mirror of
https://github.com/nmap/nmap.git
synced 2025-12-10 06:31:30 +00:00
1737 lines
139 KiB
Groff
1737 lines
139 KiB
Groff
'\" t
|
|
.\" Title: nmap
|
|
.\" Author: [see the "Author" section]
|
|
.\" Generator: DocBook XSL Stylesheets v1.78.1 <http://docbook.sf.net/>
|
|
.\" Date: 01/17/2017
|
|
.\" Manual: [FIXME: manual]
|
|
.\" Source: [FIXME: source]
|
|
.\" Language: Croatian
|
|
.\"
|
|
.TH "NMAP" "1" "01/17/2017" "[FIXME: source]" "[FIXME: manual]"
|
|
.\" -----------------------------------------------------------------
|
|
.\" * Define some portability stuff
|
|
.\" -----------------------------------------------------------------
|
|
.\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
|
|
.\" http://bugs.debian.org/507673
|
|
.\" http://lists.gnu.org/archive/html/groff/2009-02/msg00013.html
|
|
.\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
|
|
.ie \n(.g .ds Aq \(aq
|
|
.el .ds Aq '
|
|
.\" -----------------------------------------------------------------
|
|
.\" * set default formatting
|
|
.\" -----------------------------------------------------------------
|
|
.\" disable hyphenation
|
|
.nh
|
|
.\" disable justification (adjust text to left margin only)
|
|
.ad l
|
|
.\" -----------------------------------------------------------------
|
|
.\" * MAIN CONTENT STARTS HERE *
|
|
.\" -----------------------------------------------------------------
|
|
.SH "IME"
|
|
nmap \- Alat za istra\(vzivanje mre\(vze i sigurnosni/port skener
|
|
.SH "PREGLED"
|
|
.HP \w'\fBnmap\fR\ 'u
|
|
\fBnmap\fR [\fITip\ skena\fR...] [\fIOpcije\fR] {\fIspecifikacija\ cilja\fR}
|
|
.SH "OPIS"
|
|
.PP
|
|
Nmap (\(lqNetwork Mapper\(rq) je open source alat za istra\(vzivanje mre\(vze i sigurnosni auditing\&. Dizajniran je za brzo skeniranje velikih mre\(vza, ali radi jednako dobro i kad je u pitanju samo jedan host\&. Nmap koristi sirove (raw) IP pakete na nov i originalan način da bi ustanovio koji hostovi su dostupni na mre\(vzi, koji servisi (naziv aplikacije i verzija) su pokrenuti na tim hostovima, o kojim operativnim sustavima (i verzijama) je riječ, koji tipovi paket filtera i vatrozida se koriste, te mnogo drugih karakteristika\&. Iako je Nmap najče\(vsće kori\(vsten za sigurnosni auditing, mnogi sistemski i mre\(vzni administratori prona\(vsli su u njemu koristan alat za rutinske zadatke poput sastavljanja popisa mre\(vznog inventara, upravljanja vremenima nadogradnje servisa i nadgledanja uptime\-a računala ili servisa\&.
|
|
.PP
|
|
Rezultat Nmap pretra\(vzivanja je popis skeniranih meta s dodatnim informacijama o svakoj od njih ovisno o kori\(vstenim parametrima\&. Ključna informacija je
|
|
\(lq tabela zanimljivih portova\(rq\&. U tabeli se nalati broj porta i protokol, naziv servisa i stanje\&.Stanje je ili:
|
|
otvoreno,
|
|
filtrirano,
|
|
zatvoreno
|
|
ili
|
|
nefiltrirano\&.
|
|
Otvoreno
|
|
znači da na ciljanom računalu postoji aplikacija koja slu\(vsa na tom portu i čeka na konekciju/pakete\&.
|
|
Filtrirano
|
|
znači da između nas i ciljanog računala postoji vatrozid, paket filter ili neki drugi mre\(vzni uređaj koji blokira port, pa Nmap ne mo\(vze reći da li je port
|
|
otvoren
|
|
ili
|
|
zatvoren\&.
|
|
Zatvoreni
|
|
portovi trenutno nemaju aplikacije koje slu\(vsaju na njima\&. Portovi su klasificirani kao
|
|
nefiltrirani
|
|
u situacijama kada odgovaraju na Nmap\-ove upite, ali Nmap nije u mogućnosti ustanoviti da li su otvoreni ili zatvoreni\&. Nmap vraća sljedeće kombinacije u izvje\(vstajima:
|
|
otvoren|filtriran
|
|
i
|
|
zatvoren|filtriran
|
|
kad ne mo\(vze ustanoviti koje od dva stanja točnije opisuje port\&. Port tabela mo\(vze također sadr\(vzavati i informacije o verziji softvera, kada je ta opcija upaljena kod skeniranja\&. Kad je zatra\(vzeno skeniranje IP protokola (\fB\-sO\fR), Nmap vraća informacije o podr\(vzanim IP protokolima, a ne o portovima\&.
|
|
.PP
|
|
Uz navedenu tabelu portova, Nmap mo\(vze dati i dodatne informacije o ciljanom računalu, uključujući reverse DNS imena, pretopstavku o tome koji operativni sustav je s druge strane, tipove uređaja i MAC adrese\&.
|
|
.PP
|
|
Prikaz tipičnom Nmap skena je prikazan u:
|
|
Primjer\ \&1, \(lqOvako izgleda primjer Nmap skena\(rq\&. Jedan od Nmap argumenata kori\(vsten u navedenom primjeru je
|
|
\fB\-A\fR, opcija za otkrivanje OS\-a i njegove verzije, zatim\fB\-T4\fR
|
|
za br\(vze skeniranje, te nakon toga dva hosta koje \(vzelimo skenirati\&.
|
|
.PP
|
|
\fBPrimjer\ \&1.\ \&Ovako izgleda primjer Nmap skena\fR
|
|
.sp
|
|
.if n \{\
|
|
.RS 4
|
|
.\}
|
|
.nf
|
|
# nmap \-A \-T4 scanme\&.nmap\&.org playground
|
|
|
|
Starting nmap ( http://www\&.insecure\&.org/nmap/ )
|
|
Interesting ports on scanme\&.nmap\&.org (205\&.217\&.153\&.62):
|
|
(The 1663 ports scanned but not shown below are in state: filtered)
|
|
PORT STATE SERVICE VERSION
|
|
22/tcp open ssh OpenSSH 3\&.9p1 (protocol 1\&.99)
|
|
53/tcp open domain
|
|
70/tcp closed gopher
|
|
80/tcp open http Apache httpd 2\&.0\&.52 ((Fedora))
|
|
113/tcp closed auth
|
|
Device type: general purpose
|
|
Running: Linux 2\&.4\&.X|2\&.5\&.X|2\&.6\&.X
|
|
OS details: Linux 2\&.4\&.7 \- 2\&.6\&.11, Linux 2\&.6\&.0 \- 2\&.6\&.11
|
|
Uptime 33\&.908 days (since Thu Jul 21 03:38:03 2005)
|
|
|
|
Interesting ports on playground\&.nmap\&.org (192\&.168\&.0\&.40):
|
|
(The 1659 ports scanned but not shown below are in state: closed)
|
|
PORT STATE SERVICE VERSION
|
|
135/tcp open msrpc Microsoft Windows RPC
|
|
139/tcp open netbios\-ssn
|
|
389/tcp open ldap?
|
|
445/tcp open microsoft\-ds Microsoft Windows XP microsoft\-ds
|
|
1002/tcp open windows\-icfw?
|
|
1025/tcp open msrpc Microsoft Windows RPC
|
|
1720/tcp open H\&.323/Q\&.931 CompTek AquaGateKeeper
|
|
5800/tcp open vnc\-http RealVNC 4\&.0 (Resolution 400x250; VNC TCP port: 5900)
|
|
5900/tcp open vnc VNC (protocol 3\&.8)
|
|
MAC Address: 00:A0:CC:63:85:4B (Lite\-on Communications)
|
|
Device type: general purpose
|
|
Running: Microsoft Windows NT/2K/XP
|
|
OS details: Microsoft Windows XP Pro RC1+ through final release
|
|
Service Info: OSs: Windows, Windows XP
|
|
|
|
Nmap finished: 2 IP addresses (2 hosts up) scanned in 88\&.392 seconds
|
|
.fi
|
|
.if n \{\
|
|
.RE
|
|
.\}
|
|
.PP
|
|
Najnoviju verziju Nmap\-a mo\(vzete downloadati sa sljedećeg linka:
|
|
\m[blue]\m[]\&\s-2\u[1]\d\s+2\&. Najnovija verzija man stranica (uputa) dostupna je na sljedećem linku:
|
|
\m[blue]\fB\%http://www.insecure.org/nmap/man/\fR\m[]\&.
|
|
.SH "NAPOMENE O PRIJEVODU"
|
|
.PP
|
|
Hrvatsku verziju Nmap vodiča je preveo Robert Petrunić s
|
|
\m[blue]\fBoriginalne Engleske verije\fR\m[]\&\s-2\u[2]\d\s+2
|
|
2991\&. Iako se nadam da će prijevod učiniti Nmap dostupniji ljudima Hrvatskog govornog područja, ne mogu garantirati da je prijevod kompletan i up to date kao i originalna Engleska verzija\&. Projevod mo\(vzete modificirati i redistribuirati pod uvjetima
|
|
\m[blue]\fBCreative Commons Attribution Licence\fR\m[]\&\s-2\u[3]\d\s+2\&. Ovo je prva verzija i najvjerovatnije ima dosta nekonzistentnih prijevoda (riječi koje su na različitim mjestima prevedene drugačije), ali smisao prijevoda je i dalje ostao isti\&. Nadam se da ću u idućim verzijama napisati vi\(vse "knji\(vzevni" točan prijevod
|
|
.SH "PREGLED OPCIJA"
|
|
.PP
|
|
Sljedeći pregled opcija je ispisan kad pokrenete Nmap bez ikakvih parametara, a posljednja verzija je uvijek dostupna na:
|
|
\m[blue]\fB\%http://www.insecure.org/nmap/data/nmap.usage.txt\fR\m[]\&. Poma\(vze ljudima zapamtiti najče\(vsće opcije, ali nije zamjena za detaljne upute koje se nalaze u ovom manualu\&. Neke manje kori\(vstene opcije čak se ni ne nalaze u pregledu opcija\&.
|
|
.PP
|
|
.if n \{\
|
|
.RS 4
|
|
.\}
|
|
.nf
|
|
Upotreba: nmap [Tip(ovi) skeniranja] [Opcije] {ciljano računalo}
|
|
CILJANO RAČUNALO:
|
|
Mo\(vzete upisati hostname (naziv računala), IP adrese, mre\(vze (subnete) isl\&.
|
|
Primjer: scanme\&.nmap\&.org, microsoft\&.com/24, 192\&.168\&.0\&.1; 10\&.0\&.0\-255\&.1\-254
|
|
\-iL <naziv datoteke>: Naziv datoteke u kojoj se nalazi popis hostova/mre\(vza
|
|
\-iR <broj hostova>: Odaberi nasumične hostove
|
|
\-\-exclude <host1[,host2][,host3],\&.\&.\&.>: Ne skeniraj navedene hostove/mre\(vze
|
|
\-\-excludefile <datoteka>: Ne skeniraj navedene hostove/mre\(vze koji se nalaze u navedenoj datoteci
|
|
OTKRIVANJE HOSTOVA:
|
|
\-sL: List Scan \- samo navedi mete koje skenira\(vs
|
|
\-sP: Ping Scan \- samo ustanovi da li je host online i ne radi ni\(vsta vi\(vse
|
|
\-P0: Smatraj sve hostove online \-\- ne poku\(vsavaj ustanoviti da li postoje\&.
|
|
\-PS/PA/PU [lista_portova]: koristi TCP SYN/ACK ili UDP za otkrivanje hostova
|
|
\-PE/PP/PM: ICMP echo, timestamp i netmask poku\(vsaji skeniranja
|
|
\-n/\-R: Ne poku\(vsavaj raditi DNS rezoluciju/uvijek koristi DNS rezoluciju [default: ponekad]
|
|
TEHNIKE SKENIRANJA:
|
|
\-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon skenovi
|
|
\-sN/sF/sX: TCP Null, FIN, and Xmas skenovi
|
|
\-\-scanflags <flagovi>: Navedi TCP flagove pomoću kojih \(vzeli\(vs skenirati
|
|
\-sI <zombie host[:probeport]>: Idlescan
|
|
\-sO: IP protocol scan
|
|
\-b <ftp relay host>: FTP bounce scan
|
|
SPECIFIKACIJA PORTOVA I REDOSLJED SKENIRANJA:
|
|
\-p <port ranges>: Skeniraj samo navedene portove
|
|
Primjer: \-p22; \-p1\-65535; \-p U:53,111,137,T:21\-25,80,139,8080
|
|
\-F: Brzo \- Skeniraj samo portove navedene u nmap\-services fileu
|
|
\-r: Skeniraj portove po redu \- ne randomiziraj
|
|
OTKRIVANJE SERVISA/VERZIJA:
|
|
\-sV: Poku\(vsaj na osnovu otvorenih portova saznati informacije o servisu/verziji
|
|
\-\-version_light: Koristi najvjerovatnije skenove zbog ubrzane detekcije verzije
|
|
\-\-version_all: Isprobaj sve vrste skenova za saznavanje verzije
|
|
\-\-version_trace: Poka\(vzi detaljnu aktivnost skeniranja verzije (za debugging)
|
|
DETEKCIJA OS\-a:
|
|
\-O: Uključi OS detekciju
|
|
\-\-osscan_limit: Ograniči OS detekciju samo na one ciljeve koji obećavaju
|
|
\-\-osscan_guess: Pogađaj OS malo agresivnije
|
|
TIMING I PERFORMANSE:
|
|
\-T[0\-6]: Podesi predlo\(vzak za timing (veći broj je br\(vze)
|
|
\-\-min_hostgroup/max_hostgroup <msec>: Paralelno skeniraj hostove / veličina sken grupe
|
|
\-\-min_parallelism/max_parallelism <msec>: Paraleliziraj sonde
|
|
\-\-min_rtt_timeout/max_rtt_timeout/initial_rtt_timeout <msec>: Navedi vrijeme potrebno za povratak (engl\&. round trip time) sonde\&.
|
|
\-\-host_timeout <msec>: Odustani od skeniranja ciljanog računala nakon navedenog vremena u milisekundama
|
|
\-\-scan_delay/\-\-max_scan_delay <msec>: Podesi pauzu između slanja upita
|
|
OBILA\(vZENJE FIREWALL\-a/IDS\-a I SPOOFING:
|
|
\-f; \-\-mtu <vrijednost>: fragmentiraj pakete (opcionalno sa zadanim MTU\-om)
|
|
\-D <mamac1,mamac2[,ME],\&.\&.\&.>: Sakrij skan kori\(vstenjem mamaca
|
|
\-S <IP_Address>: Spoofaj ishodi\(vsnu (source) adresu
|
|
\-e <iface>: Koristi navedeni interface (mre\(vzni adapter)
|
|
\-g/\-\-source_port <broj_porta>: Koristi navedeni broj ishodi\(vsnog (source) porta
|
|
\-\-data_length <broj>: Dodaj random podatke u poslane pakete
|
|
\-\-ttl <vrijednost>: Podesi IP time\-to\-live polje
|
|
\-\-spoof_mac <mac adresa/prefiks/naziv proizvođača>: Spoofaj svoju MAC adresu
|
|
ISPIS:
|
|
\-oN/\-oX/\-oS/\-oG <file>: Ispi\(vsi scan normalno, kao XML, s|<rIpt kIddi3,
|
|
i Grep format u navedeni file
|
|
\-oA <osnovni_naziv>: Ispis u tri glavna formata istovremeno
|
|
\-v: Povećaj verbose nivo (ako \(vzelite postići veći efekt, stavite opciju \-vv)
|
|
\-d[nivo]: Podesi ili povećaj debuging nivo (Ima smisla do brojke 9, vi\(vse od toga ne)
|
|
\-\-packet_trace: Poka\(vzi sve poslane i primljene pakete
|
|
\-\-iflist: Ispi\(vsi host interface i rute (za debuging)
|
|
\-\-append_output: Dodaj ispis u postojeće datoteke \- nemoj ih prepisati
|
|
\-\-resume <naziv_datoteke>: Nastavi prekinuti scan
|
|
\-\-stylesheet <putanja/URL>: XSL stylesheet za transformiranje XML generiranog dokumenta u HTML
|
|
\-\-no_stylesheet: Spriječi povezivanje XSL stylesheet\-a s XML ispisom
|
|
RAZNO:
|
|
\-6: Omogući skeniranje IPv6 protokola
|
|
\-A: Omogući prepoznavanje OS\-a i verzije OS\-a
|
|
\-\-datadir <naziv_direktorija>: Navedi customizirani Nmap data file
|
|
\-\-send_eth/\-\-send_ip: \(vsalji sirove (RAW) ethernet frame\-ove ili IP pakete
|
|
\-\-privileged: Pretpostavka da je korisnik koji je pokrenuo Nmap u potpunosti privilegiran (ima admin ovlasti)
|
|
\-V: Ispi\(vsi verziju Nmap\-a
|
|
\-h: Ispi\(vsi ovaj help ekran
|
|
PRIMJERI:
|
|
nmap \-v \-A scanme\&.nmap\&.org
|
|
nmap \-v \-sP 192\&.168\&.0\&.0/16 10\&.0\&.0\&.0/8
|
|
nmap \-v \-iR 10000 \-P0 \-p 80
|
|
.fi
|
|
.if n \{\
|
|
.RE
|
|
.\}
|
|
.sp
|
|
.SH "ODABIR CILJANOG RAČUNALA"
|
|
.PP
|
|
Sve \(vsto unesete u komandnu liniju Nmap\-a, a nije opcija ili argument opcije (dakle nije parametar samog programa), tretira se kao ciljano računalo\&. Najjednostavniji slučaj je da unesete IP adrese ili naziv ciljanog hosta\&.
|
|
.PP
|
|
Ponekad \(vzelite skenirati čitavu mre\(vzu hostova\&. Za tu namjenu Nmap podr\(vzava CIDR adresiranje\&. Dakle, nakon IP adrese ili naziva računala, mo\(vzete dodati /\fInumbits (broj bitova)\fR
|
|
koji se koriste kao mre\(vzni ID\&. Npr\&. 192\&.168\&.10\&.0/24 će skenirati 256 hostova između 192\&.168\&.10\&.0 (binarno:
|
|
11000000 10101000 00001010 00000000) i 192\&.168\&.10\&.255 (binarno:
|
|
11000000 10101000 00001010 11111111) uključujući i 192\&.168\&.10\&.0 i 192\&.168\&.10\&.255\&. 192\&.168\&.10\&.40/24 će učiniti istu stvar\&. Ako smo pak odabrali scanme\&.nmap\&.org, a recimo da je IP adresa tog hosta 205\&.217\&.153\&.62, scanme\&.nmap\&.org/16 bi skeniralo 65,536 IP adresa između 205\&.217\&.0\&.0 i 205\&.217\&.255\&.255\&. Najmanja dozvoljena vrijednost je 1 (\(vsto bi skeniralo gotovo cijeli internet), dok je najveća dozvoljena vrijednost 32, \(vsto skenira samo jednog hosta\&.
|
|
.PP
|
|
CIDR notacija je kratka, ali nije uvijek dovoljno fleksibilna\&. Npr\&. \(vzelite skenirati 192\&.168\&.0\&.0/16, ali \(vzelite izbjeći sve IP adrese koje zavr\(vsavaju s \&.0 ili \&.255, jer su to mre\(vzni ID i broadcast IP adresa u klasful adresiranju\&. Nmap za tu situaciju podr\(vzava adresiranje na nivou okteta\&. Umjesto da navedete normalnu IP adresu, mo\(vzete navesti listu brojeva odvojenih zarezom (1,2,3) ili područja za svaki oktet (1\-254)\&. Npr\&. 192\&.168\&.0\-255\&.1\-254 će preskočiti sve adrese u navedenom području koje zavr\(vsavaju na \&.0 i \&.255, tj\&. skenirat će sve IP adrese od 192\&.168\&.0\&.1 do 192\&.168\&.255\&.254, preskačući one IP adrese koje u zadnjem oktetu imaju 0 ili 255\&. Područja nisu limitirana na zadnji oktet, recimo, 0\-255\&.0\-255\&.13\&.37 će skenirati SVE IP adrese koje zavr\(vsavaju na 13\&.37\&. Ovaj način skeniranja mo\(vze biti koristan za razna istra\(vzivanja i ispitivanja\&.
|
|
.PP
|
|
IPv6 adrese mogu biti specificirane isključivo u potpunosti definirane (fully qualified) kao IP adrese ili naziv hosta\&. CIDR i oktet područja nisu podr\(vzani za IPv6 jer se rijetko koriste\&.
|
|
.PP
|
|
Nmap prihvaća navođenje vi\(vse hostova u komandnoj liniji, a hostovi ne moraju biti istog tipa\&. Naredba
|
|
\fBnmap scanme\&.nmap\&.org 192\&.168\&.0\&.0/8 10\&.0\&.0,1,3\-7\&.0\-255\fR
|
|
će učiniti upravo ono \(vsto očekujete od nje\&.
|
|
.PP
|
|
Ciljevi skeniranja su obično navedeni u samoj komandnoj liniji, ali podr\(vzane su i sljedeće opcije:
|
|
.PP
|
|
\fB\-iL <naziv ulazne datoteke>\fR (I\(vsčitaj parametre iz liste)
|
|
.RS 4
|
|
I\(vsčita informacije o ciljanom hostu iz
|
|
\fIulazne datoteke\fR\&. Proslijediti Nmapu veliku količinu hostova iz komandne linije izgleda nepregledno, ali to je ono \(vsto u većini slučajeva i \(vzelimo\&. Npr\&. iz DHCP servera ste izvukli popis 10 000 trenutno iznajmljenih IP adresa i \(vzelite ih skenirati ili mo\(vzda \(vzelite skenirate sve ip adrese
|
|
\fIosim\fR
|
|
tih kako bi prona\(vsli hostove koji imaju neautoriziranu statičku IP adresu\&. Da bi to postigli, generirajte popis hostova koje \(vzelite skenirati u neku datoteku i proslijedite tu datoteku Nmap\-u kao argument opciji
|
|
\fB\-iL\fR\&. U datoteci mogu biti unosi u bilo kojem formatu koji Nmap podr\(vzava u samoj komandnoj liniji (IP adresa, naziv hosta, CIDR, IPv6, ili oktet nekog područja)\&. Svaki unos mora biti odvojen s jednim ili s vi\(vse razmaka, tabom ili novim redom\&. Isto tako mo\(vzete staviti minus (\-), ukoliko \(vzelite da Nmap i\(vsčita hostove iz standardnog unosa umjesto iz navedene datoteke\&.
|
|
.RE
|
|
.PP
|
|
\fB\-iR <broj hostova>\fR (Nasumično odaberi ciljano računalo)
|
|
.RS 4
|
|
Za istra\(vzivače interneta i ostale koji \(vzele odabrati ciljano računalo nasumično\&. Argument
|
|
\fIbroj hostova\fR
|
|
ka\(vze Nmap\-u koliko IP adresa da generira\&. Ne\(vzeljene IP adrese, poput privatnih, multicast ili nedodjeljenih IP adresnih područja su automatski izbačene\&. Argument
|
|
0
|
|
mo\(vze biti naveden za skeniranje koje nikad neće zavr\(vsiti\&. Imajte na umu da neki mre\(vzni administratori ne vole neautorizirano skeniranje i mogli bi se \(vzaliti va\(vsem ISP\-u, \(vsto bi pak moglo rezultirati zabranom pristupa internetu za vas\&. Koristitte ovu opciju na vlastitu odgovornost\&. Ukoliko se pak, jednog ki\(vsnog popodneva, nađete u situaciji da ne znate \(vsto bi sa sobom, isku\(vsajte naredbu
|
|
\fBnmap \-sS \-PS80 \-iR 0 \-p80\fR
|
|
kako bi nasumično prona\(vsli web servere za browsanje\&.
