mirror of
https://github.com/nmap/nmap.git
synced 2025-12-28 10:29:03 +00:00
attempted fix for idle scan woes
This commit is contained in:
@@ -1,698 +1,8 @@
|
||||
<HTML>
|
||||
<HEAD>
|
||||
<TITLE>Nmap network security scanner man page (Latvian translation)</TITLE>
|
||||
</HEAD>
|
||||
Content-type: text/html
|
||||
|
||||
<HTML><HEAD><TITLE>man2html: bad invocation</TITLE></HEAD>
|
||||
<BODY>
|
||||
<H1>Nmap network security scanner man page (Latvian translation)</H1>
|
||||
<HR>
|
||||
<PRE>
|
||||
<!-- Manpage converted by man2html 3.0.1 -->
|
||||
XXX
|
||||
XXX WARNING: old character encoding and/or character set
|
||||
XXX
|
||||
<B>NMAP(1)</B> <B>NMAP(1)</B>
|
||||
|
||||
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>V<EFBFBD>ÂRDS</H2><PRE>
|
||||
nmap - Network exploration tool and security scanner
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>NOSAUKUMS</H2><PRE>
|
||||
<B>nmap</B> [skançðanas metode(s)] [opcijas] <host vai tîkls#1...[#N]>
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>APRAKSTS</H2><PRE>
|
||||
<I>Ar</I> <I>Nmap</I> <I>var</I> <I>skan<EFBFBD></I><EFBFBD><I>t</I> <I>neierobe<EFBFBD></I><EFBFBD><I>otu</I> <I>daudzumu</I> <I>un</I> <I>lielumu</I> <I>t<EFBFBD></I><EFBFBD><I>klus,</I> <I>noteikt</I> <I>to</I>
|
||||
<I>dro<EFBFBD></I><EFBFBD><I><EFBFBD></I><EFBFBD><I>bas</I> <I>pak<EFBFBD></I><EFBFBD><I>pi,</I> <I>apzin<EFBFBD></I><EFBFBD><I>t</I> <I>atv<EFBFBD></I><EFBFBD><I>rtos</I> <I>portus,</I> <I>k<EFBFBD></I><EFBFBD> <I>ar<EFBFBD></I><EFBFBD> <I>atbilsto<EFBFBD></I><EFBFBD><I>o</I> <I>servisu</I>
|
||||
<I>esam<EFBFBD></I><EFBFBD><I>bu.</I> <I><EFBFBD></I><EFBFBD><I><EFBFBD></I><EFBFBD> <I>uzdevuma</I> <I><EFBFBD></I><EFBFBD><I>steno<EFBFBD></I><EFBFBD><I>anai</I> <I>Nmap</I> <I>izmanto</I> <I>daudz</I> <I>da<EFBFBD></I><EFBFBD><I><EFBFBD></I><EFBFBD><I>das</I> <I>skan<EFBFBD></I><EFBFBD><I><EFBFBD></I><EFBFBD><I>anas</I>
|
||||
<I>metodes,</I> <I>k<EFBFBD></I><EFBFBD> <I>piem<EFBFBD></I><EFBFBD><I>ram</I> <I>UDP,</I> <I>TCP</I> <I>connect(),</I> <I>TCP</I> <I>SYN,</I> <I>FTP</I> <I>proxy</I> <I>(skan<61></I><EFBFBD><I><EFBFBD></I><EFBFBD><I>ana</I>
|
||||
<I>caur</I> <I>ftp),</I> <I>Reverse-ident,</I> <I>ICMP</I> <I>(ping)</I> <I>FIN,</I> <I>ACK,</I> <I>Xmas</I> <I>tree,</I> <I>SYN,</I> <I>NULL</I>
|
||||
<I>metodes.</I> <I>Tuv<EFBFBD></I><EFBFBD><I>k</I> <I>t<EFBFBD></I><EFBFBD><I>s</I> <I>apskat<EFBFBD></I><EFBFBD><I>tas</I> <I>noda<EFBFBD></I><EFBFBD><I><EFBFBD></I><EFBFBD> <I>Skan<EFBFBD></I><EFBFBD><I><EFBFBD></I><EFBFBD><I>anas</I> <I>opcijas</I> <I>.</I> <I>Nmap</I> <I>satur</I>
|
||||
<I>daudz</I> <I>da<EFBFBD></I><EFBFBD><I><EFBFBD></I><EFBFBD><I>das</I> <I>papildus</I> <I>iesp<EFBFBD></I><EFBFBD><I>jas,</I> <I>konkr<EFBFBD></I><EFBFBD><I>t<EFBFBD></I><EFBFBD><I>k:</I> <I>datora</I> <I>oper<EFBFBD></I><EFBFBD><I>t<EFBFBD></I><EFBFBD><I>jsist<EFBFBD></I><EFBFBD><I>mas</I>
|
||||
<I>noteik<EFBFBD></I><EFBFBD><I>ana</I> <I>(t<></I><EFBFBD><I>l<EFBFBD></I><EFBFBD><I>k</I> <I>tekst<EFBFBD></I><EFBFBD> <I>OS)</I> <I>izmantojot</I> <I>TCP/IP</I> <I>steka</I> <I>sniegto</I>
|
||||
<I>inform<EFBFBD></I><EFBFBD><I>ciju,</I> <I>neredzamo</I> <I>skan<EFBFBD></I><EFBFBD><I><EFBFBD></I><EFBFBD><I>anu,</I> <I>dinamiski</I> <I><EFBFBD></I><EFBFBD><I>ener<EFBFBD></I><EFBFBD><I>tas</I> <I>aiztures</I> <I>un</I>
|
||||
<I>atk<EFBFBD></I><EFBFBD><I>rtota</I> <I>pake<EFBFBD></I><EFBFBD><I>u</I> <I>p<EFBFBD></I><EFBFBD><I>rraid<EFBFBD></I><EFBFBD><I><EFBFBD></I><EFBFBD><I>ana,</I> <I>paral<EFBFBD></I><EFBFBD><I>l<EFBFBD></I><EFBFBD> <I>skan<EFBFBD></I><EFBFBD><I><EFBFBD></I><EFBFBD><I>ana,</I> <I>neakt<EFBFBD></I><EFBFBD><I>va</I> <I>host<EFBFBD></I><EFBFBD><EFBFBD><I>a</I>
|
||||
<I>noteik<EFBFBD></I><EFBFBD><I>ana</I> <I>izmantojot</I> <I>paral<EFBFBD></I><EFBFBD><I>lo</I> <I>ping</I> <I>piepras<EFBFBD></I><EFBFBD><I>jumu,</I> <I>skan<EFBFBD></I><EFBFBD><I><EFBFBD></I><EFBFBD><I>ana</I> <I>no</I> <I>neek-</I>
|
||||
<I>sist<EFBFBD></I><EFBFBD><I>jo<EFBFBD></I><EFBFBD><I>iem</I> <I>hostiem,</I> <I>noteikt</I> <I>pake<EFBFBD></I><EFBFBD><I>u</I> <I>filtru</I> <I>esam<EFBFBD></I><EFBFBD><I>bu,</I> <I>tie<EFBFBD></I><EFBFBD><I><EFBFBD></I><EFBFBD> <I>(neizmantojot</I>
|
||||
<I>portmapper)</I> <I>RPC</I> <I>skan<EFBFBD></I><EFBFBD><I><EFBFBD></I><EFBFBD><I>ana,</I> <I>skan<EFBFBD></I><EFBFBD><I><EFBFBD></I><EFBFBD><I>ana</I> <I>izmantojot</I> <I>IP-fragment<6E></I><EFBFBD><I>ciju.</I>
|
||||
|
||||
|
||||
<I>Kaut</I> <I>ar<EFBFBD></I><EFBFBD> <I>Nmap</I> <I>ir</I> <I>maksim<EFBFBD></I><EFBFBD><I>li</I> <I>optimiz<EFBFBD></I><EFBFBD><I>ts</I> <I>priek<EFBFBD></I><EFBFBD> <I>parastiem</I> <I>lietot<EFBFBD></I><EFBFBD><I>jiem,</I>
|
||||
<I>daudzas</I> <I>t<EFBFBD></I><EFBFBD> <I>iesp<EFBFBD></I><EFBFBD><I>jas</I> <I>ir</I> <I>at<EFBFBD></I><EFBFBD><I>autas</I> <I>tikai</I> <I>root</I> <I>lietot<EFBFBD></I><EFBFBD><I>jam.</I> <I>Ieteicam</I> <I>Nmap</I>
|
||||
<I>laist</I> <I>ar</I> <I>root</I> <I>ties<EFBFBD></I><EFBFBD><I>b<EFBFBD></I><EFBFBD><I>m.</I>
|
||||
|
||||
|
||||
|
||||
Nmap rezultâti tiek izvadîti kâ interesçjoðo portu saraksts uz skançtâ
|
||||
kompjûtera, protokola tips, servisa nosaukums. Portiem klât ir
|
||||
apzîmçjumi "atvçrts" (open), "filtrçts" (filtered), "nefiltrçts"
|
||||
(unfiltered). "atvçrts" nozîmç, ka ðim portam var pieslçgties,
|
||||
"filtrçts" - ugunsmûris (firewall) pakeðu filtrs , vai kâds cits
|
||||
apstâklis neïauj Nmap noteikt, vai ports ir atvçrts vai nç,
|
||||
"nefiltrçts" - ports ir aizvçrts, lai gan nekas netraucçja Nmap to
|
||||
skançt.
