mirror of
https://github.com/nmap/nmap.git
synced 2026-02-01 11:09:07 +00:00
attempted fix for idle scan woes
This commit is contained in:
File diff suppressed because it is too large
Load Diff
@@ -1,581 +1,8 @@
|
||||
<HTML>
|
||||
<HEAD>
|
||||
<TITLE>Nmap network security scanner man page (Spanish translation)</TITLE>
|
||||
</HEAD>
|
||||
Content-type: text/html
|
||||
|
||||
<HTML><HEAD><TITLE>man2html: bad invocation</TITLE></HEAD>
|
||||
<BODY>
|
||||
<H1>Nmap network security scanner man page (Spanish translation)</H1>
|
||||
<HR>
|
||||
<PRE>
|
||||
<!-- Manpage converted by man2html 3.0.1 -->
|
||||
XXX
|
||||
XXX WARNING: old character encoding and/or character set
|
||||
XXX
|
||||
<B>NMAP(1)</B> <B>NMAP(1)</B>
|
||||
|
||||
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>NOMBRE</H2><PRE>
|
||||
nmap - Herramienta de exploración de red y escáner de seguridad.
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>SINOPSIS</H2><PRE>
|
||||
<B>nmap</B> [Tipos(s)de escaneo] [Opciones] <servidor o red #1 ... [#N]>
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>DESCRIPCI<EFBFBD>ÓN</H2><PRE>
|
||||
<I>Nmap</I> ha sido diseñado para permitir a administradores de sistemas y
|
||||
gente curiosa en general el escaneo de grandes redes para determinar
|
||||
qué servidores se encuentran activos y qué servicios ofrecen. <I>nmap</I> es
|
||||
compatible con un gran número de técnicas de escaneo como: UDP, TCP
|
||||
connect(), TCP SYN (half open), ftp proxy (bounce attack), Reverse-
|
||||
ident, ICMP (ping sweep), FIN, ACK sweep, Xmas Tree, SYN sweep, and
|
||||
Null scan. Véase la sección <I>Tipos</I> <I>de</I> <I>Escaneo</I> para más detalles. <I>nmap</I>
|
||||
proporciona también características avanzadas como la detección remota
|
||||
del sistema operativo por medio de huellas TCP/IP , escaneo tipo
|
||||
stealth (oculto), retraso dinámico y cálculos de retransmisión, escaneo
|
||||
paralelo, detección de servidores inactivos por medio de pings parale-
|
||||
los, escaneo con señuelos, detección de filtrado de puertos, escaneo
|
||||
por fragmentación y especificación flexible de destino y puerto.
|
||||
|
||||
Se han hecho grandes esfuerzos encaminados a proporcionar un
|
||||
rendimiento decente para usuarios normales (no root). Por desgracia,
|
||||
muchos de los interfaces críticos del kernel ( tales como los raw sock-
|
||||
ets) requieren privilegios de root. Debería ejecutarse <I>nmap</I> como root
|
||||
siempre que sea posible.
|
||||
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>OPCIONES</H2><PRE>
|
||||
En general, pueden combinarse aquellas opciones que tengan sentido en
|
||||
conjunto. Algunas de ellas son específicas para ciertos modos de esca-
|
||||
neo. <I>nmap</I> trata de detectar y advertir al usuario sobre el uso de com-
|
||||
binaciones de opciones sicóticas o no permitidas.
|
||||
|
||||
Si usted es una persona impaciente, puede pasar directamente a la
|
||||
sección <I>ejemplos</I> al final de este documento, donde encontrará ejemplos
|
||||
de los usos más corrientes. También puede ejecutar el comando <B>nmap</B> <B>-h</B>
|
||||
para una página de referencia rápida con un listado de todas las
|
||||
opciones.
|
||||
|
||||
<B>Tipos</B> <B>de</B> <B>Escaneo</B>
|
||||
|
||||
<B>-sT</B> Escaneo TCP connect(): Es la forma más básica de escaneo TCP. La
|
||||
llamada de sistema connect() proporcionada por nuestro sistema
|
||||
operativo se usa para establecer una conexión con todos los
|
||||
puertos interesantes de la máquina. Si el puerto está a la
|
||||
escucha, connect() tendrá éxito, de otro modo, el puerto resulta
|
||||
inalcanzable. Una ventaja importante de esta técnica es que no
|
||||
resulta necesario tener privilegios especiales. Cualquier
|
||||
usuario en la mayoría de los sistemas UNIX tiene permiso para
|
||||
usar esta llamada.
|
||||
|
||||
Este tipo de escaneo resulta fácilmente detectable dado que los
|
||||
registros del servidor de destino muestran un montón de conex-
|
||||
iones y mensajes de error para aquellos servicios que accept()
|
||||
(aceptan) la conexión para luego cerrarla inmediatamente.
|
||||
|
||||
<B>-sS</B> Escaneo TCP SYN: A menudo se denomina a esta técnica escaneo
|
||||
"half open" (medio abierto), porque no se abre una conexión TCP
|
||||
completa. Se envía un paquete SYN, como si se fuese a abrir una
|
||||
conexión real y se espera que llegue una respuesta. Un SYN|ACK
|
||||
indica que el puerto está a la escucha. Un RST es indicativo de
|
||||
que el puerto no está a la escucha. Si se recibe un SYN|ACK, se
|
||||
envía un RST inmediatamente para cortar la conexión (en realidad
|
||||
es el kernel de nuestro sistema operativo el que hace esto por
|
||||
nosotros). La ventaja principal de esta técnica de escaneo es
|
||||
que será registrada por muchos menos servidores que la anterior.
|
||||
Por desgracia se necesitan privilegios de root para construir
|
||||
estos paquetes SYN modificados.
|
||||
|
||||
<B>-sF</B> <B>-sX</B> <B>-sN</B>
|
||||
Modos Stealth FIN, Xmas Tree o Nul scan: A veces ni siquiera el
|
||||
escaneo SYN resulta lo suficientemente clandestino. Algunas
|
||||
firewalls y filtros de paquetes vigilan el envío de paquetes SYN
|
||||
a puertos restringidos, y programas disponibles como Synlogger y
|
||||
Courtney detectan este tipo de escaneo. Estos tipos de escaneo
|
||||
avanzado, sin embargo, pueden cruzar estas barreras sin ser
|
||||
detectados.
|
||||
|
||||
La idea es que se requiere que los puertos cerrados respondan a
|
||||
nuestro paquete de prueba con un RST, mientras que los puertos
|
||||
abiertos deben ignorar los paquetes en cuestión (véase RFC 794
|
||||
pp 64). El escaneo FIN utiliza un paquete FIN vacío (sorpresa)
|
||||
como prueba, mientras que el escaneo Xmas tree activa las flags
|
||||
FIN, URG y PUSH. El escaneo NULL desactiva todas las flags. Por
|
||||
desgracia Microsoft (como de costumbre) decidió ignorar el
|
||||
estándar completamente y hacer las cosas a su manera. Debido a
|
||||
esto, este tipo de escaneo no funcionará con sistemas basados en
|
||||
Windows95/NT. En el lado positivo, esta es una buena manera de
|
||||
distinguir entre las dos plataformas. Si el escaneo encuentra
|
||||
puertos cerrados, probablemente se trate de una máquina UNIX,
|
||||
mientras que todos los puertos abiertos es indicativo de Win-
|
||||
dows. Excepcionalmente, Cisco, BSDI, HP/UX, MVS, y IRIX también
|
||||
envían RSTs en vez de desechar el paquete.
|
||||
|
||||
<B>-sP</B> Escaneo ping: A veces únicamente se necesita saber qué servi-
|
||||
dores en una red se encuentran activos. Nmap puede hacer esto
|
||||
enviando peticiones de respuesta ICMP a cada dirección IP de la
|
||||
red que se especifica. Aquellos servidores que responden se
|
||||
encuentran activos. Desafortunadamente, algunos sitios web como
|
||||
microsoft.com bloquean este tipo de paquetes. Nmap puede enviar
|
||||
también un paquete TCP ack al puerto 80 (por defecto). Si se
|
||||
obtiene por respuesta un RST, esa máquina está activa. Una ter-
|
||||
cera técnica implica el envío de un paquete SYN y la espera de
|
||||
de un RST o un SYN/ACK. Para usuarios no root se usa un método
|
||||
connect().
|
||||
|
||||
Por defecto (para usuarios no root), nmap usa las técnicas ICMP
|
||||
y ACK en paralelo. Se puede cambiar la opción <B>-p</B> descrita más
|
||||
adelante.
|
||||
|
||||
Nótese que el envio de pings se realiza por defecto de todas
|
||||
maneras y que sólamente se escanean aquellos servidores de los
|
||||
que se obtiene respuesta. Use esta opción sólamente en el caso
|
||||
de que desee un ping sweep (barrido ping) <B>sin</B> hacer ningún tipo
|
||||
de escaneo de puertos.
|
||||
|
||||
<B>-sU</B> Escaneo Udp: Este método se usa para saber qué puertos UDP (Pro-
|
||||
tocolo de Datagrama de Usuario, RFC 768) están abiertos en un
|
||||
servidor. La técnica consiste en enviar paquetes UCP de 0 bytes
|
||||
a cada puerto de la máquina objetivo. Si se recibe un mensaje
|
||||
ICMP de puerto no alcanzable, entonces el puerto está cerrado.
|
||||
De lo contrario, asumimos que está abierto.
|
||||
|
||||
Alguna gente piensa que el escaneo UDP no tiene sentido. Normal-
|
||||
mente les recuerdo el reciente agujero Solaris rcpbind. Puede
|
||||
encontrarse a rcpbind escondido en un puerto UDP no documentado
|
||||
en algún lugar por encima del 32770. Por lo tanto, no importa
|
||||
que el 111 esté bloqueado por la firewall. Pero, ¿quién puede
|
||||
decir en cual de los más de 30000 puertos altos se encuentra a
|
||||
la escucha el programa? ¡Con un escáner UDP se puede! Tenemos
|
||||
también el programa de puerta trasera cDc Back Orifice que se
|
||||
oculta en un puerto UDP configurable en las máquinas Windows,
|
||||
por no mencionar los muchos servicios frecuentemente vulnerables
|
||||
que usan UDP como snmp, tftp, NFS, etc.
|
||||
|
||||
Por desgracia, el escaneo UDP resulta a veces tremendamente
|
||||
lento debido a que la mayoría de los servidores implementan una
|
||||
sugerencia recogida en el RFC 1812 (sección 4.3.2.8) acerca de
|
||||
la limitación de la frecuencia de mensajes de error ICMP. Por
|
||||
ejemplo, el kernel de Linux (en /ipv4/icmp.h) limita la gen-
|
||||
eración de mensajes de destino inalcanzable a 80 cada cuatro
|
||||
segundos, con una penalización de 1/4 de segundo si se rebasa
|
||||
dicha cantidad. Solaris tiene unos límites mucho más estrictos
|
||||
(más o menos 2 mensajes por segundo) y por lo tanto lleva más
|
||||
tiempo hacerle un escaneo. <I>nmap</I> detecta este límite de frecuen-
|
||||
cia y se ralentiza en consecuencia, en vez de desbordar la red
|
||||
con paquetes inútiles que la máquina destino ignorará.
|
||||
|
||||
Como de costumbre, Microsoft ignoró esta sugerencia del RFC y no
|
||||
parece que haya previsto ningún tipo de límite de frecuencia
|
||||
para las máquinas Windows. Debido a esto resulta posible
|
||||
escanear los 65K puertos de una máquina Windows <B>muy</B> rápidamente.
|
||||
¡Woop!
|
||||
|
||||
<B>-b</B> <B><ftp</B> <B>relay</B> <B>host></B>
|
||||
Ataque de rebote FTP: Una característica "interesante" del pro-
|
||||
tocolo FTP (FRC 959) es la posibilidad de realizar conexiones
|
||||
ftp tipo "proxy". En otras palabras, ¡me resultaría posible
|
||||
conectarme desde malvado.com al servidor ftp de destino.com y
|
||||
pedirle a ese servidor que enviase un archivo a CUALQUIER PARTE
|
||||
de Internet! Aun así, esto podría haber funcionado bien en 1985
|
||||
cuando se escribió el RFC, pero en la Internet actual, no pode-
|
||||
mos permitir que la gente vaya por ahí asaltando servidores ftp
|
||||
y pidiéndoles que escupan sus datos a puntos arbitrarios de
|
||||
Internet. Tal y como escribió *Hobbit* en 1985, este defecto del
|
||||
protocolo "puede usarse para enviar mensajes de correo y noti-
|
||||
cias cuyo rastro será virtualmente imposible de seguir, machacar
|
||||
servidores en varios sitios web, llenar discos, tratar de
|
||||
saltarse firewalls y , en general, resultar molesto y difícil de
|
||||
detectar al mismo tiempo." Nosotros explotaremos este defecto
|
||||
para (sorpresa, sorpresa) escanear puertos TCP desde un servidor
|
||||
ftp "proxy". De este modo nos podríamos conectar a un servidor
|
||||
ftp tras una firewall, y luego escanear aquellos puertos que con
|
||||
más probabilidad se encuentren bloqueados (el 139 es uno bueno).
|
||||
Si el servidor ftp permite la lectura y escritura en algún
|
||||
directorio (como por ejemplo /incoming), se pueden enviar datos
|
||||
arbitrarios a puertos que se encuentren abiertos (aunque nmap no
|
||||
realiza esta función por sí mismo).
|
||||
|
||||
El argumento que se pasa a la opción ’b’ es el host que se pre-
|
||||
tende usar como proxy, en notación URL estándar. El formato es:
|
||||
<I>nombre</I><B>_</B><I>de</I><B>_</B><I>usuario:password@servidor:puerto.</I> Todo excepto <I>servi-</I>
|
||||
<I>dor</I> es opcional. Para determinar qué servidores son vulnerables
|
||||
a este ataque, véase mi artículo en <I>Phrack</I> 51. Se encuentra
|
||||
disponible una versión actualizada en la URL de <I>nmap</I>
|
||||
(http://www.insecure.org/nmap).
|
||||
|
||||
<B>Opciones</B> <B>Generales</B>
|
||||
No se requiere ninguna pero algunas de ellas pueden resultar de
|
||||
gran utilidad.
|
||||
|
||||
<B>-p0</B> No intenta hacer ping a un servidor antes de escanearlo. Esto
|
||||
permite el escaneo de redes que no permiten que pasen peticiones
|
||||
(o respuestas)de ecos ICMP a través de su firewall.
|
||||
microsoft.com es un ejemplo de una red de este tipo, y, por lo
|
||||
tanto, debería usarse siempre <B>-p0</B> o <B>-PT80</B> al escanear
|
||||
microsoft.com.
|
||||
|
||||
<B>-PT</B> Usa el ping TCP para determinar qué servidores están activos. En
|
||||
vez de enviar paquetes de petición de ecos ICMP y esperar una
|
||||
respuesta, se lanzan paquetes TCP ACK a través de la red de des-
|
||||
tino (o a una sola máquina) y luego se espera a que lleguen las
|
||||
respuestas. Los servidores activos responden con un RST. Esta
|
||||
opción mantiene la eficiencia de escanear únicamente aquellos
|
||||
servidores que se encuentran activos y la combina con la posi-
|
||||
bilidad de escanear redes/servidores que bloquean los paquetes
|
||||
ping. Para los usuarios no root se usa connect(). Para estable-
|
||||
cer el puerto de destino de los paquetes de prueba use -PT
|
||||
<número de puerto). El puerto por defecto es el 80, dado que
|
||||
normalmente este puerto no es un puerto filtrado.
|
||||
|
||||
<B>-PS</B> Esta opción usa paquetes SYN (petición de conexión) en vez de
|
||||
los paquetes ACK para usuarios root. Los servidores activos
|
||||
deberían responder con un RST (o, en raras ocasiones, un
|
||||
SYN|ACK).
|
||||
|
||||
<B>-PI</B> Esta opción usa un paquete ping (petición de eco ICMP) ver-
|
||||
dadero. Encuentra servidores que están activos y también busca
|
||||
direcciones de broadcast dirigidas a subredes en una red. Se
|
||||
trata de direcciones IP alcanzables desde el exterior que envían
|
||||
los paquetes IP entrantes a una subred de servidores. Estas
|
||||
direcciones deberían eliminarse, si se encontrase alguna, dado
|
||||
que suponen un riesgo elevado ante numerosos ataques de dene-
|
||||
gación de servicio (el más corriente es Smurf).
|
||||
|
||||
<B>-PB</B> Este es el tipo de ping por defecto. Usa los barridos ACK ( <B>-PT</B>
|
||||
) e ICMP ( <B>-PI</B> ) en paralelo. De este modo se pueden alcanzar
|
||||
firewalls que filtren uno de los dos (pero no ambos).
|
||||
|
||||
<B>-O</B> Esta opción activa la detección remota del sistema operativo por
|
||||
medio de la huella TCP/IP. En otras palabras, usa un puñado de
|
||||
técnicas para detectar sutilezas en la pila de red subyacente
|
||||
del sistema operativo de los servidores que se escanean. Usa
|
||||
esta información para crear una ’huella’ que luego compara con
|
||||
una base de datos de huellas de sistemas operativos conocidas
|
||||
(el archivo nmap-os-fingerprints) para decidir qué tipo de sis-
|
||||
tema se está escaneando.
|
||||
|
||||
Si encuentra una máquina diagnosticada erróneamente que tenga
|
||||
por lo menos un puerto abierto, me sería de gran utilidad que me
|
||||
enviase los detalles en un email (es decir, se encontró la
|
||||
versión xxx de tal cosa y se detectó este u otro sistema opera-
|
||||
tivo..). Si encuentra una máquina con al menos un puerto abierto
|
||||
de la cual nmap le informe "sistema operativo desconocido", le
|
||||
estaría agradecido si me enviase la dirección IP junto con el
|
||||
nombre del sistema operativo y el número de su versión. Si no me
|
||||
puede enviar la dirección IP, una alternativa sería ejecutar
|
||||
nmap con la opción <B>-d</B> y enviarme las tres huellas que obtendría
|
||||
como resultado junto con el nombre del sistema operativo y el
|
||||
número de versión. Al hacer esto, está contribuyendo a aumentar
|
||||
el número importante de sistemas operativos conocidos por namp y
|
||||
de este modo el programa resultará más exacto para todo el
|
||||
mundo.
|
||||
|
||||
<B>-I</B> Esta opción activa el escaneo TCP de identificación contraria.
|
||||
Tal y como comenta Dave Goldsmith en un correo Bugtrat de 1996,
|
||||
el protocolo ident (rfc 1413) permite la revelación del nombre
|
||||
del usuario propietario de cualquier proceso conectado vía TCP,
|
||||
incluso aunque ese proceso no haya iniciado la conexión. De este
|
||||
modo se puede, por ejemplo, conectar con el puerto http y luego
|
||||
usar identd para descubrir si el servidor está ejecutándose como
|
||||
root. Esto sólo se puede hacer con una conexión TCP completa
|
||||
con el puerto de destino (o sea, la opción de escaneo -sT).
|
||||
Cuando se usa <B>-I,</B> se consulta al identd del servidor remoto
|
||||
sobre cada uno de los puertos abiertos encontrados en el sis-
|
||||
tema. Por supuesto, esto no funcionará si el servidor en
|
||||
cuestión no está ejecutando identd.
|
||||
|
||||
<B>-f</B> Esta opción hace que el escaneo solicitado de tipo SYN, FIN,
|
||||
XMAS, o NULL use pequeños paquetes IP fragmentados. La idea con-
|
||||
siste en dividir la cabecera TCP en varios paquetes para
|
||||
ponérselo más difícil a los filtros de paquetes, sistemas de
|
||||
detección de intrusión y otras inconveniencias por el estilo que
|
||||
tratan de saber lo uno está haciendo. ¡Tenga cuidado con esto!
|
||||
Algunos programas tienen problemas a la hora de manejar estos
|
||||
paquetes tan pequeños. Mi sniffer favorito produjo un error de
|
||||
segmentación inmediatamente después de recibir el primer frag-
|
||||
mento de 36 bytes. ¡Después de este viene uno de 24 bytes! Mien-
|
||||
tras que este método no podrá con filtros de paquetes y fire-
|
||||
walls que ponen en cola todos los fragmentos IP (como en el caso
|
||||
de la opción CONFIG_IP_ALWAYS_DEFRAG en la configuración del
|
||||
kernel de Linux), también es verdad que algunas redes no pueden
|
||||
permitirse el efecto negativo que esta opción causa sobre su
|
||||
rendimiento y por lo tanto la dejan desactivada.
|
||||
|
||||
Nótese que no he coseguido que esta opción funcione con todos
|
||||
los sistemas. Funciona bien con mis sistemas Linux, FreeBSD y
|
||||
OpenBSD y algunas personas han informado de éxitos con otras
|
||||
variantes *NIX.
|
||||
|
||||
<B>-v</B> Modo de información ampliada. Esta opción resulta muy recomend-
|
||||
able y proporciona gran cantidad de información sobre lo que
|
||||
está sucediendo. Puede usarla dos veces para un efecto mayor.
|
||||
¡Use <B>-d</B> un par veces si lo que quiere es volverse loco haciendo
|
||||
scroll en su pantalla!
|
||||
|
||||
<B>-h</B> Esta opción tan práctica muestra una pantalla de referencia
|
||||
rápida sobre las opciones de uso de nmap. Quizás haya notado que
|
||||
esta página de manual no es precisamente una "referencia rápida"
|
||||
:)
|
||||
|
||||
<B>-o</B> <B><nombre_de_archivo_de_registro></B>
|
||||
Esta opción guarda los resultados de sus escaneos en forma
|
||||
<B>humanamente</B> <B>inteligible</B> en el archivo especificado como argu-
|
||||
mento.
|
||||
|
||||
<B>-m</B> <B><nombre_de_archivo_de_registro></B>
|
||||
Esta opción guarda los resultados de sus escaneos en un formato
|
||||
<B>comprensible</B> <B>para</B> <B>una</B> <B>m</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>quina</B> en el archivo especificado como
|
||||
argumento.
|
||||
|
||||
<B>-i</B> <B><nombre_de_archivo_de_entrada></B>
|
||||
Lee especificaciones de servidores o redes de destino a partir
|
||||
del archivo especificado en vez de hacerlo de la línea de coman-
|
||||
dos. El archivo debe contener una lista de expresiones de servi-
|
||||
dores o redes separadas por espacios, tabuladores o nuevas
|
||||
líneas. Use un guión (-) como <I>nombre</I><B>_</B><I>de</I><B>_</B><I>archivo</I><B>_</B><I>de</I><B>_</B><I>entrada</I> si
|
||||
desea que nmap tome las expresiones de servidores de stdin.
|
||||
Véase la sección <I>Especificaci<EFBFBD></I><EFBFBD><I>n</I> <I>de</I> <I>Objetivo</I> para más información
|
||||
sobre expresiones con las que poder completar este archivo.
|
||||
|
||||
<B>-p</B> <B><rango</B> <B>de</B> <B>puertos></B>
|
||||
Esta opción determina los puertos que se quieren especificar.
|
||||
Por ejemplo, ’-p 23’ probará solo el puerto 23 del servidor(es)
|
||||
objetivo. ’-p 20-30,139,60000-’ escanea los puertos del 20 al
|
||||
30, el puerto 139 y todos los puertos por encima de 60000. Por
|
||||
defecto se escanean todos los puertos entre el 1 y el 1024 así
|
||||
como los que figuran en el archivo /etc/services.
|
||||
|
||||
<B>-F</B> <B>Modo</B> <B>de</B> <B>escaneo</B> <B>r</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>pido.</B>
|
||||
Implica que sólo se desean escanear aquellos puertos que figuran
|
||||
en /etc/services. Obviamente esto resulta mucho más rápido que
|
||||
escanear cada uno de los 65535 puertos de un servidor.
|
||||
|
||||
<B>-D</B> <B><se</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>uelo1</B> <B>[,se</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>uelo2][,ME],...></B>
|
||||
Especifica que se desea efectuar un escaneo con señuelos, el
|
||||
cual hace que el servidor escaneado piense que la red destino
|
||||
del escaneo está siendo escaneada también por el servidor(es)
|
||||
especificados como señuelos. Así, sus IDs pueden informar de
|
||||
entre 5 y 10 escaneos procedentes de direcciónes IP únicas, pero
|
||||
no sabrán que dirección IP les estaba escaneando realmente y
|
||||
cúales eran señuelos inocentes.
|
||||
|
||||
Separe cada servidor señuelo con comas, y puede usar opcional-
|
||||
mente ’ME’ como señuelo que representa la posición que quiere
|
||||
que ocupe su dirección IP. Si coloca ’ME’ en la sexta posición o
|
||||
superior, es muy poco probable que algunos escáneres de puertos
|
||||
comunes (como el excelente scanlogd de Solar Designer) lleguen
|
||||
incluso a mostrar su dirección IP. Si no se usa ’ME’, nmap le
|
||||
colocará a usted en una posición aleatoria.
|
||||
|
||||
Nótese que aquellos servidores usados como señuelos deben escon-
|
||||
trarse activos, o, de lo contrario podría provocar un desbor-
|
||||
damiento (flood) SYN en su objetivo. Por otra parte, resultará
|
||||
bastante fácil saber qué servidor está escaneando si únicamente
|
||||
hay uno activo en la red.
|
||||
|
||||
Nótese también que algunos (estúpidos) "detectores de escáneres
|
||||
de puertos" opondrán una firewall o bien denegarán el rutaje a
|
||||
aquellos servidores que intenten escanear sus puertos. De este
|
||||
modo se podría provocar inadvertidamente que la máquina que se
|
||||
está intentando escanear perdiese contacto con los servidores
|
||||
usados como señuelos. Esto podría causarles a los servidores
|
||||
escaneados verdaderos problemas si los servidores señuelo fue-
|
||||
sen, por ejemplo, su gateway a internet o incluso "localhost".
|
||||
Debería usarse esta opción con extremo cuidado. La verdadera
|
||||
moraleja de este asunto es que un detector de escaneos de puer-
|
||||
tos que aparenten tener intenciones poco amistosas no debería
|
||||
llevar a cabo acción alguna contra la máquina que aparentemente
|
||||
le está escaneando. ¡Podría no ser más que un señuelo!
|
||||
|
||||
Los señuelos se usan tanto en el escaneo ping inicial (usando
|
||||
ICMP, SYN, ACK, o lo que sea) como en la fase de escaneo de
|
||||
puertos propiamente dicha. También se usan los señuelos en la
|
||||
fase de detección remota del sistema operativo ( <B>-O</B> ).
|
||||
|
||||
Vale la pena destacar que el uso de demasiados señuelos puede
|
||||
ralentizar el proceso de escaneo y, potencialmente, hacer que
|
||||
sea menos exacto. Por otra parte, algunos ISPs filtrarán los
|
||||
paquetes manipulados y los desecharán, aunque muchos (actual-
|
||||
mente la mayoría) no ponen restricciones a este tipo de paque-
|
||||
tes.
|
||||
|
||||
<B>-S</B> <B><Direcci</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>n_IP></B>
|
||||
En determinadas circunstancias, es posible que <I>nmap</I> no sea capaz
|
||||
de determinar su (de usted) dirección IP de origen ( <I>nmap</I> se lo
|
||||
hará saber si este es el caso). En este caso, use -S con su
|
||||
dirección IP (del interfaz a través del cual desea enviar los
|
||||
paquetes).
|
||||
|
||||
Otro posible uso de esta opción es el de manipular el escaneo
|
||||
para hacer creer a los servidores de destino que <B>alguien</B> <B>m</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>s</B> les
|
||||
está escaneando. ¡Imagínese a una compañía escaneada repetida-
|
||||
mente por una compañía rival! Esta no es la función para la que
|
||||
se ha diseñado esta opción (ni su propósito principal). Simple-
|
||||
mente pienso que revela una posibilidad que la gente debería
|
||||
tener en cuenta antes de acusar a los demás de escanear sus
|
||||
puertos. La opción <B>-e</B> será necesaria en general para este tipo
|
||||
de uso.
|
||||
|
||||
<B>-e</B> <B><interfaz></B>
|
||||
Le dice a nmap qué interfaz ha de usar para enviar y recibir
|
||||
paquetes. El programa debería detectar esto por sí mismo, pero
|
||||
le informará si no es así.
|
||||
|
||||
<B>-g</B> <B><n</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>mero_de_puerto></B>
|
||||
Establece el número de puerto de origen a usar en los escaneos.
|
||||
Muchas instalaciones de firewalls y filtros de paquetes
|
||||
inocentes hacen una excepción en sus reglas para permitir que
|
||||
las atraviesen y establezcan una conexión paquetes DNS (53) o
|
||||
FTP-DATA (20). Evidentemente esto contraviene completamente las
|
||||
ventajas en materia de seguridad que comporta una firewall dado
|
||||
que los intrusos pueden enmascararse como DNS o FTP con una sim-
|
||||
ple modificación de su puerto de origen. Por supuesto, debería
|
||||
probarse primero con el puerto 53 para un escaneo UDP y los
|
||||
escaneos TCP deberían probar el 20 antes del 53.
|
||||
|
||||
Nótese que el uso de esta opción penaliza levemente el
|
||||
rendimiento del escaneo, porque a veces se almacena información
|
||||
útil en el número de puerto de origen.
|
||||
|
||||
<B>-M</B> <B><max</B> <B>sockets></B>
|
||||
Establece el número máximo de sockets que se usarán en paralelo
|
||||
para un escaneo TCP connect() (escaneo por defecto). Resulta
|
||||
útil a la hora de ralentizar ligeramente el proceso de escaneo
|
||||
con el fin de evitar que la máquina de destino se cuelgue. Otra
|
||||
manera de hacerlo es usar -sS, que normalmente les resulta más
|
||||
fácil de asumir a las máquinas de destino.
|
||||
|
||||
<B>Especificaci</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>n</B> <B>de</B> <B>Objetivo</B>
|
||||
Cualquier cosa que no es una opción (o el argumento de una
|
||||
opción) en namp se trata como una especificación de servidor de
|
||||
destino. El caso más simple consiste en especificar servidores
|
||||
aislados o direcciones IP en la línea de comandos. Si pretende
|
||||
escanear una subred de direcciones IP, entonces se puede añadir
|
||||
<20><><B><EFBFBD></B><EFBFBD><EFBFBD><B>/mask</B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD> a la dirección IP o al nombre del servidor. <B>mask</B> debe
|
||||
estar entre 0 (escanea toda Internet) y 32 (escanea únicamente
|
||||
el servidor especificado). Use /24 para escanear una dirección
|
||||
de clase ’C’ y /16 para la clase ’B’.
|
||||
|
||||
Nmap dispone también de una notación mucho más potente que per-
|
||||
mite la especificación de direcciones IP usando listas/rangos
|
||||
para cada elemento. De este modo, se puede escanear la red de
|
||||
clase ’B’ completa 128.210.*.* especificando ’128.210.*.*’ o
|
||||
’128.210.0-255.0-255’ o incluso notación de máscara:
|
||||
’128.210.0.0/16’. Todas ellas son equivalentes. Si se usan
|
||||
asteriscos (’*’), ha de tenerse en cuenta que la mayoría de los
|
||||
shells requieren que se salga de ellos con caracteres / o que se
|
||||
les proteja con comillas.
|
||||
|
||||
Otra posibilidad interesante consiste en dividir Internet en el
|
||||
otro sentido. En vez de escanear todos los servidores en una
|
||||
clase ’B’, se puede escanear ’*.*.5.6-7’ para escanear todas las
|
||||
direcciones IP terminadas en .5.6 o .5.7 Escoja sus propios
|
||||
números. Para más información sobre la especificación de servi-
|
||||
dores a escanear, véase la sección <I>ejemplos</I> a continuación.
|
||||
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>EJEMPLOS</H2><PRE>
|
||||
A continuación se muestran algunos ejemplos del uso de nmap que abarcan
|
||||
desde los usos más normales y frecuentes a los más complejos o incluso
|
||||
esotéricos. Nótese que se han incluido direciones IP y nombres de
|
||||
dominio reales para hacer las cosas más concretas. Usted debería susti-
|
||||
tuirlos por números y direcciones de su <B>propia</B> <B>red.</B> No creo que
|
||||
escanear otras redes sea ilegal; ni se deberían considerar los escaneos
|
||||
de puertos como ataques. He escaneado cientos de miles de máquinas y
|
||||
tan sólo he recibido una queja. Pero no soy abogado y es posible que
|
||||
los intentos de <I>nmap</I> lleguen a molestar a alguna gente. Obtenga primero
|
||||
el permiso para hacerlo o hágalo bajo su propia responsabilidad.
|
||||
|
||||
<B>nmap</B> <B>-v</B> <B>objetivo.ejemplo.com</B>
|
||||
|
||||
Esta opción escanea todos los puertos TCP reservados en la máquina
|
||||
objetivo.ejemplo.com. La -v implica la activación del modo de infor-
|
||||
mación ampliada.
|
||||
|
||||
<B>nmap</B> <B>-sS</B> <B>-O</B> <B>objetivo.ejemplo.com/24</B>
|
||||
|
||||
Lanza un escaneo SYN oculto contra cada una de las máquinas activas de
|
||||
las 255 máquinas de la classe ’C’ donde se aloja objetivo.ejemplo.com.
|
||||
También trata de determinar el sistema operativo usado en cada una de
|
||||
las máquinas activas. Este escaneo requiere privilegios de roor a
|
||||
causa del escaneo SYN y la detección del sistema operativo.
|
||||
|
||||
<B>nmap</B> <B>-sX</B> <B>-p</B> <B>22,53,110,143</B> <B>128.210.*.1-127</B>
|
||||
|
||||
Envía un escaneo Xmas tree a la primera mitad de cada una de las 255
|
||||
posibles subredes de 8 bits en el espacio de direcciones clase ’B’
|
||||
128.210 . Se trata de comprobar si los sistemas ejecutan sshd, DNS,
|
||||
pop3d, imapd o el puerto 4564. Nótese que el escaneo Xmas no funciona
|
||||
contra servidores ejecutando cualquier sistema operativo de Microsoft
|
||||
debido a una pila TCP deficiente. Lo mismo se aplica a los sistemas
|
||||
CISCO, IRIX, HP/UX, y BSDI.
|
||||
|
||||
<B>nmap</B> <B>-v</B> <B>-p</B> <B>80</B> <20><><B><EFBFBD></B><EFBFBD><EFBFBD><B>*.*.2.3-5</B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD>
|
||||
|
||||
En vez de centrarse en un rango específico de direcciones IP, resulta a
|
||||
veces interesante dividir Internet en porciones y escanear una pequeña
|
||||
muestra de cada porción. Este comando encuentra todos los servidores
|
||||
web en máquinas cuyas direcciones IP terminen en .2.3, .2.4, o .2.5 .
|
||||
Si usted es root podría añadir también -sS. También encontrará máquinas
|
||||
mucho más interesantes si empieza en 127. así que es posible que desee
|
||||
usar ’127-222’ en vez de el primer asterisco dado que esa sección tiene
|
||||
una densidad mucho mayor de máquinas interesantes (IMHO).
|
||||
|
||||
<B>host</B> <B>-l</B> <B>compa</B><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><B>a.com</B> <B>|</B> <B>cut</B> <20><><B><EFBFBD></B><EFBFBD><EFBFBD><B>-d</B> <20><><B><EFBFBD></B><EFBFBD><EFBFBD> <B>-f</B> <B>4</B> <B>|</B> <B>./nmap</B> <B>-v</B> <B>-i</B> <B>-</B>
|
||||
|
||||
Hace una transferencia de DNS de zona para descubrir los servidores en
|
||||
compañía.com y luego pasar las direcciones IP a <I>nmap.</I> Los comandos
|
||||
arriba indicados son para mi sistema Linux. Es posible que se necesiten
|
||||
comandos/opciones diferentes para otros sistemas operativos.
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>BUGS</H2><PRE>
|
||||
¿Bugs? ¿Qué bugs? Por favor, envíeme cualquier bug que descubra. Los
|
||||
parches tampoco estarían mal :) Recuerde enviar también nuevas huellas
|
||||
de sistemas operativos para que podamos ampliar nuestra base de datos.
