Nmap network security scanner man page (Latvian translation)
XXX
XXX WARNING: old character encoding and/or character set
XXX
NMAP(1) NMAP(1)
VĂĂRDS
nmap - Network exploration tool and security scanner
NOSAUKUMS
nmap [skançðanas metode(s)] [opcijas] <host vai tÎkls#1...[#N]>
APRAKSTS
Ar Nmap var skançt neierobeÞotu daudzumu un lielumu tÎklus, noteikt to
droðÎbas pakâpi, apzinât atvçrtos portus, kâ arÎ atbilstoðo servisu
esamĂŽbu. ĂĂŽ uzdevuma ĂŽstenoðanai Nmap izmanto daudz daÞâdas skançðanas
metodes, kâ piemçram UDP, TCP connect(), TCP SYN, FTP proxy (skançðana
caur ftp), Reverse-ident, ICMP (ping) FIN, ACK, Xmas tree, SYN, NULL
metodes. Tuvâk tâs apskatÎtas nodaïâ Skançðanas opcijas . Nmap satur
daudz daÞâdas papildus iespçjas, konkrçtâk: datora operçtâjsistçmas
noteikðana (tâlâk tekstâ OS) izmantojot TCP/IP steka sniegto
informâciju, neredzamo skançðanu, dinamiski Ïenerçtas aiztures un
atkârtota pakeðu pârraidÎðana, paralçlâ skançðana, neaktĂŽva hostâa
noteikðana izmantojot paralçlo ping pieprasÎjumu, skançðana no neek-
sistçjoðiem hostiem, noteikt pakeðu filtru esamÎbu, tieðâ (neizmantojot
portmapper) RPC skançðana, skançðana izmantojot IP-fragmentâciju.
Kaut arÎ Nmap ir maksimâli optimizçts priekð parastiem lietotâjiem,
daudzas tâ iespçjas ir atïautas tikai root lietotâjam. Ieteicam Nmap
laist ar root tiesÎbâm.
Nmap rezultâti tiek izvadÎti kâ interesçjoðo portu saraksts uz skançtâ
kompjÝtera, protokola tips, servisa nosaukums. Portiem klât ir
apzÎmçjumi "atvçrts" (open), "filtrçts" (filtered), "nefiltrçts"
(unfiltered). "atvçrts" nozÎmç, ka ðim portam var pieslçgties,
"filtrçts" - ugunsmÝris (firewall) pakeðu filtrs , vai kâds cits
apstâklis neïauj Nmap noteikt, vai ports ir atvçrts vai nç,
"nefiltrçts" - ports ir aizvçrts, lai gan nekas netraucçja Nmap to
skançt.
AtkarĂŽbâ no dotajâm komandâm, Nmap spçj noteikt ðâdas skançjamâ hostâa
ÎpaðÎbas: lietotâja OS, TCP ISN Ïenerçðanas metodi, lietotâja vârdu
(username) kam "pieder" noteikts serviss, DNS nosaukumu u.t.t.
OPCIJAS
Vairumu opciju ir iespçjams kombinçt savâ starpâ.Vienas opcijas
paredzçtas priekð skançðanas metoÞu izvçlçs, citas savukârt atbild par
daÞâdu papildus iespçju izmantoðanu, vai arÎ atbild par daÞâdiem
skançðanas parametriem. PalaiĂžot programmu Nmap ar opciju â-hâ vienmçr
ir iespçjams iegÝt informâciju par visâm tâs iespçjâm.
SKANĂĂĂĂANAS VEIDI
-sS (scan SYN) - Izmantot TCP SYN metodi. Ăo metodi sauc par
"pusatverto" skançðanu, jo pilnÎgs savienojums ar attâlinâtâ
datora portu nenotiek. Nmap nosÝta SYN paketi, itkâ pieprasot
nodibinât savienojumu un gaida attâlinâtâs sistçmas atbildi.
Atbildot sistçma nosĂťta paketi ar SYN|ACK marĂçjumu (flag), ka
ir gatava nodibinât savienojumu. Kad Nmap saòem SYN|ACK paketi,
atpakaï nekavçjoties tiek nosÝtÎta RST pakete liekot saprast
attâlinâtajai sistçmai, ka nevçlas nodibinât vçl neveikto
savienojumu. Ne visas sistçmas fiksç ðâda tipa skançðanu.
Lietotâjam vajadzÎgas root tiesÎbas, lai varçtu izveidot SYN
paketes.
Lai paâtrinâtu skançðanu, skançjot lielus tÎklus, kopâ ar opciju
â-sSâ var lietot saĂŽsinâjumu, kurð atĂŻauj pieprasĂŽt norâdĂŽto
portu visâm aktÎvajâm sistçmâm jÝsu skançtajâ diapazonâ daudz
âtrâk, nekâ izmantojot tikai â-pâ opciju. To var izdarĂŽt ar
saÎsinâjuma -PS palÎdzÎbu. Piemçram, ja ir nepiecieðamÎba
noteik, cik sistçmas noteiktâ diapazonâ ir atvçruðas 25 portu
jums ieteicams lietot ðo saÎsinâjumu. (piem):
nmap -n -sS -p25 -PS25 24.0.0.0/8
-sT (scan TCP) - izmanto TCP connect() metodi. ĂĂŽ ir visizplatĂŽtâkâ
TCP portu skançðanas metode. Funkcija connect(), ir iekïauta
jebkurâ OS, tâdejâdi atïaujot Îstenot savienojumus ar vienalga
kâdu attâlinâtâs sistçmas portu. Ja skançjamais ports uz
attâlinâtâs sistçmas bÝs pieejams, tad funkcija connect()
noritçs veiksmÎgi, pretçjâ gadÎjumâ ports skaitâs slçgts, vai
arÎ aizsargâts ar ugunsmÝri, vai ko tamlÎdzÎgu.