|
||||
|
||||
|
||||
|
||||
Atkarîbâ no dotajâm komandâm, Nmap spçj noteikt ðâdas skançjamâ host‘a
|
||||
îpaðîbas: lietotâja OS, TCP ISN ìenerçðanas metodi, lietotâja vârdu
|
||||
(username) kam "pieder" noteikts serviss, DNS nosaukumu u.t.t.
|
||||
|
||||
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>OPCIJAS</H2><PRE>
|
||||
Vairumu opciju ir iespçjams kombinçt savâ starpâ.Vienas opcijas
|
||||
paredzçtas priekð skançðanas metoþu izvçlçs, citas savukârt atbild par
|
||||
daþâdu papildus iespçju izmantoðanu, vai arî atbild par daþâdiem
|
||||
skançðanas parametriem. Palaiþot programmu Nmap ar opciju ’-h’ vienmçr
|
||||
ir iespçjams iegût informâciju par visâm tâs iespçjâm.
|
||||
|
||||
<B>SKAN</B><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><B>ANAS</B> <B>VEIDI</B>
|
||||
|
||||
<B>-sS</B> (scan SYN) - Izmantot TCP SYN metodi. Ðo metodi sauc par
|
||||
"pusatverto" skançðanu, jo pilnîgs savienojums ar attâlinâtâ
|
||||
datora portu nenotiek. Nmap nosûta SYN paketi, itkâ pieprasot
|
||||
nodibinât savienojumu un gaida attâlinâtâs sistçmas atbildi.
|
||||
Atbildot sistçma nosûta paketi ar SYN|ACK maríçjumu (flag), ka
|
||||
ir gatava nodibinât savienojumu. Kad Nmap saòem SYN|ACK paketi,
|
||||
atpakaï nekavçjoties tiek nosûtîta RST pakete liekot saprast
|
||||
attâlinâtajai sistçmai, ka nevçlas nodibinât vçl neveikto
|
||||
savienojumu. Ne visas sistçmas fiksç ðâda tipa skançðanu.
|
||||
Lietotâjam vajadzîgas root tiesîbas, lai varçtu izveidot SYN
|
||||
paketes.
|
||||
|
||||
Lai paâtrinâtu skançðanu, skançjot lielus tîklus, kopâ ar opciju
|
||||
’-sS’ var lietot saîsinâjumu, kurð atïauj pieprasît norâdîto
|
||||
portu visâm aktîvajâm sistçmâm jûsu skançtajâ diapazonâ daudz
|
||||
âtrâk, nekâ izmantojot tikai ’-p’ opciju. To var izdarît ar
|
||||
saîsinâjuma -PS palîdzîbu. Piemçram, ja ir nepiecieðamîba
|
||||
noteik, cik sistçmas noteiktâ diapazonâ ir atvçruðas 25 portu
|
||||
jums ieteicams lietot ðo saîsinâjumu. (piem):
|
||||
|
||||
nmap -n -sS -p25 -PS25 24.0.0.0/8
|
||||
|
||||
|
||||
|
||||
|
||||
<B>-sT</B> (scan TCP) - izmanto TCP connect() metodi. Ðî ir visizplatîtâkâ
|
||||
TCP portu skançðanas metode. Funkcija connect(), ir iekïauta
|
||||
jebkurâ OS, tâdejâdi atïaujot îstenot savienojumus ar vienalga
|
||||
kâdu attâlinâtâs sistçmas portu. Ja skançjamais ports uz
|
||||
attâlinâtâs sistçmas bûs pieejams, tad funkcija connect()
|
||||
noritçs veiksmîgi, pretçjâ gadîjumâ ports skaitâs slçgts, vai
|
||||
arî aizsargâts ar ugunsmûri, vai ko tamlîdzîgu.
|
||||
|
||||
|
||||
Lai izmantotu ðo skançðanas metodi, lietotâjam nav vajadzîgas
|
||||
t.s. priviliìçtâs tiesîbas. Ðâdu skançðanu ïoti viegli konstatç
|
||||
skançjamâ datorâ îpâðnieks, jo viss tiek akurâti ierakstîts log
|
||||
failâ.
|
||||
|
||||
|
||||
|
||||
<B>-sF</B> <B>-sX</B> <B>-sN</B>
|
||||
(scan FIN, scan Xmas, scan NULL) - "neredzamâ" FIN, Xmas Tree un
|
||||
NULL skançðana. Ðo metodi lieto, ja SYN skançðana kâdu iemeslu
|
||||
dçï nav iespçjama. Piemçram daþi ugunsmûri filtrç SYN paketes,
|
||||
kas tiek nosûtîtas uz viòu aizsargâtajiem portiem, un tâdas pro-
|
||||
grammas kâ Synlogger spçjîgas fiksçt SYN skançðanas mçìinâjumu.