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>AUTOR</H2><PRE>
|
||||
Fyodor <I><fyodor@insecure.org>Tipos</I> <I>de</I> <I>Escaneo</I>
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>DISTRIBUCI<EFBFBD>ÓN</H2><PRE>
|
||||
La última versión de <I>nmap</I> se puede obtener en <I>http://www.inse-</I>
|
||||
<I>cure.org/nmap</I>
|
||||
|
||||
<I>nmap</I> es (C) 1997,1998 de Fyodor (fyodor@insecure.org, fyodor@inse-
|
||||
cure.org)
|
||||
|
||||
Este programa es software libre; puede redistribuirse y/o modificarse
|
||||
bajo los términos de la Licencia Pública General GNU tal y como la pub-
|
||||
lica la Fundación de Software Libre; Versión 2.
|
||||
|
||||
Este programa se distribuye con la esperanza de que pueda resultar de
|
||||
utilidad, pero SIN NINGÚN TIPO DE GARANTÍA; sin tan siquiera la
|
||||
garantía e ser apto para su COMECIALIZACIÓN o ADECUADO PARA UN
|
||||
PROPÓSITO EN PARTICULAR. Véase la Licencia Pública General GNU para más
|
||||
detalles (está en el archivo COPYING de la distribución de <I>nmap</I> ).
|
||||
|
||||
|
||||
|
||||
<B>NMAP(1)</B>
|
||||
</PRE>
|
||||
<HR>
|
||||
<ADDRESS>
|
||||
Man(1) output converted with
|
||||
<a href="http://www.oac.uci.edu/indiv/ehood/man2html.html">man2html</a>
|
||||
</ADDRESS>
|
||||
</BODY>
|
||||
</HTML>
|
||||
<H1>man2html: bad invocation</H1>
|
||||
Call: man2html [-l|-h host.domain:port] [-p|-q] [filename]
|
||||
or: man2html -r [filename]
|
||||
</BODY></HTML>
|
||||
|
||||
@@ -1,932 +1,8 @@
|
||||
<HTML>
|
||||
<HEAD>
|
||||
<TITLE>Nmap network security scanner man page (French translation)</TITLE>
|
||||
</HEAD>
|
||||
Content-type: text/html
|
||||
|
||||
<HTML><HEAD><TITLE>man2html: bad invocation</TITLE></HEAD>
|
||||
<BODY>
|
||||
<H1>Nmap network security scanner man page (French translation)</H1>
|
||||
<HR>
|
||||
<PRE>
|
||||
<!-- Manpage converted by man2html 3.0.1 -->
|
||||
XXX
|
||||
XXX WARNING: old character encoding and/or character set
|
||||
XXX
|
||||
<B>NMAP(1)</B> <B>NMAP(1)</B>
|
||||
|
||||
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>NOM</H2><PRE>
|
||||
nmap - Outil d’exploration réseau et analyseur de sécurité
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>SYNOPSIS</H2><PRE>
|
||||
<B>nmap</B> [Type(s) de scan] [Options] <hôte ou réseau #1 ... [#N]>
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>DESCRIPTION</H2><PRE>
|
||||
<I>Nmap</I> a été conçu pour que les administrateurs systèmes et les curieux
|
||||
puissent analyser de grands réseaux pour déterminer les hôtes actifs et
|
||||
les services offerts. <I>nmap</I> supporte un grand nombre de techniques
|
||||
d’analyse : UDP, TCP connect(), TCP SYN (mi ouvert), ftp proxy (attaque
|
||||
par rebond), Reverse-ident, ICMP (balayage de ping), FIN, balayage de
|
||||
ACK, Xmas Tree, balayage de SYN, Protocoles IP, et Null scan. Voir la
|
||||
section <I>Types</I> <I>de</I> <I>scans</I> pour plus de détails. Nmap offre également des
|
||||
caractéristiques avancées comme la détection du système d’exploitation
|
||||
distant via l’empreinte TCP/IP, l’analyse furtive, le délai dynamique
|
||||
et les calculs de retransmission, l’analyse parallèle, détection de
|
||||
hôtes inactifs via des pings parallèles, l’analyse avec leurres, la
|
||||
détection des ports filtrés, analyse directe (sans portmapper) des RCP,
|
||||
l’analyse avec fragmentation, et une notation puissante pour désigner
|
||||
les hôtes et les ports.
|
||||
|
||||
Des efforts significatifs ont été consacrés pour que nmap soit utilis-
|
||||
able par des utilisateurs non-root. Malheureusement, la plupart des
|
||||
interfaces noyaux critiques (comme les raw sockets) requièrent les
|
||||
privilèges root. Nmap devrait donc être lancé en tant que root autant
|
||||
que possible (mais pas en setuid root, évidemment).
|
||||
|
||||
Le résultat de l’exécution de nmap est habituellement une liste de
|
||||
ports intéressants sur les machines analysées. Nmap donne pour chaque
|
||||
port le nom du service, le numéro, l’état et le protocole. L’état peut
|
||||
être « open », « filtered » ou « unfiltered ». « Open » signifie que
|
||||
la machine cible accepte les connexions sur ce port. « Filtered » sig-
|
||||
nifie qu’un pare-feu, un filtre ou un autre obstacle réseau protège le
|
||||
port et empêche nmap de détecter si le port est ouvert. « Unfiltered »
|
||||
signifie que le port est fermé et qu’aucun pare-feu n’a interféré avec
|
||||
nmap. Les ports « Unfiltered » sont les plus courants et ne sont
|
||||
affichés que lorsque la majorité des ports analysés sont dans l’état
|
||||
« filtered ».
|
||||
|
||||
En fonction des options utilisées, nmap peut aussi rapporter les car-
|
||||
actéristiques suivantes du système d’exploitation distant : type de
|
||||
système d’exploitation, séquencement TCP, noms des utilisateurs qui ont
|
||||
lancé les programmes qui écoutent sur chaque port, le nom DNS, et
|
||||
d’autres choses encore.
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>OPTIONS</H2><PRE>
|
||||
Les options ayant du sens ensemble peuvent généralement être combinées.
|
||||
Certaines options sont spécifiques à certains modes d’analyses. <I>nmap</I>
|
||||
essaye de détecter et de prévenir l’utilisateur en cas de combinaisons
|
||||
d’options démentes ou non supportées.
|
||||
|
||||
Si vous êtes impatient, vous pouvez passer directement à la section des
|
||||
<I>exemples</I> à la fin, qui illustre l’usage courant. Vous pouvez aussi
|
||||
lancer <B>nmap</B> <B>-h</B> pour un bref rappel de toutes les options.
|
||||
|
||||
<B>TYPES</B> <B>DE</B> <B>SCANS</B>
|
||||
|
||||
<B>-sS</B> TCP SYN scan : Cette technique est souvent appelée scan « mi
|
||||
ouvert », parce qu’on ouvre une connexion TCP incomplète. On
|
||||
envoie un paquet SYN, comme pour une véritable ouverture de con-
|
||||
nexion et on attend une réponse. Un SYN ou ACK indique que le
|
||||
port est sous écoute, en revanche un RST signifie que personne
|
||||
n’écoute sur ce port. Si un SYN ou ACK est reçu, un RST est
|
||||
immédiatement envoyé pour interrompre la connexion. Le princi-
|
||||
pal avantage de cette technique est que peu de sites
|
||||
l’archiveront. dans leurs logs. Malheureusement vous avez
|
||||
besoin des privilèges root pour construire ces paquets SYN sur
|
||||
mesure. C’est le scan par défaut pour les utilisateurs qui ont
|
||||
les privilèges root.
|
||||
|
||||
<B>-sT</B> TCP connect() scan : C’est la forme la plus simple de scan TCP.
|
||||
L’appel système connect() fournit par votre système d’exploita-
|
||||
tion est utilisé pour ouvrir une connexion sur tous les ports
|
||||
intéressants de la cible. Si le port est sur écoute, connect()
|
||||
réussira, sinon le port est injoignable. Le principal avantage
|
||||
de cette technique est qu’elle ne nécessite pas de privilèges
|
||||
particuliers. Presque tous les utilisateurs de toutes les
|
||||
machines Unix sont libres d’utiliser cet appel système.
|
||||
|
||||
Ce type de scan est facilement détectable par l’hôte cible
|
||||
puisque les logs de la cible montreront un ensemble de connex-
|
||||
ions et de messages d’erreurs pour les services qui ont accepté
|
||||
la connexion qui a été immédiatement coupée. C’est le scan par
|
||||
défaut pour les utilisateurs normaux (non root).
|
||||
|
||||
<B>-sF</B> <B>-sX</B> <B>-sN</B>
|
||||
Stealth FIN, Xmas Tree, ou Null scan modes : Parfois même un SYN
|
||||
scan n’est pas suffisamment discret. Certains pare-feux et fil-
|
||||
treurs de paquets regardent les SYNs vers les ports interdits,
|
||||
et des programmes comme Synlogger et Courtney peuvent détecter
|
||||
ces scans. En revanche, ces scans avancés devrait pourvoir
|
||||
passer sans problèmes.
|
||||
|
||||
L’idée est qu’un port fermé est requis pour répondre au paquet
|
||||
de test par un RST, alors que les ports ouverts doivent ignorer
|
||||
les paquets en question (voir RFC 793 pp 64). Le FIN scan
|
||||
utilise un paquet FIN nu comme testeur, alors que le scan Xmas
|
||||
tree active les drapeaux URG et PUSH du paquet FIN. Le scan
|
||||
Null, désactive tous les drapeaux. Malheureusement Microsoft
|
||||
(comme d’habitude) a décidé d’ignorer complètement le standard
|
||||
et de faire les choses à sa façon. C’est pourquoi ce type de
|
||||
scan ne fonctionne pas contre les systèmes sous Windows95/NT. Le
|
||||
côté positif est que c’est un bon moyen de distinguer deux
|
||||
plates-formes. Si le scan trouve des ports ouverts, vous savez
|
||||
que la machine cible n’est pas sous Windows. Si un -sF,-sX, ou
|
||||
-sN scan montre tous les ports fermés, et qu’un scan SYN (-sS)
|
||||
montre tous les ports ouverts, la machine cible fonctionne prob-
|
||||
ablement sous Windows. Ceci est moins utile depuis que nmap a
|
||||
son propre détecteur de système d’exploitation intégré. D’autres
|
||||
systèmes ont le même problème que Windows : Cisco, BSDI, HP/UX,
|
||||
MVS, et IRIX. La plupart envoient des resets depuis les ports
|
||||
ouverts au lieu d’ignorer le paquet.
|
||||
|
||||
<B>-sP</B> Ping scanning : Parfois vous voulez juste savoir quels sont les
|
||||
hôtes actifs d’un réseau. Nmap peut le faire pour vous en
|
||||
envoyant des paquets d’écho ICMP à chaque adresse IP du réseau
|
||||
spécifié. Les hôtes qui répondent sont actifs. Malheureusement,
|
||||
certains sites comme microsoft.com, bloquent les paquets d’écho.
|
||||
Toutefois nmap peut aussi envoyer un paquet TCP ack au port 80
|
||||
(par défaut). Si vous recevez un RST en retour, la machine est
|
||||
active. Une troisième technique consiste à envoyer un paquet SYN
|
||||
et d’attendre un RST ou un SYN/ACK. Pour les utilisateurs non-
|
||||
root, la méthode connect() est utilisée.
|
||||
|
||||
Par défaut (pour les utilisateurs root), nmap utilise la tech-
|
||||
nique ICMP et ACK en parallèle. Vous pouvez changer l’option <B>-P</B>
|
||||
décrite plus tard.
|
||||
|
||||
Remarquez que le ping est fait par défaut de toutes façons et
|
||||
seuls les hôtes qui répondent sont analysés. N’utilisez cette
|
||||
option que si vous voulez faire un balayage de ping <B>sans</B> faire
|
||||
d’analyse de ports.
|
||||
|
||||
<B>-sU</B> UDP scans : Cette méthode est utilisée pour déterminer les ports
|
||||
UDP (User Datagram Protocol, RFC 768) qui sont ouverts sur
|
||||
l’hôte Cette technique consiste à envoyer un paquet udp de 0
|
||||
octet à chaque port de la machine cible. Si on reçoit un message
|
||||
ICMP « port unreachable », alors le port est fermé. Autrement
|
||||
nous supposons qu’il est ouvert.
|
||||
|
||||
Certaines personne pensent que l’analyse UDP est inutile. J’ai
|
||||
pour habitude de leur rappeler le trou récent dans rcpbind sous
|
||||
Solaris. Rpcbind peut dissimuler un port UDP non documenté
|
||||
quelque part au dessus de 32 770. Comme découvrir un tel port
|
||||
sans scanner UDP ? Il y a aussi le programme cDc Back Orifice
|
||||
backdoor qui cache un port UDP configurable sur les machines
|
||||
Windows. Sans même mentionner tous les services courants qui
|
||||
utilisent UDP tels que snmp, tftp, NFS, etc.
|
||||
|
||||
Malheureusement l’analyse UDP peut être particulièrement longue
|
||||
puisque la plupart des hôtes implémente une suggestion de la RFC
|
||||
1812 (section 4.3.2.8) pour limiter le débit des messages
|
||||
d’erreurs ICMP. Par exemple, le noyau Linux (dans
|
||||
net/ipv4/icmp.h) limite la génération de message « destination
|
||||
unreachable » à 80 pour 4 secondes, avec une pénalité de 1/4
|
||||
secondes si ce nombre est dépassé. Solaris a des limites encore
|
||||
plus strictes (à peu près 2 messages par seconde) et l’analyse
|
||||
nécessite encore plus de temps. <I>Nmap</I> détecte cette limite de
|
||||
débit et ralentit plutôt que d’inonder inutilement le réseau
|
||||
avec des paquets qui seront ignorés par la machine cible.
|
||||
|
||||
Comme d’habitude, Microsoft a ignoré la suggestion RFC et n’a
|
||||
pas implémenté de limitation de taux dans les machines Win95 et
|
||||
NT. C’est pourquoi nous pouvons analyser les 65K ports d’une
|
||||
machine Windows <B>tr</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>s</B> rapidement. Wahoo !
|
||||
|
||||
<B>-sO</B> IP protocol scans : Cette méthode est utilisée pour déterminer
|
||||
les protocoles IP supportés par l’hôte. La technique consiste à
|
||||
envoyer des paquets IP bruts sans entête de protocole à chaque
|
||||
protocole spécifié sur la machine cible. Si nous recevons un
|
||||
message ICMP « protocol unreachable », alors le protocole n’est
|
||||
pas utilisé. Autrement nous supposons qu’il est ouvert. Remar-
|
||||
quez que certains hôtes (AIX, HP-UX, Digital UNIX) et les pare-
|
||||
feux peuvent ne pas renvoyer les messages « protocol unreach-
|
||||
able », faisant apparaître ouverts tous les protocoles.
|
||||
|
||||
Comme cette technique est très similaire à l’analyse des ports
|
||||
UDP, la limitation du débit ICMP peut aussi apparaître. Mais
|
||||
comme le champ protocole d’IP n’a que 8 bits, il y a au plus 256
|
||||
protocoles, donc la durée restera raisonnable.
|
||||
|
||||
<B>-sI</B> <B><zombie</B> <B>host[:probeport]></B>
|
||||
scan paresseux : cette méthode de scan avancée autorise un scan
|
||||
TCP véritablement aveugle de la cible (aucun paquet ne sera
|
||||
envoyé à la cible depuis votre véritable adresse IP). À la
|
||||
place, une attaque unilatérale exploite la prédiction de la
|
||||
séquence d’identificateur de fragmentation IP de l’hôte zombie
|
||||
pour glaner des informations sur les ports ouverts de la cible.
|
||||
Les systèmes de détections d’intrusion indiqueront que le scan
|
||||
provient de la machine zombie spécifiée (qui doit être active et
|
||||
vérifier un certain nombre de critères). J’envisage de donner
|
||||
plus d’explication à http://www.insecure.org/nmap/nmap_documen-
|
||||
tation.html dans un futur proche.
|
||||
|
||||
|
||||
En plus d’être extraordinairement furtive (grâce à sa nature aveugle),
|
||||
ce scan
|
||||
permet de s’affranchir des relations de confiance entre machines
|
||||
fondées sur l’IP. La liste de ports montre les ports ouverts
|
||||
<I>tels</I> <I>que</I> <I>les</I> <I>voit</I> <I>l<EFBFBD></I><EFBFBD><EFBFBD><I>h<EFBFBD></I><EFBFBD><I>te</I> <I>zombie.</I> Aussi, vous pouvez essayer de
|
||||
scanner une cible en utilisant différents zombies à qui elle
|
||||
fait confiance (via les règles de filtrage des rou-
|
||||
teurs/paquets). Évidemment cette information est cruciale pour
|
||||
orienter l’attaque. Autrement votre test de pénétration va con-
|
||||
sommer des ressources considérables appartenant au système
|
||||
intermédiaire, pour s’apercevoir en fin de compte qu’il n’y a
|
||||
pas de relation de confiance entre l’hôte cible et l’IP de la
|
||||
machine zombie.
|
||||
|
||||
Vous pouvez ajouter un deux-point suivi par le numéro de port si
|
||||
vous voulez tester un port particulier sur l’hôte zombie pour
|
||||
les changement IPID. Autrement Nmap utilisera le port qu’il
|
||||
utilise par défaut pour les pings TCP.
|
||||
|
||||
<B>-sA</B> ACK scan : C’est une technique avancée qui est utilisé pour
|
||||
découvrir les règles des pare-feux et pour savoir si on a
|
||||
affaire à un pare-feu ou un simple filtreur de paquets qui blo-
|
||||
quent les paquets SYN entrant.
|
||||
|
||||
Ce type d’analyse envoie un paquet ACK (avec un numéro d’acquit-
|
||||
tement/séquence aléatoire) aux ports spécifiés. Si un RST vient
|
||||
en retour, les ports sont classés comme non filtrés. Si rien ne
|
||||
revient (ou alors un message ICMP « unreachable »), les ports
|
||||
sont classés comme filtrés . Remarquez que <I>nmap</I> n’affiche pas
|
||||
les ports non filtrés. Aussi, si <B>aucun</B> port n’est affiché dans
|
||||
la sortie, c’est souvent un signe que tous les tests ont fonc-
|
||||
tionné (et retourné RSTs). Ce scan ne montrera évidement jamais
|
||||
de port ouvert.
|
||||
|
||||
<B>-sW</B> Window scan : C’est une analyse avancée très similaire au ACK
|
||||
scan, sauf qu’il peut parfois détecter aussi bien des ports
|
||||
ouverts que filtrés/non filtrés grâce à une anomalie dans la
|
||||
taille de la fenêtre TCP rapportée par certains systèmes. Parmi
|
||||
les systèmes vulnérables se trouvent certaines versions de AIX,
|
||||
Amiga, BeOS, BSDI, Cray, Tru64 UNIX, DG/UX, OpenVMS, Digital
|
||||
UNIX, FreeBSD, HP-UX, OS/2, IRIX, MacOS, NetBSD, OpenBSD, Open-
|
||||
Step, QNX, Rhapsody, SunOS 4.X, Ultrix, VAX, et VxWorks. Voir
|
||||
les archives de la liste de diffusion nmap-hackers pour une
|
||||
liste exhaustive.
|
||||
|
||||
<B>-sR</B> RPC scan. Cette méthode fonctionne en combinaison avec diverses
|
||||
méthodes d’analyse de port de nmap. Il prend tous les ports
|
||||
TCP/UDP ouverts et les inonde de commandes SunRPC NULL pour
|
||||
déterminer ceux qui sont des ports RPC, et si c’est le cas, le
|
||||
programme et son numéro de version qui les servent. Vous pouvez
|
||||
obtenir la même information que ’rpcinfo -p’ même si le portmap-
|
||||
per cible est derrière un pare-feu (ou protégé par un wrapper
|
||||
TCP). Les leurres ne fonctionnent pour le moment pas avec les
|
||||
scans RCP, et je dois ajouter le support pour les leurres dans
|
||||
les scans UPD RCP.
|
||||
|
||||
<B>-sL</B> scan-liste. Cette méthode génère une liste d’IP/nom sans les
|
||||
pinger ou les scanner. La résolution de nom DNS sera réalisée
|
||||
sauf si vous utilisez -n.
|
||||
|
||||
<B>-b</B> <B><ftp</B> <B>relay</B> <B>host></B>
|
||||
attaque par rebond FTP : Une caractéristique intéressante du
|
||||
protocole ftp (RFC 959) est le support des connexions <B>proxy</B>. En
|
||||
d’autres termes, je dois être capable de me connecter depuis
|
||||
mechant.com au serveur FTP de cible.com et demander que le
|
||||
serveur envoie un fichier N’IMPORTE OÙ sur Internet. Ça fonc-
|
||||
tionnait bien en 1985 quand la RFC a été écrite. Mais dans
|
||||
l’Internet d’aujourd’hui nous ne pouvons pas nous permettre
|
||||
d’avoir des pirates qui détournent des serveurs ftp et envoient
|
||||
des données n’importe où dans Internet. J’avais écrit en 1995
|
||||
que ce défaut du protocole « peut être utilisé pour envoyer des
|
||||
courriers et nouvelles intracables, matraquer des serveurs de
|
||||
sites, saturer les disques, essayer de contourner les pare-feux
|
||||
et généralement être difficile à repérer ». On peut aussi
|
||||
l’exploiter pour faire un scan des ports TCP depuis un serveur
|
||||
ftp « proxy ». Ainsi, vous pouvez vous connecter à un serveur
|
||||
ftp derrière un pare-feu et scanner les ports sans être bloqué
|
||||
(139 est un bon nombre). Si le serveur ftp autorise la lecture
|
||||
et l’écriture dans certains répertoires (tel que /incoming),
|
||||
vous pouvez envoyez des données arbitraires aux ports que vous
|
||||
avez trouvé ouvert (nmap ne le fera toutefois pas pour vous)
|
||||
|
||||
L’argument passé à l’option <B>-b</B> est l’hôte que vous voulez
|
||||
utiliser comme proxy, dans la notation URL standard. Le format
|
||||
est : <I>username:password@server:port.</I> Tout sauf <I>server</I> est
|
||||
optionnel. Pour déterminer les serveurs qui sont vulnérables à
|
||||
cette attaque, vous pouvez voir mon article dans <I>Phrack</I> 51. Une
|
||||
version mise à jour est disponible à l’URL http://www.inse-
|
||||
cure.org/nmap.
|
||||
|
||||
<B>OPTIONS</B> <B>G</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>N</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>RALES</B>
|
||||
Aucune n’est nécessaire, mais certaines peuvent être très
|
||||
utiles.
|
||||
|
||||
<B>-P0</B> Ne pas essayer de ping sur les hôtes avant de les analyser.
|
||||
Cela permet l’analyse des réseaux qui ne permettent pas les
|
||||
requêtes ou les réponses ICMP à travers leurs pare-feux.
|
||||
Microsoft.com en est un exemple, et vous devez toujours utiliser
|
||||
<B>-P0</B> ou <B>-PT80</B> pour faire une analyse de port sur microsoft.com.
|
||||
|
||||
<B>-PT</B> Utilise TCP "ping" pour déterminer les hôtes actifs. Au lieu
|
||||
d’envoyer une requête d’écho ICMP et d’attendre une réponse,
|
||||
nous envoyons des paquets TCP ACK dans le réseau cible (ou con-
|
||||
tre une machine) et attendons des réponses pour conclure. Les
|
||||
hôtes devraient répondre par un RST. Cette option préserve
|
||||
l’efficacité des scan des hôtes qui sont actifs mais autorise
|
||||
l’analyse des hôtes/réseaux qui bloquent les paquets de ping.
|
||||
Pour les utilisateurs non root, nous utilisons connect(). Pour
|
||||
spécifier le port de destination du test utilisez -PT<port num-
|
||||
ber>. Le port par défaut est 80, car ce port n’est pas souvent
|
||||
filtré.
|
||||
|
||||
<B>-PS</B> Cette option utilise des paquets SYN (demande de connexion) à la
|
||||
place des paquets ACK pour les utilisateurs ROOT. Les hôtes act-
|
||||
ifs devrait répondre par un RST (ou, rarement par un SYN | ACK).
|
||||
|
||||
<B>-PI</B> Cette option utilise un véritable paquet ping (requête d’écho
|
||||
ICMP). Il recherche les hôtes actifs et aussi regarde les
|
||||
adresses de diffusion des sous-réseaux. Il y a des adresses IP
|
||||
qui sont joignable de l’extérieur et qui sont traduites en une
|
||||
diffusion de paquet entrant dans un réseau. Ça devrait être
|
||||
supprimé, si découvert, car ça permet un grand nombre d’attaques
|
||||
de déni de service.
|
||||
|
||||
<B>-PP</B> utilise un paquet ICMP de requête d’estampille temporelle (code
|
||||
13) pour déterminer les hôtes qui écoutent.
|
||||
|
||||
<B>-PM</B> Fait la même chose que <B>-PI</B> et <B>-PP</B> sauf qu’il utilise une requête
|
||||
de masque de sous-réseau (ICMP code 17).
|
||||
|
||||
<B>-PB</B> C’est le ping par défaut. Il utilise les balayages ACK ( <B>-PT</B> )
|
||||
et ICMP ( <B>-PI</B> ) en parallèle. De cette manière, vous pouvez
|
||||
passer les pare-feux qui ne filtrent que l’un des deux types de
|
||||
paquets.
|
||||
|
||||
<B>-O</B> Cette option active l’identification de l’hôte distant via
|
||||
l’empreinte TCP/IP. Autrement dit, nmap utilise un ensemble de
|
||||
techniques pour détecter les subtilités dans la pile réseau du
|
||||
système d’exploitation de l’ordinateur que vous êtes en train
|
||||
d’analyser. Il utilise ces informations pour créer une
|
||||
« empreinte » qui est comparée avec sa base de données
|
||||
d’empreintes connues (le fichier nmap-os-fingerprints) pour
|
||||
retrouver le type de système que vous êtes en train d’analyser.
|
||||
|
||||
Si Nmap est incapable de deviner le système d’exploitation de la
|
||||
machine, et que les conditions sont bonnes (par exemple, au
|
||||
moins un port est ouvert) Nmap fournira une URL que vous pourrez
|
||||
utiliser pour soumettre si vous connaissez avec certitude le nom
|
||||
du système d’exploitation à qui appartient cette nouvelle
|
||||
empreinte. Vous contribuerez ainsi à augmenter le nombre de
|
||||
systèmes d’exploitations détectable par nmap et la la précision
|
||||
de la détection. Si vous laissez une adresse IP dans le formu-
|
||||
laire, la machine pourra être analysée lorsque nous ajouterons
|
||||
l’empreinte (pour valider que ça marche).
|
||||
|
||||
L’option -O active aussi plusieurs autres tests. L’un d’entre
|
||||
eux est la mesure de « uptime » (durée écoulée depuis le dernier
|
||||
redémarrage du système), qui utilise l’estampille TCP (RFC 1323)
|
||||
pour deviner la date du dernier redémarrage de la machine. Ceci
|
||||
n’est rapporté que pour les machines qui fournissent cette
|
||||
information.
|
||||
|
||||
Un autre test activé par -O est la classification de la prédic-
|
||||
tion de la séquence TCP. C’est une mesure qui décrit approxima-
|
||||
tivement la difficulté d’établir une connexion TCP forgée contre
|
||||
l’hôte distant. C’est utile pour exploiter les relations de con-
|
||||
fiances fondées sur l’IP source (rlogin, firewall filters, etc)
|
||||
ou pour cacher la source d’une attaque. La valeur réelle de la
|
||||
difficulté est calculée sur un échantillon et peut fluctuer. Il
|
||||
est généralement plus approprié d’utiliser une classification
|
||||
par nom tel que « worthy challenge » ou « trivial joke ». Ceci
|
||||
n’est rapporté dans la sortie normale qu’avec l’option -v.
|
||||
|
||||
Si le mode verbeux (-v) est activé en même temps que -O, la
|
||||
génération de séquence IPID est aussi rapportée. La plupart des
|
||||
machines appartiennent à la classe incrémentale, ce qui signifie
|
||||
qu’elle incrémente le champ ID dans l’entête IP pour chaque
|
||||
paquet envoyé. Ce qui les rend vulnérables à la collecte
|
||||
d’information avancée et aux attaques par usurpation.
|
||||
|
||||
<B>-I</B> Active l’analyse TCP reverse ident. Dave Goldsmith dans un mes-
|
||||
sage à Bugtraq en 1996, a fait remarquer que le protocole ident
|
||||
(rfc 1413) autorise la découverte du nom d’utilisateur qui
|
||||
possède un processus connecté via TCP, même si le processus
|
||||
n’est pas à l’instigateur de la connexion. Vous pouvez ainsi
|
||||
vous connecter au port http et utiliser identd pour découvrir si
|
||||
le serveur tourne sous root. Ceci ne peut être fait qu’avec une
|
||||
connexion TCP complète sur le port cible (i.e. l’option d’anal-
|
||||
yse -sT). Quand <B>-I</B> est utilisé, l’identd de l’hôte distant est
|
||||
interrogé pour chaque port ouvert trouvé. Évidemment ça ne fonc-
|
||||
tionne pas si l’hôte n’utilise pas identd.
|
||||
|
||||
<B>-f</B> Cette option oblige les analyses FIN, XMAS, ou NULL à utiliser
|
||||
de petit paquets IP fragmentés. L’idée est de partager l’entête
|
||||
TCP en plusieurs paquets pour rendre leurs détections plus dif-
|
||||
ficile par les filtres et les systèmes de détection d’intrusion,
|
||||
et les autres enquiquineurs qui tentent de détecter ce que vous
|
||||
êtes en train de faire. Faites attention avec ceci, certains
|
||||
programmes ont des difficultés avec ces petits paquets. Mon
|
||||
sniffer favori plante immédiatement lorsqu’il reçoit le premier
|
||||
fragment de 36 octets. Cette option est inefficace contre les
|
||||
filtreurs de paquets et les pare-feux qui réassemblent les frag-
|
||||
ments IP (comme l’option CONFIG_IP_ALWAYS_DEFRAG dans le noyau
|
||||
Linux), certains réseaux ne peuvent pas supporter cette perte de
|
||||
performance et ne réassemblent pas les paquets.
|
||||
|
||||
Remarquez que je n’ai pas encore fait fonctionner cette option
|
||||
sur tous les systèmes. Ça marche parfaitement sur les machines
|
||||
Linux, FreeBSD et OpenBSD et certaines personnes m’ont rapporté
|
||||
leurs succès avec d’autres saveurs d’Unix.
|
||||
|
||||
<B>-v</B> Mode verbeux. C’est une option hautement recommandée qui fournit
|
||||
beaucoup d’informations sur ce que vous êtes en train de faire.
|
||||
Vous pouvez l’utiliser deux fois pour un effet plus important.
|
||||
Utiliser <B>-d</B> une paire de fois si vous voulez vraiment devenir
|
||||
fou avec le défilement de l’écran !
|
||||
|
||||
<B>-h</B> Cette option affiche un bref récapitulatif des options de nmap.
|
||||
Comme vous l’avez sans doute remarqué, cette page de manuel
|
||||
n’est pas vraiment un « bref récapitulatif ». :)
|
||||
|
||||
<B>-oN</B> <B><logfilename></B>
|
||||
Enregistre les résultats de vos analyses dans un format <B>lisible</B>
|
||||
<B>par</B> <B>un</B> <B>humain</B> dans le fichier spécifié en argument.
|
||||
|
||||
<B>-oX</B> <B><logfilename></B>
|
||||
Enregistre le résultat de vos analyses dans un format <B>XML</B> dans
|
||||
le fichier spécifié en argument. Ceci permet à des programmes
|
||||
d’interpréter facilement les résultats de nmap. Vous pouvez
|
||||
donner l’argument ’<B>-</B>’ (sans les guillemets) pour envoyer la sor-
|
||||
tie sur la sortie standard (pour les pipelines shells, etc).
|
||||
Dans ce cas la sortie normale sera supprimée. Regardez atten-
|
||||
tivement les messages d’erreurs si vous utilisez ceci (ils sont
|
||||
encore envoyés sur la sortie d’erreur standard). Notez aussi
|
||||
que <B>-v</B> peut afficher des informations supplémentaires. La
|
||||
définition de type de document (DTD) définissant la structure de
|
||||
la sortie XML est disponible à http://www.inse-
|
||||
cure.org/nmap/data/nmap.dtd .
|
||||
|
||||
<B>-oG</B> <B><logfilename></B>
|
||||
Enregistre les résultats de vos analyses dans une forme adaptée
|
||||
pour <B>grep.</B> Ce format simple fournit toutes les informations sur
|
||||
une ligne. C’est le mécanisme préféré des programmes qui inter-
|
||||
agissent avec nmap, mais désormais nous recommandons plutôt la
|
||||
sortie XML (-oX). Ce format simple ne contient pas autant
|
||||
d’informations que les autres formats. Vous pouvez donner
|
||||
l’argument «<B>-</B>» (sans les guillemets) pour envoyer la sortie sur
|
||||
la sortie standard (pour les pipelines shells, etc). Dans ce
|
||||
cas la sortie normale sera supprimée. Regardez attentivement
|
||||
les messages d’erreurs si vous utilisez ceci (ils sont encore
|
||||
envoyés sur la sortie d’erreur standard). Notez aussi que <B>-v</B>
|
||||
peut afficher des informations supplémentaires.
|
||||
|
||||
<B>-oA</B> <B><logfilename></B>
|
||||
indique à nmap d’enregistrer dans tous les formats majeurs (nor-
|
||||
mal, grep et XML). Vous fournissez le préfixe du nom de fichier
|
||||
et les sorties auront respectivement les suffixes .nmap, .gnmap
|
||||
et .xml .
|
||||
|
||||
<B>-oS</B> <B><logfilename></B>
|
||||
enregistre les résultats de vos analyses en format <B>script</B> <B>kiddie</B>
|
||||
(NdT : C’est un langage dans lequel certaines lettres sont
|
||||
remplacées par des chiffres/symboles typiquement exemple A
|
||||
devient 4, E devient 3, etc. Cette langue est utilisée par les
|
||||
« cowboyz » d’Internet. Cette population folklorique amuse
|
||||
beaucoup les autres internautes, au point qu’il existe une
|
||||
option pour eux dans nmap) V0u$ poUV3z dOnn3r l’4rgUm3nt ’<B>-</B>’
|
||||
(s4ns l3$ guIll3m3ts) poUr 3nvoy3r l4 sOrti3 sUr l4 $orti3
|
||||
$t4nd4rd.
|
||||
|
||||
<B>--resume</B> <B><logfilename></B>
|
||||
L’analyse d’un réseau qui a été annulée par un Ctrl-C, problème
|
||||
de réseau, etc. peut être reprise en utilisant cette option.
|
||||
logfilename doit être soit un log normal (-oN) soit un log lisi-
|
||||
ble par une machine (-oM) d’une analyse avortée. Aucune autre
|
||||
option ne peut être donnée (ce sont obligatoirement les mêmes
|
||||
que celles du scan avorté). Nmap démarrera sur la machine après
|
||||
la dernière machine qui a été analysée avec succès dans le
|
||||
fichier de log.
|
||||
|
||||
<B>--append_output</B>
|
||||
indique à Nmap d’écrire à la fin des fichiers de sortie au lieu
|
||||
de les écraser.
|
||||
|
||||
<B>-iL</B> <B><inputfilename></B>
|
||||
Lit les spécifications de la cible depuis le fichier spécifié
|
||||
plutôt que depuis la ligne de commande. Le fichier doit contenir
|
||||
une liste d’hôtes, d’expressions de réseaux séparées par des
|
||||
espaces, tabulations ou retour chariots. Utilisez le tiret pour
|
||||
lire depuis stdin (comme la fin d’un pipe). Voyez la section
|
||||
<I>sp<EFBFBD></I><EFBFBD><I>cification</I> <I>de</I> <I>cible</I> pour plus d’information sur les expres-
|
||||
sions que vous pouvez mettre dans le fichier.
|
||||
|
||||
<B>-iR</B> Cette option indique à Nmap de générer ses propres hôtes à anal-
|
||||
yser par tirage aléatoire :). Ça ne finit jamais. Ça peut être
|
||||
utile pour un échantillon d’Internet pour estimer diverses
|
||||
choses. Si vous vous ennuyez, essayez <I>nmap</I> <I>-sS</I> <I>-iR</I> <I>-p</I> <I>80</I> pour
|
||||
rechercher des serveurs web à regarder.
|
||||
|
||||
<B>-p</B> <B><port</B> <B>ranges></B>
|
||||
Cette option spécifie les ports que vous voulez essayer. Par
|
||||
exemple ’-p 23’ n’essayera que le port 23 of de l’hôte cible.
|
||||
’-p 20-30,139,60000-’ analysera les ports entre 20 et 30, le
|
||||
port 139, et tous les ports supérieurs à 60000. Le comportement
|
||||
par défaut est d’analyser tous les ports de 1 à 1024 ainsi que
|
||||
tous les ports listés dans les fichiers de services fournis avec
|
||||
nmap. Pour l’analyse par IP (-sO), ceci spécifie le numéro de
|
||||
protocole que vous voulez analyser
|
||||
|
||||
Lorsque vous scannez les ports TCP et UPD vous pouvez spécifier
|
||||
un protocole particulier en préfixant les numéros de ports par
|
||||
« T »: ou « U: ». L’effet du spécificateur dure jusqu’à ce que
|
||||
vous en spécifiez un autre. Par exemple, l’argument « -p
|
||||
U:53,111,137,T:21-25,80,139,8080 » scannera les ports UDP 53,
|
||||
111 et 137 ainsi que les ports TCP mentionnés. Remarquez que
|
||||
pour scanner UDP et TCP, vous devez spécifier -sU et au moins
|
||||
une analyse TCP (telle que -sS, -sF ou -sT). Si aucune spécifi-
|
||||
cation de protocole n’est indiquée, les numéros de ports sont
|
||||
ajoutés à tous les protocoles.
