mirror of
https://github.com/nmap/nmap.git
synced 2026-01-03 05:09:14 +00:00
attempted fix for idle scan woes
This commit is contained in:
@@ -1,428 +1,8 @@
|
||||
<HTML>
|
||||
<HEAD><META http-equiv="Content-Type" content="text/html; charset=windows-1257">
|
||||
<TITLE>Nmap network security scanner man page (Lithuanian translation)</TITLE>
|
||||
</HEAD>
|
||||
Content-type: text/html
|
||||
|
||||
<HTML><HEAD><META http-equiv="Content-Type" content="text/html; charset=windows-1257"><TITLE>man2html: bad invocation</TITLE></HEAD>
|
||||
<BODY>
|
||||
<H1>Nmap network security scanner man page (Lithuanian translation)</H1>
|
||||
<HR>
|
||||
<PRE>
|
||||
<!-- Manpage converted by man2html 3.0.1 -->
|
||||
XXX
|
||||
XXX WARNING: old character encoding and/or character set
|
||||
XXX
|
||||
<B>NMAP(1)</B> <B>NMAP(1)</B>
|
||||
|
||||
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>PAVADINIMAS</H2><PRE>
|
||||
nmap - tinklo tyrinëjimo árankis bei saugumo skeneris
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>SINTAKS<EFBFBD>Ë</H2><PRE>
|
||||
<B>nmap</B> [skanavimo tipas(ai)] [opcijos] <hostas/tinklas #1 ... #n>
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>APIB<EFBFBD>ÛDINIMAS</H2><PRE>
|
||||
<I>nmap<EFBFBD></I><EFBFBD><EFBFBD><I>as</I> yra sukurtas tam, kad leistø sistemø administratoriams bei
|
||||
smalsiems individams skanuoti didelius tinklus, siekiant nustatyti
|
||||
kokie hostai yra veikiantys ir kokias paslaugas jie siûlo. <I>nmap<EFBFBD></I><EFBFBD><EFBFBD><I>as</I>
|
||||
turi be galo daug skanavimo technologijø, tai: UDP, TCP connect(), TCP
|
||||
SYN (pusiau atviras), ftp proxy (bounce ataka), Reverse-ident,
|
||||
ICMP(ping sweep), FIN, ACK sweep, Xmas Tree, SYN sweep, bei Null
|
||||
skan’as. <I>Skanavimo</I> <I>Tipai</I> sekcijoje rasite apie tai smulkesnës informa-
|
||||
cijos. nmap’as taip pat turi nemaþai paþangiø savybiø, tokiø kaip
|
||||
nutolusio kompiuterio (toliau vadinamo ’remote’) (O)peracinës (S)iste-
|
||||
mos nustatymas per TCP/IP fingerprintinima, stealth (vogtinis) skanav-
|
||||
imas, dinaminës pauzës ir retransimisijos skaièiavimai, lygiagretusis
|
||||
skanavimas , nepasiekiamø host’ø nustatymas skanuojant lygiagreèiu
|
||||
skanavimo metodu, decoy skanavimas, filtruojamø portø nustatymas,
|
||||
tiesioginis RPC skanavimas, fragmentinis skanavimas, bei labai lankstus
|
||||
taikinio ir portø nurodymas.
|
||||
|
||||
nmap’o autorius stengiasi kaip galima daugiau ávairiø nmap’o galimybiø
|
||||
suteikti ne tik root vartotojui, bet ir paprastam sistemos vartotojui,
|
||||
deja daugëlis kritiniø sistemos branduolio (kernel) interfeisø (tokiø
|
||||
kaip "raw socket’ai") reikalauja root’o privilegijø, todël nmap’as
|
||||
turëtø bûti naudojamas root’u kai tik ámanoma.
|
||||
|
||||
nmap’o naudojimo rezultatas daþniausiai bûna paprasèiausias sàraðas
|
||||
ádomiø portø, rastø skanuojamoje maðinoje(se). Nmap’as visada parodo
|
||||
kokià paslaugà (service) teikia portas, jo numerá, bûsenà bei pro-
|
||||
tokolà. Bûsanà nusako vienas ið trijø þodþiø: "open", "filtered",
|
||||
"unfiltered". "open" (atviras) reiðkia, kad taikinys leis prisijungti
|
||||
prie ðito porto. "filtered" (filtruojamas) reiðkia, kad firewall’as
|
||||
(ugnies siena), filtras ar dar kaþkoks ádomus árankis dengia portà, dël
|
||||
to nmap’as tiklsiai negali nustatyti ar portas atviras. "unfiltered"
|
||||
(nefiltruojamas) parodo, kad portas yra tikrai "closed" (uþdarytas) ir
|
||||
nera dengiamas jokio firewall’o/filtro. Nefiltruojamas portas yra gan
|
||||
áprastas atvëjis ir yra rodomas tik tuo atveju, kai dauguma ið skanuotø
|
||||
portø yra filtruojami.
