jas,</I> <I>konkr<EFBFBD></I><EFBFBD><I>t<EFBFBD></I><EFBFBD><I>k:</I> <I>datora</I> <I>oper<EFBFBD></I><EFBFBD><I>t<EFBFBD></I><EFBFBD><I>jsist<EFBFBD></I><EFBFBD><I>mas</I>
<I>noteik<EFBFBD></I><EFBFBD><I>ana</I> <I>(t<></I><EFBFBD><I>l<EFBFBD></I><EFBFBD><I>k</I> <I>tekst<EFBFBD></I><EFBFBD> <I>OS)</I> <I>izmantojot</I> <I>TCP/IP</I> <I>steka</I> <I>sniegto</I>
<I>inform<EFBFBD></I><EFBFBD><I>ciju,</I> <I>neredzamo</I> <I>skan<EFBFBD></I><EFBFBD><I><EFBFBD></I><EFBFBD><I>anu,</I> <I>dinamiski</I> <I><EFBFBD></I><EFBFBD><I>ener<EFBFBD></I><EFBFBD><I>tas</I> <I>aiztures</I> <I>un</I>
<I>atk<EFBFBD></I><EFBFBD><I>rtota</I> <I>pake<EFBFBD></I><EFBFBD><I>u</I> <I>p<EFBFBD></I><EFBFBD><I>rraid<EFBFBD></I><EFBFBD><I><EFBFBD></I><EFBFBD><I>ana,</I> <I>paral<EFBFBD></I><EFBFBD><I>l<EFBFBD></I><EFBFBD> <I>skan<EFBFBD></I><EFBFBD><I><EFBFBD></I><EFBFBD><I>ana,</I> <I>neakt<EFBFBD></I><EFBFBD><I>va</I> <I>host<EFBFBD></I><EFBFBD><EFBFBD><I>a</I>
<I>noteik<EFBFBD></I><EFBFBD><I>ana</I> <I>izmantojot</I> <I>paral<EFBFBD></I><EFBFBD><I>lo</I> <I>ping</I> <I>piepras<EFBFBD></I><EFBFBD><I>jumu,</I> <I>skan<EFBFBD></I><EFBFBD><I><EFBFBD></I><EFBFBD><I>ana</I> <I>no</I> <I>neek-</I>
<I>sist<EFBFBD></I><EFBFBD><I>jo<EFBFBD></I><EFBFBD><I>iem</I> <I>hostiem,</I> <I>noteikt</I> <I>pake<EFBFBD></I><EFBFBD><I>u</I> <I>filtru</I> <I>esam<EFBFBD></I><EFBFBD><I>bu,</I> <I>tie<EFBFBD></I><EFBFBD><I><EFBFBD></I><EFBFBD> <I>(neizmantojot</I>
<I>portmapper)</I> <I>RPC</I> <I>skan<EFBFBD></I><EFBFBD><I><EFBFBD></I><EFBFBD><I>ana,</I> <I>skan<EFBFBD></I><EFBFBD><I><EFBFBD></I><EFBFBD><I>ana</I> <I>izmantojot</I> <I>IP-fragment<6E></I><EFBFBD><I>ciju.</I>
<I>Kaut</I> <I>ar<EFBFBD></I><EFBFBD> <I>Nmap</I> <I>ir</I> <I>maksim<EFBFBD></I><EFBFBD><I>li</I> <I>optimiz<EFBFBD></I><EFBFBD><I>ts</I> <I>priek<EFBFBD></I><EFBFBD> <I>parastiem</I> <I>lietot<EFBFBD></I><EFBFBD><I>jiem,</I>
<I>daudzas</I> <I>t<EFBFBD></I><EFBFBD> <I>iesp<EFBFBD></I><EFBFBD><I>jas</I> <I>ir</I> <I>at<EFBFBD></I><EFBFBD><I>autas</I> <I>tikai</I> <I>root</I> <I>lietot<EFBFBD></I><EFBFBD><I>jam.</I> <I>Ieteicam</I> <I>Nmap</I>
<I>laist</I> <I>ar</I> <I>root</I> <I>ties<EFBFBD></I><EFBFBD><I>b<EFBFBD></I><EFBFBD><I>m.</I>
Nmap rezultâti tiek izvadîti kâ interesçjoðo portu saraksts uz skançtâ
kompjûtera, protokola tips, servisa nosaukums. Portiem klât ir
apzîmçjumi "atvçrts" (open), "filtrçts" (filtered), "nefiltrçts"
(unfiltered). "atvçrts" nozîmç, ka ðim portam var pieslçgties,
"filtrçts" - ugunsmûris (firewall) pakeðu filtrs , vai kâds cits
apstâklis neïauj Nmap noteikt, vai ports ir atvçrts vai nç,
"nefiltrçts" - ports ir aizvçrts, lai gan nekas netraucçja Nmap to
skançt.
Atkarîbâ no dotajâm komandâm, Nmap spçj noteikt ðâdas skançjamâ hosta
îpaðîbas: lietotâja OS, TCP ISN ìenerçðanas metodi, lietotâja vârdu
(username) kam "pieder" noteikts serviss, DNS nosaukumu u.t.t.
</PRE>
<H2>OPCIJAS</H2><PRE>
Vairumu opciju ir iespçjams kombinçt savâ starpâ.Vienas opcijas
paredzçtas priekð skançðanas metoþu izvçlçs, citas savukârt atbild par
daþâdu papildus iespçju izmantoðanu, vai arî atbild par daþâdiem
skançðanas parametriem. Palaiþot programmu Nmap ar opciju -h vienmçr
ir iespçjams iegût informâciju par visâm tâs iespçjâm.
<B>SKAN</B><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><B>ANAS</B> <B>VEIDI</B>
<B>-sS</B> (scan SYN) - Izmantot TCP SYN metodi. Ðo metodi sauc par
"pusatverto" skançðanu, jo pilnîgs savienojums ar attâlinâtâ
datora portu nenotiek. Nmap nosûta SYN paketi, itkâ pieprasot
nodibinât savienojumu un gaida attâlinâtâs sistçmas atbildi.
Atbildot sistçma nosûta paketi ar SYN|ACK maríçjumu (flag), ka
ir gatava nodibinât savienojumu. Kad Nmap saòem SYN|ACK paketi,
atpakaï nekavçjoties tiek nosûtîta RST pakete liekot saprast
attâlinâtajai sistçmai, ka nevçlas nodibinât vçl neveikto
savienojumu. Ne visas sistçmas fiksç ðâda tipa skançðanu.
Lietotâjam vajadzîgas root tiesîbas, lai varçtu izveidot SYN
paketes.
Lai paâtrinâtu skançðanu, skançjot lielus tîklus, kopâ ar opciju
-sS var lietot saîsinâjumu, kurð atïauj pieprasît norâdîto
portu visâm aktîvajâm sistçmâm jûsu skançtajâ diapazonâ daudz
âtrâk, nekâ izmantojot tikai -p opciju. To var izdarît ar
saîsinâjuma -PS palîdzîbu. Piemçram, ja ir nepiecieðamîba
noteik, cik sistçmas noteiktâ diapazonâ ir atvçruðas 25 portu
jums ieteicams lietot ðo saîsinâjumu. (piem):
nmap -n -sS -p25 -PS25 24.0.0.0/8
<B>-sT</B> (scan TCP) - izmanto TCP connect() metodi. Ðî ir visizplatîtâkâ
TCP portu skançðanas metode. Funkcija connect(), ir iekïauta
jebkurâ OS, tâdejâdi atïaujot îstenot savienojumus ar vienalga
kâdu attâlinâtâs sistçmas portu. Ja skançjamais ports uz
attâlinâtâs sistçmas bûs pieejams, tad funkcija connect()
noritçs veiksmîgi, pretçjâ gadîjumâ ports skaitâs slçgts, vai
arî aizsargâts ar ugunsmûri, vai ko tamlîdzîgu.
Lai izmantotu ðo skançðanas metodi, lietotâjam nav vajadzîgas
t.s. priviliìçtâs tiesîbas. Ðâdu skançðanu ïoti viegli konstatç
skançjamâ datorâ îpâðnieks, jo viss tiek akurâti ierakstîts log
failâ.
<B>-sF</B> <B>-sX</B> <B>-sN</B>
(scan FIN, scan Xmas, scan NULL) - "neredzamâ" FIN, Xmas Tree un
NULL skançðana. Ðo metodi lieto, ja SYN skançðana kâdu iemeslu
dçï nav iespçjama. Piemçram daþi ugunsmûri filtrç SYN paketes,
kas tiek nosûtîtas uz viòu aizsargâtajiem portiem, un tâdas pro-
grammas kâ Synlogger spçjîgas fiksçt SYN skançðanas mçìinâjumu.
Dotâs skançðanas laikâ notiek sekojoðais. FIN skançðanu veic ar
FIN paketçm. Xmas Tree izmanto FIN|URG|PSH paketes, NULL
skançðanas gadîjumâ tiek nosûtîtas nemaríçtas paketes. Vadoties
pçc RFC 973 rakstîtâ, skançjamâs sistçmas OS ir jâatbild uz ðâda
veida paketçm, no slçgtiem portiem ar RST paketi, tajâ paðâ
laikâ atvçrtie porti ðo nemaríçto paketi ignorç. Kâ vienmçr
Microsoft Windows izstrâdâtâji nerçíinâs ar pieòemto standartu,
tâdçï ði skançðanas metode bûs neefektîva skançjot jebkuru
sistçmu, kas izmanto Microsoft veidotâs OS. Ja FIN skançðanas
rezultâtâ, tiek izmests atvçrto portu saraksts, tad attâlinâtâs
sistçmas OS nav Windows. Ja visas ðîs metodes izmet paziòojumu,
ka visi porti slçgti, turpretîm SYN skançðana atklâj atvçrtus
portus, tad visticamâk attâlinâtâs sistçmas OS ir Windows.
Jâpiebilst, ka Windows nav vienîgâ OS, kura satur ðo nepilnîbu.
Pie ðâda tipa OS var pieskaitît arî Cisco, BSDI, IRIX, HP/UX un
MVS. Visas ðis OS neatbild nemaríçtâm paketçm.
<B>-sP</B> scan Ping) - ping "skançðana". Daþreiz ir nepiecieðamîba uzzinât
tikai aktîvo hostu adreses. Nmap to spçj izdarît, nosûtot ICMP
ECHO pieprasîjumu katrai ip adresei norâdîtajâ diapazonâ. Hosts,
kas atbild uz ðo pieprasîjumu ir aktîvs, t.i. ir pieslçgts
tîklam.
Daþi hosti (piemçram microsoft.com) bloíç ECHO pieprasîjumus,
tâdçï Nmap papildus nosûta TCP ACK paketi uz 80 portu (nok-
lusçti). Ja hosts atbild ar RST paketi, tad viòð ir aktîvs.
Treðâ metode izmanto SYN paketi, par atbildi gaidot RST vai
SYN|ACK paketi. Lietotâjiem, kuriem nav root privilçìijas tiek
izmantota connect() metode.
Lietotâjiem ar root privilçìijâm Nmap noklusçti lieto abas
metodes - ICMP un ACK. Ðo iestâdijumu var mainît izmantojot
opciju .B -P , kur aprakstîta zemâk. Ping skançðana tiek lietota
vienmçr un tikai aktîvâs sistçmas tiek skançtas, tâdçï ðo
skançðanas metodi izmatojiet tikai ta, ja vçlaties uzzinât
aktîvo sistçmu daudzumu, ne veikt to portu skançðanu.