Lai izmantotu ðo skançðanas metodi, lietotâjam nav vajadzÎgas
t.s. priviliÏçtâs tiesĂŽbas. Ăâdu skançðanu ĂŻoti viegli konstatç
skançjamâ datorâ Îpâðnieks, jo viss tiek akurâti ierakstÎts log
failâ.
-sF -sX -sN
(scan FIN, scan Xmas, scan NULL) - "neredzamâ" FIN, Xmas Tree un
NULL skançðana. Ăo metodi lieto, ja SYN skançðana kâdu iemeslu
dçï nav iespçjama. Piemçram daÞi ugunsmÝri filtrç SYN paketes,
kas tiek nosÝtÎtas uz viòu aizsargâtajiem portiem, un tâdas pro-
grammas kâ Synlogger spçjÎgas fiksçt SYN skançðanas mçÏinâjumu.
Dotâs skançðanas laikâ notiek sekojoðais. FIN skançðanu veic ar
FIN paketçm. Xmas Tree izmanto FIN|URG|PSH paketes, NULL
skançðanas gadĂŽjumâ tiek nosĂťtĂŽtas nemarĂçtas paketes. Vadoties
pçc RFC 973 rakstÎtâ, skançjamâs sistçmas OS ir jâatbild uz ðâda
veida paketçm, no slçgtiem portiem ar RST paketi, tajâ paðâ
laikâ atvçrtie porti ðo nemarĂçto paketi ignorç. Kâ vienmçr
Microsoft Windows izstrâdâtâji nerçĂinâs ar pieòemto standartu,
tâdçï ði skançðanas metode bÝs neefektÎva skançjot jebkuru
sistçmu, kas izmanto Microsoft veidotâs OS. Ja FIN skançðanas
rezultâtâ, tiek izmests atvçrto portu saraksts, tad attâlinâtâs
sistçmas OS nav Windows. Ja visas ðÎs metodes izmet paziòojumu,
ka visi porti slçgti, turpretÎm SYN skançðana atklâj atvçrtus
portus, tad visticamâk attâlinâtâs sistçmas OS ir Windows.
Jâpiebilst, ka Windows nav vienÎgâ OS, kura satur ðo nepilnÎbu.
Pie ðâda tipa OS var pieskaitÎt arÎ Cisco, BSDI, IRIX, HP/UX un
MVS. Visas ðis OS neatbild nemarĂçtâm paketçm.
-sP scan Ping) - ping "skançðana". DaÞreiz ir nepiecieðamÎba uzzinât
tikai aktÎvo hostu adreses. Nmap to spçj izdarÎt, nosÝtot ICMP
ECHO pieprasÎjumu katrai ip adresei norâdÎtajâ diapazonâ. Hosts,
kas atbild uz ðo pieprasÎjumu ir aktÎvs, t.i. ir pieslçgts
tĂŽklam.
DaĂži hosti (piemçram microsoft.com) bloĂç ECHO pieprasĂŽjumus,
tâdçï Nmap papildus nosÝta TCP ACK paketi uz 80 portu (nok-
lusçti). Ja hosts atbild ar RST paketi, tad viòð ir aktÎvs.
Treðâ metode izmanto SYN paketi, par atbildi gaidot RST vai
SYN|ACK paketi. Lietotâjiem, kuriem nav root privilçÏijas tiek
izmantota connect() metode.
Lietotâjiem ar root privilçÏijâm Nmap noklusçti lieto abas
metodes - ICMP un ACK. Ăo iestâdijumu var mainĂŽt izmantojot
opciju .B -P , kur aprakstÎta zemâk. Ping skançðana tiek lietota
vienmçr un tikai aktÎvâs sistçmas tiek skançtas, tâdçï ðo
skançðanas metodi izmatojiet tikai ta, ja vçlaties uzzinât
aktÎvo sistçmu daudzumu, ne veikt to portu skançðanu.
-sU (scan UDP) - ĂĂŽ skançðanas metode ĂŻauj noteikt kâdi UDP porti
(RFC 768) ir atvçrti uz attâlinâtâs sistçmas. Uz katru
skançjamâs sistçmas portu tiek nosÝtÎta UDP pakete, kas nesatur
datus. Ja sistçma atbild ar ICMP paziòojumu "port unreachable"
tad ports ir aizvçrts, pretçjâ gadÎjumâ tas tiek uzskatÎts par
atvçrtu. DaÞi uzskata, ka skançt UDP portus nav nekâdas jçgas.
ĂinĂŽ gadĂŽjumâ atgâdinu par "slavenĂŽbu" ieguvuðo gĂŻuku iekð
dçmona rpcbind OS Solaris. Ăis dçmons grieĂžas uz jebkura no
nedokumentçtajiem UDP portiem, kas ir lielâki par 32770.
