.\" This definition swiped from the gcc(1) man page .de Sp .if n .sp .if t .sp 0.4 .. .TH NMAP 1 .SH VĀRDS nmap \- Network exploration tool and security scanner .SH NOSAUKUMS .B nmap [skanēšanas metode(s)] [opcijas] .SH APRAKSTS .I Ar Nmap var skanēt neierobežotu daudzumu un lielumu tīklus, noteikt to drošības pakāpi, apzināt atvērtos portus, kā arī atbilstošo servisu esamību. Šī uzdevuma īstenošanai Nmap izmanto daudz dažādas skanēšanas metodes, kā piemēram UDP, TCP connect(), TCP SYN, FTP proxy (skanēšana caur ftp), Reverse-ident, ICMP (ping) FIN, ACK, Xmas tree, SYN, NULL metodes. Tuvāk tās apskatītas nodaļā "Skanēšanas opcijas". .I Nmap satur daudz dažādas papildus iespējas, konkrētāk: datora operētājsistēmas noteikšana (tālāk tekstā OS) izmantojot TCP/IP steka sniegto informāciju, "neredzamo" skanēšanu, dinamiski ģenerētas aiztures un atkārtota pakešu pārraidīšana, paralēlā skanēšana, neaktīva host`a noteikšana izmantojot paralēlo ping pieprasījumu, skanēšana no neeksistējošiem hostiem, noteikt pakešu filtru esamību, tiešā (neizmantojot portmapper) RPC skanēšana, skanēšana izmantojot IP-fragmentāciju. .I Kaut arī Nmap ir maksimāli optimizēts priekš parastiem lietotājiem, daudzas tā iespējas ir atļautas tikai root lietotājam. Ieteicam Nmap laist ar root tiesībām. .PP Nmap rezultāti tiek izvadīti kā interesējošo portu saraksts uz skanētā kompjūtera, protokola tips, servisa nosaukums. Portiem klāt ir apzīmējumi "atvērts" (open), "filtrēts" (filtered), "nefiltrēts" (unfiltered). "atvērts" nozīmē, ka šim portam var pieslēgties, "filtrēts" - ugunsmūris (firewall) pakešu filtrs , vai kāds cits apstāklis neļauj Nmap noteikt, vai ports ir atvērts vai nē, "nefiltrēts" - ports ir aizvērts, lai gan nekas netraucēja Nmap to skanēt. .PP Atkarībā no dotajām komandām, Nmap spēj noteikt šādas skanējamā host`a īpašības: lietotāja OS, TCP ISN ģenerēšanas metodi, lietotāja vārdu (username) kam "pieder" noteikts serviss, DNS nosaukumu u.t.t. .SH OPCIJAS Vairumu opciju ir iespējams kombinēt savā starpā.Vienas opcijas paredzētas priekš skanēšanas metožu izvēlēs, citas savukārt atbild par dažādu papildus iespēju izmantošanu, vai arī atbild par dažādiem skanēšanas parametriem. Palaižot programmu Nmap ar opciju '-h' vienmēr ir iespējams iegūt informāciju par visām tās iespējām. .TP .B SKANĒŠANAS VEIDI .TP .B \-sS (scan SYN) - Izmantot TCP SYN metodi. Šo metodi sauc par "pusatverto" skanēšanu, jo pilnīgs savienojums ar attālinātā datora portu nenotiek. Nmap nosūta SYN paketi, itkā pieprasot nodibināt savienojumu un gaida attālinātās sistēmas atbildi. Atbildot sistēma nosūta paketi ar SYN|ACK marķējumu (flag), ka ir gatava nodibināt savienojumu. Kad Nmap saņem SYN|ACK paketi, atpakaļ nekavējoties tiek nosūtīta RST pakete liekot saprast attālinātajai sistēmai, ka nevēlas nodibināt vēl neveikto savienojumu. Ne visas sistēmas fiksē šāda tipa skanēšanu. Lietotājam vajadzīgas root tiesības, lai varētu izveidot SYN paketes. .Sp Lai paātrinātu skanēšanu, skanējot lielus tīklus, kopā ar opciju '-sS' var lietot saīsinājumu, kurš atļauj pieprasīt norādīto portu visām aktīvajām sistēmām jūsu skanētajā diapazonā daudz ātrāk, nekā izmantojot tikai '-p' opciju. To var izdarīt ar saīsinājuma -PS palīdzību. Piemēram, ja ir nepieciešamība noteik, cik sistēmas noteiktā diapazonā ir atvērušas 25 portu jums ieteicams lietot šo saīsinājumu. (piem): nmap -n -sS -p25 -PS25 24.0.0.0/8 .TP .B \-sT (scan TCP) - izmanto TCP connect() metodi. Šī ir visizplatītākā TCP portu skanēšanas metode. Funkcija connect(), ir iekļauta jebkurā