|
||||
|
||||
<B>-F</B> <B>Fast</B> <B>scan</B> <B>mode.</B>
|
||||
Spécifie que vous ne voulez analyser que les ports listés dans
|
||||
le fichier des services livré avec nmap (ou le fichier des pro-
|
||||
tocoles pour -sO). C’est évidemment plus rapide que d’analyser
|
||||
les 65535 ports d’un hôte.
|
||||
|
||||
<B>-D</B> <B><decoy1</B> <B>[,decoy2][,ME],...></B>
|
||||
réalise un scan avec leurres. Du point de vue de l’hôte distant,
|
||||
les hôtes leurres apparaîtront comme s’ils analysaient aussi le
|
||||
réseau cible. Ainsi, les systèmes de détection d’intrusion ne
|
||||
pourront pas savoir parmi l’ensemble des IP qui semblent les
|
||||
scanner quelle est l’IP qui effectue réellement l’analyse et
|
||||
quelles IP ne sont en réalité que d’innocent leurres. Bien que
|
||||
ceci puisse être contré par path tracing, response-dropping, et
|
||||
d’autres mécanismes actifs, c’est généralement une technique
|
||||
efficace pour dissimuler son adresse IP.
|
||||
|
||||
Séparez chaque hôte-leurre par des virgules, et vous pouvez
|
||||
optionnellement utiliser ’<B>ME</B>’ (Moi) comme l’un des leurres pour
|
||||
représenter la position que vous voulez utiliser pour votre
|
||||
adresse. Si vous utilisez ’<B>ME</B>’ au delà de la 6ème position, la
|
||||
plupart des détecteurs de scan (même l’excellent scanlogd de
|
||||
Solar Designer) seront incapables de voir votre adresse IP. Si
|
||||
vous n’utilisez pas ’<B>ME</B>’, nmap choisira une position aléatoire.
|
||||
|
||||
Remarquez que les hôtes leurres doivent être actifs ou vous
|
||||
risquez accidentellement de faire une inondation SYN sur vos
|
||||
cibles. Il est aussi presque facile de déterminer qui est en
|
||||
train de scanner si seul une seule machine est active sur le
|
||||
réseau. Vous pouvez vouloir utiliser des adresses IP à la place
|
||||
des noms (ainsi les réseaux leurres ne vous verront pas dans les
|
||||
logs du serveurs de nom).
|
||||
|
||||
Remarquez également que quelques détecteurs (stupides) de scan
|
||||
bloqueront les hôtes qui tentent des scans de ports. Aussi vous
|
||||
pouvez par inadvertance bloquer l’accès des machines leurres à
|
||||
la machine cible. Ceci peut provoquer de grave problèmes aux
|
||||
machines cibles si le leurre s’avère être sa passerelle internet
|
||||
ou même « localhost ». Il faut donc utiliser prudemment cette
|
||||
option. La vraie morale de cette histoire est que les
|
||||
détecteurs de scan ne doivent pas prendre de mesures contre les
|
||||
machines qui semblent les analyser, car il se peut que ce soit
|
||||
des leurres !
|
||||
|
||||
Les leurres sont utilisés pour le scan initial (en utilisant
|
||||
ICMP, SYN, ACK, ou autre chose) et pendant la véritable phase de
|
||||
scan. Les leurres sont aussi utilisés pendant la détection de
|
||||
l’hôte distant ( <B>-O</B> ).
|
||||
|
||||
Il ne faut pas oublier que d’utiliser un trop grand nombre de
|
||||
leurres peut ralentir le scan et même le rendre imprécis. De
|
||||
plus certains fournisseurs d’accès à Internet (FAI) filtreront
|
||||
vos paquets usurpés, bien que la plupart n’applique aucune
|
||||
restriction sur les paquets usurpés.
|
||||
|
||||
<B>-S</B> <B><adresse_ip></B>
|
||||
Dans certaines circonstances, <I>nmap</I> est incapable de déterminer
|
||||
l’adresse source. <I>Nmap</I> vous avertira si c’est le cas). Dans
|
||||
cette situation, utilisez -S avec votre adresse IP (ou l’inter-
|
||||
face depuis laquelle vous voulez envoyer les paquets).
|
||||
|
||||
Une autre utilisation possible de ce drapeau est d’usurper le
|
||||
scan pour faire croire aux cibles que <B>quelqu</B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD><B>un</B> <B>d</B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD><B>autre</B> <B>les</B>
|
||||
<B>scanne.</B> Imaginez une entreprise qui se croit régulièrement
|
||||
scannée par un concurrent ! Ce n’est pas l’utilisation première
|
||||
ni le but principal de ce drapeau. Je pense que c’est juste une
|
||||
possibilité intéressante pour les personnes qui sont au courant
|
||||
avant qu’elles n’en accusent d’autres de les scanner. <B>-e</B> est
|
||||
généralement requis pour ce type d’utilisation.
|
||||
|
||||
<B>-e</B> <B><interface></B>
|
||||
indique l’interface réseau à utiliser pour envoyer et recevoir
|
||||
les paquets. <B>Nmap</B> devrait être capable de détecter ceci mais il
|
||||
vous préviendra s’il n’y parvient pas.
|
||||
|
||||
<B>-g</B> <B><portnumber></B>
|
||||
Spécifie le numéro de port source dans le scan. Beaucoup de
|
||||
pare-feux et de filtreur de paquets naïfs feront une exception
|
||||
dans leurs règles pour autoriser le passage des paquets DNS (53)
|
||||
ou FTP-DATA (20) pour établir une connexion. Évidemment ça
|
||||
réduit complètement les avantages de sécurité d’un pare-feu
|
||||
puisque les intrus n’ont qu’à se déguiser en FTP ou DNS en modi-
|
||||
fiant leur port source. Évidemment pour un scan UDP vous devriez
|
||||
utiliser 53 en premier et pour les scans TCP vous devriez
|
||||
utiliser 20 avant 53. Remarquer que ce n’est qu’une requête --
|
||||
nmap ne le fera que s’il y parvient. Par exemple, vous ne pou-
|
||||
vez pas faire des analyse en parallèle avec un seul port. Aussi
|
||||
<B>nmap</B> changera le port source même si vous utilisez <B>-g</B>.
|
||||
|
||||
Sachez qu’il y a une petite pénalité de performance sur certains
|
||||
scans si vous utilisez cette option, parce que j’enregistre par-
|
||||
fois des informations utiles dans le numéro de port source.
|
||||
|
||||
<B>--data_length</B> <B><nombre></B>
|
||||
Normalement nmap envoie des paquets minimalistes qui ne contien-
|
||||
nent que l’en-tête. Ainsi, les paquets TCP font 40 octets et
|
||||
les requêtes d’écho ICMP, 28 octets. Cette option indique à
|
||||
Nmap d’ajouter le nombre spécifié d’octets initialisés à 0 à la
|
||||
plupart des paquets qu’il envoie. La détection de système
|
||||
d’exploitation (-O) n’est pas affectée, mais la plupart des
|
||||
paquets de ping et de scan de port le sont. Ça ralentit les
|
||||
choses, mais ça peut être un peu moins voyant.
|
||||
|
||||
<B>-n</B> Dit à Nmap de ne <B>JAMAIS</B> faire de résolution DNS inverse sur une
|
||||
adresse IP active. Comme DNS est souvent lent, ça peut aider à
|
||||
accélérer les choses.
|
||||
|
||||
<B>-R</B> Dit à Nmap de <B>TOUJOURS</B> faire la résolution DNS inverse des
|
||||
adresses IP cibles. Normalement ceci n’est fait que pour les
|
||||
machines vivantes.
|
||||
|
||||
<B>-r</B> Dit à Nmap <B>DE</B> <B>NE</B> <B>PAS</B> changer aléatoirement l’ordre dans lequel
|
||||
les ports seront analysés.
|
||||
|
||||
<B>--randomize_hosts</B>
|
||||
Dit à nmap de mélanger chaque groupe comprenant jusqu’à 2048
|
||||
hôtes avant de les analyser. Ceci rend les scans moins évidents
|
||||
à de nombreux systèmes de surveillance réseau, particulièrement
|
||||
quand vous le combinez avec des options pour ralentir le timing
|
||||
(voir ci-dessous).
|
||||
|
||||
<B>-M</B> <B><max</B> <B>sockets></B>
|
||||
Spécifie le nombre maximum de sockets qui seront utilisés en
|
||||
parallèle pour le scan TCP connect() (celui par défaut). C’est
|
||||
utile pour ralentir légèrement le scan et éviter de crasher les
|
||||
machines cibles. Une autre approche consiste à utiliser <B>-sS</B>, qui
|
||||
est généralement plus facile à gérer pour les machines.
|
||||
|
||||
<B>OPTIONS</B> <B>TIMING</B>
|
||||
généralement nmap parvient à s’ajuster correctement aux car-
|
||||
actéristiques du réseau et à analyser aussi vite que possible
|
||||
tout en minimisant la probabilité d’être détecté. Cependant, il
|
||||
y a des cas où les timings par défaut de Nmap ne correspondent
|
||||
pas à vos objectifs. Les options suivantes permettent un
|
||||
contrôle fin des timings :
|
||||
|
||||
<B>-T</B> <B><Paranoid</B> <B>|</B> <B>Sneaky</B> <B>|</B> <B>Polite</B> <B>|</B> <B>Normal</B> <B>|</B> <B>Aggressive</B> <B>|</B> <B>Insane></B>
|
||||
Ce sont les différentes politiques de timing pour communiquer de
|
||||
manière pratique vos priorités à nmap.
|
||||
|
||||
<B>Paranoid</B> analyse <B>tr</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>s</B> <B>lentement</B> dans l’espoir d’éviter d’être
|
||||
repéré par les système de détection d’intrusion. Il sérialise
|
||||
tous les scans (pas de scan parallèle) et attend au moins 5 min-
|
||||
utes entre les envois de paquets.
|
||||
|
||||
<B>Sneaky</B> c’est la même chose, sauf qu’il attend 15 secondes entre
|
||||
les envois de paquets.
|
||||
|
||||
<B>Polite</B> essaye de minimiser la charge sur le réseau et de réduire
|
||||
la probabilité de crasher des machines. Il sérialises les test
|
||||
et attend <B>au</B> <B>moins</B> 0,4 secondes entre chaque.
|
||||
|
||||
<B>Normal</B> c’est le comportement par défaut de Nmap, qui essaye de
|
||||
s’exécuter aussi vite que possible sans surcharger le réseau ou
|
||||
oublier des hôtes/ports.
|
||||
|
||||
<B>Aggressive</B> ajoute un décompte de 5 minutes par hôte et n’attends
|
||||
jamais les réponses individuelles plus de 1.25 secondes.
|
||||
|
||||
<B>Insane</B> ne convient qu’aux réseaux ultra-rapides où vous ne
|
||||
risquez par de perdre d’informations. Il ajoute un décompte de
|
||||
75 secondes et n’attend les réponses individuelles que pendant
|
||||
0,3 secondes. Il permet de balayer très rapidement les réseaux.
|
||||
Vous pouvez aussi référencer ces modes par numéro (0-5). Par
|
||||
exemple, ’-T 0’ donne le mode Paranoid et ’-T 5’ le mode Insane.
|
||||
|
||||
Ces modes timings NE devrait PAS être utiliser en combinaison
|
||||
avec les contrôles de bas niveau donnés ci-dessous.
|
||||
|
||||
<B>--host_timeout</B> <B><millisecondes></B>
|
||||
Spécifie la durée que <B>nmap</B> est autorisée à consacrer à l’analyse
|
||||
d’un hôte unique avant d’abandonner cette IP. Par défaut il n’y
|
||||
a pas de temps limite pour un hôte.
|
||||
|
||||
<B>--max_rtt_timeout</B> <B><millisecondes></B>
|
||||
Spécifie la durée maximale que <B>nmap</B> peut laisser s’écouler en
|
||||
attendant une réponse à ses tests avant de retransmettre ou de
|
||||
laisser tomber. La valeur par défaut est 9 000.
|
||||
|
||||
<B>--min_rtt_timeout</B> <B><millisecondes></B>
|
||||
Quand les hôtes cibles commencent à établir un modèle de réponse
|
||||
très rapidement, <B>nmap</B> diminuera la durée accordée par test.
|
||||
Ceci augmente la vitesse du scan, mais peut conduire à la perte
|
||||
de paquets quand une réponse prend plus de temps que d’habitude.
|
||||
Avec ce paramètre vous pouvez garantir que <B>nmap</B> attende au moins
|
||||
une certaine durée avant de laisser tomber un test.
|
||||
|
||||
<B>--initial_rtt_timeout</B> <B><millisecondes></B>
|
||||
Spécifie le décompte du test initial. Ce n’est généralement
|
||||
utile que lors de l’analyse d’hôte derrière un pare-feu avec
|
||||
-P0. Normalement <B>nmap</B> obtient de bonnes estimations à partir du
|
||||
ping et des premiers tests. Le mode par défaut est 6 000.
|
||||
|
||||
<B>--max_parallelism</B> <B><nombre></B>
|
||||
Spécifie le nombre maximum de scans que <B>nmap</B> est autorisé à
|
||||
mener en parallèle. Positionner ceci à 1 signifie que <B>nmap</B>
|
||||
n’essayera jamais de scanner plus d’un port à la fois. Ce nombre
|
||||
affecte aussi les autres scans parallèle comme le balayage de
|
||||
ping, RPC scan, etc.
|
||||
|
||||
<B>--scan_delay</B> <B><millisecondes></B>
|
||||
Spécifie la durée <B>minimum</B> que <B>nmap</B> doit laisser s’écouler entre
|
||||
ses envois. C’est utile pour réduire la charge du réseau ou pour
|
||||
ralentir le débit du scan afin de ne pas atteindre le seuil de
|
||||
déclenchement des systèmes de détection d’intrusion.
|
||||
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>SP<EFBFBD>ÉCIFICATION DE CIBLE</H2><PRE>
|
||||
Tout ce qui n’est pas une option ou un argument d’option est traité par
|
||||
nmap comme une spécification d’hôte. Le cas le plus simple et une
|
||||
liste de nom d’hôtes ou d’adresse IP sur la ligne de commande. Si vous
|
||||
voulez analyser un sous réseau d’adresses IP vous pouvez ajouter
|
||||
<20><><B><EFBFBD></B><EFBFBD><EFBFBD><B>/mask</B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD> au nom d’hôtes <B>mask</B> doit être compris entre 0 (scanner tout
|
||||
internet) et 32 (scanner un seul hôte). Utiliser /24 pour analyser des
|
||||
adresses de classe ’C’ et /16 pour la classe ’B’.
|
||||
|
||||
<B>Nmap</B> utilise une notation puissante pour spécifier une adresse IP en
|
||||
utilisant des listes/intervalles pour chaque élément. Ainsi vous pou-
|
||||
vez analyser tout un réseau de classe B 192.168.*.* en spécifiant
|
||||
’192.168.*.*’ ou ’192.168.0-255.0-255’ ou même
|
||||
’192.168.1-50,51-255.1,2,3,4,5-255’. Et bien sûr, vous pouvez utiliser
|
||||
la notation mask : ’192.168.0.0/16’. Elles sont toutes équivalentes Si
|
||||
vous utilisez des astérisques (’*’), souvenez-vous que la plupart des
|
||||
shells nécessitent que vous les précédiez par des anti-slash ou que
|
||||
vous les protégiez par des guillemets.
|
||||
|
||||
Une autre chose intéressante à faire et de découper Internet : au lieu
|
||||
de scanner les hôtes dans une classe ’B’, scanner ’*.*.5.6-7’ pour
|
||||
analyser toutes les adresses IP se terminant par .5.6 ou .5.7. Pour
|
||||
plus d’informations sur la spécification des hôtes à analyser, voyez la
|
||||
section <I>exemples.</I>
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>EXEMPLES</H2><PRE>
|
||||
Voici quelques exemples d’utilisation de <B>nmap</B> du plus simple au plus
|
||||
compliqué. Remarquez que les noms et adresses sont utilisées pour ren-
|
||||
dre les choses plus concrètes. À leur place vous devriez substituer les
|
||||
noms et adresses de <B>votre</B> <B>propre</B> <B>r</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>seau.</B> Je ne pense pas que l’analyse
|
||||
de ports d’autres réseaux soit illégale, ni que l’analyse de ports doit
|
||||
être considérée par les autres comme une attaque. J’ai analysé des
|
||||
centaines de milliers de machines et je n’ai reçu qu’une seule plainte.
|
||||
Mais je ne suis pas juriste et certaines personnes pourraient être
|
||||
ennuyées par les tests de <I>nmap.</I> Aussi demandez préalablement la per-
|
||||
mission ou utilisez <B>nmap</B> à vos risques et périls.
|
||||
|
||||
<B>nmap</B> <B>-v</B> <B>cible.exemple.com</B>
|
||||
|
||||
Cette option analyse tous les ports TCP réservés sur la machine
|
||||
cible.exemple.com . Le -v signifie d’activer le mode verbeux.
|
||||
|
||||
<B>nmap</B> <B>-sS</B> <B>-O</B> <B>cible.exemple.com/24</B>
|
||||
|
||||
Envoie un scan SYN furtif contre chaque machine active parmi les 255
|
||||
machines de classe ’C’ qui sont sur cible.exemple.com. Il essaye aussi
|
||||
de déterminer quel système d’exploitation fonctionne sur chaque hôte.
|
||||
Ceci nécessite les privilèges root en raison du scan SYN et de la
|
||||
détection de système d’exploitation.
|
||||
|
||||
<B>nmap</B> <B>-sX</B> <B>-p</B> <B>22,53,110,143,4564</B> <B>198.116.*.1-127</B>
|
||||
|
||||
Envoie un scan Xmas tree à la première moitié de chacun des 255 sous-
|
||||
réseaux de l’espace d’adresse de classe B 198.116. Nous sommes en train
|
||||
de tester si les systèmes font fonctionner sshd, DNS, pop3d, imapd, ou
|
||||
port 4564. Remarquez que les scan Xmas ne fonctionnent pas contre les
|
||||
machines Microsoft en raison de leur pile TCP déficiente. Le même
|
||||
problème se produit aussi avec les machines CISCO, IRIX, HP/UX, et
|
||||
BSDI.
|
||||
|
||||
<B>nmap</B> <B>-v</B> <B>--randomize_hosts</B> <B>-p</B> <B>80</B> <20><><B><EFBFBD></B><EFBFBD><EFBFBD><B>*.*.2.3-5</B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD>
|
||||
|
||||
Plutôt que de se concentrer sur une plage spécifique d’IP, il est par-
|
||||
fois intéressant de découper l’ensemble d’Internet et d’analyser un
|
||||
petit échantillon de chaque tranche. Cette commande trouve tous les
|
||||
serveurs web sur des machines dont l’adresse IP se termine par .2.3,
|
||||
.2.4 ou .2.5 . Si vous êtes root, vous pouvez aussi ajouter <B>-sS</B>. Vous
|
||||
trouverez plus de machine intéressantes en commençant à 127, aussi vous
|
||||
utiliserez ’127-222’ à la place de la première astérisque car cette
|
||||
section possède une plus grande densité de machine intéressantes.
|
||||
|
||||
<B>host</B> <B>-l</B> <B>company.com</B> <B>|</B> <B>cut</B> <20><><B><EFBFBD></B><EFBFBD><EFBFBD><B>-d</B> <20><><B><EFBFBD></B><EFBFBD><EFBFBD> <B>-f</B> <B>4</B> <B>|</B> <B>./nmap</B> <B>-v</B> <B>-iL</B> <B>-</B>
|
||||
|
||||
Fait un transfert DNS pour découvrir les hôtes de company.com et
|
||||
utiliser leurs adresses IP pour alimenter <I>nmap</I>. Les commandes ci-
|
||||
dessus sont pour mon ordinateur GNU/Linux. Vous pouvez avoir besoin
|
||||
d’autres commandes/options pour d’autres systèmes d’exploitations.
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>BOGUES</H2><PRE>
|
||||
Bogues ? Quels bogues ? Envoyez-moi tout ce que vous trouverez. Les
|
||||
patchs sont les bienvenus. Souvenez-vous que vous pouvez aussi envoyer
|
||||
les empreintes de nouveaux systèmes d’exploitation pour enrichir la
|
||||
base de données. Si une empreinte appropriée est trouvée, Nmap
|
||||
affichera l’URL à laquelle vous pourrez l’envoyer.
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>AUTEUR</H2><PRE>
|
||||
Fyodor <I><fyodor@insecure.org></I>
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>DISTRIBUTION</H2><PRE>
|
||||
La dernière version de <I>nmap</I> peut être obtenu depuis <I>http://www.inse-</I>
|
||||
<I>cure.org/nmap/</I>
|
||||
|
||||
<I>nmap</I> est (C) 1995-2001 par Insecure.Com LLC
|
||||
|
||||
<I>libpcap</I> est aussi distribuée avec nmap. Il est copyrighté par Van
|
||||
Jacobson, Craig Leres et Steven McCanne, tous du Lawrence Berkeley
|
||||
National Laboratory, University of California, Berkeley, CA. La version
|
||||
distribuée avec nmap peut être modifiée, les sources d’origine sont
|
||||
disponibles à ftp://ftp.ee.lbl.gov/libpcap.tar.Z .
|
||||
|
||||
Ce programme est un logiciel libre, vous pouvez le redistribuer et/ou
|
||||
le modifier sous les termes de la GNU General Public License telle que
|
||||
publiée par par la Free Software Foundation ; Version 2. Ceci garantit
|
||||
votre droit d’utiliser, modifier et redistribuer Nmap sous certaines
|
||||
conditions. Si cette licence est inacceptable pour vous, Insecure.Org
|
||||
pourrait éventuellement vendre d’autres licences. (contacter <B>fyo-</B>
|
||||
<B>dor@dhp.com</B>).
|
||||
|
||||
Les sources sont fournies avec ce logiciel car nous croyons que les
|
||||
utilisateurs ont le droit de savoir exactement ce que fait un programme
|
||||
avant de le lancer. Ceci vous permet aussi d’auditer le logiciel pour
|
||||
rechercher des trous de sécurité (aucun n’a été trouvé jusqu’à
|
||||
présent).
|
||||
|
||||
Le code source vous permet aussi de porter Nmap vers de nouvelles
|
||||
plates-formes, corriger des bogues et ajouter de nouvelles caractéris-
|
||||
tiques. Vous êtes vivement encouragé à envoyer vos modifications à
|
||||
<B>fyodor@insecure.org</B> pour une éventuelle incorporation dans la distribu-
|
||||
tion principale. En envoyant ces modifications à Fyodor ou à quelqu’un
|
||||
de la liste de diffusion de développement de insecure.org, il est sup-
|
||||
posé que vous offrez à Fyodor le droit illimité et non exclusif de
|
||||
réutiliser, modifier et relicencier le code. C’est important parce que
|
||||
l’impossibilité de relicencier le code a provoqué des problèmes dévas-
|
||||
tateurs dans d’autres projets de logiciel libre (comme KDE et NASM).
|
||||
Nmap sera toujours disponible en Open Source. Si vous désirez
|
||||
spécifier des conditions particulières de licence pour vos contribu-
|
||||
tions, dites-le nous simplement quand vous nous les envoyez.
|
||||
|
||||
Ce programme est distribué dans l’espoir d’être utile, mais <B>SANS</B> <B>AUCUNE</B>
|
||||
<B>GARANTIE</B> même la garantie implicite relative à la <B>QUALIT</B><EFBFBD><B><EFBFBD></B><EFBFBD> <B>MARCHANDE</B> ou
|
||||
<B>D</B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD><B>APTITUDE</B> <20><B><EFBFBD></B><EFBFBD> <B>UNE</B> <B>UTILISATION</B> <B>PARTICULI</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>RE.</B> Voir la licence GPL (c’est
|
||||
le fichier COPYING de la distribution <I>nmap</I>.
|
||||
|
||||
Remarque : Nmap a déjà fait planter certaines applications, des piles
|
||||
TCP/IP et même des systèmes d’exploitations mal écrits. Par conséquent
|
||||
<B>Nmap</B> <B>ne</B> <B>devrait</B> <B>jamais</B> <20><B><EFBFBD></B><EFBFBD><B>tre</B> <B>utilis</B><EFBFBD><B><EFBFBD></B><EFBFBD> <B>contre</B> <B>des</B> <B>syst</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>mes</B> <B>qui</B> <B>ont</B> <B>une</B>
|
||||
<B>mission</B> critique à moins que vous ne soyez prêt à souffrir d’une
|
||||
éventuelle interruption de service. Nous reconnaissons ici que nmap
|
||||
peut crasher vos systèmes et réseaux mais nous ne sommes pas respons-
|
||||
ables des dégâts que Nmap pourrait provoquer.
|
||||
|
||||
En raison du léger risque de crashs et parce que quelques personnes mal
|
||||
intentionnées utilisent nmap pour les reconnaissances préliminaires à
|
||||
une attaque, certains administrateurs deviennent furieux et se plaig-
|
||||
nent quand leurs systèmes sont scannés. C’est pourquoi il est plus sage
|
||||
de demander la permission avant de lancer l’analyse d’un réseau.
|
||||
|
||||
Nmap ne devrait jamais être lancé avec des privilèges (par exemple suid
|
||||
root) pour des raisons de sécurité.
|
||||
|
||||
Toutes les versions de Nmap postérieures à la 2.0 sont compatibles an
|
||||
2000. Il n’y a aucune raison de penser que les versions antérieures ont
|
||||
des problèmes, mais nous ne les avons pas testées.
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>TRADUCTION</H2><PRE>
|
||||
Sébastien Blanchet, 2002 <sebastien.blanchet AT free.fr>
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>RELECTURE</H2><PRE>
|
||||
Gérard Delafond
|
||||
|
||||
|
||||
|
||||
<B>NMAP(1)</B>
|
||||
</PRE>
|
||||
<HR>
|
||||
<ADDRESS>
|
||||
Man(1) output converted with
|
||||
<a href="http://www.oac.uci.edu/indiv/ehood/man2html.html">man2html</a>
|
||||
</ADDRESS>
|
||||
</BODY>
|
||||
</HTML>
|
||||
<H1>man2html: bad invocation</H1>
|
||||
Call: man2html [-l|-h host.domain:port] [-p|-q] [filename]
|
||||
or: man2html -r [filename]
|
||||
</BODY></HTML>
|
||||
|
||||
@@ -1,807 +1,8 @@
|
||||
<HTML>
|
||||
<HEAD>
|
||||
<TITLE>Nmap network security scanner man page (Italian translation)</TITLE>
|
||||
</HEAD>
|
||||
Content-type: text/html
|
||||
|
||||
<HTML><HEAD><TITLE>man2html: bad invocation</TITLE></HEAD>
|
||||
<BODY>
|
||||
<H1>Nmap network security scanner man page (Italian translation)</H1>
|
||||
<HR>
|
||||
<PRE>
|
||||
<!-- Manpage converted by man2html 3.0.1 -->
|
||||
XXX
|
||||
XXX WARNING: old character encoding and/or character set
|
||||
XXX
|
||||
<B>NMAP(1)</B> <B>NMAP(1)</B>
|
||||
|
||||
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>NOME</H2><PRE>
|
||||
nmap - Utility di esplorazione per le rete e security scanner
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>SINTASSI</H2><PRE>
|
||||
<B>nmap</B> [Tipi Scan] [Opzioni] <host o rete #1 ... [#N]>
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>DESCRIZIONI</H2><PRE>
|
||||
<I>Nmap</I> è progettato per permettere agli ammistratori di sistema e alle
|
||||
persone curiose lo scan di grandi reti al fine di determinare quali
|
||||
host sono attivi e quali servizi offrono. <I>nmap</I> supporta un grande
|
||||
numero di tecniche per lo scanning come ad esempio: UDP, TCP connect(),
|
||||
TCP SYN (semi aperto), ftp proxy (bounce attack), Reverse-ident, ICMP
|
||||
(ping sweep), FIN, ACK sweep, Xmas Tree, SYN sweep, e scan Null.
|
||||
Vedete la sezione <I>Tipi</I> <I>di</I> <I>scan</I> per ulteriori informazioni. nmap offre
|
||||
anche varie caratteristiche avanzate come per esempio il rilevamento
|
||||
del S.O. via TCP/IP fingerprinting, lo scan stealth (invisibile),
|
||||
ritardo dinamico e i calcoli delle ritrasmissioni, lo scan parallelo,
|
||||
il rilevamento degli host non attivi mediante i ping paralleli, lo scan
|
||||
mediante decoy, il rilevamento del filtraggio delle porte, lo scan RPC
|
||||
diretto (non-portmapper), lo scan di frammentazione, la specifica
|
||||
flessibile della destinazione e delle porte.
|
||||
|
||||
Sforzi significativi sono stati impiegati nel rendere decenti le per-
|
||||
formance per gli utenti non root. Sfortunatamente, molte interfacce del
|
||||
kernel critiche (come ad esempio i socket raw) richiedono i privilegi
|
||||
di root. nmap dovrebbe essere eseguito da root ogni volta che è possi-
|
||||
bile.
|
||||
|
||||
Il risultato di un’esecuzione di nmap è di solito una lista di porte
|
||||
interessanti sulla/e macchina/e, che sono state sottoposte allo scan
|
||||
(se ve ne sono). Nmap da sempre il nome del servizio "ben noto" (se
|
||||
noto), il numero, lo stato, e il protocollo. Lo stato può essere ’open’
|
||||
(aperto), Open significa che la macchina destinazione accetterà ( medi-
|
||||
ante accept()) le connessioni su quella porta. Filtered significa che
|
||||
un firewall, filtro, o un altro ostacolo di rete sta coprendo la porta
|
||||
e impedendo a nmap di determinare se la porta è aperta. Unfiltered sig-
|
||||
nifica che nmap ha riconosciuto la porta come chiusa e nessun fire-
|
||||
wall/filtro sembra aver interferito con il tentativo di nmap di rile-
|
||||
vare se la porta fosse aperta o chiusa. Le porte unfiltered (non-fil-
|
||||
trate) sono il caso più comune e sono mostrate solo quando la maggior
|
||||
parte delle porte esaminate sono nello stato filtered (filtrate).
|
||||
|
||||
A seconda delle opzioni usate, nmap può riportare le seguenti caratter-
|
||||
istiche dell’host remoto: S.O. in uso, sequenziabilità TCP, nomi gli
|
||||
utenti che hanno eseguito i programmi che sono associati ad una data
|
||||
porta, il nome del DNS, se l’host è un indirizzo smurf, e poco altro.
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>OPZIONI</H2><PRE>
|
||||
Le opzioni che assieme hanno senso possono essere generalmente combi-
|
||||
nate. Alcune opzioni sono specifiche a date modalità di scan. <I>nmap</I>
|
||||
prova a rilevare e avvisare l’utente su combinazioni psicotiche o non
|
||||
supportate.
|
||||
|
||||
Se siete impazienti, potete passare direttamente alla sezioni di <I>esempi</I>
|
||||
posta alla fine, che dimostra l’utilizzo comune. Potete anche eseguire
|
||||
<B>nmap</B> <B>-h</B> per ottenere una pagina di riferimento rapido, che elenca tutte
|
||||
le opzioni.
|
||||
|
||||
<B>TIPI</B> <B>DI</B> <B>SCAN</B>
|
||||
|
||||
<B>-sT</B> Scan TCP connect(): Questa è la forma base dello scan TCP. La
|
||||
chiamata di sistema connect() fornita dal vostro sistema
|
||||
operativo è usata per aprire una connessione ad ogni porta
|
||||
interessante sulla macchina. Se la porta è in ascolto, la con-
|
||||
nect() avrà luogo, altrimenti la porta non è raggiungibile.
|
||||
Ogni utente sulla maggior parte dei sistemi UNIX è libero di
|
||||
usare questa chiamata.
|
||||
|
||||
Questo genere di scan è facilmente rilevabile in quanto i log
|
||||
dell’host destinazione mostreranno un gruppo di connessioni e
|
||||
messaggi di errore per i servizi che accettano la connessione
|
||||
mediante accept() solo per chiuderla immediatamente dopo.
|
||||
|
||||
<B>-sS</B> Scan TCP SYN: Questa tecnica è spesso chiamata scan "semi-
|
||||
aperto", perchè non aprite una completa connessione TCP. Mandate
|
||||
un pacchetto SYN, come se aveste intenzione di aprire una vera
|
||||
connessione, e aspettate la risposta. Un SYN|ACK come risposta
|
||||
indica che la porta è in ascolto. Un RST è indicativa di una
|
||||
porta non in ascolto. Se viene ricevuto un SYN|ACK come risposta
|
||||
, viene mandato immediatamente un RST per chiudere la connes-
|
||||
sione ( allo stato attuale il kernel del vostro S.O. lo fa per
|
||||
noi). Il vantaggio primario di questa tecnica di scanning è che
|
||||
pochi siti la loggeranno. Sfortunatamente avete bisogno dei
|
||||
privilegi di root per poter creare questi appositi pacchetti
|
||||
SYN.
|
||||
|
||||
<B>-sF</B> <B>-sX</B> <B>-sN</B>
|
||||
Le modalità di scan Stealth FIN, Xmas Tree, o Null: Ci sono
|
||||
delle volte che anche lo scan SYN non è abbastanza anonimo.
|
||||
Alcuni firewall e packet filter controllano i SYN per le porte
|
||||
riservate, e programmi come Synlogger e Courtney sono disponi-
|
||||
bili per rilevare questi scan. Questi scan avanzati, d’altra
|
||||
parte, possono essere in grado di passare attraverso i firewall,
|
||||
packet filter e/o programmi loggers indisturbati.
|
||||
|
||||
L’idea è che le porte chiuse devono rispondere al vostro pac-
|
||||
chetto di prova con un RST, mentre le porte aperte devono igno-
|
||||
rare il pacchetto in questione (vedere RFC 793 pagina 64). Lo
|
||||
scan FIN usa (sorpresa) un semplice pacchetto FIN come prova,
|
||||
mentre lo scan Xmas attiva i flag FIN, URG, e PUSH. Lo scan
|
||||
Null disattiva tutti i flag. Sfortunatamente Microsoft (come sua
|
||||
consuetudine) ha deciso di ignorare completamente lo standard e
|
||||
fare le cose a modo suo. Così questo tipo di scan non funziona
|
||||
contro i sistemi in cui gira Windows95/NT. Se prendiamo la cosa
|
||||
dal punto di vista positivo, questo fatto è un buon modo per
|
||||
distinguere tra le due piattaforme. Se lo scan trova porte
|
||||
aperte, sapete che la macchina non è un computer con Windows. Se
|
||||
uno scan -sF,-sX, o -sN mostra tutte le porte chiuse, ma uno
|
||||
scan SYN (-sS) vi fa vedere porte aperte, probabilmente state
|
||||
guardando una macchina Windows. Questo ora è meno utile in
|
||||
quanto nmap ha un proprio un rilevamento di S.O. integrato. Ci
|
||||
sono anche alcuni altri sistemi che violano lo standard nella
|
||||
stessa maniera di Windows. Questi includono Cisco, BSDI, HP/UX,
|
||||
MVS, e IRIX. Tutti i sistemi operativi soprastanti mandano
|
||||
resets da porte aperte quando invece dovrebbero solo ignorare il
|
||||
pacchetto.
|
||||
|
||||
<B>-sP</B> Ping scanning: Alcune volte volete solo sapere quali host sulla
|
||||
rete sono attivi. Nmap può scoprire questo mandando pacchetti
|
||||
ICMP echo request ad ogni indirizzo IP sulla rete che voi spec-
|
||||
ificate. Gli host che rispondono sono attivi. Sfortunatamente,
|
||||
alcuni siti come ad esempio microsoft.com bloccano i pacchetti
|
||||
echo-request. Così nmap può mandare anche un pacchetto ack TCP
|
||||
(per default) alla porta 80. Se ottenenete indietro un RST, la
|
||||
macchina è attiva. Una terza tecnica comporta il mandare un pac-
|
||||
chetto SYN e aspettare un RST o un SYN/ACK. Per gli uttenti non-
|
||||
root, viene usato il metodo connect().
|
||||
|
||||
Di default (per gli utenti root), nmap usa le tecniche sia ICMP
|
||||
che ACK in parallelo. Potete cambiare questo comportamento con
|
||||
l’opzione <B>-P</B> descritta successivamente.
|
||||
|
||||
Notate che il pinging comunque viene fatto di default, e solo
|
||||
gli host che rispondono vengono sottoposti a scan. Usate questa
|
||||
opzione solo se desiderate fare un ping sweep <B>senza</B> fare dei
|
||||
reali portscan.
|
||||
|
||||
<B>-sU</B> Scan UDP: Questo metodo viene usato per determinare quali porte
|
||||
UDP (User Datagram Protocol, RFC 768) sono aprte su un host. La
|
||||
tecnica è mandare paccheti udp di 0 byte ad ogni porta sulla
|
||||
macchina destinazione. Se riceviamo un messaggio ICMP port
|
||||
unreachable, allora la porta è chiusa. Altrimenti presumiamo che
|
||||
essa sia aperta.