|
||||
|
||||
Priklausomai nuo to, kokios opcijos naudojamos, nmap’as taip pat gali
|
||||
parodyti ir nutolusio kompiuterio: (O)peracinæ (S)istemà, TCP suseka-
|
||||
mumà, vartotoju vardus, kuriems priklauso tam tikri procesai, DNS var-
|
||||
dus ir dar vienà kità.
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>OPCIJOS</H2><PRE>
|
||||
Prasmingos opcijos visos gali bûti raðomos kartu (t.y. vienoje
|
||||
eilutëje). <I>nmap<EFBFBD></I><EFBFBD><EFBFBD><I>as</I> stengsis pasakyti, kokias klaidas esate padaræ
|
||||
(aiðku jei esate :).
|
||||
|
||||
Jei esate nekantrus, galite iðkarto ðoktelti á sekcijà <I>pavyzd<EFBFBD></I><EFBFBD><I>iai</I> gale
|
||||
dokumento, kur gan aiðkiai parodo naudojimà. Taip pat galite paleisti
|
||||
<B>nmap</B> <B>-h</B> ir pamatysite pagrindines opcijas, su trumpais apraðymais.
|
||||
|
||||
<B>SKANAVIM</B><EFBFBD><B><EFBFBD></B><EFBFBD> <B>TIPAI</B>
|
||||
|
||||
<B>-sT</B> paprasèiausias TCP connect() skanavimas. Jûs bandote prisijungti
|
||||
prie kiekvieno porto ið eilës. Jei portas klausosi, nmap’as
|
||||
prisijungia prie jo, taigi jei host’as logina, jis matys, kad
|
||||
bandote jungtis. Ðis metodas yra tiksliausias, bet
|
||||
rekomenduoèiau já naudoti tik tuo atveju, jei skanuojate savo ar
|
||||
draugo kompiuterá, t.y. toká, dël kurio vëliau tikrai nesusi-
|
||||
lauksite nemalonumø.
|
||||
|
||||
<B>-sS</B> TCP SYN skanavimas, kitaip dar daþnai vadinamas kaip "pusiau-
|
||||
atviras" skanavimas, nes nëra padaromas TCP prisijungimas. Jûs
|
||||
paprasèiausiai nusiunèiate TCP SYN paketukà kaip kad norëdamas
|
||||
prisijungti ir laukiate atsakymo. Pakankamai neblogas metodas,
|
||||
bet jei yra filtruojamø portø (pvz. pastatytas firewall’as) ir
|
||||
host kompiuteris juos logina, - bûsite pastebëtas.
|
||||
|
||||
<B>-sF</B> <B>-sX</B> <B>-sN</B>
|
||||
Stealth FIN, Xmas Tree bei Null skanavimo reþimai. Tai yra ðiek
|
||||
tiek saugesni skanavimo bûdai nei TCP SYN (pastebimumo atþvil-
|
||||
giu), bet deja nei vienas ið jø neveikia M$ sistemoms. Ið kitos
|
||||
pusës, tai nebloga priemonë, kurios pagalba galima nustatyti ar
|
||||
tai M$ sistema ar ne, t.y. jei -sF -sX arba -sN parodo, kad visi
|
||||
portai uþdaryti, o -sS rodo kelis atvirus portus, taikinys
|
||||
greièiausiai windows dëþutë.
|
||||
|
||||
<B>-sP</B> Tai paprasèiausias ping’as, kuris parodo kurie hostai tinkle yra
|
||||
gyvi. Atliekama paprasèiausiai siunèiant ICMP echo praðymà
|
||||
(request). Deja kai kurie saitai (kaip mail.takas.lt) blokuoja
|
||||
praðymus. Kad ið tikro ásitikinti, ar hostas negyvas, nmap’as
|
||||
nusiunèia ir TCP ack paketukà á 80 (standartiðkai) portà. Jei
|
||||
gauname atgal RST, reiðkia hostas gyvas. Pagal standartà
|
||||
(r00t’ui) nmap’as naudoja abu ICMP bei ACK metodus. Pakankamai
|
||||
efektyvu, nes vienu metu galite patikrinti #n hostø.