OS, tādejādi atļaujot īstenot savienojumus ar vienalga kādu attālinātās sistēmas portu. Ja skanējamais ports uz attālinātās sistēmas būs pieejams, tad funkcija connect() noritēs veiksmīgi, pretējā gadījumā ports skaitās slēgts, vai arī aizsargāts ar ugunsmūri, vai ko tamlīdzīgu. .Sp Lai izmantotu šo skanēšanas metodi, lietotājam nav vajadzīgas t.s. priviliģētās tiesības. Šādu skanēšanu ļoti viegli konstatē skanējamā datorā īpāšnieks, jo viss tiek akurāti ierakstīts log failā. .TP .B \-sF \-sX \-sN (scan FIN, scan Xmas, scan NULL) - "neredzamā" FIN, Xmas Tree un NULL skanēšana. Šo metodi lieto, ja SYN skanēšana kādu iemeslu dēļ nav iespējama. Piemēram daži ugunsmūri filtrē SYN paketes, kas tiek nosūtītas uz viņu aizsargātajiem portiem, un tādas programmas kā Synlogger spējīgas fiksēt SYN skanēšanas mēģinājumu. .Sp Dotās skanēšanas laikā notiek sekojošais. FIN skanēšanu veic ar FIN paketēm. Xmas Tree izmanto FIN|URG|PSH paketes, NULL skanēšanas gadījumā tiek nosūtītas nemarķētas paketes. Vadoties pēc RFC 973 rakstītā, skanējamās sistēmas OS ir jāatbild uz šāda veida paketēm, no slēgtiem portiem ar RST paketi, tajā pašā laikā atvērtie porti šo nemarķēto paketi ignorē. Kā vienmēr Microsoft Windows izstrādātāji nerēķinās ar pieņemto standartu, tādēļ ši skanēšanas metode būs neefektīva skanējot jebkuru sistēmu, kas izmanto Microsoft veidotās OS. Ja FIN skanēšanas rezultātā, tiek izmests atvērto portu saraksts, tad attālinātās sistēmas OS nav Windows. Ja visas šīs metodes izmet paziņojumu, ka visi porti slēgti, turpretīm SYN skanēšana atklāj atvērtus portus, tad visticamāk attālinātās sistēmas OS ir Windows. Jāpiebilst, ka Windows nav vienīgā OS, kura satur šo nepilnību. Pie šāda tipa OS var pieskaitīt arī Cisco, BSDI, IRIX, HP/UX un MVS. Visas šis OS neatbild nemarķētām paketēm. .TP .B \-sP scan Ping) - ping "skanēšana". Dažreiz ir nepieciešamība uzzināt tikai aktīvo hostu adreses. Nmap to spēj izdarīt, nosūtot ICMP ECHO pieprasījumu katrai ip adresei norādītajā diapazonā. Hosts, kas atbild uz šo pieprasījumu ir aktīvs, t.i. ir pieslēgts tīklam. .Sp Daži hosti (piemēram microsoft.com) bloķē ECHO pieprasījumus, tādēļ Nmap papildus nosūta TCP ACK paketi uz 80 portu (noklusēti). Ja hosts atbild ar RST paketi, tad viņš ir aktīvs. Trešā metode izmanto SYN paketi, par atbildi gaidot RST vai SYN|ACK paketi. Lietotājiem, kuriem nav root privilēģijas tiek izmantota connect() metode. .Sp Lietotājiem ar root privilēģijām Nmap noklusēti lieto abas metodes - ICMP un ACK. Šo iestādijumu var mainīt izmantojot opciju .B \-P , kur aprakstīta zemāk. Ping skanēšana tiek lietota vienmēr un tikai aktīvās sistēmas tiek skanētas, tādēļ šo skanēšanas metodi izmatojiet tikai ta, ja vēlaties uzzināt aktīvo sistēmu daudzumu, ne veikt to portu skanēšanu. .TP .B \-sU (scan UDP) - Šī skanēšanas metode ļauj noteikt kādi UDP porti (RFC 768) ir atvērti uz attālinātās sistēmas. Uz katru skanējamās sistēmas portu tiek nosūtīta UDP pakete, kas nesatur datus. Ja sistēma atbild ar ICMP paziņojumu "port unreachable" tad ports ir aizvērts, pretējā gadījumā tas tiek uzskatīts par atvērtu. Daži uzskata, ka skanēt UDP portus nav nekādas jēgas. Šinī gadījumā atgādinu par "slavenību" ieguvušo gļuku iekš dēmona rpcbind OS Solaris. Šis dēmons griežas uz jebkura no nedokumentētajiem UDP portiem, kas ir lielāki par 32770. .Sp Par nožēlošanu jāatdzīst, ka UDP skanēšana velkas lēni, jo gandrīz visas OS seko RFC 1812 (sadaļa 4.3.2.8) rekomendācijām iegrožot ICMP "port unreachable" ģenerēšanas ātrumu. Piemēram Linux kernelis (katalogs