|
||||
|
||||
Alcune persone pensano che lo scan UDP sia inutile. Di solito
|
||||
ricordo loro il bug recente di rcpbind in Solaris. Rpcbind può
|
||||
essere trovato nascosto su una porta UDP non documentata a patto
|
||||
che essa sia maggiore di 32770. Cosi’ non ha importanza se la
|
||||
111 è bloccata dal firewall. Ma, potete trovare quali porte
|
||||
alte maggiori della 30.000 siano in ascolto? Con uno scanner
|
||||
UDP potete! Esiste anche il programma backdoor Back Orifice del
|
||||
cDc, che si nasconde su una porta UDP configurabile sulle mac-
|
||||
chine Windows. Per non parlare i vari servizi comunemente vul-
|
||||
nerabili che utilizzano UDP come ad esempio snmp, tftp, NFS,
|
||||
ecc.
|
||||
|
||||
Sfortunatamente lo scan UDP è alcune volte spaventosamente lento
|
||||
in quanto molti host implementano la proposta di limitare il
|
||||
tasso dei messaggi di errore ICMP fornita dalla RFC 1812
|
||||
(sezione 4.3.2.8). Per esempio, il kernel di Linux (in
|
||||
net/ipv4/icmp.h) limita la generazione dei messaggi di destina-
|
||||
tion unreachable ad 80 per 4 secondi, con una penalità di 1/4 di
|
||||
secondo se questo limite viene sorpassato. Solaris ha limiti
|
||||
più stretti (circa 2 messaggi per secondo) e cosi si impiega più
|
||||
tempo per lo scan. <I>nmap</I> rileva questo tasso limitando e rallen-
|
||||
tando lo scan di conseguenza, piuttosto che flooddare la rete
|
||||
con pacchetti inutili che saranno ignorati dalla macchina desti-
|
||||
nazione.
|
||||
|
||||
Come è tipico, Microsoft ha ignorato la proposta della RFC e non
|
||||
sembra aver imposto nessun tasso di limitazione sulle macchine
|
||||
Win95 e NT. Così possiamo fare lo scan di tutte le 65K porte di
|
||||
una macchina Windows <B>molto</B> velocemente.
|
||||
|
||||
<B>-sA</B> Scan ACK: Questo metodo avanzato viene usato solitamente per
|
||||
scoprire gli insiemi delle regole dei firewall. In particolare,
|
||||
può aiutare determinare se un firewall sia stateful o solo un
|
||||
semplice filtro di pacchetti che blocca i pacchetti SYN in
|
||||
entrata.
|
||||
|
||||
Questo tipo di scan manda un pacchetto ACK (con acknowledge-
|
||||
ment/sequence numbers apparentemente casuali) alle porte spec-
|
||||
ificate. Se si ha come ritorno un RST, le porta viene classifi-
|
||||
cata come "unfiltered" (non-filtrata). Se non si ritorno ( o se
|
||||
si ha come ritorno un pacchetto ICMP unreachable), la porta
|
||||
viene classificata come "filtered" (filtrata). Notate che di
|
||||
solito <I>nmap</I> non stampa le porte "unfiltered", così se <B>non</B> otte-
|
||||
niamo nessuna porta mostrata nell’output è di solito un segno
|
||||
che tutte le prove sono state portate a termine ( e hanno resti-
|
||||
tuito dei RST). Questo scan ovviamente non mostrerà mai porte
|
||||
nello stato "open" (aperto).
|
||||
|
||||
<B>-sW</B> Scan window: Questo scan avanzato è molto simile allo scan ACK,
|
||||
eccetto che alcune volte può rilevare sia le port aperte che
|
||||
filtrate/non filtrate a causa di un’anomalia nel TCP window size
|
||||
reporting di alcuni sistemi operativi. I sistemi vulnerabili a
|
||||
questo problema includono almeno alcune versioni di AIX, Amiga,
|
||||
BeOS, BSDI, Cray, Tru64 UNIX, DG/UX, OpenVMS, Digital UNIX,
|
||||
FreeBSD, HP-UX, OS/2, IRIX, MacOS, NetBSD, OpenBSD, OpenStep,
|
||||
QNX, Rhapsody, SunOS 4.X, Ultrix, VAX, e VxWorks. Vedere
|
||||
l’archivio della mailing list <I>nmap-hackers</I> per un’elenco com-
|
||||
pleto.
|
||||
|
||||
<B>-sR</B> Scan RPC. Questo metodo funziona in combinazione con i diversi
|
||||
metodi di port scan di Nmap. Esso prende tutte le porte TCP/UDP
|
||||
trovate aperte e poi le flodda con comandi NULL del programma
|
||||
SunRPC nel tentativo di determinare se sono porte RCP, e se le
|
||||
sono, quale programma e numero di versione esse servono. In
|
||||
questo modo potete effettivamente ottenere le stesse infor-
|
||||
mazioni di ’rcpinfo -p’ anche se il portmapper di destinazione è
|
||||
dietro un firewall (o protetto da TCP wrappers). I decoy non
|
||||
funzionano allo stato attuale con lo scan RPC, in un qualche
|
||||
momento posso aggiungere il supporto per i decoy negli scan RPC
|
||||
UDP.
|
||||
|
||||
<B>-b</B> <B><ftp</B> <B>relay</B> <B>host></B>
|
||||
FTP bounce attack: Una "caratteristica" interessante del proto-
|
||||
collo ftp (RFC 959) è il supporto per le connessioni ftp
|
||||
"proxy". In altre parole, io dovrei essere in grado di connet-
|
||||
temi da evil.com al server FTP di target.com e richiedere che
|
||||
tale server mandi un file OVUNQUE su internet! Ora questo poteva
|
||||
andare bene nel 1985 quando la RFC fu scritta. Ma nell’Internet
|
||||
di oggi non possiamo avere persone che fanno l’hijacking dei
|
||||
server ftp e che richiedono che i dati siano spediti a punti
|
||||
arbitrari su Internet. Come *Hobbit* scrisse nel 1995, questo
|
||||
punto debole nel protocollo "può essere usato per postare mail e
|
||||
news virtualmente irritracciabili, riempire i dischi, provare a
|
||||
scavalcare i firewall, e generalmente è fastidioso e difficile
|
||||
da rintracciare allo stesso tempo." Noi sfrutteremo questo
|
||||
problema per (sorpesa,sopresa) fare lo scan delle porte TCP da
|
||||
un server ftp "proxy". Cosi potrete collegarvi a un server ftp
|
||||
dietro un firewall, e poi dare lo scan di porte che sono molto
|
||||
probabilmente bloccate (la 139 è una porta buona). Se il server
|
||||
ftp permette la lettura da e la scrittura a qualche directory
|
||||
(come ad esempio /incoming), potete mandare dati arbitrari
|
||||
porte che trovate aperte (anche se nmap non fa questo per voi).
|
||||
|
||||
L’argomento passato all’opzione ’b’ è l’host che volete usare
|
||||
come proxy, in una notazione standard URL. Il formato è: <I>user-</I>
|
||||
<I>name:password@server:porta.</I> Tutto tranne il <I>server</I> è opzionale.
|
||||
Per determinare quali server siano vulenrabili a questo attacco,
|
||||
potete vedere il mio articolo in <I>Phrack</I> 51. E una versione
|
||||
aggiornata è disponibili all’URL di <I>nmap</I> (http://www.inse-
|
||||
cure.org/nmap)
|
||||
|
||||
<B>OPZIONI</B> <B>GENERALI</B>
|
||||
Nessuna di queste opzioni è richiesta ma alcune possono essere
|
||||
abbastanza utili
|
||||
|
||||
<B>-P0</B> Non provare e fare il ping degli host completo prima di fare lo
|
||||
scan degli stessi. Queso permette lo scan di reti che non perme-
|
||||
ttono ICMP echo request (o risposte) attraverso il loro fire-
|
||||
wall. microsoft.com è un esempio di tale rete, così dovreste
|
||||
sempre usare <B>-P0</B> o <B>-PT80</B> quando fate il portscan di
|
||||
microsoft.com
|
||||
|
||||
<B>-PT</B> Usate il "ping" TCP per determinare quali host sono attivi.
|
||||
Invece di mandare pacchetti ICMP echo request e aspettare una
|
||||
risposta, mandiamo pacchetti TCP ACK attraverso la rete desti-
|
||||
nazione (o a una macchina singola) e poi aspettiamo le risposte
|
||||
per ottenere informazioni sull’host. Gli host che sono attivi
|
||||
dovrebbero rispondere con un RST. Questa opzione preserva l’eff-
|
||||
icenza dell’esaminare solo host che sono attivi permettendovi
|
||||
anche di fare lo scan di reti/host che bloccno i pacchetti ping.
|
||||
Per gli utenti non root, usiamo la funzione connect(). Per
|
||||
impostare la porta di destinazione dei pacchetti di prova usiamo
|
||||
-PT<numero porta>. La porta di default è la 80, in quanto questa
|
||||
porta spesso non è filtrata.
|
||||
|
||||
<B>-PS</B> Questa opzione usa dei pacchetti SYN (richiesta di connessione)
|
||||
invece dei pacchetti ACK per gli utenti root. Gli host che sono
|
||||
attivi dovrebbero rispondere con un RST (o, raramente con un
|
||||
SYN|ACK).
|
||||
|
||||
<B>-PI</B> Questa opzione usa un vero pacchetto ping (ICMP echo request).
|
||||
Esso trova gli host che sono attivi e cerca anche nella vostra
|
||||
rete indirizzi broadcast orientati alla sottorete. Questi sono
|
||||
indirizzi IP che sono esternamente raggiungibili e traduce a un
|
||||
broadcast di pacchetti in entrata a una sottorete di computer.
|
||||
Questi dovrebbero essere eliminati se scoperti in quanto permet-
|
||||
tono numerosi attacchi denial of service (Smurf è il più
|
||||
comune).
|
||||
|
||||
<B>-PB</B> Questo è il tipo di ping di default. Esso usa gli sweep ACK (
|
||||
<B>-PT</B> ) e ICMP ( <B>-PI</B> ) in parallelo. In questo modo potete rile-
|
||||
vare i firewall che filtrano uno dei due (ma non entrambe).
|
||||
|
||||
<B>-O</B> Questa opzione attiva l’identificazione dell’host remoto via
|
||||
TCP/IP fingerprinting. In altre parole, usa un’insieme di tec-
|
||||
niche per rilevare le sottigliezze nello strato sottostante
|
||||
dello stack di rete del sistema operativo del computer sotto-
|
||||
posto a scan. Usa questa informazione per creare una ’impronta’
|
||||
<I>(fingerprint)</I> che viene confrontata con il suo database di
|
||||
impronte note relative ai vari S.O. (il file nmap-os-finger-
|
||||
prints) per decidere a quale tipo di sistema state facendo lo
|
||||
scan.
|
||||
|
||||
Se trovate una macchina che è mal diagnosticata e ha almeno una
|
||||
porta aperta, sarebbe utile se voi mi madate via mail i dettagli
|
||||
(per esempio il S.O pippo versione numero è stato rilevato come
|
||||
S.O. pluto versione numero1). Se trovate una macchina con almeno
|
||||
una porta aperta con almeno una porta aperta per quale nmap dice
|
||||
’unknown operating system’ (sistema operativo sconosciuto),
|
||||
allora sarebbe utile se mi mandaste l’indirizzo IP assieme con
|
||||
il nome del S.O. e il numero di versione. Se non potete mandarmi
|
||||
l’indirizzo IP, la cosa migliore da fare è di eseguire nmap con
|
||||
l’opzione <B>-d</B> e mandarmi le tre fingerprint che dovreste ottenere
|
||||
assieme al nome del S.O. e il numero di versione. Facendo questo
|
||||
voi contribuite all’elenco dei sistemi operativi conosciuti ad
|
||||
nmap e così tale elenco sarà più accurato per tutti.
|
||||
|
||||
<B>-I</B> Questa opzione abilita lo scanning TCP reverse ident. Come
|
||||
notato da Dave Goldsmith in un post del 1996 a BugTraq, il pro-
|
||||
tocollo ident (rfc 1413) permette di scoprire il nome
|
||||
dell’utente appartenente ad ogni processo connesso via TCP,
|
||||
anche se il processo non ha iniziato una connessione. Così
|
||||
potete, per esempio collegarvi alla porta http e poi usare
|
||||
identd per scoprire se il server è in esecuzione con i diritti
|
||||
di root. Questo scan può essere fatto solo con una connessione
|
||||
TCP completa alla porta destinazione (per esempio con l’opzione
|
||||
-sT). Quando viene usata l’opzione <B>-I</B> l’identd dell’host remoto
|
||||
viene interrogato per ogni porta aperta. Ovviamente questo scan
|
||||
non funziona se nell’host non è in esecuzione identd.
|
||||
|
||||
<B>-f</B> Questa opzione provoca gli scan SYN, FIN, XMAS, o NULL ad usare
|
||||
minuscoli pacchetti IP frammentati. L’idea è di suddividere
|
||||
l’header TCP in diversi pacchetti per rendere più difficile ai
|
||||
filtri di pacchetti (packet filters), ai sistemi di rilevamento
|
||||
delle intrusioni (IDS), e altre seccature rilevare quello che
|
||||
state facendo. State attenti con questa opzione! Alcuni pro-
|
||||
grammi hanno problemi nella gestione di questi pacchetti minus-
|
||||
coli. Il mio sniffer preferito è andato in segmentation fault
|
||||
immediatamente dopo aver ricevuto il primo frammento di 36-byte.
|
||||
Dopo quello ne viene mandato un’altro da 24 byte! Sebbene questo
|
||||
metodo non passerà i filtri di pacchetto e firewall che mettono
|
||||
in coda tutti i frammenti IP (come l’opzione CON-
|
||||
FIG_IP_ALWAYS_DEFRAG nel kernel Linux), alcune reti non possono
|
||||
permettersi l’abbattimento delle prestazioni che questa opzioni
|
||||
causa e così la lasciano disabilitata.
|
||||
|
||||
Notate che non ho ancora questa opzione funzionante su tutti i
|
||||
sistemi. Funziona bene per le mie mcchine Linux, FreeBSD, e
|
||||
OpenBSD e alcune persone hanno r con altre varianti *NIX.
|
||||
|
||||
<B>-v</B> Modalità verbose. Questa è un’opzione altamente raccomandata e
|
||||
da molte più informazioni su quello che sta accadendo. Potete
|
||||
usarla due volte per ottendere maggiori effetti. Usate <B>-d</B> un
|
||||
paio di volte se volete realmente impazzire con lo scrolling
|
||||
dello schermo!
|
||||
|
||||
<B>-h</B> Questa comoda opzione mostra una schermata di riferimento rapido
|
||||
sulle opzioni di utilizzo di nmap. Come potete aver notato,
|
||||
questa man page non è esattamente un ’riferimento rapido’ :)
|
||||
|
||||
<B>-oN</B> <B><nomefiledilog></B>
|
||||
Questa opzione logga i risultati dei vostri scan nella normale
|
||||
forma <B>chiaramente</B> <B>leggibile</B> nel file che specificate come argo-
|
||||
mento.
|
||||
|
||||
<B>-oM</B> <B><nomefiledilog></B>
|
||||
Questa opzione logga i risultati dei vostri scan nella forma
|
||||
<B>analizzabile</B> <B>dalla</B> <B>macchina</B> nel file che specificate come argo-
|
||||
mento. Potete dare l’argomento ´-´ (senza apici) per inviare
|
||||
l’output allo stdout (per fare shell pipe, ecc.). In questo caso
|
||||
l’output normale sarà sopresso. Controllate i messaggi di errore
|
||||
se usate quest’ultima possibilità (essi andranno ancora allo
|
||||
stderr). Notate anche che ´-v´ farà in modo che informazioni
|
||||
extra vengano stampate.
|
||||
|
||||
<B>-oS</B> <B><nomefiledilog></B>
|
||||
QuEsT0 l0gGa | rIsUlTaT| d3i v0sTr| Scanz iN UnA f0rMa <B>s|<ipT</B>
|
||||
<B>kiDd|3</B> n3L fiL3 sPecfiCaT0 C0mE arGuMEnT0! P0t3t3 Dar3
|
||||
L’Arg0M3nt0 ´-´ (s3Nza Virg0L3Tt3) p3R mAnDAr3 L’0uTput n3ll0
|
||||
stDouT!@!!
|
||||
|
||||
<B>--resume</B> <B><nomefiledilog></B>
|
||||
Uno scan di rete che è stato cancellato a causa di un control-C,
|
||||
problemi di rete, ecc. può essere riprestinto usando questa
|
||||
opzione. Il nomefiledilog deve essere o un log normale (-oN) o
|
||||
un log analizzabile dalla macchina (-oM) dello scan interrotto.
|
||||
Nessun’altra opzione deve essere data (le opzioni saranno le
|
||||
stesse dello scan interrotto). Nmap inizierà a fare lo scan
|
||||
sulla macchina posta dopo l’ultima macchina di cui è stato fatto
|
||||
lo scan nel file di log.
|
||||
|
||||
<B>-iL</B> <B><nomedelfilediinput></B>
|
||||
Legge le specifiche della destinazione da un file specificato
|
||||
PIUTTOSTO che da linea di comando. Il file dovrebbe contenere
|
||||
una lista di host o espressioni di rete separate da spazi,
|
||||
caratteri di tabulazione, o newline. Usate una linea trattegiata
|
||||
(-) come <I>nomedelfilediinput</I> se volte che nmap legga le espres-
|
||||
sioni dell’host dallo stdin (come alla fine di una pipe). Vedere
|
||||
la sezione <I>specifica</I> <I>della</I> <I>destinazione</I> per ulteriori infor-
|
||||
mazioni sulle espressioni con le quali potete riempire il file.
|
||||
|
||||
<B>-iR</B> Questa opzioni dicono ad Nmap di generare i propri host da esam-
|
||||
inare prendendo semplicemente numeri casuali :). Non terminerà
|
||||
main. Questa opzione può essere utile per campionamenti statis-
|
||||
tici di Internet per stimare diverse cose. Se siete veramente
|
||||
annoiati, provate <I>nmap</I> <I>-sS</I> <I>-iR</I> <I>-p</I> <I>80</I> per trovare dei web server
|
||||
da guardare.
|
||||
|
||||
<B>-p</B> <B><intervallo</B> <B>di</B> <B>porte></B>
|
||||
Questa opzione specifica quali porte volete specificare. Per
|
||||
esempio con ’-p 23’ Nmap proverà la porta 23 del/degli host des-
|
||||
tinazione. Con ´-p 20-30,139,60000-´ Nmap farà lo scan delle
|
||||
porte tra 20 e 30, la porta 139, e tutte le porte maggiori di
|
||||
60000. Di default Nmap fa lo scan sia di tutte le porte tra 1 e
|
||||
1024 che di ogni porta elencata nel file services fornito con
|
||||
nmap.
|
||||
|
||||
<B>-F</B> <B>Modalit</B><EFBFBD><B><EFBFBD></B><EFBFBD> <B>di</B> <B>scan</B> <B>veloce.</B>
|
||||
Specifica che desiderate esaminare solo le porte elencate nel
|
||||
file servizi fornito con nmap. Questo tipo di scan è ovviamente
|
||||
più veloce di fare lo scan di tutte le 65535 porte di un host.
|
||||
|
||||
<B>-D</B> <B><decoy1</B> <B>[,decoy2][,ME],...></B>
|
||||
Causa lo svolgimento di uno scan decoy, che fa in modo che
|
||||
all’host remoto posto sotto scan appaiano anche lo/gli host che
|
||||
specificate come decoy (esche). Così i loro IDS potrebbero
|
||||
riportare 5-10 port scan da un unico indirizzo IP, ma non sanno
|
||||
quale IP stava effettuando lo scn e quali sono innocenti decoy.
|
||||
Sebbene questo scan possa essere sconfitto attraverso il router
|
||||
path tracing, il response-dropping e altri meccanismi "attivi",
|
||||
è generalmente una tecnica estremamente efficace per nascondere
|
||||
il vostro indirizzo IP.
|
||||
|
||||
Separate ciascun host decoy con virgole, e potete opzionalmente
|
||||
usare ’ME’ come uno dei decoy per rappresentare la posizione
|
||||
nella quale volete il vostro indirizzo IP venga usato. Se met-
|
||||
tete ’ME’ nella sesta posizione o oltre, per alcuni rilevatori
|
||||
di portscan comuni (come ad esempio l’eccellente scanlogd di
|
||||
Solar Designer) è molto poco probabile che mostrino il vostro
|
||||
indirizzo IP. Se non usate ’ME’, nmap lo porrà in una posizione
|
||||
casuale.
|
||||
|
||||
Notate che gli host che usate come decoy dovrebbero essere
|
||||
attivi o potreste accidentalmente fare il SYN flood delle desti-
|
||||
nazioni. Dovrebbe essere anche abbastanza semplice determinare
|
||||
quale host è sottoposto a scan se uno solo è allo stato attuale
|
||||
attivo sulla rete. Potreste voler usare gli indirizzi IP invece
|
||||
dei nomi (in questo modo le rete dei decoy non vi vedono nei log
|
||||
dei loro nameserver).
|
||||
|
||||
Notate anche che alcuni "rilevatori di port scan" (stupidi)
|
||||
firewalleranno/negheranno il routing agli host che provano a
|
||||
fare il portscan. Così potreste inavvertitamente causare alla
|
||||
macchina sottoposta a scan la perdita di connettività con le
|
||||
macchine decoy che state usando, Questo potrebbe causare alle
|
||||
macchine target maggiori problemi se il decoy, è diciamo, il suo
|
||||
gateway internet o anche "localhost". Così potreste voler
|
||||
essere prundenti con questa opzione. La vera morale della sto-
|
||||
ria è che i rilevatori dei portscan spoofabili non dovrebbero
|
||||
agire contro la macchina che a loro sembra stia eseguendo lo
|
||||
scan. Potrebbe essere solo un decoy!
|
||||
|
||||
I decoy sono usati sia nello scan ping iniziale (usando ICMP,
|
||||
SYN, ACK, o altro) e durante la fase attuale fase di port
|
||||
scanning. I decoy sono anche usate durante il rilevamento remoto
|
||||
del S.O. ( <B>-O</B> ).
|
||||
|
||||
Vale la pena notare che usare troppi decoy può rallentare il
|
||||
vostro scan e renderlo potenzialmente anche meno accurato.
|
||||
Inoltre, alcuni ISP filtreranno i vostri pacchetti spoofati,
|
||||
sebbene molti (attualmente la maggior parte) non restringono i
|
||||
pacchetti IP spoffati completamente.
|
||||
|
||||
<B>-S</B> <B><Indirizzo_IP></B>
|
||||
In alcune circostanze, <I>nmap</I> può non essere in grado di deter-
|
||||
minare il vostro indirizzo sorgente ( <I>nmap</I> vi informerà se
|
||||
questo è il caso). In questa situazione, usate -S con il vostro
|
||||
indirizzo IP (dell’interfaccia mediante la quale desiderate man-
|
||||
dare i pacchetti).
|
||||
|
||||
Un’altro possibile uso di questo flag è di spooffare lo scan per
|
||||
fare in modo che le destinazioni pensino che <B>qualcun</B> <B>altro</B> le
|
||||
stia scannando. Immaginate una società sulla quale un’altra
|
||||
rivale fa ripetutamente dei port scan!. Questo non è un utilizzo
|
||||
supportato ( o lo scopo principale) di questo flag. Ho già pen-
|
||||
sato che questo flag avanza una interessante possibilità di cui
|
||||
le persone dovrebbero essere consapevoli prima che vadano accu-
|
||||
sando altri di fare lo portscanning contro di loro. <B>-e</B> sarebbe
|
||||
generalmente richiesta per questo tipo di utilizzo.
|
||||
|
||||
<B>-e</B> <B><interfaccia</B>
|
||||
Dice ad nmap su quale interfaccia mandare e ricevere i pac-
|
||||
chetti. Nmap dovrebbe essere ingrado di rilevare tale interfac-
|
||||
cia, ma questa opzione permette di dirgliela se non è in grado.
|
||||
|
||||
<B>-g</B> <B><numeroporta></B>
|
||||
Imposta il numero di porta sorgente usata negli scan. Molti
|
||||
firewall nativi e installzioni di filtri di pacchetti fanno
|
||||
un’eccezione nel loro insieme di regole per permettere ai pac-
|
||||
chetti DNS (53) o FTP-DATA (20) di passare attraverso e sta-
|
||||
bilire una connessione. Ovviamente questo sovverte i vantaggi di
|
||||
sicurezza di un firewall in quanto gli intrusi possono mascher-
|
||||
arsi come FTP o DNS modificando la loro porta sorgente. Ovvia-
|
||||
mente per uno scan UDP dovreste prima provare uno scan UDP e gli
|
||||
scan TCP dovrebbero trovare 20 prima di 53. Notate che questa è
|
||||
solo una richiesta -- nmap la onorerà solo se è in grado di
|
||||
farlo. Per esempio, non potete fare il campionamento TCP ISN da
|
||||
un host:porta a un’altro host:porta, così nmap cambia la porta
|
||||
sorgente anche se avete usato -g.
|
||||
|
||||
Rendetevi conto che usando questa opzione v’è una lieve penalità
|
||||
nelle prestazione, perchè alcune volte io memorizzo informazioni
|
||||
utili nel numero della porta sorgente.
|
||||
|
||||
<B>-r</B> Dice ad Nmap <B>DI</B> <B>NON</B> rendere casuale l’ordine nel quale le porte
|
||||
sono esaminate.
|
||||
|
||||
<B>--randomize_hosts</B>
|
||||
Dice ad Nmap di mescolare ciascun gruppo di host, fino a 2048
|
||||
host prima di farne lo scanner. Questo può renedere gli scan
|
||||
meno ovvi ai diversi sistemi di monitoraggio della rete, spe-
|
||||
cialmente quando lo combinare con opzioni di timing lente
|
||||
(vedere sotto).
|
||||
|
||||
<B>-M</B> <B><max</B> <B>sockets></B>
|
||||
Imposta il numero massimo di socket che saranno usati in paral-
|
||||
lelo per uno scan TCP connect() (lo scan di default). Questa
|
||||
opzione è utile per rallentare di poco lo scan e evitare il
|
||||
crash delle macchine remote. Un’altro approccio è usare -sS,
|
||||
opzione che è generalmente più semplice da gestire le le
|
||||
macchine.
|
||||
|
||||
<B>OPZIONI</B> <B>DI</B> <B>TIMING</B>
|
||||
Generalmente Nmap fa un ottimo lavoro nell’adattarsi alle carat-
|
||||
teristiche di rete a run-time e fare lo scan tanto veloce quanto
|
||||
possibile minimizando le possibilità che degli host/ delle porte
|
||||
rimangano non rilevate. Comunque, possono esservi casi lo stesso
|
||||
in qui l politica di timing impostata di default possa non
|
||||
incontrare i vostri obiettivi. Le seguenti opzioni forniscono un
|
||||
buon livello di controllo sul timing di uno scan:
|
||||
|
||||
<B>-T</B> <B><Paranoid|Sneaky|Polite|Normal|Aggressive|Insane></B>
|
||||
|
||||
Queste sono possibili politiche di timing per esprimere conve-
|
||||
nientemente le vostre priorità ad Nmap.
|
||||
|
||||
La modalità <B>Paranoid</B> fa gli scan <B>molto</B> lentamente nella speranza
|
||||
di evitare il rilevamento dai sistemi IDS. Essa serializza
|
||||
tutti gli scan (nessuno scanning parallelo) e generalmente
|
||||
aspetta almeno 5 minuti tra i pacchetti mandati. <B>Sneaky</B> è sim-
|
||||
ile, eccetto che aspetta solo 15 secondi tra i pacchetti man-
|
||||
dati. <B>Polite</B> è stato pensata per facilitare il carico sulla
|
||||
reta e ridurre le possibilità di mandare in crash le macchine.
|
||||
Serializza le prove e aspetta <B>almeno</B> 0.4 secondi tra esse. <B>Nor-</B>
|
||||
<B>mal</B> è il comportamento di default di Nmap, che prova a fare gli
|
||||
scan tanto velocemente quanto gli è possibile senza sovracari-
|
||||
care la rete o mancare degli host/delle porte. La modalità
|
||||
<B>Aggressive</B> aggiunge un timeout di 5 minuti per host e non
|
||||
aspetta mai più di 1.25 secondi per le risposte di prova.
|
||||
<B>Insane</B> è solo adatto per reti molto veloci o dove non vi importa
|
||||
la perdità di alcune informazioni. Manda in time out gli host in
|
||||
75 secondi e aspetta solo 0.3 per le prove individuali. Pero
|
||||
non permette sweep di rete molto veloci :). Potete anche fare
|
||||
riferimento a questi numeri. Per esempio, ´-T 0´ vi da la
|
||||
modalità Paranoid e ´-T 5´ è la modalità Insane.
|
||||
|
||||
Queste possibili modalità di timing NON dovrebbe essere usata
|
||||
con i controlli a basso livello dati sotto.
|
||||
|
||||
<B>--host_timeout</B> <B><millisecondi></B>
|
||||
Specifica la quantità di tempo, permessa ad Nmap per fare lo
|
||||
scan di un singolo host prima di terminare lo scan su quel dato
|
||||
IP. La modalità di timing impostata per default non ha host
|
||||
timeout.
|
||||
|
||||
<B>--max_rtt_timeout</B> <B><millisecondi></B>
|
||||
Specifica la somma massima di tempo permessa ad Nmap per
|
||||
aspettare un risultato di una prova prima di ritrasmettere o
|
||||
mandare in time-out quella prova particolare. La modalità di
|
||||
default imposta questo limite a circa 9000 ms.
|
||||
|
||||
<B>--min_rtt_timeout</B> <B><millisecondi></B>
|
||||
Quando gli host destinazione iniziano a stabilire un pattern di
|
||||
risposta molto velocemente, Nmap diminuirà la somma di tempo
|
||||
data per prova. Questo velocizza lo scan, ma può condurre a pac-
|
||||
chetti mancati quando una risposta impiega di più del solito.
|
||||
Con questo parametro potete garantire che Nmap aspetterà al meno
|
||||
la data quantità di tempo prima di terminare una prova.
|
||||
|
||||
<B>--initial_rtt_timeout</B> <B><millisecondi></B>
|
||||
Specifica il timeout iniziale di prova. Questo è generalmente
|
||||
utile solo quando fate lo scan di host firewallati con -P0.
|
||||
Normalmente Nmap può ottenere buone stime RTT dal ping e dalle
|
||||
prime prove. La modalità di default usa 6000.
|
||||
|
||||
<B>--max_parallelism</B> <B><numero></B>
|
||||
Specifica il massimo numero di scan da svolgere in parallelo,
|
||||
che è permesso a Nmap. Se impostate questo a 1 Nmap non proverà
|
||||
mai ad esaminare più di una porta alla volta. Questa opzione ha
|
||||
effetto anche sugli altri scan paralleli come i ping sweep, lo
|
||||
scan RPC, ecc.
|
||||
|
||||
<B>--scan_delay</B> <B><millisecondi></B>
|
||||
Specifica la quantità di tempo <B>minima</B> nella quale Nmap deve
|
||||
aspettare tra le prove. Questa opzione è utile principalmente
|
||||
per ridurre il carico di rete o per rallentare il metodo di scan
|
||||
per penetrare furtivamente sotto le soglie degli IDS.
|
||||
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>SPECIFICA DELLA DESTINAZIONE</H2><PRE>
|
||||
Tutto ciò che non è un’opzione (o un argomenti di un’opzione) viene
|
||||
trattato in nmap come specifica dell’host destinazione. Il caso più
|
||||
semplice è elencare hostname singoli o indirizzi IP sulla linea di
|
||||
comando. Se volete fare lo scan di una sottorete di indirizzi IP,
|
||||
potete aggiungere <20><><B><EFBFBD></B><EFBFBD><EFBFBD><B>/mask</B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD> al nome host o all’indirizzo IP <B>mask</B> deve
|
||||
essere compreso tra 0 (fai lo scan dell’intera internet) e 32 (fai lo
|
||||
scan del singolo host specificato). Usate /24 per fare lo scan di un
|
||||
indirizzo di classe ’C’ e /16 per fare lo scan di un indirizzo di
|
||||
classe ’B’.
|
||||
|
||||
Nmap ha anche un notazione più potente che vi permette di specificare
|
||||
un indirizzo IP usando liste/intervalli per ogni elemento. Cosi potete
|
||||
fare lo scan dell’intera rete classe ’B’ 128.210.*.* specificando
|
||||
’128.210.*.*’ o ’128.210.0-255.0-255’ o anche
|
||||
’128.210.1-50,51-255.1,2,3,4,5-255’. E certamente potete usare la
|
||||
notazione maschera: ’128.210.0.0/16’. Queste sono tutte equivalenti. Se
|
||||
usate asterischi (’*’), ricordatevi che la maggior parte delle shell vi
|
||||
richiedono che voi ne facciate l’escape con le backslashes o li pro-
|
||||
teggiate con gli apici.
|
||||
|
||||
Un’altra cosa interessante da fare è quantizzare Internet in un’altro
|
||||
modo. Invece di fare lo scan di tutti gli host in una classe ’B’, fate
|
||||
lo scan ’*.*.5.6-7’ per esaminare ogni indirizzo IP che finisce in .5.6
|
||||
o .5.7. Decidete i voi i vostri numeri. Per ulteriori informazioni
|
||||
sulla specifica degli host su cui fare lo scan, vedere la sezione
|
||||
<I>esempi</I>
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>ESEMPI</H2><PRE>
|
||||
Ecco qui vi sono alcuni esempi di utilizzo per nmap, da quelli semplici
|
||||
e normali a quelli più complessi/esoterici. Notate che numeri attuali e
|
||||
alcuni nomi di dominio attuali sono stati usati per rendere le cose più
|
||||
concrete. Al loro posto dovreste sostituire gli indirizzi/nome della
|
||||
<B>vostra</B> <B>rete.</B> Non penso che fare il portscanning di altre reti sia
|
||||
illegale; i portscan non dovrebbero essere interpretati dagli altri
|
||||
come un attacco. Ho fatto lo scan di centinaia di migliaia di macchine
|
||||
e ho ricevuto solo una lamentela. Ma non sono un avvocato e alcune per-
|
||||
sone (anali) protrebbero essere infastidite dalle prove con <I>nmap.</I>
|
||||
Ottete il permesso prima o usatelo a vostro rischio.
|
||||
|
||||
<B>nmap</B> <B>-v</B> <B>destinazione.esempio.com</B>
|
||||
|
||||
Questa opzione fa lo scan di tutte le porte riservate TCP sulla
|
||||
macchina destinazione.esempio.com. Il -v significa aabilita la modalità
|
||||
verbose.
|
||||
|
||||
<B>nmap</B> <B>-sS</B> <B>-O</B> <B>destinazione.esempio.com/24</B>
|
||||
|
||||
Lancia uno scan SYN invisibile (stealth) contro ogni macchina che è
|
||||
attiva compresa nelle 255 macchine della classe ’C’ dove desti-
|
||||
nazione.esempio.com risiede. Prova anche a determinare quale sistema
|
||||
opertivo è in esecuzione su ciascun host che è attivo. Questo scan
|
||||
richiede i privilegi di root a causa dello scan SYN ed del rilevamento
|
||||
del S.O.
|
||||
|
||||
<B>nmap</B> <B>-sX</B> <B>-p</B> <B>22,53,110,143,4564</B> <B>128.210.*.1-127</B>
|
||||
|
||||
Manda uno scan Xmas tree alla prima meta di ciascuno delle possibili
|
||||
sottoreti a 8 bit nello spazio di indirizzo classe Stiamo testando se i
|
||||
sistemi hanno in esecuzione sshd, DNS, pop3d, imapd, o la porta 4564
|
||||
aperta. Notate che lo scan Xmas non funziona sulle macchine Microsoft
|
||||
a causa del loro stack TCP deficente. Lo stesso vale per le macchine
|
||||
CISCO, IRIX, HP/UX, e BSDI.
|
||||
|
||||
<B>nmap</B> <B>-v</B> <B>--randomize_hosts</B> <B>-p</B> <B>80</B> <20><><B><EFBFBD></B><EFBFBD><EFBFBD><B>*.*.2.3-5</B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD>
|
||||
|
||||
Piuttosto che concentrarsi su un’intervallo IP specifico, alcune volte
|
||||
è interessante suddividere in parti l’intera Internet e fare lo scan di
|
||||
una piccola parte. Questo comando trova tutti i server web sulle mac-
|
||||
chine con gli indirizzi IP che terminano in .2.3, .2.4, o .2.5. Se
|
||||
siete root potrete allo stesso modo aggiungere -sS. Potrete anche
|
||||
trovare macchine più interessanti che iniziano con 127. cosi potreste
|
||||
voler usare una maggior densità di macchine interessanti (IMHO).
|
||||
|
||||
<B>host</B> <B>-l</B> <B>company.com</B> <B>|</B> <B>cut</B> <20><><B><EFBFBD></B><EFBFBD><EFBFBD><B>-d</B> <20><><B><EFBFBD></B><EFBFBD><EFBFBD> <B>-f</B> <B>4</B> <B>|</B> <B>./nmap</B> <B>-v</B> <B>-iL</B> <B>-</B>
|
||||
|
||||
Fa un DNS zone tranfer per trovare gli host in company.com e poi da in
|
||||
pasto gli indirizzi IP a <I>nmap.</I> I comandi sopra visti sono per la mia
|
||||
macchina GNU/Linux. Potreste aver bisogno di diversi comandi/opzioni
|
||||
su altri sistemi operativi.