|
||||
|
||||
<B>-sU</B> UDP skanavimas. Naudojamas tam, kad nustatyti kokie UDP (User
|
||||
Datagram Protocol, RFC 768) portai yra atviri.
|
||||
|
||||
Kai kurie mano, kad UDP skanavimas yra beprasmiðkas, bet já
|
||||
prisiminti verta vien dël vienos Solaris rcpbind skylës. Taip
|
||||
pat yra cDc Back Orifice trojanas, kuris atsidaro UDP portà ant
|
||||
window’sø. Gaila tik, kad UDP skanavimas kartais gali trukti
|
||||
labai ilgai.
|
||||
|
||||
<B>-SO</B> IP protokolo skanavimas. Ðis metodas yra naudojamas tam, kad
|
||||
nustatyti kokius protokolus naudoja jûsø taikinys. Technika
|
||||
labai paprasta: siunèiami IP paketai be jokio protokolo
|
||||
header’io á visus nurodytus protokolus. Jeigu pvz gauname "ICMP
|
||||
protocol unreachible" (ICMP protoklolas nepasiekiamas) atsakymà,
|
||||
vadinasi protokolas nenaudojamas, prieðingu atveju skaitoma, kad
|
||||
jis atviras.
|
||||
|
||||
<B>-sA</B> ACK skanavimas: ðitas metodas paprastai yra naudojamas tam, kad
|
||||
iðsiaiðkinti firewall’ø (ugnies sinø) taisykles. Jis gali padëti
|
||||
nustatyti ar firewall’as tikras, ar paprasèiausias paketø fil-
|
||||
tras, blokuojantis áplaukianèius SYN paketukus.
|
||||
|
||||
<B>-sW</B> Window skanavimas. Ðis skanavimo bûdas labai panaðus á ACK
|
||||
skanà, skirtumas tik tas, kad ðis skanavimo metodas kartais par-
|
||||
odo ir atvirus portus (ACK jø nerodo).
|
||||
|
||||
<B>-sR</B> RPC skanavimas. Praskanavus parodoma kokia programa ir jos ver-
|
||||
sija laiko RPC portus atvirus.
|
||||
|
||||
<B>-b</B> <B><ftp</B> <B>relay</B> <B>hostas></B>
|
||||
Dar vienas pakankamai originalus skanavimo bûdas, t.y. pasinau-
|
||||
dojant ftp proxy serveriu. <ftp relay host’o> formatas gali bûti
|
||||
useris:passwordas@serveris:portas . Viskas iðskyrus serverá yra
|
||||
nebûtina.
|
||||
|
||||
<B>BENDROSIOS</B> <B>OPCIJOS</B>
|
||||
Nei viena ið ðiø nëra bûtina, bet kai kurios gali bûti pakanka-
|
||||
mai naudingos
|
||||
|
||||
<B>-P0</B> Skanuoti ið kart, nepabandþius ið pradþiø ping’int serverio.
|
||||
Tai naudinga skanuojant tokius kaip mail.takas.lt, kurie neat-
|
||||
sakinëja á ICMP echo request’us. Tokiu atveju reikëtø naudoti
|
||||
<B>-P0</B> arba <B>-PT80.</B>
|
||||
|
||||
<B>-PT</B> Naudoti TCP "ping’à" vietoje standartinio ICMP ping’o. Naudinga
|
||||
tokiais atvejais, kai serveris neatsakinëja i ICMO echo
|
||||
request’us. Taip pat galima naudoti kartu su postu (-PT<por-
|
||||
tas>).
|
||||
|
||||
<B>-PS</B> Naudoja SYN (prisijungimo praðymà) vietoje ACP
|
||||
|
||||
<B>-PI</B> Paprastas ping’as + suranda subnet’o broadcast’u adresus tinkle.
|
||||
|
||||
<B>-PB</B> Standartinis ping’inimo metodas: naudoja ACP bei ICMP ping’us
|
||||
kartu. Geriausia bûdas patikrinti firewall’us, kurie blokuoja
|
||||
vienà ið jø.