<B>-sU</B> (scan UDP) - Ðî skançðanas metode ïauj noteikt kâdi UDP porti
(RFC 768) ir atvçrti uz attâlinâtâs sistçmas. Uz katru
skançjamâs sistçmas portu tiek nosûtîta UDP pakete, kas nesatur
datus. Ja sistçma atbild ar ICMP paziòojumu "port unreachable"
tad ports ir aizvçrts, pretçjâ gadîjumâ tas tiek uzskatîts par
atvçrtu. Daþi uzskata, ka skançt UDP portus nav nekâdas jçgas.
Ðinî gadîjumâ atgâdinu par "slavenîbu" ieguvuðo gïuku iekð
dçmona rpcbind OS Solaris. Ðis dçmons grieþas uz jebkura no
nedokumentçtajiem UDP portiem, kas ir lielâki par 32770.
Par noþçloðanu jâatdzîst, ka UDP skançðana velkas lçni, jo
gandrîz visas OS seko RFC 1812 (sadaïa 4.3.2.8) rekomendâcijâm
iegroþot ICMP "port unreachable" ìenerçðanas âtrumu. Piemçram
Linux kernelis (katalogs net/ipv4/icmp.h) ierobeþo ðâda tipa
paziòojumu ìenerçðanu lîdz 80, 4 sekundçs ar 1/4 sekundes
novçloðanu, ja ðî robeþa tiek pârsniegta. OS Solaris ir vçl
striktâki ierobeþojumi (2 ziòojumi sekundç), tâdçï sistçmu
skançðana kuras grieþas uz OS Solaris ir vçl lçnâka.
Nmap nosaka ðo ierobeþojumu parametrus un atbilstoði tiem samaz-
ina ìenerçjamos pieprasîjumus, tâdejâdi atturoties no tîkla
piemçsloðanas ar nevajadzîgâm paketçm, kuras ignorç attâlinâtâ
sistçma. Kâ jau ierasts kompânija Microsoft ignorç visas
rekomendâcijas un neizmanto savâs OS nekâdus ierobeþojumus.
Tâdejâdi jûs varat ïoti âtri noskançt visus 65535 UDP portus
sistçmai, kas grieþas zem OS Windows.
<B>-sO</B> (scan Open protocol) - Dotâ metode tiek izmantota, lai noteiktu
IP protokolus, kurus uztur attâlinâtâ sistçma. Attâlinâtajai
sistçmai tiek sûtîtas IP paketes, kurâm nav nekâda maríçjuma.
Tâs tiek sûtîtas katram protokolam. Ja par atbildi tiek saòemts
paziòojums "protocol ureachable", tad doto protokolu attâlinâtâ
sistçma neuztur. Pretçjâ gadîjumâ Nmap uzskata, ka protokols
tiek uzturçts.
Daþas OS (AIX, HP-UX, Digital UNIX) kâ arî ugunsmûris var bloíçt
ziòojumus "protocol ureachable", tâ rezultâtâ visi protokoli
tiks uzskatîti par uzturçtiem. Par cik aprakstîtâ metode ir
lîdzîga UDP skançðanas metodei, tad ICMP ìenerçðanas ier-
obeþojumu noteikðana paliek spçkâ, taèu tâdçï ka IP paketes
"header" sastâv tikai no 8 bitiem visus 256 protokolus izdodas
noskançt pieòemamâ âtrumâ.
<B>-sA</B> (scan ACK) - ACK skançðanas metode. Ðî papildus metode ïauj
noteikt ugunmûra konfigurâciju (rulesets). Izmantojot ðo metodi
var noteikt, vai attâlinâtâ sistçma ir aizsargâta ar ugunsmûri
vai tikai ar pakeðu filtru, kurð bloíç ienâkoðâs SYN paketes.
Skançjamajai sistçmai tiek nosûtîta ACK pakete (ar gadîjuma
skaitïu acknowledgement number un sequence number). Ja par
atbildi tiek saòemta RST pakete, ports tiek uzskatîts par
nefiltrçtu. Ja atbilde nepienâk (vai arî pienâk ICMP "port
unreachable") tad ports tiek uzskatîts par filtrçtu.
Jâpiebilst, ka Nmap nerâda "nefiltrçtos" portus, tâpçc, ja
skançjot attâlinâtu sistçmu jums neatklâj nevienu atvçrtu portu,
tas nozîmç ka porti skaitâs nefiltrçti. Ðî metode nekad
rezultâtos nerâdîs portus kuri skaitâs atvçrti.
<B>-sW</B> (scan Window) - Izmanto TCP Window metodi. Ðî metode lîdzinâs
ACK skançðanai, izòemot to, ka daþreiz ar ðîs metodes palîdzîbu
var noteikt kâ atvçrtos, tâ filtrçtos/nefiltrçtos portus. To
iespçjams izdarît, pârbaudot Initial Window datus TCP paketç,
kurus nosûta attâlinâtâ sistçma par atbildi tai nosûtitajai
paketei, kuru tâ nepareizi apstrâdâ. Sistçmas kurâs ir ðî
kïuda: vairâkas AIX versijas, Amiga, BeOS, BSDI, Cray, Tru64
UNIX, DG/UX, OpenVMS, Digital UNIX, FreeBSD, HP-UX, OS/2, IRIX,
MacOS, NetBSD, OpenBSD, OpenStep, QNX, Rhapsody, SunOS 4.X,
Ultrix, VAX un VxWorks. Tuvâku informâciju var iegût aplûkojot
Nmap-hackers listes arhîvus.
<B>-sR</B> (scan RPC) - Izmantot RPC skançðanas metodi. Ðo metodi izmanto
kopâ ar citâm. Tâ palîdz noteikt, kâda programma apkalpo RPC
portu un tâs versiju. Lai to noteiktu, visi TCP/UDP porti tiek
flûdoti ar SunRPC NULL pieprasîjumiem pçc tam nosakot programmu
kas apkalpo RPC portu(s). Izmantojot ðo metodi jûs viegli
iegûstat tâdu paðu informâciju kâ palaiþot komandu rpcinfo -p,
arî tâdâ gadîjumâ, ja attâlinâtâs sistçmas portmapper ir
aizsargâts ar ugunsmûri vai TCP_wrapper.
<B>-sL</B> (scan List) - Iegût skançjamo adreðu sarakstu. Ðî opcija ïauj
jums aplûkot adreðu sarakstu, kuras TIKS skançtas ar Nmap
palîdzîbu. Noklusçti tiek noteikti to DNS nosaukumi. Ðo iespçju
var aizliegt izmantojot -n opciju.
<B>-b</B> <B>&lt;ftp</B> <B>relay</B> <B>host&gt;</B>
(bounce scan) - Izmantot "ftp bounce attack" uzbrukumu. Ði
interesantâ FTP protokola iespçja tuvâk aprakstîta RFC 959. No
hosta source.com var nodibinât savienpjumu ar target.com ftp
serveri un nosûtît failus, kas tur atrodas uz vienalga kâdu
adresi. Ðis uzbrukums tika atklâts 1985 gadâ, kad tika
uzrakstîts augðminçtais RFC. Nmap izmanto ðo kïûdu lai skançtu
portus no "uzticamâ" ftp servera.
Iespçjams pieslçgties ftp serverim, kuru apsargâ ugunsmûris un
noskançt pârçjos aizsargâtos portus. Ja ftp serveris atïauj
lasît un rakstît datus kâdâ katalogâ (piemçram /incoming), jûs
varat nosûtît jebkâdus datus uz ðo portu. Opcija -b, norâda
ftp servera adresi, kurð tiek izmantots kâ "uzticamais"
serveris. URL formâts: <I>login:parole@serveris:ports</I> Adrese
nepiecieðama obligâti, pârçjo var neievadît.
<B>PAPILDUS</B> <B>IESP</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>jAS</B>
Ðîs opcijas nav nepiecieðams lietot obligâti, taèu daþreiz tâs
var bût diezgan noderîgas.
<B>-P0</B> (Ping 0) - Nepingot attâlinâto sistçmu pirms skançðanas. Ðî
opcija atïauj skançt tîklus kuri neatïauj ICMP ECHO
pieprasîjumus, vai atbildes uz tiem. piemçram microsoft.com. Var
izmantot .B -P0 vai <B>-PT80</B> kad skançjat tâdu tiklu.
<B>-PT</B> (Ping TCP) - Izmantot TCP "ping". ICMP ECHO vietâ Nmap nosûta
TCP ACK paketi skançjamajai sistçmai un gaida tâs atbildi. Ja
sistçma ir "aktîva" tâ atbild ar RST paketi. Lietotâju, kuriem
nav root privilçìijas tiek izmantota connect() funkcija. Ðî
opcija jums ïauj noteikt attâlinâtâs sistçmas stâvokli pat tâdâ
gadîjumâ , ja ICMP pieprasîjumu tiek aizliegti ar ugunsmûra
palîdzîbu. Lai norâdîtu kuram attâlinâtâs sistçmas portam sûtît
pieprasîjumu izmantojiet opciju -PT &lt;porta_nummurs&gt;. Noklusçti
pieprasîjums tiek sûtîts uz 80 portu, jo tas praktiski nekad
netiek filtrçts.
<B>-PS</B> (Ping SYN) - opcija, kas arîdzan tiek izmantota ping
pieprasîðanai. Ðinî gadîjumâ ACK paketes vietâ tiek sûtîta SYN
pakete. Aktîvâs sistçmas atbild ar RST paketi (retâk ar
SYN|ACK).
<B>-PI</B> (Ping ICMP) - Ðî opcija ping pieprasîðanai izmanto normâlu ping
paketi (ICMP ECHO). Opcija tiek izmantota, lai meklçtu aktîvas
sistçmas, kâ arî nepareizi konfigurçtas sistçmas, kuras atïauj
veikt DoS uzbrukumus citâm sistçmâm (piemçram Smurf).
<B>-PP</B> Izmanto ICMP timestamp pieprasîjuma paketi, lai atrastu aktîvus
hostus.
<B>-PM</B> Lidzîga kâ -PI un -PP, vienîgâ atðíirîba ir netmask
pieprasîjums.
<B>-PB</B> (Ping Both) - Vienlaicîgi izmantot ACK un ICMP pieprasîjumu.
<B>-O</B> (Operating system detection) - Ðî opcija ïauj noteikt
attâlinâtâs sistçmas OS izmantojot t.s. TCP/IP steka "pirkstu
nospiedumus". Citiem vârdiem skaidrojot, Nmap nosûta
pieprasîjumus uz attâlinâto sistçmu un saòemot atbildi salîdzina
to ar savu datubâzi, kura glabâjas failâ Nmap-os-fingerprinting.
Ja Nmap nespçj noteikt attâlinâtâs sistçmas OS jums tiek
piedâvâts nosûtît rezultâtus Nmap autoram, ja jûs zinât
attâlinâtâs sistçmas OS un esat pârliecinâts, ka Nmap nespçja to
atpazît.
<B>-I</B> (Ident scan) - Izmanto reverse-ident skançðanu. Ident protokols
(RFC 1413) atïauj uzzinât tâ lietotâja vârdu (username), kuram
pieder process, kurð izmanto TCP, pat tâdâ gadîjumâ ja ðis pro-
cess nenodibina savienojumu. Piemçram var pieslçgties http por-
tam un izmantojot ident uzzinât vai serveris grieþas zem root
lietotâja. Tas ir iespçjams tikai nodibinot "pilnîgu" TCP
savienojumu ar skançjamâs sistçmas portu (t.i. nepiecieðams
izmantot arî opciju -sT). Nmap pieprasa identam informâciju
par katru atvçrto portu. Protams ðî metode nestrâdâs ja
skançjamâ sistçma neuztur ident.
<B>-f</B> (use fragmentation) - ðî opcija izmantojama kopâ ar SYN, FIN,
Xmas vai NULL skançðanas metodçm un norâda uz vajadzîbu izmantot
IP fragmentâciju ar mazizmçra fragmentiem. Skançðanas laikâ TCP
header tiek sadalîta pa vairâkâm paketçm, tâdejâdi apgrûtinot
pakeðu filtriem, IDS, un tamlîdzîgâm aizsardzîbas metodçm
noteikt ko tu vçlies darît. Lietojiet ðo opciju piesardzîgi.