net/ipv4/icmp.h) ierobežo šāda tipa paziņojumu ģenerēšanu līdz 80, 4 sekundēs ar 1/4 sekundes novēlošanu, ja šī robeža tiek pārsniegta. OS Solaris ir vēl striktāki ierobežojumi (2 ziņojumi sekundē), tādēļ sistēmu skanēšana kuras griežas uz OS Solaris ir vēl lēnāka. .Sp Nmap nosaka šo ierobežojumu parametrus un atbilstoši tiem samazina ģenerējamos pieprasījumus, tādejādi atturoties no tīkla piemēslošanas ar nevajadzīgām paketēm, kuras ignorē attālinātā sistēma. Kā jau ierasts kompānija Microsoft ignorē visas rekomendācijas un neizmanto savās OS nekādus ierobežojumus. Tādejādi jūs varat ļoti ātri noskanēt visus 65535 UDP portus sistēmai, kas griežas zem OS Windows. .TP .B \-sO (scan Open protocol) - Dotā metode tiek izmantota, lai noteiktu IP protokolus, kurus uztur attālinātā sistēma. Attālinātajai sistēmai tiek sūtītas IP paketes, kurām nav nekāda marķējuma. Tās tiek sūtītas katram protokolam. Ja par atbildi tiek saņemts paziņojums "protocol ureachable", tad doto protokolu attālinātā sistēma neuztur. Pretējā gadījumā Nmap uzskata, ka protokols tiek uzturēts. .Sp Dažas OS (AIX, HP-UX, Digital UNIX) kā arī ugunsmūris var bloķēt ziņojumus "protocol ureachable", tā rezultātā visi protokoli tiks uzskatīti par uzturētiem. Par cik aprakstītā metode ir līdzīga UDP skanēšanas metodei, tad ICMP ģenerēšanas ierobežojumu noteikšana paliek spēkā, taču tādēļ ka IP paketes "header" sastāv tikai no 8 bitiem visus 256 protokolus izdodas noskanēt pieņemamā ātrumā. .TP .B \-sA (scan ACK) - ACK skanēšanas metode. Šī papildus metode ļauj noteikt ugunmūra konfigurāciju (rulesets). Izmantojot šo metodi var noteikt, vai attālinātā sistēma ir aizsargāta ar ugunsmūri vai tikai ar pakešu filtru, kurš bloķē ienākošās SYN paketes. .Sp Skanējamajai sistēmai tiek nosūtīta ACK pakete (ar gadījuma skaitļu acknowledgement number un sequence number). Ja par atbildi tiek saņemta RST pakete, ports tiek uzskatīts par nefiltrētu. Ja atbilde nepienāk (vai arī pienāk ICMP "port unreachable") tad ports tiek uzskatīts par filtrētu. .Sp Jāpiebilst, ka Nmap nerāda "nefiltrētos" portus, tāpēc, ja skanējot attālinātu sistēmu jums neatklāj nevienu atvērtu portu, tas nozīmē ka porti skaitās nefiltrēti. Šī metode nekad rezultātos nerādīs portus kuri skaitās atvērti. .TP .B \-sW (scan Window) - Izmanto TCP Window metodi. Šī metode līdzinās ACK skanēšanai, izņemot to, ka dažreiz ar šīs metodes palīdzību var noteikt kā atvērtos, tā filtrētos/nefiltrētos portus. To iespējams izdarīt, pārbaudot Initial Window datus TCP paketē, kurus nosūta attālinātā sistēma par atbildi tai nosūtitajai paketei, kuru tā nepareizi apstrādā. Sistēmas kurās ir šī kļuda: vairākas AIX versijas, Amiga, BeOS, BSDI, Cray, Tru64 UNIX, DG/UX, OpenVMS, Digital UNIX, FreeBSD, HP-UX, OS/2, IRIX, MacOS, NetBSD, OpenBSD, OpenStep, QNX, Rhapsody, SunOS 4.X, Ultrix, VAX un VxWorks. Tuvāku informāciju var iegūt aplūkojot Nmap-hackers listes arhīvus. .TP .B \-sR (scan RPC) - Izmantot RPC skanēšanas metodi. Šo metodi izmanto kopā ar citām. Tā palīdz noteikt, kāda programma apkalpo RPC portu un tās versiju. Lai to noteiktu, visi TCP/UDP porti tiek flūdoti ar SunRPC NULL pieprasījumiem pēc tam nosakot programmu kas apkalpo RPC portu(s). Izmantojot šo metodi jūs viegli iegūstat tādu pašu informāciju kā palaižot komandu 'rpcinfo -p', arī tādā gadījumā, ja attālinātās sistēmas portmapper ir aizsargāts ar ugunsmūri vai TCP_wrapper. .TP .B \-sL (scan List) - Iegūt skanējamo adrešu sarakstu. Šī opcija ļauj jums aplūkot adrešu sarakstu, kuras TIKS skanētas ar Nmap palīdzību. Noklusēti