|
||||
|
||||
<B>-O</B> Viena geriausiø nmap’o ypatybiø - serverio OS’o atpaþinimas
|
||||
pagal jo fingerprint’us (jei atvirai, pats nelabai þinau kas per
|
||||
biesas tie fingerprintai).
|
||||
|
||||
<B>-I</B> Ájungiamas TCP reverse ident skanavimas. Kaip 1996 Dave’as
|
||||
Goldsmith’as pastebëjo, ident protokolas (rfc 1413) leidþia
|
||||
pamatyti, kokiam useriui priklauso procesas, kuris naudoja TCP
|
||||
susijungima. Taigi, tu gali pvz prisijungti prie 80 porto ir
|
||||
tada pasinaudojes inentd’u, gali pamatyti ar http serveris yra
|
||||
paleistas root’u ar kokiu kitu userium.
|
||||
|
||||
<B>-f</B> Skanuojant SYN (-sS) , FIN (-sF), XMAS (-sX) arba NULL (-sN)
|
||||
metodu, naudojami labai maþyèiai sufragmentuoti IP paketai.
|
||||
|
||||
<B>-v</B> Verbose mode. Labai rekomenduojama opcija, ypaè jei norit geriau
|
||||
suprasti kas èia dedasi. naudodamas ðià opcijà du kartus, efek-
|
||||
tas bus dar geresnis. Gali naudoti ir dvigubà -d, efektas -
|
||||
nerealus. Nepabandæs, nesuprasi.
|
||||
|
||||
<B>-h</B> Jei norite kad nedidelis langelis jums trumpai primintu kelias
|
||||
pagrindines komandas, ði opcija - jums.
|
||||
|
||||
<B>-oN</B> <B><logas></B>
|
||||
Viskas, kas vyksta ekrane bus loginama á "logas" failà.
|
||||
|
||||
<B>-oX</B> <B><logas></B>
|
||||
Skanavimo rezultatai iðsaugomi XML formatu á failà, kurá
|
||||
nurodote kaip argumentà ðiai opcijai.
|
||||
|
||||
<B>-oG</B> <B><logas></B>
|
||||
Ði opcija iðsaugo skanavimo rezultatus taip, kad jûs juos gale-
|
||||
tumëte lengvai grepinti. Ðis gan primityvus formatas iðsaugo
|
||||
viskà vienoje eilutëje.
|
||||
|
||||
<B>-oS</B> <B><logas></B>
|
||||
Loginama á failà "logas" "skipt kiddie" formatu.
|
||||
|
||||
<B>--resume</B> <B><logas></B>
|
||||
Skanavimas, kuris buvo nutrauktas su ^C, gali bûti pratæstas, su
|
||||
sàlyga, kad viskas buvo loginama su -oN opcija. Daugiau jokie
|
||||
parametrai negali bûti pateikti (jie bus tokie, kokie buvo nau-
|
||||
dojami loginant). nmap’as pradës skanuoti nuo sekanèios maðinos,
|
||||
po tos, kuri paskutinë buvo sëkmingai nuskanuota..
|
||||
|
||||
<B>-iL</B> <B><failas></B>
|
||||
Nuskaito hostus (IP adresus) ið failo "failas". Hostai faile
|
||||
turi bûti atskirti tarpais, TAB’ais arba atskirose linijose.
|
||||
deja opcijø nurodyti jokiø negalite tame faile, uþtat yra
|
||||
galimybë jas nurodyti komandinëje eilutëje.
|
||||
|
||||
<B>-iR</B> Ðita opcija priverèia nmap’à generuoti atsitiktinius hostus. Jei
|
||||
kada neturësite kà veikti, pabandykite ‘nmap -sS -iR -p 80’, kad
|
||||
surastumëte keletà www serveriø.
|
||||
|
||||
<B>-p</B> <B><portai></B>
|
||||
Galite nurodyti kurá/kuriuos portus tikrinti. pvz. -p 110
|
||||
patikrins ar hostas turi pop3 serverá, taip pat galite miðriai
|
||||
nurodinëti portus:
|
||||
|
||||
-p 21,60-90,1243 -- 21, visi nuo 60 iki 90 bei 1243
|
||||
portas
|
||||
-p 1- -- visi portai nuo 1 iki 65535.