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>BUGS</H2><PRE>
|
||||
Bugs? Che bugs? Mandatemeli se li trovate. Anche patch sono gradite
|
||||
:) Ricordate anche di mandare i fingerprint per i nuovi S.O. così pos-
|
||||
siamo far crescere il database. Nmap vi darà una URL di submission
|
||||
quando è stata trovata un’appropriata fingerprint.
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>AUTORE</H2><PRE>
|
||||
Fyodor <I><fyodor@insecure.org></I>
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>DISTRIBUZIONE</H2><PRE>
|
||||
La più recente distribuzione di nmap <I>nmap</I> puo’ essere ottenuta al
|
||||
<I>http://www.insecure.org/nmap/</I>
|
||||
|
||||
<I>nmap</I> is (C) 1997,1998,1999,2000 by Fyodor (fyodor@insecure.org)
|
||||
|
||||
<I>libpcap</I> viene anche distribuita assieme ad nmap. Il suo copyright è
|
||||
detenuto da Van Jacobson, Craig Leres and Steven McCanne, tutti del
|
||||
Lawrence Berkeley National Laboratory, Università della California,
|
||||
Berkeley, CA. La versione distributa con nmap può essere stata modifi-
|
||||
cata i sorgenti originali sono disponibili al
|
||||
ftp://ftp.ee.lbl.gov/libpcap.tar.Z .
|
||||
|
||||
Questo programma è software libero; potete ridistribuirlo e/o modifi-
|
||||
carlo rispettando i termini della GNU General Public License com pub-
|
||||
blicata dalla Free Software Foundation; Versione 2. Questa garantisce i
|
||||
vostri diritti di usare, modificare e ridistribuire Nmap sotto certe
|
||||
condizioni. Se questa licenza è per voi inaccettabile, Insecure.Org può
|
||||
essere in grado di vendervi licenze alternative (contattate fyo-
|
||||
dor@insecure.org).
|
||||
|
||||
Il sorgente viene fornito con questo software perchè crediamo che gli
|
||||
utenti abbiano il diritto di sapere cosa esattamente un programma ha
|
||||
intenzione di fare prima di eseguirlo. Questo potrebbe anche permet-
|
||||
tevi di correggere di testare il software per buchi alla sicurezza (non
|
||||
ne sono stati trovati da molto).
|
||||
|
||||
Il codice sorgente vi permette anche di fare il port di nmap a nuove
|
||||
architetture, fissare i bug, e aggiungere nuove caratteristiche. Siete
|
||||
fortemente incoraggiati di mandare i vostri cambi a Fyodor per la pos-
|
||||
sibile inclusione nella distribuzione principale di Nmap. Mandando
|
||||
questi cambi a Fyodor, o a nmap-hackers, si assume che voi stiate
|
||||
offrendo a Fyodor il diritto illimitato, non esclusivo di riusare, di
|
||||
modificare, e porre sotto nuova licenza il codice. Se desiderate
|
||||
specificare condizioni speciali per la licenza dei vostri contributi,
|
||||
dichiarateli prima sul contributo stesso.
|
||||
|
||||
Questo programma è distribuito nella speranza che sia utile, ma <B>SENZA</B>
|
||||
<B>ALCUNA</B> <B>GARANZIA;</B> senza anche l’implicita garanzia di <B>COMMERCIABILITA</B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD> o
|
||||
<B>ADEGUATEZZA</B> <B>AD</B> <B>UNO</B> <B>SCOPO</B> <B>PARTICOLARE.</B> Vedere la GNU Public License per
|
||||
ulteriori dettagli (essa è nel file COPYING della distribuzione di <I>nmap</I>
|
||||
).
|
||||
|
||||
Si dovrebbe notare che Nmap può mandare in crash determinate appli-
|
||||
cazioni mal progettate, stack TCP/IP, e anche sistemi operativi. <B>Nmap</B>
|
||||
<B>non</B> <B>dovrebbe</B> <B>mai</B> <B>essere</B> <B>eseguito</B> <B>contro</B> <B>sistemi,</B> che hanno compiti
|
||||
critici (detti anche mission critical systems) a meno che non siate
|
||||
preparati a tollerare il tempo in cui essi siano disattivi. Qui
|
||||
riconosciamo che Nmap può mandare in crash i vostri sistemi o reti e
|
||||
non ci assumiamo nessuna responabilità per ogni danno o problema che
|
||||
Nmap potrebbe causare.
|
||||
|
||||
Tutte le versioni di Nmap a partire dalla 2.0 inclusa non presentano
|
||||
problemi in tutti i loro aspetti con il bug dell’anno 2000 (Y2K bug).
|
||||
Non esiste nessuna ragione di credere che le versioni precedenti alla
|
||||
2.0 siano suscettibili a tale problema, ma non sono state testate.
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
<B>NMAP(1)</B>
|
||||
</PRE>
|
||||
<HR>
|
||||
<ADDRESS>
|
||||
Man(1) output converted with
|
||||
<a href="http://www.oac.uci.edu/indiv/ehood/man2html.html">man2html</a>
|
||||
</ADDRESS>
|
||||
</BODY>
|
||||
</HTML>
|
||||
<H1>man2html: bad invocation</H1>
|
||||
Call: man2html [-l|-h host.domain:port] [-p|-q] [filename]
|
||||
or: man2html -r [filename]
|
||||
</BODY></HTML>
|
||||
|
||||
@@ -1,428 +1,8 @@
|
||||
<HTML>
|
||||
<HEAD><META http-equiv="Content-Type" content="text/html; charset=windows-1257">
|
||||
<TITLE>Nmap network security scanner man page (Lithuanian translation)</TITLE>
|
||||
</HEAD>
|
||||
Content-type: text/html
|
||||
|
||||
<HTML><HEAD><META http-equiv="Content-Type" content="text/html; charset=windows-1257"><TITLE>man2html: bad invocation</TITLE></HEAD>
|
||||
<BODY>
|
||||
<H1>Nmap network security scanner man page (Lithuanian translation)</H1>
|
||||
<HR>
|
||||
<PRE>
|
||||
<!-- Manpage converted by man2html 3.0.1 -->
|
||||
XXX
|
||||
XXX WARNING: old character encoding and/or character set
|
||||
XXX
|
||||
<B>NMAP(1)</B> <B>NMAP(1)</B>
|
||||
|
||||
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>PAVADINIMAS</H2><PRE>
|
||||
nmap - tinklo tyrinëjimo árankis bei saugumo skeneris
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>SINTAKS<EFBFBD>Ë</H2><PRE>
|
||||
<B>nmap</B> [skanavimo tipas(ai)] [opcijos] <hostas/tinklas #1 ... #n>
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>APIB<EFBFBD>ÛDINIMAS</H2><PRE>
|
||||
<I>nmap<EFBFBD></I><EFBFBD><EFBFBD><I>as</I> yra sukurtas tam, kad leistø sistemø administratoriams bei
|
||||
smalsiems individams skanuoti didelius tinklus, siekiant nustatyti
|
||||
kokie hostai yra veikiantys ir kokias paslaugas jie siûlo. <I>nmap<EFBFBD></I><EFBFBD><EFBFBD><I>as</I>
|
||||
turi be galo daug skanavimo technologijø, tai: UDP, TCP connect(), TCP
|
||||
SYN (pusiau atviras), ftp proxy (bounce ataka), Reverse-ident,
|
||||
ICMP(ping sweep), FIN, ACK sweep, Xmas Tree, SYN sweep, bei Null
|
||||
skan’as. <I>Skanavimo</I> <I>Tipai</I> sekcijoje rasite apie tai smulkesnës informa-
|
||||
cijos. nmap’as taip pat turi nemaþai paþangiø savybiø, tokiø kaip
|
||||
nutolusio kompiuterio (toliau vadinamo ’remote’) (O)peracinës (S)iste-
|
||||
mos nustatymas per TCP/IP fingerprintinima, stealth (vogtinis) skanav-
|
||||
imas, dinaminës pauzës ir retransimisijos skaièiavimai, lygiagretusis
|
||||
skanavimas , nepasiekiamø host’ø nustatymas skanuojant lygiagreèiu
|
||||
skanavimo metodu, decoy skanavimas, filtruojamø portø nustatymas,
|
||||
tiesioginis RPC skanavimas, fragmentinis skanavimas, bei labai lankstus
|
||||
taikinio ir portø nurodymas.
|
||||
|
||||
nmap’o autorius stengiasi kaip galima daugiau ávairiø nmap’o galimybiø
|
||||
suteikti ne tik root vartotojui, bet ir paprastam sistemos vartotojui,
|
||||
deja daugëlis kritiniø sistemos branduolio (kernel) interfeisø (tokiø
|
||||
kaip "raw socket’ai") reikalauja root’o privilegijø, todël nmap’as
|
||||
turëtø bûti naudojamas root’u kai tik ámanoma.
|
||||
|
||||
nmap’o naudojimo rezultatas daþniausiai bûna paprasèiausias sàraðas
|
||||
ádomiø portø, rastø skanuojamoje maðinoje(se). Nmap’as visada parodo
|
||||
kokià paslaugà (service) teikia portas, jo numerá, bûsenà bei pro-
|
||||
tokolà. Bûsanà nusako vienas ið trijø þodþiø: "open", "filtered",
|
||||
"unfiltered". "open" (atviras) reiðkia, kad taikinys leis prisijungti
|
||||
prie ðito porto. "filtered" (filtruojamas) reiðkia, kad firewall’as
|
||||
(ugnies siena), filtras ar dar kaþkoks ádomus árankis dengia portà, dël
|
||||
to nmap’as tiklsiai negali nustatyti ar portas atviras. "unfiltered"
|
||||
(nefiltruojamas) parodo, kad portas yra tikrai "closed" (uþdarytas) ir
|
||||
nera dengiamas jokio firewall’o/filtro. Nefiltruojamas portas yra gan
|
||||
áprastas atvëjis ir yra rodomas tik tuo atveju, kai dauguma ið skanuotø
|
||||
portø yra filtruojami.
|
||||
|
||||
Priklausomai nuo to, kokios opcijos naudojamos, nmap’as taip pat gali
|
||||
parodyti ir nutolusio kompiuterio: (O)peracinæ (S)istemà, TCP suseka-
|
||||
mumà, vartotoju vardus, kuriems priklauso tam tikri procesai, DNS var-
|
||||
dus ir dar vienà kità.
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>OPCIJOS</H2><PRE>
|
||||
Prasmingos opcijos visos gali bûti raðomos kartu (t.y. vienoje
|
||||
eilutëje). <I>nmap<EFBFBD></I><EFBFBD><EFBFBD><I>as</I> stengsis pasakyti, kokias klaidas esate padaræ
|
||||
(aiðku jei esate :).
|
||||
|
||||
Jei esate nekantrus, galite iðkarto ðoktelti á sekcijà <I>pavyzd<EFBFBD></I><EFBFBD><I>iai</I> gale
|
||||
dokumento, kur gan aiðkiai parodo naudojimà. Taip pat galite paleisti
|
||||
<B>nmap</B> <B>-h</B> ir pamatysite pagrindines opcijas, su trumpais apraðymais.
|
||||
|
||||
<B>SKANAVIM</B><EFBFBD><B><EFBFBD></B><EFBFBD> <B>TIPAI</B>
|
||||
|
||||
<B>-sT</B> paprasèiausias TCP connect() skanavimas. Jûs bandote prisijungti
|
||||
prie kiekvieno porto ið eilës. Jei portas klausosi, nmap’as
|
||||
prisijungia prie jo, taigi jei host’as logina, jis matys, kad
|
||||
bandote jungtis. Ðis metodas yra tiksliausias, bet
|
||||
rekomenduoèiau já naudoti tik tuo atveju, jei skanuojate savo ar
|
||||
draugo kompiuterá, t.y. toká, dël kurio vëliau tikrai nesusi-
|
||||
lauksite nemalonumø.
|
||||
|
||||
<B>-sS</B> TCP SYN skanavimas, kitaip dar daþnai vadinamas kaip "pusiau-
|
||||
atviras" skanavimas, nes nëra padaromas TCP prisijungimas. Jûs
|
||||
paprasèiausiai nusiunèiate TCP SYN paketukà kaip kad norëdamas
|
||||
prisijungti ir laukiate atsakymo. Pakankamai neblogas metodas,
|
||||
bet jei yra filtruojamø portø (pvz. pastatytas firewall’as) ir
|
||||
host kompiuteris juos logina, - bûsite pastebëtas.
|
||||
|
||||
<B>-sF</B> <B>-sX</B> <B>-sN</B>
|
||||
Stealth FIN, Xmas Tree bei Null skanavimo reþimai. Tai yra ðiek
|
||||
tiek saugesni skanavimo bûdai nei TCP SYN (pastebimumo atþvil-
|
||||
giu), bet deja nei vienas ið jø neveikia M$ sistemoms. Ið kitos
|
||||
pusës, tai nebloga priemonë, kurios pagalba galima nustatyti ar
|
||||
tai M$ sistema ar ne, t.y. jei -sF -sX arba -sN parodo, kad visi
|
||||
portai uþdaryti, o -sS rodo kelis atvirus portus, taikinys
|
||||
greièiausiai windows dëþutë.
|
||||
|
||||
<B>-sP</B> Tai paprasèiausias ping’as, kuris parodo kurie hostai tinkle yra
|
||||
gyvi. Atliekama paprasèiausiai siunèiant ICMP echo praðymà
|
||||
(request). Deja kai kurie saitai (kaip mail.takas.lt) blokuoja
|
||||
praðymus. Kad ið tikro ásitikinti, ar hostas negyvas, nmap’as
|
||||
nusiunèia ir TCP ack paketukà á 80 (standartiðkai) portà. Jei
|
||||
gauname atgal RST, reiðkia hostas gyvas. Pagal standartà
|
||||
(r00t’ui) nmap’as naudoja abu ICMP bei ACK metodus. Pakankamai
|
||||
efektyvu, nes vienu metu galite patikrinti #n hostø.
|
||||
|
||||
<B>-sU</B> UDP skanavimas. Naudojamas tam, kad nustatyti kokie UDP (User
|
||||
Datagram Protocol, RFC 768) portai yra atviri.
|
||||
|
||||
Kai kurie mano, kad UDP skanavimas yra beprasmiðkas, bet já
|
||||
prisiminti verta vien dël vienos Solaris rcpbind skylës. Taip
|
||||
pat yra cDc Back Orifice trojanas, kuris atsidaro UDP portà ant
|
||||
window’sø. Gaila tik, kad UDP skanavimas kartais gali trukti
|
||||
labai ilgai.
|
||||
|
||||
<B>-SO</B> IP protokolo skanavimas. Ðis metodas yra naudojamas tam, kad
|
||||
nustatyti kokius protokolus naudoja jûsø taikinys. Technika
|
||||
labai paprasta: siunèiami IP paketai be jokio protokolo
|
||||
header’io á visus nurodytus protokolus. Jeigu pvz gauname "ICMP
|
||||
protocol unreachible" (ICMP protoklolas nepasiekiamas) atsakymà,
|
||||
vadinasi protokolas nenaudojamas, prieðingu atveju skaitoma, kad
|
||||
jis atviras.
|
||||
|
||||
<B>-sA</B> ACK skanavimas: ðitas metodas paprastai yra naudojamas tam, kad
|
||||
iðsiaiðkinti firewall’ø (ugnies sinø) taisykles. Jis gali padëti
|
||||
nustatyti ar firewall’as tikras, ar paprasèiausias paketø fil-
|
||||
tras, blokuojantis áplaukianèius SYN paketukus.
|
||||
|
||||
<B>-sW</B> Window skanavimas. Ðis skanavimo bûdas labai panaðus á ACK
|
||||
skanà, skirtumas tik tas, kad ðis skanavimo metodas kartais par-
|
||||
odo ir atvirus portus (ACK jø nerodo).
|
||||
|
||||
<B>-sR</B> RPC skanavimas. Praskanavus parodoma kokia programa ir jos ver-
|
||||
sija laiko RPC portus atvirus.
|
||||
|
||||
<B>-b</B> <B><ftp</B> <B>relay</B> <B>hostas></B>
|
||||
Dar vienas pakankamai originalus skanavimo bûdas, t.y. pasinau-
|
||||
dojant ftp proxy serveriu. <ftp relay host’o> formatas gali bûti
|
||||
useris:passwordas@serveris:portas . Viskas iðskyrus serverá yra
|
||||
nebûtina.
|
||||
|
||||
<B>BENDROSIOS</B> <B>OPCIJOS</B>
|
||||
Nei viena ið ðiø nëra bûtina, bet kai kurios gali bûti pakanka-
|
||||
mai naudingos
|
||||
|
||||
<B>-P0</B> Skanuoti ið kart, nepabandþius ið pradþiø ping’int serverio.
|
||||
Tai naudinga skanuojant tokius kaip mail.takas.lt, kurie neat-
|
||||
sakinëja á ICMP echo request’us. Tokiu atveju reikëtø naudoti
|
||||
<B>-P0</B> arba <B>-PT80.</B>
|
||||
|
||||
<B>-PT</B> Naudoti TCP "ping’à" vietoje standartinio ICMP ping’o. Naudinga
|
||||
tokiais atvejais, kai serveris neatsakinëja i ICMO echo
|
||||
request’us. Taip pat galima naudoti kartu su postu (-PT<por-
|
||||
tas>).
|
||||
|
||||
<B>-PS</B> Naudoja SYN (prisijungimo praðymà) vietoje ACP
|
||||
|
||||
<B>-PI</B> Paprastas ping’as + suranda subnet’o broadcast’u adresus tinkle.
|
||||
|
||||
<B>-PB</B> Standartinis ping’inimo metodas: naudoja ACP bei ICMP ping’us
|
||||
kartu. Geriausia bûdas patikrinti firewall’us, kurie blokuoja
|
||||
vienà ið jø.
|
||||
|
||||
<B>-O</B> Viena geriausiø nmap’o ypatybiø - serverio OS’o atpaþinimas
|
||||
pagal jo fingerprint’us (jei atvirai, pats nelabai þinau kas per
|
||||
biesas tie fingerprintai).
|
||||
|
||||
<B>-I</B> Ájungiamas TCP reverse ident skanavimas. Kaip 1996 Dave’as
|
||||
Goldsmith’as pastebëjo, ident protokolas (rfc 1413) leidþia
|
||||
pamatyti, kokiam useriui priklauso procesas, kuris naudoja TCP
|
||||
susijungima. Taigi, tu gali pvz prisijungti prie 80 porto ir
|
||||
tada pasinaudojes inentd’u, gali pamatyti ar http serveris yra
|
||||
paleistas root’u ar kokiu kitu userium.
|
||||
|
||||
<B>-f</B> Skanuojant SYN (-sS) , FIN (-sF), XMAS (-sX) arba NULL (-sN)
|
||||
metodu, naudojami labai maþyèiai sufragmentuoti IP paketai.
|
||||
|
||||
<B>-v</B> Verbose mode. Labai rekomenduojama opcija, ypaè jei norit geriau
|
||||
suprasti kas èia dedasi. naudodamas ðià opcijà du kartus, efek-
|
||||
tas bus dar geresnis. Gali naudoti ir dvigubà -d, efektas -
|
||||
nerealus. Nepabandæs, nesuprasi.
|
||||
|
||||
<B>-h</B> Jei norite kad nedidelis langelis jums trumpai primintu kelias
|
||||
pagrindines komandas, ði opcija - jums.
|
||||
|
||||
<B>-oN</B> <B><logas></B>
|
||||
Viskas, kas vyksta ekrane bus loginama á "logas" failà.
|
||||
|
||||
<B>-oX</B> <B><logas></B>
|
||||
Skanavimo rezultatai iðsaugomi XML formatu á failà, kurá
|
||||
nurodote kaip argumentà ðiai opcijai.
|
||||
|
||||
<B>-oG</B> <B><logas></B>
|
||||
Ði opcija iðsaugo skanavimo rezultatus taip, kad jûs juos gale-
|
||||
tumëte lengvai grepinti. Ðis gan primityvus formatas iðsaugo
|
||||
viskà vienoje eilutëje.
|
||||
|
||||
<B>-oS</B> <B><logas></B>
|
||||
Loginama á failà "logas" "skipt kiddie" formatu.
|
||||
|
||||
<B>--resume</B> <B><logas></B>
|
||||
Skanavimas, kuris buvo nutrauktas su ^C, gali bûti pratæstas, su
|
||||
sàlyga, kad viskas buvo loginama su -oN opcija. Daugiau jokie
|
||||
parametrai negali bûti pateikti (jie bus tokie, kokie buvo nau-
|
||||
dojami loginant). nmap’as pradës skanuoti nuo sekanèios maðinos,
|
||||
po tos, kuri paskutinë buvo sëkmingai nuskanuota..
|
||||
|
||||
<B>-iL</B> <B><failas></B>
|
||||
Nuskaito hostus (IP adresus) ið failo "failas". Hostai faile
|
||||
turi bûti atskirti tarpais, TAB’ais arba atskirose linijose.
|
||||
deja opcijø nurodyti jokiø negalite tame faile, uþtat yra
|
||||
galimybë jas nurodyti komandinëje eilutëje.
|
||||
|
||||
<B>-iR</B> Ðita opcija priverèia nmap’à generuoti atsitiktinius hostus. Jei
|
||||
kada neturësite kà veikti, pabandykite ‘nmap -sS -iR -p 80’, kad
|
||||
surastumëte keletà www serveriø.
|
||||
|
||||
<B>-p</B> <B><portai></B>
|
||||
Galite nurodyti kurá/kuriuos portus tikrinti. pvz. -p 110
|
||||
patikrins ar hostas turi pop3 serverá, taip pat galite miðriai
|
||||
nurodinëti portus:
|
||||
|
||||
-p 21,60-90,1243 -- 21, visi nuo 60 iki 90 bei 1243
|
||||
portas
|
||||
-p 1- -- visi portai nuo 1 iki 65535.
|
||||
|
||||
<B>-F</B> Greitasis metodas. Skanuoja tik tuos portus, kurie nurodyti
|
||||
nmap’o services faile (pagal default’à -
|
||||
/usr/local/lib/nmap/nmap-services)
|
||||
|
||||
<B>-D</B> <B><decoy1</B> <B>[,decoy2][,decoyN][,ME]></B>
|
||||
Decoy skanavimas priverèia skanuojamà host’à manyti, kad já
|
||||
vienu metu skanuoja visi nurodyti decoy’iai. Hostø logai gali
|
||||
parodyti 5-10 skanavimø ið unikaliø IP adresø, bet kuris ið jø
|
||||
skanuoja ið tikro jie pasakyti negalës.
|
||||
|
||||
Atskirk kiekvienà decoy’á kableliais (be tarpo) ir gali tarp jø
|
||||
áterpti ’ME’ kaip vienà ið decoy’iø. nmap’as ten áterps tavo
|
||||
adresà. Jei ðito nenurodysi, nmap’as atsitiktinai iðrinks tau
|
||||
vietà. Tiesa, jei ’ME’ áraðysi 6-oje ar dar vëlesnëje vietoje,
|
||||
kai kurie skanavimø detektoriai (tokie kaip Solar Designer’io
|
||||
nepakartojamas scanlog daemon’as) gali tavo IP iðviso neparo-
|
||||
dyti.
|
||||
|
||||
Nepamirðk, kad hostai, kuruos naudosi kaip decoy’ius, turi bûti
|
||||
gyvi, kitaip gali uþ-SYN-flood’inti taikiná, o be to labai
|
||||
nesunku bus surasti skanuotojà, jei jis bus vienintelis gyvas
|
||||
visame tinkle.
|
||||
|
||||
Atkreipk dëmesá ir á tai, kad kai kurie (durnesni) portø
|
||||
skanavimø detektoriai gali aplamai skanuojantiems host’ams
|
||||
uþdrausti priëjimà. Ásivaizduok, kas gali nutikti, jei vienà ið
|
||||
decoy’iø nurodytum "localhost’à" :)
|
||||
|
||||
Decoy skanavimas gali bûti naudojamas kartu su ping (naudojant
|
||||
ICMP, SYN, ACK, ar dar kà nors) arba tikru portø skanavimu bei
|
||||
bandant surasti remote OS’à ( -O ).
|
||||
|
||||
<B>-S</B> <B><IP_adresas></B>
|
||||
Kartais nmap’as gali nerasti jûsø adreso. Tokiu atveju galite
|
||||
naudoti -S opcijà su jûsø IP adresu bei interfeisu, kuriuo
|
||||
siûsite paketus.
|
||||
|
||||
<B>-e</B> <B><interfeisas></B>
|
||||
Nurodo nmap’ui kokiu interfeisu siøsti paketus. (lo, ppp0, eth0
|
||||
ir etc.)
|
||||
|
||||
<B>-g</B> <B><portas></B>
|
||||
Nurodo ið kokio porto skanuoti. Daugelis firewall’ø bei filtrø
|
||||
padaro iðimtis DNS (53) bei FTP-DATA (20) paketams.
|
||||
|
||||
<B>-n</B> Liepia nmap’ui net nemëginti rezolvinti ip adresø i jø vardus,
|
||||
nes daþnai tai bûna labai lëtas procesas ir stabdo nmap’o darbà.
|
||||
|
||||
<B>-R</B> Prieðingai nei -n opcija, -R liepia nmap’ui visada pamëginti
|
||||
iðrezolvinti ip adresà.
|
||||
|
||||
<B>-r</B> Nurodo nmap’ui portus skanuoti <B>NE</B> atsitiktine tvarka.
|
||||
|
||||
<B>--randomize_hosts</B>
|
||||
Nmap’as atsitiktine tvarka iðmaiðo kiekvienà grupæ ið daugiau
|
||||
nei 2048 hostø prieð pradedant juos skanuoti. Tai ðiek tiek suk-
|
||||
laidina ávairius tinklo stebejimo árankius.
|
||||
|
||||
<B>-M</B> <B><maximalus</B> <B>susijungimu</B> <B>skaicius></B>
|
||||
Nustato naksimalø susijungimu skaièiø, kuris bus naudojamas par-
|
||||
alelëje su TCP(standartiðkai) skanavimu.
|
||||
|
||||
<B>LAIKO</B> <B>APRIBOJIMAI</B>
|
||||
|
||||
<B>-T</B> <B><Paranoid|Sneaky|Polite|Normal|Aggressive|Insane></B>
|
||||
Paranoid - pats lëèiausias skanavimo bûdas, Insane - pats
|
||||
greièiausias, deja ne toks tikslus, ypaè jei tinklas lëtas.
|
||||
Vietoj þodþiø galite naudoti ir -T (0-5), kur 0 == Paranoid, 1
|
||||
== Sneaky ir t.t.
|
||||
|
||||
<B>--host_timeout</B> <B><milisekund</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>s></B>
|
||||
Nurodo kiek laiko nmap’as gali skanuoti duotàjá IP. Laikas turi
|
||||
bûti nemaþiau nei 200 milisekundþiø.
|
||||
|
||||
<B>--max_rtt_timeout</B> <B><milisekund</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>s></B>
|
||||
Kiek daugiausia laiko nmap’as gali laukti atsakymo ið skanuojamo
|
||||
IP.
|
||||
|
||||
<B>--scan_delay</B> <B><milisekund</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>s></B>
|
||||
Nustato minimalø laiko tarpà, kuri nmap’as turi laukti tarp
|
||||
bandymø. Tai naudingiausia siekiant sumaþinti tinklo apkrovimà.
|
||||
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>TAIKINIO NURODYMO B<>ÛDAI</H2><PRE>
|
||||
Viskas, kas nëra opcijos, nmap’e suprantama kaip taikinys. Paprasèiau-
|
||||
sias bûdas yra nurodyti konkreèius IP arba hostus. Jeigu norite
|
||||
nuskanuoti IP adresø subnet’à, galite pridëti <B>/mask</B><EFBFBD><B><EFBFBD></B><EFBFBD> hostname’ui ar IP
|
||||
adresui. <B>Mask</B><EFBFBD><B><EFBFBD></B><EFBFBD> turi bûti tarp 0 (norint nuskanuoti visà internetà) ir
|
||||
32 (norint nuskanuoti konkretø host’à/IP. Naudok /24 ’C’ klasës adresø
|
||||
skanavimui bei /16 ’B’ klasës adresø skanavimui.
|
||||
|
||||
nmap’as taip pat turi gan patogià galimybæ nustatinëti IP adresus
|
||||
sàraðais/atstumais. pvz. gali nuskanuoti ’B’ klasæ uþraðydamas
|
||||
128.210.*.* arba 128.210.0-255.0-255 arba dar
|
||||
128.210.0-50,51-255.1,2,3,4,5-255 . Manau kad tai pakankamai patogu ir
|
||||
nesudëtinga.
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>KELETAS PAVYZD<5A>ÞI<C39E>Ø</H2><PRE>
|
||||
<B>nmap</B> <B>-sX</B> <B>-e</B> <B>lo</B> <B>-P0</B> <B>-S</B> <B>127.0.0.3</B> <B>localhost</B>
|
||||
|
||||
Pasinaudodamas Xmas Tree skanavimo metodu, apsimetinëdamas, kad esu
|
||||
127.0.0.3 Loopback protokolu skanuoju savo localhost’à Ðtai kaip atrodo
|
||||
ipchains’ø log’as:
|
||||
|
||||
Packet log: input DENY lo PROTO=6 127.0.0.3:37009 127.0.0.1:139 L=40
|
||||
S=0x00 I=53682 F=0x0000 T=41 (#1)
|
||||
|
||||
kaip matote, kernelis yra ásitikinæs, kad já skanuoja ið 127.0.0.3 o
|
||||
tai ir yra vienas svarbiausiø uþdaviniø - likti nematomiems :)
|
||||
|
||||
<B>nmap</B> <B>-sS</B> <B>-O</B> <B>target.example.com/24</B>
|
||||
|
||||
stealth SYN metodu nuskanuoja visas 255 maðinas, esanèias target.exam-
|
||||
ple.com ’C’ klasëje. Taip pat bando nustatyti kiekvieno ið jø operacinæ
|
||||
sistemà.
|
||||
|
||||
<B>host</B> <B>-l</B> <B>company.com</B> <B>|</B> <B>cut</B> <20><><B><EFBFBD></B><EFBFBD><EFBFBD><B>-d</B> <20><><B><EFBFBD></B><EFBFBD><EFBFBD> <B>-f</B> <B>4</B> <B>|</B> <B>./nmap</B> <B>-v</B> <B>-iL</B> <B>-</B>
|
||||
|
||||
suranda visus *.company.com hostus ir atiduoda juos nmap’ui, kuris savo
|
||||
ruoþtu ásijungæs verbose mode visus juos nuskanuoja.
|
||||
|
||||
<B>nmap</B> <B>-sN</B> <B>-D</B> <B>microsoft.com,mail.takas.lt,ME</B> <B>-oN</B> <B>/root/crazy</B> <B>-p</B> <B>1-1024</B> <B>-O</B>
|
||||
<B>crazy.com</B>
|
||||
|
||||
skanauoja Null skanavimo reþimu, panaudoja du decoy adresus, viskà
|
||||
logina á /root/crazy failà, skanuoja nuo 1 iki 1024 crazy.com portus
|
||||
bei stengiasi atspëti crazy.com serverio operacinæ sistemà
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>BUGAI</H2><PRE>
|
||||
Vabalëliai? Kokie dar vabalëliai? Na.. jei rasit kokiø, bûtinai siûskit
|
||||
autoriui: <fyodor@insecure.org> . Pachai taip pat labai laukiami. Taip
|
||||
pat nepamirðkite siûsti OS’ø fingerprintus, kad nmap’o autoriai galëtø
|
||||
plësti duom. bazæ. Apie tai smulkiau galite rasti docs/nmap-finger-
|
||||
printing-article.txt dokumente arba nmap’o puslapyje: http://www.inse-
|
||||
cure.org/nmap
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>AUTORIUS</H2><PRE>
|
||||
Fyodor <I><fyodor@insecure.org></I>
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>I<EFBFBD>ÐVERT<EFBFBD>Ë</H2><PRE>
|
||||
Aurimas Mikalauskas <I><inner@crazy.lt></I>
|
||||
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>PLATINIMAS</H2><PRE>
|
||||
Naujausià <I>nmap<EFBFBD></I><EFBFBD><EFBFBD><I>o</I> versijà visada galite rasti èia:
|
||||
|
||||
<I>http://www.insecure.org/nmap/</I>
|
||||
|
||||
<I>nmap</I> is (C) 1997,1998,1999,2000 by Fyodor (fyodor@insecure.org)
|
||||
|
||||
<I>libpcap<EFBFBD></I><EFBFBD><EFBFBD><I>as</I> yra taip pat platinamas kartu su nmap’u. Autorines teises á
|
||||
já turi Van Jacobson, Craig Leres ir Steven McCanne, visi ið Lawrence
|
||||
Berkeley nacionalinës Laboratorijos Kalifornijos Universiteto, Berke-
|
||||
ley, CA. Versija platinama su nmap’u gali bûti perraðinëjama. Sourcus
|
||||
galit parsisiûsti ið <I>ftp://ftp.ee.lbl.gov/libpcap.tar.Z</I>
|
||||
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>PABAIGAI</H2><PRE>
|
||||
Dþiaugiuosi, kad pagaliau pasiekëte galà. Dabar jau galite skaityti
|
||||
save kvalifikuotu nmap’o guru.