|
||||
|
||||
|
||||
Dotâs skançðanas laikâ notiek sekojoðais. FIN skançðanu veic ar
|
||||
FIN paketçm. Xmas Tree izmanto FIN|URG|PSH paketes, NULL
|
||||
skançðanas gadîjumâ tiek nosûtîtas nemaríçtas paketes. Vadoties
|
||||
pçc RFC 973 rakstîtâ, skançjamâs sistçmas OS ir jâatbild uz ðâda
|
||||
veida paketçm, no slçgtiem portiem ar RST paketi, tajâ paðâ
|
||||
laikâ atvçrtie porti ðo nemaríçto paketi ignorç. Kâ vienmçr
|
||||
Microsoft Windows izstrâdâtâji nerçíinâs ar pieòemto standartu,
|
||||
tâdçï ði skançðanas metode bûs neefektîva skançjot jebkuru
|
||||
sistçmu, kas izmanto Microsoft veidotâs OS. Ja FIN skançðanas
|
||||
rezultâtâ, tiek izmests atvçrto portu saraksts, tad attâlinâtâs
|
||||
sistçmas OS nav Windows. Ja visas ðîs metodes izmet paziòojumu,
|
||||
ka visi porti slçgti, turpretîm SYN skançðana atklâj atvçrtus
|
||||
portus, tad visticamâk attâlinâtâs sistçmas OS ir Windows.
|
||||
Jâpiebilst, ka Windows nav vienîgâ OS, kura satur ðo nepilnîbu.
|
||||
Pie ðâda tipa OS var pieskaitît arî Cisco, BSDI, IRIX, HP/UX un
|
||||
MVS. Visas ðis OS neatbild nemaríçtâm paketçm.
|
||||
|
||||
|
||||
|
||||
<B>-sP</B> scan Ping) - ping "skançðana". Daþreiz ir nepiecieðamîba uzzinât
|
||||
tikai aktîvo hostu adreses. Nmap to spçj izdarît, nosûtot ICMP
|
||||
ECHO pieprasîjumu katrai ip adresei norâdîtajâ diapazonâ. Hosts,
|
||||
kas atbild uz ðo pieprasîjumu ir aktîvs, t.i. ir pieslçgts
|
||||
tîklam.
|
||||
|
||||
|
||||
Daþi hosti (piemçram microsoft.com) bloíç ECHO pieprasîjumus,
|
||||
tâdçï Nmap papildus nosûta TCP ACK paketi uz 80 portu (nok-
|
||||
lusçti). Ja hosts atbild ar RST paketi, tad viòð ir aktîvs.
|
||||
Treðâ metode izmanto SYN paketi, par atbildi gaidot RST vai
|
||||
SYN|ACK paketi. Lietotâjiem, kuriem nav root privilçìijas tiek
|
||||
izmantota connect() metode.
|
||||
|
||||
|
||||
Lietotâjiem ar root privilçìijâm Nmap noklusçti lieto abas
|
||||
metodes - ICMP un ACK. Ðo iestâdijumu var mainît izmantojot
|
||||
opciju .B -P , kur aprakstîta zemâk. Ping skançðana tiek lietota
|
||||
vienmçr un tikai aktîvâs sistçmas tiek skançtas, tâdçï ðo
|
||||
skançðanas metodi izmatojiet tikai ta, ja vçlaties uzzinât
|
||||
aktîvo sistçmu daudzumu, ne veikt to portu skançðanu.
|
||||
|
||||
|
||||
|
||||
<B>-sU</B> (scan UDP) - Ðî skançðanas metode ïauj noteikt kâdi UDP porti
|
||||
(RFC 768) ir atvçrti uz attâlinâtâs sistçmas. Uz katru
|
||||
skançjamâs sistçmas portu tiek nosûtîta UDP pakete, kas nesatur
|
||||
datus. Ja sistçma atbild ar ICMP paziòojumu "port unreachable"
|
||||
tad ports ir aizvçrts, pretçjâ gadîjumâ tas tiek uzskatîts par
|
||||
atvçrtu. Daþi uzskata, ka skançt UDP portus nav nekâdas jçgas.
|
||||
Ðinî gadîjumâ atgâdinu par "slavenîbu" ieguvuðo gïuku iekð
|
||||
dçmona rpcbind OS Solaris. Ðis dçmons grieþas uz jebkura no
|
||||
nedokumentçtajiem UDP portiem, kas ir lielâki par 32770.
|
||||
|
||||
|
||||
Par noþçloðanu jâatdzîst, ka UDP skançðana velkas lçni, jo
|
||||
gandrîz visas OS seko RFC 1812 (sadaïa 4.3.2.8) rekomendâcijâm
|
||||
iegroþot ICMP "port unreachable" ìenerçðanas âtrumu. Piemçram
|
||||
Linux kernelis (katalogs net/ipv4/icmp.h) ierobeþo ðâda tipa
|
||||
paziòojumu ìenerçðanu lîdz 80, 4 sekundçs ar 1/4 sekundes
|
||||
novçloðanu, ja ðî robeþa tiek pârsniegta. OS Solaris ir vçl
|
||||
striktâki ierobeþojumi (2 ziòojumi sekundç), tâdçï sistçmu
|
||||
skançðana kuras grieþas uz OS Solaris ir vçl lçnâka.
|
||||
|
||||
|
||||
|
||||
Nmap nosaka ðo ierobeþojumu parametrus un atbilstoði tiem samaz-
|
||||
ina ìenerçjamos pieprasîjumus, tâdejâdi atturoties no tîkla
|
||||
piemçsloðanas ar nevajadzîgâm paketçm, kuras ignorç attâlinâtâ
|
||||
sistçma. Kâ jau ierasts kompânija Microsoft ignorç visas
|
||||
rekomendâcijas un neizmanto savâs OS nekâdus ierobeþojumus.
|
||||
Tâdejâdi jûs varat ïoti âtri noskançt visus 65535 UDP portus
|
||||
sistçmai, kas grieþas zem OS Windows.
|
||||
|
||||
|
||||
|
||||
<B>-sO</B> (scan Open protocol) - Dotâ metode tiek izmantota, lai noteiktu
|
||||
IP protokolus, kurus uztur attâlinâtâ sistçma. Attâlinâtajai
|
||||
sistçmai tiek sûtîtas IP paketes, kurâm nav nekâda maríçjuma.
|
||||
Tâs tiek sûtîtas katram protokolam. Ja par atbildi tiek saòemts
|
||||
paziòojums "protocol ureachable", tad doto protokolu attâlinâtâ
|
||||
sistçma neuztur. Pretçjâ gadîjumâ Nmap uzskata, ka protokols
|
||||
tiek uzturçts.
|
||||
|
||||
Daþas OS (AIX, HP-UX, Digital UNIX) kâ arî ugunsmûris var bloíçt
|
||||
ziòojumus "protocol ureachable", tâ rezultâtâ visi protokoli
|
||||
tiks uzskatîti par uzturçtiem. Par cik aprakstîtâ metode ir
|
||||
lîdzîga UDP skançðanas metodei, tad ICMP ìenerçðanas ier-
|
||||
obeþojumu noteikðana paliek spçkâ, taèu tâdçï ka IP paketes
|
||||
"header" sastâv tikai no 8 bitiem visus 256 protokolus izdodas
|
||||
noskançt pieòemamâ âtrumâ.
|
||||
|
||||
<B>-sA</B> (scan ACK) - ACK skançðanas metode. Ðî papildus metode ïauj
|
||||
noteikt ugunmûra konfigurâciju (rulesets). Izmantojot ðo metodi
|
||||
var noteikt, vai attâlinâtâ sistçma ir aizsargâta ar ugunsmûri
|
||||
vai tikai ar pakeðu filtru, kurð bloíç ienâkoðâs SYN paketes.