|
||||
|
||||
<B>-F</B> Greitasis metodas. Skanuoja tik tuos portus, kurie nurodyti
|
||||
nmap’o services faile (pagal default’à -
|
||||
/usr/local/lib/nmap/nmap-services)
|
||||
|
||||
<B>-D</B> <B><decoy1</B> <B>[,decoy2][,decoyN][,ME]></B>
|
||||
Decoy skanavimas priverèia skanuojamà host’à manyti, kad já
|
||||
vienu metu skanuoja visi nurodyti decoy’iai. Hostø logai gali
|
||||
parodyti 5-10 skanavimø ið unikaliø IP adresø, bet kuris ið jø
|
||||
skanuoja ið tikro jie pasakyti negalës.
|
||||
|
||||
Atskirk kiekvienà decoy’á kableliais (be tarpo) ir gali tarp jø
|
||||
áterpti ’ME’ kaip vienà ið decoy’iø. nmap’as ten áterps tavo
|
||||
adresà. Jei ðito nenurodysi, nmap’as atsitiktinai iðrinks tau
|
||||
vietà. Tiesa, jei ’ME’ áraðysi 6-oje ar dar vëlesnëje vietoje,
|
||||
kai kurie skanavimø detektoriai (tokie kaip Solar Designer’io
|
||||
nepakartojamas scanlog daemon’as) gali tavo IP iðviso neparo-
|
||||
dyti.
|
||||
|
||||
Nepamirðk, kad hostai, kuruos naudosi kaip decoy’ius, turi bûti
|
||||
gyvi, kitaip gali uþ-SYN-flood’inti taikiná, o be to labai
|
||||
nesunku bus surasti skanuotojà, jei jis bus vienintelis gyvas
|
||||
visame tinkle.
|
||||
|
||||
Atkreipk dëmesá ir á tai, kad kai kurie (durnesni) portø
|
||||
skanavimø detektoriai gali aplamai skanuojantiems host’ams
|
||||
uþdrausti priëjimà. Ásivaizduok, kas gali nutikti, jei vienà ið
|
||||
decoy’iø nurodytum "localhost’à" :)
|
||||
|
||||
Decoy skanavimas gali bûti naudojamas kartu su ping (naudojant
|
||||
ICMP, SYN, ACK, ar dar kà nors) arba tikru portø skanavimu bei
|
||||
bandant surasti remote OS’à ( -O ).
|
||||
|
||||
<B>-S</B> <B><IP_adresas></B>
|
||||
Kartais nmap’as gali nerasti jûsø adreso. Tokiu atveju galite
|
||||
naudoti -S opcijà su jûsø IP adresu bei interfeisu, kuriuo
|
||||
siûsite paketus.
|
||||
|
||||
<B>-e</B> <B><interfeisas></B>
|
||||
Nurodo nmap’ui kokiu interfeisu siøsti paketus. (lo, ppp0, eth0
|
||||
ir etc.)
|
||||
|
||||
<B>-g</B> <B><portas></B>
|
||||
Nurodo ið kokio porto skanuoti. Daugelis firewall’ø bei filtrø
|
||||
padaro iðimtis DNS (53) bei FTP-DATA (20) paketams.
|
||||
|
||||
<B>-n</B> Liepia nmap’ui net nemëginti rezolvinti ip adresø i jø vardus,
|
||||
nes daþnai tai bûna labai lëtas procesas ir stabdo nmap’o darbà.
|
||||
|
||||
<B>-R</B> Prieðingai nei -n opcija, -R liepia nmap’ui visada pamëginti
|
||||
iðrezolvinti ip adresà.
|
||||
|
||||
<B>-r</B> Nurodo nmap’ui portus skanuoti <B>NE</B> atsitiktine tvarka.
|
||||
|
||||
<B>--randomize_hosts</B>
|
||||
Nmap’as atsitiktine tvarka iðmaiðo kiekvienà grupæ ið daugiau
|
||||
nei 2048 hostø prieð pradedant juos skanuoti. Tai ðiek tiek suk-
|
||||
laidina ávairius tinklo stebejimo árankius.
|
||||
|
||||
<B>-M</B> <B><maximalus</B> <B>susijungimu</B> <B>skaicius></B>
|
||||
Nustato naksimalø susijungimu skaièiø, kuris bus naudojamas par-
|
||||
alelëje su TCP(standartiðkai) skanavimu.