Daþas programmas uzkarâs cenðoties savâkt kopâ tik sîkus frag-
mentus.
<B>-v</B> (verbose output) - Ðo opciju ir ieteicams lietot, jo tâ sniedz
vairâk informâciju par to kas paðreiz notiek. Nmap atskaitâs
detalizçtâk par to ko viòð paðreiz dara. Priekð lielâka efekta
ieteicams to lietot divreiz. Kopâ ar -d opciju var iegût vis-
detalizçtako informâciju.
<B>-h</B> (show help) - izmet Nmap helpu.
<B>-oN</B> <B>&lt;logfilename&gt;</B>
(output Normal) - ieraksta skançðanas rezultâtus lasîðanai çrtâ
formâ norâdîtâjâ failâ.
<B>-oX</B> <B>&lt;logfilename&gt;</B>
(output XML) - ðî opcija ieraksta saòemtos datus XML formâ.
<B>-oG</B> <B>&lt;logfilename&gt;</B>
(output grepable) - ðî opcija ieraksta saòemtos datus norâdîtajâ
failâ vienâ rindiòâ.
<B>-oA</B> <B>&lt;basefilename&gt;</B>
output All) - liek Nmap logot rezultâtus izmantojot visas
logoðanas metodes (normal, grepable, un XML).
<B>-oS</B> <B>&lt;logfilename&gt;</B>
thIs l0gz th3 r3suLtS of YouR ScanZ iN a <B>s|&lt;ipT</B> <B>kiDd|3</B> f0rM iNto
THe fiL3 U sPecfy 4s an arGuMEnT! U kAn gIv3 the 4rgument ´-´
(wItHOUt qUOteZ) to sh00t output iNT0 stDouT!@!!
<B>--resume</B> <B>&lt;logfilename&gt;</B>
ja kâda iemesla dçï esat bijis spiests pârtraukt skançðanu
nospieþot &lt;Ctrl C&gt;, jûs varat izmantot ðo opciju, ja skançðanas
rezultâti ierakstîti izmantojot opcijas -oM vai -oN. lai
atjaunotu skançðanu no tâs vietas, kur pârtraucât. Vairâk
nekâdas papildus opcijas lietot nav nepiecieðams.
<B>--append_output</B>
liek Nmap rakstît rezultâtus tâlâk tajâ paðâ failâ, kurð izman-
tots iepriekð.
<B>-iL</B> <B>&lt;inputfilename&gt;</B>
(input List) - lasît adreses no norâdîtâ faila. Adresçm failâ
jâbur atdalîtâm ar tukðumu, ar tab, vai ar &lt;CR&gt;&lt;LF&gt; kombinâciju
(katrs hosts jaunâ rindâ).
<B>-iR</B> (input Random) - lietojot ðo opciju Nmap skançs gadîjuma
izvçlçtas adreses. Ðis process vilksies tik ilgi, kamçr jûs to
neapturçsiet. Ðî opcija ir noderîga, lai veiktu Internet statis-
tiku.
<B>-p</B> <B>&lt;port</B> <B>ranges&gt;</B>
(ports) - ðî opcija norâda Nmap, kâdus portus nepiecieðams
skançt. Piem. opcija -p23 liek tam skançt skançs tikai 23
portu. Ja norâdîs ko lîdzîgu ðai opcijai -p 20-30,139,60000-,
Nmap skançs portus no 20 lîdz 30 ieskaitot, 139 portu un visus
portus, kas lielâki par 60000. Noklusçti Nmap skanç portus no 1
lîdz 1024.
Skançjot TCP un UDP portus tu vari norâdît -p
U:53,11,137,T:21-25,139,8080. Lai skançtu ðâdi tev nepiecieðams
norâdît vismaz vienu TCP skançðanas tipu (piem. -sS, -sF, vai
-sT). Ja netiek norâdîts protokols, tad dotie porti tiek skançti
visos protokolos.
<B>-F</B> <B>(Fast</B> <B>scan)</B> <B>-</B>
norâda skançt tikai tos portus kas norâdîti servisu failâ
(iekïauts kopâ ar Nmap).
<B>-D</B> <B>&lt;decoy1</B> <B>[,decoy2][,ME],...&gt;</B>
use Decoy hosts). - Ðajâ reþîmâ Nmap liek attâlinâtajai sistçmai
domât, ka tâ tiek skançta no vairâkiem hostiem.Tâdejâdi ir
grûtâk noteikt, no kurienes reâli tiek skançts. Ðî ir ïoti
efektîga metodç, lai slçptu savu IP adresi skançjot.
Jûs varat norâdît savu IP adresi kâ ME Tâ norâda, kad tiks
lietota tava IP adrese. Piemçram, ja tu to ieraksti kâ sesto vai
vçl tâlâk, tad daudzi skançðanas detektori uz attâlinâtâs
sistçmas var vispâr neielogot tavu IP adresi. Jâpiebilst, ka
norâdîtajiem attâlinâtajiem hostiem ir jâbût pieslçgtiem pie
tîkla, pretçjâ gadîjumâ jûs varat pârslogot skançjamo sistçmu ar
SYN paketçm. Jâpiebilst, ka pastâv iespçja tâdejâdi noteikt tavu
IP adresi, ja tevis norâdîtie attâlinâtie hosti reâli neek-
sistçs.
Ja tu norâdi daudzus attâlinâtus hostus, tas var ievçrojami
palçlinât skançðanas âtrumu. Ðo iespçju var izmantot jebkurâ
skançðanas veidâ. Daþi provaideri var filtrçt jûsu paketes,
tâdejâdi ði opcija var nedot jums vçlamos rezultâtus.
<B>-S</B> <B>&lt;IP_Address&gt;</B>
(set Source) - Ja Nmap nespçj patstâvîgi noteikt jûsu hosta ip
adresi (viòð par to jûs brîdinâs), jums ir nepiecieðams to viòam
norâdît. Vçl viens pielietojums ðai opcijai var bût - izlikties,
ka skançðana notiek no citas IP adreses. Ðinî gadîjumâ jûs
nevarat iegût rezultâtus, taèu attâlinâtâ sistçma domâs, ka
skanç no tevis norâdîtâs adreses. Ðai gasîjumâ nepiecieðams
lietot opciju -S kopâ ar -e.
<B>-e</B> <B>&lt;interface&gt;</B>
(interface) - norâda Nmap, kâds interfeiss tiks izmantots lai
saòemtu/sûtîtu paketes. Nmap parasti pats nosaka, kâds inter-
feiss tiek lietots.
<B>-g</B> <B>&lt;portnumber&gt;</B>
norâda porta numuru uz tava datora, kuru Nmap izmatos
skançðanai. Daudzi pakeðu filtri vai ugunsmûri laiþ cauri DNS
paketes (53 ports)un FTP-DATA (20 ports) tâdejâdi atïaujot
nodibinâts savienojumu ar attâlinâtu aizsargâtu sistçmu.
Skançjot UDP portus Nmap no sâkuma izmçìina 53 portu, pçctam 20
poru. Skançjot TCP portus - otrâdâk.
<B>--data_length</B> <B>&lt;number&gt;</B>
Parasti Nmap sûta maziòas paketes, kuras satur tikai header
informâciju. Ðî opcija atïauj tâs palielinât tâdejâdi palçlinot
skançðanas âtrumu, taèu samazinot iespçju ka jûsu skançðanu kâds
pamanîs.
<B>-n</B> norâda, lai Nmap nekad nenoteiktu DNS IP adresçm, kuras tas
atrod. Ðî opcija var paâtrinât skançðanu.
<B>-R</B> norâda, lai Nmap vienmçr noteiktu atrasto IP adreðu DNS.
<B>-r</B> (randomize off) - Nmap skanç visus portus noteiktâ secîbâ katrai
skançjamai sistçmai.
<B>--randomize_hosts</B>
Norâda lai Nmap skanç attâlinâto sistçmu portus neregulâri.
Piem. vienai sistçmai tas noskanç 23 portu otrai sistçmai
noskanç 665 portu, tad atkal pirmajai sistçmai 45 utt. Tâdejâdi
ir iespçjams skançt 2048 sistçmas vienlaicîgi.
<B>-M</B> <B>&lt;max</B> <B>sockets&gt;</B>
(Max sockets) - norâda maksimâlo soketu skaitu, kas tiks izman-
tots paralçli skançjot ar TCP connect() metodi. Tâdejâdi var
izvairîties no attâlinâto sistçmu nokârðanas. Var izmantot arî
-sS opciju, jo SYN paketes jebkura OS "pacieð" vieglâk.
<B>LAIKA</B> <B>IEST</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>D</B><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><B>ANA</B>
Parasti Nmap automâtiski nosaka kâdâ laika intervâlâ tiks
sûtîtas paketes un notiks skançðana. Ðîs opcijas paredzçtu, gan
lai palielinâtu skançðanas âtrumu, gan lai samazinâtu kïudas,
gan lai palçlinâtu âtrumu un samazinâtu iespçju attâlinâtâs
sistçmas administrâtorâm fiksçt skançðanas mçìinâjumu.
<B>-T</B> <B>&lt;Paranoid|Sneaky|Polite|Normal|Aggressive|Insane&gt;</B> <B>(Timing</B> <B>options)</B> <B>-</B>
<20><B><EFBFBD></B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD> <B>opcija</B> <B>tiek</B> <B>izmantota,</B> <B>lai</B> <B>regul</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>tu</B> <B>skan</B><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><B>anas</B> <20><B><EFBFBD></B><EFBFBD><B>trumu.</B>
<B>Paranoid</B> <B>re</B><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><B>ms</B> <B>tiek</B> <B>izmantots</B> <B>tad,</B> <B>ja</B> <B>ir</B> <B>liela</B> <B>iesp</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>jam</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>ba,</B> <B>ka</B>
<B>uz</B> <B>att</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>lin</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>t</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>s</B> <B>sist</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>mas</B> <B>ir</B> <B>uzst</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>d</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>ts</B> <B>IDS.</B> <20><B><EFBFBD></B><EFBFBD><B>in</B><EFBFBD><B><EFBFBD></B><EFBFBD> <B>gad</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>jum</B><EFBFBD><B><EFBFBD></B><EFBFBD>
<B>skan</B><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><B>ana</B> <B>noris</B> <20><B><EFBFBD></B><EFBFBD><B>oti</B> <B>l</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>ni.</B> <B>Paral</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>la</B> <B>skan</B><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><B>ana</B> <B>netiek</B> <B>izmantota.</B>
<B>Pakete</B> <B>tiek</B> <B>izs</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>t</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>t</B><EFBFBD><B><EFBFBD></B><EFBFBD> <B>k</B><EFBFBD><B><EFBFBD></B><EFBFBD> <B>minimums</B> <B>ar</B> <B>5</B> <B>min</B><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><B>u</B> <B>interv</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>lu.</B> <B>Sneaky</B>
reþîms ir lîdzîgs Paranoid reþîmam. Tas sûta paketes ar 15
sekunþu intervâlu. <B>Polite</B> reþîms tiek izmantots gadîjumos, kad
ir vajadzîba samazinât tîkla noslogotîbu lîdz minimumam. Ðinî
reþîmâ paketes tiek sûtîtas ar minimâlo intervâlu 0,4 sekundes.
<B>Normal</B> reþîmu Nmap izmanto noklusçti. Ðinî reþîmâ tiek
nodroðinâts maksimâlo iespçjamo âtrumu, tajâ paðâ laikâ nenoslo-
gojot tîklu un cenðoties izvairîties no kïûdâm skançðanas gaitâ.