|
||||
|
||||
Skançjamajai sistçmai tiek nosûtîta ACK pakete (ar gadîjuma
|
||||
skaitïu acknowledgement number un sequence number). Ja par
|
||||
atbildi tiek saòemta RST pakete, ports tiek uzskatîts par
|
||||
nefiltrçtu. Ja atbilde nepienâk (vai arî pienâk ICMP "port
|
||||
unreachable") tad ports tiek uzskatîts par filtrçtu.
|
||||
|
||||
Jâpiebilst, ka Nmap nerâda "nefiltrçtos" portus, tâpçc, ja
|
||||
skançjot attâlinâtu sistçmu jums neatklâj nevienu atvçrtu portu,
|
||||
tas nozîmç ka porti skaitâs nefiltrçti. Ðî metode nekad
|
||||
rezultâtos nerâdîs portus kuri skaitâs atvçrti.
|
||||
|
||||
<B>-sW</B> (scan Window) - Izmanto TCP Window metodi. Ðî metode lîdzinâs
|
||||
ACK skançðanai, izòemot to, ka daþreiz ar ðîs metodes palîdzîbu
|
||||
var noteikt kâ atvçrtos, tâ filtrçtos/nefiltrçtos portus. To
|
||||
iespçjams izdarît, pârbaudot Initial Window datus TCP paketç,
|
||||
kurus nosûta attâlinâtâ sistçma par atbildi tai nosûtitajai
|
||||
paketei, kuru tâ nepareizi apstrâdâ. Sistçmas kurâs ir ðî
|
||||
kïuda: vairâkas AIX versijas, Amiga, BeOS, BSDI, Cray, Tru64
|
||||
UNIX, DG/UX, OpenVMS, Digital UNIX, FreeBSD, HP-UX, OS/2, IRIX,
|
||||
MacOS, NetBSD, OpenBSD, OpenStep, QNX, Rhapsody, SunOS 4.X,
|
||||
Ultrix, VAX un VxWorks. Tuvâku informâciju var iegût aplûkojot
|
||||
Nmap-hackers listes arhîvus.
|
||||
|
||||
|
||||
|
||||
<B>-sR</B> (scan RPC) - Izmantot RPC skançðanas metodi. Ðo metodi izmanto
|
||||
kopâ ar citâm. Tâ palîdz noteikt, kâda programma apkalpo RPC
|
||||
portu un tâs versiju. Lai to noteiktu, visi TCP/UDP porti tiek
|
||||
flûdoti ar SunRPC NULL pieprasîjumiem pçc tam nosakot programmu
|
||||
kas apkalpo RPC portu(s). Izmantojot ðo metodi jûs viegli
|
||||
iegûstat tâdu paðu informâciju kâ palaiþot komandu ’rpcinfo -p’,
|
||||
arî tâdâ gadîjumâ, ja attâlinâtâs sistçmas portmapper ir
|
||||
aizsargâts ar ugunsmûri vai TCP_wrapper.
|
||||
|
||||
|
||||
<B>-sL</B> (scan List) - Iegût skançjamo adreðu sarakstu. Ðî opcija ïauj
|
||||
jums aplûkot adreðu sarakstu, kuras TIKS skançtas ar Nmap
|
||||
palîdzîbu. Noklusçti tiek noteikti to DNS nosaukumi. Ðo iespçju
|
||||
var aizliegt izmantojot -n opciju.
|
||||
|
||||
<B>-b</B> <B><ftp</B> <B>relay</B> <B>host></B>
|
||||
(bounce scan) - Izmantot "ftp bounce attack" uzbrukumu. Ði
|
||||
interesantâ FTP protokola iespçja tuvâk aprakstîta RFC 959. No
|
||||
hosta source.com var nodibinât savienpjumu ar target.com ftp
|
||||
serveri un nosûtît failus, kas tur atrodas uz vienalga kâdu
|
||||
adresi. Ðis uzbrukums tika atklâts 1985 gadâ, kad tika
|
||||
uzrakstîts augðminçtais RFC. Nmap izmanto ðo kïûdu lai skançtu
|
||||
portus no "uzticamâ" ftp servera.
|
||||
|
||||
Iespçjams pieslçgties ftp serverim, kuru apsargâ ugunsmûris un
|
||||
noskançt pârçjos aizsargâtos portus. Ja ftp serveris atïauj
|
||||
lasît un rakstît datus kâdâ katalogâ (piemçram /incoming), jûs
|
||||
varat nosûtît jebkâdus datus uz ðo portu. Opcija ’-b’, norâda
|
||||
ftp servera adresi, kurð tiek izmantots kâ "uzticamais"
|
||||
serveris. URL formâts: <I>login:parole@serveris:ports</I> Adrese
|
||||
nepiecieðama obligâti, pârçjo var neievadît.
|
||||
|
||||
<B>PAPILDUS</B> <B>IESP</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>jAS</B>
|
||||
Ðîs opcijas nav nepiecieðams lietot obligâti, taèu daþreiz tâs
|
||||
var bût diezgan noderîgas.
|
||||
|
||||
<B>-P0</B> (Ping 0) - Nepingot attâlinâto sistçmu pirms skançðanas. Ðî
|
||||
opcija atïauj skançt tîklus kuri neatïauj ICMP ECHO
|
||||
pieprasîjumus, vai atbildes uz tiem. piemçram microsoft.com. Var
|
||||
izmantot .B -P0 vai <B>-PT80</B> kad skançjat tâdu tiklu.
|
||||
|
||||
<B>-PT</B> (Ping TCP) - Izmantot TCP "ping". ICMP ECHO vietâ Nmap nosûta
|
||||
TCP ACK paketi skançjamajai sistçmai un gaida tâs atbildi. Ja
|
||||
sistçma ir "aktîva" tâ atbild ar RST paketi. Lietotâju, kuriem
|
||||
nav root privilçìijas tiek izmantota connect() funkcija. Ðî
|
||||
opcija jums ïauj noteikt attâlinâtâs sistçmas stâvokli pat tâdâ
|
||||
gadîjumâ , ja ICMP pieprasîjumu tiek aizliegti ar ugunsmûra
|
||||
palîdzîbu. Lai norâdîtu kuram attâlinâtâs sistçmas portam sûtît
|
||||
pieprasîjumu izmantojiet opciju ’-PT <porta_nummurs>’. Noklusçti
|
||||
pieprasîjums tiek sûtîts uz 80 portu, jo tas praktiski nekad
|
||||
netiek filtrçts.
|
||||
|
||||
<B>-PS</B> (Ping SYN) - opcija, kas arîdzan tiek izmantota ping
|
||||
pieprasîðanai. Ðinî gadîjumâ ACK paketes vietâ tiek sûtîta SYN
|
||||
pakete. Aktîvâs sistçmas atbild ar RST paketi (retâk ar
|
||||
SYN|ACK).
|
||||
|
||||
<B>-PI</B> (Ping ICMP) - Ðî opcija ping pieprasîðanai izmanto normâlu ping
|
||||
paketi (ICMP ECHO). Opcija tiek izmantota, lai meklçtu aktîvas
|
||||
sistçmas, kâ arî nepareizi konfigurçtas sistçmas, kuras atïauj
|
||||
veikt DoS uzbrukumus citâm sistçmâm (piemçram Smurf).
|
||||
|
||||
<B>-PP</B> Izmanto ICMP timestamp pieprasîjuma paketi, lai atrastu aktîvus
|
||||
hostus.