|
||||
|
||||
beje, jei norite kà nors pridëti ar pakeisti ðiame dokumente, arba
|
||||
(neduok Dieve) radot kokiø tai bug’u, raðykit man adresu, pateiktu sek-
|
||||
cijoje <B>i</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>vert</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>.</B> Ðiaip ðitas manualas abejoju ar bus atnaujinamas, bet
|
||||
paèià naujausià nmap-lt-HOWTO visada galite rasti mano puslapyje:
|
||||
|
||||
<I>http://crazy.lt/~inner</I>
|
||||
|
||||
|
||||
|
||||
<B>NMAP(1)</B>
|
||||
</PRE>
|
||||
<HR>
|
||||
<ADDRESS>
|
||||
Man(1) output converted with
|
||||
<a href="http://www.oac.uci.edu/indiv/ehood/man2html.html">man2html</a>
|
||||
</ADDRESS>
|
||||
</BODY>
|
||||
</HTML>
|
||||
<H1>man2html: bad invocation</H1>
|
||||
Call: man2html [-l|-h host.domain:port] [-p|-q] [filename]
|
||||
or: man2html -r [filename]
|
||||
</BODY></HTML>
|
||||
|
||||
@@ -1,698 +1,8 @@
|
||||
<HTML>
|
||||
<HEAD>
|
||||
<TITLE>Nmap network security scanner man page (Latvian translation)</TITLE>
|
||||
</HEAD>
|
||||
Content-type: text/html
|
||||
|
||||
<HTML><HEAD><TITLE>man2html: bad invocation</TITLE></HEAD>
|
||||
<BODY>
|
||||
<H1>Nmap network security scanner man page (Latvian translation)</H1>
|
||||
<HR>
|
||||
<PRE>
|
||||
<!-- Manpage converted by man2html 3.0.1 -->
|
||||
XXX
|
||||
XXX WARNING: old character encoding and/or character set
|
||||
XXX
|
||||
<B>NMAP(1)</B> <B>NMAP(1)</B>
|
||||
|
||||
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>V<EFBFBD>ÂRDS</H2><PRE>
|
||||
nmap - Network exploration tool and security scanner
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>NOSAUKUMS</H2><PRE>
|
||||
<B>nmap</B> [skançðanas metode(s)] [opcijas] <host vai tîkls#1...[#N]>
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>APRAKSTS</H2><PRE>
|
||||
<I>Ar</I> <I>Nmap</I> <I>var</I> <I>skan<EFBFBD></I><EFBFBD><I>t</I> <I>neierobe<EFBFBD></I><EFBFBD><I>otu</I> <I>daudzumu</I> <I>un</I> <I>lielumu</I> <I>t<EFBFBD></I><EFBFBD><I>klus,</I> <I>noteikt</I> <I>to</I>
|
||||
<I>dro<EFBFBD></I><EFBFBD><I><EFBFBD></I><EFBFBD><I>bas</I> <I>pak<EFBFBD></I><EFBFBD><I>pi,</I> <I>apzin<EFBFBD></I><EFBFBD><I>t</I> <I>atv<EFBFBD></I><EFBFBD><I>rtos</I> <I>portus,</I> <I>k<EFBFBD></I><EFBFBD> <I>ar<EFBFBD></I><EFBFBD> <I>atbilsto<EFBFBD></I><EFBFBD><I>o</I> <I>servisu</I>
|
||||
<I>esam<EFBFBD></I><EFBFBD><I>bu.</I> <I><EFBFBD></I><EFBFBD><I><EFBFBD></I><EFBFBD> <I>uzdevuma</I> <I><EFBFBD></I><EFBFBD><I>steno<EFBFBD></I><EFBFBD><I>anai</I> <I>Nmap</I> <I>izmanto</I> <I>daudz</I> <I>da<EFBFBD></I><EFBFBD><I><EFBFBD></I><EFBFBD><I>das</I> <I>skan<EFBFBD></I><EFBFBD><I><EFBFBD></I><EFBFBD><I>anas</I>
|
||||
<I>metodes,</I> <I>k<EFBFBD></I><EFBFBD> <I>piem<EFBFBD></I><EFBFBD><I>ram</I> <I>UDP,</I> <I>TCP</I> <I>connect(),</I> <I>TCP</I> <I>SYN,</I> <I>FTP</I> <I>proxy</I> <I>(skan<61></I><EFBFBD><I><EFBFBD></I><EFBFBD><I>ana</I>
|
||||
<I>caur</I> <I>ftp),</I> <I>Reverse-ident,</I> <I>ICMP</I> <I>(ping)</I> <I>FIN,</I> <I>ACK,</I> <I>Xmas</I> <I>tree,</I> <I>SYN,</I> <I>NULL</I>
|
||||
<I>metodes.</I> <I>Tuv<EFBFBD></I><EFBFBD><I>k</I> <I>t<EFBFBD></I><EFBFBD><I>s</I> <I>apskat<EFBFBD></I><EFBFBD><I>tas</I> <I>noda<EFBFBD></I><EFBFBD><I><EFBFBD></I><EFBFBD> <I>Skan<EFBFBD></I><EFBFBD><I><EFBFBD></I><EFBFBD><I>anas</I> <I>opcijas</I> <I>.</I> <I>Nmap</I> <I>satur</I>
|
||||
<I>daudz</I> <I>da<EFBFBD></I><EFBFBD><I><EFBFBD></I><EFBFBD><I>das</I> <I>papildus</I> <I>iesp<EFBFBD></I><EFBFBD><I>jas,</I> <I>konkr<EFBFBD></I><EFBFBD><I>t<EFBFBD></I><EFBFBD><I>k:</I> <I>datora</I> <I>oper<EFBFBD></I><EFBFBD><I>t<EFBFBD></I><EFBFBD><I>jsist<EFBFBD></I><EFBFBD><I>mas</I>
|
||||
<I>noteik<EFBFBD></I><EFBFBD><I>ana</I> <I>(t<></I><EFBFBD><I>l<EFBFBD></I><EFBFBD><I>k</I> <I>tekst<EFBFBD></I><EFBFBD> <I>OS)</I> <I>izmantojot</I> <I>TCP/IP</I> <I>steka</I> <I>sniegto</I>
|
||||
<I>inform<EFBFBD></I><EFBFBD><I>ciju,</I> <I>neredzamo</I> <I>skan<EFBFBD></I><EFBFBD><I><EFBFBD></I><EFBFBD><I>anu,</I> <I>dinamiski</I> <I><EFBFBD></I><EFBFBD><I>ener<EFBFBD></I><EFBFBD><I>tas</I> <I>aiztures</I> <I>un</I>
|
||||
<I>atk<EFBFBD></I><EFBFBD><I>rtota</I> <I>pake<EFBFBD></I><EFBFBD><I>u</I> <I>p<EFBFBD></I><EFBFBD><I>rraid<EFBFBD></I><EFBFBD><I><EFBFBD></I><EFBFBD><I>ana,</I> <I>paral<EFBFBD></I><EFBFBD><I>l<EFBFBD></I><EFBFBD> <I>skan<EFBFBD></I><EFBFBD><I><EFBFBD></I><EFBFBD><I>ana,</I> <I>neakt<EFBFBD></I><EFBFBD><I>va</I> <I>host<EFBFBD></I><EFBFBD><EFBFBD><I>a</I>
|
||||
<I>noteik<EFBFBD></I><EFBFBD><I>ana</I> <I>izmantojot</I> <I>paral<EFBFBD></I><EFBFBD><I>lo</I> <I>ping</I> <I>piepras<EFBFBD></I><EFBFBD><I>jumu,</I> <I>skan<EFBFBD></I><EFBFBD><I><EFBFBD></I><EFBFBD><I>ana</I> <I>no</I> <I>neek-</I>
|
||||
<I>sist<EFBFBD></I><EFBFBD><I>jo<EFBFBD></I><EFBFBD><I>iem</I> <I>hostiem,</I> <I>noteikt</I> <I>pake<EFBFBD></I><EFBFBD><I>u</I> <I>filtru</I> <I>esam<EFBFBD></I><EFBFBD><I>bu,</I> <I>tie<EFBFBD></I><EFBFBD><I><EFBFBD></I><EFBFBD> <I>(neizmantojot</I>
|
||||
<I>portmapper)</I> <I>RPC</I> <I>skan<EFBFBD></I><EFBFBD><I><EFBFBD></I><EFBFBD><I>ana,</I> <I>skan<EFBFBD></I><EFBFBD><I><EFBFBD></I><EFBFBD><I>ana</I> <I>izmantojot</I> <I>IP-fragment<6E></I><EFBFBD><I>ciju.</I>
|
||||
|
||||
|
||||
<I>Kaut</I> <I>ar<EFBFBD></I><EFBFBD> <I>Nmap</I> <I>ir</I> <I>maksim<EFBFBD></I><EFBFBD><I>li</I> <I>optimiz<EFBFBD></I><EFBFBD><I>ts</I> <I>priek<EFBFBD></I><EFBFBD> <I>parastiem</I> <I>lietot<EFBFBD></I><EFBFBD><I>jiem,</I>
|
||||
<I>daudzas</I> <I>t<EFBFBD></I><EFBFBD> <I>iesp<EFBFBD></I><EFBFBD><I>jas</I> <I>ir</I> <I>at<EFBFBD></I><EFBFBD><I>autas</I> <I>tikai</I> <I>root</I> <I>lietot<EFBFBD></I><EFBFBD><I>jam.</I> <I>Ieteicam</I> <I>Nmap</I>
|
||||
<I>laist</I> <I>ar</I> <I>root</I> <I>ties<EFBFBD></I><EFBFBD><I>b<EFBFBD></I><EFBFBD><I>m.</I>
|
||||
|
||||
|
||||
|
||||
Nmap rezultâti tiek izvadîti kâ interesçjoðo portu saraksts uz skançtâ
|
||||
kompjûtera, protokola tips, servisa nosaukums. Portiem klât ir
|
||||
apzîmçjumi "atvçrts" (open), "filtrçts" (filtered), "nefiltrçts"
|
||||
(unfiltered). "atvçrts" nozîmç, ka ðim portam var pieslçgties,
|
||||
"filtrçts" - ugunsmûris (firewall) pakeðu filtrs , vai kâds cits
|
||||
apstâklis neïauj Nmap noteikt, vai ports ir atvçrts vai nç,
|
||||
"nefiltrçts" - ports ir aizvçrts, lai gan nekas netraucçja Nmap to
|
||||
skançt.
|
||||
|
||||
|
||||
|
||||
Atkarîbâ no dotajâm komandâm, Nmap spçj noteikt ðâdas skançjamâ host‘a
|
||||
îpaðîbas: lietotâja OS, TCP ISN ìenerçðanas metodi, lietotâja vârdu
|
||||
(username) kam "pieder" noteikts serviss, DNS nosaukumu u.t.t.
|
||||
|
||||
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>OPCIJAS</H2><PRE>
|
||||
Vairumu opciju ir iespçjams kombinçt savâ starpâ.Vienas opcijas
|
||||
paredzçtas priekð skançðanas metoþu izvçlçs, citas savukârt atbild par
|
||||
daþâdu papildus iespçju izmantoðanu, vai arî atbild par daþâdiem
|
||||
skançðanas parametriem. Palaiþot programmu Nmap ar opciju ’-h’ vienmçr
|
||||
ir iespçjams iegût informâciju par visâm tâs iespçjâm.
|
||||
|
||||
<B>SKAN</B><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><B>ANAS</B> <B>VEIDI</B>
|
||||
|
||||
<B>-sS</B> (scan SYN) - Izmantot TCP SYN metodi. Ðo metodi sauc par
|
||||
"pusatverto" skançðanu, jo pilnîgs savienojums ar attâlinâtâ
|
||||
datora portu nenotiek. Nmap nosûta SYN paketi, itkâ pieprasot
|
||||
nodibinât savienojumu un gaida attâlinâtâs sistçmas atbildi.
|
||||
Atbildot sistçma nosûta paketi ar SYN|ACK maríçjumu (flag), ka
|
||||
ir gatava nodibinât savienojumu. Kad Nmap saòem SYN|ACK paketi,
|
||||
atpakaï nekavçjoties tiek nosûtîta RST pakete liekot saprast
|
||||
attâlinâtajai sistçmai, ka nevçlas nodibinât vçl neveikto
|
||||
savienojumu. Ne visas sistçmas fiksç ðâda tipa skançðanu.
|
||||
Lietotâjam vajadzîgas root tiesîbas, lai varçtu izveidot SYN
|
||||
paketes.
|
||||
|
||||
Lai paâtrinâtu skançðanu, skançjot lielus tîklus, kopâ ar opciju
|
||||
’-sS’ var lietot saîsinâjumu, kurð atïauj pieprasît norâdîto
|
||||
portu visâm aktîvajâm sistçmâm jûsu skançtajâ diapazonâ daudz
|
||||
âtrâk, nekâ izmantojot tikai ’-p’ opciju. To var izdarît ar
|
||||
saîsinâjuma -PS palîdzîbu. Piemçram, ja ir nepiecieðamîba
|
||||
noteik, cik sistçmas noteiktâ diapazonâ ir atvçruðas 25 portu
|
||||
jums ieteicams lietot ðo saîsinâjumu. (piem):
|
||||
|
||||
nmap -n -sS -p25 -PS25 24.0.0.0/8
|
||||
|
||||
|
||||
|
||||
|
||||
<B>-sT</B> (scan TCP) - izmanto TCP connect() metodi. Ðî ir visizplatîtâkâ
|
||||
TCP portu skançðanas metode. Funkcija connect(), ir iekïauta
|
||||
jebkurâ OS, tâdejâdi atïaujot îstenot savienojumus ar vienalga
|
||||
kâdu attâlinâtâs sistçmas portu. Ja skançjamais ports uz
|
||||
attâlinâtâs sistçmas bûs pieejams, tad funkcija connect()
|
||||
noritçs veiksmîgi, pretçjâ gadîjumâ ports skaitâs slçgts, vai
|
||||
arî aizsargâts ar ugunsmûri, vai ko tamlîdzîgu.
|
||||
|
||||
|
||||
Lai izmantotu ðo skançðanas metodi, lietotâjam nav vajadzîgas
|
||||
t.s. priviliìçtâs tiesîbas. Ðâdu skançðanu ïoti viegli konstatç
|
||||
skançjamâ datorâ îpâðnieks, jo viss tiek akurâti ierakstîts log
|
||||
failâ.
|
||||
|
||||
|
||||
|
||||
<B>-sF</B> <B>-sX</B> <B>-sN</B>
|
||||
(scan FIN, scan Xmas, scan NULL) - "neredzamâ" FIN, Xmas Tree un
|
||||
NULL skançðana. Ðo metodi lieto, ja SYN skançðana kâdu iemeslu
|
||||
dçï nav iespçjama. Piemçram daþi ugunsmûri filtrç SYN paketes,
|
||||
kas tiek nosûtîtas uz viòu aizsargâtajiem portiem, un tâdas pro-
|
||||
grammas kâ Synlogger spçjîgas fiksçt SYN skançðanas mçìinâjumu.
|
||||
|
||||
|
||||
Dotâs skançðanas laikâ notiek sekojoðais. FIN skançðanu veic ar
|
||||
FIN paketçm. Xmas Tree izmanto FIN|URG|PSH paketes, NULL
|
||||
skançðanas gadîjumâ tiek nosûtîtas nemaríçtas paketes. Vadoties
|
||||
pçc RFC 973 rakstîtâ, skançjamâs sistçmas OS ir jâatbild uz ðâda
|
||||
veida paketçm, no slçgtiem portiem ar RST paketi, tajâ paðâ
|
||||
laikâ atvçrtie porti ðo nemaríçto paketi ignorç. Kâ vienmçr
|
||||
Microsoft Windows izstrâdâtâji nerçíinâs ar pieòemto standartu,
|
||||
tâdçï ði skançðanas metode bûs neefektîva skançjot jebkuru
|
||||
sistçmu, kas izmanto Microsoft veidotâs OS. Ja FIN skançðanas
|
||||
rezultâtâ, tiek izmests atvçrto portu saraksts, tad attâlinâtâs
|
||||
sistçmas OS nav Windows. Ja visas ðîs metodes izmet paziòojumu,
|
||||
ka visi porti slçgti, turpretîm SYN skançðana atklâj atvçrtus
|
||||
portus, tad visticamâk attâlinâtâs sistçmas OS ir Windows.
|
||||
Jâpiebilst, ka Windows nav vienîgâ OS, kura satur ðo nepilnîbu.
|
||||
Pie ðâda tipa OS var pieskaitît arî Cisco, BSDI, IRIX, HP/UX un
|
||||
MVS. Visas ðis OS neatbild nemaríçtâm paketçm.
|
||||
|
||||
|
||||
|
||||
<B>-sP</B> scan Ping) - ping "skançðana". Daþreiz ir nepiecieðamîba uzzinât
|
||||
tikai aktîvo hostu adreses. Nmap to spçj izdarît, nosûtot ICMP
|
||||
ECHO pieprasîjumu katrai ip adresei norâdîtajâ diapazonâ. Hosts,
|
||||
kas atbild uz ðo pieprasîjumu ir aktîvs, t.i. ir pieslçgts
|
||||
tîklam.
|
||||
|
||||
|
||||
Daþi hosti (piemçram microsoft.com) bloíç ECHO pieprasîjumus,
|
||||
tâdçï Nmap papildus nosûta TCP ACK paketi uz 80 portu (nok-
|
||||
lusçti). Ja hosts atbild ar RST paketi, tad viòð ir aktîvs.
|
||||
Treðâ metode izmanto SYN paketi, par atbildi gaidot RST vai
|
||||
SYN|ACK paketi. Lietotâjiem, kuriem nav root privilçìijas tiek
|
||||
izmantota connect() metode.
|
||||
|
||||
|
||||
Lietotâjiem ar root privilçìijâm Nmap noklusçti lieto abas
|
||||
metodes - ICMP un ACK. Ðo iestâdijumu var mainît izmantojot
|
||||
opciju .B -P , kur aprakstîta zemâk. Ping skançðana tiek lietota
|
||||
vienmçr un tikai aktîvâs sistçmas tiek skançtas, tâdçï ðo
|
||||
skançðanas metodi izmatojiet tikai ta, ja vçlaties uzzinât
|
||||
aktîvo sistçmu daudzumu, ne veikt to portu skançðanu.
|
||||
|
||||
|
||||
|
||||
<B>-sU</B> (scan UDP) - Ðî skançðanas metode ïauj noteikt kâdi UDP porti
|
||||
(RFC 768) ir atvçrti uz attâlinâtâs sistçmas. Uz katru
|
||||
skançjamâs sistçmas portu tiek nosûtîta UDP pakete, kas nesatur
|
||||
datus. Ja sistçma atbild ar ICMP paziòojumu "port unreachable"
|
||||
tad ports ir aizvçrts, pretçjâ gadîjumâ tas tiek uzskatîts par
|
||||
atvçrtu. Daþi uzskata, ka skançt UDP portus nav nekâdas jçgas.
|
||||
Ðinî gadîjumâ atgâdinu par "slavenîbu" ieguvuðo gïuku iekð
|
||||
dçmona rpcbind OS Solaris. Ðis dçmons grieþas uz jebkura no
|
||||
nedokumentçtajiem UDP portiem, kas ir lielâki par 32770.
|
||||
|
||||
|
||||
Par noþçloðanu jâatdzîst, ka UDP skançðana velkas lçni, jo
|
||||
gandrîz visas OS seko RFC 1812 (sadaïa 4.3.2.8) rekomendâcijâm
|
||||
iegroþot ICMP "port unreachable" ìenerçðanas âtrumu. Piemçram
|
||||
Linux kernelis (katalogs net/ipv4/icmp.h) ierobeþo ðâda tipa
|
||||
paziòojumu ìenerçðanu lîdz 80, 4 sekundçs ar 1/4 sekundes
|
||||
novçloðanu, ja ðî robeþa tiek pârsniegta. OS Solaris ir vçl
|
||||
striktâki ierobeþojumi (2 ziòojumi sekundç), tâdçï sistçmu
|
||||
skançðana kuras grieþas uz OS Solaris ir vçl lçnâka.
|
||||
|
||||
|
||||
|
||||
Nmap nosaka ðo ierobeþojumu parametrus un atbilstoði tiem samaz-
|
||||
ina ìenerçjamos pieprasîjumus, tâdejâdi atturoties no tîkla
|
||||
piemçsloðanas ar nevajadzîgâm paketçm, kuras ignorç attâlinâtâ
|
||||
sistçma. Kâ jau ierasts kompânija Microsoft ignorç visas
|
||||
rekomendâcijas un neizmanto savâs OS nekâdus ierobeþojumus.
|
||||
Tâdejâdi jûs varat ïoti âtri noskançt visus 65535 UDP portus
|
||||
sistçmai, kas grieþas zem OS Windows.
|
||||
|
||||
|
||||
|
||||
<B>-sO</B> (scan Open protocol) - Dotâ metode tiek izmantota, lai noteiktu
|
||||
IP protokolus, kurus uztur attâlinâtâ sistçma. Attâlinâtajai
|
||||
sistçmai tiek sûtîtas IP paketes, kurâm nav nekâda maríçjuma.
|
||||
Tâs tiek sûtîtas katram protokolam. Ja par atbildi tiek saòemts
|
||||
paziòojums "protocol ureachable", tad doto protokolu attâlinâtâ
|
||||
sistçma neuztur. Pretçjâ gadîjumâ Nmap uzskata, ka protokols
|
||||
tiek uzturçts.
|
||||
|
||||
Daþas OS (AIX, HP-UX, Digital UNIX) kâ arî ugunsmûris var bloíçt
|
||||
ziòojumus "protocol ureachable", tâ rezultâtâ visi protokoli
|
||||
tiks uzskatîti par uzturçtiem. Par cik aprakstîtâ metode ir
|
||||
lîdzîga UDP skançðanas metodei, tad ICMP ìenerçðanas ier-
|
||||
obeþojumu noteikðana paliek spçkâ, taèu tâdçï ka IP paketes
|
||||
"header" sastâv tikai no 8 bitiem visus 256 protokolus izdodas
|
||||
noskançt pieòemamâ âtrumâ.
|
||||
|
||||
<B>-sA</B> (scan ACK) - ACK skançðanas metode. Ðî papildus metode ïauj
|
||||
noteikt ugunmûra konfigurâciju (rulesets). Izmantojot ðo metodi
|
||||
var noteikt, vai attâlinâtâ sistçma ir aizsargâta ar ugunsmûri
|
||||
vai tikai ar pakeðu filtru, kurð bloíç ienâkoðâs SYN paketes.
|
||||
|
||||
Skançjamajai sistçmai tiek nosûtîta ACK pakete (ar gadîjuma
|
||||
skaitïu acknowledgement number un sequence number). Ja par
|
||||
atbildi tiek saòemta RST pakete, ports tiek uzskatîts par
|
||||
nefiltrçtu. Ja atbilde nepienâk (vai arî pienâk ICMP "port
|
||||
unreachable") tad ports tiek uzskatîts par filtrçtu.
|
||||
|
||||
Jâpiebilst, ka Nmap nerâda "nefiltrçtos" portus, tâpçc, ja
|
||||
skançjot attâlinâtu sistçmu jums neatklâj nevienu atvçrtu portu,
|
||||
tas nozîmç ka porti skaitâs nefiltrçti. Ðî metode nekad
|
||||
rezultâtos nerâdîs portus kuri skaitâs atvçrti.
|
||||
|
||||
<B>-sW</B> (scan Window) - Izmanto TCP Window metodi. Ðî metode lîdzinâs
|
||||
ACK skançðanai, izòemot to, ka daþreiz ar ðîs metodes palîdzîbu
|
||||
var noteikt kâ atvçrtos, tâ filtrçtos/nefiltrçtos portus. To
|
||||
iespçjams izdarît, pârbaudot Initial Window datus TCP paketç,
|
||||
kurus nosûta attâlinâtâ sistçma par atbildi tai nosûtitajai
|
||||
paketei, kuru tâ nepareizi apstrâdâ. Sistçmas kurâs ir ðî
|
||||
kïuda: vairâkas AIX versijas, Amiga, BeOS, BSDI, Cray, Tru64
|
||||
UNIX, DG/UX, OpenVMS, Digital UNIX, FreeBSD, HP-UX, OS/2, IRIX,
|
||||
MacOS, NetBSD, OpenBSD, OpenStep, QNX, Rhapsody, SunOS 4.X,
|
||||
Ultrix, VAX un VxWorks. Tuvâku informâciju var iegût aplûkojot
|
||||
Nmap-hackers listes arhîvus.
|
||||
|
||||
|
||||
|
||||
<B>-sR</B> (scan RPC) - Izmantot RPC skançðanas metodi. Ðo metodi izmanto
|
||||
kopâ ar citâm. Tâ palîdz noteikt, kâda programma apkalpo RPC
|
||||
portu un tâs versiju. Lai to noteiktu, visi TCP/UDP porti tiek
|
||||
flûdoti ar SunRPC NULL pieprasîjumiem pçc tam nosakot programmu
|
||||
kas apkalpo RPC portu(s). Izmantojot ðo metodi jûs viegli
|
||||
iegûstat tâdu paðu informâciju kâ palaiþot komandu ’rpcinfo -p’,
|
||||
arî tâdâ gadîjumâ, ja attâlinâtâs sistçmas portmapper ir
|
||||
aizsargâts ar ugunsmûri vai TCP_wrapper.
|
||||
|
||||
|
||||
<B>-sL</B> (scan List) - Iegût skançjamo adreðu sarakstu. Ðî opcija ïauj
|
||||
jums aplûkot adreðu sarakstu, kuras TIKS skançtas ar Nmap
|
||||
palîdzîbu. Noklusçti tiek noteikti to DNS nosaukumi. Ðo iespçju
|
||||
var aizliegt izmantojot -n opciju.
|
||||
|
||||
<B>-b</B> <B><ftp</B> <B>relay</B> <B>host></B>
|
||||
(bounce scan) - Izmantot "ftp bounce attack" uzbrukumu. Ði
|
||||
interesantâ FTP protokola iespçja tuvâk aprakstîta RFC 959. No
|
||||
hosta source.com var nodibinât savienpjumu ar target.com ftp
|
||||
serveri un nosûtît failus, kas tur atrodas uz vienalga kâdu
|
||||
adresi. Ðis uzbrukums tika atklâts 1985 gadâ, kad tika
|
||||
uzrakstîts augðminçtais RFC. Nmap izmanto ðo kïûdu lai skançtu
|
||||
portus no "uzticamâ" ftp servera.
|
||||
|
||||
Iespçjams pieslçgties ftp serverim, kuru apsargâ ugunsmûris un
|
||||
noskançt pârçjos aizsargâtos portus. Ja ftp serveris atïauj
|
||||
lasît un rakstît datus kâdâ katalogâ (piemçram /incoming), jûs
|
||||
varat nosûtît jebkâdus datus uz ðo portu. Opcija ’-b’, norâda
|
||||
ftp servera adresi, kurð tiek izmantots kâ "uzticamais"
|
||||
serveris. URL formâts: <I>login:parole@serveris:ports</I> Adrese
|
||||
nepiecieðama obligâti, pârçjo var neievadît.
|
||||
|
||||
<B>PAPILDUS</B> <B>IESP</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>jAS</B>
|
||||
Ðîs opcijas nav nepiecieðams lietot obligâti, taèu daþreiz tâs
|
||||
var bût diezgan noderîgas.
|
||||
|
||||
<B>-P0</B> (Ping 0) - Nepingot attâlinâto sistçmu pirms skançðanas. Ðî
|
||||
opcija atïauj skançt tîklus kuri neatïauj ICMP ECHO
|
||||
pieprasîjumus, vai atbildes uz tiem. piemçram microsoft.com. Var
|
||||
izmantot .B -P0 vai <B>-PT80</B> kad skançjat tâdu tiklu.
|
||||
|
||||
<B>-PT</B> (Ping TCP) - Izmantot TCP "ping". ICMP ECHO vietâ Nmap nosûta
|
||||
TCP ACK paketi skançjamajai sistçmai un gaida tâs atbildi. Ja
|
||||
sistçma ir "aktîva" tâ atbild ar RST paketi. Lietotâju, kuriem
|
||||
nav root privilçìijas tiek izmantota connect() funkcija. Ðî
|
||||
opcija jums ïauj noteikt attâlinâtâs sistçmas stâvokli pat tâdâ
|
||||
gadîjumâ , ja ICMP pieprasîjumu tiek aizliegti ar ugunsmûra
|
||||
palîdzîbu. Lai norâdîtu kuram attâlinâtâs sistçmas portam sûtît
|
||||
pieprasîjumu izmantojiet opciju ’-PT <porta_nummurs>’. Noklusçti
|
||||
pieprasîjums tiek sûtîts uz 80 portu, jo tas praktiski nekad
|
||||
netiek filtrçts.
|
||||
|
||||
<B>-PS</B> (Ping SYN) - opcija, kas arîdzan tiek izmantota ping
|
||||
pieprasîðanai. Ðinî gadîjumâ ACK paketes vietâ tiek sûtîta SYN
|
||||
pakete. Aktîvâs sistçmas atbild ar RST paketi (retâk ar
|
||||
SYN|ACK).
|
||||
|
||||
<B>-PI</B> (Ping ICMP) - Ðî opcija ping pieprasîðanai izmanto normâlu ping
|
||||
paketi (ICMP ECHO). Opcija tiek izmantota, lai meklçtu aktîvas
|
||||
sistçmas, kâ arî nepareizi konfigurçtas sistçmas, kuras atïauj
|
||||
veikt DoS uzbrukumus citâm sistçmâm (piemçram Smurf).
|
||||
|
||||
<B>-PP</B> Izmanto ICMP timestamp pieprasîjuma paketi, lai atrastu aktîvus
|
||||
hostus.
|
||||
|
||||
<B>-PM</B> Lidzîga kâ -PI un -PP, vienîgâ atðíirîba ir netmask
|
||||
pieprasîjums.
|
||||
|
||||
<B>-PB</B> (Ping Both) - Vienlaicîgi izmantot ACK un ICMP pieprasîjumu.
|
||||
|
||||
<B>-O</B> (Operating system detection) - Ðî opcija ïauj noteikt
|
||||
attâlinâtâs sistçmas OS izmantojot t.s. TCP/IP steka "pirkstu
|
||||
nospiedumus". Citiem vârdiem skaidrojot, Nmap nosûta
|
||||
pieprasîjumus uz attâlinâto sistçmu un saòemot atbildi salîdzina
|
||||
to ar savu datubâzi, kura glabâjas failâ Nmap-os-fingerprinting.
|
||||
Ja Nmap nespçj noteikt attâlinâtâs sistçmas OS jums tiek
|
||||
piedâvâts nosûtît rezultâtus Nmap autoram, ja jûs zinât
|
||||
attâlinâtâs sistçmas OS un esat pârliecinâts, ka Nmap nespçja to
|
||||
atpazît.
|
||||
|
||||
<B>-I</B> (Ident scan) - Izmanto reverse-ident skançðanu. Ident protokols
|
||||
(RFC 1413) atïauj uzzinât tâ lietotâja vârdu (username), kuram
|
||||
pieder process, kurð izmanto TCP, pat tâdâ gadîjumâ ja ðis pro-
|
||||
cess nenodibina savienojumu. Piemçram var pieslçgties http por-
|
||||
tam un izmantojot ident uzzinât vai serveris grieþas zem root
|
||||
lietotâja. Tas ir iespçjams tikai nodibinot "pilnîgu" TCP
|
||||
savienojumu ar skançjamâs sistçmas portu (t.i. nepiecieðams
|
||||
izmantot arî opciju ’-sT’). Nmap pieprasa ident‘am informâciju
|
||||
par katru atvçrto portu. Protams ðî metode nestrâdâs ja
|
||||
skançjamâ sistçma neuztur ident.
|
||||
|
||||
<B>-f</B> (use fragmentation) - ðî opcija izmantojama kopâ ar SYN, FIN,
|
||||
Xmas vai NULL skançðanas metodçm un norâda uz vajadzîbu izmantot
|
||||
IP fragmentâciju ar mazizmçra fragmentiem. Skançðanas laikâ TCP
|
||||
header tiek sadalîta pa vairâkâm paketçm, tâdejâdi apgrûtinot
|
||||
pakeðu filtriem, IDS, un tamlîdzîgâm aizsardzîbas metodçm
|
||||
noteikt ko tu vçlies darît. Lietojiet ðo opciju piesardzîgi.
|
||||
Daþas programmas uzkarâs cenðoties savâkt kopâ tik sîkus frag-
|
||||
mentus.
|
||||
|
||||
<B>-v</B> (verbose output) - Ðo opciju ir ieteicams lietot, jo tâ sniedz
|
||||
vairâk informâciju par to kas paðreiz notiek. Nmap atskaitâs
|
||||
detalizçtâk par to ko viòð paðreiz dara. Priekð lielâka efekta
|
||||
ieteicams to lietot divreiz. Kopâ ar ’-d’ opciju var iegût vis-
|
||||
detalizçtako informâciju.
|
||||
|
||||
<B>-h</B> (show help) - izmet Nmap help‘u.
|
||||
|
||||
<B>-oN</B> <B><logfilename></B>
|
||||
(output Normal) - ieraksta skançðanas rezultâtus lasîðanai çrtâ
|
||||
formâ norâdîtâjâ failâ.
|
||||
|
||||
<B>-oX</B> <B><logfilename></B>
|
||||
(output XML) - ðî opcija ieraksta saòemtos datus XML formâ.
|
||||
|
||||
<B>-oG</B> <B><logfilename></B>
|
||||
(output grepable) - ðî opcija ieraksta saòemtos datus norâdîtajâ
|
||||
failâ vienâ rindiòâ.
|
||||
|
||||
<B>-oA</B> <B><basefilename></B>
|
||||
output All) - liek Nmap logot rezultâtus izmantojot visas
|
||||
logoðanas metodes (normal, grepable, un XML).
|
||||
|
||||
<B>-oS</B> <B><logfilename></B>
|
||||
thIs l0gz th3 r3suLtS of YouR ScanZ iN a <B>s|<ipT</B> <B>kiDd|3</B> f0rM iNto
|
||||
THe fiL3 U sPecfy 4s an arGuMEnT! U kAn gIv3 the 4rgument ´-´
|
||||
(wItHOUt qUOteZ) to sh00t output iNT0 stDouT!@!!
|
||||
|
||||
<B>--resume</B> <B><logfilename></B>
|
||||
ja kâda iemesla dçï esat bijis spiests pârtraukt skançðanu
|
||||
nospieþot <Ctrl C>, jûs varat izmantot ðo opciju, ja skançðanas
|
||||
rezultâti ierakstîti izmantojot opcijas ’-oM’ vai ’-oN’. lai
|
||||
atjaunotu skançðanu no tâs vietas, kur pârtraucât. Vairâk
|
||||
nekâdas papildus opcijas lietot nav nepiecieðams.
|
||||
|
||||
<B>--append_output</B>
|
||||
liek Nmap rakstît rezultâtus tâlâk tajâ paðâ failâ, kurð izman-
|
||||
tots iepriekð.
|
||||
|
||||
<B>-iL</B> <B><inputfilename></B>
|
||||
(input List) - lasît adreses no norâdîtâ faila. Adresçm failâ
|
||||
jâbur atdalîtâm ar tukðumu, ar tab, vai ar <CR><LF> kombinâciju
|
||||
(katrs hosts jaunâ rindâ).
|
||||
|
||||
<B>-iR</B> (input Random) - lietojot ðo opciju Nmap skançs gadîjuma
|
||||
izvçlçtas adreses. Ðis process vilksies tik ilgi, kamçr jûs to
|
||||
neapturçsiet. Ðî opcija ir noderîga, lai veiktu Internet statis-
|
||||
tiku.
|
||||
|
||||
<B>-p</B> <B><port</B> <B>ranges></B>
|
||||
(ports) - ðî opcija norâda Nmap, kâdus portus nepiecieðams
|
||||
skançt. Piem. opcija ’-p23’ liek tam skançt skançs tikai 23
|
||||
portu. Ja norâdîs ko lîdzîgu ðai opcijai ’-p 20-30,139,60000-’,
|
||||
Nmap skançs portus no 20 lîdz 30 ieskaitot, 139 portu un visus
|
||||
portus, kas lielâki par 60000. Noklusçti Nmap skanç portus no 1
|
||||
lîdz 1024.
|
||||
|
||||
Skançjot TCP un UDP portus tu vari norâdît ’-p
|
||||
U:53,11,137,T:21-25,139,8080’. Lai skançtu ðâdi tev nepiecieðams
|
||||
norâdît vismaz vienu TCP skançðanas tipu (piem. -sS, -sF, vai
|
||||
-sT). Ja netiek norâdîts protokols, tad dotie porti tiek skançti
|
||||
visos protokolos.
|
||||
|
||||
<B>-F</B> <B>(Fast</B> <B>scan)</B> <B>-</B>
|
||||
norâda skançt tikai tos portus kas norâdîti servisu failâ
|
||||
(iekïauts kopâ ar Nmap).
|
||||
|
||||
<B>-D</B> <B><decoy1</B> <B>[,decoy2][,ME],...></B>
|
||||
use Decoy hosts). - Ðajâ reþîmâ Nmap liek attâlinâtajai sistçmai
|
||||
domât, ka tâ tiek skançta no vairâkiem hostiem.Tâdejâdi ir
|
||||
grûtâk noteikt, no kurienes reâli tiek skançts. Ðî ir ïoti
|
||||
efektîga metodç, lai slçptu savu IP adresi skançjot.
|
||||
|
||||
Jûs varat norâdît savu IP adresi kâ ’ME’ Tâ norâda, kad tiks
|
||||
lietota tava IP adrese. Piemçram, ja tu to ieraksti kâ sesto vai
|
||||
vçl tâlâk, tad daudzi skançðanas detektori uz attâlinâtâs
|
||||
sistçmas var vispâr neielogot tavu IP adresi. Jâpiebilst, ka
|
||||
norâdîtajiem attâlinâtajiem hostiem ir jâbût pieslçgtiem pie
|
||||
tîkla, pretçjâ gadîjumâ jûs varat pârslogot skançjamo sistçmu ar
|
||||
SYN paketçm. Jâpiebilst, ka pastâv iespçja tâdejâdi noteikt tavu
|
||||
IP adresi, ja tevis norâdîtie attâlinâtie hosti reâli neek-
|
||||
sistçs.
|
||||
|
||||
Ja tu norâdi daudzus attâlinâtus hostus, tas var ievçrojami
|
||||
palçlinât skançðanas âtrumu. Ðo iespçju var izmantot jebkurâ
|
||||
skançðanas veidâ. Daþi provaideri var filtrçt jûsu paketes,
|
||||
tâdejâdi ði opcija var nedot jums vçlamos rezultâtus.
|
||||
|
||||
<B>-S</B> <B><IP_Address></B>
|
||||
(set Source) - Ja Nmap nespçj patstâvîgi noteikt jûsu hosta ip
|
||||
adresi (viòð par to jûs brîdinâs), jums ir nepiecieðams to viòam
|
||||
norâdît. Vçl viens pielietojums ðai opcijai var bût - izlikties,
|
||||
ka skançðana notiek no citas IP adreses. Ðinî gadîjumâ jûs
|
||||
nevarat iegût rezultâtus, taèu attâlinâtâ sistçma domâs, ka
|
||||
skanç no tevis norâdîtâs adreses. Ðai gasîjumâ nepiecieðams
|
||||
lietot opciju ’-S’ kopâ ar ’-e’.
|
||||
|
||||
<B>-e</B> <B><interface></B>
|
||||
(interface) - norâda Nmap, kâds interfeiss tiks izmantots lai
|
||||
saòemtu/sûtîtu paketes. Nmap parasti pats nosaka, kâds inter-
|
||||
feiss tiek lietots.
|
||||
|
||||
<B>-g</B> <B><portnumber></B>
|
||||
norâda porta numuru uz tava datora, kuru Nmap izmatos
|
||||
skançðanai. Daudzi pakeðu filtri vai ugunsmûri laiþ cauri DNS
|
||||
paketes (53 ports)un FTP-DATA (20 ports) tâdejâdi atïaujot
|
||||
nodibinâts savienojumu ar attâlinâtu aizsargâtu sistçmu.
|
||||
Skançjot UDP portus Nmap no sâkuma izmçìina 53 portu, pçctam 20
|
||||
poru. Skançjot TCP portus - otrâdâk.
|
||||
|
||||
<B>--data_length</B> <B><number></B>
|
||||
Parasti Nmap sûta maziòas paketes, kuras satur tikai header
|
||||
informâciju. Ðî opcija atïauj tâs palielinât tâdejâdi palçlinot
|
||||
skançðanas âtrumu, taèu samazinot iespçju ka jûsu skançðanu kâds
|
||||
pamanîs.