|
|
.RE
|
|
.PP
|
|
\fB\-\-exclude <host1[,host2][,host3],\&.\&.\&.>\fR (isključi iz skeniranja hostove/mre\(vze)
|
|
.RS 4
|
|
Navedite zarezom odvojenu listu hostova koje \(vzelite isključiti iz skena iako se nalaze u mre\(vznom području koje ste specificirali\&. Popis koji proslijedite na ovaj način koristi normalnu Nmap sintaksu, pa mo\(vzete upisati naziv hosta, CIDR mre\(vzne blokove, oktete rangeva isl\&. To mo\(vze biti korisno u slučaju kad mre\(vza koju \(vzelite skenirati ima nedodirljive i kritične servere, sisteme za koje se zna da će odmah reagirati na port sken, ili postoje podmre\(vze koje administriraju drugi administratori i ne \(vzelite skenirati njihov dio mre\(vze\&.
|
|
.RE
|
|
.PP
|
|
\fB\-\-excludefile <naziv_datoteke>\fR (Isključi iz skeniranja koristeći ulazni file)
|
|
.RS 4
|
|
Ova opcija nudi istu funkcionalnost kao i prije opisana opcija
|
|
\fB\-\-exclude\fR, s tim da hostove koje ne \(vzelite skenirati ne navodite u komandnoj liniji, već unutar datoteke\&. Hostovi mogu biti navedeni u datoteci (\fInaziv_datoteke\fR) koji kao delimiter koristi novi red, razmak ili tab\&.
|
|
.RE
|
|
.SH "POSTUPAK PRONALA\(vZENJA HOSTOVA"
|
|
.PP
|
|
Jedan od prvih koraka kad je u pitanju sakupljanje informacija o mre\(vzi je smanjivanje (ponekad velike) količine IP adresnih područja u popis aktivnih i zanimljivih hostova\&. Skeniranje svih portova za svaku adresu je sporo i najče\(vsće nepotrebno\&. Naravno, ono \(vsto nekog hosta čini zanimljivim uvelike ovisi o razlogu samog skena\&. Mre\(vzni administratori će mo\(vzda biti zainteresirani samo za hostove koji imaju pokrenut određeni servis, dok će sigurnosni auditori biti zainteresirani za svaki uređaj s IP adresom\&. Administratoru će mo\(vzda biti dovoljno kori\(vstenje ICMP pinga kako bi prona\(vsao hostove na mre\(vzi, dok će vanjski penetration tester koristiti \(vsiroki spektar alata i nebrojene sonde u poku\(vsaju da obiđe zabrane postavljene na vatrozidu\&.
|
|
.PP
|
|
Budući da su potrebe korisnika kod pronala\(vzenja hostova tako različite, Nmap nudi \(vsiroki spektar opcija za prilagođavanje kori\(vstenim tehnikama\&. Pronala\(vzenje hostova (engl host discovery) se ponekad naziva Ping scan, ali ide daleko dalje od običnog ICMP echo paketa povezanog sa sveprisutnim
|
|
ping
|
|
alatom\&. Korisnici mogu preskočiti dio pinganja s list skenom (\fB\-sL\fR) ili isključivanjem pinganja (\fB\-P0\fR) ili da pristupe mre\(vzi s kombinacijama multi port TCP SYN/ACK, UDP i ICMP sondi\&. Namjena tih sondi je iznuđivanje odgovora koji dokazuje da je IP adresa u stvari aktivna (kori\(vstena je od strane hosta ili mre\(vznog uređaja)\&. Na većini mre\(vza je samo jedan mali postotak IP adresa aktivan\&. To je pogotovo točno za mre\(vze blagoslovljene RFC1918 dokumentom (privatni adresni prostor poput 10\&.0\&.0\&.0/8)\&. Navedena mre\(vza ima 16 miliona IP adresa, ali imao sam prilike vidjeti da je koriste firme s manje od tisuću ma\(vsina\&. Postupak pronala\(vzenja hostova mo\(vze pronaći koja su to računala u tom moru neaktivnih IP adresa\&.
|
|
.PP
|
|
Ukoliko ne navedete nikakvu opciju Postupku pronala\(vzenja hostova, Nmap \(vsalje TCP ACK paket namjenjen portu 80 i ICMP echo zahtijev na ciljano računalo\&. Izuzetak od ovog pravila je taj da je ARP sken kori\(vsten za ciljana računala na lokalnoj ethernet mre\(vzi\&. Za neprivilegirane UNIX shell korisnike, Nmap \(vsalje SYN paket umjesto ACK\-a kori\(vstenjem
|
|
\fBconnect()\fR
|
|
sistemskog poziva\&. To je jednako opcijama
|
|
\fB\-PA \-PE\fR\&. Takav način pronala\(vzenja hostova je obično dostatan kad su u pitanju lokalne mre\(vze, ali preporučen je malo potpuniji set sondi za istra\(vzivanje kod sigurnosnog auditinga\&.
|
|
.PP
|
|
Opcija
|
|
\fB\-P*\fR
|
|
(koja odabire ping tipove) mo\(vze biti kombinirana\&. Mo\(vzete povećati \(vsanse provaljivanja vatrozida slanjem mnogo sondi koje koriste različite TCP portove/zastavice (engl\&. flags) i ICMP kodove\&. Također imajte na umu da se po defaultu na lokalnoj mre\(vzi za otkrivanje hostova koristi ARP discovery (\fB\-PR\fR) čak i kad navedete druge
|
|
\fB\-P*\fR
|
|
opcije zbog toga jer je gotovo uvijek br\(vzi i efikasniji\&.
|
|
.PP
|
|
Sljedeće opcije upravljaju postupkom otkrivanja hostova\&.
|
|
.PP
|
|
\fB\-sL\fR (List Sken)
|
|
.RS 4
|
|
List sken nije skeniranje hosta, već saznavanje nekih javno dostupnih informacija o njemu bez slanja ijednog paketa prema tom hostu\&. List scan jednostavno ispi\(vse svakog hosta kojeg smo specificirali i napravi reverse DNS rezoluciju da bi saznao njegovo ime\&. Iznenađujuće je koliko korisnih informacija mo\(vzete dobiti ovim načinom "skeniranja"\&. Npr\&.
|
|
fw\&.chi\&.playboy\&.com
|
|
je vatrozid Čika\(vskog (Chichago) ureda firme Playboy Enterprises\&. Nmap na kraju navede i ukupan broj IP adresa koje pripadaju tom hostu\&. List Sken je koristan u situacijama kada se \(vzelite uvjeriti da imate ispravne IP adrese koje \(vzelite skenirati\&. Ukoliko List sken izbaci nazive domena koje ne poznajete bilo bi dobro provjeriti prije nego pokrenete skeniranje, jer ne bi bilo dobro da počnete skenirati krive hostove ;\-)\&.
|
|
.sp
|
|
Kako je ideja samo ispisati popis ciljanih hostova, ne mo\(vzete kombinirati opcije za funkcionalnosti vi\(vseg nivoa, poput skeniranja portova, detekcije OS\-a, ping skeniranja isl\&. Ukoliko \(vzelite isključiti ping skeniranje, a ipak koristiti funkcionalnosti vi\(vseg nivoa, pročitajte opis
|
|
\fB\-P0\fR
|
|
opcije\&.
|
|
.RE
|
|
.PP
|
|
\fB\-sP\fR (Ping Sken)
|
|
.RS 4
|
|
Ova opcija ka\(vze Nmap\-u da napravi
|
|
\fIsamo\fR
|
|
ping sken (otkrivanje hostova) i da ispi\(vse hostove koji su odgovorili na skeniranje\&. Ne radi se nikakvo dodatno testiranje (poput port skeniranja ili detekcije OS\-a)\&. To je način skeniranja koji je stupanj intruzivniji od list skena ali se mo\(vze koristiti u istu svrhu\&. Dozvoljava lagano "pretra\(vzivanje neprijateljskog teritorija" (engl\&. reconnaissance), bez pretjeranog privlačenja pa\(vznje, jer znati koliko hostova je stvarno "\(vzivo" na mre\(vzi je va\(vznija informacija za napadača ili sigurnosnog auditora, nego lista koju je izbacio list scans popisom svih IP adresa i hostova koji postoje\&.
|
|
.sp
|
|
Sistemski administratori također nalaze ovu opciju poprilično korisnom\&. Mo\(vze se koristiti za pronala\(vzenje dostupnih računala na mre\(vzi ili koristiti kao alat za nadgledanje dostupnosti servera\&. Taj način primjene se naziva ping sweep i mnogo je pouzdaniji od pinganja broadcast adrese zato jer mnogi hostovi ne odgovaraju na broadcast upite\&. (Konkretno windows ma\(vsine ne odgovaraju na broadcast ping, ali odgovaraju na druge tipove broadcast paketa)\&.
|
|
.sp
|
|
Po defaultu
|
|
\fB\-sP\fR
|
|
opcija \(vsalje ICMP echo i TCP paket na port 80\&. Kad je pokrenuta od strane neprivilegiranog korisnika (korisnika koji nije lokalni administrator), poslan je SYN paket na port 80 (kori\(vstenjem API poziva
|
|
\fBconnect()\fR
|
|
)\&. Kad privilegirani korisnik poku\(vsava skenirati hostve na lokalnoj mre\(vzi, koriste se ARP zahtjevi (\fB\-PR\fR) osim ako nije specificirana opcija
|
|
\fB\-\-send_ip\fR\&. Opciju
|
|
\fB\-sP\fR
|
|
mo\(vzete kombinirati s bilo kojim tipom otkrivajućih (discovery) tipova skeniranja (sve
|
|
\fB\-P*\fR
|
|
opcije osim
|
|
\fB\-P0\fR
|
|
opcije) kako bi postigli veću fleksibilnost\&. Ukoliko se koristi bilo koji od tih tipova skeniranja i port broj, automatski su defaultne postavke skeniranja premo\(vsćene (ACK i echo zahtjevi)\&. Ukoliko su između hosta na kojem je pokrenut Nmap i ciljanog hosta nalaze vatrozidi, preporuka je koristiti upravo te tehnike kako vatrozid ne bi filtrirao upite ili odgovore na njih\&.
|
|
.RE
|
|
.PP
|
|
\fB\-P0\fR (Bez pinganja)
|
|
.RS 4
|
|
Ova opcija preskače fazu otkrivanja hostova\&. Ukliko ne koristite ovu opciju, Nmap poku\(vsava ping skeniranjem saznati koja računala su dostupna kako bi SAMO njih i skenirao\&. Ukoliko koristite ovu opciju Nmap će skenirati svakog navedenog hosta bez obzira da li je dostupan ili ne, jer neće raditi provjeru\&. Ukoliko odaberete kompletnu klasu B (/16 po CIDR notaciji) Nmap će skenirati svih 65536 hostova, bez obzira da li su "\(vzivi" ili ne\&. Napomena: drugi karakter u ovoj opciji je NULA, a ne veliko slovo O\&. Ukoliko je na hostu zatvoren ICMP protokol (\(vsto je slučaj kod 90% računala na internetu), a niste stavili
|
|
\fB\-P0\fR
|
|
opciju, Nmap neće skenirati ta računala, dakle, ukoliko \(vzelite skenirati računala koja ne odgovaraju na ICMP echo upit, a znate da postoje i da su "\(vzivi" stavite ovu opciju\&.
|
|
.RE
|
|
.PP
|
|
\fB\-PS [lista_portova]\fR (TCP SYN Ping)
|
|
.RS 4
|
|
Ova opcija \(vsalje prazan TCP paket s upaljenim SYN flagom\&. Defaultni odredi\(vsni port je 80 (mo\(vzete se konfigurirati kod kompajliranja programa na način da promijenite DEFAULT_TCP_PROBE_PORT u
|
|
nmap\&.h
|
|
biblioteci), no, mo\(vzete navesti i neki drugi port kao parametar\&. Isto tako je moguće poslati zarezom odvojenu listu portova kao parametar ovoj opciji (npr\&.
|
|
\fB\-PS22, 23,25,80,113,1050,35000\fR)\&. U tom će slučaju nmap poslati paket na svaki od navedenih portova paralelno\&.
|
|
.sp
|
|
SYN flag u paketu ka\(vze ciljanom hostu da se \(vzelite spojiti na navedeni port/portove\&. Ukoliko je port zatvoren, odgovor koji će Nmap dobiti od ciljanog hosta je RST (reset)\&. Ukoliko je port otvoren, ciljano računalo će poslati SYN/ACK paket, \(vsto je drugi korak u trostrukom rukovanju TCP protokola\&. Računalo na kojem je pokrenut Nmap u tom trenutku prekida konekciju na način da po\(vsalje RST paket (umjesto ACK paketa koji bi zavr\(vsio trostruko rukovanje i uspostavio konekciju sa ciljanim hostom)\&. RST paket je poslao kernel računala na kojem je pokrenut Nmap, jer je dobio SYN/ACK paket koji nije očekivao\&.
|
|
.sp
|
|
Nmap ne zanima da li je port otvoren ili zatvoren, RST ili SYN/ACK odgovor koji je dobio dovoljan su odgovor da je računalo "\(vzivo"\&. Bez obzira na to RST odgovor znači da je računalo tu i da je "\(vzivo", dok SYN/ACK odgovor uz to znači i da računalo "slu\(vsa" na navedenom portu\&.
|
|
.sp
|
|
Na UNIX ma\(vsinama samo privilegirani korisnik
|
|
root
|
|
mo\(vze slati i primati sirove (RAW) TCP pakete\&. Za neprivilegirane korisnike napravljen je obilazni put u kojem Nmap automatski poziva connect() API na svaki navedeni port\&. To je postiglo efekt slanja SYN paketa na coljani host i iniciran je pou\(vsaj ostvarivanja konekcije\&. Ukoliko connect() API vrati brzi odgovor uspje\(vsnog spajanja ili ECONNREFUSED gre\(vsku, TCP stack na OS\-u je dobio SYN/ACK ili RST od ciljanog hosta i host je označen kao dostupan\&. Ukoliko konekcija "visi" dok ne istekne timeout, ciljani host je označen kao nedostupan (uga\(vsen)\&. Navedeni obilazni put se koristi i kod IPv6 konekcija, je Nmap jo\(vs nema implementiranu izradu sirovih (RAW) paketa za IPv6 protokol\&.
|
|
.RE
|
|
.PP
|
|
\fB\-PA [lista_portova]\fR (TCP ACK Ping)
|
|
.RS 4
|
|
TCP ACK ping je sličan SYN pingu\&. Razlika je, \(vsto je lako zaključiti iz samog naziva, u tome \(vsto se umjsto SYN flaga upali ACK flag\&. Takav paket podrazumijeva da je konekcija već uspostavljena iako nije, samim tim bi ciljani hostovi uvijek trebali odgovoriti s RST paketom, te na taj način potvrditi svoje postojanje\&.
|
|
.sp
|
|
\fB\-PA\fR
|
|
opcija koristi isti defaultni port kao i SYN scan (port 80) i isto kao i SYN scan mo\(vze primiti listu portova u istom formatu\&. Ukoliko neprivilegirani korisnik poku\(vsa pokrenuti Nmap s ovom opcijom ili je u pitanju IPv6 TCP konekcija, koristi se obilazni put opisan u TCP SYN pingu\&. Ova opcija nije savr\(vsena, jer connect() u stvari \(vsalje SYN pakete umjesto ACK paketa
|
|
.sp
|
|
Razlog za\(vsto koristiti i SYN i ACK sonde je radi povećavanja \(vsansi za obila\(vzenje vatrozida\&. Mnogi administratori konfiguriraju rutere i ostale jednostavne vatrozide na način da zaustavljaju dolazeće SYN pakete osim ako nisu namijenjeni nekim javnim servisima, poput weba ili mail servera\&. Takav način pode\(vsavanja uređaja sprječava nedozovljene konekcije prema računalima tvrtke, ali omogućava neograničen izlazni promet prema internetu\&. Ovakav pristup konekcija bez stanja (engl\&. stateless) oduzima malo resursa na vatrozidima/ruterima i podr\(vzan je na gotovo svim hardverskim i softverskim filterima\&. Netfilter/ iptables, poznati vatrozid na Linux operativnom sustavu nudi opciju
|
|
\fB\-\-syn\fR
|
|
kako bi mogli implementirati ovakav pristup konekcija bez stanja (engl\&. stateless)\&. Kod tako konfiguriranih vatrozida, sonde SYN ping (\fB\-PS\fR) će najvjerovatnije biti blokirane kad ih po\(vsaljete na zatvorene portove\&. No međutim, ACK sonde će bez problema prolaziti kroz njih\&.
|
|
.sp
|
|
Drugi tip vatrozida podr\(vzava konekcije sa stanjem (engl\&. stateful) koji odbacuju sve neočekivane pakete\&. Ova opcija se u početku koristila samo kod naprednijih vatrozid rje\(vsenja, ali je vremenom postala rasprostranjenija\&. Linux vatrozid Netfilter/iptables podr\(vzava ovu opciju kori\(vstenjem opcije
|
|
\fB\-\-state\fR, koja kategorizira pakete vezano uz stanje konekcije\&. Skeniranjem takvih sustava veća je vjerovatnost da ćemo od SYN sonde dobiti nekakvu informaciju, nego od ACK, jer se ACK sonde koje nemaju uspostavljenu konekciju tretiraju kao la\(vzne i odbačeni su bez ikakvog odgovora\&. U slučaju dvojbe, najbolje je poslati i SYN i ACK sonde naviođenjem opcija
|
|
\fB\-PS\fR
|
|
i
|
|
\fB\-PA\fR\&.
|
|
.RE
|
|
.PP
|
|
\fB\-PU [lista_portova]\fR (UDP Ping)
|
|
.RS 4
|
|
Jo\(vs jedna metoda detekcije hostova je i UDP ping\&. UDP ping \(vsalje prazne UDP pakete (osim ako nije definirana opcija
|
|
\fB\-\-data_length\fR) na navedene portove\&. Portlist opcija ima isti format kao i prije obrađene opcije
|
|
\fB\-PS\fR
|
|
i
|
|
\fB\-PA\fR\&. Ukoliko nije naveden niti jedan port, defaultni je 31338\&. To se mo\(vze promijeniti kod kompajliranja promjenom DEFAULT_UDP_PROBE_PORT u
|
|
nmap\&.h
|
|
biblioteci\&. Namjerno je odabran visoki nestandardni port, jer bi slanje paketa na otvorene UDP portove dalo ne\(vzeljene rezultate za ovu vrstu skena\&.
|
|
.sp
|
|
Nakon \(vsto je ciljano računalo dobilo paket na zatvoreni port, trebalo bi odgovoriti ICMP paketom " nedostupan port" (engl\&. port unreachable)\&. Na osnovu toga Nmap mo\(vze zaključiti da je ciljani host "\(vziv"\&. Drugi tipovi ICMP gre\(vsaka, poput nedostupan host/mre\(vza ili prema\(vsen TTL (engl\&. TTL exceeded) nagovje\(vstavaju da je host uga\(vsen ili nedostupan\&. Ukoliko nema nikakvog odgovora, Nmap također zaključi da je host uga\(vsen/ nedostupan\&. Ukoliko je paket stigao na otvoreni UDP port, većina servisa će jednostavno ignorirati prazan UDP paket i Nmap neće dobiti nikakav odgovor\&. Zbog toga je defaultni port 32338, jer je mala mogućnost da će neki servis koristiti taj port\&. Postoje i neki servisi, poput chargen\-a, koji će odgovoriti na prazan UDP paket i na taj način otkriti Nmapu da je host "\(vziv"\&.
|
|
.sp
|
|
Glavna prednost ovog tipa skeniranja je da obilazi vatrozide i paket filtere koji skeniraju samo TCP promet\&. Npr\&. Linksys BEFW11S4 be\(vzični (wireless) ruter na vanjskom mre\(vznom adapteru filtrira samo TCP portove, a na UDP skenove odgovara s ICMP port nedostupan\&.
|
|
.RE
|
|
.PP
|
|
\fB\-PE\fR; \fB\-PP\fR; \fB\-PM\fR (ICMP tipovi pinganja)
|
|
.RS 4
|
|
Uz do sad navedene tipove skeniranja i otkrivanja hostova, Nmap mo\(vze slati i standardne ICMP pakete kori\(vstenjem klasičnog
|
|
ping
|
|
programa\&. Nmap \(vsalje ICMP paket tipa 8 (echo request) na ciljanu IP adresu očekujući odgovor tipa 0 (echo reply), ukoliko je host "\(vziv"\&. Na \(vstetu mre\(vznih istra\(vzivača, većina hostova i vatrozida na internetu blokira te pakete umjesto da na njih odgovara kako je opisano u
|
|
\m[blue]\fBRFC 1122\fR\m[]\&\s-2\u[4]\d\s+2
|
|
dokumentu\&. Zbog toga su ICMP skenovi rijetko ili gotovo nikad pouzdani kad se ciljani host nalazi na internetu, ali za sistem administratore koji nadgledaju unutra\(vsnje mre\(vze, ovo je praktičan i najjednostavniji pristup za skeniranje hostova\&. Opisani način skeniranja mo\(vzete upaliti kori\(vstenjem
|
|
\fB\-PE\fR
|
|
opcije\&.
|
|
.sp
|
|
Bez obzira na to \(vsto je echo zahtijev standardni ICMP ping upit, Nmap se nije zaustavio na tome\&. Ako pogledate ICMP standard (\m[blue]\fBRFC 792\fR\m[]\&\s-2\u[5]\d\s+2) vidjet ćete da je u njemu naveden i timestamp zahtijev, information zahtijev i zahtijev za adresnom maskom i to pod kodovima 13,15 i 17\&. Iako je namjena tih upita saznati informacije poput adresne maske i trenutnog vremena, vrlo ih je lako iskoristiti za otkrivanje hostova\&. Host koji odgovori je "\(vziv"\&. Nmap u trenutnoj verziji ne podr\(vzava information zahtijev, jer se ne koristi često\&. RFC 1122 inzistira na tome da
|
|
\(lqhost NE BI TREBAO implementirati taj ICMP tip poruka\(rq\&. Upite za timestamp i adresnu masku mo\(vzete poslati s
|
|
\fB\-PP\fR
|
|
i
|
|
\fB\-PM\fR
|
|
opcijama\&. Timestamp odgovor (ICMP kod 14) ili odgovor adresne maske (kod 18) otkrivaju da je ciljani host "\(vziv"\&. Ta dva upita su korisni u slučajevima kad administratori blokiraju echo zahtijev pakete, ali zaborave blokirati ostale ICMP pakete\&.
|
|
.RE
|
|
.PP
|
|
\fB\-PR\fR (ARP Ping)
|
|
.RS 4
|
|
Jedan od najče\(vsćih scenarija kori\(vstenja Nmap\-a je skeniranje ethernet LAN\-a\&. Na većini LAN\-ova, posebno na onima koji koriste privatne ip adrese definirane u RFC 1918 dokumentu je većina IP adresa u stvari neiskori\(vstena\&. Kad Nmap poku\(vsa poslati sirovi IP paket poput ICMP echo zahtjeva, operativni sustav mora ustanoviti MAC adresu računala koja pripada ciljanoj IP adresi, kako bi moglo adresirati ethernet frame\&. To je obično sporo i problematično jer operativni sustavi nisu napisani s pretpostavkom da će u vrlo kratkom vremenskom periodu morati poslati milione ARP zahtjeva prema nepostojećim hostovima\&.