|
||||
|
||||
<B>-PM</B> Lidzîga kâ -PI un -PP, vienîgâ atðíirîba ir netmask
|
||||
pieprasîjums.
|
||||
|
||||
<B>-PB</B> (Ping Both) - Vienlaicîgi izmantot ACK un ICMP pieprasîjumu.
|
||||
|
||||
<B>-O</B> (Operating system detection) - Ðî opcija ïauj noteikt
|
||||
attâlinâtâs sistçmas OS izmantojot t.s. TCP/IP steka "pirkstu
|
||||
nospiedumus". Citiem vârdiem skaidrojot, Nmap nosûta
|
||||
pieprasîjumus uz attâlinâto sistçmu un saòemot atbildi salîdzina
|
||||
to ar savu datubâzi, kura glabâjas failâ Nmap-os-fingerprinting.
|
||||
Ja Nmap nespçj noteikt attâlinâtâs sistçmas OS jums tiek
|
||||
piedâvâts nosûtît rezultâtus Nmap autoram, ja jûs zinât
|
||||
attâlinâtâs sistçmas OS un esat pârliecinâts, ka Nmap nespçja to
|
||||
atpazît.
|
||||
|
||||
<B>-I</B> (Ident scan) - Izmanto reverse-ident skançðanu. Ident protokols
|
||||
(RFC 1413) atïauj uzzinât tâ lietotâja vârdu (username), kuram
|
||||
pieder process, kurð izmanto TCP, pat tâdâ gadîjumâ ja ðis pro-
|
||||
cess nenodibina savienojumu. Piemçram var pieslçgties http por-
|
||||
tam un izmantojot ident uzzinât vai serveris grieþas zem root
|
||||
lietotâja. Tas ir iespçjams tikai nodibinot "pilnîgu" TCP
|
||||
savienojumu ar skançjamâs sistçmas portu (t.i. nepiecieðams
|
||||
izmantot arî opciju ’-sT’). Nmap pieprasa ident‘am informâciju
|
||||
par katru atvçrto portu. Protams ðî metode nestrâdâs ja
|
||||
skançjamâ sistçma neuztur ident.
|
||||
|
||||
<B>-f</B> (use fragmentation) - ðî opcija izmantojama kopâ ar SYN, FIN,
|
||||
Xmas vai NULL skançðanas metodçm un norâda uz vajadzîbu izmantot
|
||||
IP fragmentâciju ar mazizmçra fragmentiem. Skançðanas laikâ TCP
|
||||
header tiek sadalîta pa vairâkâm paketçm, tâdejâdi apgrûtinot
|
||||
pakeðu filtriem, IDS, un tamlîdzîgâm aizsardzîbas metodçm
|
||||
noteikt ko tu vçlies darît. Lietojiet ðo opciju piesardzîgi.
|
||||
Daþas programmas uzkarâs cenðoties savâkt kopâ tik sîkus frag-
|
||||
mentus.
|
||||
|
||||
<B>-v</B> (verbose output) - Ðo opciju ir ieteicams lietot, jo tâ sniedz
|
||||
vairâk informâciju par to kas paðreiz notiek. Nmap atskaitâs
|
||||
detalizçtâk par to ko viòð paðreiz dara. Priekð lielâka efekta
|
||||
ieteicams to lietot divreiz. Kopâ ar ’-d’ opciju var iegût vis-
|
||||
detalizçtako informâciju.
|
||||
|
||||
<B>-h</B> (show help) - izmet Nmap help‘u.
|
||||
|
||||
<B>-oN</B> <B><logfilename></B>
|
||||
(output Normal) - ieraksta skançðanas rezultâtus lasîðanai çrtâ
|
||||
formâ norâdîtâjâ failâ.
|
||||
|
||||
<B>-oX</B> <B><logfilename></B>
|
||||
(output XML) - ðî opcija ieraksta saòemtos datus XML formâ.
|
||||
|
||||
<B>-oG</B> <B><logfilename></B>
|
||||
(output grepable) - ðî opcija ieraksta saòemtos datus norâdîtajâ
|
||||
failâ vienâ rindiòâ.
|
||||
|
||||
<B>-oA</B> <B><basefilename></B>
|
||||
output All) - liek Nmap logot rezultâtus izmantojot visas
|
||||
logoðanas metodes (normal, grepable, un XML).
|
||||
|
||||
<B>-oS</B> <B><logfilename></B>
|
||||
thIs l0gz th3 r3suLtS of YouR ScanZ iN a <B>s|<ipT</B> <B>kiDd|3</B> f0rM iNto
|
||||
THe fiL3 U sPecfy 4s an arGuMEnT! U kAn gIv3 the 4rgument ´-´
|
||||
(wItHOUt qUOteZ) to sh00t output iNT0 stDouT!@!!
|
||||
|
||||
<B>--resume</B> <B><logfilename></B>
|
||||
ja kâda iemesla dçï esat bijis spiests pârtraukt skançðanu
|
||||
nospieþot <Ctrl C>, jûs varat izmantot ðo opciju, ja skançðanas
|
||||
rezultâti ierakstîti izmantojot opcijas ’-oM’ vai ’-oN’. lai
|
||||
atjaunotu skançðanu no tâs vietas, kur pârtraucât. Vairâk
|
||||
nekâdas papildus opcijas lietot nav nepiecieðams.
|
||||
|
||||
<B>--append_output</B>
|
||||
liek Nmap rakstît rezultâtus tâlâk tajâ paðâ failâ, kurð izman-
|
||||
tots iepriekð.
|
||||
|
||||
<B>-iL</B> <B><inputfilename></B>
|
||||
(input List) - lasît adreses no norâdîtâ faila. Adresçm failâ
|
||||
jâbur atdalîtâm ar tukðumu, ar tab, vai ar <CR><LF> kombinâciju
|
||||
(katrs hosts jaunâ rindâ).
|
||||
|
||||
<B>-iR</B> (input Random) - lietojot ðo opciju Nmap skançs gadîjuma
|
||||
izvçlçtas adreses. Ðis process vilksies tik ilgi, kamçr jûs to
|
||||
neapturçsiet. Ðî opcija ir noderîga, lai veiktu Internet statis-
|
||||
tiku.
|
||||
|
||||
<B>-p</B> <B><port</B> <B>ranges></B>
|
||||
(ports) - ðî opcija norâda Nmap, kâdus portus nepiecieðams
|
||||
skançt. Piem. opcija ’-p23’ liek tam skançt skançs tikai 23
|
||||
portu. Ja norâdîs ko lîdzîgu ðai opcijai ’-p 20-30,139,60000-’,
|
||||
Nmap skançs portus no 20 lîdz 30 ieskaitot, 139 portu un visus
|
||||
portus, kas lielâki par 60000. Noklusçti Nmap skanç portus no 1
|
||||
lîdz 1024.
|
||||
|
||||
Skançjot TCP un UDP portus tu vari norâdît ’-p
|
||||
U:53,11,137,T:21-25,139,8080’. Lai skançtu ðâdi tev nepiecieðams
|
||||
norâdît vismaz vienu TCP skançðanas tipu (piem. -sS, -sF, vai
|
||||
-sT). Ja netiek norâdîts protokols, tad dotie porti tiek skançti
|
||||
visos protokolos.
|
||||
|
||||
<B>-F</B> <B>(Fast</B> <B>scan)</B> <B>-</B>
|
||||
norâda skançt tikai tos portus kas norâdîti servisu failâ
|
||||
(iekïauts kopâ ar Nmap).