Par noÞçloðanu jâatdzÎst, ka UDP skançðana velkas lçni, jo
gandrÎz visas OS seko RFC 1812 (sadaïa 4.3.2.8) rekomendâcijâm
iegroÞot ICMP "port unreachable" Ïenerçðanas âtrumu. Piemçram
Linux kernelis (katalogs net/ipv4/icmp.h) ierobeÞo ðâda tipa
paziòojumu Ïenerçðanu lÎdz 80, 4 sekundçs ar 1/4 sekundes
novçloðanu, ja ðÎ robeÞa tiek pârsniegta. OS Solaris ir vçl
striktâki ierobeÞojumi (2 ziòojumi sekundç), tâdçï sistçmu
skançðana kuras grieÞas uz OS Solaris ir vçl lçnâka.
Nmap nosaka ðo ierobeÞojumu parametrus un atbilstoði tiem samaz-
ina Ïenerçjamos pieprasÎjumus, tâdejâdi atturoties no tÎkla
piemçsloðanas ar nevajadzÎgâm paketçm, kuras ignorç attâlinâtâ
sistçma. Kâ jau ierasts kompânija Microsoft ignorç visas
rekomendâcijas un neizmanto savâs OS nekâdus ierobeÞojumus.
Tâdejâdi jÝs varat ïoti âtri noskançt visus 65535 UDP portus
sistçmai, kas grieÞas zem OS Windows.
-sO (scan Open protocol) - Dotâ metode tiek izmantota, lai noteiktu
IP protokolus, kurus uztur attâlinâtâ sistçma. Attâlinâtajai
sistçmai tiek sĂťtĂŽtas IP paketes, kurâm nav nekâda marĂçjuma.
Tâs tiek sÝtÎtas katram protokolam. Ja par atbildi tiek saòemts
paziòojums "protocol ureachable", tad doto protokolu attâlinâtâ
sistçma neuztur. Pretçjâ gadÎjumâ Nmap uzskata, ka protokols
tiek uzturçts.
DaĂžas OS (AIX, HP-UX, Digital UNIX) kâ arĂŽ ugunsmĂťris var bloĂçt
ziòojumus "protocol ureachable", tâ rezultâtâ visi protokoli
tiks uzskatÎti par uzturçtiem. Par cik aprakstÎtâ metode ir
lÎdzÎga UDP skançðanas metodei, tad ICMP Ïenerçðanas ier-
obeÞojumu noteikðana paliek spçkâ, taèu tâdçï ka IP paketes
"header" sastâv tikai no 8 bitiem visus 256 protokolus izdodas
noskançt pieòemamâ âtrumâ.
-sA (scan ACK) - ACK skançðanas metode. ĂĂŽ papildus metode ĂŻauj
noteikt ugunmÝra konfigurâciju (rulesets). Izmantojot ðo metodi
var noteikt, vai attâlinâtâ sistçma ir aizsargâta ar ugunsmÝri
vai tikai ar pakeðu filtru, kurð bloĂç ienâkoðâs SYN paketes.
Skançjamajai sistçmai tiek nosÝtÎta ACK pakete (ar gadÎjuma
skaitĂŻu acknowledgement number un sequence number). Ja par
atbildi tiek saòemta RST pakete, ports tiek uzskatÎts par
nefiltrçtu. Ja atbilde nepienâk (vai arÎ pienâk ICMP "port
unreachable") tad ports tiek uzskatÎts par filtrçtu.
Jâpiebilst, ka Nmap nerâda "nefiltrçtos" portus, tâpçc, ja
skançjot attâlinâtu sistçmu jums neatklâj nevienu atvçrtu portu,
tas nozĂŽmç ka porti skaitâs nefiltrçti. ĂĂŽ metode nekad
rezultâtos nerâdÎs portus kuri skaitâs atvçrti.
-sW (scan Window) - Izmanto TCP Window metodi. ĂĂŽ metode lĂŽdzinâs
ACK skançðanai, izòemot to, ka daÞreiz ar ðÎs metodes palÎdzÎbu
var noteikt kâ atvçrtos, tâ filtrçtos/nefiltrçtos portus. To
iespçjams izdarÎt, pârbaudot Initial Window datus TCP paketç,
kurus nosÝta attâlinâtâ sistçma par atbildi tai nosÝtitajai
paketei, kuru tâ nepareizi apstrâdâ. Sistçmas kurâs ir ðÎ
kïuda: vairâkas AIX versijas, Amiga, BeOS, BSDI, Cray, Tru64
UNIX, DG/UX, OpenVMS, Digital UNIX, FreeBSD, HP-UX, OS/2, IRIX,
MacOS, NetBSD, OpenBSD, OpenStep, QNX, Rhapsody, SunOS 4.X,
Ultrix, VAX un VxWorks. Tuvâku informâciju var iegÝt aplÝkojot
Nmap-hackers listes arhĂŽvus.