<B>Aggressive</B> reþîmâ tiek uzstâdîts 5 minûðu skançðanas limits
katram hostam, un Nmap nekad negaida ilgâk par 1,25 sekundi uz
atbildi. <B>Insane</B> reþîms ir ieteicams tikai priekð ïoti âtriem
tîkliem, vai arî tad ja tu vari samierinâties ar iespçjamâm
kïûdâm skânçðanas norisç. Tiek uzstâdîts 75 sekunþu limits
katram hostam un tiek gaidîts tikai 0.3 sekundes uz atbildi.
Katram reþîmam ir piesaistîts nummurs. Piem. opcija -T0 apzîmç
paranoid reþîmu, bet -T5 - Insane
<B>--host_timeout</B> <B>&lt;milliseconds&gt;</B>
Uzstâda laiku, norâdit Nmap cik ilgs laiks tiek atvçlçts priekð
viena hosta pilnîgas noskançðanas. Noklusçti ðis parametrs
netiek izmantost. Nmap sâk skançt nâkoðo hostu pçc tam, kad
pabeidzis skançt iepriekðçjo.
<B>--max_rtt_timeout</B> <B>&lt;milliseconds&gt;</B>
(maximal round-trip time timeout) - Maksimâlais laiks, cik ilgi
Nmap gaidîs uz nosûtîto pieprasîjuma atbildi, pçc tam nosûtot
jaunu, vai pârtraucot gaidîðanu. Standartâ tas ir nostâdîts uz
9000 milisekundçm.
<B>--min_rtt_timeout</B> <B>&lt;milliseconds&gt;</B>
Minimâlais laiks, cik ilgi Nmap gadîs uz nosûtîtâ pieprasîjuma
atbildi. Ðî opcija var paâtrinât skançðanas âtrumu, taèu var
tika pazaudçtas paketes.
<B>--initial_rtt_timeout</B> <B>&lt;milliseconds&gt;</B>
Norâda vidçjo laiku, cik ilgi Nmap gaidîs nosûtîtâ pieprasîjuma
atbildi. Parasti ðo opciju izmanto, kad tiek skançtas sistçmas
kas tiek aizsargâtas ar ugunsmûri. Parasti Nmap ðo lielumu
nosaka automâtiski pçc pirmo pâris pieprasîjumu noteikðanu.
Standartâ tas ir 6000 milisekundes
<B>--max_parallelism</B> <B>&lt;number&gt;</B>
Uzstâda skaitu cik daudz paketes tiks sûtîtas paralçli. Ja ðis
parametrs tiek norâdîts kâ 1 tad tas nozîmç, ka Nmap nekad
neskançs vairâk par vienu portu reizç.
<B>--scan_delay</B> <B>&lt;milliseconds&gt;</B>
Norâda minimâlo laiku, cik ilgi Nmap gaidîs starp pieprasîjumu
nosûtîðanu. Ðî opcija ïauj minimâli noslogot tîklu un/vai
izvairîties no skançðanas pamanîðanas uz attâlinâtâs sistçmas.
<B>SKAN</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>JAM</B><EFBFBD><B><EFBFBD></B><EFBFBD> <B>M</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>R</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>A</B> <B>NOR</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>D</B><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><B>ANAS</B> <B>IESP</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>JAS</B>
Visu, kas nav opcijas vai to argumenti, Nmap pieòem kâ adresi
vai attâlinâtâs sistçmas DNS. Viselementârâkais veids kâ norâdît
skançjamo hostu, ir, norâdît to aiz opcijâm. Ja jûs vçlaties
noskançt subnetu, jums nepiecieðams norâdît parametru /&lt;mask&gt;
pçc skançjamâs sistçmas DNS vai ip adreses. Subneta masku var
norâdît ðâdos veidos:
Nmap tâdâ paðâ veidâ atïauj norâdît ip adreses izmantojot sarakstu, vai
arî diapazonu katram tâs elementam. Piem. ir vajadzîba noskançt B
klases subnetu ar adresi 128.210.*.*. To iespçjams norâdît sekojoðos
veidos:
128.210.*.*
128.210.0-255.0-255
128.210.1-50,51-255.1,2,3,4,5-255
128.210.0.0/16
Visas ðîs komandas ir vienâdas. Ja jûs izmantojat *, tad vairâkumâ
shellos nepiecieðams tâs atdalît ar vai apostrofu. Vçl viens
piemçrs: Ja jûs norâdat adresi ðâdâ formâtâ *.*.5.6-7 , tad Nmap
noskançs visas ip adreses, kas beidzas ar .5.6 vai .5.7
</PRE>
<H2>PIEM<EFBFBD>ÇRI</H2><PRE>
<B>nmap</B> <B>-v</B> <B>target.example.com</B>
Norâda skançt visus atvçrtos portus hostam target.example.com. Opcija
-v atïauj novçrot skançðanas procesu detalizçtâk.
<B>nmap</B> <B>-sS</B> <B>-O</B> <B>target.example.com/24</B>
Visi 255 kompji ar C klases adresçm, no kurâm viens ir target.exam-
ple.com tiks noskançti izmantojot SYN skançðanas metodi. Vçl tiks
noteikta OS kas grieþas uz ðîm sistçmâm. Lai izmantotu ðo metodi jums
nepiecieðamas root tiesîbas.
<B>nmap</B> <B>-sX</B> <B>-p</B> <B>22,53,110,143,4564</B> <B>198.116.*.1-127</B>
Nmap skançs pirmo pusi ar adresçm (0-127) katrâ no 255 B klases sub-
netiem ar Xmas skançðanas metodi ip zonâ 128.210.*.*. Ðajos hostos
tiks konstatçta sshd (22 ports), DNS (53), pop3 (110), imapd (143) un
4564 portu pieejamîba. Vçlçtos pievçrst uzmanîbu faktam, ka Xmas
skançðanas metodi nevar izmantot sistçmâm, kuras grieþas uz WinOS,
CISCO, IRIX, HP/UX un BSDI.
<B>nmap</B> <B>-v</B> <B>--randomize_hosts</B> <B>-p</B> <B>80</B> <20><B><EFBFBD></B><EFBFBD><B>*.*.2.3-5</B><EFBFBD><B><EFBFBD></B><EFBFBD>
Nmap meklçs visus kompjus ar IP adresçm, kuras beidzas ar .2.3, .2.4 un
.2.5. Ja jums ir root tiesîbas, tad jûs varât pie reizes arî noskançt
portus izmantojot opciju -sS. Jûs varat atrast daudz interesantas
sistçmas skançjot diapazonu 127-222.*.*
<B>host</B> <B>-l</B> <B>company.com</B> <B>|</B> <B>cut</B> <20><B><EFBFBD></B><EFBFBD><B>-d</B> <20><B><EFBFBD></B><EFBFBD> <B>-f</B> <B>4</B> <B>|</B> <B>./nmap</B> <B>-v</B> <B>-iL</B> <B>-</B>
Atrast eksistçjoðus hostus domçnâ company.com, nodot Nmap to adreses.
Ðî komanda strâdâ GNU/Linux OS. Ja izmantojat citu OS jums var bût
vajadzîba rakstît to savâdâk.
</PRE>
<H2>IESP<EFBFBD>ÇJAM<EFBFBD>ÂS K<>Ï<EFBFBD>ÛDAS</H2><PRE>
Ja jûs gadîjumâ konstatçjat kâdas kïûdas Nmap darbîbâ, lûdzu paziòojiet
par to autoram
</PRE>
<H2>AUTORS</H2><PRE>
Fyodor <I>&lt;fyodor@insecure.org&gt;</I> <I>http://www.insecure.org/nmap/</I>
<I>nmap</I> is (C) 1995-2001 by Insecure.Com LLC
This program is free software; you can redistribute it and/or modify it
under the terms of the GNU General Public License as published by the
Free Software Foundation; Version 2. This guarantees your right to
use, modify, and redistribute Nmap under certain conditions. If this
license is unacceptable to you, Insecure.Org may be willing to sell
alternative licenses (contact fyodor@insecure.org).
Source is provided to this software because we believe users have a
right to know exactly what a program is going to do before they run it.
This also allows you to audit the software for security holes (none
have been found so far).
Source code also allows you to port Nmap to new platforms, fix bugs,
and add new features. You are highly encouraged to send your changes
to fyodor@insecure.org for possible incorporation into the main distri-
bution. By sending these changes to Fyodor or one the insecure.org
development mailing lists, it is assumed that you are offering Fyodor
the unlimited, non-exclusive right to reuse, modify, and relicense the
code. This is important because the inability to relicense code has
caused devastating problems for other Free Software projects (such as
KDE and NASM). Nmap will always be available Open Source. If you wish
to specify special license conditions of your contributions, just say
so when you send them.
This program is distributed in the hope that it will be useful, but
<B>WITHOUT</B> <B>ANY</B> <B>WARRANTY;</B> without even the implied warranty of <B>MER-</B>
<B>CHANTABILITY</B> or <B>FITNESS</B> <B>FOR</B> <B>A</B> <B>PARTICULAR</B> <B>PURPOSE.</B> See the GNU General
Public License for more details (it is in the COPYING file of the <I>nmap</I>
distribution).
It should also be noted that Nmap has been known to crash certain
poorly written applications, TCP/IP stacks, and even operating systems.
<B>Nmap</B> <B>should</B> <B>never</B> <B>be</B> <B>run</B> <B>against</B> <B>mission</B> <B>critical</B> <B>systems</B> unless you
are prepared to suffer downtime. We acknowledge here that Nmap may
crash your systems or networks and we disclaim all liability for any
damage or problems Nmap could cause.
Because of the slight risk of crashes and because a few black hats like
to use Nmap for reconnaissance prior to attacking systems, there are
administrators who become upset and may complain when their system is
scanned. Thus, it is often advisable to request permission before
doing even a light scan of a network.
Nmap should never be run with privileges (eg suid root) for security
reasons.
This product includes software developed by the Apache Software Founda-
tion (http://www.apache.org/). The <I>Libpcap</I> portable packet capture
library is distributed along with nmap. Libpcap was originally copy-
righted by Van Jacobson, Craig Leres and Steven McCanne, all of the
Lawrence Berkeley National Laboratory, University of California, Berke-
ley, CA. It is now maintained by http://www.tcpdump.org .
Latviski manuâli pârtulkojis m|sc (misc@inbox.lv) (Var gadîties daþi
gïuki tekstâ, taèu ko lai dara, ja latvieðu valodâ nav normâli
datortermini.)
<B>NMAP(1)</B>
</PRE>
<HR>
<ADDRESS>
Man(1) output converted with
<a href="http://www.oac.uci.edu/indiv/ehood/man2html.html">man2html</a>
</ADDRESS>
</BODY>
</HTML>
<H1>man2html: bad invocation</H1>
Call: man2html [-l|-h host.domain:port] [-p|-q] [filename]
or: man2html -r [filename]
</BODY></HTML>

View File

@@ -1,832 +1,8 @@
<HTML>
<HEAD>
<TITLE>Nmap network security scanner man page (Portuguese translation)</TITLE>
</HEAD>
Content-type: text/html
<HTML><HEAD><TITLE>man2html: bad invocation</TITLE></HEAD>
<BODY>
<H1>Nmap network security scanner man page (Portuguese translation)</H1>
<HR>
<PRE>
<!-- Manpage converted by man2html 3.0.1 -->
XXX
XXX WARNING: old character encoding and/or character set
XXX
<B>NMAP(1)</B> <B>NMAP(1)</B>
</PRE>
<H2>NOME</H2><PRE>
nmap - Ferramenta de exploração de rede e scanner de segurança.