|
|
.sp
|
|
ARP sken zadu\(vzuje Nmap i njegove optimizirane algoritme za ARP zahtjeve i ukoliko Nmap dobije odgovor ne mora uopće pokretati IP bazirani ping, jer već zna da je računalo dostupno\&. Ovo čini ARP scan mnogo br\(vzim i pouzdanijim od IP baziranog skena, pa se defaultno koristi kod skeniranje hostova na ethernetu za koje Nmap zaključi da su na lokalnoj mre\(vzi\&. Čak ako ste i naveli neke druge tipove pinga, (poput
|
|
\fB\-PE\fR
|
|
ili
|
|
\fB\-PS\fR), Nmap će koristiti ARP sken za sve hostove koji su na istoj mre\(vzi\&. Ukoliko ne \(vzelite koristiti ARP sken, navedite opciju
|
|
\fB\-\-send\-ip\fR\&.
|
|
.RE
|
|
.PP
|
|
\fB\-n\fR (Bez DNS rezolucije)
|
|
.RS 4
|
|
Ova opcija ka\(vze Nmap\-u da
|
|
\fInikad\fR
|
|
ne radi obrnutu DNS rezoluciju (engl\&. reverse DNS lookup) na aktivnim IP adresama koje pronađe\&. Kako je obrnuta DNS rezolucija često spora, ova opcija ubrzava postupak\&.
|
|
.RE
|
|
.PP
|
|
\fB\-R\fR (DNS rezolucija za sva ciljana računala)
|
|
.RS 4
|
|
Ova opcija ka\(vze Nmap\-u da
|
|
\fIuvijek\fR
|
|
radi obrnutu rezoluciju ciljanih IP adresa\&. U normalnim okolnostima to se radi samo kad je potvrđeno da računalo postoji\&.
|
|
.RE
|
|
.PP
|
|
\fB\-\-system_dns\fR (Koristi sistemski DNS rezolver)
|
|
.RS 4
|
|
Defaultno Nmap radi rezolving adresa slanjem upita direktno imenskim serverima (engl\&. name servers) koji su pode\(vseni na va\(vsem računalu i čeka odgovore\&. Mnogo zahtjeva je poslano istovremeno (10 i vi\(vse) kako bi br\(vze radilo\&. Ovu opciju navedite ukoliko \(vzelite koristiti sistemski rezolver (jedna po jedna IP adresa pozivom sistemskog API poziva getnameinfo())\&. Ovo je sporije i rijetko je korisno osim ako u Nmap DNS kodu postoji gre\(vska \-\- molim kontaktirajte nas u tom slučaju\&. Sistemski rezolver se uvijek koristi za IPv6 skenove\&.
|
|
.RE
|
|
.PP
|
|
\fB\-\-dns_servers <server1[,server2],\&.\&.\&.> \fR (Serveri koji će se koristiti za obrnute DNS upite)
|
|
.RS 4
|
|
U normalnim okolnostima, Nmap će poku\(vsati pronaći va\(vse DNS servere iz resolv\&.conf datoteke (na UNIX\-u) ili iz registry baze podataka (na Win32)\&. Naravno, postoji mogućnost da navedete servere po \(vzelji kori\(vstenjem ove opcije\&. Ova opcija se ne koristi ako koristitite opciju
|
|
\fB\-\-system_dns\fR
|
|
ili IPv6 sken\&. Kori\(vstenje vi\(vse DNS servera je obično br\(vze nego samo jednog\&.
|
|
.RE
|
|
.SH "OSNOVE SKENIRANJA PORTOVA"
|
|
.PP
|
|
Bez obzira na to \(vsto je vremenom Nmap porastao gledano s funkcionalne strane, počeo je kao efikasan port skener, te mu to i dalje ostaje osnovna namjena\&. Jednostavna naredba
|
|
\fBnmap \fR\fB\fIciljani host\fR\fR
|
|
skenira vi\(vse od 1660 TCP portova na navedenom računalu\&. Iako je većina port skenera grupirala portove u otvorene ili zatvorene, Nmap ima granularniji pristup, te dijeli portove na:
|
|
otvorene,
|
|
zatvorene,
|
|
filtrirane,
|
|
nefiltriran,
|
|
otvorene|filtrirane
|
|
i
|
|
zatvorene|filtrirane\&.
|
|
.PP
|
|
Gore navedena stanja ne potiču od stvarnih stanja portova, već su opis onoga \(vsto Nmap u stvari vidi\&. Npr\&., ukoliko Nmap\-om skenirate neku mre\(vzu, dok ste fizički spojeni na nju, Nmap bi mogao reći da je port 135 otvoren, dok bi isti taj sken u slučaju da tu istu mre\(vzu skenirate s interneta, najvjerovatnije rekao da je port
|
|
filtriran
|
|
(nalazi se iza vatrozida ili paket filtera)\&.
|
|
.PP
|
|
\fB\(vSest stanja portova kako ih Nmap prepoznaje\fR
|
|
.PP
|
|
otvoren
|
|
.RS 4
|
|
Aplikacija aktivno prihvaća TCP konekcije ili UDP pakete na navedenom portu\&. To je ujedno i cilj skoro svakog skeniranja\&. Osobe koje se bave sigurno\(vsću znaju da je svaki otvoreni port, potencijalno mjesto napada\&. Napadači i penetration testeri \(vzele iskoristiti otvorene portove, dok ih administratori poku\(vsavaju zatvoriti ili za\(vstititi vatrozidima, bez da zabrane pristup legitimnim korisnicima\&. Skeniranje otvorenih portova je zanimljivo ne samo za sigurnosne skenove, već i u slučaju kad \(vzelite saznati koji servisi i aplikacije su dostupni na mre\(vzi\&.
|
|
.RE
|
|
.PP
|
|
zatvoren
|
|
.RS 4
|
|
Zatvoreni port je dostupan (odgovorio je na Nmap\-ov upit), ali na njemu ne slu\(vsa niti jedna aplikacija\&. Zatvoreni port nam govori da se na toj IP adresi nalazi host koji je upaljen, koji najvjerovatnije nije iza vatrozida ili paket filtera, a to nam mo\(vze pomoći i i otkrivanju verzije OS\-a\&. Kako su zatvoreni portovi dostupni (nitko nam nije zabranio pristup do njih), isplati se kasnije ponoviti sken, jer mo\(vzda će kasnije biti otvoreni\&. Administratori se trude zabraniti pristup takvim portovima kori\(vstenjem vatrozida i paket filtera, u tom bi slučaju port bio filtriran, a ne zatvoren (\(vsto je obja\(vsnjeno u nastavku)\&.
|
|
.RE
|
|
.PP
|
|
filtriran
|
|
.RS 4
|
|
Nmap ne mo\(vze ustanoviti da li je port otvoren ili ne, jer neki uređaj (vatrozid, pravila na ruteru, paket filter) blokira upite prema tom portu\&. Ti su portovi frustrirajući za hakere, jer ne daju gotovo nikakve informacije\&. Ponekad odgovaraju s ICMP porukom o gre\(vsci poput tip 3 kod 13 (odredi\(vste je nedostupno \- komunikacija administrativno zabranjena), ali filteri koji samo odbace paket i ne daju nikakav odgovor na njegu su najče\(vsći\&. Zbog toga Nmap mora poslati upit vi\(vse puta kako bi bio siguran da je paket odbačen zbog filtriranja, a ne zbog mre\(vznog zagu\(vsenja te samim tim usporava skeniranje\&.
|
|
.RE
|
|
.PP
|
|
nefiltriran
|
|
.RS 4
|
|
Ovo stanje znači da je port dostupan, ali Nmap ne mo\(vze ustanoviti da li je otvoren ili zatvoren\&. Samo ACK sken (koji se koristi za otkrivanje pravila na vatrozidu mo\(vze vratiti nefiltriran kao odgovor\&. Skeniranje nefiltriranih portova nekom drugom metodom (poput Windows skena, SYN skena ili FIN skena mo\(vze dati odgovor na pitanje da li je port otvoren ili zatvoren\&.
|
|
.RE
|
|
.PP
|
|
otvoren|filtriran
|
|
.RS 4
|
|
Nmap okarakterizira port ovim stanjem kada nije u mogućnosti ustanoviti da li je port otvoren ili filtriran\&. To se dogodi u situacijama kada na upit ne dobije nikakav odgovor\&. Nedostatak odgovora mo\(vze značiti da je paket filter odbacio paket i/ili bilo kakav odgovor koji je taj paket inicirao\&. Samim tim Nmap nije siguran da li je port otvoren ili filtriran\&. UDP, IP protokol, FIN Null i Xmas scan mogu klasificirati port ovim stanjem\&.
|
|
.RE
|
|
.PP
|
|
zatvoren|filtriran
|
|
.RS 4
|
|
U slučaju kad Nmap ne mo\(vze ustanoviti da li je port zatvoren ili filtriran, okarakterizirat će ga ovim stanjem\&. IPID Idle Scan je jedina sken metoda koja mo\(vze vratiti ovakav rezultat\&.
|
|
.RE
|
|
.SH "TEHNIKE SKENIRANJA PORTOVA"
|
|
.PP
|
|
Kako nisam previ\(vse vičan popravcima na automobilu, mogu potro\(vsiti sate i sate samo da nađem odgovarajući alat (poput čekića, ljpljive trake, ključa isl\&.)\&. Nakon \(vsto odustanem od smje\(vsnih poku\(vsaja da ne\(vsto popravim i odvezem auto kod stvarnog mehaničara, začuđen sam kako jednostavno i nadasve uspje\(vsno izvadi iz velike kutije s alatatom ba\(vs onaj koji je potreban za uspje\(vsan popravak\&. Umjestnost skeniranja portova je slična\&. Stručnjak razumije mno\(vstvo tehnika skeniranja i odabere ba\(vs onu (ili kombinaciju vi\(vse tehnika) koja je odgovarajuća za određeni posao\&. Neiskusni korisnisi i script kiddies (osobe koje koriste skripte koje je napisao netko drugi ne razumijevajući \(vsto i kako te skripte rade), poku\(vsavaju sve rije\(vsiti defaultnim SYN skanom\&. Kako je Nmap besplatan program, jedina prepreka između Vas i masteriranja port skeninga je znanje\&. To je definitivno suprotno od automehaničarskog posla, u kojem recimo mo\(vz ete znati da Vam treba zračni kompresor, ali to ne umanjuje činjenicu da ga trebate i kupiti\&.
|
|
.PP
|
|
Većina tipova skeniranja koje nmap podr\(vzava dostupni su privilegiranim korisnicima (morate biti ulogirani kao administrator)\&. To je zbog toga jer \(vsalju sirove (RAW) pakete koji zahtjevaju root pristup u UNIX svijetu\&. Kori\(vstenje administratorskog korisničkog accounta je preporučeno na windows operativnim sustavima, mada Nmap ponekad radi i s neprivilegiranim korisnicima, ako je WinPCap prethodno instaliran na sustav i aktivan\&. Zahtjev za root privilegijama je bila ozbiljna prepreka kad je Nmap prvi put pu\(vsten u javnost 1997\&. godine, jer je većina korisnika imala pristup dijeljenim shell accountima\&. Sada je svijet drugačiji\&. Kompjutori su jeftiniji, veći broj ljudi ima stalni pristup internetu, a desktop UNIX sustavi su dominantni (uključujući linux i MAC OS X)\&. Windows verzija Nmap\-a je također dostupna, te je samim tim i Nmap dostupniji većem broju korisnika\&. Zbog svih tih razloga, sve je manja potreba korisnika da pokreću Nmap logirani sa dijeljenim shell accountima\&. To je naravno super stvarm jer je Nmap pokrenut pod accountom privilegiranog korisnika mnogo moćniji i fleksibilniji\&.
|
|
.PP
|
|
Iako Nmap poku\(vsava reproducirati ispravan rezultat svojih skenova, imajte na umu da su sve unutra\(vsnje komponente Nmap\-a bazirane na paketima vraćenim od ciljanih računala (ili firewall uređaja ispred njih)\&. Neki hostovi mogu biti nepouzdani i pode\(vseni na način da vrate pakete koji će zavarati Nmap i dati krivi rezultat\&. Jo\(vs če\(vsći su hostovi koji ne podr\(vzavaju RFC standard, te ne odgovaraju onako kako Nmap očekuje od njih\&. FIN, Null i Xmas skenovi su pogotovo podlo\(vzni tim problemima\&. Problemi poput gore navedenih su specifični za pojedine tipove skeniranja i o tome se raspravlja u svakoj od tih tehnika skeniranja\&.
|
|
.PP
|
|
Ovo poglavlje dokumentira hrpu tehnika skeniranja portova koje podr\(vzava Nmap\&. Samo jedna od spomenutih metoda mo\(vze biti kori\(vstena u jednom trenutku, osim UDP skena (\fB\-sU\fR) koji mo\(vze biti kombiniran s bilo kojom od TCP sken matoda\&. Radi lak\(vseg pamćenja, opcije skeniranja portova su u obliku
|
|
\fB\-s\fR\fB\fIC\fR\fR, gdje je
|
|
\fIC\fR
|
|
vidljiv iz samog naziva sken tipa i obično je to prvo slovo\&. Jedini izuzetak je FTP bounce scan (\fB\-b\fR)\&. Defaultno, Nmap radi SYN scan iako će ga zamijeniti s Connect() skenom, ako korisnik nema odgovarajuće ovlasti slanja raw paketa (root pristup na UNIX sustavima) ili ako je specificirana IPv6 kao ciljana IP adresa\&. Od svih navedenih tipova skenova u ovom poglavlju, neprivilegirani korisnik mo\(vze pokrenuti samo Connect() i FTP bounce scan\&.
|
|
.PP
|
|
\fB\-sS\fR (TCP SYN scan)
|
|
.RS 4
|
|
SYN scan je defaultni i najpopularniji način skeniranja i to zbog opravdanih razloga\&. Mo\(vze ga se izvesti brzo, mo\(vze skenirati tisuće portova u sekundi na brzim mre\(vzama koje nisu opterećene firewall uređajima koji utječu na kretanje paketa\&. SYN scan je relativno neagresivan i nevidljiv, jer nikad ne zavr\(vsi TCP konekciju (ne uspostavi trostruko rukovanje do kraja)\&. Također je jednako efikasan na svim implementacijama TCP stacka, jer ne ovisi o specifičnim platformama kao \(vsto je to slučaj kod Nmap\-ovog Fin/Null/Xmas, Maimon i Idle skena\&. Također je u mogućnosti čisto i pouzdano razlučiti između
|
|
otvorenog,
|
|
zatvorenog
|
|
i
|
|
filtriranog
|
|
stanja porta\&.
|
|
.sp
|
|
Tehnika SYN scana se najče\(vsće naziva poluotvoreno skeniranje, jer nikad ne uspostavite potpunu TCP konekciju\&. Naime, po\(vsaljete SYN paket, kao \(vsto bi ga poslali u slučaju da \(vzelite uspostaviti stvarnu TCP konekciju i čekate na odgovor\&. Ako kao odgovor dobijete SYN/ACK, znači da postoji aplikacija koja slu\(vsa na tom portu (port je otvoren), dok RST (reset) znači da ne postoji aplikacija koja slu\(vsa na tom portu (port je zatvoren)\&. Ukoliko i nakon nekoliko ponovnih slanja upita nema nikakvog odgovorar, port je okarakteriziran kao filtriran\&. Port je također označen kao filtriran ako kao odgovor dođe ICMP unreachable error (ICMP nedostupan \- tip 3, kodovi 1, 2, 3, 9, 10 ili 13)\&.
|
|
.RE
|
|
.PP
|
|
\fB\-sT\fR (TCP connect() scan)
|
|
.RS 4
|
|
TCP Connect() scan je defaultni TCP tip skeniranja ukoliko je SYN scan nedostupan\&. To se događa u slučajevima kad korisnik nema privilegiju slanja raw paketa ili kad je skenirani host na IPv6 mre\(vzi\&. Umjesto da \(vsalje raw pakete, kao \(vsto to radi većina drugih tipova skeniranja, Nmap zatra\(vzi operativni sustav da uspostavi konekciju s ciljanim računalom na poru koji\(vzelimo skenirati, na način da po\(vsalje
|
|
connect()
|
|
sistemski poziv\&. To je isti sistemski poziv koji koriste web preglednici, P2P klijenti i većina drugih mre\(vznih aplikacija kad \(vz ele uspostaviti konekciju\&. Dio je programskog unosa poznatog kao Berkeley Sockets API\&. Umjesto da i\(vsčitava raw pakete Nmap koristi navedeni API kako bi dobio statusne informacije svake poku\(vsane konekcije\&.
|
|
.sp
|
|
Ukoliko je SYN scan dostupan, obično je i bolji odabir\&. Naime, Nmap ima puno manje kontrole nad
|
|
connect()
|
|
API pozivom, nego nad raw paketima, te je samim tim Nap manje efikasan\&. Sistemski poziv napravi potpunu konekciju na otvorene portove ciljanog računala umjesto da napravi reset kao \(vsto je slučaj kod SYN skena\&. Tim postupkom ne samo da gubimo vi\(vse vremena kako bi saznali da li su portovi otvoreni ili ne, nego postoji i veća vjerovatnost dsa će host zapisati u log poku\(vsaj spajanja\&. Činjenica je da će svaki IDS sustav logirati i SYN i Connect scan, ali isto tako je činjenica da većina računala nema IDS sustav\&. Većina servisa na UNIX\-oidima će dodati zapis u syslog i (ponekad) kriptičnu poruku o gre\(vsci, kad se Nmap spoji i odmah odspoji bez slanja podataka\&. Jadno napisani servisi se skr\(vse kad se to dogodi, mada je to stvarno rijetkost\&. Administrator koji vidi hrpu poku\(vsaja spajanja u logovima koji su svi inicirani s jednog hosta, odmah će znati da je netko skenirao portove Connect() metodom\&.
|
|
.RE
|
|
.PP
|
|
\fB\-sU\fR (UDP skenovi)
|
|
.RS 4
|
|
Iako većina popularnih servisa na internetu korisiti TCP protokol,
|
|
\m[blue]\fBUDP\fR\m[]\&\s-2\u[6]\d\s+2
|
|
servisi su isto tako \(vsiroko zastupljeni\&. DNS, SNMP i DHCP (registrirani portovi 53, 161/162 i 67/68) su tri najpoznatija\&. Zbog toga \(vsto je UDP skeniranje mnogo sporije i te\(vze za izvesti nego TCP, neki sigurnosni auditori, ignoriraju UDP portove\&. To je velika pogre\(vska, jer su exploitabilni UDP servisi česta pojava i napadači ih sigurno neće ignorirati\&. Srećom, Nmap mo\(vze pomoći u istra\(vzivanju UDP portova\&.
|
|
.sp
|
|
UDP scan aktivirate naredbom
|
|
\fB\-sU\fR\&. Mo\(vze biti kombinirana s TCP skenom poput SYN skena (\fB \-sS\fR), kako bi oba protokola bili provjereni "jednim udarcem"\&.
|
|
.sp
|
|
UDP scan radi na način da po\(vsalje prazan UDP header (bez podataka) na svaki ciljani port\&. Ukoliko je vraćen ICMP port unreachable (ICMP nedostupan port) i to tip 3 kod 3, onda je port
|
|
zatvoren\&. Druge ICMP gre\(vske (tip 3, kodovi 1, 2, 9, 10 ili 13) označavaju port kao
|
|
filtriran\&.Povremeno će servis odgovriti s UDP paketom, dokazujući da je port
|
|
otvoren\&. Ukoliko nakon nekoliko retransmisija nema nikakvog odgovora, port je okarakteriziran kao
|
|
otvoren|filtriran\&. To znači da bi port mogao biti otvoren ili mo\(vzda paket filteri blokiraju promet prema njemu\&. Version scan (\fB\-sV\fR) mo\(vze pomoći da se ustanovi koji portovi su stvarno otvoreni, a koji su filtrirani\&.
|
|
.sp
|
|
Veliki izaziv kod skeniranja UDP portova je napraviti ti brzo\&. Otvoreni i filtrirani portovi rijetko po\(vsalju ikakav odgovor, ostavljajući Nmap da napravi time out, te nakon toga ponovno po\(vsalje paket u slučaju da je prethodni iz bilo kojeg razloga bio izgubljen\&. Zatvoreni portovi su često jo\(vs veći problem\&. Oni najče\(vsće po\(vsalju kao odgovor ICMP port unreacheble gre\(vsku\&. No, za razliku od RST paketa koje po\(vsalju zatvoreni portovi na TCP protokolu kao odgovr na SYN ili Connect() scan, mnogi hostovi ograničavaju ICMP port urnreachable poruku po defaultu\&. Linnux i Solaris su jako striktni vezano za to\&. Tako npr\&. Linux 2\&.4\&.20 kernel ograničava destination unreachable poruku na jednu po sekundi (u
|
|
net/ipv4/icmp\&.c
|
|
biblioteci)\&.\&.
|
|
.sp
|
|
Nmap poku\(vsava ustanoviti da li je to slučaj i smanjuje brzinu skeniranja veano uz to, kako bi spriječio zagu\(vs ivanje nekorisnim paketima koje će ciljano računalo tako i tako tiho odbaciti\&. Na\(vzalost, spomenuti limit koji je postavljen kod linuxa, znači da će skeniranje svih 65536 portova trajati vi\(vse od 18 sati\&. Ideja ubrzavanja UDP skena je da se paralelno skenira vi\(vse hostova, na način da se najprije skleniraju najpopularniji portovi na brz način, skenirajući iza firewall\-a i koristeći
|
|
\fB\-\-host\-timeout\fR
|
|
kako bi se izbjegli spori hostovi\&.
|
|
.RE
|
|
.PP
|
|
\fB\-sN\fR; \fB\-sF\fR; \fB\-sX\fR (TCP Null, FIN i Xmas skenovi)
|
|
.RS 4
|
|
Ova tri tipa skenova (moguće ih je postići i vi\(vse kori\(vstenjem
|
|
\fB\-\-scanflags\fR
|
|
opcije opisane u sljedećoj sekciji) iskori\(vstavaju rupu u standardu
|
|
\m[blue]\fBTCP RFC\fR\m[]\&\s-2\u[7]\d\s+2, kako bi razlučili koji port je
|
|
otvoren, a koji
|
|
zatvoren\&. Na strani 65 pi\(vse:
|
|
\(lqUkoliko je stanje odredi\(vsnog porta ZATVORENO \&.\&.\&. dolazeći segment koji ne sadr\(vzi RST prouzročuje da RST bude poslan kao odgovor\&.\(rq
|
|
Na idućoj stranici se raspravlja o paketima poslanim na otovorene portove bez upaljenih SYN, RST ili ACK bitova i ka\(vze da:
|
|
\(lqnajvjerovatnije se nećete naći u takovoj situaciji, ali ako se nađete, jednostavno odbacite paket\&.\(rq
|
|
.sp
|
|
Kod skeniranja sistema koji su kompatibilni s tim RFC tekstom, svaki paket koji u sebi ima upaljene bitove SYN, RST ili ACK rezzultirat će vraćenim RST paketom ako je port zatvoren, a neće dati nikakav odgovor, ako je port otvoren\&. Dok god nije upaljen niti jedan od tih bitova, bilo koja kombinacija druga tri bita (FIN, PSH i URG) je u redu\&. Nmap to iskori\(vstava s tri dolje navedena tipa skeniranja:
|
|
.PP
|
|
Null scan (\fB\-sN\fR)
|
|
.RS 4
|
|
Ne uključuje niti jedan od bitova (TCP oznaka zaglavlja je 0)
|
|
.RE
|
|
.PP
|
|
FIN scan (\fB\-sF\fR)
|
|
.RS 4
|
|
Uključuje samo TCP FIN bit
|
|
.RE
|
|
.PP
|
|
Xmas scan (\fB\-sX\fR)
|
|
.RS 4
|
|
Uključuje FIN, PSH i URG flagove, "osvjetljavajući" paket kao bo\(vzićno drvce\&. (op\&. prev\&. Xmas=Bo\(vzić
|
|
.RE
|
|
.sp
|
|
Sva tri tipa skeniranja su potpuno ista \(vsto se pona\(vsanja tiče, samo \(vsto su im upaljene različite TCP oznake u paketima\&. Ukoliko je kao odgovor dobiven RST paket, port se smatra
|
|
zatvorenim, dok situacija u kojoj nema odgovora, smatra da je port
|
|
otvoren|filtriran\&. Port je označen kao
|
|
filtriran, ako je odgovor na scan ICMP unreachable gre\(vska (tip 3, kodovi 1, 2, 3, 9, 10 ili 13)\&.