-sR (scan RPC) - Izmantot RPC skançðanas metodi. Ăo metodi izmanto
kopâ ar citâm. Tâ palÎdz noteikt, kâda programma apkalpo RPC
portu un tâs versiju. Lai to noteiktu, visi TCP/UDP porti tiek
flÝdoti ar SunRPC NULL pieprasÎjumiem pçc tam nosakot programmu
kas apkalpo RPC portu(s). Izmantojot ðo metodi jÝs viegli
iegĂťstat tâdu paðu informâciju kâ palaiĂžot komandu ârpcinfo -pâ,
arÎ tâdâ gadÎjumâ, ja attâlinâtâs sistçmas portmapper ir
aizsargâts ar ugunsmÝri vai TCP_wrapper.
-sL (scan List) - IegĂťt skançjamo adreðu sarakstu. ĂĂŽ opcija ĂŻauj
jums aplÝkot adreðu sarakstu, kuras TIKS skançtas ar Nmap
palĂŽdzĂŽbu. Noklusçti tiek noteikti to DNS nosaukumi. Ăo iespçju
var aizliegt izmantojot -n opciju.
-b <ftp relay host>
(bounce scan) - Izmantot "ftp bounce attack" uzbrukumu. Ăi
interesantâ FTP protokola iespçja tuvâk aprakstÎta RFC 959. No
hosta source.com var nodibinât savienpjumu ar target.com ftp
serveri un nosÝtÎt failus, kas tur atrodas uz vienalga kâdu
adresi. Ăis uzbrukums tika atklâts 1985 gadâ, kad tika
uzrakstÎts augðminçtais RFC. Nmap izmanto ðo kïÝdu lai skançtu
portus no "uzticamâ" ftp servera.
Iespçjams pieslçgties ftp serverim, kuru apsargâ ugunsmÝris un
noskançt pârçjos aizsargâtos portus. Ja ftp serveris atïauj
lasÎt un rakstÎt datus kâdâ katalogâ (piemçram /incoming), jÝs
varat nosĂťtĂŽt jebkâdus datus uz ðo portu. Opcija â-bâ, norâda
ftp servera adresi, kurð tiek izmantots kâ "uzticamais"
serveris. URL formâts: login:parole@serveris:ports Adrese
nepiecieðama obligâti, pârçjo var neievadÎt.
PAPILDUS IESPĂĂjAS
ĂĂŽs opcijas nav nepiecieðams lietot obligâti, taèu daĂžreiz tâs
var bĂťt diezgan noderĂŽgas.
-P0 (Ping 0) - Nepingot attâlinâto sistçmu pirms skançðanas. ĂĂŽ
opcija atïauj skançt tÎklus kuri neatïauj ICMP ECHO
pieprasÎjumus, vai atbildes uz tiem. piemçram microsoft.com. Var
izmantot .B -P0 vai -PT80 kad skançjat tâdu tiklu.
-PT (Ping TCP) - Izmantot TCP "ping". ICMP ECHO vietâ Nmap nosÝta
TCP ACK paketi skançjamajai sistçmai un gaida tâs atbildi. Ja
sistçma ir "aktÎva" tâ atbild ar RST paketi. Lietotâju, kuriem
nav root privilçÏijas tiek izmantota connect() funkcija. ĂĂŽ
opcija jums ïauj noteikt attâlinâtâs sistçmas stâvokli pat tâdâ
gadÎjumâ , ja ICMP pieprasÎjumu tiek aizliegti ar ugunsmÝra
palÎdzÎbu. Lai norâdÎtu kuram attâlinâtâs sistçmas portam sÝtÎt
pieprasĂŽjumu izmantojiet opciju â-PT <porta_nummurs>â. Noklusçti
pieprasĂŽjums tiek sĂťtĂŽts uz 80 portu, jo tas praktiski nekad
netiek filtrçts.
-PS (Ping SYN) - opcija, kas arĂŽdzan tiek izmantota ping
pieprasÎðanai. ĂinĂŽ gadĂŽjumâ ACK paketes vietâ tiek sĂťtĂŽta SYN
pakete. AktÎvâs sistçmas atbild ar RST paketi (retâk ar
SYN|ACK).
-PI (Ping ICMP) - ĂĂŽ opcija ping pieprasÎðanai izmanto normâlu ping
paketi (ICMP ECHO). Opcija tiek izmantota, lai meklçtu aktÎvas
sistçmas, kâ arÎ nepareizi konfigurçtas sistçmas, kuras atïauj
veikt DoS uzbrukumus citâm sistçmâm (piemçram Smurf).
-PP Izmanto ICMP timestamp pieprasĂŽjuma paketi, lai atrastu aktĂŽvus
hostus.
-PM LidzĂŽga kâ -PI un -PP, vienĂŽgâ atðĂirĂŽba ir netmask
pieprasĂŽjums.
-PB (Ping Both) - VienlaicĂŽgi izmantot ACK un ICMP pieprasĂŽjumu.
-O (Operating system detection) - ĂĂŽ opcija ĂŻauj noteikt
attâlinâtâs sistçmas OS izmantojot t.s. TCP/IP steka "pirkstu
nospiedumus". Citiem vârdiem skaidrojot, Nmap nosÝta
pieprasÎjumus uz attâlinâto sistçmu un saòemot atbildi salÎdzina
to ar savu datubâzi, kura glabâjas failâ Nmap-os-fingerprinting.
Ja Nmap nespçj noteikt attâlinâtâs sistçmas OS jums tiek
piedâvâts nosÝtÎt rezultâtus Nmap autoram, ja jÝs zinât
attâlinâtâs sistçmas OS un esat pârliecinâts, ka Nmap nespçja to
atpazĂŽt.