</PRE>
<H2>SYNOPSIS</H2><PRE>
<B>nmap</B> [Tipo(s) de Scan] [Opções] &lt;computador ou rede #1 ... [#N]&gt;
</PRE>
<H2>DESCRICAO</H2><PRE>
<I>Nmap</I> é projetado para permitir aos administradores de sistemas e
indivíduos curiosos explorar grandes redes para determinar quais com-
putadores estão ativos e quais serviços são fornecidos. <I>Nmap</I> suporta
um grande número de técnicas de scan, como: UDP, TCP connect(), TCP SYN
(half open), ftp proxy (bounce attack), Reverse-ident, ICMP (ping
sweep), FIN, ACK sweep, Xmas Tree, SYN sweep, IP Protocol, and Null
scan. Veja as seções de <I>Tipos</I> <I>de</I> <I>Scan</I> para maiores detalhes. Nmap,
também, oferece um número de avançadas características, como: detecção
remota do SO via TCP/IP fingerprinting, stealth scanning, dynamic delay
e retransmission calculations, scanning paralelo, detecção de hosts
inativos através de pings paralelos, decoy scanning, detecção de portas
filtradas, scanning direto de RPC (não-portmapper), fragmentation scan-
ning e flexibilidade do alvo e especificação de porta.
Esforços significantes tem sido gastos na performance do nmap para
usuários comuns, usuários não-root. Infelizmente, várias interfaces
críticas do kernel (como os sockets raw) requerem privilégios de root.
Nmap deve ser executado como root sempre que possível.
O resultado da execução do nmap é usualmente uma lista de portas inter-
essantes na(s) máquina(s) sendo explorada(s). Nmap sempre fornece o
nome do serviço, o número, o estado, e o protocolo das portas "bem con-
hecidas". O estado pode ser tanto aberto (open), filtrado(filtered)
ou não filtrado (unfiltered). Aberto significa que a máquina alvo
aceitará (accept()) conexões na porta. Filtrado significa que o fire-
wall, filtro ou outro obstáculo da rede está cobrindo a porta e pre-
venindo o nmap de determinar quando a porta está aberta. Não filtrado
significa que a porta é conhecida pelo nmap para estar fechada e nenhum
firewall/filtro parece estar interferindo com a tentativa de determina-
lá pelo nmap. Portas não filtradas são um caso comum e são mostradas,
somente, quando a maioria das portas exploradas estão no estado fil-
trado.
Dependendo da opção usada, o nmap pode, também, reportar as seguintes
características do host remoto: SO em uso, sequenciabilidade do TCP, os
nomes dos usuários executando os programas em determinadas portas, o
nome DNS, quando um host tem um endereco de smurf, e várias outras.
</PRE>
<H2>OP<EFBFBD>Ç<EFBFBD>ÕES</H2><PRE>
Opções que juntamente fazem sentido podem geralmente ser combinadas.
Várias opções são específicas para certos modos de scan. <I>Nmap</I> tenta
capturar e avisar o usuário sobre erros ou combinações não suportadas
de opções.
Se você está impaciente, você pode ir direto para a seção de <I>exemplos</I>
no final, os quais demonstram o uso comum do nmap. Você pode, também,
executar <B>nmap</B> <B>-h</B> para uma rápida página de referência, a qual lista
todas as opções.
<B>TIPOS</B> <B>DE</B> <B>SCAN</B>
<B>-sT</B> TCP connect() scan: Esta é a mais básica forma de TCP scanning.
A chamada de sistema, connect(), provida pelo seu sistema opera-
cional é usada para abrir uma conexão para toda porta interes-
sante na máquina. Se a porta está no estado listening, connect()
irá ter sucesso, por outro lado a porta não será alcançada. Uma
grande vantagem desta técnica é que você não precisa de nenhum
privilégio especial. Qualquer usuário em UNIX está livre para
usar esta chamada.
Este tipo de scan é facilmente detectável pelo log do host alvo,
o qual mostrará o grupo de conexões e mensagens de erro para os
serviços os quais aceitam, accept(), a conexão somente para
tê-la imediatamente desligada.
<B>-sS</B> TCP SYN scan: Esta técnica é muito conhecida como "half-open"
scanning, porque não abre uma conexão TCP completa. É enviado um
pacote com o flag SYN setado, como se fosse abrir uma conexão
real e é esperado pela resposta. Uma resposta SYN/ACK indica que
a porta está no estado listening. O flag RST é uma indicação de
estado não listening. Se o flag SYN/ACK é recebido, o flag RST é
imediatamente enviado para encerrar a conexão (atualmente o
núcleo do SO faz isso por nós). A principal vantagem desta
técnica de scanning é que poucos sites irão registra-lá no
arquivo de log. Desafortunadamente é necessário privilégios de
super usuário (root) para construir estes pacotes SYN customiza-
dos.
<B>-sF</B> <B>-sX</B> <B>-sN</B>
Modos Stealth FIN, Xmas Tree, ou Null scan: Algumas vezes nem
mesmo a técnica SYN scanning é clandestina suficiente. Vários
firewalls e filtros de pacotes observam por SYNs para portas
restritas, e programas como Synlogger e Courtney estão
disponíveis para detectar este tipo de scan. Por outro lado,
scans avançados (stealth FIN, Xmas Tree, ou Null scan), podem
ser capazes de passar através destes filtros sem serem molesta-
dos.
A idéia é que portas fechadas são exigidas por responder aos
pacotes de teste com um RST, enquanto portas abertas precisam
ignorar os pacotes em questão (veja RFC 793 pp 64). A técnica de
scan FIN utiliza o limitado pacote FIN como teste, enquanto a
técnica de scan Xmas Tree seta os flags FIN, URG e PUSH. A
técnica de scan Null não seta nenhum flag. Desafortunadamente a
Microsoft (como usual) decidiu completamente ignorar o padrão e
faz as coisas do seu próprio jeito. Então este tipo de scan não
funcionará contra sistemas executando Windows95/NT. Do lado pos-
itivo, está é uma ótima maneira de distinguir entre duas
plataformas. Se o scan encontrar portas abertas, é possível
saber que a máquina não utiliza o Windows. Se as técnicas de
scan -sF, -sX ou -sN mostram todas as portas fechadas, mesmo
assim a técnica de scan SYN (-sS) mostra portas sendo abertas,
você poderá estar olhando para uma máquina Windows. Esta é a
maneira menos usada pelo nmap para testar a detecção do SO.
Exitem, também, alguns outros sistemas que são descobertos da
mesma maneira que descobrimos o windows. Estes incluem Cisco,
BSDI, HP/UX, MVS, and IRIX. Todos acima enviam resets (RST) de
portas abertas quando estes devem, somente, descartar o pacote.
<B>-sP</B> Ping scanning: Algumas vezes você somente quer saber quais os
hosts da rede estão ativos. O Nmap pode fazer isso enviando um
pacote de requisição ICMP (ICMP echo request) para todo endereço
IP especificado da rede. Os hosts que respondem estão vivos.
Desafortunadamente, vários sites, como a microsoft.com, blo-
queiam pacotes de requisição ICMP (echo request). Então, o nmap
pode, também, enviar um pacote ACK TCP para (por definição) a
porta 80. Se nós pegarmos o flag RST novamente, a máquina esta
viva. A terceira técnica envolve o envio de pacotes SYN e a
espera pelo pacote com o flag RST ou os flags SYN/ACK. O método
connect() é usado por usuários comuns (não root).
Por definição (para super usuários), o nmap usa tanto as técni-
cas do ICMP e a do flag ACK em paralelo. Você pode mudar as <B>-P</B>
opções descritas mais a frente.
Note que o ping, por definição, é feito de qualquer forma, e
somente os hosts que respondem são scanneados. Somente use esta
opção se você desejar vasculhar <B>sem</B> fazer qualquer scan real de
portas.
<B>-sU</B> UDP scans: Este método é usado para determinar quais portas UDP
(User Datagram Protocol, RFC 768) estão abertas no host. A
técnica implica em enviar 0 bytes de dados de pacotes UDP para
cada porta da máquina alvo. Se nós recebermos uma mensagem de
ICMP port unreachable (porta ICMP não alcançada), então a porta
está fechada. Por outro lado nós assumimos que a porta está
aberta.
Várias pessoas pensam que a técnica UDP scanning é supérfluo.
Eu, usualmente, lembro desta como uma recente falha no rpcbind
do Solaris. O Rpcbind pode ser encontrado escondido em uma porta
UDP não documentada em algum lugar acima de 32770. Então não
importa que a porta 111 esteja bloqueada por um firewall. Porém,
você pode encontrar quais as portas altas, maiores de 30.000,
que estão no estado listening? Com o scanner UDP você pode!
Existe, também, o programa cDc Back Orifice backdoor o qual se
oculta em uma porta UDP configurável em máquinas Windows. Alguns
serviços comumente vulneráveis que utilizam o UDP são: snmp,
tftp, NFS, etc.
Desafortunadamente UDP scanning é algumas vezes, dolorosamente,
vagarosa desde que a maioria dos hosts implementam a sugestão da
RFC 1812 (seção 4.3.2.8) de limitar a taxa de mensagens de erro
ICMP. Por exemplo, o núcleo do Linux (em net/ipv4/icmp.h) limita
a geração de mensagens de destination unreachable para 80 por 4
segundos, com 1/4 segundos de penalidade se esta for excedida. O
Solaris tem um limite muito mais restrito (mais ou menos 2 men-
sagens por segundo) e assim gasta um tempo maior para realizar o
scan. <I>Nmap</I> detecta esta taxa limitante e reduz conformemente,
por outro lado inunda a rede com pacotes sem uso que irão ser
ignorados pela máquina alvo.
Como é típico, a Microsoft ignorou a sugestão da RFC e não
parece ter feito nenhuma taxa limitante por completo no Win95 e
no NT. Então é possível scannear, <B>rapidamente</B> , todas as portas
de 64K das máquinas windows. Beleza!
<B>-sO</B> Scan do Protocolo IP: Este método é usado para determinar quais
protocolos IPs são usados no host. A técnica consiste em enviar
pacotes IP raw sem promover nenhum cabeçalho para cada protocolo
específico na máquina alvo. Se nós recebermos uma mensagem do
protocolo ICMP unreachable, então o protocolo não está sendo
usado. Por outro lado nós assumimos que está aberto. Note que
vários hosts (AIX, HP-UX, Digital UNIX) e firewalls podem não
enviar mensagens de protocolo unreachable. Assim faz parecer que
todos os protocolos estão "abertos".
Isso porque a técnica implementada é muito similar ao scanning
da porta UDP, onde a taxa limite de ICMP pode ser aplicada
também. Porém o campo do protocolo IP tem somente 8 bits, então
no máximo 256 protocolos podem ser testados, os quais devem ser
possíveis de serem testados em tempo razoável.
<B>-sA</B> ACK scan: Este método avançado é usualmente usado para mapear o
conjunto de regras de um firewall. Em particular, esta pode aju-
dar a determinar quando um firewall é stateful ou somente um
filtro de pacotes simples que bloqueia pacotes SYN de chegada.
Este tipo de scan envia pacotes com o flag ACK setado para uma
porta específica. Se um RST voltar, a porta é classificada como
"não filtrada". Se não voltar nada ou um ICMP unreachable
voltar, a porta é classificada como "filtrada". Note que o <I>nmap</I>
usualmente não imprime portas "não filtradas", obtendo, assim,
<B>nenhuma</B> porta mostrada na saída é usualmente um sinal que todos
os testes foram suscedidos (e retornado RSTs). Esta técnica de
scan nunca irá, obviamente, mostrar portas no estado "aberto".
<B>-sW</B> Window scan: Este scan avançado é muito similar ao ACK scan,
exceto que as vezes pode ser possível detectar portas abertas
mesmo sendo filtradas, isso devido a anomalia do tamanho da
janela TCP reportado por vários sistemas operacionais. Sistemas
vulneráveis para isso incluem no mínimo várias versões do AIX,
Amiga, BeOS, BSDI, Cray, Tru64 UNIX, DG/UX, OpenVMS, Digital
UNIX, FreeBSD, HP-UX, OS/2, IRIX, MacOS, NetBSD, OpenBSD, Open-
Step, QNX, Rhapsody, SunOS 4.X, Ultrix, VAX, and VxWorks. Vejam
no arquivo, na lista de discussão nmap-hackers, a lista com-
pleta.