tiek noteikti to DNS nosaukumi. Šo iespēju var aizliegt izmantojot -n opciju. .TP .B \-b (bounce scan) - Izmantot "ftp bounce attack" uzbrukumu. Ši interesantā FTP protokola iespēja tuvāk aprakstīta RFC 959. No hosta source.com var nodibināt savienpjumu ar target.com ftp serveri un nosūtīt failus, kas tur atrodas uz vienalga kādu adresi. Šis uzbrukums tika atklāts 1985 gadā, kad tika uzrakstīts augšminētais RFC. Nmap izmanto šo kļūdu lai skanētu portus no "uzticamā" ftp servera. .Sp Iespējams pieslēgties ftp serverim, kuru apsargā ugunsmūris un noskanēt pārējos aizsargātos portus. Ja ftp serveris atļauj lasīt un rakstīt datus kādā katalogā (piemēram /incoming), jūs varat nosūtīt jebkādus datus uz šo portu. Opcija '-b', norāda ftp servera adresi, kurš tiek izmantots kā "uzticamais" serveris. URL formāts: .I login:parole@serveris:ports Adrese nepieciešama obligāti, pārējo var neievadīt. .TP .B PAPILDUS IESPĒjAS Šīs opcijas nav nepieciešams lietot obligāti, taču dažreiz tās var būt diezgan noderīgas. .TP .B \-P0 (Ping 0) - Nepingot attālināto sistēmu pirms skanēšanas. Šī opcija atļauj skanēt tīklus kuri neatļauj ICMP ECHO pieprasījumus, vai atbildes uz tiem. piemēram microsoft.com. Var izmantot .B \-P0 vai .B \-PT80 kad skanējat tādu tiklu. .TP .B \-PT (Ping TCP) - Izmantot TCP "ping". ICMP ECHO vietā Nmap nosūta TCP ACK paketi skanējamajai sistēmai un gaida tās atbildi. Ja sistēma ir "aktīva" tā atbild ar RST paketi. Lietotāju, kuriem nav root privilēģijas tiek izmantota connect() funkcija. Šī opcija jums ļauj noteikt attālinātās sistēmas stāvokli pat tādā gadījumā , ja ICMP pieprasījumu tiek aizliegti ar ugunsmūra palīdzību. Lai norādītu kuram attālinātās sistēmas portam sūtīt pieprasījumu izmantojiet opciju '-PT '. Noklusēti pieprasījums tiek sūtīts uz 80 portu, jo tas praktiski nekad netiek filtrēts. .TP .B \-PS (Ping SYN) - opcija, kas arīdzan tiek izmantota ping pieprasīšanai. Šinī gadījumā ACK paketes vietā tiek sūtīta SYN pakete. Aktīvās sistēmas atbild ar RST paketi (retāk ar SYN|ACK). .TP .B \-PI (Ping ICMP) - Šī opcija ping pieprasīšanai izmanto normālu ping paketi (ICMP ECHO). Opcija tiek izmantota, lai meklētu aktīvas sistēmas, kā arī nepareizi konfigurētas sistēmas, kuras atļauj veikt DoS uzbrukumus citām sistēmām (piemēram Smurf). .TP .B \-PP Izmanto ICMP timestamp pieprasījuma paketi, lai atrastu aktīvus hostus. .TP .B \-PM Lidzīga kā -PI un -PP, vienīgā atšķirība ir netmask pieprasījums. .TP .B \-PB (Ping Both) - Vienlaicīgi izmantot ACK un ICMP pieprasījumu. .TP .B \-O (Operating system detection) - Šī opcija ļauj noteikt attālinātās sistēmas OS izmantojot t.s. TCP/IP steka "pirkstu nospiedumus". Citiem vārdiem skaidrojot, Nmap nosūta pieprasījumus uz attālināto sistēmu un saņemot atbildi salīdzina to ar savu datubāzi, kura glabājas failā Nmap-os-fingerprinting. Ja Nmap nespēj noteikt attālinātās sistēmas OS jums tiek piedāvāts nosūtīt rezultātus Nmap autoram, ja jūs zināt attālinātās sistēmas OS un esat pārliecināts, ka Nmap nespēja to atpazīt. .TP .B \-I (Ident scan) - Izmanto reverse-ident skanēšanu. Ident protokols (RFC 1413) atļauj uzzināt tā lietotāja vārdu (username), kuram pieder process, kurš izmanto TCP, pat tādā gadījumā ja šis process nenodibina savienojumu. Piemēram var pieslēgties http portam un izmantojot ident uzzināt vai serveris griežas zem root lietotāja. Tas ir iespējams tikai nodibinot "pilnīgu" TCP savienojumu ar skanējamās sistēmas portu (t.i. nepieciešams izmantot arī opciju '-sT'). Nmap pieprasa ident`am informāciju par katru atvērto