-I (Ident scan) - Izmanto reverse-ident skançðanu. Ident protokols
(RFC 1413) atïauj uzzinât tâ lietotâja vârdu (username), kuram
pieder process, kurð izmanto TCP, pat tâdâ gadÎjumâ ja ðis pro-
cess nenodibina savienojumu. Piemçram var pieslçgties http por-
tam un izmantojot ident uzzinât vai serveris grieÞas zem root
lietotâja. Tas ir iespçjams tikai nodibinot "pilnÎgu" TCP
savienojumu ar skançjamâs sistçmas portu (t.i. nepiecieðams
izmantot arĂŽ opciju â-sTâ). Nmap pieprasa identâam informâciju
par katru atvçrto portu. Protams ðÎ metode nestrâdâs ja
skançjamâ sistçma neuztur ident.
-f (use fragmentation) - ðÎ opcija izmantojama kopâ ar SYN, FIN,
Xmas vai NULL skançðanas metodçm un norâda uz vajadzÎbu izmantot
IP fragmentâciju ar mazizmçra fragmentiem. Skançðanas laikâ TCP
header tiek sadalÎta pa vairâkâm paketçm, tâdejâdi apgrÝtinot
pakeðu filtriem, IDS, un tamlÎdzÎgâm aizsardzÎbas metodçm
noteikt ko tu vçlies darÎt. Lietojiet ðo opciju piesardzÎgi.
DaÞas programmas uzkarâs cenðoties savâkt kopâ tik sÎkus frag-
mentus.
-v (verbose output) - Ăo opciju ir ieteicams lietot, jo tâ sniedz
vairâk informâciju par to kas paðreiz notiek. Nmap atskaitâs
detalizçtâk par to ko viòð paðreiz dara. Priekð lielâka efekta
ieteicams to lietot divreiz. Kopâ ar â-dâ opciju var iegĂťt vis-
detalizçtako informâciju.
-h (show help) - izmet Nmap helpâu.
-oN <logfilename>
(output Normal) - ieraksta skançðanas rezultâtus lasÎðanai çrtâ
formâ norâdÎtâjâ failâ.
-oX <logfilename>
(output XML) - ðÎ opcija ieraksta saòemtos datus XML formâ.
-oG <logfilename>
(output grepable) - ðÎ opcija ieraksta saòemtos datus norâdÎtajâ
failâ vienâ rindiòâ.
-oA <basefilename>
output All) - liek Nmap logot rezultâtus izmantojot visas
logoðanas metodes (normal, grepable, un XML).
-oS <logfilename>
thIs l0gz th3 r3suLtS of YouR ScanZ iN a s|<ipT kiDd|3 f0rM iNto
THe fiL3 U sPecfy 4s an arGuMEnT! U kAn gIv3 the 4rgument ´-´
(wItHOUt qUOteZ) to sh00t output iNT0 stDouT!@!!
--resume <logfilename>
ja kâda iemesla dçï esat bijis spiests pârtraukt skançðanu
nospieÞot <Ctrl C>, jÝs varat izmantot ðo opciju, ja skançðanas
rezultâti ierakstĂŽti izmantojot opcijas â-oMâ vai â-oNâ. lai
atjaunotu skançðanu no tâs vietas, kur pârtraucât. Vairâk
nekâdas papildus opcijas lietot nav nepiecieðams.
--append_output
liek Nmap rakstÎt rezultâtus tâlâk tajâ paðâ failâ, kurð izman-
tots iepriekð.
-iL <inputfilename>
(input List) - lasÎt adreses no norâdÎtâ faila. Adresçm failâ
jâbur atdalÎtâm ar tukðumu, ar tab, vai ar <CR><LF> kombinâciju
(katrs hosts jaunâ rindâ).
-iR (input Random) - lietojot ðo opciju Nmap skançs gadÎjuma
izvçlçtas adreses. Ăis process vilksies tik ilgi, kamçr jĂťs to
neapturçsiet. ĂĂŽ opcija ir noderĂŽga, lai veiktu Internet statis-
tiku.
-p <port ranges>
(ports) - ðÎ opcija norâda Nmap, kâdus portus nepiecieðams
skançt. Piem. opcija â-p23â liek tam skançt skançs tikai 23
portu. Ja norâdĂŽs ko lĂŽdzĂŽgu ðai opcijai â-p 20-30,139,60000-â,
Nmap skançs portus no 20 lÎdz 30 ieskaitot, 139 portu un visus
portus, kas lielâki par 60000. Noklusçti Nmap skanç portus no 1
lĂŽdz 1024.
Skançjot TCP un UDP portus tu vari norâdĂŽt â-p
U:53,11,137,T:21-25,139,8080â. Lai skançtu ðâdi tev nepiecieðams
norâdÎt vismaz vienu TCP skançðanas tipu (piem. -sS, -sF, vai
-sT). Ja netiek norâdÎts protokols, tad dotie porti tiek skançti
visos protokolos.
-F (Fast scan) -
norâda skançt tikai tos portus kas norâdÎti servisu failâ
(iekïauts kopâ ar Nmap).