|
|
.sp
|
|
Glavna prednost ovih tipova skeniranja je ta da mogu "proviriti" kroz neke ne stateful firewall uređaje i paket filtering rutere\&. Druga prednost im je ta da su jo\(vs vi\(vse nevidljivi od SYN skena\&. No, nemojte se u to pouzdavati, jer većina modernih IDS sustava mo\(vze biti konfigurirana da ih prepozna\&. Veliki nedostatak je da ne podr\(vzavaju svi sistemi RFC 793 do zadnjeg slova, pa tako većina sustava odgovara RST paketom bez obzira na to da li je port otvoren ili nije\&. Kod takvih sustava su svi portovi koje Nmap skenira okarakterizirani kao
|
|
zatvoreni\&. Većina operativnih sustava koji se tako pona\(vsaju su Microsoft Windows, većina Cisco uređaja, BSDI i IBM OS/400\&. No, ovaj tip skeniranja radi na većini UNIX sustava\&. Dodatan nedostatak ovih tipova skenova je taj \(vsto ne mogu razlikovati
|
|
otvorene
|
|
portove od nekih
|
|
filtriranih, te kao odgovor dobijete
|
|
otvoren|filtriran, pa si vi mislite\&.\&.\&.
|
|
.RE
|
|
.PP
|
|
\fB\-sA\fR (TCP ACK scan)
|
|
.RS 4
|
|
Ovaj tip skeniranja razlikuje se od ostalih do sad opisanih po tome \(vsto nikad ne otkrije
|
|
otvorene
|
|
ili čak
|
|
otvorene|filtrirane
|
|
portove\&. Namjena mu je mapirati pravila firewall\-a, tj\&. da zaključi da li je firewall stateful, te koji su portovi filtrirani\&.
|
|
.sp
|
|
Kad je u pitanju ACK scan, onda je upaljena samo ACK zastavica (flag) (osim ako koristite
|
|
\fB\-\-scanflags \fR)\&. Kad skenirate nefiltrirane hostove,
|
|
otvoreni
|
|
i
|
|
zatvoreni
|
|
portovi će vratiti RST paket\&. Nmap ih u tom slučaju označi kao
|
|
nefiltrirane, \(vsto znači da su dostupni ACK paketima, ali nije definirano da li su
|
|
otvoreni
|
|
ili
|
|
zatvoreni\&. Portovi koji ne odgovaraju na upite ili po\(vsalju određene ICMP gre\(vske (tip 3, kod 1, 2, 3, 9, 10 ili 13) su označeni kao
|
|
filtrirani\&.
|
|
.RE
|
|
.PP
|
|
\fB\-sW\fR (TCP Window scan)
|
|
.RS 4
|
|
Window scan je sličan ACK scanu, samo \(vsto exploatira implamentacijske detalje operativnih sustava kako bi razlučio otvorene portove od zatvorenih, umjesto da uvijek ispi\(vse
|
|
nefiltriran
|
|
kad dobije RST kao odgovor\&. To radi na način da pregleda TCP Window polje RST paketa koji je dobio\&. Na nekim sustavima otovreni portovi koriste pozitivnu veličinu prozora (čak i za RST pakete), dok zatvoreni portovi imaju prozor veličine 0\&. Dakle, umjesto da uvijek označi port kao
|
|
nefiltriran
|
|
kad dobije RST kao odgovor, Window scan označi portove kao
|
|
otvorene
|
|
ili
|
|
zatvorene, ovisno o tome da li je veličina prozora pozitivna ili 0\&.
|
|
.sp
|
|
Ovaj način skeniranja se pouzdaje u implementacijske detalje nekih operativnih sustava, tako da mu ne morate uvijek vjerovati\&. Sistemi koji su "otporni" na ovaj način skeniranja obično će vratiti sve portove kao
|
|
zatvorene\&. Naravno isto tako je moguće da računal stvarno nema otovrenih portova\&. Ukoliko je većina portova
|
|
zatvorena, ali ima onih koji su označeni kao
|
|
filtrirani, (npr\&. če\(vsće kori\(vsteni portovi poput 22, 25, 53) , sustav je podlo\(vzan ovom načinu skeniranja i rezultat je najvjerovatnije ispravan\&. Ukoliko pokrenete sken koji vam vrati 1000 zatvorenih portova i 3 otvorena ili filtrirana porta, najvjerovatnije su ta 3 porta uistinu i otvorena\&.
|
|
.RE
|
|
.PP
|
|
\fB\-sM\fR (TCP Maimon scan)
|
|
.RS 4
|
|
Maimon scan je dobio naziv po osobi koja ga je otkrila \- Uriel Maimon\&. Tehniku skeniranja je opisao u časopisu Phrack broj 49 (Studeni 1996)\&. Nmap je izdan 2 godine kasnije i omogućavao je tu tehniku skeniranja\&. Tehnika je ista kao i Null, Xmas i FIN scan, osim \(vsto je paket koji se \(vsalje FIN/ACK\&. Po RFC dokumentu 793 (TCP), treba odgovoriti RST paketom, bez obzira da li je port otvoren ili zatvoren\&. No, Uriel je primjetio da većina BSD sistema jednostavno odbaci paket ako je port otvoren\&.
|
|
.RE
|
|
.PP
|
|
\fB\-\-scanflags\fR (Custom TCP scan)
|
|
.RS 4
|
|
Napredni Nmap korisnici nisu vezani uz poznate tipove skenova\&.
|
|
\fB\-\-scanflags\fR
|
|
opcija dozvoljava da dizajnirate vlastiti tip skeniranja, navodeći bilo koju kombinaciju TCP zastavica (flagova)\&. Neka va\(vzi kreativni sokovi teku, dok izbjegavate otkrivanje svojih radnji od strane IDS sustava čiji su autori samo pro\(vsli kroz Nmap opcije i dodali pravila koja prepoznaju navedene tipove skeniranja\&.
|
|
.sp
|
|
\fB\-\-scanflags\fR
|
|
argument mo\(vze biti brojčana vrijednost poput 9 (PSH i FIN), ali kori\(vstenje simboličnih imena je jednostavnije\&. Jednostavno izmje\(vsajte zajedno bilo koju kombinaciju zastavica (flagova)
|
|
URG,
|
|
ACK,
|
|
PSH,
|
|
RST,
|
|
SYN
|
|
i
|
|
FIN\&. Npr\&.
|
|
\fB \-\-scanflags URGACKPSHRSTSYNFIN\fR
|
|
postavlja sve zastavice, ali nije pretjerano koristan za skeniranje\&. Redosljed navođenja zastavica je nebitan\&.
|
|
.sp
|
|
Uz navođenje \(vzeljenih zastavica, mo\(vzete navesti i bazni TCP tip skeniranja (poput
|
|
\fB\-sA\fR
|
|
ili
|
|
\fB\-sF\fR), \(vsto će objasniti Nmap\-u kako da interpretira odgovore\&. Npr\&. SYN scan tretira paket na koji nije dobio odgovor kao
|
|
filtriran
|
|
port, dok ga FIN scan tretira kao
|
|
otvoren|filtriran\&. Nmap će se pona\(vsati isto kao \(vsto se pona\(vsa kod specificiranog baznog skena, osim \(vsto će koristiti zastavice koje ste naveli\&. Ukoliko ne navedete bazni tip skeniranja, koristit će se SYN scan\&.
|
|
.RE
|
|
.PP
|
|
\fB\-sI <zombie host[:probeport]>\fR (Idlescan)
|
|
.RS 4
|
|
Ova napredna metoda skeniranja omogućava slijepo skeniranje ciljanog računala (niti jedan paket nije poslan na ciljano računalo s va\(vse stvarne IP adrese)\&.Umjesto toga koristite zombie host računalo i predvidljiv IP fragmentation ID na njemu kako bi dobili informaciju o tome koji su portovi otvoreni na ciljanom računalu\&. IDS sustavi će pokazati da scan dolazi sa zombie ma\(vsine kojju ste specificirali kod pokretanja ovog tipa skeniranja (zombie mora biti upaljen i mora zadovoljavati neke kriterije)\&. Ovaj način skeniranja je prekompleksan da bi ga ovdje opisali u potpunosti, pa sam napisao i postao informativni članak sa svim detaljima na
|
|
\m[blue]\fB\%https://nmap.org/book/idlescan.html\fR\m[]\&.
|
|
.sp
|
|
Osim \(vsto je nevjerovatno nevidljiv (zbog načina na koji radi) ovaj tip skeniranja omogućava mapiranje IP baziranih pravila između računala\&. Ispis portova pokazuje otvorene portove
|
|
\fIkako ih vidi zombi računalo\&.\fR
|
|
Dakle, mo\(vzete koristiti vi\(vse zombie računala za skeniranje ciljanog računala\&.
|
|
.sp
|
|
Mo\(vzete staviti dvotočku i broj porta iza nje, kako bi na tom portu provjerili da li su IPID promjene predvidljive\&. Ukoliko to ne navedete, Nmap će koristiti standardni port za TCP pinganje (80)\&.
|
|
.RE
|
|
.PP
|
|
\fB\-sO\fR (IP protocol scan)
|
|
.RS 4
|
|
IP protokol scan Vam omogućava da provjerite koji IP protokoli (TCP, ICMP, IGMP isl\&.) su podr\(vzani na ciljanim ma\(vsinama\&. Tehnički gledano, to i nije port scan jer prolazi kroz brojeve IP protokola, a ne kroz brojeve TCP i UDP portova\&. No ipak koristi opciju
|
|
\fB\-p\fR, kako bi odabrao skenirane brojeve IP protokola, ispisuje rezultate u normalnoj tabeli kao i kod skeniranja portova, pa čak koristi i isti engine za skeniranje kao i kod skeniranja portova\&. Kad sve to uzmemo u obzir \- ova metoda skeniranja je dovoljno slična skeniranju portova, pa je stoga i uključena u ovo poglavlje\&.
|
|
.sp
|
|
Osim \(vsto je koristan sam po sebi, protokol scan pokazuje i snagu open source softvera\&. Iako je temeljna metoda vrlo jednostavna, nisam je mislio uključiti u Nmap, niti sam dobio zahtjev za tom funkcionalno\(vsću, sve dok u ljeto 2000, Gerhard Rieger nije razvio ideju, napisao izvanredan patch koji to implementira u Nmap i posalo na nmap\-hakers listu\&. Uključio sam taj patch u Nmap i pustio novu verziju već drugi dan\&. Jako malo komercijalnog softvera ima korisnike koji su toliki entuzijasti da bi razvili vlastita pobolj\(vsanja za pojedine produkte!
|
|
.sp
|
|
Protokol scan radi vrlo slično kao i UDP scan\&. Umjesto da prolazi kroz brojeve portova UDP paketa, \(vsalje IP pakete i prolazi kroz 8 bitnio polje samog IP protokola\&. Headeri (zaglavlja) su obično prazni i ne sadr\(vze nikakve podatke, pa čak niti ispravni header za određeni protokol\&. Izuzeci od tog pravila su TCP, UDP i ICMP protokol\&. Za te protokole je uključen ispravan protokol header (zaglavlje), jer neki sustavi u suprotonom ne \(vzele poslati paket, tako da Nmap već ima funkcije za kreiranje ispravnih headera\&. Umjesto da čeka ICMP unreachable poruku, protokol scan tra\(vzi ICMP
|
|
\fIprotoKol\fR
|
|
unreachable poruku\&. Ukoliko Nmap dobije bilo kakav odgovor u bilo kojem protokolu od ciljanog računala, Nmap označi taj protokol kao oOtvoren\&. ICMP protocol unreachable gre\(vska (tip 3, kod 2) označi protokol kao
|
|
Zatvoren\&. Sve ostale ICMP poruke (tip 3, kod 1, 3, 9, 10 i 13) označe protokol kao
|
|
filtriran
|
|
(iako je to istovremeno dokaz da je ICMP protokol
|
|
otvoren)\&. Ukoliko ne dođe nikakav odgovor nakon ponovnih poku\(vsaja slanja, protokol je označen kao
|
|
otvoren|filtriran\&.
|
|
.RE
|
|
.PP
|
|
\fB\-b <ftp relay host>\fR (FTP bounce scan)
|
|
.RS 4
|
|
Zanimljiva funkcionalnost FTP protokola (\m[blue]\fBRFC 959\fR\m[]\&\s-2\u[8]\d\s+2) je podr\(vska za tzv\&. proxy ftp konekcije\&. To omogućuje korisniku da se spoji na jedan FTP server, te nakon toga zatra\(vzi da fileovi budu poslani na neki drugi FTP server\&. Ta funkcionalnost je sazrijela za napade na mnogo nivoa, tako da je većina servera prestala pru\(vzati podr\(vsku za to\&. Jedan od napada koji je izvediv je taj da omogućava napadaču natjerati FTP server da skenira druge FTP servera u potrazi za otvorenim portovima\&. Jednostavno zatra\(vzite od FTP servera da po\(vs alje datoteku na svaki od portova koji vas zanima na ciljanom računalu\&. Poruka o gre\(vsci koju ćete dobiti će vam raći da li je port otvoren ili nije\&. To je ujedno i dobar način obila\(vzenja firewall\-a (vatrozida), jer su mnogi FTP serveri smje\(vsteni tamo gdje imaju veći pristup unutra\(vsnjim računalima, nego bilo koje računalo s interneta\&. Nmap podr\(vzava FTP bounce scan s opcijom
|
|
\fB\-b\fR\&. Prima parametar u sljedećem obliku:
|
|
\fIusername\fR:
|
|
\fIpassword\fR@\fIserver\fR:\fIport\fR\&.
|
|
\fIServer\fR
|
|
je naziv ili IP adresa ranjivog FTP servera\&. Kao i kod normalnog URL\-a, mo\(vzete zanemariti
|
|
\fIusername\fR:\fIpassword\fR, te ćete se u tom slučaju spojiti kao anonymous user i koriste se sljedeći parametri
|
|
anonymous
|
|
password:\-wwwuser@\&. Broj porta i dvotočka ispred njega također mogu biti zanemarini, a u tom slučaju ćete se spojiti na standardni FTP port (21)\&.
|
|
.sp
|
|
1997\&., kad je Nmap lansiran, ova ranjivost je bila \(vsiroko rasprostranjena, ali do sad je uglavnom "pokrpana" na većini računala\&. Ipak, jo\(vs uvijek postoji ranjivi serveri, pa nije lo\(vse poku\(vsati i ovu opciju kad sve oostale zataje\&. Ukoliko je obila\(vzenje vatrozida va\(vs cilj, skenirajte ciljanu mre\(vzu za otvorenim portom 21 (ili bilo koji ftp servis, ako skenirate sve portove s otkrivanjem verzije programa \- version detection), te nakon toga poku\(vsajte ftp bounce scan\&. Nmap će vam reći da li je host ranjiv ili nije\&. Ukoliko samo poku\(vsavate sakriti tragove, ne biste trebali (u stvari ne biste smjeli) skenirati samo hostove na ciljanoj mre\(vzi\&. No, prije nego nasumično počnete skenirati za ranjivim ftp serverima na internetu, imajte na umu da većina sysadmina neće cijeniti \(vsto im "iskori\(vstavate" servere na taj način
|
|
.RE
|
|
.SH "SPECIFIKACIJA PORTOVA I REDOSLJED SKENIRANJA"
|
|
.PP
|
|
Uz sve do sad nabrojane metode skeniranja, Nmap nudi opcije pomoću kojih mo\(vzete specificirati koje portove \(vzelite skenirati, da li će skeniranje portova biti nasumično ili sekvencionalno\&. Defaultno Nmap skenira sve portove od 0 do 1024 (uključujući i njih) kao i sve portove iznad 1024 koji su navedeni u
|
|
nmap\-services
|
|
datoteci\&.
|
|
.PP
|
|
\fB\-p <port ranges>\fR (Skeniraj samo navedene portove)
|
|
.RS 4
|
|
Pomoću ove opcije mo\(vzete odabrati koje portove ćete skenirati i na taj način obići defaultne postavke\&. Mo\(vzete unijeti pojedinačne brojeve i/ili niz brojeva odvojenih minusom (npr\&. 1\-1023)\&.Ukoliko \(vz elite skenirati sve portove mo\(vzete napisati samo parametar
|
|
\fB\-p\-\fR
|
|
i Nmap će skenirati sve portove od 1\-65535\&. Port 0 je moguće skenirati jedino ako ga navedete\&. Kad je u pitanju IP protokol scan (\fB\-sO\fR), opcija \-p definira koji protokol \(vzelite skenirati (od 0\-255)\&.
|
|
.sp
|
|
Kad skenirate i TCP i UDP portove zajedno, mo\(vzete navesti identifikator protokola na način da prije brojeva portova stavite identifikator T: za TCP porove ili
|
|
U:
|
|
za UDP portove\&. Parametar vrijedi sve dok ne navedete neki drugi\&. Npr\&. mo\(vzete napisati
|
|
\fB\-p U:53,111,137,T:21\-25,80,139,8080\fR\&. Na taj bi način skenirali UDP portove 53, 111 i 137, kao i TCP portove 21\-25, 80, 139 i 8080\&. Imajte na umu da morate navesti parametar
|
|
\fB\-sU\fR
|
|
i bar jedan TCP tip skeniranja (kao npr\&.
|
|
\fB\-sS\fR,
|
|
\fB\-sF\fR
|
|
ili
|
|
\fB\-sT\fR) kako bi mogli istovremeno skenirati i TCP i UDP portove\&. Ukoliko niste naveli identifikator protokola, navedeni portovi će biti skenirani i po TCP i po UDP protokolu\&.
|
|
.RE
|
|
.PP
|
|
\fB\-F\fR (brzi scan (s ograničenim portovima))
|
|
.RS 4
|
|
Ova opcija ka\(vze Nmapu da skenira samo portove navedene u
|
|
nmap\-services
|
|
datoteci, koja dolazi s Nmap\-om\&. (ili protokol datoteke kad je u pitanju opcija
|
|
\fB\-sO \fR) To je mnogo br\(vze nego skeniranje svih 65535 portova\&. Kako navedeni popis ima preko 1200 TCP portova, razlika u brzini između ove opcije i defaultnog TCP scana (koji ima oko 1650 portova) nije dramatična\&. Razlika mo\(vze biti osjetno velika ako koristite svoju
|
|
nmap\-services
|
|
datoteku koristeći opciju
|
|
\fB\-\-datadir\fR
|
|
.RE
|
|
.PP
|
|
\fB\-r\fR (Ne mije\(vsaj portove)
|
|
.RS 4
|
|
Defaultno, Nmap nasumično odabire potove koje skenira (osim nekih standardnih portova koji su stavljeni na početak zbog efikasnosti)\&. To "mije\(vsanje" portova je u normalnim situacijama po\(vzeljno, ali pomoću ove opcije mo\(vzete skenirati portove ba\(vs onim redosljedom kojim ste ih naveli\&.
|
|
.RE
|
|
.SH "PREPOZNAVANJE SERVISA I NJIHOVIH VERZIJA"
|
|
.PP
|
|
Skenirajte neko računalo pomoću Nmap\-a i mogao bi vam reći da su portovi 25/tcp, 80/tcp i 53/tcp otvoreni\&. Koristeći
|
|
nmap\-services
|
|
bazu podataka u kojoj se nalazi preko 2200 poznatih servisa, Nmap će vam reći da su na navedenim portzovima najvjerovatnije mail server (SMTP), web server (HTTP) i name server (DNS)\&. To je u većini slučajeva ispravno, većina servera koji slu\(vsaju na portu 25 su uistinu mail serveri, ali nemojte biti 100% sigurni u to, jer postoje ljudi koji pokreću servise na "čudnim" portovima\&.
|
|
.PP
|
|
Ako je Nmap ipak u pravu i server o kojem je riječ ima pokrenut SMTP, HTTP i DNS server, to ipak nije pretjerano mnogo informacija\&. Ukoiko radite pregled ranjivosti (vulnerability assessment) ili samo jednostavan inventar mre\(vz nih servisa na računalima u firmi, činjenica je da trebate mnogo vi\(vse informacija od gore navedenih\&. \(vZelite znati koje verzije mail, HTTP i DNS servera su pokrenute na tom računalu\&. Kad imate "pri ruci" ispravnu verziju serverske komponente nije te\(vsko ustanoviti koje ranjivosti dotični server ima\&. Otkrivanje verzije vam poma\(vze u dobivanju tih informacija\&.
|
|
.PP
|
|
Nakon \(vsto ste otkrili koji TCP i/ili UDP portovi su otvoreni kori\(vstenjem neke od do sad opisanih tehnika, otkrivanje verzije ispituje te portove ne bi li otkrilo \(vsto je u stvari na tim portovima, tj\&. koja aplikacija je otvorila dotičpne portove\&.
|
|
nmap\-service\-probes
|
|
baza podataka sad\(vzi upite za ispitivanje raznih servisa i prepoznavanje na osnovu odgovora koje dobije\&. Nmap poku\(vsava ustanoviti protokol na kojem radi servis (npr\&. ftp, ssh, telnet, http), naziv aplikacije (npr\&. ISC Bind, Apache, httpd, Solaris telnetd) , verziju, naziv hosta, tip uređaja (npr\&. printer, ruter), porodicu iz koje dolazi OS (npr\&. Windows, Linux) i ponekad neke detalje poput toga da li je otvoren X server, verziju protokola koju koristi SSH ili KaZaA korisničko ime\&. Naravno, većina servisa ne daje sve te informacije\&. Ukoliko je Nmap kompajliran s podr\(vskom za OpenSSL protokol, spojit će se na SSL servere kako bi ustanovio servise koji se nalaze iznad enkripcijskog sloja\&. Ako su otkriveni RPC servisi, Nmap RCP istra\(vzivač (\fB\-sR\fR) je automatski uključen kako bi otkrio koji program se nalazi iz RPC\-a i koja mu je verzija\&. Neki UDP portovi su označeni s
|
|
otvoren|filtriran, ako UDP scan nije mogao odrediti da li je port otvoren ili filtriran\&. Otkrivanje verzije će poku\(vsati dobiti odgovor s tih portova (isto kao \(vsto to radi i kod otvorenih portova), te će promijeniti njihovo stanje u otvoren ako uspije dobiti odgovor\&. TCP portovi koji su okarakterizirani kao
|
|
otvoreni|filtrirani, tretirani su na isti način\&. Imajte na umu da opcija
|
|
\fB\-A\fR
|
|
omogućije otkrivanje verzije uz ostale stvari koje podr\(vzava\&. Dokument koji obja\(vsnjava rad, kori\(vstenje i mijenjanje ovog dijela programa je dostupan na linku:
|
|
\m[blue]\fB\%http://www.insecure.org/nmap/vscan/\fR\m[]\&.