|
||||
|
||||
<B>-D</B> <B><decoy1</B> <B>[,decoy2][,ME],...></B>
|
||||
use Decoy hosts). - Ðajâ reþîmâ Nmap liek attâlinâtajai sistçmai
|
||||
domât, ka tâ tiek skançta no vairâkiem hostiem.Tâdejâdi ir
|
||||
grûtâk noteikt, no kurienes reâli tiek skançts. Ðî ir ïoti
|
||||
efektîga metodç, lai slçptu savu IP adresi skançjot.
|
||||
|
||||
Jûs varat norâdît savu IP adresi kâ ’ME’ Tâ norâda, kad tiks
|
||||
lietota tava IP adrese. Piemçram, ja tu to ieraksti kâ sesto vai
|
||||
vçl tâlâk, tad daudzi skançðanas detektori uz attâlinâtâs
|
||||
sistçmas var vispâr neielogot tavu IP adresi. Jâpiebilst, ka
|
||||
norâdîtajiem attâlinâtajiem hostiem ir jâbût pieslçgtiem pie
|
||||
tîkla, pretçjâ gadîjumâ jûs varat pârslogot skançjamo sistçmu ar
|
||||
SYN paketçm. Jâpiebilst, ka pastâv iespçja tâdejâdi noteikt tavu
|
||||
IP adresi, ja tevis norâdîtie attâlinâtie hosti reâli neek-
|
||||
sistçs.
|
||||
|
||||
Ja tu norâdi daudzus attâlinâtus hostus, tas var ievçrojami
|
||||
palçlinât skançðanas âtrumu. Ðo iespçju var izmantot jebkurâ
|
||||
skançðanas veidâ. Daþi provaideri var filtrçt jûsu paketes,
|
||||
tâdejâdi ði opcija var nedot jums vçlamos rezultâtus.
|
||||
|
||||
<B>-S</B> <B><IP_Address></B>
|
||||
(set Source) - Ja Nmap nespçj patstâvîgi noteikt jûsu hosta ip
|
||||
adresi (viòð par to jûs brîdinâs), jums ir nepiecieðams to viòam
|
||||
norâdît. Vçl viens pielietojums ðai opcijai var bût - izlikties,
|
||||
ka skançðana notiek no citas IP adreses. Ðinî gadîjumâ jûs
|
||||
nevarat iegût rezultâtus, taèu attâlinâtâ sistçma domâs, ka
|
||||
skanç no tevis norâdîtâs adreses. Ðai gasîjumâ nepiecieðams
|
||||
lietot opciju ’-S’ kopâ ar ’-e’.
|
||||
|
||||
<B>-e</B> <B><interface></B>
|
||||
(interface) - norâda Nmap, kâds interfeiss tiks izmantots lai
|
||||
saòemtu/sûtîtu paketes. Nmap parasti pats nosaka, kâds inter-
|
||||
feiss tiek lietots.
|
||||
|
||||
<B>-g</B> <B><portnumber></B>
|
||||
norâda porta numuru uz tava datora, kuru Nmap izmatos
|
||||
skançðanai. Daudzi pakeðu filtri vai ugunsmûri laiþ cauri DNS
|
||||
paketes (53 ports)un FTP-DATA (20 ports) tâdejâdi atïaujot
|
||||
nodibinâts savienojumu ar attâlinâtu aizsargâtu sistçmu.
|
||||
Skançjot UDP portus Nmap no sâkuma izmçìina 53 portu, pçctam 20
|
||||
poru. Skançjot TCP portus - otrâdâk.
|
||||
|
||||
<B>--data_length</B> <B><number></B>
|
||||
Parasti Nmap sûta maziòas paketes, kuras satur tikai header
|
||||
informâciju. Ðî opcija atïauj tâs palielinât tâdejâdi palçlinot
|
||||
skançðanas âtrumu, taèu samazinot iespçju ka jûsu skançðanu kâds
|
||||
pamanîs.
|
||||
|
||||
<B>-n</B> norâda, lai Nmap nekad nenoteiktu DNS IP adresçm, kuras tas
|
||||
atrod. Ðî opcija var paâtrinât skançðanu.
|
||||
|
||||
<B>-R</B> norâda, lai Nmap vienmçr noteiktu atrasto IP adreðu DNS.
|
||||
|
||||
<B>-r</B> (randomize off) - Nmap skanç visus portus noteiktâ secîbâ katrai
|
||||
skançjamai sistçmai.
|
||||
|
||||
<B>--randomize_hosts</B>
|
||||
Norâda lai Nmap skanç attâlinâto sistçmu portus neregulâri.
|
||||
Piem. vienai sistçmai tas noskanç 23 portu otrai sistçmai
|
||||
noskanç 665 portu, tad atkal pirmajai sistçmai 45 utt. Tâdejâdi
|
||||
ir iespçjams skançt 2048 sistçmas vienlaicîgi.
|
||||
|
||||
<B>-M</B> <B><max</B> <B>sockets></B>
|
||||
(Max sockets) - norâda maksimâlo soketu skaitu, kas tiks izman-
|
||||
tots paralçli skançjot ar TCP connect() metodi. Tâdejâdi var
|
||||
izvairîties no attâlinâto sistçmu nokârðanas. Var izmantot arî
|
||||
’-sS’ opciju, jo SYN paketes jebkura OS "pacieð" vieglâk.
|
||||
|
||||
<B>LAIKA</B> <B>IEST</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>D</B><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><B>ANA</B>
|
||||
Parasti Nmap automâtiski nosaka kâdâ laika intervâlâ tiks
|
||||
sûtîtas paketes un notiks skançðana. Ðîs opcijas paredzçtu, gan
|
||||
lai palielinâtu skançðanas âtrumu, gan lai samazinâtu kïudas,
|
||||
gan lai palçlinâtu âtrumu un samazinâtu iespçju attâlinâtâs
|
||||
sistçmas administrâtorâm fiksçt skançðanas mçìinâjumu.
|
||||
|
||||
<B>-T</B> <B><Paranoid|Sneaky|Polite|Normal|Aggressive|Insane></B> <B>(Timing</B> <B>options)</B> <B>-</B>
|
||||
<20><B><EFBFBD></B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD> <B>opcija</B> <B>tiek</B> <B>izmantota,</B> <B>lai</B> <B>regul</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>tu</B> <B>skan</B><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><B>anas</B> <20><B><EFBFBD></B><EFBFBD><B>trumu.</B>
|
||||
<B>Paranoid</B> <B>re</B><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><B>ms</B> <B>tiek</B> <B>izmantots</B> <B>tad,</B> <B>ja</B> <B>ir</B> <B>liela</B> <B>iesp</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>jam</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>ba,</B> <B>ka</B>
|
||||
<B>uz</B> <B>att</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>lin</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>t</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>s</B> <B>sist</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>mas</B> <B>ir</B> <B>uzst</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>d</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>ts</B> <B>IDS.</B> <20><B><EFBFBD></B><EFBFBD><B>in</B><EFBFBD><B><EFBFBD></B><EFBFBD> <B>gad</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>jum</B><EFBFBD><B><EFBFBD></B><EFBFBD>
|
||||
<B>skan</B><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><B>ana</B> <B>noris</B> <20><B><EFBFBD></B><EFBFBD><B>oti</B> <B>l</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>ni.</B> <B>Paral</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>la</B> <B>skan</B><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><B>ana</B> <B>netiek</B> <B>izmantota.</B>
|
||||
<B>Pakete</B> <B>tiek</B> <B>izs</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>t</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>t</B><EFBFBD><B><EFBFBD></B><EFBFBD> <B>k</B><EFBFBD><B><EFBFBD></B><EFBFBD> <B>minimums</B> <B>ar</B> <B>5</B> <B>min</B><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><B>u</B> <B>interv</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>lu.</B> <B>Sneaky</B>
|
||||
reþîms ir lîdzîgs Paranoid reþîmam. Tas sûta paketes ar 15
|
||||
sekunþu intervâlu. <B>Polite</B> reþîms tiek izmantots gadîjumos, kad
|
||||
ir vajadzîba samazinât tîkla noslogotîbu lîdz minimumam. Ðinî
|
||||
reþîmâ paketes tiek sûtîtas ar minimâlo intervâlu 0,4 sekundes.