portu. Protams šī metode nestrādās ja skanējamā sistēma neuztur ident. .TP .B \-f (use fragmentation) - šī opcija izmantojama kopā ar SYN, FIN, Xmas vai NULL skanēšanas metodēm un norāda uz vajadzību izmantot IP fragmentāciju ar mazizmēra fragmentiem. Skanēšanas laikā TCP header tiek sadalīta pa vairākām paketēm, tādejādi apgrūtinot pakešu filtriem, IDS, un tamlīdzīgām aizsardzības metodēm noteikt ko tu vēlies darīt. Lietojiet šo opciju piesardzīgi. Dažas programmas uzkarās cenšoties savākt kopā tik sīkus fragmentus. .TP .B \-v (verbose output) - Šo opciju ir ieteicams lietot, jo tā sniedz vairāk informāciju par to kas pašreiz notiek. Nmap atskaitās detalizētāk par to ko viņš pašreiz dara. Priekš lielāka efekta ieteicams to lietot divreiz. Kopā ar '-d' opciju var iegūt visdetalizētako informāciju. .TP .B \-h (show help) - izmet Nmap help`u. .TP .B \-oN (output Normal) - ieraksta skanēšanas rezultātus lasīšanai ērtā formā norādītājā failā. .TP .B \-oX (output XML) - šī opcija ieraksta saņemtos datus XML formā. .TP .B \-oG (output grepable) - šī opcija ieraksta saņemtos datus norādītajā failā vienā rindiņā. .TP .B \-oA output All) - liek Nmap logot rezultātus izmantojot visas logošanas metodes (normal, grepable, un XML). .TP .B \-oS thIs l0gz th3 r3suLtS of YouR ScanZ iN a .B s| ja kāda iemesla dēļ esat bijis spiests pārtraukt skanēšanu nospiežot , jūs varat izmantot šo opciju, ja skanēšanas rezultāti ierakstīti izmantojot opcijas '-oM' vai '-oN'. lai atjaunotu skanēšanu no tās vietas, kur pārtraucāt. Vairāk nekādas papildus opcijas lietot nav nepieciešams. .TP .B \--append_output liek Nmap rakstīt rezultātus tālāk tajā pašā failā, kurš izmantots iepriekš. .TP .B \-iL (input List) - lasīt adreses no norādītā faila. Adresēm failā jābur atdalītām ar tukšumu, ar tab, vai ar kombināciju (katrs hosts jaunā rindā). .TP .B \-iR (input Random) - lietojot šo opciju Nmap skanēs gadījuma izvēlētas adreses. Šis process vilksies tik ilgi, kamēr jūs to neapturēsiet. Šī opcija ir noderīga, lai veiktu Internet statistiku. .TP .B \-p (ports) - šī opcija norāda Nmap, kādus portus nepieciešams skanēt. Piem. opcija '-p23' liek tam skanēt skanēs tikai 23 portu. Ja norādīs ko līdzīgu šai opcijai '-p 20-30,139,60000-', Nmap skanēs portus no 20 līdz 30 ieskaitot, 139 portu un visus portus, kas lielāki par 60000. Noklusēti Nmap skanē portus no 1 līdz 1024. .Sp Skanējot TCP un UDP portus tu vari norādīt '-p U:53,11,137,T:21-25,139,8080'. Lai skanētu šādi tev nepieciešams norādīt vismaz vienu TCP skanēšanas tipu (piem. -sS, -sF, vai -sT). Ja netiek norādīts protokols, tad dotie porti tiek skanēti visos protokolos. .TP .B \-F (Fast scan) - norāda skanēt tikai tos portus kas norādīti servisu failā (iekļauts kopā ar Nmap). .TP .B \-D use Decoy hosts). - Šajā režīmā Nmap liek attālinātajai sistēmai domāt, ka tā tiek skanēta no vairākiem hostiem.Tādejādi ir grūtāk noteikt, no kurienes reāli tiek skanēts. Šī ir ļoti efektīga metodē, lai slēptu savu IP adresi skanējot. .Sp Jūs varat norādīt savu IP adresi kā 'ME' Tā norāda, kad tiks lietota tava IP adrese. Piemēram, ja tu to ieraksti kā sesto vai vēl tālāk, tad daudzi skanēšanas detektori uz attālinātās sistēmas var vispār neielogot tavu IP adresi. Jāpiebilst, ka norādītajiem attālinātajiem hostiem ir jābūt pieslēgtiem pie tīkla, pretējā gadījumā jūs varat pārslogot skanējamo sistēmu ar SYN paketēm. Jāpiebilst, ka pastāv iespēja tādejādi noteikt tavu IP adresi, ja tevis norādītie attālinātie hosti reāli neeksistēs. .Sp Ja tu norādi daudzus attālinātus hostus, tas var