|
|
.PP
|
|
Kad Nmap dobije odgovr od servisa, a ne mo\(vze ga usporediti s ni jednim zapisom u svojoj bazi podataka, ispisat će scepijalni "fingerprint" i URL linka na koji ga mo\(vzete poslati ukoliko ste sigurni u to \(vsto se nalazi na tom portu\&. Molim vas da odvojite nekoliko minuta svog vremena kako bi poslali te informacije, jer će kasnije nekom drugom biti od velike koristi\&. Zahvaljujući upravo takvom načinu prikupljanaj informacija, Nmap ima preko 3000 zapisa koji odgovaraju (prepoznavaju) preko 350 protokola, poput smtp\-a, ftp\-a, http\-a, itd\&.\&.
|
|
.PP
|
|
Otkrivanje verzije se uključuje i njime se upravlja kori\(vstenjem sljedećih opcija:
|
|
.PP
|
|
\fB\-sV\fR (Otkrivanje verzije)
|
|
.RS 4
|
|
Uključuje otkrivanje verzije, kao \(vsto je opisano gore\&. Kao zamjenu, mo\(vzete koristiti opciju
|
|
\fB\-A\fR
|
|
da bi istovremeno uključili OS detekciju i otkrivanje verzije servisa\&.
|
|
.RE
|
|
.PP
|
|
\fB\-\-allports\fR (koristi sve portove u otkrivanju verzije servisa)
|
|
.RS 4
|
|
Nmap\-ovo otkrivanje verzije servisa preskače port 9100, jer neki printeri jednostavno isprintaju sve \(vsto se po\(vsalje na taj port, \(vsto rezultira s hrpom stranica na kojima su HTTP GET zahtjevi, binarni SSL zahtjevi isl\&. Ukoliko ipak \(vzelite koristiti i takve portove, mo\(vzete to napraviti na način da maknete
|
|
Exclude
|
|
naredbu u
|
|
nmap\-service\-probes
|
|
datoteci ili jednostavno uključite opciju
|
|
\fB\-\-allports\fR, koja će ignorirati
|
|
Exclude
|
|
naredbu u nmap\-services\-probes\&.
|
|
.RE
|
|
.PP
|
|
\fB\-\-version\-intensity <intensity>\fR (podesite intenzitet otkrivanja verzije servisa)
|
|
.RS 4
|
|
Kad radite scan otkrivanja verzije (\fB\-sV\fR), Nmap \(vsalje seriju upita od kojih je svakom dodijeljen broj od 1 do 9\&. Oni upiti koji imaju ni\(vze brojeve u efikasni kod većine često kori\(vstenih servisa, dok su oni s vi\(vsim brojevima rijetko korisni\&. Nivo nntenziteta skeniranja određuje koji upiti će biti kori\(vsteni\&. \(vSto je veći broj, to je veća vjerovatnost da će servis biti ispravno identificiran\&. No, takvi skenovi traju du\(vze\&. Intenzitet mora biti između 0 i 9\&. Preddefinirana vrijednost je 7\&. Ukoliko je upit registriran u
|
|
nmap\-service\-probesports
|
|
naredbi, bit će isproban bez obzira na nivo intenziteta\&. To garantira da će DNS upiti uvijek biti odrađeni na portu 53, SSL na portu 443 itd\&.
|
|
.RE
|
|
.PP
|
|
\fB\-\-version\-light\fR (omogući "lagani" mod)
|
|
.RS 4
|
|
To je jednostavniji način pozivanja opcije
|
|
\fB\-\-version\-intensity 2\fR\&. Lagani mod ubrzava skeniranje, ali je samim tim i manja vjerovatnost da će identificirati servis\&.
|
|
.RE
|
|
.PP
|
|
\fB\-\-version\-all\fR (isprobaj sve upite)
|
|
.RS 4
|
|
Zamjena za opciju
|
|
\fB\-\-version\-intensity 9\fR\&. Isprobat će sve upite u bazi podataka
|
|
.RE
|
|
.PP
|
|
\fB\-\-version\-trace\fR (prati sve \(vsto se događa tijekom skena)
|
|
.RS 4
|
|
Nmap ispi\(vse op\(vsirne debug informacije o tome \(vsto trenutno radi opcija otkrivanja verzije servisa\&. To je dio onoga \(vsto ćete dobiti opcijom
|
|
\fB\-\-packet\-trace\fR\&.
|
|
.RE
|
|
.PP
|
|
\fB\-sR\fR (RPC scan)
|
|
.RS 4
|
|
Ova metoda radi u sprezi s različitim port scan metodama Nmap\-a\&. Uzme sve TCP/UDP portove koji su identificirani kao otvoreni i preplavi ih sa SunRPC NULL naredbama poku\(vsavajući ustanoviti da li su RPC portovi i ako jesu za koje programe rade\&. Stoga mo\(vzete efikasno dobiti iste informacije kao i s naredbom
|
|
\fBrpcinfo \-p\fR, čak i kad je ciljani portmapper iza firewall\-a (ili za\(vstićen TCP omotačima)\&. Mamci trenutno NE rade s RPC skenom\&. To je automatski uključeno kao dio skeniranja verzije servisa (\fB\-sV\fR)\&. Budući da otkrivanje verzije servisa samo po sebi već ima uključenu ovu opciju,
|
|
\fB\-sR\fR
|
|
se rijetko koristi\&.
|
|
.RE
|
|
.SH "OTKRIVANJE OS-A"
|
|
.PP
|
|
Jedna od najpoznatijih odlika Nmapa je otkrivanje OS\-a na ciljanom računalu kori\(vstenjem TCP/IP stack otiska (engl\&. fingerprint)\&. Nmap \(vsalje mno\(vstvo TCP i UDP paketa na udaljeno računalo i istra\(vzuje svaki bit vraćenih paketa\&. Nakon \(vsto je učinio hrpu testova poput TCP ISN sampling, podr\(vska i redosljed TCP opcija, IPID sampling i provjeru veličine inicijalnog TCP prozora, Nmap uspoređuje rezultate s
|
|
nmap\-os\-fingerprints
|
|
bazom podataka s vi\(vse od 1500 poznatih OS otisaka (engl fingerprint), te ispi\(vse detalje o OS\-u ukoliko ga je uspio "pogoditi"\&. Svaki otisak sadr\(vzi neformatirani tekstualni opis OS\-a i klasifikaciju u koju ulazi naziv izdavača (npr\&. Sun), OS (npr\&. Solaris), generacija OS\-a (npr\&. 10) i tip uređaja (općenite namjene, ruter, switch, igraća konzola isl\&.)\&.
|
|
.PP
|
|
Ukoliko Nmap nije u stanju odrediti koji OS je pokrenut na ciljanom računalu, a uvjeti su dobri (npr\&. postoji barem jedan otvoreni port na računalu), Nmap će vam ponuditi URL link preko kojeg mo\(vzete poslati otisak ukoliko ste sigurni u to koji OS se nalazi na tom računalu\&. Na taj način poma\(vzete u nastojanjima da Nmap nauči raspoznati \(vsto je moguće vi\(vse sistema i samim tim postane precizniji u pogađanju\&.
|
|
.PP
|
|
Otkrivanje OS\-a omogućava jo\(vs neke dodatne testove koji koriste informacije prikupljene tijekom procesa pogađanja\&. Jedan od tih dodatnih testova je i vrijeme od kad je upaljeno računalo (uptime), koji koristi TCP timestamp opciju (RFC 1323) kako bi pogodio kad je računalo zadnji put resetirano\&.To je prikazano samo za ona računala koja daju tu informaciju\&. Drugi test je predvidljivost TCP sekvenci\&. Taj test mjeri koliko je te\(vsko uspostaviti la\(vziranu TCP vezu s udaljenim računalom\&. To je korisno ukoliko \(vzelite iskoristiti povjerenje bazirano na ishodi\(vsnoj IP adresi (recimo kod rlogin\-a, vatrozida, filtera itd\&.) ili u situacijama kada \(vzelite sakriti svoje tragove\&. Ovaj način prikrivanja se danas rijetko koristi, no jo\(vs uvijek postoji velika količina računala koja su ranjiva\&. Stvarni broj "te\(vzine" je baziran na statističkom skupljanju podataka i varira\&. Obično je bolje koristiti klasifikaciju poput
|
|
\(lqpopriličan izazov\(rq
|
|
i
|
|
\(lqtoliko jednostavno da je smije\(vsno\(rq
|
|
\&. Ovakakv način izvje\(vstavanja dobit ćete u normalnom ispisu kad uključite verbose opciju (\fB\-v\fR)\&. Kad je verbose opcija uključena zajedno s
|
|
\fB\-O\fR, onda kao rezultat dobijete i izvje\(vstaj generiranja IPID sekvence\&. Većina računala je u tzv\&.
|
|
\(lqinkrementalnoj\(rq
|
|
klasi, \(vsto znači da sa svakim poslanim paketom uvećaju ID polje IP zaglavlja\&. To ih čini ranjivima na nekoliko naprednih načina sakupljanja informacija i napade zavaravanja (engl\&. spoofing)\&.
|
|
.PP
|
|
Dokument u kojem je opisano kako radi, kako se koristi i kako se mo\(vze prilagoditi otkrivanje verzije, dostupan je u podosta jezika na linku:
|
|
\m[blue]\fB\%http://www.insecure.org/nmap/osdetect/\fR\m[]\&.
|
|
.PP
|
|
Otkrivanje OS\-a se uključuje i upravlja sa sljedećim opcijama
|
|
.PP
|
|
\fB\-O\fR (Uključi otkrivanje OS\-a)
|
|
.RS 4
|
|
Ova opcije uključi otkrivanje OS\-a kako je opisano u prethodnom odlomku\&. Isto tak omo\(vzete koristiti opciju
|
|
\fB\-A\fR
|
|
da istovremeno uključite otkrivanje OS\-a i verzije
|
|
.RE
|
|
.PP
|
|
\fB\-\-osscan\-limit\fR (ograniči otkrivanje OS\-a samo na ciljeve koji obećavaju)
|
|
.RS 4
|
|
Otkrivanje OS\-a je mnogo učinkovitije ako postoji bar jedan otvoren i zatvoren port\&. Ukoliko uključite ovu opciju, Nmap neće niti poku\(vsati raditi otkrivanje OS\-a na hostovima koji nisu zadovoljili ovaj kriterij\&. To vam mo\(vze u\(vstedjeti mnogo vremena, pogotovo kod skeniranja s opcijom
|
|
\fB\-P0\fR
|
|
kad koristite mnogo ciljanih računala\&. Ovu opciju mo\(vzete koristiti samo su kombinaciji s opcijama
|
|
\fB\-O\fR
|
|
ili
|
|
\fB\-A\fR\&.
|
|
.RE
|
|
.PP
|
|
\fB\-\-osscan\-guess\fR; \fB\-\-fuzzy\fR (probaj pogoditi OS na osnovu rezultata)
|
|
.RS 4
|
|
Ukoliko Nmap nije na\(vsao idealan rezultat, ponekad ponudi najbli\(vzi rezultat koji bi mogao biti\&. Ukoliko odaberete neku od ovih opcija, Nmap će
|
|
\(lqpogađati agresivnije\(rq\&.
|
|
.RE
|
|
.SH "VRIJEME ODAZIVA I PERFORMANSE"
|
|
.PP
|
|
Jedan od najvi\(vsih prioriteta tijekom razvijanja Nmap\-a su performase\&. Defaultni scan (\fBnmap\fR\fB\fIhostname\fR\fR) nekog računala na lokalnoj mre\(vzi traje petinu sekunde\&. To je manje od vremena koje vam je potrebno za treptaj oka, ali naravno kad skenirate 10 ili 100 tisuća hostova postane osjetno\&. Uz to, neki tipovi skenova, poput UDP skeniranja i otkrivanja verzijemogu to vrijeme poprilično produ\(vziti\&. Isto tako skeniranje mogu usporiti i neke konfiguracije vatrozida, pogptovo limitiranje količine odgovora u jedinici vremena\&.Iako Nmap koristi paralalno izvr\(vsavanje skenova kako bi ih dodatno ubrzao, sam korisnik ima potpunu kontrolu nad time\&. Napredni korisnici pa\(vzljivo kombiniraju Nmap naredbe kako bi dobili samo informacije koje im trebaju po\(vstivajući vremenske termine koje su si zadali\&.
|
|
.PP
|
|
Tehnike za ubrzavanje skeniranja sastoje se od toga da izbacite nepotrebne testove i naravno da nadogradite Nmap na posljednju verziju (pobolj\(vsanja performansi se konstantno rade)\&. Optimiziranje vremena odziva (engl\&. Timing) takođem mo\(vze utjecati na brzinu skeniranja\&. Opcije slijede:
|
|
.PP
|
|
\fB\-\-min\-hostgroup <numhosts>\fR; \fB\-\-max\-hostgroup <numhosts>\fR (Pode\(vsava veličinu grupe paralelnih skenova)
|
|
.RS 4
|
|
Nmap ima mogućnost skeniranja vi\(vse hostova paralelno\&. To radi na način da podijeli adresni prostor ciljanih računala u grupe i onda skenira grupu po grupu\&. U principu ispada da su veće grupe učinkovitije\&. Nedostatak je taj \(vs to rezultati ne mogu biti prikazani dok cijela grupa nije odskenirana do kraja\&. Dakle, ako je Nmap krenuo skenirati grupu od 50 računala, korisnik nrćr vidjeti nikakve rezultate (osim onih koje ispisuje opcija \-v) dok svih 50 hostova nije odskenirano\&.
|
|
.sp
|
|
Defaultno Nmap radi kompromis\&. Počinje s grupom od 5 hostova, tako da se prvi rezultati brzo pojave na ekranu, a nakon toga poveća veličinu grupe na 1024\&. Točan broj ovisi o uključenim opcijama\&. Zbog povećane efikasnosti Nmap koristi veće grupe za UDP skenove, a manje za TCP skenove\&.
|
|
.sp
|
|
Kad definirate maksimalnu veličinu grupe pomoću opcije
|
|
\fB\-\-max\-hostgroup\fR, Nmap je neće nikad prema\(vsiti\&. Ukoliko pak specificirate minimalnu veličinu grupe s
|
|
\fB\-\-min\-hostgroup\fR, Nmap će poku\(vsati zadr\(vzati veličinu grupe iznad tog nivoa\&. Naravno, ukoliko broj hostova koji su ostali za skeniranje bude manji od minimalne grupa Nmap će normalno odraditi svoj posao\&. Obje opcije mo\(vzete koristiti istovremeno kako bi veličinu grupe zadr\(vzali u \(vzeljenim okvirima, ali to je rijetko potrebno\&.
|
|
.sp
|
|
Primarna upotrenba ovih opcija je navođenje \(vsto veće minimalne veličine grupe kako bi skenovi br\(vze odradili svoj posao\&. Najčeđći odabir je 256, kako bi skeniranje mre\(vze i\(vslo u odsječcima C klase\&. Za skenove u kojima se skenira mnogo portova, povećanje tog broja iznad 256 će rijetko pomoći\&. Ukoliko pak skenirate samo nekoliko portova, veličina grupe od 2048 ili vi\(vse, mo\(vze biti od pomoći\&.
|
|
.RE
|
|
.PP
|
|
\fB\-\-min\-parallelism <numprobes>\fR; \fB\-\-max\-parallelism <numprobes>\fR (Podesi paralelizam)
|
|
.RS 4
|
|
Ove opcije upravljaju brojem sondi (engl\&. probe) koje mogu biti poslane po grupi hostova\&. Koriste se za skeniranje portova i otkrivanje hostova\&. Defaultno Nmap svaki put izračuna idealni paralelizam vezano uz mre\(vzne performanse, a mijenja ga tijekom skena, ovisno o ujetima\&. Ukoliko dolazi do odbačenih paketa, Nmap uspori tj\&. \(vsalje manje sondi\&. Broj sondi polako raste ako mre\(vza daje naznaku da mo\(vze prihvatiti vi\(vse od trenutnog broja\&. Ove opcije postavljaju minimalnu i maksimalnu granicu\&. Defaultno paralelizam mo\(vze pasti na 1 ako je mre\(vza nepouzdana ili narasti na nekoliko stotina, ako imamo idealne uvjete\&.
|
|
.sp
|
|
Najče\(vsći način upotrebe je da se podesi
|
|
\fB\-\-min\-parallelism\fR
|
|
na broj veći od 1 kako bi se ubrzalo skeniranje sporijih hostova i mre\(vza\&. To je ujedno i riskantna opcija, jer ako podesite prevelik broj, utjecat ćete na točnost skena\&. Isto tako, ukolik opodesite ovu opciju, sprječavate Nmap da dinamički upravlja paralelizmom vezano uz stvarne uvjete na mre\(vzi\&. Broj 10 ima smisla, ali osobno pode\(vsavam tu vrijednost kad nemam ni\(vsta drugo na rapolaganju\&.
|
|
.sp
|
|
Opcija
|
|
\fB\-\-max\-parallelism\fR
|
|
stavite na 1 ukoliko \(vzelite spriječiti Nmap da koristi paralelizam, tj\&. \(vzelite da \(vsalje samo jednu po jednu sondu\&.To mo\(vze biti korisno u kombinaciji s opcijom
|
|
\fB\-\-scan\-delay \fR
|
|
(objasnit ćemo je kasnije), mada ta opcija sama po sebi slu\(vzi svrsi dovoljno dobro\&.
|
|
.RE
|
|
.PP
|
|
\fB\-\-min_rtt_timeout <time>\fR, \fB\-\-max\-rtt\-timeout <time>\fR, \fB\-\-initial\-rtt\-timeout <time>\fR (Podesi vrijeme trajanja sondi)
|
|
.RS 4
|
|
Nmap pazi na vrijeme isteka da bi mogao ustanoviti koliko dugo će čekati na odgovor sonde prije nego odustane ili ponovno poku\(vsa poslati istu sondu\&. To se izračunava na osnovu prethodnih sondi i vremenskog odaziva koji su imale\&. Ukoliko se mre\(vzno ka\(vsnjenje poka\(vze značajnim i promjenjivim, vrijeme isteka mo\(vze narasti i na nekoliko sekundi\&. Također počinje na konzervativnom (visokom) nivou i takvo će ostati u slučaju da Nmap skenira hostove koji ne odgovaraju\&.
|
|
.sp
|
|
Ove opcije primaju vrijednost u milisekundama, ali vi mo\(vzete navesti vrijeme u sekundama, minutama ili satima na način da stavite opciju
|
|
s,
|
|
m
|
|
ili
|
|
h\&. Navođenje ni\(vzeg
|
|
\fB\-\-max\-rtt\-timeout\fR
|
|
i
|
|
\fB\-\-initial\-rtt\-timeout\fR
|
|
od defaultnog mo\(vze osjetno skratiti vrijeme potrebno za skeniranje\&. To je posebno vidljivo kod (\fB\-P0\fR) skenova i skenova prema jako filtriranim mre\(vzama\&. Ipak, nemojte biti preagresivni, jer vam u tom slučaju skeniranje mo\(vze i dulje potrajati, jer će Nmap ponovno slati sonde, a odgovr na prethodne je mo\(vzda na putu nazad\&.
|
|
.sp
|
|
Ukoliko su svi hostovi na lokalnoj mre\(vzi, 100ms je razumna vrijednost za
|
|
\fB\-\-max\-rtt\-timeout\fR
|
|
_timeout\&. Ukoliko postoje ruteri između Nmapa i hostova, najprije pingajte hosta s ICMP ping alatom ili s naprednijim alatom poput Hping2 koji ima veće mogućnosti proći kroz vatrozid\&. Pogledajte koja je srednja vrijednost vremena portebnog da se paket vrati za 10\-tak paketa\&. Tu vrijednost pomno\(vzite s 2 za
|
|
\fB\-\-initial\-rtt\-timeout\fR
|
|
i s 3 ili 4 za
|
|
\fB\-\-max\-rtt\-timeout\fR\&. Osobno ne postavljam maksimalni rtt ispod 100ms, bez obzira na vrijednosti koje dobijem pinganjem, niti stavljam vi\(vse od 1000ms\&.
|
|
.sp
|
|
\fB\-\-min\-rtt\-timeout\fR
|
|
je rijetko kori\(vstena opcija koja mo\(vze biti korisna kod jako nepouzdanih mre\(vz a na kojima su čak i Nmap\-ove defaultne postavke preagresivne\&. Kako Nmap spu\(vsta vrijeme isteka na minimum tek kad zaključi da je mre\(vza pouzdana, ovo bi trebalo prijeviti kao bug na nmap\-dev mailing listu\&.
|
|
.RE
|
|
.PP
|
|
\fB\-\-max\-retries <numtries>\fR (Navedi maksimalni broj ponovnih slanja sondi)
|
|
.RS 4
|
|
Kad Nmap ne dobije odgovor na sondu koja skenira port, to mo\(vze značiti da je port filtriran ili to da je sonda ili odgovor na nju izgubljen na mre\(vzi\&. Isto tako je moguće da ciljani host ima pode\(vsenu granicu na količinu paketa na koje odgovara, pa je samo privremeno blokiran odgovor\&. Kako bi bio siuguran o čemiu je riječ, Nmap ponovno \(vsalje sonde na koje nije dobio odgovor\&. Ukoliko ustanovi da je mre\(vza nepouzdana, mo\(vze se dogoditi da po\(vsalje sondu jo\(vs mnogo puta prije nego odustane\&. Ovo je opcija koja daje točnije rezultate, ali isto tako i usporava postupak skeniranja\&. Kad je brzina skeniranja ključna, mo\(vzete koristiti ovu opciju kako bi ograničili broj ponovnih slanja sondi\&. Čak mo\(vzete navesti i
|
|
\fB\-\-max\-retries 0\fR
|
|
kako bi u potunosti spriječili ponovno slanje, makar je to rijetko preporučljivo\&.
|
|
.sp
|
|
Defaultna postavka (bez
|
|
\fB\-T\fR
|
|
predlo\(vska) je 10 ponovnih slanja\&. Ukoliko se mre\(vza poka\(vze pouzdanom i ciljani hostovi ne ograničavaju skeniranje, Nmap će napraviti samo jedno ponovno slanje\&. Gledano iz tog kuta, na većinu ciljanih računala ne utječe ako stavite
|
|
\fB\-\-max\-retries\fR
|
|
na nizak broj poput 3\&. To je vrijednost koja mo\(vze mnogostruko ubrzati skeniranje sporih hostova (onih koji ne dozvoljavaju mnogo port skenova s jedne IP adrese, nego ih jednostavno blokiraju)\&. Istina je da obično izgubite neke informacija ako Nmap prerano odustane od hosta, ali i to je bolje nego ostaviti
|
|
\fB\-\-host\-timeout\fR
|
|
da istekne i izgibiti sve informacije o ciljanom hostu\&.