-D <decoy1 [,decoy2][,ME],...>
use Decoy hosts). - Ăajâ reÞÎmâ Nmap liek attâlinâtajai sistçmai
domât, ka tâ tiek skançta no vairâkiem hostiem.Tâdejâdi ir
grĂťtâk noteikt, no kurienes reâli tiek skançts. ĂĂŽ ir ĂŻoti
efektÎga metodç, lai slçptu savu IP adresi skançjot.
JĂťs varat norâdĂŽt savu IP adresi kâ âMEâ Tâ norâda, kad tiks
lietota tava IP adrese. Piemçram, ja tu to ieraksti kâ sesto vai
vçl tâlâk, tad daudzi skançðanas detektori uz attâlinâtâs
sistçmas var vispâr neielogot tavu IP adresi. Jâpiebilst, ka
norâdÎtajiem attâlinâtajiem hostiem ir jâbÝt pieslçgtiem pie
tÎkla, pretçjâ gadÎjumâ jÝs varat pârslogot skançjamo sistçmu ar
SYN paketçm. Jâpiebilst, ka pastâv iespçja tâdejâdi noteikt tavu
IP adresi, ja tevis norâdÎtie attâlinâtie hosti reâli neek-
sistçs.
Ja tu norâdi daudzus attâlinâtus hostus, tas var ievçrojami
palçlinât skançðanas âtrumu. Ăo iespçju var izmantot jebkurâ
skançðanas veidâ. DaÞi provaideri var filtrçt jÝsu paketes,
tâdejâdi ði opcija var nedot jums vçlamos rezultâtus.
-S <IP_Address>
(set Source) - Ja Nmap nespçj patstâvÎgi noteikt jÝsu hosta ip
adresi (viòð par to jÝs brÎdinâs), jums ir nepiecieðams to viòam
norâdÎt. Vçl viens pielietojums ðai opcijai var bÝt - izlikties,
ka skançðana notiek no citas IP adreses. ĂinĂŽ gadĂŽjumâ jĂťs
nevarat iegÝt rezultâtus, taèu attâlinâtâ sistçma domâs, ka
skanç no tevis norâdĂŽtâs adreses. Ăai gasĂŽjumâ nepiecieðams
lietot opciju â-Sâ kopâ ar â-eâ.
-e <interface>
(interface) - norâda Nmap, kâds interfeiss tiks izmantots lai
saòemtu/sÝtÎtu paketes. Nmap parasti pats nosaka, kâds inter-
feiss tiek lietots.
-g <portnumber>
norâda porta numuru uz tava datora, kuru Nmap izmatos
skançðanai. Daudzi pakeðu filtri vai ugunsmÝri laiÞ cauri DNS
paketes (53 ports)un FTP-DATA (20 ports) tâdejâdi atïaujot
nodibinâts savienojumu ar attâlinâtu aizsargâtu sistçmu.
Skançjot UDP portus Nmap no sâkuma izmçÏina 53 portu, pçctam 20
poru. Skançjot TCP portus - otrâdâk.
--data_length <number>
Parasti Nmap sÝta maziòas paketes, kuras satur tikai header
informâciju. ĂĂŽ opcija atĂŻauj tâs palielinât tâdejâdi palçlinot
skançðanas âtrumu, taèu samazinot iespçju ka jÝsu skançðanu kâds
pamanĂŽs.
-n norâda, lai Nmap nekad nenoteiktu DNS IP adresçm, kuras tas
atrod. ĂĂŽ opcija var paâtrinât skançðanu.
-R norâda, lai Nmap vienmçr noteiktu atrasto IP adreðu DNS.
-r (randomize off) - Nmap skanç visus portus noteiktâ secÎbâ katrai
skançjamai sistçmai.
--randomize_hosts
Norâda lai Nmap skanç attâlinâto sistçmu portus neregulâri.
Piem. vienai sistçmai tas noskanç 23 portu otrai sistçmai
noskanç 665 portu, tad atkal pirmajai sistçmai 45 utt. Tâdejâdi
ir iespçjams skançt 2048 sistçmas vienlaicÎgi.
-M <max sockets>
(Max sockets) - norâda maksimâlo soketu skaitu, kas tiks izman-
tots paralçli skançjot ar TCP connect() metodi. Tâdejâdi var
izvairÎties no attâlinâto sistçmu nokârðanas. Var izmantot arÎ
â-sSâ opciju, jo SYN paketes jebkura OS "pacieð" vieglâk.
LAIKA IESTĂĂDĂĂĂĂANA
Parasti Nmap automâtiski nosaka kâdâ laika intervâlâ tiks
sĂťtĂŽtas paketes un notiks skançðana. ĂĂŽs opcijas paredzçtu, gan
lai palielinâtu skançðanas âtrumu, gan lai samazinâtu kïudas,
gan lai palçlinâtu âtrumu un samazinâtu iespçju attâlinâtâs
sistçmas administrâtorâm fiksçt skançðanas mçÏinâjumu.
-T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane> (Timing options) -
ĂĂĂĂŽ opcija tiek izmantota, lai regulĂçtu skanĂçĂðanas Ăâtrumu.