|
||||
<B>Normal</B> reþîmu Nmap izmanto noklusçti. Ðinî reþîmâ tiek
|
||||
nodroðinâts maksimâlo iespçjamo âtrumu, tajâ paðâ laikâ nenoslo-
|
||||
gojot tîklu un cenðoties izvairîties no kïûdâm skançðanas gaitâ.
|
||||
<B>Aggressive</B> reþîmâ tiek uzstâdîts 5 minûðu skançðanas limits
|
||||
katram hostam, un Nmap nekad negaida ilgâk par 1,25 sekundi uz
|
||||
atbildi. <B>Insane</B> reþîms ir ieteicams tikai priekð ïoti âtriem
|
||||
tîkliem, vai arî tad ja tu vari samierinâties ar iespçjamâm
|
||||
kïûdâm skânçðanas norisç. Tiek uzstâdîts 75 sekunþu limits
|
||||
katram hostam un tiek gaidîts tikai 0.3 sekundes uz atbildi.
|
||||
|
||||
Katram reþîmam ir piesaistîts nummurs. Piem. opcija ’-T0’ apzîmç
|
||||
paranoid reþîmu, bet ’-T5’ - Insane
|
||||
|
||||
<B>--host_timeout</B> <B><milliseconds></B>
|
||||
Uzstâda laiku, norâdit Nmap cik ilgs laiks tiek atvçlçts priekð
|
||||
viena hosta pilnîgas noskançðanas. Noklusçti ðis parametrs
|
||||
netiek izmantost. Nmap sâk skançt nâkoðo hostu pçc tam, kad
|
||||
pabeidzis skançt iepriekðçjo.
|
||||
|
||||
<B>--max_rtt_timeout</B> <B><milliseconds></B>
|
||||
(maximal round-trip time timeout) - Maksimâlais laiks, cik ilgi
|
||||
Nmap gaidîs uz nosûtîto pieprasîjuma atbildi, pçc tam nosûtot
|
||||
jaunu, vai pârtraucot gaidîðanu. Standartâ tas ir nostâdîts uz
|
||||
9000 milisekundçm.
|
||||
|
||||
<B>--min_rtt_timeout</B> <B><milliseconds></B>
|
||||
Minimâlais laiks, cik ilgi Nmap gadîs uz nosûtîtâ pieprasîjuma
|
||||
atbildi. Ðî opcija var paâtrinât skançðanas âtrumu, taèu var
|
||||
tika pazaudçtas paketes.
|
||||
|
||||
<B>--initial_rtt_timeout</B> <B><milliseconds></B>
|
||||
Norâda vidçjo laiku, cik ilgi Nmap gaidîs nosûtîtâ pieprasîjuma
|
||||
atbildi. Parasti ðo opciju izmanto, kad tiek skançtas sistçmas
|
||||
kas tiek aizsargâtas ar ugunsmûri. Parasti Nmap ðo lielumu
|
||||
nosaka automâtiski pçc pirmo pâris pieprasîjumu noteikðanu.
|
||||
Standartâ tas ir 6000 milisekundes
|
||||
|
||||
<B>--max_parallelism</B> <B><number></B>
|
||||
Uzstâda skaitu cik daudz paketes tiks sûtîtas paralçli. Ja ðis
|
||||
parametrs tiek norâdîts kâ 1 tad tas nozîmç, ka Nmap nekad
|
||||
neskançs vairâk par vienu portu reizç.
|
||||
|
||||
<B>--scan_delay</B> <B><milliseconds></B>
|
||||
Norâda minimâlo laiku, cik ilgi Nmap gaidîs starp pieprasîjumu
|
||||
nosûtîðanu. Ðî opcija ïauj minimâli noslogot tîklu un/vai
|
||||
izvairîties no skançðanas pamanîðanas uz attâlinâtâs sistçmas.
|
||||
|
||||
|
||||
<B>SKAN</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>JAM</B><EFBFBD><B><EFBFBD></B><EFBFBD> <B>M</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>R</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>A</B> <B>NOR</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>D</B><EFBFBD><B><EFBFBD></B><EFBFBD><EFBFBD><B><EFBFBD></B><EFBFBD><B>ANAS</B> <B>IESP</B><EFBFBD><B><EFBFBD></B><EFBFBD><B>JAS</B>
|
||||
Visu, kas nav opcijas vai to argumenti, Nmap pieòem kâ adresi
|
||||
vai attâlinâtâs sistçmas DNS. Viselementârâkais veids kâ norâdît
|
||||
skançjamo hostu, ir, norâdît to aiz opcijâm. Ja jûs vçlaties
|
||||
noskançt subnet‘u, jums nepiecieðams norâdît parametru ’/<mask>’
|
||||
pçc skançjamâs sistçmas DNS vai ip adreses. Subnet‘a masku var
|
||||
norâdît ðâdos veidos:
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
Nmap tâdâ paðâ veidâ atïauj norâdît ip adreses izmantojot sarakstu, vai
|
||||
arî diapazonu katram tâs elementam. Piem. ir vajadzîba noskançt B
|
||||
klases subnetu ar adresi 128.210.*.*. To iespçjams norâdît sekojoðos
|
||||
veidos:
|
||||
|
||||
128.210.*.*
|
||||
|
||||
128.210.0-255.0-255
|
||||
|
||||
128.210.1-50,51-255.1,2,3,4,5-255
|
||||
|
||||
128.210.0.0/16
|
||||
|
||||
Visas ðîs komandas ir vienâdas. Ja jûs izmantojat *, tad vairâkumâ
|
||||
shell‘os nepiecieðams tâs atdalît ar ’ vai apostrofu. Vçl viens
|
||||
piemçrs: Ja jûs norâdat adresi ðâdâ formâtâ ’*.*.5.6-7’ , tad Nmap
|
||||
noskançs visas ip adreses, kas beidzas ar .5.6 vai .5.7
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>PIEM<EFBFBD>ÇRI</H2><PRE>
|
||||
<B>nmap</B> <B>-v</B> <B>target.example.com</B>
|
||||
|
||||
Norâda skançt visus atvçrtos portus hostam target.example.com. Opcija
|
||||
’-v’ atïauj novçrot skançðanas procesu detalizçtâk.