|
|
.RE
|
|
.PP
|
|
\fB\-\-host\-timeout <time>\fR (odustani od skeniranja sporih hostova)
|
|
.RS 4
|
|
Skeniranje nekih hostova jednostavno traje
|
|
\fIjako\fR
|
|
dugo\&. To mo\(vze biti zbog lo\(vseg mre\(vznog hardvera ili softvera, ograničavanju količine paketa ili restriktivnih vatrozida\&. Nekoliko posto sporih hostova, mogu
|
|
\(lqpojesti\(rq
|
|
većinu vremena koje je potrebno za skeniranje\&. Ponekad je najbolje odustati od skeniranja takvih hostova kako bi stvar br\(vze zavr\(vsila\&. To mo\(vzete napraviti navođenjem parametra
|
|
\fB\-\-host\-timeout\fR
|
|
s brojem milisekundi koliko ste voljni čekati odgovor\&. Mo\(vzete staviti i
|
|
s,
|
|
m
|
|
ili
|
|
h
|
|
kako bi naveli sekunde, minute i sate\&. Osobno obično stavim 30m kako bih se osigurao da Nmap ne tro\(vsi vi\(vse od
|
|
30m
|
|
vremena po hostu\&. Imajte na umu da će Nmap za to vrijeme skenirati i ostale hostove, tako da to nije u potpunosti izgubljeno vrijeme\&. Host koji je dosegao vrijeme isteka je preskočen i z anjega nije ispisan nikakav rezultat poput port tabele, OS detekcije ili detekcije verzija\&.
|
|
.RE
|
|
.PP
|
|
\fB\-\-scan\-delay <time>\fR; \fB\-\-max_scan\-delay <time>\fR (podesi stanke između sondi)
|
|
.RS 4
|
|
Ova opcija prisiljava Nmap da pričeka barem navedeno vrijeme u milisekundama prije nego po\(vsalje iduću sondu prema tom hostu\&. Kao i kod većine drugih opcija koje imaju veze s vremenom, mo\(vzete navesti
|
|
s,
|
|
m
|
|
ili
|
|
h
|
|
da bi definirali ka\(vsnjenje u sekundama, minutama ili satima\&. To je itekako korisno kod računala koja imaju upaljen "rate limiting"\&. Solaris računala (između ostalih) će na UDP sken sonde odgovarati samo s jednom ICMP porukom po sekundi\&. Ako Nmap \(vsalje UDP pakete če\(vsće od 1 sekunde, ti su paketa jednostavno uludo bačeni\&. Opcija
|
|
\fB\-\-scan\-delay\fR
|
|
od
|
|
1s
|
|
će zadr\(vzati Nmap u sporom tempu\&. Nmap poku\(vsava ustanoviti koji je "rate limit" pode\(vsen na jostu i prilagođava sken ovisno o tome, ali neće \(vskoditi ako ga unaprijed definirate za hostove za koje ste sigurni da će se tako pona\(vsati\&.
|
|
.sp
|
|
Kad Nmap podesi sken shodno tome, dolazi do dramatičnog usporavanja\&.
|
|
\fB\-\-max_scan\-delay\fR
|
|
opcija definira najveće ka\(vsnjanje koje će Nmap dozvoliti\&. Ukoliko podesite ovu opciju na premalu vrijednost, doći će do uzaludnog (prečestog) slanja paketa i samim tim proma\(vsenih otvorenih portova ako ciljani host ima uključen
|
|
\(lq rate limiting\(rq\&.
|
|
.sp
|
|
Jo\(vs jedno način kori\(vstenja opcije
|
|
\fB\-\-scan\-delay\fR
|
|
je da se izbjegnu intrusion detection i intrusion prevention (IDS/IPS) sustavi, koji su bazirani na zadanoj vrijednosti (engl\&. treshold)\&.
|
|
.RE
|
|
.PP
|
|
\fB\-T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane>\fR (Podesite predlo\(vzak za vremenske postavke)
|
|
.RS 4
|
|
Iako su do sad navedene opcije sna\(vzne i efikasne, većini ljudi su nerazumljive i zbunjujuće\&. Uz to, odabrati prave vrijednosti ponekad mo\(vze potrajati du\(vze od skena koji \(vzelite optimizirati\&. Zbog toga Vam Nmap nudi jednostavniji pristup, kori\(vstenjem 6 preddefiniranih predlo\(vzaka\&. Mo\(vzete ih navesti kori\(vstenjem
|
|
\fB\-T\fR
|
|
opcije s brojevima od 0\-5 ili njihovim imenima\&.Nazivi predlo\(vzaka su: paranoidno (engl\&. paranoid) (0), skriven (engl\&. sneaky) (1), pristojan (eng\&. polite) (2), normalan (engl\&. normal) (3), agresivan (engl\&. aggressive) (4) i lud (engl\&. insane) (5)\&. Prva dva su za obila\(vzenje IDS sustava\&. Predlo\(vzak pristojan usporava skeniranje kako bi \(vsto je moguće manje opteretio mre\(vzne resurse i računalo koje skenirate\&. Normalni mod je defaultna postavka i postavljanje opcije
|
|
\fB\-T3\fR
|
|
zapravo ne uvodi nikakve promjene\&. Agresivni mod ubrzava skeniranje pod pretpostavkom da ste na poprilično brzoj i pouzdanoj mre\(vzi\&. Na kraju "ludi" mod pretpostavlja da ste na posebno brzoj mre\(vzi i da ste spremni \(vzrtvovati točnost rezultata kako bi dobili na brzini\&.
|
|
.sp
|
|
Navedeni predlo\(vsci omogućavaju korisnicima da navedu koliko agresivni \(vzele biti, ostavljajući Nmap\-u da odabere točne vrijednosti\&. Predlo\(vsci također rade neka manja pode\(vsavanja brzine za koja trenutno ne postoje drugi načini\&. Npr\&.
|
|
\fB\-T4\fR
|
|
sprječava da dinamičko ka\(vsnjenje skeniranja prijeđe 10ms za TCP portove, dok
|
|
\fB\-T5\fR
|
|
dr\(vzi tu vrijednost na 5ms\&. Predlođke mo\(vzete kombinirati s finijim kontrolama, sve dok je template naveden prvi inače će vrijednosti iz predlo\(vska nadjačati one koje ste naveli\&. Predla\(vzem koris\(vstenje opcije
|
|
\fB\-T4\fR
|
|
kod skeniranja modernih i pouzdanih mre\(vza\&. Ostavite tu opciju na početku komandne linije čak i kad koristite neke finije naredbe kako bi imali koristi od dodatnih optimizacija koje predlo\(vzak donosi\&.
|
|
.sp
|
|
Ukoliko ste na pristojnoj broadband ili eternet konekciji, predla\(vzem kori\(vstenje opcije
|
|
\fB\-T4\fR\&. Neki ljudi vole
|
|
\fB\-T5\fR, mada je preagresoivan za moj ukus\&. Isto tako ljudi ponekad stave
|
|
\fB\-T2\fR
|
|
misleći da je manja vjerovatnost da će tako sru\(vsiti host ili se inače smatraju pristojnima\&. No oni u stvari ne razumiju koliko je opcije
|
|
\fB\-T pristojno\fR
|
|
u stvari spora\&. Ovaj način skeniranja mo\(vze potrajati i do 10 puta du\(vze nego defaultni\&.Padovi računala i problemi s bandwithom su rijetki s kori\(vstenjem defaultne opcije
|
|
\fB\-T3\fR, pa je normalno preporučam opreznim skenerima\&.Izbjegavanje otkrivanja verzije je u svakom slučaju efikasnije u poku\(vsaju rje\(vsevanja tih problema nego igranje s vremenima odaziva\&.
|
|
.sp
|
|
Iako su opcije
|
|
\fB\-T0\fR
|
|
i
|
|
\fB\-T1\fR
|
|
korisne u izbjegavanju otkrivanja od strane IDS sustava, skeniranje tisuću portova će trajati jaaaako dugo\&. Kod takcih skenova je mo\(vzda bolje direktno navesti vremena odaziva nego se pouzdati u preddefinirane vrijednosti opcija
|
|
\fB\-T0\fR
|
|
i
|
|
\fB\-T1\fR\&.
|
|
.sp
|
|
Glavni efekt kori\(vstenja opcije
|
|
\fBT0\fR
|
|
je taj da su skenovi serijski (skenira se port po port) i nakon odskeniranog porta čeka 5 minuta prije nego će poslati iduću sondu\&.\fBT1\fR
|
|
i
|
|
\fBT2\fR
|
|
su slični s tim da
|
|
\fBT1\fR
|
|
čeka 15 sekundi između sondi, dok
|
|
\fBT2\fR
|
|
čeka 0\&.4 sekunde između sondi\&.
|
|
\fBT3\fR
|
|
je defaultna postavka koja uključuje paralilizam (skenirano je vi\(vse portova istovremeno)\&. Opcije
|
|
\fBT3\fR
|
|
je isto kao i
|
|
\fB\-\-max\-rtt\-timeout 1250 \-\-initial\-rtt\-timeout 500 \-\-max\-retries 6\fR, te pode\(vsava maksimalno TCP ka\(vsnjenje na 10ms\&. Opcija
|
|
\fBT5 \fR
|
|
je isto kao i
|
|
\fB\-\-max\-rtt\-timeout 300 \-\-min_rtt_timeout 50 \-\-initial\-rtt\-timeout 250 \-\-max\-retries 2 \-\-host\-timeout 900000\fR
|
|
kao i postavljanje maksimalnog TCP sken ka\(vs njenja na 5ms\&.
|
|
.RE
|
|
.SH "IZBJEGAVANJE I ZAVARAVANJE VATROZIDA I IDS-A"
|
|
.PP
|
|
Mnogo pionira interneta zu zamislili globalnu otvorenu mre\(vzu univerzalnog adresnog prostora u kojoj je dozvoljeno spajanje bilo koja dva čvora\&. To bi omogućilo hostovima da \(vsalju i primaju informacije jedan od drugog\&. Ljudi bi mogli pristupiti svim svojim sustavima s posla i mijenjati postavke grijanja i hlađenja, pa čak i otključavati vrata gostima koji su uranili\&.Ta verzija univerzalne povezanosti je ugu\(vsena nedovoljnim adresnim prostorom i ponajvi\(vse iz sigurnosnih razloga\&. U ranim 90\-tima, firme su počele uvoditi vatrozide s primarnom namjenom da smanje mogućnosti povezivanja koje su postojale\&. Ogromne mre\(vze su ofgrađene od nefiltriranog interneta kori\(vstenjem aplikacijskih proxy\-a, NAT uređajai paket filtera\&. Otvoreno kolanje informacija predalo je tron kontroliranim komunikacijskim kanalima i sadr\(vzajem koji je njima prolazio\&.
|
|
.PP
|
|
Mre\(vzne barijere poput vatrozida mogu ote\(vzati mapiranje mre\(vze, a vremenom neće biti ni\(vsta lak\(vse, jer ugu\(vsiti lagodno istra\(vzivanje mre\(vze je primarni cilj većine uređaja\&. No ipak, Nmap nudi mnogo mogućnosti kako bi nam pomogao u razumijevanju tih kompleksnih mre\(vza i kako bi provjerio da li filteri uistinu rade onako kako smo zamislili\&. Čak podr\(vzava mehanizme za obila\(vzenje lo\(vse implementiranih mjera za\(vstite\&. Jedna od najboljeh metoda pomoću koje ćete razumjeti postavke svoje mre\(vzne sigurnosti je poku\(vsaj da je obiđete\&. Poku\(vsajte se postaviti u mentalni sklop napadača i iskoristite tehnike iz ovog poglavlja protiv svojih mre\(vza\&. Pokrenite FTP bounce sken, idle sken, napad fragmentacijom ili poku\(vsajte tunelirati kroz svoj proxy server\&.
|
|
.PP
|
|
Uz to \(vsto brane mre\(vznu aktivnost, firme sve vi\(vse nadgledaju promet sa sustavima za otkrivanje upada (engl\&. intrusion detection system) IDS\&. Većina poznatijih IDS sustava dolaze s pode\(vsenim pravilima koja mogu prepoznati Nmap skenove, jer ponekad je sken u stvari prethodnik napada\&. Većina tih sustava je nedavno prerasla u sustave za za\(vstitu od upada (engl\&. intrusion
|
|
\fIprevention\fR
|
|
system) IPS koji aktivno blokiraju promet koji ocjene kao zloćudan\&. Na \(vstetu mre\(vznih administratora i proizvođača IDS sustava, pouzdano ustanoviti \(vsto je zloćudno, a \(vsto nije samo analizom paketa je te\(vsko\&. Napadači koji imaju strpljenja i sposobnosti obično mogu uz pomoć nekin Nmap\-ovih opcija proći nezapa\(vzeno od IDS sustava\&. U međuvremenu admnistratori se moraju boriti s velikom količinom la\(vznih uzbuna, gdje je normalna mre\(vzna aktivnost pogre\(vsno dijagnosticirana i mo\(vzda čak blokirana od IPS sustava\&.
|
|
.PP
|
|
Ponekad ljudi predla\(vzu da Nmap ne bi trebao nuditi mogućnosti za obila\(vzenjem vatrozida i provla\(vsenja pored IDS\-a\&. Tvrde da će te mogućnosti biti kori\(vstene od strane napadača isto kao i od strane administratora\&. Problem u ovoj logici je taj \(vsto će metode tako i tako biti dostupne napadačima koji će koristiti neki fdrugi alat ili sami doprogramirati funkcionalnost u Nmap, dok bi administratori imali puno te\(vzi posao u sprje\(vsavanju upada na svoje sustave\&. Postavljanje samo modernih, zakrpanih FTP servera je mnogo učinkovitija obrana od sprječavanja distribucije alata koji mogu napraviti FTP bounce napad\&.
|
|
.PP
|
|
Ne postoji čarobni metak (ili Nmap opcija) za otkrivanje i potkopavanje vatrozida i IDS sustava\&. Za to je potrebna vje\(vstina i iskustvo\&. Tutorial je ne\(vsto \(vsto ne spada u ovaj dokument, koji samo navodi opcije i opisuje \(vsto one mogu\&.
|
|
.PP
|
|
\fB\-f\fR (fragmentiraj pakete); \fB\-\-mtu\fR (koristi navedeni MTU)
|
|
.RS 4
|
|
\fB\-f\fR
|
|
opcija prisiljava pokrenuti sken (uključujući i ping sken) da koristi male fragmente IP paketa\&. Ideja se sastoji od toga da zaglavlje TCP paketa prelomi na vi\(vse paketa kako bi paket filterima, IDS\-ovima i drugim dosadnjakovićima bilo te\(vze otkriti \(vsto radite\&. Budite pa\(vzljivi s tim! Neki programi imaju problema u radu s takvim malim paketima\&. Jedan stari sniffer imenom Sniffit, je automatski pukao kad bi primio prvi fragment\&. Nakon \(vsto navedete ovu opciju jednom, Nmap podijeli pakete u 8 bytova ili manje\&. Tako će 20 bytno TCP zaglavlje biti podijeljeno u 3 paketa, dva po 8 bytova i jedan od 4\&. Imajte na umu da svaki od tih paketa koje smo prelomili dobiva novo zaglavlje, koje nema nikakve veze s originalnim\&. Navedite
|
|
\fB\-f\fR
|
|
jo\(vs jednom i Nmap će koristiti 16 bytova po fragmentu (smanjujući broj fragmenata)\&. Isto tako mo\(vzete definirati bilo koju \(vzeljenu veličinu kori\(vstenjem \-\-mtu opcije\&. Ukoliko koristite
|
|
\fB\-\-mtu\fR
|
|
opciju nemojte koristiti i
|
|
\fB\-f\fR
|
|
opciju\&. Fragment mora biti vi\(vsekratnik broja 8\&. Iako fragmenti neće proći pored paet filtera i vatrozida koji skupljaju se fragmente kako bi vidjeli \(vsto je u originalnom paketu, popout opcije CONFIG_IP_ALWAYS_DEFRAG u linux jezgri operativnog sustava, činjenica je da si neke mre\(vze ne mogu dozvoliti udar na performanse koji ta opcija ima, pa je stoga na njima isključena\&. Drugi pak sustavi ne mogu imati upaljnu tu opciju, jer fragmenti mogu doći u njihovu mre\(vzu drugom rutom\&. Neki sustavi defragmentiraju izlazne pakete u samoj jezgri, poput linuxa koji ima iptables s upaljenim modulom praćenja konekcije\&. Pokrenite sken dok je upaljen snifer poput ethereal\-a kako bi se osigurali da su odlazni paketi fragmentirani\&. Ukoliko va\(vs OS radi probleme (kao \(vsto smo naveli malo prije kod linuxa i iptables\-a), poku\(vsajte slati sirove eternet frame\-ove opcijom
|
|
\fB \-\-send\-eth\fR\&.
|
|
.RE
|
|
.PP
|
|
\fB\-D <decoy1 [,decoy2][,ME],\&.\&.\&.>\fR (sakrij sken pomoću mamaca)
|
|
.RS 4
|
|
Ovaj način skeniranja učini to da na hostu koji skenirate izgleda kao da ga skeniraju i sustavi koje ste stavili u mamce\&. Tako će IDS navesti 5\- port skenova s jedne IP adrese i tako za sve mamce koje ste naveli i za vas\&. Samim tim neće znati tko je stvarno skenirao mre\(vzu, a tko je bio nevina \(vzrtva (mamac)\&. Ovo mo\(vze biti eliminirano tra\(vzenjem ruterskog puta (engl\&. router path tracing), odbacivanja odgovora (engl\&. response\-dropping) i nekim drugim aktivnim mehanizmima, ali je ipak efikasna tehnika za sakrivanj IP adrese\&.
|
|
.sp
|
|
Odvojite svaki host mamac sa zarezimaa mo\(vzete opcionalno navesti i
|
|
ME
|
|
(\(vsto predstavlja va\(vsu IP adresu), kako bi bila pozicionirana ba\(vs na onom mjestu u skeniranju na kojem je \(vzelite\&. Ako postavite
|
|
ME
|
|
na 6\&. mjesto ili kasnije, neki uobičajeni detektori port skenova (poput alata "scanlogd" firme Solar Designer\*(Aqs) uopće neće pokazati Va\(vsu IP adresu\&. Ukoliko ne kkoristite
|
|
ME
|
|
opciju, Nmap će staviti va\(vsu IP adresu na proizvoljno mjesto\&.
|
|
.sp
|
|
Imajte na umu da hostovi koje navodite kao mamce moraju biti upaljeni, jer ćete inače slučajno napasti host koji skenirate Syn flood napadom\&. Isto tako poprilično je lako ustanoviti tko vas skenira ako samo jedan host od navedenih uistinu postoji na mre\(vzi\&. Mo\(vzete koristiti IP adrese umjesto imena (kako vas mamci ne bi vidjeli u svojim name server logovima)\&.
|
|
.sp
|
|
Mamci se koriste u inicijalnom ping skenu (kori\(vstenjem ICMP, SYN, ACK ili bilo kojeg drugog načina) kao i za trajanja stvarnog skena portova\&. Mamci se također koriste i kod udaljenog otkrivanja operativnog sustava (\fB\-O\fR)\&. Mamci NE rade s otkrivanjem verzije ili TCP connect() skena\&.
|
|
.sp
|
|
Činjenica je da će kori\(vstenje previ\(vse mamaca usporiti skeniranje i potencijalno ga učiniti manje točnim\&. Isto tako, neki ISP\-ovi će filtrirati la\(vzirane pakete, ali većina ih ne zabranjuje\&.
|
|
.RE
|
|
.PP
|
|
\fB\-S <IP_Address>\fR (La\(vziraj ishodi\(vsnu adresu)
|
|
.RS 4
|
|
U nekim situacijama Nmap neće moći ustanoviti va\(vsu ishodi\(vsnu IP adresu (Nmap će vam reći ako dođe do toga)\&. U tom slučaju koristite opciju
|
|
\fB\-S\fR
|
|
s IP adresom mre\(vznog adaptera preko kojeg \(vzelite poslati paket\&.
|
|
.sp
|
|
Jo\(vs jedna mogućnost kori\(vstenja ove opcije je la\(vzirati sken kako bi ciljano računalo mislilo da ga skenira
|
|
\fInetko drugi\fR\&. Zamislite firmu koju konstantno skenira konkurencija!
|
|
\fB\-e\fR
|
|
opcija j eobično potrebna za ovu namjenu i
|
|
\fB\-P0\fR
|
|
je također preporučeno\&.
|
|
.RE
|
|
.PP
|
|
\fB\-e <interface>\fR (koristi navedenu mre\(vznu karticu)
|
|
.RS 4
|
|
Ova opcija ka\(vze Nmap\-u koju mre\(vznu karticu da koristi za slanje i primanje paketa\&. Nmap bi to trebao otkriti automatski, a sam će vam reći ako to ne uspije\&.
|
|
.RE
|
|
.PP
|
|
\fB\-\-source\-port <portnumber>;\fR \fB\-g <portnumber>\fR (La\(vziraj broj ishodi\(vsnog porta)
|
|
.RS 4
|
|
Iznenađujuće česta gre\(vska je samo vjerovanje prometu koji dolazi s određenog porta\&. Jednostavno je shvatiti odakle to dolazi\&. Administrator podesi novi novcati vatrozid i najednom je obasut pritu\(vzbama korisnika kako su im aplikacije prestale raditi\&. Čak \(vstovi\(vse, mo\(vzda je prestao raditi i DNS, jer UDP DNS odgovori s vanjskih servera vi\(vse ne mogu ući u mre\(vzu\&. FTP je jo\(vs jedan dobar primjer\&. Kod aktivnih FTP prijenosa, FTP poku\(vsa uspostaviti vezu nazad prema klijentu da bi poslao zatra\(vzenu datoteku\&.
|
|
.sp
|
|
Postoje sigurna rje\(vsenja tih problema, često u obliku proxy\-a na aplikacijskom nivou ili modula na vatrozidu koji parsaju protokol\&. Na\(vzalost postoje i lak\(vsa, manje sigurna rje\(vsenja\&. Vidjev\(vsi da DNS odgovori dolaze s porta 53 i aktivni FTP s porta 20, mnogi su administratori pali u zamku jednostavno dozvoljavajući ulazni promet s tih portova\&. Obično pretpostavljaju da napadači neće uočiti i iskoristiti takve rupe u vatrozidu\&. U nekim slučajevima administratori smatraju to rje\(vsenje kao privremenu zakrpu, dok ne implementiraju bolje rje\(vsenje, a onda zaborave na to\&.
|
|
.sp
|
|
U te zamke ne padaju samo preopterećeni mre\(vzni administratori\&. Mnogo uređaja je isporučeno s takvim nesigurnim pravilima\&. Čak je i Microsoft bio kriv\&. IPSec filter koji dolazi s Windows 2000 i s WIndows XP OS\-om ima implicitno pravilo koje dozvoljava sav TCP i UDP promet s porta 88 (Kerberos)\&. Jo\(vs jedan dobro poznati primjer je ZOne Alarm osobni vatrozid, koji je do verzije 2\&.1\&.25 dozvoljavao bilo koje dolazne UDP pakete sa ishodi\(vsnog porta 53 (DNS) i 67 (DHCP)\&.
|
|
.sp
|
|
Nmap nudi opcije
|
|
\fB\-g\fR
|
|
i
|
|
\fB\-\-source\-port\fR
|
|
(iste su) kako bi iskoristili ovakve slabosti\&. Jednostavno navedite broj porta i Nmap će ga koristiti kao ishodi\(vsni port gdje je to moguće\&. Nmap mora koristiti različite portove kako bi neki testovi otkrivanja OS\-a radili ispravno,a DNS zahtjevi ignoriraju opciju
|
|
\fB\-\-source\-port\fR, jer se kod toga Nmap oslanja na sistemske biblioteke\&. Većina TCP skenova uključujući i SYN sken podr\(vzava ove opcije u potpunosti isto kao i UDP sken\&.