Paranoid reĂĂžĂĂŽms tiek izmantots tad, ja ir liela iespĂçjamĂĂŽba, ka
uz attĂâlinĂâtĂâs sistĂçmas ir uzstĂâdĂĂŽts IDS. ĂĂinĂĂŽ gadĂĂŽjumĂâ
skanĂçĂðana noris ĂĂŻoti lĂçni. ParalĂçla skanĂçĂðana netiek izmantota.
Pakete tiek izsĂĂťtĂĂŽtĂâ kĂâ minimums ar 5 minĂĂťĂðu intervĂâlu. Sneaky
reÞÎms ir lÎdzÎgs Paranoid reÞÎmam. Tas sÝta paketes ar 15
sekunÞu intervâlu. Polite reÞÎms tiek izmantots gadÎjumos, kad
ir vajadzĂŽba samazinât tĂŽkla noslogotĂŽbu lĂŽdz minimumam. ĂinĂŽ
reÞÎmâ paketes tiek sÝtÎtas ar minimâlo intervâlu 0,4 sekundes.
Normal reÞÎmu Nmap izmanto noklusçti. ĂinĂŽ reÞÎmâ tiek
nodroðinâts maksimâlo iespçjamo âtrumu, tajâ paðâ laikâ nenoslo-
gojot tÎklu un cenðoties izvairÎties no kïÝdâm skançðanas gaitâ.
Aggressive reÞÎmâ tiek uzstâdÎts 5 minÝðu skançðanas limits
katram hostam, un Nmap nekad negaida ilgâk par 1,25 sekundi uz
atbildi. Insane reÞÎms ir ieteicams tikai priekð ïoti âtriem
tÎkliem, vai arÎ tad ja tu vari samierinâties ar iespçjamâm
kïÝdâm skânçðanas norisç. Tiek uzstâdÎts 75 sekunÞu limits
katram hostam un tiek gaidĂŽts tikai 0.3 sekundes uz atbildi.
Katram reÞÎmam ir piesaistĂŽts nummurs. Piem. opcija â-T0â apzĂŽmç
paranoid reÞÎmu, bet â-T5â - Insane
--host_timeout <milliseconds>
Uzstâda laiku, norâdit Nmap cik ilgs laiks tiek atvçlçts priekð
viena hosta pilnÎgas noskançðanas. Noklusçti ðis parametrs
netiek izmantost. Nmap sâk skançt nâkoðo hostu pçc tam, kad
pabeidzis skançt iepriekðçjo.
--max_rtt_timeout <milliseconds>
(maximal round-trip time timeout) - Maksimâlais laiks, cik ilgi
Nmap gaidÎs uz nosÝtÎto pieprasÎjuma atbildi, pçc tam nosÝtot
jaunu, vai pârtraucot gaidÎðanu. Standartâ tas ir nostâdÎts uz
9000 milisekundçm.
--min_rtt_timeout <milliseconds>
Minimâlais laiks, cik ilgi Nmap gadÎs uz nosÝtÎtâ pieprasÎjuma
atbildi. ĂĂŽ opcija var paâtrinât skançðanas âtrumu, taèu var
tika pazaudçtas paketes.
--initial_rtt_timeout <milliseconds>
Norâda vidçjo laiku, cik ilgi Nmap gaidÎs nosÝtÎtâ pieprasÎjuma
atbildi. Parasti ðo opciju izmanto, kad tiek skançtas sistçmas
kas tiek aizsargâtas ar ugunsmÝri. Parasti Nmap ðo lielumu
nosaka automâtiski pçc pirmo pâris pieprasÎjumu noteikðanu.
Standartâ tas ir 6000 milisekundes
--max_parallelism <number>
Uzstâda skaitu cik daudz paketes tiks sÝtÎtas paralçli. Ja ðis
parametrs tiek norâdÎts kâ 1 tad tas nozÎmç, ka Nmap nekad
neskançs vairâk par vienu portu reizç.
--scan_delay <milliseconds>
Norâda minimâlo laiku, cik ilgi Nmap gaidÎs starp pieprasÎjumu
nosĂťtÎðanu. ĂĂŽ opcija ĂŻauj minimâli noslogot tĂŽklu un/vai
izvairÎties no skançðanas pamanÎðanas uz attâlinâtâs sistçmas.
SKANĂĂJAMĂĂ MĂĂRĂĂA NORĂĂDĂĂĂĂANAS IESPĂĂJAS
Visu, kas nav opcijas vai to argumenti, Nmap pieòem kâ adresi
vai attâlinâtâs sistçmas DNS. Viselementârâkais veids kâ norâdÎt
skançjamo hostu, ir, norâdÎt to aiz opcijâm. Ja jÝs vçlaties
noskançt subnetâu, jums nepiecieðams norâdĂŽt parametru â/<mask>â
pçc skançjamâs sistçmas DNS vai ip adreses. Subnetâa masku var
norâdÎt ðâdos veidos:
Nmap tâdâ paðâ veidâ atïauj norâdÎt ip adreses izmantojot sarakstu, vai
arÎ diapazonu katram tâs elementam. Piem. ir vajadzÎba noskançt B
klases subnetu ar adresi 128.210.*.*. To iespçjams norâdÎt sekojoðos
veidos:
128.210.*.*
128.210.0-255.0-255
128.210.1-50,51-255.1,2,3,4,5-255
128.210.0.0/16
Visas ðÎs komandas ir vienâdas. Ja jÝs izmantojat *, tad vairâkumâ
shellâos nepiecieðams tâs atdalĂŽt ar â vai apostrofu. Vçl viens
piemçrs: Ja jĂťs norâdat adresi ðâdâ formâtâ â*.*.5.6-7â , tad Nmap
noskançs visas ip adreses, kas beidzas ar .5.6 vai .5.7
PIEMĂĂRI
nmap -v target.example.com
Norâda skançt visus atvçrtos portus hostam target.example.com. Opcija
â-vâ atĂŻauj novçrot skançðanas procesu detalizçtâk.