|
||||
|
||||
<B>LAIKO</B> <B>APRIBOJIMAI</B>
|
||||
|
||||
<B>-T</B> <B><Paranoid|Sneaky|Polite|Normal|Aggressive|Insane></B>
|
||||
Paranoid - pats lëèiausias skanavimo bûdas, Insane - pats
|
||||
greièiausias, deja ne toks tikslus, ypaè jei tinklas lëtas.
|
||||
Vietoj þodþiø galite naudoti ir -T (0-5), kur 0 == Paranoid, 1
|
||||
== Sneaky ir t.t.
|
||||
|
||||
<B>--host_timeout</B> <B><milisekund</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>s></B>
|
||||
Nurodo kiek laiko nmap’as gali skanuoti duotàjá IP. Laikas turi
|
||||
bûti nemaþiau nei 200 milisekundþiø.
|
||||
|
||||
<B>--max_rtt_timeout</B> <B><milisekund</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>s></B>
|
||||
Kiek daugiausia laiko nmap’as gali laukti atsakymo ið skanuojamo
|
||||
IP.
|
||||
|
||||
<B>--scan_delay</B> <B><milisekund</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>s></B>
|
||||
Nustato minimalø laiko tarpà, kuri nmap’as turi laukti tarp
|
||||
bandymø. Tai naudingiausia siekiant sumaþinti tinklo apkrovimà.
|
||||
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>TAIKINIO NURODYMO B<>ÛDAI</H2><PRE>
|
||||
Viskas, kas nëra opcijos, nmap’e suprantama kaip taikinys. Paprasèiau-
|
||||
sias bûdas yra nurodyti konkreèius IP arba hostus. Jeigu norite
|
||||
nuskanuoti IP adresø subnet’à, galite pridëti <B>/mask</B><EFBFBD><B><EFBFBD></B><EFBFBD> hostname’ui ar IP
|
||||
adresui. <B>Mask</B><EFBFBD><B><EFBFBD></B><EFBFBD> turi bûti tarp 0 (norint nuskanuoti visà internetà) ir
|
||||
32 (norint nuskanuoti konkretø host’à/IP. Naudok /24 ’C’ klasës adresø
|
||||
skanavimui bei /16 ’B’ klasës adresø skanavimui.
|
||||
|
||||
nmap’as taip pat turi gan patogià galimybæ nustatinëti IP adresus
|
||||
sàraðais/atstumais. pvz. gali nuskanuoti ’B’ klasæ uþraðydamas
|
||||
128.210.*.* arba 128.210.0-255.0-255 arba dar
|
||||
128.210.0-50,51-255.1,2,3,4,5-255 . Manau kad tai pakankamai patogu ir
|
||||
nesudëtinga.
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>KELETAS PAVYZD<5A>ÞI<C39E>Ø</H2><PRE>
|
||||
<B>nmap</B> <B>-sX</B> <B>-e</B> <B>lo</B> <B>-P0</B> <B>-S</B> <B>127.0.0.3</B> <B>localhost</B>
|
||||
|
||||
Pasinaudodamas Xmas Tree skanavimo metodu, apsimetinëdamas, kad esu
|
||||
127.0.0.3 Loopback protokolu skanuoju savo localhost’à Ðtai kaip atrodo
|
||||
ipchains’ø log’as:
|
||||
|
||||
Packet log: input DENY lo PROTO=6 127.0.0.3:37009 127.0.0.1:139 L=40
|
||||
S=0x00 I=53682 F=0x0000 T=41 (#1)
|
||||
|
||||
kaip matote, kernelis yra ásitikinæs, kad já skanuoja ið 127.0.0.3 o
|
||||
tai ir yra vienas svarbiausiø uþdaviniø - likti nematomiems :)
|
||||
|
||||
<B>nmap</B> <B>-sS</B> <B>-O</B> <B>target.example.com/24</B>
|
||||
|
||||
stealth SYN metodu nuskanuoja visas 255 maðinas, esanèias target.exam-
|
||||
ple.com ’C’ klasëje. Taip pat bando nustatyti kiekvieno ið jø operacinæ
|
||||
sistemà.
|
||||
|
||||
<B>host</B> <B>-l</B> <B>company.com</B> <B>|</B> <B>cut</B> <20><><B><EFBFBD></B><EFBFBD><EFBFBD><B>-d</B> <20><><B><EFBFBD></B><EFBFBD><EFBFBD> <B>-f</B> <B>4</B> <B>|</B> <B>./nmap</B> <B>-v</B> <B>-iL</B> <B>-</B>
|
||||
|
||||
suranda visus *.company.com hostus ir atiduoda juos nmap’ui, kuris savo
|
||||
ruoþtu ásijungæs verbose mode visus juos nuskanuoja.