|
|
.RE
|
|
.PP
|
|
\fB\-\-data\-length <number>\fR (Dodaj proizvoljne podatke na pakete koje \(vsalje\(vs)
|
|
.RS 4
|
|
U normalnim situacijama Nmap \(vsalje minimalističke pakete koji se sastoje samo od zaglavlja\&. Tako da su Nmap\-ovi TCP paketu u načelu veličine 40 bytova, a ICMP paketi 28 bytova\&. Ova opcija ka\(vze Nmap\-u da doda određenu količinu proizvoljnih bytova u paket koji \(vsalje\&. Paketi koje koristi otkrivanje OS\-a (\fB\-O\fR) nisu zahvaćeni ovom opcijom, dok većina ping skenova i portskenova je\&. To usporava skeniranje, ali ga isto tako čini manje sumnjivim\&.
|
|
.RE
|
|
.PP
|
|
\fB\-\-ttl <value>\fR (Podesi polje IP time\-to\-live)
|
|
.RS 4
|
|
Pode\(vsava polje time\-to\-live i IPv4 paketima na zadanu vrijednost\&.
|
|
.RE
|
|
.PP
|
|
\fB\-\-randomize\-hosts\fR (Proizvoljno poredaj hostove koje skenira\(vs)
|
|
.RS 4
|
|
Ova opcija ka\(vze Nmap\-u da pomije\(vsa svaku grupu od 8096 hostova prije nego ih počne skenirati\&. To mo\(vze učiniti skeniranje manje očitim za većinu sustava za nadgledanje mre\(vze, pogotovo kad ovu opciju kombinirate sa sporim vremenima ka\(vsnjenja (engl\&. timing options)\&. Ukoliko \(vzelite pomije\(vsati veće grupe, povećajte PING_GROUP_SZ u
|
|
nmap\&.h
|
|
biblioteci i ponovno kompajlirajte Nmap\&. Alternativno rje\(vsenje je da kreirate listu ciljanih IP adresa s list skenom (\fB\-sL \-n \-oN \fR\fB\fInaziv datoteke\fR\fR), pomije\(vsate je s perl skriptom i onda dodate tu listu Nmap\-u s opcijom
|
|
\fB\-iL\fR\&.
|
|
.RE
|
|
.PP
|
|
\fB\-\-spoof\-mac <mac adresa, prefiks ili naziv proizvođača>\fR (La\(vziraj MAC adresu)
|
|
.RS 4
|
|
Ova opcija zatra\(vzi Nmap da koristi navedenu MAC adresu za sve ethernet frame\-ove koje po\(vsalje\&. Ova opcija podrazumijeva
|
|
\fB\-\-send\-eth\fR
|
|
opciju kako bi osigurala da Nmap uistinu \(vsalje pakete na nivou etherneta\&. MAC adresa mo\(vze imati nekoliko formata\&. Ukoliko je string
|
|
\(lq0\(rq, Nmap će sam odabrtati proizvoljnu MAC adresu za trajanje sesije\&. Ukoliko je zadani string sačinjen od parnog broja hex znamenaka (gdje su parovi opcionalno odvojenih dvotočkom), Nmap će korisiti tu MAC adresu\&. Ako je upisano manje od 12 znamenaka, Nmap će ostatak nadopuniti s proizvoljnim vrijednostima\&. Ako nije navedena 0 niti hex string, Nmap pregleda datoteku
|
|
nmap\-mac\-prefixes
|
|
tra\(vzeći naziv proivođača koji sadr\(vzi navedeni string (case sensitive)\&. Ako se ne\(vsto poklopi, Nmap koristi OUI (3 bytni prefix) proizvođača, a ostatak dopuni proizvoljno\&. Ispravni
|
|
\fB\-\-spoof\-mac\fR
|
|
argumenti su npr\&.
|
|
Apple,
|
|
0,
|
|
01:02:03:04:05:06,
|
|
deadbeefcafe,
|
|
0020F2, and
|
|
Cisco\&.
|
|
.RE
|
|
.PP
|
|
\fB\-\-badsum\fR (\(vSalji pakete s la\(vznim TCP/UDP checksumom)
|
|
.RS 4
|
|
Ova opcija tra\(vzi od Nmap\-a da koristi neispravne TCP i UDP checksume za pakete koje \(vsalje na ciljano računalo\&. Kako skoro svaki IP stack odbacuje takve pakete, svaki odgovor koji dobijete najvjerovatnie dolazi od vatrozida ili IDS sustava koji nisu provjeravali checksum\&. Za vi\(vse detalja o ovoj tehnici, pogledajte:
|
|
\m[blue]\fB\%https://nmap.org/p60-12.txt\fR\m[]\&.
|
|
.RE
|
|
.SH "IZVJE\(vSTAJI"
|
|
.PP
|
|
Svaki sigurnosni alat je koristan onoliko koliko dobar izvje\(vstaj ponudi\&. Kompleksni testovi i algoritmi su od malo koristi ako njihov rezultat nije predstavljen na organiziran i razumljiv način\&. Obzirom na različite načine kori\(vstenja Nmap\-a od strane ljudi i drugih programa, jedan format ne mo\(vze zadovoljiti sve, tako da Nmap nudi vi\(vse formata izvje\(vstaja, uključujući interaktivni mod koji direktno mo\(vzete pročitati i XML kako bi ga kasnije mogli pregledavati i analizirati drugi automatizirani alati\&.
|
|
.PP
|
|
Uz to \(vsto nudi različite formate izvje\(vstaja, Nmap nudi opcije za upravljanje količinom prikazanih informacija, kao i poruke za debugiranje\&. Izvje\(vstaji mogu biti standardni (na ekran op prev\&.) ili spremljeni u datoteke, u koje Nmap mo\(vze dodavati podatke ili ih prepisati\&. Datoteke u koje se spremaju rezultati taskođer mogu biti kori\(vstene za prekinute skenove koje ste nastavili\&.
|
|
.PP
|
|
Nmap nam nudi izvje\(vstaje u 5 različitih formata\&. Defaultni se zove
|
|
interaktivni izvje\(vs taj
|
|
i poslan je na standardni izlaz (sdtout) (zaslon računala, op\&. prev\&.)\&. Također postoji i
|
|
normalni izvje\(vstaj
|
|
koji je sličan
|
|
interaktivnom
|
|
s tim da prikazuje manje informacija i upozorenja, jer je predviđen za kasniju analizu, a ne trenutnu\&.\&.
|
|
.PP
|
|
XML izvje\(vstaj je jedan od najbitnijih, jer ga lako mo\(vzete konvertirati u HTML, mo\(vze lako biti pregledavan pomoću programa poput Nmap\-ovog grafičkog korisničkog sučelja, te mo\(vze biti importiran u bazu podataka\&.
|
|
.PP
|
|
Dva preostala tipa izvje\(vstaja su jednostavni
|
|
grepabilni izvje\(vstaj
|
|
koji uključuje većinu informacija o hostu u jednoj liniji i
|
|
sCRiPt KiDDi3 Izvj3\(vst4j
|
|
za korisnike koji se smatraju |<\-r4d\&.
|
|
.PP
|
|
Dok je interaktivni izvje\(vstaj defaultni i nema komandnolinijskih opcija, preostale 4 opcije koriste istu sintaksu\&. Mogu preuzeti jedan parametar, a to je naziv datoteke u koji će biti pohranjeni rezultati\&. Mo\(vzete navesti vi\(vse različitih formata, ali svaki od njih smijete navesesti samo jednom\&. Npr\&. \(vzelite gledati normalni izvje\(vstaj za sebe, dok istovremeno \(vzelite razultate pohraniti i u XML datoteku, za kasniju programsku analizu\&. To mo\(vzete postići opcijama
|
|
\fB\-oX myscan\&.xml \-oN myscan\&.nmap\fR\&. Iako su u ovom poglavlju kori\(vstena imena poput
|
|
myscan\&.xml
|
|
zbog jasnoće, preporučeno je kori\(vstenje određenijih i jasnijih imena\&. Imena koja ćete odabrati ovise o va\(vsim \(vzeljama i navikama, mada osobno koristim dugačka imena u kojima se nalazi datum skeniranjai nekoliko riječi koje opisuju \(vsto je u stvari skenirano, a sve to pohranim u direktorij nazvan imenom tvrtke koju skeniram\&.
|
|
.PP
|
|
Iako navedene opcije spremaju rezultat u datoteke, Nmap i dalje ispisuje interaktivni izvje\(vstaj na zaslon računala\&. Npr\&. naredba
|
|
\fBnmap \-oX myscan\&.xml target\fR
|
|
sprema rezultate skena u XML datoteku imenom
|
|
myscan\&.xml
|
|
i također ispisuje na zaslon računala ono \(vsto bi ispisao da opcija
|
|
\fB\-oX\fR
|
|
nije bila navedena\&. Ovo mo\(vzete promijeniti dodajući znak "\-" (minus op\&. prev\&.) kao parametar jednom od tipova izvje\(vstaja, \(vsto će prisiliti Nmap da deaktivira interaktivni izvje\(vstaj i umjesto njega na stdout po\(vsalje format koji ste naveli\&. Tako će naredba
|
|
\fBnmap \-oX \- target\fR
|
|
posalti samo XML na stdout\&. Ozbiljne gre\(vske će i dalje biti ispisane na normalni tok gre\(vsaka \- stderr\&.
|
|
.PP
|
|
Za razliku od nekih Nmap\-ovih opcija, razmak između opcije za naziv log datoteke (poput
|
|
\fB\-oX\fR) i naziva datoteke ili znamka minus je obavezan\&. Ukoliko ga izostavite, npr\&. napi\(vsete
|
|
\fB\-oG\-\fR
|
|
ili
|
|
\fB\-oXscan\&.xml\fR, Nmap će napraviti datoteke
|
|
\fInormalnog formata \fR
|
|
imenom
|
|
G\-
|
|
i
|
|
Xscan\&.xml\&.
|
|
.PP
|
|
Nmap također nudi i opcije za upravljanje količinom prikazanih informacija i opcije da doda podatke u postojeću datoteku , a ne da je prepi\(vse\&. Sve navedene opcije opisane su u daljnjem tekstu:
|
|
.PP
|
|
\fBFormati Nmap\-ovih izvje\(vstaja\fR
|
|
.PP
|
|
\fB\-oN <filespec>\fR (Normalni izvje\(vstaj)
|
|
.RS 4
|
|
Zahtjeva da
|
|
normalni izvje\(vstaj
|
|
bude spremljen u navedeno ime\&. Kao \(vsto je opisano gore u tekstu, to se malo razlikuje od
|
|
interactivnog izvje\(vstaja\&.
|
|
.RE
|
|
.PP
|
|
\fB\-oX <filespec>\fR (XML izvje\(vstaj)
|
|
.RS 4
|
|
XML izvje\(vstaj
|
|
će biti pohranjen u navedenu datoteku\&. Nmap ima i definiciju tipa dokumenta (engl Document Type Definition) kratica: DTD koja dozvoljava XML parserima da provjere Nmap\-ov XML izvje\(vstaj\&. Iako je primarno namijenjeno za programsko kori\(vstenje, mo\(vze pomoći i ljudima da interpretiraju Nmap\-ov XML izvje\(vstaj\&. DTD definira ispravne elemente formata i često navodi atribute i vrijednosti koje mogu poprimiti\&. Najsvje\(vzija verija je uvijek dostupna na:
|
|
\m[blue]\fB\%http://www.insecure.org/nmap/data/nmap.dtd\fR\m[]\&.
|
|
.sp
|
|
XML nudi stabilan format koji je lako čitljiv od strane programa\&. Besplatni XML parseri su dostupni za većinu kompjutorskih jezika, uključujući C/C++, Perl, Python i Java\-u\&. Čak postoje i poveznice za većinu tih jezika koje omogućuju direktno interpretiranje Nmap\-ovih izvje\(vstaja\&. Primjeri su:
|
|
\m[blue]\fBNmap::Scanner\fR\m[]\&\s-2\u[9]\d\s+2
|
|
i
|
|
\m[blue]\fBNmap::Parser\fR\m[]\&\s-2\u[10]\d\s+2
|
|
u Perlu i CPAN\-u\&. U većini slučajeva kad neka ozbiljnija aplikacija komunicira s Nmap\-om, XML je \(vzeljeni format\&.
|
|
.sp
|
|
XML izvje\(vstaj se poziva na XSL stilove, koji mogu biti kori\(vsteni za formatiranje rezultata u HTML\&. Najjednostavniji način je da jednostavno učitate XML izvje\(vstaj u web preglednik poput firefox\-a ili IE\-a\&. Defaultno će to raditi samo na računalu nakojem ste pokrenuli nmap (ili na računalu koje je slično konfigurirano), jer je
|
|
nmap\&.xsl
|
|
hardkodiran\&. Koristite opciju
|
|
\fB\-\-webxml\fR
|
|
ili
|
|
\fB\-\-stylesheet\fR
|
|
kako bi kreirali prenosive XML datoteke koje prikazuju podatke u HTML\-u na bilo kojem računalu spojenom na web\&.
|
|
.RE
|
|
.PP
|
|
\fB\-oS <filespec>\fR (ScRipT KIdd|3 izvje\(vstaj)
|
|
.RS 4
|
|
Script kiddie izvje\(vstaj je poput interaktivnog s tim d je naknadno obrađen kako bi bolje odgovarao l33t HaXXorZ koji je prije pazio na Nmap zbog njegovog konstantnog pisanja velikih slova i spelinga\&. Osobe koje ne razumiju humor (prije nego me počnu napadati), trebale bi shvatiti da ova opcija tu da bi ismijavala script kiddie\-je, a ne da bi im
|
|
\(lqpomagala\(rq\&.
|
|
.RE
|
|
.PP
|
|
\fB\-oG <filespec>\fR (Grepabilni izvje\(vstaj)
|
|
.RS 4
|
|
Ovaj format zvje\(vstaja je obrađen zadnji jer nije previ\(vse popularan\&. XML je mnogo moćniji i odgovara većini iskusnih korisnika\&. XML je format za koji postoji hrpa izvrsnih parsera, dok je grepabilni izvje\(vstaj moj osobni mali hack\&. XML je pro\(vsiriv i podr\(vzava nove stvari koje budu ugrađene u Nmap, dok je to često ispu\(vsteno u grepabilnom izvje\(vstaju, jer nema mjesta za njih\&.
|
|
.sp
|
|
No ipak, grepabilni izvje\(vstaj je poprilično popularan\&. To je jednostavni format koji prikazuje svakog hosta na jednoj liniji i mo\(vze ga se lako pretra\(vzivati standardnim UNIX alatima, poput grep\-a, awk\-a, cut\-a, sed\-a, diff\-a i Perl\-a\&. Čak ga i ja koristim za jednokratne testove iz komandne linije\&. Pronaći sve hostove koji imaju otvoren ssh port ili se na njima vrti Solaris je vrlo lako pomoću grep naredbe, a to pak mo\(vze biti poslano awk ili cut naredbi da bi se prikazala \(vzeljena polja\&.
|
|
.sp
|
|
Grepabilni izvje\(vstaj sastoji se od komentara (linija koje počinju s pound znakom (#)) i ciljanih linija\&. Ciljana linija sadr\(vzi kombinaciju od 6 imenovanih polja, odvojenih tabovima i iza njih dolazi dvotočka\&. Polja su:
|
|
Host,
|
|
Ports,
|
|
Protocols,
|
|
Ignored State,
|
|
OS,
|
|
Seq Index,
|
|
IPID, and
|
|
Status\&.
|
|
.sp
|
|
Najva\(vznije od tih polja je obično
|
|
Ports, koje daje datalje o svakom zanimljivom portu\&. To je zarezom odvojena lista portova\&. Svaki zapis o portu predstavlja jedan zanimljivi port i ima oblik sedam podpolja odvojenih slash znakom (/)\&. Podpolja su:
|
|
Port number,
|
|
State,
|
|
Protocol,
|
|
Owner,
|
|
Service,
|
|
SunRPC info, and
|
|
Version info\&.
|
|
.sp
|
|
Kao i kod XML formata, vi\(vse informacija mo\(vzete naći na sljedećem linku:
|
|
\m[blue]\fB\%http://www.unspecific.com/nmap-oG-output\fR\m[]\&.
|
|
.RE
|
|
.PP
|
|
\fB\-oA <basename>\fR (Izvje\(vstaj u svim formatima)
|
|
.RS 4
|
|
Radi jednostavnosti, mo\(vzete navesti opciju
|
|
\fB\-oA \fR\fB\fIbasename\fR\fR, kako bi spremili rezultate u normalnom, XML i grepabilnom formatu odjednom\&. spremljeni su u datoteke imanom
|
|
\fIbasename\fR\&.nmap,
|
|
\fI basename\fR\&.xml i
|
|
\fIbasename\fR\&.gnmap\&. Kao i kod većine programa mo\(vzete staviti prefiks ispred naziva datoteke kako bi je spremili u \(vzeljeni direktorij, kao npr\&.
|
|
~/nmaplogs/foocorp/
|
|
na UNIX\-u ili
|
|
c:\ehacking\esco
|
|
na Windows platformi\&.
|
|
.RE
|
|
.PP
|
|
\fBOpcije za prikaz količine informacija i debugiranje\fR
|
|
.PP
|
|
\fB\-v\fR (povećaj količinu prikazanih informacija)
|
|
.RS 4
|
|
Povećava nivo količine prikazanih informacija, te Nmap prikazuje vi\(vse informacija o tekućem sken procesu\&. Otvoreni portovi su prikazani odmah čim su otkrivani i Nmap prikazuje procjenu koliko vremena mu treba za zavr\(vsetak posla ako procijeni da će sken trajati vi\(vse od nekoliko minuta\&. Ukoliko \(vzelite jo\(vs vi\(vse informacija, upi\(vsite ga dvaput\&. Kori\(vstenje \-v opcije vi\(vse od dva puta nema nikakav učinak\&.
|
|
.sp
|
|
Većina promjena koje se dobiju kori\(vstenjem ove opcije utječu na normalni i script kiddie izvje\(vstaj\&. Ostali izvje\(vstaji su namijenjeni za automatiziranu obradu, pa Nmap u njima mo\(vze navesti dodatne informacije bez suvi\(vsnog opterećivanja korisnika\&. Ipak, postoji nekoliko promjena u ostalim modovima gdje veličinu izvje\(vstaja mo\(vzete osjetno smanjiti ne navodeći neke detalje\&. Npr\&. komentirana linija u gerepabilnom formatu, koja daje listu svih skeniranih portova isprintana je samo u verose modu, jer mo\(vze biti poprilično velika\&.
|
|
.RE
|
|
.PP
|
|
\fB\-d [level]\fR (povećaj ili podesi nivo debugiranja)
|
|
.RS 4
|
|
Čak i kad verbose mod ne daje dovoljno informacija, debuging Vam stoji na raspolaganju, kako bi vas preplavio s jo\(vs vi\(vse podataka! Kao i kod opcje verbose (\fB\-v\fR), uključujete ga s opcijom (\fB\-d\fR), a sam nivo debugiranja mo\(vzete povećati navođenjem opcije vi\(vse puta\&. Čak mo\(vzete navesti nivo debugiranja i navođenjem brojke nakon opcije (\fB\-d\fR)\&. Npr\&. (\fB\-d9\fR) pode\(vsava nivo debugiranja 9\&. To je najvi\(vsi mogući nivo i kao rezultat će dazi tisuće linija osim ako ste pokrenuli jako jednostavan sken s par ciljeva i portova\&.
|
|
.sp
|
|
Debuging izvje\(vstaj je koristan kad sumnjate da u Nmap\-u postoji gre\(vska ili ako ste jednostavno zbunjeni oko toga \(vsto Nmap radi i za\(vsto\&. Kako je ova opcija najvi\(vse namjenjena developerima, debug linije nisu uvijek samoobja\(vs njavajuće\&. Mo\(vzete dobiti ne\(vsto poput: Timeout vals:
|
|
Timeout vals: srtt: \-1 rttvar: \-1 to: 1000000 delta 14987 ==> srtt: 14987 rttvar: 14987 to: 100000\&. Ukoliko ne razumijete liniju, jedini smjer kojim mo\(vzete nastaviti je da je ignorirate, potra\(vzite u izvornom kodu programa ili zatra\(vzite pomoć na razvojnoj listi (nmap\-dev)\&. Neke linije su samoobja\(vsnjavajuće, ali poruke postaju sve čudnije \(vsto je nivo debugiranja veći\&.
|
|
.RE
|
|
.PP
|
|
\fB\-\-packet\-trace\fR (Prati pakete i podatke koji su poslani/primljeni)
|
|
.RS 4
|
|
Nmap ispi\(vse informaciju o svakom poslanom i primljenom paketu\&. Ovo se najče\(vsće koristi za debugiranje, ali je isto tako dobar način za nove korisnike da saznaju \(vsto Nmap radi ispod haube\&. Kako bi izbjegli ispisivanje tisuća linija, odaberite ograničeni broj portova koje skenirate, npr\&.
|
|
\fB\-p20\-30\fR\&. Ako Vas pak zanima samo \(vsto radi podsustav otkrivanja verzije, radije koristite opciju
|
|
\fB\-\-version\-trace\fR\&.
|
|
.RE
|
|
.PP
|
|
\fB\-\-iflist\fR (Izlista mre\(vzne adaptere i rute)
|
|
.RS 4
|
|
Ispi\(vse popis mre\(vznih adaptera i ruta kako ih vidi Nmap\&. To je korisno u debugiranju problema s rutanjem ili krivog prepoznavanja uređaja (kao kad recimo Nmap tretira PPP konekciju kao ethernet)\&.
|
|
.RE
|
|
.PP
|
|
\fBOstale opcije izvje\(vstaja\fR
|
|
.PP
|
|
\fB\-\-append\-output\fR (Dodaj rezultate u postojeći file umjesto da ih prepi\(vse\(vs)
|
|
.RS 4
|
|
Kad navedete naziv datoteke nakon opcija poput
|
|
\fB\-oX\fR
|
|
ili
|
|
\fB\-oN\fR, datoteka istog imena je prepisan aako postoji\&. Ukoliko \(vzelite zadr\(vzati sadr\(vzaj postojeće datoteke i u njega dodati nove rezultate, navedite
|
|
\fB\-\-append\-output\fR
|
|
opciju\&. Svie navedene datoteke u tom pokretanju Nmap\-a će biti sačuvane i u njoh će biti dodani novi podaci\&. To ne radi dobro s XML datotekama (\fB\-oX\fR), jer tako dobivena datoteka neće biti ispravna dok je ručno ne prepravite\&.
|
|
.RE
|
|
.PP
|
|
\fB\-\-resume <filename>\fR (Nastavi prekinut sken)
|
|
.RS 4
|
|
Neka temeljita Nmap skeniranja mogu potrajati i danima\&. Takvi skenovi ne uspiju uvijek odraditi posao do kraja\&. Zabrane mogu spriječiti Nmap da radi tijekom radnih sati, mre\(vza mo\(vze pasti, računalo na kojem je pokrenut Nmap mo\(vze biti resetirano (planski ili neplanski) ili se čak sam Nmap mo\(vze sru\(vsiti\&. Čak i osoba koja je pokrenula Nmap sken mo\(vze biti ta koja će ga prekinuti kori\(vstenjem tipaka
|
|
ctrl\-C\&. Ponovno pokretanje cijelog skena nije isplativo\&. Na sreću, ukoliko ste spremali normalne (\fB\-oN\fR) ili grepabilne (\fB\-oG\fR) logove, mo\(vzete zatra\(vz iti Nmap da nastavi skeniranje tamo gdje je stalo\&. Jednostavno navedite opciju
|
|
\fB\-\-resume\fR
|
|
i proslijedite naziv datoteke normalnom ili grepabilnom načinu skeniranja\&. Nisu dozvoljeni nikakvi drugi argumenti, jer će Nmap pretra\(vziti postojeću datoteku i koristiti iste opcije koje je koristio i prije\&. jednostavno pozovite Nmap:
|
|
\fBnmap \-\-resume\fR\fB\fIlogfilename\fR\fR\&. Nmap će dodati nove rezultate u postojeću datoteku\&. Nastavljanje ne podr\(vzava XML izvje\(vstaje, jer bi spajanje dvije datoteke u jednu ispravnu bilo prekomplicirano\&.