ievērojami palēlināt skanēšanas ātrumu. Šo iespēju var izmantot jebkurā skanēšanas veidā. Daži provaideri var filtrēt jūsu paketes, tādejādi ši opcija var nedot jums vēlamos rezultātus. .TP .B \-S (set Source) - Ja Nmap nespēj patstāvīgi noteikt jūsu hosta ip adresi (viņš par to jūs brīdinās), jums ir nepieciešams to viņam norādīt. Vēl viens pielietojums šai opcijai var būt - izlikties, ka skanēšana notiek no citas IP adreses. Šinī gadījumā jūs nevarat iegūt rezultātus, taču attālinātā sistēma domās, ka skanē no tevis norādītās adreses. Šai gasījumā nepieciešams lietot opciju '-S' kopā ar '-e'. .TP .B \-e (interface) - norāda Nmap, kāds interfeiss tiks izmantots lai saņemtu/sūtītu paketes. Nmap parasti pats nosaka, kāds interfeiss tiek lietots. .TP .B \-g norāda porta numuru uz tava datora, kuru Nmap izmatos skanēšanai. Daudzi pakešu filtri vai ugunsmūri laiž cauri DNS paketes (53 ports)un FTP-DATA (20 ports) tādejādi atļaujot nodibināts savienojumu ar attālinātu aizsargātu sistēmu. Skanējot UDP portus Nmap no sākuma izmēģina 53 portu, pēctam 20 poru. Skanējot TCP portus - otrādāk. .TP .B \--data_length Parasti Nmap sūta maziņas paketes, kuras satur tikai header informāciju. Šī opcija atļauj tās palielināt tādejādi palēlinot skanēšanas ātrumu, taču samazinot iespēju ka jūsu skanēšanu kāds pamanīs. .TP .B \-n norāda, lai Nmap nekad nenoteiktu DNS IP adresēm, kuras tas atrod. Šī opcija var paātrināt skanēšanu. .TP .B \-R norāda, lai Nmap vienmēr noteiktu atrasto IP adrešu DNS. .TP .B \-r (randomize off) - Nmap skanē visus portus noteiktā secībā katrai skanējamai sistēmai. .TP .B \-\-randomize_hosts Norāda lai Nmap skanē attālināto sistēmu portus neregulāri. Piem. vienai sistēmai tas noskanē 23 portu otrai sistēmai noskanē 665 portu, tad atkal pirmajai sistēmai 45 utt. Tādejādi ir iespējams skanēt 2048 sistēmas vienlaicīgi. .TP .B \-M (Max sockets) - norāda maksimālo soketu skaitu, kas tiks izmantots paralēli skanējot ar TCP connect() metodi. Tādejādi var izvairīties no attālināto sistēmu nokāršanas. Var izmantot arī '-sS' opciju, jo SYN paketes jebkura OS "pacieš" vieglāk. .TP .B LAIKA IESTĀDĪŠANA Parasti Nmap automātiski nosaka kādā laika intervālā tiks sūtītas paketes un notiks skanēšana. Šīs opcijas paredzētu, gan lai palielinātu skanēšanas ātrumu, gan lai samazinātu kļudas, gan lai palēlinātu ātrumu un samazinātu iespēju attālinātās sistēmas administrātorām fiksēt skanēšanas mēģinājumu. .TP .B -T (Timing options) - Šī opcija tiek izmantota, lai regulētu skanēšanas ātrumu. .B Paranoid režīms tiek izmantots tad, ja ir liela iespējamība, ka uz attālinātās sistēmas ir uzstādīts IDS. Šinī gadījumā skanēšana noris ļoti lēni. Paralēla skanēšana netiek izmantota. Pakete tiek izsūtītā kā minimums ar 5 minūšu intervālu. .B Sneaky režīms ir līdzīgs Paranoid režīmam. Tas sūta paketes ar 15 sekunžu intervālu. .B Polite režīms tiek izmantots gadījumos, kad ir vajadzība samazināt tīkla noslogotību līdz minimumam. Šinī režīmā paketes tiek sūtītas ar minimālo intervālu 0,4 sekundes. .B Normal režīmu Nmap izmanto noklusēti. Šinī režīmā tiek nodrošināts maksimālo iespējamo ātrumu, tajā pašā laikā nenoslogojot tīklu un cenšoties izvairīties no kļūdām skanēšanas gaitā. .B Aggressive režīmā tiek uzstādīts 5 minūšu skanēšanas limits katram hostam, un Nmap nekad negaida ilgāk par 1,25 sekundi uz atbildi. .B Insane režīms ir ieteicams tikai priekš ļoti ātriem tīkliem, vai arī tad ja tu vari samierināties ar iespējamām kļūdām skānēšanas norisē. Tiek uzstādīts 75 sekunžu limits katram hostam un tiek