<B>-sR</B> RPC scan. Este método trabalha em combinação com várias técni-
cas de scan de portas do Nmap. Ele pega todas as portas TCP/UDP
encontradas abertas e inunda elas com comandos NULL de programas
SunRPC numa tentativa de determinar quando elas são portas RPC,
e se são, qual programa e versão dos serviços. Com este método
você pode efetivamente obter a mesma informação como se usasse
rpcinfo -p mesmo se o portmapper alvo estiver atrás de um
firewall (ou protegido pelo TCP wrappers). Decoy não trabalha
correntemente com RPC scan, em algum ponto eu posso adicionar o
suporte decoy para UDP RPC scans.
<B>-b</B> <B>&lt;ftp</B> <B>relay</B> <B>host&gt;</B>
FTP bounce attack: Uma interessante "característica" do proto-
colo ftp (RFC 959) é sustentada para conexões ftp "proxy". Em
outras palavras, eu devo ser capaz de conectar do evil.com para
um servidor FTP, target.com, e requerer que o servidor envie um
arquivo para qualquer lugar na internet! Isto pode ter sido
explorado bem em 1985 quando a RFC foi escrita. Porém na inter-
net hoje, nós não podemos ter pessoas hijacking servidores ftp e
requisitando que os dados sejam jogados para arbitrários pontos
na internet. Como *Hobbit* escreveu em 1995, este protocolo
torna inútil "pode ser usado para portar virtualmente não deter-
mináveis emails ou news, forjando em servidores vários sites,
preenchendo discos, tentando saltar firewalls, e geralmente
sendo aborrecido, ficando, assim, difícil seguir a pista ao
mesmo tempo." O que nós iremos explorar disto é o scan de portas
TCP do servidor "proxy" de ftp. Então você pode conectar a um
servidor ftp atrás do firewall, e então scannear portas que
estão mais provávelmente bloqueadas (139 é uma boa). Se o servi-
dor ftp permitir ler de e escrever para algum diretório (como
/incoming), você pode enviar dados arbitrários para portas que
você achar abertas (nmap não faz isso por você).
Os argumentos passados para a opção b é o host que você quer
usar como proxy, na notação de padrão URL. O formato é: <I>user-</I>
<I>name:password@server:port.</I> Tudo, menos o <I>server</I> é opcional.
Para determinar quais servidores são vulneráveis para este
ataque, você pode ver meu artigo em <I>Phrack</I> 51. A versão atual-
izada está disponível em <I>nmap</I> URL (http://www.inse-
cure.org/nmap).
<B>OP</B><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><B>ES</B> <B>GERAIS</B>
Nenhuma destas são requeridas, porém algumas podem ser absoluta-
mente proveitosas.
<B>-P0</B> Pinga os hosts antes de scanneá-los. Isto permite scannear as
redes que não permitem ICMP echo requests (ou responses) através
dos seus firewalls. microsoft.com é um exemplo desta rede, e
então você deve sempre usar <B>-P0</B> ou <B>-PT80</B> quando portscanning
microsoft.com.
<B>-PT</B> Use TCP "ping" para determinar quais hosts estão ativos. Ao
invez de enviar pacotes ICMP echo request e esperar pelas
respostas, nós enviamos pacotes TCP ACK por toda parte na rede
alvo (ou para uma simples máquina) e então esperamos por
respostas. Hosts que estão ativos devem responder com um RST.
Esta opção preserva a eficiência de somente scannear hosts que
estão ativos, enquanto ainda permite scannear redes/hosts que
bloquearam pacotes ping. Para usuários não root, é usado o con-
nect(). Para setar a porta destino dos pacotes de teste usem
-PT&lt;número da porta&gt;. A porta default é 80, desde que está porta
é muitas vezes não filtrada.
<B>-PS</B> Está opção usa pacotes com SYN (connection request) ao invez de
pacotes com ACK para usuários root. Hosts que estão ativos devem
responder com RST (ou, raramente, um SYN|ACK).
<B>-PI</B> Está opção usa um pacote ping verdadeiro (ICMP echo request).
Esta encontra os hosts que estão ativos e também procura por um
endereço de broadcast para a subrede da sua rede. Estes são
endereços IPs que são externamente alcançáveis e traduzidos para
broadcast de pacotes IP de chegada para uma subrede de computa-
dores. Estes devem ser eliminados se encontrado, como ele per-
mitem por numerosos ataques de negação de serviço (DoS) (Smurf é
o mais comum).
<B>-PB</B> Este é o tipo de ping default. Ele usa tanto pacotes com ACK (
<B>-PT</B> ) e pacotes ICMP ( <B>-PI</B> ) sweeps em paralelo. Desta maneira
você pode obter os firewalls que filtram cada uma (porém não
ambas).
<B>-O</B> Esta opção ativa a identificação de hosts remotos via TCP/IP
fingerprinting. Em outras palavras, ela usa uma grande quanti-
dade de técnicas para detectar sutilezas na pilha de rede do
sistema operacional do computador que você está scanneando. Ele
usa estas informações para criar a fingerprint a qual é com-
parada com sua base de dados de conhecidos fingerprints de SOs
(o arquivo nmap-os-fingerprints) para decidir qual o tipo de
sistema que você está escanneando.
Se o Nmap está desabilitado para resolver o SO da máquina, e as
condições são boas (ex. ao menos uma porta aberta), Nmap irá
prover a URL que você pode usar para submeter a fingerprint se
você conhecer (com certeza) o SO sendo executado na máquina. Por
fazer isso você contribui para o conjunto de sistemas opera-
cionais conhecidos pelo nmap e então será mais correto para
todos.
A opção -O também possibilita classificar e fazer o prognostico
da sequência TCP. Esta é uma medida que descreve aproximadamente
qual a dificuldade em estabelecer uma conexão TCP forjada contra
um host remoto. Esta é útil para explorar o IP de origem
baseado na relação de confiança (rlogin, firewall filters, etc)
ou por esconder a origem do ataque. O número difficulty mostrado
é baseado em uma simples amostra estatística e pode variar. Este
número é geralmente melhor apresentado como uma frase em Inglês
como "worthy challenge" ou "trivial joke".
<B>-I</B> Esta ativa o scanning do ident reverso TCP. Como notado por Dave
Goldsmith em 1996 na mensagem para a Bugtraq, o protocolo ident
(rfc 1413) permite revelar o username dos donos dos processos
conectados via TCP, mesmo se estes processos não iniciaram a
conexão. Então você pode, por exemplo, conectar a porta http e
então usar o identd para encontrar quando o servidor está sendo
executado como root. Isto pode somente ser feito com uma conexão
TCP completa para a porta alvo (ex.: a opção de scanning -sT).
Quando <B>-I</B> é usada, o identd do host remoto é pesquisado para
cada porta aberta encontrada. Obviamente isso não funciona se o
host não estiver rodando o identd.
<B>-f</B> Esta opção requere os flags SYN, FIN, XMAS, ou NULL scan para
usar cuidadosos pacotes IP fragmentados. A idéia é dividir o
cabeçalho TCP sobre vários pacotes para ficar difícil para o
filtro de pacotes, sistemas de detecção de intrusão, e outros
aborrecimentos para detectar o que você está fazendo. Seja
cuidadoso com isso! Vários programas tem preocupações lidando
com estes cuidadosos pacotes. Enquanto este método não obtem
pacotes filtrados e firewalls que enfileram todos os fragmentos
IP (como a opção CONFIG_IP_ALWAYS_DEFRAG no kernel do linux),
várias redes não conseguem assegurar o golpe de performance que
este fato causa, então é melhor deixar este desabilitado.
Note que esta opção, ainda, não esta funcionando em todos os
sistemas. Esta funciona bem para o Linux, FreeBSD, e OpenBSD e
outras pessoas tem reportado sucessos com outras variações
*NIX.
<B>-v</B> Modo Verbose. Esta é uma opção altamente recomendada e fornece
mais informações sobre o que esta acontecendo. Você pode usá-la
duas vezes para um melhor efeito. Use <B>-d</B> em conjunto se você
realmente quiser ficar louco com a quantidade de informações na
tela!
<B>-h</B> Esta cômoda opção mostra uma rápida tela de referência das
opções usadas no nmap. Como você deve ter notado, está man page
não é exatamente uma rápida referência :o)
<B>-oN</B> <B>&lt;logfilename&gt;</B>
Este log mostra o resultado do seu scan em uma forma <B>humanamente</B>
<B>leg</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>vel</B> no arquivo que você especificou como argumento.
<B>-oX</B> <B>&lt;logfilename&gt;</B>
Este log mostra o resultado do seu scan na forma de <B>XML</B> no
arquivo que você especificou como argumento. Isto permite aos
programas facilmente capturar e interpretar os resultados do
Nmap. Você pode fornecer o argumento ´-´(sem quotas) para colo-
car em uma stdout (para shell pipelines, etc). Neste caso uma
saída normal será suprimida. Tomar cuidado para as mensagem de
erro se você esta usando esta (elas, ainda, irão para stderr).
Também, note que ´-v´ pode causar algumas informações extras
para ser impressas.
<B>-oG</B> <B>&lt;logfilename&gt;</B>
Este log mostra o resultado do seu scan na forma do <B>grepable</B> no
arquivo que você especificou como argumento. Este simples for-
mato provê todas as informações em uma linha (então você pode
facilmente usar o grep para portas ou obter informações de SOs e
ver todos os endereços IPs). Este é o mecanismo preferido pelos
programas para interagir com o Nmap, porém agora é recomendado
usar a saída em XML (-oX). Este simples formato pode não conter
tantas informações quanto os outros formatos. Você pode fornecer
o argumento ´-´(sem quotas) para colocar em uma stdout (para
shell pipelines, etc). Neste caso uma saída normal será suprim-
ida. Tomar cuidado para as mensagem de erro se você esta usando
esta (elas, ainda, irão para stderr). Também, note que ´-v´ irá
fornecer várias informações extras para ser impressas.
<B>-oS</B> <B>&lt;logfilename&gt;</B>
thIs l0gz th3 r3suLtS of YouR ScanZ iN a <B>s|&lt;ipT</B> <B>kiDd|3</B> f0rM iNto
THe fiL3 U sPecfy 4s an arGuMEnT! U kAn gIv3 the 4rgument ´-´
(wItHOUt qUOteZ) to sh00t output iNT0 stDouT!@!!
<B>--resume</B> <B>&lt;logfilename&gt;</B>
O scan de rede que é cancelado devido a um control-C, inter-
rupção da rede, etc. pode ser resumido usando esta opção. O log-
filename precisa ser normal (-oN) ou parsable na máquina (-oM)
para registrar o scan abortado. Nenhuma outra opção pode ser
usada. Nmap começará na máquina depois que a última foi scan-
neada com sucesso e armazenada no arquivo de log.
<B>-iL</B> <B>&lt;inputfilename&gt;</B>
É feita a leitura de um arquivo alvo especificado na linha de
comando. O arquivo deve conter uma lista de hosts ou expressões
de rede separados por espaços, tabs, ou novas linhas. Use o
hífen (-) como <I>inputfilename</I> se você quisesse que o nmap leia
expressões do hosts de stdin (como no final do pipe). Veja a
seção <I>especifica<EFBFBD></I><EFBFBD><I><EFBFBD></I><EFBFBD><I>o</I> <I>do</I> <I>alvo</I> para maiores informações nas
expressões que você preencherá no arquivo.