nmap -sS -O target.example.com/24
Visi 255 kompji ar C klases adresçm, no kurâm viens ir target.exam-
ple.com tiks noskançti izmantojot SYN skançðanas metodi. Vçl tiks
noteikta OS kas grieÞas uz ðÎm sistçmâm. Lai izmantotu ðo metodi jums
nepiecieðamas root tiesÎbas.
nmap -sX -p 22,53,110,143,4564 198.116.*.1-127
Nmap skançs pirmo pusi ar adresçm (0-127) katrâ no 255 B klases sub-
netâiem ar Xmas skançðanas metodi ip zonâ 128.210.*.*. Ăajos hostos
tiks konstatçta sshd (22 ports), DNS (53), pop3 (110), imapd (143) un
4564 portu pieejamÎba. Vçlçtos pievçrst uzmanÎbu faktam, ka Xmas
skançðanas metodi nevar izmantot sistçmâm, kuras grieÞas uz WinOS,
CISCO, IRIX, HP/UX un BSDI.
nmap -v --randomize_hosts -p 80 ´*.*.2.3-5´
Nmap meklçs visus kompjus ar IP adresçm, kuras beidzas ar .2.3, .2.4 un
.2.5. Ja jums ir root tiesÎbas, tad jÝs varât pie reizes arÎ noskançt
portus izmantojot opciju â-sSâ. JĂťs varat atrast daudz interesantas
sistçmas skançjot diapazonu 127-222.*.*
host -l company.com | cut ´-d ´ -f 4 | ./nmap -v -iL -
Atrast eksistçjoðus hostus domçnâ company.com, nodot Nmap to adreses.
ĂĂŽ komanda strâdâ GNU/Linux OS. Ja izmantojat citu OS jums var bĂťt
vajadzÎba rakstÎt to savâdâk.
IESPĂĂJAMĂĂS KĂĂĂĂDAS
Ja jÝs gadÎjumâ konstatçjat kâdas kïÝdas Nmap darbÎbâ, lÝdzu paziòojiet
par to autoram
AUTORS
Fyodor <fyodor@insecure.org> http://www.insecure.org/nmap/
nmap is (C) 1995-2001 by Insecure.Com LLC
This program is free software; you can redistribute it and/or modify it
under the terms of the GNU General Public License as published by the
Free Software Foundation; Version 2. This guarantees your right to
use, modify, and redistribute Nmap under certain conditions. If this
license is unacceptable to you, Insecure.Org may be willing to sell
alternative licenses (contact fyodor@insecure.org).
Source is provided to this software because we believe users have a
right to know exactly what a program is going to do before they run it.
This also allows you to audit the software for security holes (none
have been found so far).
Source code also allows you to port Nmap to new platforms, fix bugs,
and add new features. You are highly encouraged to send your changes
to fyodor@insecure.org for possible incorporation into the main distri-
bution. By sending these changes to Fyodor or one the insecure.org
development mailing lists, it is assumed that you are offering Fyodor
the unlimited, non-exclusive right to reuse, modify, and relicense the
code. This is important because the inability to relicense code has
caused devastating problems for other Free Software projects (such as
KDE and NASM). Nmap will always be available Open Source. If you wish
to specify special license conditions of your contributions, just say
so when you send them.
This program is distributed in the hope that it will be useful, but
WITHOUT ANY WARRANTY; without even the implied warranty of MER-
CHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General
Public License for more details (it is in the COPYING file of the nmap
distribution).
It should also be noted that Nmap has been known to crash certain
poorly written applications, TCP/IP stacks, and even operating systems.
Nmap should never be run against mission critical systems unless you
are prepared to suffer downtime. We acknowledge here that Nmap may
crash your systems or networks and we disclaim all liability for any
damage or problems Nmap could cause.
Because of the slight risk of crashes and because a few black hats like
to use Nmap for reconnaissance prior to attacking systems, there are
administrators who become upset and may complain when their system is
scanned. Thus, it is often advisable to request permission before
doing even a light scan of a network.
Nmap should never be run with privileges (eg suid root) for security
reasons.
This product includes software developed by the Apache Software Founda-
tion (http://www.apache.org/). The Libpcap portable packet capture
library is distributed along with nmap. Libpcap was originally copy-
righted by Van Jacobson, Craig Leres and Steven McCanne, all of the
Lawrence Berkeley National Laboratory, University of California, Berke-
ley, CA. It is now maintained by http://www.tcpdump.org .
Latviski manuâli pârtulkojis m|sc (misc@inbox.lv) (Var gadÎties daÞi
gïuki tekstâ, taèu ko lai dara, ja latvieðu valodâ nav normâli
datortermini.)
NMAP(1)
Man(1) output converted with
man2html