gaidīts tikai 0.3 sekundes uz atbildi. .Sp Katram režīmam ir piesaistīts nummurs. Piem. opcija '-T0' apzīmē paranoid režīmu, bet '-T5' - Insane .TP .B --host_timeout Uzstāda laiku, norādit Nmap cik ilgs laiks tiek atvēlēts priekš viena hosta pilnīgas noskanēšanas. Noklusēti šis parametrs netiek izmantost. Nmap sāk skanēt nākošo hostu pēc tam, kad pabeidzis skanēt iepriekšējo. .TP .B --max_rtt_timeout (maximal round-trip time timeout) - Maksimālais laiks, cik ilgi Nmap gaidīs uz nosūtīto pieprasījuma atbildi, pēc tam nosūtot jaunu, vai pārtraucot gaidīšanu. Standartā tas ir nostādīts uz 9000 milisekundēm. .TP .B --min_rtt_timeout Minimālais laiks, cik ilgi Nmap gadīs uz nosūtītā pieprasījuma atbildi. Šī opcija var paātrināt skanēšanas ātrumu, taču var tika pazaudētas paketes. .TP .B --initial_rtt_timeout Norāda vidējo laiku, cik ilgi Nmap gaidīs nosūtītā pieprasījuma atbildi. Parasti šo opciju izmanto, kad tiek skanētas sistēmas kas tiek aizsargātas ar ugunsmūri. Parasti Nmap šo lielumu nosaka automātiski pēc pirmo pāris pieprasījumu noteikšanu. Standartā tas ir 6000 milisekundes .TP .B --max_parallelism Uzstāda skaitu cik daudz paketes tiks sūtītas paralēli. Ja šis parametrs tiek norādīts kā 1 tad tas nozīmē, ka Nmap nekad neskanēs vairāk par vienu portu reizē. .TP .B --scan_delay Norāda minimālo laiku, cik ilgi Nmap gaidīs starp pieprasījumu nosūtīšanu. Šī opcija ļauj minimāli noslogot tīklu un/vai izvairīties no skanēšanas pamanīšanas uz attālinātās sistēmas. .TP .SH SKANĒJAMĀ MĒRĶA NORĀDĪŠANAS IESPĒJAS Visu, kas nav opcijas vai to argumenti, Nmap pieņem kā adresi vai attālinātās sistēmas DNS. Viselementārākais veids kā norādīt skanējamo hostu, ir, norādīt to aiz opcijām. Ja jūs vēlaties noskanēt subnet`u, jums nepieciešams norādīt parametru '/' pēc skanējamās sistēmas DNS vai ip adreses. Subnet`a masku var norādīt šādos veidos: .Sp '/0' - skanēt visu Internetu; .Sp '/16' - skanēt B klases adreses; .Sp '/24' - skanēt C klases adreses; .Sp '/32' - skanēt tikai norādīto hostu. .TP Nmap tādā pašā veidā atļauj norādīt ip adreses izmantojot sarakstu, vai arī diapazonu katram tās elementam. Piem. ir vajadzība noskanēt B klases subnetu ar adresi 128.210.*.*. To iespējams norādīt sekojošos veidos: .Sp 128.210.*.* .Sp 128.210.0-255.0-255 .Sp 128.210.1-50,51-255.1,2,3,4,5-255 .Sp 128.210.0.0/16 .TP Visas šīs komandas ir vienādas. Ja jūs izmantojat *, tad vairākumā shell`os nepieciešams tās atdalīt ar ' vai apostrofu. Vēl viens piemērs: Ja jūs norādat adresi šādā formātā '*.*.5.6-7' , tad Nmap noskanēs visas ip adreses, kas beidzas ar .5.6 vai .5.7 .SH PIEMĒRI .Sp .B nmap -v target.example.com .Sp Norāda skanēt visus atvērtos portus hostam target.example.com. Opcija '-v' atļauj novērot skanēšanas procesu detalizētāk. .Sp .B nmap -sS -O target.example.com/24 .Sp Visi 255 kompji ar C klases adresēm, no kurām viens ir target.example.com tiks noskanēti izmantojot SYN skanēšanas metodi. Vēl tiks noteikta OS kas griežas uz šīm sistēmām. Lai izmantotu šo metodi jums nepieciešamas root tiesības. .Sp .B nmap -sX -p 22,53,110,143,4564 "198.116.*.1-127" .Sp Nmap skanēs pirmo pusi ar adresēm (0-127) katrā no 255 B klases subnet`iem ar Xmas skanēšanas metodi ip zonā 128.210.*.*. Šajos hostos tiks konstatēta sshd (22 ports), DNS (53), pop3 (110), imapd (143) un 4564 portu pieejamība. Vēlētos pievērst uzmanību faktam, ka Xmas skanēšanas metodi nevar izmantot sistēmām, kuras griežas uz WinOS, CISCO, IRIX, HP/UX un BSDI. .Sp .B nmap -v --randomize_hosts -p 80 \'*.