<B>-iR</B> Esta opção fala para o Nmap para gerar seus próprios hosts para
scannear, usando simplesmente números randomicos :o). Isso nunca
irá terminar. Isso pode ser muito útil para tirar amostras
estatísticas da internet para estimar várias coisas. Se você
nunca estiver realmente entediado, tente <I>nmap</I> <I>-sS</I> <I>-iR</I> <I>-p</I> <I>80</I> para
encontrar vários servidores web para observar.
<B>-p</B> <B>&lt;port</B> <B>ranges&gt;</B>
Esta opção especifica quais portas você quer para descrever. Por
exemplo -p 23 irá tentar somente a porta 23 do host(s) alvo.
´-p 20-30,139,60000-´ irá scannear portas entre 20 e 30, porta
139, e todas as portas maiores que 60000. Por definição é para
scannear todas as portas entre 1 e 1024 tão bem quanto qualquer
porta listada no arquivo de serviços o qual vem com o nmap. Para
o scan de protocolos IP (-sO), especifica o número do protocolo
que você deseja para (0-255).
<B>-F</B> <B>Modo</B> <B>de</B> <B>scan</B> <B>r</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>pido.</B>
Especifica que você somente deseja scannear por portas catalo-
gadas no arquivo services o qual vem com o nmap (ou o arquivo de
protocolos para -sO). Este é obviamente muito mais rápido do que
scannear todas 65535 portas no host.
<B>-D</B> <B>&lt;decoy1</B> <B>[,decoy2][,ME],...&gt;</B>
O processo de decoy scan será executado fazendo ele mostrar-se
para o host remoto que o(s) host(s) que você especificou como
decoys estão scanneando a rede alvo também. Então seus IDS pre-
cisarão reportar 5-10 scan de portas de um único endereço IP,
porém eles não saberão qual o endereço IP que os estava scanne-
ando e quais eram os decoys inocentes. Enquanto isto pode ser
descoberto através de uma rota, respostas soltas, e outras
mecanismos ativos, este é geralmente uma técnica extremamente
efetiva para esconder seu endereço IP.
Separando cada decoy host com vírgulas, você pode usar opcional-
mente ME como um dos decoys para representar a posição que
você quer seu endereço IP para ser usado. Se você colocar ME
na sexta posição ou outra maior, várias detectores comuns de
scan de portas não serão razoáveis para mostrar seu endereço IP
por completo. Se você não usar ME, o nmap irá colocar você em
uma posição randomica.
Note que os hosts que você usa como decoys devem estar ativos ou
você precisará acidentalmente inundar com pacotes SYN seu alvo.
Também, ele será muito fácil para determinar quais hosts estão
scanneando se somente um está atualmente ativo na rede. Você
deverá querer usar o endereço IP ao invez de nomes (então redes
decoy não irão ver você em seus nameserver logs).
Também, note que vários (estúpidos) "detectores de scan de por-
tas" irão firewall/deny roteamento para hosts que tentam fazer o
scan de portas. Então você precisa descuidadosamente causar a
perda de conexão da máquina que você está scanneando com a
máquina decoy que você esta usando. Isto pode causar maiores
problemas para a máquina alvo se o decoy está sendo usado, digo,
seu internet gateway ou até "localhost". Então você pode querer
ser cuidadoso com esta opção. A real moral da história é que os
detectores de scan de portas spoofable não devem gastar ações
contra a máquina que parece estar scanneando suas portas. Este
pode ser somente um decoy, ou seja, uma isca, uma armadilha!
Decoys são usados tanto em ping scan inicial (usando ICMP, SYN,
ACK, ou o que seja) e durante a fase de atual scanneamento de
porta. Decoy são também usados durante a detecção remota de SO (
<B>-O</B> ).
Este é um digno registrador que usa vários decoys que podem
atrasar seu scan e potencialmente até fazer este menos preciso.
Também, vários ISPs filtram pacotes spoofed, embora vários (cor-
rentemente a maioria) não restrigem pacotes IP spoofed por
inteiro.
<B>-S</B> <B>&lt;IP_Address&gt;</B>
Em várias circunstâncias, <I>nmap</I> pode não ser capaz de determinar
seu endereço de origem ( <I>nmap</I> irá avisá-lo se este é o caso).
Nesta situação, use -S com seu endereço IP (através da interface
que você deseja enviar pacotes).
Outro possível uso deste flag é para spoofar o scan para fazer o
alvo pensar que <B>algu</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>m</B> <B>mais</B> está scanneando. Imagine uma compan-
hia sendo repetidamente port scanned pelo seu competidor! Este
não é um uso suportado (ou o principal propósito) deste flag. Eu
penso somente que isso levanta uma interessante discussão, em
que as pessoas devem estar cientes antes que elas acusem outras
pessoas de estar scanneando suas portas. <B>-e</B> geralmente será
requerida para este tipo de uso.
<B>-e</B> <B>&lt;interface&gt;</B>
Fala para o nmap qual interface enviar e receber pacotes. Nmap
deve ser capaz de detectar isto, porém este contará para você se
não puder.
<B>-g</B> <B>&lt;portnumber&gt;</B>
Conjunto de números de portas de origens usadas no scan. Vários
ingênuos firewalls e filtros de pacotes instalados fazem uma
exceção em seus conjuntos de regras para permitir pacotes DNS
(53) ou FTP-DATA (20) para entrar e estabelecer a conexão. Obvi-
amente isto contesta completamente as vantagens de segurança do
firewall desde que intrusos podem somente mascarar como FTP ou
DNS por modificar suas portas de origem. Obviamente para UDP
scan você deve tentar 53 primeiro e TCP scans devem tentar 20
antes da porta 53. Note que isso é somente uma requisição --
nmap honrará isso somente quando esta estiver hábil para. Por
exemplo, você não pode amostrar todo TCP ISN de um host:porta
para um host:porta, então nmap muda a porta de origem mesmo que
seja usado -g.
Seja ciente que existe uma penalidade na performance em vários
scans por usar esta opção, porque eu algumas vezes armazeno
informações úteis no número da porta de origem.
<B>-r</B> Fala para o Nmap para <B>N</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>O</B> randomizar a ordem na qual as portas
serão scanneada.
<B>--randomize_hosts</B>
Fala para o Nmap para embaralhar cada grupo acima de 2048 hosts
antes de scanneá-los. Isto pode fazer o scan menos evidente para
vários sistemas de monitoração de rede, especialmente quando
você combina estes com as opções de baixo tempo (slow timing)
(veja abaixo).
<B>-M</B> <B>&lt;max</B> <B>sockets&gt;</B>
Conjunto máximo de números de sockets que será usado em paralelo
pelo TCP connect() scan (por definição). Esta é útil para
diminuir um pouco o scan e anular a possibilidade de travar a
máquina remota. Outra aproximação é para usar -sS, a qual é
geralmente fácil para as máquinas descreverem.
<B>OP</B><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><B>ES</B> <B>DE</B> <B>TEMPO</B>
Geralmente o Nmap faz um bom trabalho em ajustar para as carac-
terísticas da rede um tempo de execução e scanning tão rápido
quanto possível enquanto minimiza as chances do hosts/portas
serem não detectadas. Entretanto, existem vários casos onde a
política de tempo default do Nmap pode não encontrar seus obje-
tivos. As seguintes opções provêem um fino nível de controle
sobre o tempo de scan:
<B>-T</B> <B>&lt;Paranoid|Sneaky|Polite|Normal|Aggressive|Insane&gt;</B>
Estas são políticas de tempo preservados para convenientemente
expressar suas prioridades para o Nmap. <B>Paranoid</B> modo de scan
<B>muito</B> lento na esperança de prevenir a detecção pelo sistema
IDS. Este serializa todos os scans (scanning não paralelo) e
geralmente espera no mínimo 5 minutos entre o envio de pacotes.
<B>Sneaky</B> é similar, exceto que somente espera 15 segundos entre o
envio de pacotes. <B>Polite</B> tem o significado para facilitar a
carga na rede e reduzir as chances de travar a máquina. Ele
serializa os testes e espera <B>no</B> <B>m</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>nimo</B> 0.4 segundos entre eles.
<B>Normal</B> é o comportamento default do Nmap, o qual tenta executar
tão rápido quanto possível sem sobrecarregar a rede ou perder
hosts/portas. <B>Aggressive</B> esse modo adiciona um timeout de 5
minutos por host e nunca espera mais que 1.25 segundos para tes-
tar as respostas. <B>Insane</B> é somente adequando para redes muito
rápidas ou onde você não se importa em perder algumas
informações. Nesta opção o timeout dos hosts acontecem em 75
segundos e espera somente 0.3 segundos por teste individual.
Esta possibilita, de qualquer forma, uma varredura extremamente
rápida na rede :o). Você pode também referenciar isso por
números (0-5). Por exemplo, ´-T 0´ fornece para você o modo
Paranoid e ´-T 5´ é o modo Insane.
Estes modos, para preservar o tempo, NÃO devem ser usados em
combinação com controles de baixo nível, como os fornecidos
abaixo.
<B>--host_timeout</B> <B>&lt;milliseconds&gt;</B>
Especifica a soma de tempo que o Nmap permite para gastar scan-
neando um simples host antes de desistir daquele IP. O modo de
tempo default não tem o timeout do host.
<B>--max_rtt_timeout</B> <B>&lt;milliseconds&gt;</B>
Especifica a soma máxima de tempo do Nmap tem permitido para
esperar pela resposta de teste antes de retransmitir ou ocorrer
um timeout de um particular teste. O modo default seta este
valor em 9000.
<B>--min_rtt_timeout</B> <B>&lt;milliseconds&gt;</B>
Quando um host alvo começa a estabelecer um padrão de resposta
muito rápido, Nmap irá contrair a soma de tempo fornecida por
teste. Isto aumenta a velocidade do scan, porém pode levar a
perder pacotes quando a resposta gasta mais tempo que o usual.
Com este parâmetro você pode garantir que o Nmap irá esperar ao
menos a soma de tempo fornecida antes de abrir mão do teste.
<B>--initial_rtt_timeout</B> <B>&lt;milliseconds&gt;</B>
Especifica o timeout do teste inicial. Isto é geralmente útil
quando scanning firewalled hosts com -P0. Normalmente o Nmap
pode obter boas estimativas RTT do ping e dos primeiros testes.
O modo default usa 6000.
<B>--max_parallelism</B> <B>&lt;number&gt;</B>
Especifica o número máximo de Nmap scans permitidos para serem
performados em paralelo. Ajustando este para 1 significa que o
Nmap nunca irá tentar scannear mais que uma porta por vez. Este,
também, afeta outros scans paralelos como o ping sweep, RPC
scan, etc.
<B>--scan_delay</B> <B>&lt;milliseconds&gt;</B>
Especifica a <B>m</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>nima</B> soma de tempo que o Nmap precisa esperar
entre testes. Este é, na maioria das vezes, útil para reduzir a
carga da rede ou para diminuir a maneira de scan para esquivar-
se do IDS.
</PRE>
<H2>ESPECIFICA<EFBFBD>Ç<EFBFBD>ÃO DO ALVO</H2><PRE>
Tudo que não é uma opção (ou argumento de opção) no nmap é tratado como
especificação do host alvo. No caso mais simples são registrados sim-
ples hostnames ou endereços IPs na linha de comando. Se você quiser
scannear uma subrede de endereços IPs, você pode anexar <20><><B><EFBFBD></B><EFBFBD><EFBFBD><B>/mask</B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD> para o
hostname ou endereço IP. <B>mask</B> precisa estar entre 0 (faz o scan de
toda internet) e 32 (faz o scan de um simples host especificado). Use
/24 para scannear a classe de endereço C e /16 para a classe de
endereço B.