|
||||
|
||||
<B>-n</B> norâda, lai Nmap nekad nenoteiktu DNS IP adresçm, kuras tas
|
||||
atrod. Ðî opcija var paâtrinât skançðanu.
|
||||
|
||||
<B>-R</B> norâda, lai Nmap vienmçr noteiktu atrasto IP adreðu DNS.
|
||||
|
||||
<B>-r</B> (randomize off) - Nmap skanç visus portus noteiktâ secîbâ katrai
|
||||
skançjamai sistçmai.
|
||||
|
||||
<B>--randomize_hosts</B>
|
||||
Norâda lai Nmap skanç attâlinâto sistçmu portus neregulâri.
|
||||
Piem. vienai sistçmai tas noskanç 23 portu otrai sistçmai
|
||||
noskanç 665 portu, tad atkal pirmajai sistçmai 45 utt. Tâdejâdi
|
||||
ir iespçjams skançt 2048 sistçmas vienlaicîgi.
|
||||
|
||||
<B>-M</B> <B><max</B> <B>sockets></B>
|
||||
(Max sockets) - norâda maksimâlo soketu skaitu, kas tiks izman-
|
||||
tots paralçli skançjot ar TCP connect() metodi. Tâdejâdi var
|
||||
izvairîties no attâlinâto sistçmu nokârðanas. Var izmantot arî
|
||||
’-sS’ opciju, jo SYN paketes jebkura OS "pacieð" vieglâk.
|
||||
|
||||
<B>LAIKA</B> <B>IEST</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>D</B><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><B>ANA</B>
|
||||
Parasti Nmap automâtiski nosaka kâdâ laika intervâlâ tiks
|
||||
sûtîtas paketes un notiks skançðana. Ðîs opcijas paredzçtu, gan
|
||||
lai palielinâtu skançðanas âtrumu, gan lai samazinâtu kïudas,
|
||||
gan lai palçlinâtu âtrumu un samazinâtu iespçju attâlinâtâs
|
||||
sistçmas administrâtorâm fiksçt skançðanas mçìinâjumu.
|
||||
|
||||
<B>-T</B> <B><Paranoid|Sneaky|Polite|Normal|Aggressive|Insane></B> <B>(Timing</B> <B>options)</B> <B>-</B>
|
||||
<20><B><EFBFBD></B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD> <B>opcija</B> <B>tiek</B> <B>izmantota,</B> <B>lai</B> <B>regul</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>tu</B> <B>skan</B><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><B>anas</B> <20><B><EFBFBD></B><EFBFBD><B>trumu.</B>
|
||||
<B>Paranoid</B> <B>re</B><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><B>ms</B> <B>tiek</B> <B>izmantots</B> <B>tad,</B> <B>ja</B> <B>ir</B> <B>liela</B> <B>iesp</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>jam</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>ba,</B> <B>ka</B>
|
||||
<B>uz</B> <B>att</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>lin</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>t</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>s</B> <B>sist</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>mas</B> <B>ir</B> <B>uzst</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>d</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>ts</B> <B>IDS.</B> <20><B><EFBFBD></B><EFBFBD><B>in</B><EFBFBD><B><EFBFBD></B><EFBFBD> <B>gad</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>jum</B><EFBFBD><B><EFBFBD></B><EFBFBD>
|
||||
<B>skan</B><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><B>ana</B> <B>noris</B> <20><B><EFBFBD></B><EFBFBD><B>oti</B> <B>l</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>ni.</B> <B>Paral</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>la</B> <B>skan</B><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><B>ana</B> <B>netiek</B> <B>izmantota.</B>
|
||||
<B>Pakete</B> <B>tiek</B> <B>izs</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>t</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>t</B><EFBFBD><B><EFBFBD></B><EFBFBD> <B>k</B><EFBFBD><B><EFBFBD></B><EFBFBD> <B>minimums</B> <B>ar</B> <B>5</B> <B>min</B><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><B>u</B> <B>interv</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>lu.</B> <B>Sneaky</B>
|
||||
reþîms ir lîdzîgs Paranoid reþîmam. Tas sûta paketes ar 15
|
||||
sekunþu intervâlu. <B>Polite</B> reþîms tiek izmantots gadîjumos, kad
|
||||
ir vajadzîba samazinât tîkla noslogotîbu lîdz minimumam. Ðinî
|
||||
reþîmâ paketes tiek sûtîtas ar minimâlo intervâlu 0,4 sekundes.
|
||||
<B>Normal</B> reþîmu Nmap izmanto noklusçti. Ðinî reþîmâ tiek
|
||||
nodroðinâts maksimâlo iespçjamo âtrumu, tajâ paðâ laikâ nenoslo-
|
||||
gojot tîklu un cenðoties izvairîties no kïûdâm skançðanas gaitâ.
|
||||
<B>Aggressive</B> reþîmâ tiek uzstâdîts 5 minûðu skançðanas limits
|
||||
katram hostam, un Nmap nekad negaida ilgâk par 1,25 sekundi uz
|
||||
atbildi. <B>Insane</B> reþîms ir ieteicams tikai priekð ïoti âtriem
|
||||
tîkliem, vai arî tad ja tu vari samierinâties ar iespçjamâm
|
||||
kïûdâm skânçðanas norisç. Tiek uzstâdîts 75 sekunþu limits
|
||||
katram hostam un tiek gaidîts tikai 0.3 sekundes uz atbildi.
|
||||
|
||||
Katram reþîmam ir piesaistîts nummurs. Piem. opcija ’-T0’ apzîmç
|
||||
paranoid reþîmu, bet ’-T5’ - Insane
|
||||
|
||||
<B>--host_timeout</B> <B><milliseconds></B>
|
||||
Uzstâda laiku, norâdit Nmap cik ilgs laiks tiek atvçlçts priekð
|
||||
viena hosta pilnîgas noskançðanas. Noklusçti ðis parametrs
|
||||
netiek izmantost. Nmap sâk skançt nâkoðo hostu pçc tam, kad
|
||||
pabeidzis skançt iepriekðçjo.
|
||||
|
||||
<B>--max_rtt_timeout</B> <B><milliseconds></B>
|
||||
(maximal round-trip time timeout) - Maksimâlais laiks, cik ilgi
|
||||
Nmap gaidîs uz nosûtîto pieprasîjuma atbildi, pçc tam nosûtot
|
||||
jaunu, vai pârtraucot gaidîðanu. Standartâ tas ir nostâdîts uz
|
||||
9000 milisekundçm.
|
||||
|
||||
<B>--min_rtt_timeout</B> <B><milliseconds></B>
|
||||
Minimâlais laiks, cik ilgi Nmap gadîs uz nosûtîtâ pieprasîjuma
|
||||
atbildi. Ðî opcija var paâtrinât skançðanas âtrumu, taèu var
|
||||
tika pazaudçtas paketes.
|
||||
|
||||
<B>--initial_rtt_timeout</B> <B><milliseconds></B>
|
||||
Norâda vidçjo laiku, cik ilgi Nmap gaidîs nosûtîtâ pieprasîjuma
|
||||
atbildi. Parasti ðo opciju izmanto, kad tiek skançtas sistçmas
|
||||
kas tiek aizsargâtas ar ugunsmûri. Parasti Nmap ðo lielumu
|
||||
nosaka automâtiski pçc pirmo pâris pieprasîjumu noteikðanu.
|
||||
Standartâ tas ir 6000 milisekundes
|
||||
|
||||
<B>--max_parallelism</B> <B><number></B>
|
||||
Uzstâda skaitu cik daudz paketes tiks sûtîtas paralçli. Ja ðis
|
||||
parametrs tiek norâdîts kâ 1 tad tas nozîmç, ka Nmap nekad
|
||||
neskançs vairâk par vienu portu reizç.
|
||||
|
||||
<B>--scan_delay</B> <B><milliseconds></B>
|
||||
Norâda minimâlo laiku, cik ilgi Nmap gaidîs starp pieprasîjumu
|
||||
nosûtîðanu. Ðî opcija ïauj minimâli noslogot tîklu un/vai
|
||||
izvairîties no skançðanas pamanîðanas uz attâlinâtâs sistçmas.
|
||||
|
||||
|
||||
<B>SKAN</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>JAM</B><EFBFBD><B><EFBFBD></B><EFBFBD> <B>M</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>R</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>A</B> <B>NOR</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>D</B><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><B>ANAS</B> <B>IESP</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>JAS</B>
|
||||
Visu, kas nav opcijas vai to argumenti, Nmap pieòem kâ adresi
|
||||
vai attâlinâtâs sistçmas DNS. Viselementârâkais veids kâ norâdît
|
||||
skançjamo hostu, ir, norâdît to aiz opcijâm. Ja jûs vçlaties
|
||||
noskançt subnet‘u, jums nepiecieðams norâdît parametru ’/<mask>’
|
||||
pçc skançjamâs sistçmas DNS vai ip adreses. Subnet‘a masku var
|
||||
norâdît ðâdos veidos:
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
Nmap tâdâ paðâ veidâ atïauj norâdît ip adreses izmantojot sarakstu, vai
|
||||
arî diapazonu katram tâs elementam. Piem. ir vajadzîba noskançt B
|
||||
klases subnetu ar adresi 128.210.*.*. To iespçjams norâdît sekojoðos
|
||||
veidos:
|
||||
|
||||
128.210.*.*
|
||||
|
||||
128.210.0-255.0-255
|
||||
|
||||
128.210.1-50,51-255.1,2,3,4,5-255
|
||||
|
||||
128.210.0.0/16
|
||||
|
||||
Visas ðîs komandas ir vienâdas. Ja jûs izmantojat *, tad vairâkumâ
|
||||
shell‘os nepiecieðams tâs atdalît ar ’ vai apostrofu. Vçl viens
|
||||
piemçrs: Ja jûs norâdat adresi ðâdâ formâtâ ’*.*.5.6-7’ , tad Nmap
|
||||
noskançs visas ip adreses, kas beidzas ar .5.6 vai .5.7
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>PIEM<EFBFBD>ÇRI</H2><PRE>
|
||||
<B>nmap</B> <B>-v</B> <B>target.example.com</B>
|
||||
|
||||
Norâda skançt visus atvçrtos portus hostam target.example.com. Opcija
|
||||
’-v’ atïauj novçrot skançðanas procesu detalizçtâk.
|
||||
|
||||
<B>nmap</B> <B>-sS</B> <B>-O</B> <B>target.example.com/24</B>
|
||||
|
||||
Visi 255 kompji ar C klases adresçm, no kurâm viens ir target.exam-
|
||||
ple.com tiks noskançti izmantojot SYN skançðanas metodi. Vçl tiks
|
||||
noteikta OS kas grieþas uz ðîm sistçmâm. Lai izmantotu ðo metodi jums
|
||||
nepiecieðamas root tiesîbas.
|
||||
|
||||
<B>nmap</B> <B>-sX</B> <B>-p</B> <B>22,53,110,143,4564</B> <B>198.116.*.1-127</B>
|
||||
|
||||
Nmap skançs pirmo pusi ar adresçm (0-127) katrâ no 255 B klases sub-
|
||||
net‘iem ar Xmas skançðanas metodi ip zonâ 128.210.*.*. Ðajos hostos
|
||||
tiks konstatçta sshd (22 ports), DNS (53), pop3 (110), imapd (143) un
|
||||
4564 portu pieejamîba. Vçlçtos pievçrst uzmanîbu faktam, ka Xmas
|
||||
skançðanas metodi nevar izmantot sistçmâm, kuras grieþas uz WinOS,
|
||||
CISCO, IRIX, HP/UX un BSDI.
|
||||
|
||||
<B>nmap</B> <B>-v</B> <B>--randomize_hosts</B> <B>-p</B> <B>80</B> <20><B><EFBFBD></B><EFBFBD><B>*.*.2.3-5</B><EFBFBD><B><EFBFBD></B><EFBFBD>
|
||||
|
||||
Nmap meklçs visus kompjus ar IP adresçm, kuras beidzas ar .2.3, .2.4 un
|
||||
.2.5. Ja jums ir root tiesîbas, tad jûs varât pie reizes arî noskançt
|
||||
portus izmantojot opciju ’-sS’. Jûs varat atrast daudz interesantas
|
||||
sistçmas skançjot diapazonu 127-222.*.*
|
||||
|
||||
<B>host</B> <B>-l</B> <B>company.com</B> <B>|</B> <B>cut</B> <20><B><EFBFBD></B><EFBFBD><B>-d</B> <20><B><EFBFBD></B><EFBFBD> <B>-f</B> <B>4</B> <B>|</B> <B>./nmap</B> <B>-v</B> <B>-iL</B> <B>-</B>
|
||||
|
||||
Atrast eksistçjoðus hostus domçnâ company.com, nodot Nmap to adreses.
|
||||
Ðî komanda strâdâ GNU/Linux OS. Ja izmantojat citu OS jums var bût
|
||||
vajadzîba rakstît to savâdâk.
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>IESP<EFBFBD>ÇJAM<EFBFBD>ÂS K<>Ï<EFBFBD>ÛDAS</H2><PRE>
|
||||
Ja jûs gadîjumâ konstatçjat kâdas kïûdas Nmap darbîbâ, lûdzu paziòojiet
|
||||
par to autoram
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>AUTORS</H2><PRE>
|
||||
Fyodor <I><fyodor@insecure.org></I> <I>http://www.insecure.org/nmap/</I>
|
||||
|
||||
<I>nmap</I> is (C) 1995-2001 by Insecure.Com LLC
|
||||
|
||||
This program is free software; you can redistribute it and/or modify it
|
||||
under the terms of the GNU General Public License as published by the
|
||||
Free Software Foundation; Version 2. This guarantees your right to
|
||||
use, modify, and redistribute Nmap under certain conditions. If this
|
||||
license is unacceptable to you, Insecure.Org may be willing to sell
|
||||
alternative licenses (contact fyodor@insecure.org).
|
||||
|
||||
Source is provided to this software because we believe users have a
|
||||
right to know exactly what a program is going to do before they run it.
|
||||
This also allows you to audit the software for security holes (none
|
||||
have been found so far).
|
||||
|
||||
Source code also allows you to port Nmap to new platforms, fix bugs,
|
||||
and add new features. You are highly encouraged to send your changes
|
||||
to fyodor@insecure.org for possible incorporation into the main distri-
|
||||
bution. By sending these changes to Fyodor or one the insecure.org
|
||||
development mailing lists, it is assumed that you are offering Fyodor
|
||||
the unlimited, non-exclusive right to reuse, modify, and relicense the
|
||||
code. This is important because the inability to relicense code has
|
||||
caused devastating problems for other Free Software projects (such as
|
||||
KDE and NASM). Nmap will always be available Open Source. If you wish
|
||||
to specify special license conditions of your contributions, just say
|
||||
so when you send them.
|
||||
|
||||
This program is distributed in the hope that it will be useful, but
|
||||
<B>WITHOUT</B> <B>ANY</B> <B>WARRANTY;</B> without even the implied warranty of <B>MER-</B>
|
||||
<B>CHANTABILITY</B> or <B>FITNESS</B> <B>FOR</B> <B>A</B> <B>PARTICULAR</B> <B>PURPOSE.</B> See the GNU General
|
||||
Public License for more details (it is in the COPYING file of the <I>nmap</I>
|
||||
distribution).
|
||||
|
||||
It should also be noted that Nmap has been known to crash certain
|
||||
poorly written applications, TCP/IP stacks, and even operating systems.
|
||||
<B>Nmap</B> <B>should</B> <B>never</B> <B>be</B> <B>run</B> <B>against</B> <B>mission</B> <B>critical</B> <B>systems</B> unless you
|
||||
are prepared to suffer downtime. We acknowledge here that Nmap may
|
||||
crash your systems or networks and we disclaim all liability for any
|
||||
damage or problems Nmap could cause.
|
||||
|
||||
Because of the slight risk of crashes and because a few black hats like
|
||||
to use Nmap for reconnaissance prior to attacking systems, there are
|
||||
administrators who become upset and may complain when their system is
|
||||
scanned. Thus, it is often advisable to request permission before
|
||||
doing even a light scan of a network.
|
||||
|
||||
Nmap should never be run with privileges (eg suid root) for security
|
||||
reasons.
|
||||
|
||||
|
||||
This product includes software developed by the Apache Software Founda-
|
||||
tion (http://www.apache.org/). The <I>Libpcap</I> portable packet capture
|
||||
library is distributed along with nmap. Libpcap was originally copy-
|
||||
righted by Van Jacobson, Craig Leres and Steven McCanne, all of the
|
||||
Lawrence Berkeley National Laboratory, University of California, Berke-
|
||||
ley, CA. It is now maintained by http://www.tcpdump.org .
|
||||
|
||||
Latviski manuâli pârtulkojis m|sc (misc@inbox.lv) (Var gadîties daþi
|
||||
gïuki tekstâ, taèu ko lai dara, ja latvieðu valodâ nav normâli
|
||||
datortermini.)
|
||||
|
||||
|
||||
|
||||
<B>NMAP(1)</B>
|
||||
</PRE>
|
||||
<HR>
|
||||
<ADDRESS>
|
||||
Man(1) output converted with
|
||||
<a href="http://www.oac.uci.edu/indiv/ehood/man2html.html">man2html</a>
|
||||
</ADDRESS>
|
||||
</BODY>
|
||||
</HTML>
|
||||
<H1>man2html: bad invocation</H1>
|
||||
Call: man2html [-l|-h host.domain:port] [-p|-q] [filename]
|
||||
or: man2html -r [filename]
|
||||
</BODY></HTML>
|
||||
|
||||
@@ -1,832 +1,8 @@
|
||||
<HTML>
|
||||
<HEAD>
|
||||
<TITLE>Nmap network security scanner man page (Portuguese translation)</TITLE>
|
||||
</HEAD>
|
||||
Content-type: text/html
|
||||
|
||||
<HTML><HEAD><TITLE>man2html: bad invocation</TITLE></HEAD>
|
||||
<BODY>
|
||||
<H1>Nmap network security scanner man page (Portuguese translation)</H1>
|
||||
<HR>
|
||||
<PRE>
|
||||
<!-- Manpage converted by man2html 3.0.1 -->
|
||||
XXX
|
||||
XXX WARNING: old character encoding and/or character set
|
||||
XXX
|
||||
<B>NMAP(1)</B> <B>NMAP(1)</B>
|
||||
|
||||
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>NOME</H2><PRE>
|
||||
nmap - Ferramenta de exploração de rede e scanner de segurança.
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>SYNOPSIS</H2><PRE>
|
||||
<B>nmap</B> [Tipo(s) de Scan] [Opções] <computador ou rede #1 ... [#N]>
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>DESCRICAO</H2><PRE>
|
||||
<I>Nmap</I> é projetado para permitir aos administradores de sistemas e
|
||||
indivíduos curiosos explorar grandes redes para determinar quais com-
|
||||
putadores estão ativos e quais serviços são fornecidos. <I>Nmap</I> suporta
|
||||
um grande número de técnicas de scan, como: UDP, TCP connect(), TCP SYN
|
||||
(half open), ftp proxy (bounce attack), Reverse-ident, ICMP (ping
|
||||
sweep), FIN, ACK sweep, Xmas Tree, SYN sweep, IP Protocol, and Null
|
||||
scan. Veja as seções de <I>Tipos</I> <I>de</I> <I>Scan</I> para maiores detalhes. Nmap,
|
||||
também, oferece um número de avançadas características, como: detecção
|
||||
remota do SO via TCP/IP fingerprinting, stealth scanning, dynamic delay
|
||||
e retransmission calculations, scanning paralelo, detecção de hosts
|
||||
inativos através de pings paralelos, decoy scanning, detecção de portas
|
||||
filtradas, scanning direto de RPC (não-portmapper), fragmentation scan-
|
||||
ning e flexibilidade do alvo e especificação de porta.
|
||||
|
||||
Esforços significantes tem sido gastos na performance do nmap para
|
||||
usuários comuns, usuários não-root. Infelizmente, várias interfaces
|
||||
críticas do kernel (como os sockets raw) requerem privilégios de root.
|
||||
Nmap deve ser executado como root sempre que possível.
|
||||
|
||||
O resultado da execução do nmap é usualmente uma lista de portas inter-
|
||||
essantes na(s) máquina(s) sendo explorada(s). Nmap sempre fornece o
|
||||
nome do serviço, o número, o estado, e o protocolo das portas "bem con-
|
||||
hecidas". O estado pode ser tanto ’aberto’ (open), ’filtrado’(filtered)
|
||||
ou não filtrado (unfiltered). Aberto significa que a máquina alvo
|
||||
aceitará (accept()) conexões na porta. Filtrado significa que o fire-
|
||||
wall, filtro ou outro obstáculo da rede está cobrindo a porta e pre-
|
||||
venindo o nmap de determinar quando a porta está aberta. Não filtrado
|
||||
significa que a porta é conhecida pelo nmap para estar fechada e nenhum
|
||||
firewall/filtro parece estar interferindo com a tentativa de determina-
|
||||
lá pelo nmap. Portas não filtradas são um caso comum e são mostradas,
|
||||
somente, quando a maioria das portas exploradas estão no estado fil-
|
||||
trado.
|
||||
|
||||
Dependendo da opção usada, o nmap pode, também, reportar as seguintes
|
||||
características do host remoto: SO em uso, sequenciabilidade do TCP, os
|
||||
nomes dos usuários executando os programas em determinadas portas, o
|
||||
nome DNS, quando um host tem um endereco de smurf, e várias outras.
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>OP<EFBFBD>Ç<EFBFBD>ÕES</H2><PRE>
|
||||
Opções que juntamente fazem sentido podem geralmente ser combinadas.
|
||||
Várias opções são específicas para certos modos de scan. <I>Nmap</I> tenta
|
||||
capturar e avisar o usuário sobre erros ou combinações não suportadas
|
||||
de opções.
|
||||
|
||||
Se você está impaciente, você pode ir direto para a seção de <I>exemplos</I>
|
||||
no final, os quais demonstram o uso comum do nmap. Você pode, também,
|
||||
executar <B>nmap</B> <B>-h</B> para uma rápida página de referência, a qual lista
|
||||
todas as opções.
|
||||
|
||||
<B>TIPOS</B> <B>DE</B> <B>SCAN</B>
|
||||
|
||||
<B>-sT</B> TCP connect() scan: Esta é a mais básica forma de TCP scanning.
|
||||
A chamada de sistema, connect(), provida pelo seu sistema opera-
|
||||
cional é usada para abrir uma conexão para toda porta interes-
|
||||
sante na máquina. Se a porta está no estado listening, connect()
|
||||
irá ter sucesso, por outro lado a porta não será alcançada. Uma
|
||||
grande vantagem desta técnica é que você não precisa de nenhum
|
||||
privilégio especial. Qualquer usuário em UNIX está livre para
|
||||
usar esta chamada.
|
||||
|
||||
Este tipo de scan é facilmente detectável pelo log do host alvo,
|
||||
o qual mostrará o grupo de conexões e mensagens de erro para os
|
||||
serviços os quais aceitam, accept(), a conexão somente para
|
||||
tê-la imediatamente desligada.
|
||||
|
||||
<B>-sS</B> TCP SYN scan: Esta técnica é muito conhecida como "half-open"
|
||||
scanning, porque não abre uma conexão TCP completa. É enviado um
|
||||
pacote com o flag SYN setado, como se fosse abrir uma conexão
|
||||
real e é esperado pela resposta. Uma resposta SYN/ACK indica que
|
||||
a porta está no estado listening. O flag RST é uma indicação de
|
||||
estado não listening. Se o flag SYN/ACK é recebido, o flag RST é
|
||||
imediatamente enviado para encerrar a conexão (atualmente o
|
||||
núcleo do SO faz isso por nós). A principal vantagem desta
|
||||
técnica de scanning é que poucos sites irão registra-lá no
|
||||
arquivo de log. Desafortunadamente é necessário privilégios de
|
||||
super usuário (root) para construir estes pacotes SYN customiza-
|
||||
dos.
|
||||
|
||||
<B>-sF</B> <B>-sX</B> <B>-sN</B>
|
||||
Modos Stealth FIN, Xmas Tree, ou Null scan: Algumas vezes nem
|
||||
mesmo a técnica SYN scanning é clandestina suficiente. Vários
|
||||
firewalls e filtros de pacotes observam por SYNs para portas
|
||||
restritas, e programas como Synlogger e Courtney estão
|
||||
disponíveis para detectar este tipo de scan. Por outro lado,
|
||||
scans avançados (stealth FIN, Xmas Tree, ou Null scan), podem
|
||||
ser capazes de passar através destes filtros sem serem molesta-
|
||||
dos.
|
||||
|
||||
A idéia é que portas fechadas são exigidas por responder aos
|
||||
pacotes de teste com um RST, enquanto portas abertas precisam
|
||||
ignorar os pacotes em questão (veja RFC 793 pp 64). A técnica de
|
||||
scan FIN utiliza o limitado pacote FIN como teste, enquanto a
|
||||
técnica de scan Xmas Tree seta os flags FIN, URG e PUSH. A
|
||||
técnica de scan Null não seta nenhum flag. Desafortunadamente a
|
||||
Microsoft (como usual) decidiu completamente ignorar o padrão e
|
||||
faz as coisas do seu próprio jeito. Então este tipo de scan não
|
||||
funcionará contra sistemas executando Windows95/NT. Do lado pos-
|
||||
itivo, está é uma ótima maneira de distinguir entre duas
|
||||
plataformas. Se o scan encontrar portas abertas, é possível
|
||||
saber que a máquina não utiliza o Windows. Se as técnicas de
|
||||
scan -sF, -sX ou -sN mostram todas as portas fechadas, mesmo
|
||||
assim a técnica de scan SYN (-sS) mostra portas sendo abertas,
|
||||
você poderá estar olhando para uma máquina Windows. Esta é a
|
||||
maneira menos usada pelo nmap para testar a detecção do SO.
|
||||
Exitem, também, alguns outros sistemas que são descobertos da
|
||||
mesma maneira que descobrimos o windows. Estes incluem Cisco,
|
||||
BSDI, HP/UX, MVS, and IRIX. Todos acima enviam resets (RST) de
|
||||
portas abertas quando estes devem, somente, descartar o pacote.
|
||||
|
||||
<B>-sP</B> Ping scanning: Algumas vezes você somente quer saber quais os
|
||||
hosts da rede estão ativos. O Nmap pode fazer isso enviando um
|
||||
pacote de requisição ICMP (ICMP echo request) para todo endereço
|
||||
IP especificado da rede. Os hosts que respondem estão vivos.
|
||||
Desafortunadamente, vários sites, como a microsoft.com, blo-
|
||||
queiam pacotes de requisição ICMP (echo request). Então, o nmap
|
||||
pode, também, enviar um pacote ACK TCP para (por definição) a
|
||||
porta 80. Se nós pegarmos o flag RST novamente, a máquina esta
|
||||
viva. A terceira técnica envolve o envio de pacotes SYN e a
|
||||
espera pelo pacote com o flag RST ou os flags SYN/ACK. O método
|
||||
connect() é usado por usuários comuns (não root).
|
||||
|
||||
Por definição (para super usuários), o nmap usa tanto as técni-
|
||||
cas do ICMP e a do flag ACK em paralelo. Você pode mudar as <B>-P</B>
|
||||
opções descritas mais a frente.
|
||||
|
||||
Note que o ping, por definição, é feito de qualquer forma, e
|
||||
somente os hosts que respondem são scanneados. Somente use esta
|
||||
opção se você desejar vasculhar <B>sem</B> fazer qualquer scan real de
|
||||
portas.
|
||||
|
||||
<B>-sU</B> UDP scans: Este método é usado para determinar quais portas UDP
|
||||
(User Datagram Protocol, RFC 768) estão abertas no host. A
|
||||
técnica implica em enviar 0 bytes de dados de pacotes UDP para
|
||||
cada porta da máquina alvo. Se nós recebermos uma mensagem de
|
||||
ICMP port unreachable (porta ICMP não alcançada), então a porta
|
||||
está fechada. Por outro lado nós assumimos que a porta está
|
||||
aberta.
|
||||
|
||||
Várias pessoas pensam que a técnica UDP scanning é supérfluo.
|
||||
Eu, usualmente, lembro desta como uma recente falha no rpcbind
|
||||
do Solaris. O Rpcbind pode ser encontrado escondido em uma porta
|
||||
UDP não documentada em algum lugar acima de 32770. Então não
|
||||
importa que a porta 111 esteja bloqueada por um firewall. Porém,
|
||||
você pode encontrar quais as portas altas, maiores de 30.000,
|
||||
que estão no estado listening? Com o scanner UDP você pode!
|
||||
Existe, também, o programa cDc Back Orifice backdoor o qual se
|
||||
oculta em uma porta UDP configurável em máquinas Windows. Alguns
|
||||
serviços comumente vulneráveis que utilizam o UDP são: snmp,
|
||||
tftp, NFS, etc.
|
||||
|
||||
Desafortunadamente UDP scanning é algumas vezes, dolorosamente,
|
||||
vagarosa desde que a maioria dos hosts implementam a sugestão da
|
||||
RFC 1812 (seção 4.3.2.8) de limitar a taxa de mensagens de erro
|
||||
ICMP. Por exemplo, o núcleo do Linux (em net/ipv4/icmp.h) limita
|
||||
a geração de mensagens de destination unreachable para 80 por 4
|
||||
segundos, com 1/4 segundos de penalidade se esta for excedida. O
|
||||
Solaris tem um limite muito mais restrito (mais ou menos 2 men-
|
||||
sagens por segundo) e assim gasta um tempo maior para realizar o
|
||||
scan. <I>Nmap</I> detecta esta taxa limitante e reduz conformemente,
|
||||
por outro lado inunda a rede com pacotes sem uso que irão ser
|
||||
ignorados pela máquina alvo.
|
||||
|
||||
Como é típico, a Microsoft ignorou a sugestão da RFC e não
|
||||
parece ter feito nenhuma taxa limitante por completo no Win95 e
|
||||
no NT. Então é possível scannear, <B>rapidamente</B> , todas as portas
|
||||
de 64K das máquinas windows. Beleza!
|
||||
|
||||
<B>-sO</B> Scan do Protocolo IP: Este método é usado para determinar quais
|
||||
protocolos IPs são usados no host. A técnica consiste em enviar
|
||||
pacotes IP raw sem promover nenhum cabeçalho para cada protocolo
|
||||
específico na máquina alvo. Se nós recebermos uma mensagem do
|
||||
protocolo ICMP unreachable, então o protocolo não está sendo
|
||||
usado. Por outro lado nós assumimos que está aberto. Note que
|
||||
vários hosts (AIX, HP-UX, Digital UNIX) e firewalls podem não
|
||||
enviar mensagens de protocolo unreachable. Assim faz parecer que
|
||||
todos os protocolos estão "abertos".
|
||||
|
||||
Isso porque a técnica implementada é muito similar ao scanning
|
||||
da porta UDP, onde a taxa limite de ICMP pode ser aplicada
|
||||
também. Porém o campo do protocolo IP tem somente 8 bits, então
|
||||
no máximo 256 protocolos podem ser testados, os quais devem ser
|
||||
possíveis de serem testados em tempo razoável.
|
||||
|
||||
<B>-sA</B> ACK scan: Este método avançado é usualmente usado para mapear o
|
||||
conjunto de regras de um firewall. Em particular, esta pode aju-
|
||||
dar a determinar quando um firewall é stateful ou somente um
|
||||
filtro de pacotes simples que bloqueia pacotes SYN de chegada.
|
||||
|
||||
Este tipo de scan envia pacotes com o flag ACK setado para uma
|
||||
porta específica. Se um RST voltar, a porta é classificada como
|
||||
"não filtrada". Se não voltar nada ou um ICMP unreachable
|
||||
voltar, a porta é classificada como "filtrada". Note que o <I>nmap</I>
|
||||
usualmente não imprime portas "não filtradas", obtendo, assim,
|
||||
<B>nenhuma</B> porta mostrada na saída é usualmente um sinal que todos
|
||||
os testes foram suscedidos (e retornado RSTs). Esta técnica de
|
||||
scan nunca irá, obviamente, mostrar portas no estado "aberto".
|
||||
|
||||
<B>-sW</B> Window scan: Este scan avançado é muito similar ao ACK scan,
|
||||
exceto que as vezes pode ser possível detectar portas abertas
|
||||
mesmo sendo filtradas, isso devido a anomalia do tamanho da
|
||||
janela TCP reportado por vários sistemas operacionais. Sistemas
|
||||
vulneráveis para isso incluem no mínimo várias versões do AIX,
|
||||
Amiga, BeOS, BSDI, Cray, Tru64 UNIX, DG/UX, OpenVMS, Digital
|
||||
UNIX, FreeBSD, HP-UX, OS/2, IRIX, MacOS, NetBSD, OpenBSD, Open-
|
||||
Step, QNX, Rhapsody, SunOS 4.X, Ultrix, VAX, and VxWorks. Vejam
|
||||
no arquivo, na lista de discussão nmap-hackers, a lista com-
|
||||
pleta.
|
||||
|
||||
<B>-sR</B> RPC scan. Este método trabalha em combinação com várias técni-
|
||||
cas de scan de portas do Nmap. Ele pega todas as portas TCP/UDP
|
||||
encontradas abertas e inunda elas com comandos NULL de programas
|
||||
SunRPC numa tentativa de determinar quando elas são portas RPC,
|
||||
e se são, qual programa e versão dos serviços. Com este método
|
||||
você pode efetivamente obter a mesma informação como se usasse
|
||||
’rpcinfo -p’ mesmo se o portmapper alvo estiver atrás de um
|
||||
firewall (ou protegido pelo TCP wrappers). Decoy não trabalha
|
||||
correntemente com RPC scan, em algum ponto eu posso adicionar o
|
||||
suporte decoy para UDP RPC scans.
|
||||
|
||||
<B>-b</B> <B><ftp</B> <B>relay</B> <B>host></B>
|
||||
FTP bounce attack: Uma interessante "característica" do proto-
|
||||
colo ftp (RFC 959) é sustentada para conexões ftp "proxy". Em
|
||||
outras palavras, eu devo ser capaz de conectar do evil.com para
|
||||
um servidor FTP, target.com, e requerer que o servidor envie um
|
||||
arquivo para qualquer lugar na internet! Isto pode ter sido
|
||||
explorado bem em 1985 quando a RFC foi escrita. Porém na inter-
|
||||
net hoje, nós não podemos ter pessoas hijacking servidores ftp e
|
||||
requisitando que os dados sejam jogados para arbitrários pontos
|
||||
na internet. Como *Hobbit* escreveu em 1995, este protocolo
|
||||
torna inútil "pode ser usado para portar virtualmente não deter-
|
||||
mináveis emails ou news, forjando em servidores vários sites,
|
||||
preenchendo discos, tentando saltar firewalls, e geralmente
|
||||
sendo aborrecido, ficando, assim, difícil seguir a pista ao
|
||||
mesmo tempo." O que nós iremos explorar disto é o scan de portas
|
||||
TCP do servidor "proxy" de ftp. Então você pode conectar a um
|
||||
servidor ftp atrás do firewall, e então scannear portas que
|
||||
estão mais provávelmente bloqueadas (139 é uma boa). Se o servi-
|
||||
dor ftp permitir ler de e escrever para algum diretório (como
|
||||
/incoming), você pode enviar dados arbitrários para portas que
|
||||
você achar abertas (nmap não faz isso por você).
|
||||
|
||||
Os argumentos passados para a opção ’b’ é o host que você quer
|
||||
usar como proxy, na notação de padrão URL. O formato é: <I>user-</I>
|
||||
<I>name:password@server:port.</I> Tudo, menos o <I>server</I> é opcional.
|
||||
Para determinar quais servidores são vulneráveis para este
|
||||
ataque, você pode ver meu artigo em <I>Phrack</I> 51. A versão atual-
|
||||
izada está disponível em <I>nmap</I> URL (http://www.inse-
|
||||
cure.org/nmap).
|
||||
|
||||
<B>OP</B><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><B>ES</B> <B>GERAIS</B>
|
||||
Nenhuma destas são requeridas, porém algumas podem ser absoluta-
|
||||
mente proveitosas.
|
||||
|
||||
<B>-P0</B> Pinga os hosts antes de scanneá-los. Isto permite scannear as
|
||||
redes que não permitem ICMP echo requests (ou responses) através
|
||||
dos seus firewalls. microsoft.com é um exemplo desta rede, e
|
||||
então você deve sempre usar <B>-P0</B> ou <B>-PT80</B> quando portscanning
|
||||
microsoft.com.
|
||||
|
||||
<B>-PT</B> Use TCP "ping" para determinar quais hosts estão ativos. Ao
|
||||
invez de enviar pacotes ICMP echo request e esperar pelas
|
||||
respostas, nós enviamos pacotes TCP ACK por toda parte na rede
|
||||
alvo (ou para uma simples máquina) e então esperamos por
|
||||
respostas. Hosts que estão ativos devem responder com um RST.
|
||||
Esta opção preserva a eficiência de somente scannear hosts que
|
||||
estão ativos, enquanto ainda permite scannear redes/hosts que
|
||||
bloquearam pacotes ping. Para usuários não root, é usado o con-
|
||||
nect(). Para setar a porta destino dos pacotes de teste usem
|
||||
-PT<número da porta>. A porta default é 80, desde que está porta
|
||||
é muitas vezes não filtrada.