|
||||
|
||||
<B>nmap</B> <B>-sN</B> <B>-D</B> <B>microsoft.com,mail.takas.lt,ME</B> <B>-oN</B> <B>/root/crazy</B> <B>-p</B> <B>1-1024</B> <B>-O</B>
|
||||
<B>crazy.com</B>
|
||||
|
||||
skanauoja Null skanavimo reþimu, panaudoja du decoy adresus, viskà
|
||||
logina á /root/crazy failà, skanuoja nuo 1 iki 1024 crazy.com portus
|
||||
bei stengiasi atspëti crazy.com serverio operacinæ sistemà
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>BUGAI</H2><PRE>
|
||||
Vabalëliai? Kokie dar vabalëliai? Na.. jei rasit kokiø, bûtinai siûskit
|
||||
autoriui: <fyodor@insecure.org> . Pachai taip pat labai laukiami. Taip
|
||||
pat nepamirðkite siûsti OS’ø fingerprintus, kad nmap’o autoriai galëtø
|
||||
plësti duom. bazæ. Apie tai smulkiau galite rasti docs/nmap-finger-
|
||||
printing-article.txt dokumente arba nmap’o puslapyje: http://www.inse-
|
||||
cure.org/nmap
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>AUTORIUS</H2><PRE>
|
||||
Fyodor <I><fyodor@insecure.org></I>
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>I<EFBFBD>ÐVERT<EFBFBD>Ë</H2><PRE>
|
||||
Aurimas Mikalauskas <I><inner@crazy.lt></I>
|
||||
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>PLATINIMAS</H2><PRE>
|
||||
Naujausià <I>nmap<EFBFBD></I><EFBFBD><EFBFBD><I>o</I> versijà visada galite rasti èia:
|
||||
|
||||
<I>http://www.insecure.org/nmap/</I>
|
||||
|
||||
<I>nmap</I> is (C) 1997,1998,1999,2000 by Fyodor (fyodor@insecure.org)
|
||||
|
||||
<I>libpcap<EFBFBD></I><EFBFBD><EFBFBD><I>as</I> yra taip pat platinamas kartu su nmap’u. Autorines teises á
|
||||
já turi Van Jacobson, Craig Leres ir Steven McCanne, visi ið Lawrence
|
||||
Berkeley nacionalinës Laboratorijos Kalifornijos Universiteto, Berke-
|
||||
ley, CA. Versija platinama su nmap’u gali bûti perraðinëjama. Sourcus
|
||||
galit parsisiûsti ið <I>ftp://ftp.ee.lbl.gov/libpcap.tar.Z</I>
|
||||
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>PABAIGAI</H2><PRE>
|
||||
Dþiaugiuosi, kad pagaliau pasiekëte galà. Dabar jau galite skaityti
|
||||
save kvalifikuotu nmap’o guru.
|
||||
|
||||
beje, jei norite kà nors pridëti ar pakeisti ðiame dokumente, arba
|
||||
(neduok Dieve) radot kokiø tai bug’u, raðykit man adresu, pateiktu sek-
|
||||
cijoje <B>i</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>vert</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>.</B> Ðiaip ðitas manualas abejoju ar bus atnaujinamas, bet
|
||||
paèià naujausià nmap-lt-HOWTO visada galite rasti mano puslapyje:
|
||||
|
||||
<I>http://crazy.lt/~inner</I>
|
||||
|
||||
|
||||
|
||||
<B>NMAP(1)</B>
|
||||
</PRE>
|
||||
<HR>
|
||||
<ADDRESS>
|
||||
Man(1) output converted with
|
||||
<a href="http://www.oac.uci.edu/indiv/ehood/man2html.html">man2html</a>
|
||||
</ADDRESS>
|
||||
</BODY>
|
||||
</HTML>
|
||||
<H1>man2html: bad invocation</H1>
|
||||
Call: man2html [-l|-h host.domain:port] [-p|-q] [filename]
|
||||
or: man2html -r [filename]
|
||||
</BODY></HTML>
|
||||
|
||||
Reference in New Issue
Block a user