Nmap, também, tem a mais poderosa notação a qual permite você especi-
ficar um endereço IP usando uma lista/fileira para cada elemento. Então
você pode scannear todo o endereço classe B da rede 192.168.*.*
especificando 192.168.*.* ou 192.168.0-255.0-255 ou até
192.168.1-50,51-255.1,2,3,4,5-255. E é claro, você pode usar a
notação de máscara: 192.168.0.0/16. Estes todos são equivalentes.
Outra coisa interessante para fazer é dividir em pedaços a Internet de
outra maneira. Ao invez de scannear todos os hosts da classe B, scan
*.*.5.6-7 com o objetivo de explorar todos os endereços IPs que ter-
minam em .5.6 ou .5.7 escolhendo seus próprios números. Para mais
informações dos hosts específicos para scannear, veja a seção de <I>exemp-</I>
<I>los.</I>
</PRE>
<H2>EXEMPLOS</H2><PRE>
Aqui existem vários exemplos de uso do nmap, do simples e normal para
um pouco mais complexo/esotérico. Note que números atuais e vários
nomes de domínios atuais são usados para tornar as coisas mais concre-
tas. Em seus lugares você deve substituir por endereços/nomes da <B>sua</B>
<B>pr</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>pria</B> <B>rede.</B> Eu não penso que scannear portas de outras rede é ile-
gal; nem deve o scanneamento de portas ser feito por outros como um
ataque. Eu tenho scanneado centenas de milhares de máquinas e tenho
recebido somente uma reclamação. Porém eu não sou advogado e alguma
pessoa pode estar irritado pelos testes do <I>nmap</I>
<B>nmap</B> <B>-v</B> <B>target.example.com</B>
Esta opção faz o scan de todas as portas TCP reservadas na máquina tar-
get.example.com. A opção -v significa ligar o modo verbose.
<B>nmap</B> <B>-sS</B> <B>-O</B> <B>target.example.com/24</B>
Lança um stealth SYN scan contra cada máquina que está ativa,
abrangendo todas as 255 máquinas de classe C onde target.example.com
reside. Este exemplo, também, tenta determinar o sistema operacional
que esta executando em cada host que esta ativo. Este requere
privilégios de root (super usuário) por causa da técnica SYN scan e da
detecção de SOs.
<B>nmap</B> <B>-sX</B> <B>-p</B> <B>22,53,110,143,4564</B> <B>198.116.*.1-127</B>
Envia um Xmas tree scan para a primeira metade de cada uma das 255 pos-
sibilidades de subredes de 8 bit no espaço de endereços classe B em
198.116. Nós estamos testando quando o sistema executa sshd, DNS,
pop3d, imapd, ou a porta 4564. Note que o Xmas scan não trabalha com a
Microsoft devido a sua deficiente pilha TCP. O mesmo acontece com
CISCO, IRIX, HP/UX, e BSDI.
<B>nmap</B> <B>-v</B> <B>--randomize_hosts</B> <B>-p</B> <B>80</B> <20><><B><EFBFBD></B><EFBFBD><EFBFBD><B>*.*.2.3-5</B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD>
Em lugar de focar somente um específico IP, é interessante, algumas
vezes, abranger um fatia de toda a internet e fazer o scan de um
pequena amostra de cada fatia. Este comando encontra todos os servi-
dores web em máquinas com endereços IPs terminando em .2.3, .2.4, ou
.2.5. Se você é super usuário (root) você pode adicionar -sS. Também,
você irá encontrar mais máquinas interessantes começando com 127.,
então você pode querer usar 127-222 ao invez dos primeiros asterísti-
cos porque essa parte tem uma alta densidade de máquinas interessantes
(IMHO).
<B>host</B> <B>-l</B> <B>company.com</B> <B>|</B> <B>cut</B> <20><><B><EFBFBD></B><EFBFBD><EFBFBD><B>-d</B> <20><><B><EFBFBD></B><EFBFBD><EFBFBD> <B>-f</B> <B>4</B> <B>|</B> <B>./nmap</B> <B>-v</B> <B>-iL</B> <B>-</B>
Fazer uma transferência de zona de DNS para encontrar hosts em com-
pany.com e então alimentar os endereços IPs para o <I>nmap.</I> Os comandos
acima são para minha caixa GNU/Linux. Você pode precisar de diferentes
comandos/opções em outros sistemas operacionais.
</PRE>
<H2>BUGS</H2><PRE>
Bugs? O que é bugs? Envie-me os bugs que você encontrar. Patches são
uma boa também :o) Lembrem-se de, também, enviar novos SO fingerprints
para que possamos aumentar nossa base de dados. O Nmap irá fornecer
para você uma URL de submissão quando um apropriado fingerprint for
encontrado.
</PRE>
<H2>AUTOR</H2><PRE>
Fyodor <I>&lt;fyodor@insecure.org&gt;</I>
</PRE>
<H2>TRADUTOR</H2><PRE>
Antônio Pires de Castro Jr <I>&lt;apcastro@ic.unicamp.br&gt;;</I> <I>&lt;apcastro@onde-</I>
<I>for.com.br&gt;</I> Texto traduzido em 17 de Outubro de 2000.
</PRE>
<H2>NOTA DO TRADUTOR</H2><PRE>
Esta tradução foi realizada usando a man page oficial do nmap (NMAP
2.54BETA7), e não possui nenhum compromisso com www.insecure.org. Este
trabalho foi realizado pela livre e expontânea vontade do tradutor.
Qualquer correção desta pode ser feita enviando um email para o tradu-
tor.
</PRE>
<H2>DISTRIBUI<EFBFBD>Ç<EFBFBD>ÃO</H2><PRE>
A mais nova versão do <I>nmap</I> pode ser obtida em <I>http://www.inse-</I>
<I>cure.org/nmap/</I>
<I>nmap</I>
(C) 1997,1998,1999,2000 por Fyodor (fyodor@insecure.org)
<I>libpcap</I> é, também, distribuída junto com nmap. Esta é uma copyrighted
por Van Jacobson, Craig Leres and Steven McCanne, todos do Laboratório
Nacional de Lawrence em Berkeley, University of California, Berkeley,
CA. A versão distribuída com o nmap pode ser modificada, a fonte orig-
inal está disponível em ftp://ftp.ee.lbl.gov/libpcap.tar.Z .
Este programa é um software livre; você pode redistribuí-lo e/ou
modificá-lo sobre os termos da Licença Pública Geral GNU como publicado
pelo Free Software Foundation; Versão 2. Esta garante seu direito de
usar, modificar e redistribuir o Nmap sobre certas condições. Se esta
licença for inaceitável para você, o Insecure.Org pode estar querendo
negociar alternativas licenças (entre em contato com fyodor@inse-
cure.org).
O código de origem é fornecido para este software porque nós acredita-
mos que os usuários tem o direito de conhecer exatamente qual o pro-
grama ele irá usar antes de executá-lo. Isto, também, permite você
auditar o software para furos de segurança (nenhum foi encontrado).
O código de origem também permite você portar o Nmap para novas
plataformas, consertar bugs, e adicionar novas características. Você
esta altamente encorajado para enviar suas mudanças para fyodor@inse-
cure.org para possíveis encorporações em sua principal distribuição.
Por enviar estas mudanças para Fyodor ou uma das listas de discussão
dos desenvolvedores insecure.org, será assumido que você está ofere-
cendo nenhum limite a Fyodor, não-exclusivo direito de reusar, modi-
ficar, e relicenciar o código. Isto é importante por causa da incapaci-
dade para relicenciar códigos, isso tem causado devastadores problemas
para outros projetos de software livres (como KDE e NASM). O código
fonte do Nmap sempre estará disponível. Se você desejar especificar
especiais condições de licença das suas contribuições, somente diga
quando você as enviar.
Este programa é distribuído na esperança de ser útil, porém <B>SEM</B> <B>NENHUMA</B>
<B>GARANTIA;</B> sem mesmo implicar garantia de <B>COMERCIABILIDADE</B> ou <B>ADAPTA</B><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><B>O</B>
<B>PARA</B> <B>UM</B> <B>PROP</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>SITO</B> <B>PARTICULAR.</B> Veja a Licença Pública Geral GNU por
mais detalhes (esta está no arquivo COPYING da distribuição do <I>nmap</I> ).
Também deve ser notado que o Nmap tem sido conhecido por travar certas
aplicações pobremente escritas, pilhas TCP/IP, e mesmo certos sistemas
operacionais. <B>O</B> <B>Nmap</B> <B>nunca</B> <B>deve</B> <B>ser</B> <B>executado</B> <B>contra</B> <B>sistemas</B> <B>cr</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>ticos</B>
<B>de</B> <B>miss</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>o</B> <B>ao</B> <B>menos</B> <B>que</B> <B>voc</B><EFBFBD><B><EFBFBD></B><EFBFBD> <B>esteja</B> <B>preparado</B> <B>para</B> <B>sofrer</B> <B>com</B> <B>o</B> <B>tempo</B>
<B>ocioso.</B> <B>N</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>s</B> <B>reconhecemos</B> <B>aqui</B> <B>que</B> <B>o</B> <B>Nmap</B> <B>pode</B> <B>travar</B> <B>seu</B> <B>sistema</B> <B>ou</B>
<B>rede</B> <B>e</B> <B>n</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>s</B> <B>renunciamos</B> <B>todas</B> <B>responsabilidades</B> <B>por</B> <B>qualquer</B> <B>dano</B> <B>ou</B>
<B>problemas</B> <B>que</B> <B>o</B> <B>Nmap</B> <B>possa</B> <B>causar.</B>
Por menosprezar os riscos de travar e por causa de vários usuários
malíciosos gostarem de usar o Nmap para fazer o levantamento topológico
da rede antes de atacar o sistema, existem administradores que estão
preocupados e podem reclamar quando seus sistemas são scanneados. Por
isso, é muitas vezes conveniente requerer permissão antes de fazer,
mesmo que seja, um simples scan na rede.
O Nmap nunca deve ser executado com privilégios (ex.: suid root) por
razões de segurança.
Todas as versões do Nmap igual á ou maiores que 2.0 são acreditadas não
ter problemas, em todos os aspectos, com o bug do ano 2000 (Y2K).
Porém, não existe razão para acreditar que versões anteriores a 2.0 são
susceptíveis a problemas, porém nós não as testamos.
<B>NMAP(1)</B>
</PRE>
<HR>
<ADDRESS>
Man(1) output converted with
<a href="http://www.oac.uci.edu/indiv/ehood/man2html.html">man2html</a>
</ADDRESS>
</BODY>
</HTML>
<H1>man2html: bad invocation</H1>
Call: man2html [-l|-h host.domain:port] [-p|-q] [filename]
or: man2html -r [filename]
</BODY></HTML>

View File

@@ -263,6 +263,16 @@ int ipid_distance(int seqclass , u16 startid, u16 endid) {
}
static void initialize_proxy_struct(struct idle_proxy_info *proxy) {
proxy->seqclass = proxy->latestid = proxy->probe_port = 0;
proxy->max_groupsz = proxy->min_groupsz = 0;
proxy->current_groupsz = 0;
proxy->senddelay = 0;
proxy->max_senddelay = 0;
proxy->pd = NULL;
proxy->rawsd = -1;
proxy->ethptr = NULL;
}
/* takes a proxy name/IP, resolves it if neccessary, tests it for IPID
suitability, and fills out an idle_proxy_info structure. If the
@@ -301,7 +311,8 @@ void initialize_idleproxy(struct idle_proxy_info *proxy, char *proxyName,
for(i=0; i < NUM_IPID_PROBES; i++) probe_returned[i] = 0;
memset(proxy, 0, sizeof(*proxy));
// memset(proxy, 0, sizeof(*proxy));
initialize_proxy_struct(proxy);
initialize_timeout_info(&proxy->host.to);
proxy->max_groupsz = (o.max_parallelism)? o.max_parallelism : 100;