*.2.3-5\' .Sp Nmap meklēs visus kompjus ar IP adresēm, kuras beidzas ar .2.3, .2.4 un .2.5. Ja jums ir root tiesības, tad jūs varāt pie reizes arī noskanēt portus izmantojot opciju '-sS'. Jūs varat atrast daudz interesantas sistēmas skanējot diapazonu 127-222.*.* .Sp .B host -l company.com | cut \'-d \' -f 4 | ./nmap -v -iL - .Sp Atrast eksistējošus hostus domēnā company.com, nodot Nmap to adreses. Šī komanda strādā GNU/Linux OS. Ja izmantojat citu OS jums var būt vajadzība rakstīt to savādāk. .SH IESPĒJAMĀS KĻŪDAS Ja jūs gadījumā konstatējat kādas kļūdas Nmap darbībā, lūdzu paziņojiet par to autoram .SH AUTORS .Sp Fyodor .I .I http://www.insecure.org/nmap/ .Sp .I nmap is (C) 1995-2001 by Insecure.Com LLC .Sp This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; Version 2. This guarantees your right to use, modify, and redistribute Nmap under certain conditions. If this license is unacceptable to you, Insecure.Org may be willing to sell alternative licenses (contact fyodor@insecure.org). .Sp Source is provided to this software because we believe users have a right to know exactly what a program is going to do before they run it. This also allows you to audit the software for security holes (none have been found so far). .Sp Source code also allows you to port Nmap to new platforms, fix bugs, and add new features. You are highly encouraged to send your changes to fyodor@insecure.org for possible incorporation into the main distribution. By sending these changes to Fyodor or one the insecure.org development mailing lists, it is assumed that you are offering Fyodor the unlimited, non-exclusive right to reuse, modify, and relicense the code. This is important because the inability to relicense code has caused devastating problems for other Free Software projects (such as KDE and NASM). Nmap will always be available Open Source. If you wish to specify special license conditions of your contributions, just say so when you send them. .Sp This program is distributed in the hope that it will be useful, but .B WITHOUT ANY WARRANTY; without even the implied warranty of .B MERCHANTABILITY or .B FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details (it is in the COPYING file of the .I nmap distribution). .Sp It should also be noted that Nmap has been known to crash certain poorly written applications, TCP/IP stacks, and even operating systems. .B Nmap should never be run against mission critical systems unless you are prepared to suffer downtime. We acknowledge here that Nmap may crash your systems or networks and we disclaim all liability for any damage or problems Nmap could cause. .Sp Because of the slight risk of crashes and because a few black hats like to use Nmap for reconnaissance prior to attacking systems, there are administrators who become upset and may complain when their system is scanned. Thus, it is often advisable to request permission before doing even a light scan of a network. .Sp Nmap should never be run with privileges (eg suid root) for security reasons. .Sp This product includes software developed by the Apache Software Foundation (http://www.apache.org/). The .I Libpcap portable packet capture library is distributed along with nmap. Libpcap was originally copyrighted by Van Jacobson, Craig Leres and Steven McCanne, all of the Lawrence Berkeley National Laboratory, University of California, Berkeley, CA. It is now maintained by http://www.tcpdump.org . .Sp Latviski manuāli pārtulkojis m|sc (misc@inbox.lv) (Var gadīties daži gļuki tekstā, taču ko lai dara, ja latviešu valodā nav normāli datortermini.)