|
||||
|
||||
<B>nmap</B> <B>-sS</B> <B>-O</B> <B>target.example.com/24</B>
|
||||
|
||||
Visi 255 kompji ar C klases adresçm, no kurâm viens ir target.exam-
|
||||
ple.com tiks noskançti izmantojot SYN skançðanas metodi. Vçl tiks
|
||||
noteikta OS kas grieþas uz ðîm sistçmâm. Lai izmantotu ðo metodi jums
|
||||
nepiecieðamas root tiesîbas.
|
||||
|
||||
<B>nmap</B> <B>-sX</B> <B>-p</B> <B>22,53,110,143,4564</B> <B>198.116.*.1-127</B>
|
||||
|
||||
Nmap skançs pirmo pusi ar adresçm (0-127) katrâ no 255 B klases sub-
|
||||
net‘iem ar Xmas skançðanas metodi ip zonâ 128.210.*.*. Ðajos hostos
|
||||
tiks konstatçta sshd (22 ports), DNS (53), pop3 (110), imapd (143) un
|
||||
4564 portu pieejamîba. Vçlçtos pievçrst uzmanîbu faktam, ka Xmas
|
||||
skançðanas metodi nevar izmantot sistçmâm, kuras grieþas uz WinOS,
|
||||
CISCO, IRIX, HP/UX un BSDI.
|
||||
|
||||
<B>nmap</B> <B>-v</B> <B>--randomize_hosts</B> <B>-p</B> <B>80</B> <20><B><EFBFBD></B><EFBFBD><B>*.*.2.3-5</B><EFBFBD><B><EFBFBD></B><EFBFBD>
|
||||
|
||||
Nmap meklçs visus kompjus ar IP adresçm, kuras beidzas ar .2.3, .2.4 un
|
||||
.2.5. Ja jums ir root tiesîbas, tad jûs varât pie reizes arî noskançt
|
||||
portus izmantojot opciju ’-sS’. Jûs varat atrast daudz interesantas
|
||||
sistçmas skançjot diapazonu 127-222.*.*
|
||||
|
||||
<B>host</B> <B>-l</B> <B>company.com</B> <B>|</B> <B>cut</B> <20><B><EFBFBD></B><EFBFBD><B>-d</B> <20><B><EFBFBD></B><EFBFBD> <B>-f</B> <B>4</B> <B>|</B> <B>./nmap</B> <B>-v</B> <B>-iL</B> <B>-</B>
|
||||
|
||||
Atrast eksistçjoðus hostus domçnâ company.com, nodot Nmap to adreses.
|
||||
Ðî komanda strâdâ GNU/Linux OS. Ja izmantojat citu OS jums var bût
|
||||
vajadzîba rakstît to savâdâk.
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>IESP<EFBFBD>ÇJAM<EFBFBD>ÂS K<>Ï<EFBFBD>ÛDAS</H2><PRE>
|
||||
Ja jûs gadîjumâ konstatçjat kâdas kïûdas Nmap darbîbâ, lûdzu paziòojiet
|
||||
par to autoram
|
||||
|
||||
|
||||
</PRE>
|
||||
<H2>AUTORS</H2><PRE>
|
||||
Fyodor <I><fyodor@insecure.org></I> <I>http://www.insecure.org/nmap/</I>
|
||||
|
||||
<I>nmap</I> is (C) 1995-2001 by Insecure.Com LLC
|
||||
|
||||
This program is free software; you can redistribute it and/or modify it
|
||||
under the terms of the GNU General Public License as published by the
|
||||
Free Software Foundation; Version 2. This guarantees your right to
|
||||
use, modify, and redistribute Nmap under certain conditions. If this
|
||||
license is unacceptable to you, Insecure.Org may be willing to sell
|
||||
alternative licenses (contact fyodor@insecure.org).
|
||||
|
||||
Source is provided to this software because we believe users have a
|
||||
right to know exactly what a program is going to do before they run it.
|
||||
This also allows you to audit the software for security holes (none
|
||||
have been found so far).
|
||||
|
||||
Source code also allows you to port Nmap to new platforms, fix bugs,
|
||||
and add new features. You are highly encouraged to send your changes
|
||||
to fyodor@insecure.org for possible incorporation into the main distri-
|
||||
bution. By sending these changes to Fyodor or one the insecure.org
|
||||
development mailing lists, it is assumed that you are offering Fyodor
|
||||
the unlimited, non-exclusive right to reuse, modify, and relicense the
|
||||
code. This is important because the inability to relicense code has
|
||||
caused devastating problems for other Free Software projects (such as
|
||||
KDE and NASM). Nmap will always be available Open Source. If you wish
|
||||
to specify special license conditions of your contributions, just say
|
||||
so when you send them.
|
||||
|
||||
This program is distributed in the hope that it will be useful, but
|
||||
<B>WITHOUT</B> <B>ANY</B> <B>WARRANTY;</B> without even the implied warranty of <B>MER-</B>
|
||||
<B>CHANTABILITY</B> or <B>FITNESS</B> <B>FOR</B> <B>A</B> <B>PARTICULAR</B> <B>PURPOSE.</B> See the GNU General
|
||||
Public License for more details (it is in the COPYING file of the <I>nmap</I>
|
||||
distribution).
|
||||
|
||||
It should also be noted that Nmap has been known to crash certain
|
||||
poorly written applications, TCP/IP stacks, and even operating systems.
|
||||
<B>Nmap</B> <B>should</B> <B>never</B> <B>be</B> <B>run</B> <B>against</B> <B>mission</B> <B>critical</B> <B>systems</B> unless you
|
||||
are prepared to suffer downtime. We acknowledge here that Nmap may
|
||||
crash your systems or networks and we disclaim all liability for any
|
||||
damage or problems Nmap could cause.
|
||||
|
||||
Because of the slight risk of crashes and because a few black hats like
|
||||
to use Nmap for reconnaissance prior to attacking systems, there are
|
||||
administrators who become upset and may complain when their system is
|
||||
scanned. Thus, it is often advisable to request permission before
|
||||
doing even a light scan of a network.
|
||||
|
||||
Nmap should never be run with privileges (eg suid root) for security
|
||||
reasons.
|
||||
|
||||
|
||||
This product includes software developed by the Apache Software Founda-
|
||||
tion (http://www.apache.org/). The <I>Libpcap</I> portable packet capture
|
||||
library is distributed along with nmap. Libpcap was originally copy-
|
||||
righted by Van Jacobson, Craig Leres and Steven McCanne, all of the
|
||||
Lawrence Berkeley National Laboratory, University of California, Berke-
|
||||
ley, CA. It is now maintained by http://www.tcpdump.org .
|
||||
|
||||
Latviski manuâli pârtulkojis m|sc (misc@inbox.lv) (Var gadîties daþi
|
||||
gïuki tekstâ, taèu ko lai dara, ja latvieðu valodâ nav normâli
|
||||
datortermini.)
|
||||
|
||||
|
||||
|
||||
<B>NMAP(1)</B>
|
||||
</PRE>
|
||||
<HR>
|
||||
<ADDRESS>
|
||||
Man(1) output converted with
|
||||
<a href="http://www.oac.uci.edu/indiv/ehood/man2html.html">man2html</a>
|
||||
</ADDRESS>
|
||||
</BODY>
|
||||
</HTML>
|
||||
<H1>man2html: bad invocation</H1>
|
||||
Call: man2html [-l|-h host.domain:port] [-p|-q] [filename]
|
||||
or: man2html -r [filename]
|
||||
</BODY></HTML>
|
||||
|
||||
Reference in New Issue
Block a user