|
||||
|
||||
<B>-PS</B> Está opção usa pacotes com SYN (connection request) ao invez de
|
||||
pacotes com ACK para usuários root. Hosts que estão ativos devem
|
||||
responder com RST (ou, raramente, um SYN|ACK).
|
||||
|
||||
<B>-PI</B> Está opção usa um pacote ping verdadeiro (ICMP echo request).
|
||||
Esta encontra os hosts que estão ativos e também procura por um
|
||||
endereço de broadcast para a subrede da sua rede. Estes são
|
||||
endereços IPs que são externamente alcançáveis e traduzidos para
|
||||
broadcast de pacotes IP de chegada para uma subrede de computa-
|
||||
dores. Estes devem ser eliminados se encontrado, como ele per-
|
||||
mitem por numerosos ataques de negação de serviço (DoS) (Smurf é
|
||||
o mais comum).
|
||||
|
||||
<B>-PB</B> Este é o tipo de ping default. Ele usa tanto pacotes com ACK (
|
||||
<B>-PT</B> ) e pacotes ICMP ( <B>-PI</B> ) sweeps em paralelo. Desta maneira
|
||||
você pode obter os firewalls que filtram cada uma (porém não
|
||||
ambas).
|
||||
|
||||
<B>-O</B> Esta opção ativa a identificação de hosts remotos via TCP/IP
|
||||
fingerprinting. Em outras palavras, ela usa uma grande quanti-
|
||||
dade de técnicas para detectar sutilezas na pilha de rede do
|
||||
sistema operacional do computador que você está scanneando. Ele
|
||||
usa estas informações para criar a ’fingerprint’ a qual é com-
|
||||
parada com sua base de dados de conhecidos fingerprints de SOs
|
||||
(o arquivo nmap-os-fingerprints) para decidir qual o tipo de
|
||||
sistema que você está escanneando.
|
||||
|
||||
Se o Nmap está desabilitado para resolver o SO da máquina, e as
|
||||
condições são boas (ex. ao menos uma porta aberta), Nmap irá
|
||||
prover a URL que você pode usar para submeter a fingerprint se
|
||||
você conhecer (com certeza) o SO sendo executado na máquina. Por
|
||||
fazer isso você contribui para o conjunto de sistemas opera-
|
||||
cionais conhecidos pelo nmap e então será mais correto para
|
||||
todos.
|
||||
|
||||
A opção -O também possibilita classificar e fazer o prognostico
|
||||
da sequência TCP. Esta é uma medida que descreve aproximadamente
|
||||
qual a dificuldade em estabelecer uma conexão TCP forjada contra
|
||||
um host remoto. Esta é útil para explorar o IP de origem
|
||||
baseado na relação de confiança (rlogin, firewall filters, etc)
|
||||
ou por esconder a origem do ataque. O número difficulty mostrado
|
||||
é baseado em uma simples amostra estatística e pode variar. Este
|
||||
número é geralmente melhor apresentado como uma frase em Inglês
|
||||
como "worthy challenge" ou "trivial joke".
|
||||
|
||||
<B>-I</B> Esta ativa o scanning do ident reverso TCP. Como notado por Dave
|
||||
Goldsmith em 1996 na mensagem para a Bugtraq, o protocolo ident
|
||||
(rfc 1413) permite revelar o username dos donos dos processos
|
||||
conectados via TCP, mesmo se estes processos não iniciaram a
|
||||
conexão. Então você pode, por exemplo, conectar a porta http e
|
||||
então usar o identd para encontrar quando o servidor está sendo
|
||||
executado como root. Isto pode somente ser feito com uma conexão
|
||||
TCP completa para a porta alvo (ex.: a opção de scanning -sT).
|
||||
Quando <B>-I</B> é usada, o identd do host remoto é pesquisado para
|
||||
cada porta aberta encontrada. Obviamente isso não funciona se o
|
||||
host não estiver rodando o identd.
|
||||
|
||||
<B>-f</B> Esta opção requere os flags SYN, FIN, XMAS, ou NULL scan para
|
||||
usar cuidadosos pacotes IP fragmentados. A idéia é dividir o
|
||||
cabeçalho TCP sobre vários pacotes para ficar difícil para o
|
||||
filtro de pacotes, sistemas de detecção de intrusão, e outros
|
||||
aborrecimentos para detectar o que você está fazendo. Seja
|
||||
cuidadoso com isso! Vários programas tem preocupações lidando
|
||||
com estes cuidadosos pacotes. Enquanto este método não obtem
|
||||
pacotes filtrados e firewalls que enfileram todos os fragmentos
|
||||
IP (como a opção CONFIG_IP_ALWAYS_DEFRAG no kernel do linux),
|
||||
várias redes não conseguem assegurar o golpe de performance que
|
||||
este fato causa, então é melhor deixar este desabilitado.
|
||||
|
||||
Note que esta opção, ainda, não esta funcionando em todos os
|
||||
sistemas. Esta funciona bem para o Linux, FreeBSD, e OpenBSD e
|
||||
outras pessoas tem reportado sucessos com outras variações
|
||||
*NIX.
|
||||
|
||||
<B>-v</B> Modo Verbose. Esta é uma opção altamente recomendada e fornece
|
||||
mais informações sobre o que esta acontecendo. Você pode usá-la
|
||||
duas vezes para um melhor efeito. Use <B>-d</B> em conjunto se você
|
||||
realmente quiser ficar louco com a quantidade de informações na
|
||||
tela!
|
||||
|
||||
<B>-h</B> Esta cômoda opção mostra uma rápida tela de referência das
|
||||
opções usadas no nmap. Como você deve ter notado, está man page
|
||||
não é exatamente uma ’rápida referência’ :o)
|
||||
|
||||
<B>-oN</B> <B><logfilename></B>
|
||||
Este log mostra o resultado do seu scan em uma forma <B>humanamente</B>
|
||||
<B>leg</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>vel</B> no arquivo que você especificou como argumento.
|
||||
|
||||
<B>-oX</B> <B><logfilename></B>
|
||||
Este log mostra o resultado do seu scan na forma de <B>XML</B> no
|
||||
arquivo que você especificou como argumento. Isto permite aos
|
||||
programas facilmente capturar e interpretar os resultados do
|
||||
Nmap. Você pode fornecer o argumento ´-´(sem quotas) para colo-
|
||||
car em uma stdout (para shell pipelines, etc). Neste caso uma
|
||||
saída normal será suprimida. Tomar cuidado para as mensagem de
|
||||
erro se você esta usando esta (elas, ainda, irão para stderr).
|
||||
Também, note que ´-v´ pode causar algumas informações extras
|
||||
para ser impressas.
|
||||
|
||||
<B>-oG</B> <B><logfilename></B>
|
||||
Este log mostra o resultado do seu scan na forma do <B>grepable</B> no
|
||||
arquivo que você especificou como argumento. Este simples for-
|
||||
mato provê todas as informações em uma linha (então você pode
|
||||
facilmente usar o grep para portas ou obter informações de SOs e
|
||||
ver todos os endereços IPs). Este é o mecanismo preferido pelos
|
||||
programas para interagir com o Nmap, porém agora é recomendado
|
||||
usar a saída em XML (-oX). Este simples formato pode não conter
|
||||
tantas informações quanto os outros formatos. Você pode fornecer
|
||||
o argumento ´-´(sem quotas) para colocar em uma stdout (para
|
||||
shell pipelines, etc). Neste caso uma saída normal será suprim-
|
||||
ida. Tomar cuidado para as mensagem de erro se você esta usando
|
||||
esta (elas, ainda, irão para stderr). Também, note que ´-v´ irá
|
||||
fornecer várias informações extras para ser impressas.
|
||||
|
||||
<B>-oS</B> <B><logfilename></B>
|
||||
thIs l0gz th3 r3suLtS of YouR ScanZ iN a <B>s|<ipT</B> <B>kiDd|3</B> f0rM iNto
|
||||
THe fiL3 U sPecfy 4s an arGuMEnT! U kAn gIv3 the 4rgument ´-´
|
||||
(wItHOUt qUOteZ) to sh00t output iNT0 stDouT!@!!
|
||||
|
||||
<B>--resume</B> <B><logfilename></B>
|
||||
O scan de rede que é cancelado devido a um control-C, inter-
|
||||
rupção da rede, etc. pode ser resumido usando esta opção. O log-
|
||||
filename precisa ser normal (-oN) ou parsable na máquina (-oM)
|
||||
para registrar o scan abortado. Nenhuma outra opção pode ser
|
||||
usada. Nmap começará na máquina depois que a última foi scan-
|
||||
neada com sucesso e armazenada no arquivo de log.
|
||||
|
||||
<B>-iL</B> <B><inputfilename></B>
|
||||
É feita a leitura de um arquivo alvo especificado na linha de
|
||||
comando. O arquivo deve conter uma lista de hosts ou expressões
|
||||
de rede separados por espaços, tabs, ou novas linhas. Use o
|
||||
hífen (-) como <I>inputfilename</I> se você quisesse que o nmap leia
|
||||
expressões do hosts de stdin (como no final do pipe). Veja a
|
||||
seção <I>especifica<EFBFBD></I><EFBFBD><I><EFBFBD></I><EFBFBD><I>o</I> <I>do</I> <I>alvo</I> para maiores informações nas
|
||||
expressões que você preencherá no arquivo.
|
||||
|
||||
<B>-iR</B> Esta opção fala para o Nmap para gerar seus próprios hosts para
|
||||
scannear, usando simplesmente números randomicos :o). Isso nunca
|
||||
irá terminar. Isso pode ser muito útil para tirar amostras
|
||||
estatísticas da internet para estimar várias coisas. Se você
|
||||
nunca estiver realmente entediado, tente <I>nmap</I> <I>-sS</I> <I>-iR</I> <I>-p</I> <I>80</I> para
|
||||
encontrar vários servidores web para observar.
|
||||
|
||||
<B>-p</B> <B><port</B> <B>ranges></B>
|
||||
Esta opção especifica quais portas você quer para descrever. Por
|
||||
exemplo ’-p 23’ irá tentar somente a porta 23 do host(s) alvo.
|
||||
´-p 20-30,139,60000-´ irá scannear portas entre 20 e 30, porta
|
||||
139, e todas as portas maiores que 60000. Por definição é para
|
||||
scannear todas as portas entre 1 e 1024 tão bem quanto qualquer
|
||||
porta listada no arquivo de serviços o qual vem com o nmap. Para
|
||||
o scan de protocolos IP (-sO), especifica o número do protocolo
|
||||
que você deseja para (0-255).
|
||||
|
||||
<B>-F</B> <B>Modo</B> <B>de</B> <B>scan</B> <B>r</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>pido.</B>
|
||||
Especifica que você somente deseja scannear por portas catalo-
|
||||
gadas no arquivo services o qual vem com o nmap (ou o arquivo de
|
||||
protocolos para -sO). Este é obviamente muito mais rápido do que
|
||||
scannear todas 65535 portas no host.
|
||||
|
||||
<B>-D</B> <B><decoy1</B> <B>[,decoy2][,ME],...></B>
|
||||
O processo de decoy scan será executado fazendo ele mostrar-se
|
||||
para o host remoto que o(s) host(s) que você especificou como
|
||||
decoys estão scanneando a rede alvo também. Então seus IDS pre-
|
||||
cisarão reportar 5-10 scan de portas de um único endereço IP,
|
||||
porém eles não saberão qual o endereço IP que os estava scanne-
|
||||
ando e quais eram os decoys inocentes. Enquanto isto pode ser
|
||||
descoberto através de uma rota, respostas soltas, e outras
|
||||
mecanismos ativos, este é geralmente uma técnica extremamente
|
||||
efetiva para esconder seu endereço IP.
|
||||
|
||||
Separando cada decoy host com vírgulas, você pode usar opcional-
|
||||
mente ’ME’ como um dos decoys para representar a posição que
|
||||
você quer seu endereço IP para ser usado. Se você colocar ’ME’
|
||||
na sexta posição ou outra maior, várias detectores comuns de
|
||||
scan de portas não serão razoáveis para mostrar seu endereço IP
|
||||
por completo. Se você não usar ’ME’, o nmap irá colocar você em
|
||||
uma posição randomica.
|
||||
|
||||
Note que os hosts que você usa como decoys devem estar ativos ou
|
||||
você precisará acidentalmente inundar com pacotes SYN seu alvo.
|
||||
Também, ele será muito fácil para determinar quais hosts estão
|
||||
scanneando se somente um está atualmente ativo na rede. Você
|
||||
deverá querer usar o endereço IP ao invez de nomes (então redes
|
||||
decoy não irão ver você em seus nameserver logs).
|
||||
|
||||
Também, note que vários (estúpidos) "detectores de scan de por-
|
||||
tas" irão firewall/deny roteamento para hosts que tentam fazer o
|
||||
scan de portas. Então você precisa descuidadosamente causar a
|
||||
perda de conexão da máquina que você está scanneando com a
|
||||
máquina decoy que você esta usando. Isto pode causar maiores
|
||||
problemas para a máquina alvo se o decoy está sendo usado, digo,
|
||||
seu internet gateway ou até "localhost". Então você pode querer
|
||||
ser cuidadoso com esta opção. A real moral da história é que os
|
||||
detectores de scan de portas spoofable não devem gastar ações
|
||||
contra a máquina que parece estar scanneando suas portas. Este
|
||||
pode ser somente um decoy, ou seja, uma isca, uma armadilha!
|
||||
|
||||
Decoys são usados tanto em ping scan inicial (usando ICMP, SYN,
|
||||
ACK, ou o que seja) e durante a fase de atual scanneamento de
|
||||
porta. Decoy são também usados durante a detecção remota de SO (
|
||||
<B>-O</B> ).
|
||||
|
||||
Este é um digno registrador que usa vários decoys que podem
|
||||
atrasar seu scan e potencialmente até fazer este menos preciso.
|
||||
Também, vários ISPs filtram pacotes spoofed, embora vários (cor-
|
||||
rentemente a maioria) não restrigem pacotes IP spoofed por
|
||||
inteiro.
|
||||
|
||||
<B>-S</B> <B><IP_Address></B>
|
||||
Em várias circunstâncias, <I>nmap</I> pode não ser capaz de determinar
|
||||
seu endereço de origem ( <I>nmap</I> irá avisá-lo se este é o caso).
|
||||
Nesta situação, use -S com seu endereço IP (através da interface
|
||||
que você deseja enviar pacotes).
|
||||
|
||||
Outro possível uso deste flag é para spoofar o scan para fazer o
|
||||
alvo pensar que <B>algu</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>m</B> <B>mais</B> está scanneando. Imagine uma compan-
|
||||
hia sendo repetidamente port scanned pelo seu competidor! Este
|
||||
não é um uso suportado (ou o principal propósito) deste flag. Eu
|
||||
penso somente que isso levanta uma interessante discussão, em
|
||||
que as pessoas devem estar cientes antes que elas acusem outras
|
||||
pessoas de estar scanneando suas portas. <B>-e</B> geralmente será
|
||||
requerida para este tipo de uso.
|
||||
|
||||
<B>-e</B> <B><interface></B>
|
||||
Fala para o nmap qual interface enviar e receber pacotes. Nmap
|
||||
deve ser capaz de detectar isto, porém este contará para você se
|
||||
não puder.
|
||||
|
||||
<B>-g</B> <B><portnumber></B>
|
||||
Conjunto de números de portas de origens usadas no scan. Vários
|
||||
ingênuos firewalls e filtros de pacotes instalados fazem uma
|
||||
exceção em seus conjuntos de regras para permitir pacotes DNS
|
||||
(53) ou FTP-DATA (20) para entrar e estabelecer a conexão. Obvi-
|
||||
amente isto contesta completamente as vantagens de segurança do
|
||||
firewall desde que intrusos podem somente mascarar como FTP ou
|
||||
DNS por modificar suas portas de origem. Obviamente para UDP
|
||||
scan você deve tentar 53 primeiro e TCP scans devem tentar 20
|
||||
antes da porta 53. Note que isso é somente uma requisição --
|
||||
nmap honrará isso somente quando esta estiver hábil para. Por
|
||||
exemplo, você não pode amostrar todo TCP ISN de um host:porta
|
||||
para um host:porta, então nmap muda a porta de origem mesmo que
|
||||
seja usado -g.
|
||||
|
||||
Seja ciente que existe uma penalidade na performance em vários
|
||||
scans por usar esta opção, porque eu algumas vezes armazeno
|
||||
informações úteis no número da porta de origem.
|
||||
|
||||
<B>-r</B> Fala para o Nmap para <B>N</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>O</B> randomizar a ordem na qual as portas
|
||||
serão scanneada.
|
||||
|
||||
<B>--randomize_hosts</B>
|
||||
Fala para o Nmap para embaralhar cada grupo acima de 2048 hosts
|
||||
antes de scanneá-los. Isto pode fazer o scan menos evidente para
|
||||
vários sistemas de monitoração de rede, especialmente quando
|
||||
você combina estes com as opções de baixo tempo (slow timing)
|
||||
(veja abaixo).
|
||||
|
||||
<B>-M</B> <B><max</B> <B>sockets></B>
|
||||
Conjunto máximo de números de sockets que será usado em paralelo
|
||||
pelo TCP connect() scan (por definição). Esta é útil para
|
||||
diminuir um pouco o scan e anular a possibilidade de travar a
|
||||
máquina remota. Outra aproximação é para usar -sS, a qual é
|
||||
geralmente fácil para as máquinas descreverem.
|
||||
|
||||
<B>OP</B><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><B>ES</B> <B>DE</B> <B>TEMPO</B>
|
||||
Geralmente o Nmap faz um bom trabalho em ajustar para as carac-
|
||||
terísticas da rede um tempo de execução e scanning tão rápido
|
||||
quanto possível enquanto minimiza as chances do hosts/portas
|
||||
serem não detectadas. Entretanto, existem vários casos onde a
|
||||
política de tempo default do Nmap pode não encontrar seus obje-
|
||||
tivos. As seguintes opções provêem um fino nível de controle
|
||||
sobre o tempo de scan:
|
||||
|
||||
<B>-T</B> <B><Paranoid|Sneaky|Polite|Normal|Aggressive|Insane></B>
|
||||
Estas são políticas de tempo preservados para convenientemente
|
||||
expressar suas prioridades para o Nmap. <B>Paranoid</B> modo de scan
|
||||
<B>muito</B> lento na esperança de prevenir a detecção pelo sistema
|
||||
IDS. Este serializa todos os scans (scanning não paralelo) e
|
||||
geralmente espera no mínimo 5 minutos entre o envio de pacotes.
|
||||
<B>Sneaky</B> é similar, exceto que somente espera 15 segundos entre o
|
||||
envio de pacotes. <B>Polite</B> tem o significado para facilitar a
|
||||
carga na rede e reduzir as chances de travar a máquina. Ele
|
||||
serializa os testes e espera <B>no</B> <B>m</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>nimo</B> 0.4 segundos entre eles.
|
||||
<B>Normal</B> é o comportamento default do Nmap, o qual tenta executar
|
||||
tão rápido quanto possível sem sobrecarregar a rede ou perder
|
||||
hosts/portas. <B>Aggressive</B> esse modo adiciona um timeout de 5
|
||||
minutos por host e nunca espera mais que 1.25 segundos para tes-
|
||||
tar as respostas. <B>Insane</B> é somente adequando para redes muito
|
||||
rápidas ou onde você não se importa em perder algumas
|
||||
informações. Nesta opção o timeout dos hosts acontecem em 75
|
||||
segundos e espera somente 0.3 segundos por teste individual.
|
||||
Esta possibilita, de qualquer forma, uma varredura extremamente
|
||||
rápida na rede :o). Você pode também referenciar isso por
|
||||
números (0-5). Por exemplo, ´-T 0´ fornece para você o modo
|
||||
Paranoid e ´-T 5´ é o modo Insane.
|
||||
|
||||
Estes modos, para preservar o tempo, NÃO devem ser usados em
|
||||
combinação com controles de baixo nível, como os fornecidos
|
||||
abaixo.
|
||||
|
||||
<B>--host_timeout</B> <B><milliseconds></B>
|
||||
Especifica a soma de tempo que o Nmap permite para gastar scan-
|
||||
neando um simples host antes de desistir daquele IP. O modo de
|
||||
tempo default não tem o timeout do host.
|
||||
|
||||
<B>--max_rtt_timeout</B> <B><milliseconds></B>
|
||||
Especifica a soma máxima de tempo do Nmap tem permitido para
|
||||
esperar pela resposta de teste antes de retransmitir ou ocorrer
|
||||
um timeout de um particular teste. O modo default seta este
|
||||
valor em 9000.
|
||||
|
||||
<B>--min_rtt_timeout</B> <B><milliseconds></B>
|
||||
Quando um host alvo começa a estabelecer um padrão de resposta
|
||||
muito rápido, Nmap irá contrair a soma de tempo fornecida por
|
||||
teste. Isto aumenta a velocidade do scan, porém pode levar a
|
||||
perder pacotes quando a resposta gasta mais tempo que o usual.
|
||||
Com este parâmetro você pode garantir que o Nmap irá esperar ao
|
||||
menos a soma de tempo fornecida antes de abrir mão do teste.
|
||||
|
||||
<B>--initial_rtt_timeout</B> <B><milliseconds></B>
|
||||
Especifica o timeout do teste inicial. Isto é geralmente útil
|
||||
quando scanning firewalled hosts com -P0. Normalmente o Nmap
|
||||
pode obter boas estimativas RTT do ping e dos primeiros testes.
|
||||
O modo default usa 6000.
|
||||
|
||||
<B>--max_parallelism</B> <B><number></B>
|
||||
Especifica o número máximo de Nmap scans permitidos para serem
|
||||
performados em paralelo. Ajustando este para 1 significa que o
|
||||
Nmap nunca irá tentar scannear mais que uma porta por vez. Este,
|
||||
também, afeta outros scans paralelos como o ping sweep, RPC
|
||||
scan, etc.
|
||||
|
||||
<B>--scan_delay</B> <B><milliseconds></B>
|
||||
Especifica a <B>m</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>nima</B> soma de tempo que o Nmap precisa esperar
|
||||
entre testes. Este é, na maioria das vezes, útil para reduzir a
|
||||
carga da rede ou para diminuir a maneira de scan para esquivar-
|
||||
se do IDS.
|
||||
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>ESPECIFICA<EFBFBD>Ç<EFBFBD>ÃO DO ALVO</H2><PRE>
|
||||
Tudo que não é uma opção (ou argumento de opção) no nmap é tratado como
|
||||
especificação do host alvo. No caso mais simples são registrados sim-
|
||||
ples hostnames ou endereços IPs na linha de comando. Se você quiser
|
||||
scannear uma subrede de endereços IPs, você pode anexar <20><><B><EFBFBD></B><EFBFBD><EFBFBD><B>/mask</B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD> para o
|
||||
hostname ou endereço IP. <B>mask</B> precisa estar entre 0 (faz o scan de
|
||||
toda internet) e 32 (faz o scan de um simples host especificado). Use
|
||||
/24 para scannear a classe de endereço ’C’ e /16 para a classe de
|
||||
endereço ’B’.
|
||||
|
||||
Nmap, também, tem a mais poderosa notação a qual permite você especi-
|
||||
ficar um endereço IP usando uma lista/fileira para cada elemento. Então
|
||||
você pode scannear todo o endereço classe ’B’ da rede 192.168.*.*
|
||||
especificando ’192.168.*.*’ ou ’192.168.0-255.0-255’ ou até
|
||||
’192.168.1-50,51-255.1,2,3,4,5-255’. E é claro, você pode usar a
|
||||
notação de máscara: ’192.168.0.0/16’. Estes todos são equivalentes.
|
||||
|
||||
Outra coisa interessante para fazer é dividir em pedaços a Internet de
|
||||
outra maneira. Ao invez de scannear todos os hosts da classe ’B’, scan
|
||||
’*.*.5.6-7’ com o objetivo de explorar todos os endereços IPs que ter-
|
||||
minam em .5.6 ou .5.7 escolhendo seus próprios números. Para mais
|
||||
informações dos hosts específicos para scannear, veja a seção de <I>exemp-</I>
|
||||
<I>los.</I>
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>EXEMPLOS</H2><PRE>
|
||||
Aqui existem vários exemplos de uso do nmap, do simples e normal para
|
||||
um pouco mais complexo/esotérico. Note que números atuais e vários
|
||||
nomes de domínios atuais são usados para tornar as coisas mais concre-
|
||||
tas. Em seus lugares você deve substituir por endereços/nomes da <B>sua</B>
|
||||
<B>pr</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>pria</B> <B>rede.</B> Eu não penso que scannear portas de outras rede é ile-
|
||||
gal; nem deve o scanneamento de portas ser feito por outros como um
|
||||
ataque. Eu tenho scanneado centenas de milhares de máquinas e tenho
|
||||
recebido somente uma reclamação. Porém eu não sou advogado e alguma
|
||||
pessoa pode estar irritado pelos testes do <I>nmap</I>
|
||||
|
||||
<B>nmap</B> <B>-v</B> <B>target.example.com</B>
|
||||
|
||||
Esta opção faz o scan de todas as portas TCP reservadas na máquina tar-
|
||||
get.example.com. A opção -v significa ligar o modo verbose.
|
||||
|
||||
<B>nmap</B> <B>-sS</B> <B>-O</B> <B>target.example.com/24</B>
|
||||
|
||||
Lança um stealth SYN scan contra cada máquina que está ativa,
|
||||
abrangendo todas as 255 máquinas de classe ’C’ onde target.example.com
|
||||
reside. Este exemplo, também, tenta determinar o sistema operacional
|
||||
que esta executando em cada host que esta ativo. Este requere
|
||||
privilégios de root (super usuário) por causa da técnica SYN scan e da
|
||||
detecção de SOs.
|
||||
|
||||
<B>nmap</B> <B>-sX</B> <B>-p</B> <B>22,53,110,143,4564</B> <B>198.116.*.1-127</B>
|
||||
|
||||
Envia um Xmas tree scan para a primeira metade de cada uma das 255 pos-
|
||||
sibilidades de subredes de 8 bit no espaço de endereços classe ’B’ em
|
||||
198.116. Nós estamos testando quando o sistema executa sshd, DNS,
|
||||
pop3d, imapd, ou a porta 4564. Note que o Xmas scan não trabalha com a
|
||||
Microsoft devido a sua deficiente pilha TCP. O mesmo acontece com
|
||||
CISCO, IRIX, HP/UX, e BSDI.
|
||||
|
||||
<B>nmap</B> <B>-v</B> <B>--randomize_hosts</B> <B>-p</B> <B>80</B> <20><><B><EFBFBD></B><EFBFBD><EFBFBD><B>*.*.2.3-5</B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD>
|
||||
|
||||
Em lugar de focar somente um específico IP, é interessante, algumas
|
||||
vezes, abranger um fatia de toda a internet e fazer o scan de um
|
||||
pequena amostra de cada fatia. Este comando encontra todos os servi-
|
||||
dores web em máquinas com endereços IPs terminando em .2.3, .2.4, ou
|
||||
.2.5. Se você é super usuário (root) você pode adicionar -sS. Também,
|
||||
você irá encontrar mais máquinas interessantes começando com 127.,
|
||||
então você pode querer usar ’127-222’ ao invez dos primeiros asterísti-
|
||||
cos porque essa parte tem uma alta densidade de máquinas interessantes
|
||||
(IMHO).
|
||||
|
||||
<B>host</B> <B>-l</B> <B>company.com</B> <B>|</B> <B>cut</B> <20><><B><EFBFBD></B><EFBFBD><EFBFBD><B>-d</B> <20><><B><EFBFBD></B><EFBFBD><EFBFBD> <B>-f</B> <B>4</B> <B>|</B> <B>./nmap</B> <B>-v</B> <B>-iL</B> <B>-</B>
|
||||
|
||||
Fazer uma transferência de zona de DNS para encontrar hosts em com-
|
||||
pany.com e então alimentar os endereços IPs para o <I>nmap.</I> Os comandos
|
||||
acima são para minha caixa GNU/Linux. Você pode precisar de diferentes
|
||||
comandos/opções em outros sistemas operacionais.
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>BUGS</H2><PRE>
|
||||
Bugs? O que é bugs? Envie-me os bugs que você encontrar. Patches são
|
||||
uma boa também :o) Lembrem-se de, também, enviar novos SO fingerprints
|
||||
para que possamos aumentar nossa base de dados. O Nmap irá fornecer
|
||||
para você uma URL de submissão quando um apropriado fingerprint for
|
||||
encontrado.
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>AUTOR</H2><PRE>
|
||||
Fyodor <I><fyodor@insecure.org></I>
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>TRADUTOR</H2><PRE>
|
||||
Antônio Pires de Castro Jr <I><apcastro@ic.unicamp.br>;</I> <I><apcastro@onde-</I>
|
||||
<I>for.com.br></I> Texto traduzido em 17 de Outubro de 2000.
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>NOTA DO TRADUTOR</H2><PRE>
|
||||
Esta tradução foi realizada usando a man page oficial do nmap (NMAP
|
||||
2.54BETA7), e não possui nenhum compromisso com www.insecure.org. Este
|
||||
trabalho foi realizado pela livre e expontânea vontade do tradutor.
|
||||
Qualquer correção desta pode ser feita enviando um email para o tradu-
|
||||
tor.
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>DISTRIBUI<EFBFBD>Ç<EFBFBD>ÃO</H2><PRE>
|
||||
A mais nova versão do <I>nmap</I> pode ser obtida em <I>http://www.inse-</I>
|
||||
<I>cure.org/nmap/</I>
|
||||
|
||||
<I>nmap</I>
|
||||
(C) 1997,1998,1999,2000 por Fyodor (fyodor@insecure.org)
|
||||
|
||||
<I>libpcap</I> é, também, distribuída junto com nmap. Esta é uma copyrighted
|
||||
por Van Jacobson, Craig Leres and Steven McCanne, todos do Laboratório
|
||||
Nacional de Lawrence em Berkeley, University of California, Berkeley,
|
||||
CA. A versão distribuída com o nmap pode ser modificada, a fonte orig-
|
||||
inal está disponível em ftp://ftp.ee.lbl.gov/libpcap.tar.Z .
|
||||
|
||||
Este programa é um software livre; você pode redistribuí-lo e/ou
|
||||
modificá-lo sobre os termos da Licença Pública Geral GNU como publicado
|
||||
pelo Free Software Foundation; Versão 2. Esta garante seu direito de
|
||||
usar, modificar e redistribuir o Nmap sobre certas condições. Se esta
|
||||
licença for inaceitável para você, o Insecure.Org pode estar querendo
|
||||
negociar alternativas licenças (entre em contato com fyodor@inse-
|
||||
cure.org).
|
||||
|
||||
O código de origem é fornecido para este software porque nós acredita-
|
||||
mos que os usuários tem o direito de conhecer exatamente qual o pro-
|
||||
grama ele irá usar antes de executá-lo. Isto, também, permite você
|
||||
auditar o software para furos de segurança (nenhum foi encontrado).
|
||||
|
||||
O código de origem também permite você portar o Nmap para novas
|
||||
plataformas, consertar bugs, e adicionar novas características. Você
|
||||
esta altamente encorajado para enviar suas mudanças para fyodor@inse-
|
||||
cure.org para possíveis encorporações em sua principal distribuição.
|
||||
Por enviar estas mudanças para Fyodor ou uma das listas de discussão
|
||||
dos desenvolvedores insecure.org, será assumido que você está ofere-
|
||||
cendo nenhum limite a Fyodor, não-exclusivo direito de reusar, modi-
|
||||
ficar, e relicenciar o código. Isto é importante por causa da incapaci-
|
||||
dade para relicenciar códigos, isso tem causado devastadores problemas
|
||||
para outros projetos de software livres (como KDE e NASM). O código
|
||||
fonte do Nmap sempre estará disponível. Se você desejar especificar
|
||||
especiais condições de licença das suas contribuições, somente diga
|
||||
quando você as enviar.
|
||||
|
||||
Este programa é distribuído na esperança de ser útil, porém <B>SEM</B> <B>NENHUMA</B>
|
||||
<B>GARANTIA;</B> sem mesmo implicar garantia de <B>COMERCIABILIDADE</B> ou <B>ADAPTA</B><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><B>O</B>
|
||||
<B>PARA</B> <B>UM</B> <B>PROP</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>SITO</B> <B>PARTICULAR.</B> Veja a Licença Pública Geral GNU por
|
||||
mais detalhes (esta está no arquivo COPYING da distribuição do <I>nmap</I> ).
|
||||
|
||||
Também deve ser notado que o Nmap tem sido conhecido por travar certas
|
||||
aplicações pobremente escritas, pilhas TCP/IP, e mesmo certos sistemas
|
||||
operacionais. <B>O</B> <B>Nmap</B> <B>nunca</B> <B>deve</B> <B>ser</B> <B>executado</B> <B>contra</B> <B>sistemas</B> <B>cr</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>ticos</B>
|
||||
<B>de</B> <B>miss</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>o</B> <B>ao</B> <B>menos</B> <B>que</B> <B>voc</B><EFBFBD><B><EFBFBD></B><EFBFBD> <B>esteja</B> <B>preparado</B> <B>para</B> <B>sofrer</B> <B>com</B> <B>o</B> <B>tempo</B>
|
||||
<B>ocioso.</B> <B>N</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>s</B> <B>reconhecemos</B> <B>aqui</B> <B>que</B> <B>o</B> <B>Nmap</B> <B>pode</B> <B>travar</B> <B>seu</B> <B>sistema</B> <B>ou</B>
|
||||
<B>rede</B> <B>e</B> <B>n</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>s</B> <B>renunciamos</B> <B>todas</B> <B>responsabilidades</B> <B>por</B> <B>qualquer</B> <B>dano</B> <B>ou</B>
|
||||
<B>problemas</B> <B>que</B> <B>o</B> <B>Nmap</B> <B>possa</B> <B>causar.</B>
|
||||
|
||||
Por menosprezar os riscos de travar e por causa de vários usuários
|
||||
malíciosos gostarem de usar o Nmap para fazer o levantamento topológico
|
||||
da rede antes de atacar o sistema, existem administradores que estão
|
||||
preocupados e podem reclamar quando seus sistemas são scanneados. Por
|
||||
isso, é muitas vezes conveniente requerer permissão antes de fazer,
|
||||
mesmo que seja, um simples scan na rede.
|
||||
|
||||
O Nmap nunca deve ser executado com privilégios (ex.: suid root) por
|
||||
razões de segurança.
|
||||
|
||||
Todas as versões do Nmap igual á ou maiores que 2.0 são acreditadas não
|
||||
ter problemas, em todos os aspectos, com o bug do ano 2000 (Y2K).
|
||||
Porém, não existe razão para acreditar que versões anteriores a 2.0 são
|
||||
susceptíveis a problemas, porém nós não as testamos.
|
||||
|
||||
|
||||
|
||||
<B>NMAP(1)</B>
|
||||
</PRE>
|
||||
<HR>
|
||||
<ADDRESS>
|
||||
Man(1) output converted with
|
||||
<a href="http://www.oac.uci.edu/indiv/ehood/man2html.html">man2html</a>
|
||||
</ADDRESS>
|
||||
</BODY>
|
||||
</HTML>
|
||||
<H1>man2html: bad invocation</H1>
|
||||
Call: man2html [-l|-h host.domain:port] [-p|-q] [filename]
|
||||
or: man2html -r [filename]
|
||||
</BODY></HTML>
|
||||
|
||||
13
idle_scan.cc
13
idle_scan.cc
@@ -263,6 +263,16 @@ int ipid_distance(int seqclass , u16 startid, u16 endid) {
|
||||
|
||||
}
|
||||
|
||||
static void initialize_proxy_struct(struct idle_proxy_info *proxy) {
|
||||
proxy->seqclass = proxy->latestid = proxy->probe_port = 0;
|
||||
proxy->max_groupsz = proxy->min_groupsz = 0;
|
||||
proxy->current_groupsz = 0;
|
||||
proxy->senddelay = 0;
|
||||
proxy->max_senddelay = 0;
|
||||
proxy->pd = NULL;
|
||||
proxy->rawsd = -1;
|
||||
proxy->ethptr = NULL;
|
||||
}
|
||||
|
||||
/* takes a proxy name/IP, resolves it if neccessary, tests it for IPID
|
||||
suitability, and fills out an idle_proxy_info structure. If the
|
||||
@@ -301,7 +311,8 @@ void initialize_idleproxy(struct idle_proxy_info *proxy, char *proxyName,
|
||||
|
||||
for(i=0; i < NUM_IPID_PROBES; i++) probe_returned[i] = 0;
|
||||
|
||||
memset(proxy, 0, sizeof(*proxy));
|
||||
// memset(proxy, 0, sizeof(*proxy));
|
||||
initialize_proxy_struct(proxy);
|
||||
initialize_timeout_info(&proxy->host.to);
|
||||
|
||||
proxy->max_groupsz = (o.max_parallelism)? o.max_parallelism : 100;
|
||||
|
||||
Reference in New Issue
Block a user