|
|
.RE
|
|
.PP
|
|
\fB\-\-stylesheet <putanja ili URL>\fR (Podesi XSL stil za transformiranje XML izvje\(vstaja)
|
|
.RS 4
|
|
Nmap dolazi s XSL stilom nazvanim
|
|
nmap\&.xsl
|
|
koji je namijenjen za gledanje ili prevođenje XML izvje\(vstaja u HTML\&. XML izvje\(vstaj sadr\(vzi
|
|
xml\-stylesheet
|
|
naredbu koja pokazuje na
|
|
nmap\&.xml
|
|
datoteku gdje je inicijalno instalitrana od Nmap\-a (ili u trenutni direktorij u kojem je pokrenut Nmap kad je u pitanju Windows OS)\&. Jednostavno otvorite Nmap\-ov XML izvje\(vstaj u neki noviji web preglednik i on bi trebao dohvatiti
|
|
nmap\&.xsl
|
|
i iskoristiti ga za prikaz rezultata\&. Ukoliko \(vz elite koristiti neki drugi stil, navedite ga kao argument opciji
|
|
\fB\-\-stylesheet\fR\&. Morate navesti kompletnu putanju do njega ili URL\&. Npr\&. \-\-stylesheet
|
|
\fB\-\-stylesheet http://www\&.insecure\&.org/nmap/data/nmap\&.xsl\fR\&. Ova naredba ka\(vze pregledniku da učita zadnju verziju stila s isecure\&.org\&. Opcija
|
|
\fB\-\-webxml\fR
|
|
čini isto to bez potrebe pretjeranog pisanja i pamćenja linka\&. Učitavanje XSL stila sa stranica insecure\&.org omogućava gledanje rezultata na jednostavniji način čak i računalima koja nemaju instaliran Nmap (a samim tim i
|
|
nmap\&.xsl)\&. Tako da je URL najče\(vsće i korisniji, no, nmap\&.xsl\-a koji se nalazi na datotečnom sustavu koristi se ukoliko \(vzelite imati vi\(vse privatnosti\&.
|
|
.RE
|
|
.PP
|
|
\fB\-\-webxml\fR (Učitaj stil sa stranice Insecure\&.Org)
|
|
.RS 4
|
|
Ovo je jednostavno kratica za
|
|
\fB\-\-stylesheet http://www\&.insecure\&.org/nmap/data/nmap\&.xsl \fR\&.
|
|
.RE
|
|
.PP
|
|
\fB\-\-no_stylesheet\fR (Izbaci deklaraciju stila iz XML\-a)
|
|
.RS 4
|
|
Ukoliko ne \(vzelite da Nmap pove\(vze XSL stil s XML\-om, odaberite ovu opciju\&. U tom slučaju se ne koristi naredba
|
|
xml\-stylesheet
|
|
.RE
|
|
.SH "RAZNE OPCIJE"
|
|
.PP
|
|
Ovo poglavlje opisuje neke va\(vzne (i neke ne toliko va\(vzne) opcije koje jednostavno ne spadaju nigdje drugdje\&.
|
|
.PP
|
|
\fB\-6\fR (Uključi skeniranje IPv6 protokola)
|
|
.RS 4
|
|
Od 2002\&. godine, Nmap nudi i podr\(vsku za IPv6 svojih najpopularnijih svojstava\&. Točnije, ping scan ( samo TCP), connect() scan i otkrivanje verzije podr\(vzavaju IPv6\&. Sintaksa je jednaka osim \(vsto dodate opciju
|
|
\fB\-6\fR\&. Naravno, morate koristiti IPv6 sintaksu IP adrese ako navedete IP Adresu,a ne naziv hosta\&. Adresa mo\(vze izgledati kao
|
|
3ffe:7501:4819:2000:210:f3ff:fe03:14d0, pa je stoga preporučeno kori\(vstenje host imena\&. Izvje\(vstaj izgleda isto osim \(vsto je na liniji
|
|
\(lq zanimljivih portova\(rq
|
|
IPv6 IP adresa\&.
|
|
.sp
|
|
Iako IPv6 nije pregazila svijet ipak se poprilično koristi u nekim zemljama (osobito Azijskim), a i većina modernih OS\-ova ima ugrađenu podr\(vsku\&. Da bi mogli koristiti Nmap s IPv6 protokolom i ciljano računalo i va\(vse računalo moraju biti pode\(vseni za kori\(vstenje IPv6\&. Ukoliko va\(vs ISP (poput većine drugih) ne dodjeljuje IPv6 IP adrese, postoje oni koji nude besplatno IPv6 tuneliranje, \(vsto poprilično dobro radi s Nmap\-om\&. Jedan od boljih davatelja takvih usluga je BT Exact\&. Također sam koristio i usluge tvrtke Hurricane Electric
|
|
\m[blue]\fB\%http://ipv6tb.he.net/\fR\m[]\&. 6to4 tuneli su jo\(vs jedan popularan besplatan pristup\&.
|
|
.RE
|
|
.PP
|
|
\fB\-A\fR (opcija agresivnog skeniranja)
|
|
.RS 4
|
|
OVa opcija omogućuje dodatne napredne i agresivne opcije\&. Jo\(vs uvijek nisam u potpunosti odlučio na \(vs to će se sve odnositi\&. Trenutno ova opcija omogućuje OS detekciju (\fB\-O\fR) i skeniranje verzije (\fB\-sV\fR)\&. U budućnosti mogu biti dodane nove mogućnosti\&. Poanta je u tome da se ljudima omogući pristojan set scan opcija bez potrebe za pamćenjem velikog broja zastavica (engl\&. flag)\&. Ova opcija samo uključuje navedene stvari bez pode\(vsavanja vremena odaziva (engl\&. timing) (poput
|
|
\fB\-T4\fR) ili verbose opcija (\fB\-v\fR) kojU najvjerovatnije također \(vzelite navesti\&.
|
|
.RE
|
|
.PP
|
|
\fB\-\-datadir <directoryname>\fR (Navedi korisnički definiranu lokaciju Nmap\-ovih datoteka)
|
|
.RS 4
|
|
Nmap dohvaća neke podatke tijekom izvr\(vsavanja programa iz datoteka:
|
|
nmap\-service\-probes,
|
|
nmap\-services,
|
|
nmap\-protocols,
|
|
nmap\-rpc,
|
|
nmap\-mac\-prefixes, and
|
|
nmap\-os\-fingerprints\&. Najprije ih tra\(vzi u direktoriju navedenom u
|
|
\fB\-\-datadir\fR
|
|
opciji (ako postoji)\&. Sve datoteke koje se ne nalaze u navedenom direktoriju potra\(vzit će u direktoriju navedenom u NMAPDIR varijabli\&. Nakon toga je na redu
|
|
~/\&.nmap
|
|
za stvarne i efektivne UID\-e (samo kod POSIX sustava) ili lokacija Nmap izvr\(vsne datoteke (samo kod Win32 sustava), te na kraju u kompajliranoj lokaciji poput
|
|
/usr/local/share/nmap
|
|
ili
|
|
/usr/share/nmap\&. Kao posljednju đansu, Nmap će potra\(vziti u tekućem direktoriju\&.
|
|
.RE
|
|
.PP
|
|
\fB\-\-send\-eth\fR (koristi sirove (raw) pakete za slanje preko etherneta)
|
|
.RS 4
|
|
Zatra\(vzi Nmap da \(vsalje pakete na sirovom (raw) ethernet (data link) sloju umjesto na vi\(vsem IP (mre\(vz nom) sloju\&. Defaultno, Nmap odabire koja je opcija bolja za platformu na kojoj je pokrenut\&. Sirove utičnice (engl\&. raw sockets) (IP sloj) su obično najefikasnije na UNIX ma\(vsinama, dok su ethernet frame\-ovi obavezni na Windows OS\-u (IP sloj), jer je Microsoft izbacio podr\(vsku za sirove utičnice\&. Nmap ipak koristi sirove IP pakete na UNIX\-u, bez obzira na ovu opciju, ako nema drugog izbora (recimo kad ste na mre\(vzi koja nije ethernet)\&.
|
|
.RE
|
|
.PP
|
|
\fB\-\-send\-ip\fR (\(vSalji na sirovom (raw) IP sloju)
|
|
.RS 4
|
|
Zatra\(vzi Nmap da \(vsalje pakete preko sirovih IP utičnica umjesto preko ni\(vzih ethernet okvira ( engl\&.frame)\&. To je dodatak opciji
|
|
\fB\-\-send\-eth\fR
|
|
obja\(vsnjenoj malo prije\&.
|
|
.RE
|
|
.PP
|
|
\fB\-\-privileged\fR (Pretpostavka da je korisnik u potpunosti privilegiran (op\&. prev\&. administrator sustava))
|
|
.RS 4
|
|
Ka\(vze Nmap\-u da jednostavno pretpostavi kako je dovoljno privilegiran da mo\(vze koristiti sirove utičnice (engl\&. raw sockets), snifati pakete i slične radnje koje na UNIX sustavima zahtjevaju root prava\&. Defaultno, Nmap prekida rad, ako su takve radnje zatra\(vzene od njega, ali getuid() nije nula (op\&. prev\&. korisnik nema ta prava)\&.
|
|
\fB\-\-privileged\fR
|
|
opcija je korisna na onim sustavima koji omogućuju neprivilegiranim korisnicima kori\(vstenje sirovih paketa (poput Linux kernela isl\&.)\&. Obavezno navedite ovu opciju prije bilo koje druge koja zahtijeva privilegije (poput SYN scan\-a, OS detekcije isl\&.)\&. Alternativa ovoj opciji je NMAP_PRIVILEGED varijabla\&.
|
|
.RE
|
|
.PP
|
|
\fB\-\-noninteractive\fR (Za pokretanje Nmap\-a iz nekog drugog programa)
|
|
.RS 4
|
|
Ovu opciju mo\(vzete navesti kad je Nmap pokrenut od strane neke druge aplikacije\&. Trenutno je jedina razlika u tome \(vsto je Runtime interaction (opisano u poglavlju nazvanom
|
|
the section called \(lqINTERAKCIJA ZA VRIJEME IZVR\(vSAVANJA\(rq) isključeno\&. Bez obzira na zbunjujuće slično ime, ova opcija
|
|
\fInije\fR
|
|
jednostavna suprotnost
|
|
\fB\-\-interactive\fR
|
|
opciji\&.
|
|
.RE
|
|
.PP
|
|
\fB\-V\fR; \fB\-\-version\fR (Ispi\(vsi broj verzije)
|
|
.RS 4
|
|
Ispi\(vse broj verzije Nmap\-a i prekine izvr\(vsavanje programa
|
|
.RE
|
|
.PP
|
|
\fB\-h\fR; \fB\-\-help\fR (Ispi\(vsi sumarnu help stranicu)
|
|
.RS 4
|
|
Ispi\(vse kratki help ekran s najče\(vsće kori\(vstenim mokandama i zastavicama\&. Pokretanje Nmap\-a bez ijednog argumenta napravi isto to\&.
|
|
.RE
|
|
.SH "INTERAKCIJA ZA VRIJEME IZVR\(vSAVANJA"
|
|
.if n \{\
|
|
.sp
|
|
.\}
|
|
.RS 4
|
|
.it 1 an-trap
|
|
.nr an-no-space-flag 1
|
|
.nr an-break-flag 1
|
|
.br
|
|
.ps +1
|
|
\fBBilje\(vska\fR
|
|
.ps -1
|
|
.br
|
|
.PP
|
|
Ova opcija je za sad nedostupna na Windows OS\-u
|
|
.sp .5v
|
|
.RE
|
|
.PP
|
|
Tijekom izvr\(vsavanja Nmap\-a sve tipke koje pritisnete su uhvaćene\&. To omogućvava interakciju s programom bez da ga zaustavljate u radu\&. Određene specijalne tipke će mijenjati opcije, dok će druge ispisati statusne poruke koje vas obavje\(vstavaju o tekućem skenu\&. Konvencija je takva da
|
|
\fImala slova povećavaju\fR
|
|
količinu ispisa, dok
|
|
\fIvelika slova smanjuju\fR
|
|
količinu ispisa\&. Ova funkcionalnost mo\(vze biti isključena navođenjem
|
|
\fB\-\-noninteractive\fR
|
|
opcije\&.
|
|
.PP
|
|
\fBv\fR / \fBV\fR
|
|
.RS 4
|
|
Povećaj / smanji količinu prikazanih informacija
|
|
.RE
|
|
.PP
|
|
\fBd\fR / \fBD\fR
|
|
.RS 4
|
|
povećaj / smanji nivo debugiranja
|
|
.RE
|
|
.PP
|
|
\fBp\fR / \fBP\fR
|
|
.RS 4
|
|
Uključi / isključi praćenje paketa
|
|
.RE
|
|
.PP
|
|
Bilo \(vsto drugo
|
|
.RS 4
|
|
Ispi\(vse statusnu poruku poput sljedeće:
|
|
.sp
|
|
Stats: 0:00:08 elapsed; 111 hosts completed (5 up), 5 undergoing Service Scan
|
|
.sp
|
|
Service scan Timing: About 28\&.00% done; ETC: 16:18 (0:00:15 remaining)
|
|
.RE
|
|
.SH "PRIMJERI"
|
|
.PP
|
|
Ovdje su neki primjeri kori\(vstenja Nmap\-a i to od jednostavnih i rutinskih do malo manje kompleksnih i ezoteričnih\&. Kori\(vstene su neke stvarne IP adrese i domene kako bi stvar bila malo konkretnija\&. Umjesto njih trebali bi staviti adrese/domene
|
|
\fIiz svoje mre\(vze\&.\fR\&. Iako osobno ne smatram da je skeniranje tuđih mre\(vza iligelano i da bi trebalo biti, neki mre\(vzni administratori ne vole nedozvoljeno skeniranje njihovih mre\(vza i mogli bi se \(vzaliti\&. Dobiti dozvolu prije samog čina je u svakom slučaju ispravan postupak\&.
|
|
.PP
|
|
Za testiranje imate dozvolu skenirati host
|
|
scanme\&.nmap\&.org\&. Dozvola vrijedi samo za skeniranje kori\(vstenjem Nmap\-a i ne vrijedi za testiranje exploita i DOS (denial of Service) napada\&. Kako ne bi preopteretili mre\(vzu, molim Vas da ne skenirate vi\(vse od 12\-tak portova dnevno\&. Ukoliko će ovaj host biti napadan na bilo koji način, uklonit ću ga s NET\-a i Nmap će javiti gre\(vsku
|
|
Failed to resolve given hostname/IP: scanme\&.nmap\&.org\&. Ova dozvola vrijedi i za hostove
|
|
scanme2\&.nmap\&.org,
|
|
scanme3\&.nmap\&.org
|
|
itd\&., iako navedeni hostovi za sad ne postoje\&.
|
|
.PP
|
|
\fBnmap \-v scanme\&.nmap\&.org\fR
|
|
.PP
|
|
Ova naredba skenira sve rezervirane TCP portove na računalu
|
|
scanme\&.nmap\&.org\&. Opcija
|
|
\fB\-v\fR
|
|
uključuje verbose mod\&.\&.
|
|
.PP
|
|
\fBnmap \-sS \-O scanme\&.nmap\&.org/24\fR
|
|
.PP
|
|
Pokreće skriveni (engl\&. stealth) SYN scan prema svakom računalu koje je upaljeno od njih 255 mogućih na mre\(vzi
|
|
\(lqclass C\(rq
|
|
na kojoj se nalazi scanme host\&. Također poku\(vsa ustanoviti koji OS je pokrenut na svakom od otkrivnih (upaljenih) hostova\&. Ovo zahtijeva root prava zbog SYN scan\-a i OS detekcije\&.
|
|
.PP
|
|
\fBnmap \-sV \-p 22,53,110,143,4564 198\&.116\&.0\-255\&.1\-127\fR
|
|
.PP
|
|
Pokreće enumeraciju hostova i TCP scan na prvoj polovici svakog od 255 mogućih 8 bitnih subneta u mre\(vznog ID\-a 192\&.168 klase B adresnog prostora\&. Scan provjerava da li je na ciljanim računalima pokrenut sshd, DNS, pop3d, imapd i/ili port 4564\&. Za svaki od navedenih portova koji su otvoreni, pokrenuto je i otkrivanje verzije, kak obi se ustanovilo koja aplikacija je otvorila taj port\&.
|
|
.PP
|
|
\fBnmap \-v \-iR 100000 \-P0 \-p 80\fR
|
|
.PP
|
|
Ova naredba zatra\(vzi Nmap da nasumično odabere 100 000 hostova i skenira ih u potrazi za web serverom (port 80)\&. Enumeracija hostova je isključena opcijom
|
|
\fB\-P0\fR, jer slanje nekoliko sondi kako bi se ustanovilo da li je host upaljen ili ne kad se skenira samo jedan port je ionako nepotrebno\&.
|
|
.PP
|
|
\fBnmap \-P0 \-p80 \-oX logs/pb\-port80scan\&.xml \-oG logs/pb\-port80scan\&.gnmap 216\&.163\&.128\&.20/20\fR
|
|
.PP
|
|
Skenira 4096 IP adresa za web serverom (bez prethodnog pinganja) i sprema izvje\(vstaj u grepabilnom iXML formatu\&.
|
|
.SH "GRE\(vSKE"
|
|
.PP
|
|
Poput svog autora niti Nmap nije savr\(vsen, no Vi mo\(vzete pomoći slanjem prijava o gre\(vskama, pa čak i pi\(vsući patcheve\&. Ukoliko se Nmap ne pona\(vsa onako kako očekujete od njega, najprije ga nadogradite na najnoviju verziju dostupnu na
|
|
\m[blue]\fB\%http://www.insecure.org/nmap/\fR\m[]\&. Ukoliko je problem i dalje tu, istra\(vzite da li je već otkriven i prijavljen\&. Poku\(vsajte "zaguglati" poruku o gre\(vsci ili otiđite na Nmap\-dev arhive na
|
|
\m[blue]\fB\%http://seclists.org/\fR\m[]\&. Također pročitajte i kompletan manual\&. Ukoliko ni\(vsta od toga ne pomogne, po\(vsaljite izvje\(vstaj o gre\(vsci na
|
|
<dev@nmap\&.org>\&. Molim Vas napi\(vsite sve \(vsto ste do tad otkrili o problemu, te koju verziju Nmap\- imate i koju verziju OS\-a imate\&. Izvje\(vstaji o prijavljenim problemima i upiti o kori\(vstenju Nmap\-a koji su poslani na dev@nmap\&.org imaju vi\(vse \(vsansi da budu odgovoreni nego oni poslani direktno Fyodor\-u\&.
|
|
.PP
|
|
Patchevi za otklanjanje bugova su jo\(vs i bolji od samih prijava\&. Osnovne upute za kreiranje patch datoteka s promjenama su dostupne na
|
|
\m[blue]\fB\%http://www.insecure.org/nmap/data/HACKING\fR\m[]\&. Patchevi mogu biti poslani na nmap\-dev (\(vsto je preporučeno) ili direktno Fyodoru\&.
|
|
.SH "AUTHOR"
|
|
.PP
|
|
Fyodor
|
|
<fyodor@nmap\&.org>
|
|
(\m[blue]\fB\%http://www.insecure.org\fR\m[])
|
|
.PP
|
|
Stotine ljudi su doprinjeli u stvaranju Nmap\-a tijekom godina\&. To je navedeno u
|
|
CHANGELOG
|
|
datoteci koja je distribuirana s Nmap\-om, a dostupna je i na sljedećem linku:
|
|
\m[blue]\fB\%http://www.insecure.org/nmap/changelog.html\fR\m[]\&.
|
|
.SH "PRAVNE SMJERNICE"
|
|
.SS "Nmap Copyright i licenciranje"
|
|
.PP
|
|
Nmap sigurnosni skener je (C) 1996\-2005 Insecure\&.Com LLC\&. Nmap je također reigistered trademark Insecure\&.Com LLC\&. Program je besplatan;mo\(vzete ga redistribuirati a/ili modificirati pod uvjetima GNU General Public License kako je objavljeno od strane Free Software Fondacije;Verzija 2\&. To vam garantira pravo kori\(vstenja, modificiranja i redistribuiranja ovog softvera pod određenim uvjetima\&. Ukoliko \(vzelite inkorporirati Nmap tehnologiju u svoj softver, mo\(vzda ćemo vam prodati dodatne licence (kontaktirajte
|
|
<sales@insecure\&.com>)\&. Mnogi proizvođači sigurnosnih skenera već imaju licencu Nmap tehnologije poput otkrivanja hostova, skeniranja portova, OS detekcije i otkrivanja servisa/verzije\&.
|
|
.PP
|
|
Imajte na umu da GPL postavlja va\(vzna ograničenja na
|
|
\(lqderivirana djela\(rq, ali ne daje detaljne definicije istih\&. Kako bi se izbjegli nesporazumi, za potrebe ove licence, mi smatramo da aplikacija sadr\(vzi
|
|
\(lq derivirano djelo\(rq, ako čini bilo \(vsto od navedenog:
|
|
.sp
|
|
.RS 4
|
|
.ie n \{\
|
|
\h'-04'\(bu\h'+03'\c
|
|
.\}
|
|
.el \{\
|
|
.sp -1
|
|
.IP \(bu 2.3
|
|
.\}
|
|
Uključuje izvorni kod iz Nmap\-a
|
|
.RE
|
|
.sp
|
|
.RS 4
|
|
.ie n \{\
|
|
\h'-04'\(bu\h'+03'\c
|
|
.\}
|
|
.el \{\
|
|
.sp -1
|
|
.IP \(bu 2.3
|
|
.\}
|
|
Čita ili sadr\(vzi Nmap datoteke koje imaju copyright, poput
|
|
nmap\-os\-fingerprints
|
|
ili
|
|
nmap\-service\-probes\&.
|
|
.RE
|
|
.sp
|
|
.RS 4
|
|
.ie n \{\
|
|
\h'-04'\(bu\h'+03'\c
|
|
.\}
|
|
.el \{\
|
|
.sp -1
|
|
.IP \(bu 2.3
|
|
.\}
|
|
Pokreće Nmap i čita njegove rezultate (za razliku od tipičnih shell ili izvr\(vsnih meni aplikacija, koje jednostavno ispi\(vsu sirovi Nmap izvje\(vstaj i time nisu derivirana djela)\&.
|
|
.RE
|
|
.sp
|
|
.RS 4
|
|
.ie n \{\
|
|
\h'-04'\(bu\h'+03'\c
|
|
.\}
|
|
.el \{\
|
|
.sp -1
|
|
.IP \(bu 2.3
|
|
.\}
|
|
Integrira/sadr\(vzi/agregira Nmap u neki izvr\(vsni instaler, poput onog napravljenog od strane InstallShield\-a\&.
|
|
.RE
|
|
.sp
|
|
.RS 4
|
|
.ie n \{\
|
|
\h'-04'\(bu\h'+03'\c
|
|
.\}
|
|
.el \{\
|
|
.sp -1
|
|
.IP \(bu 2.3
|
|
.\}
|
|
Linka na biblioteku (dll, op\&. prev\&.) ili izvr\(vsu datoteku koja radi bilo \(vsto od gore navedenog\&.
|
|
.RE
|
|
.PP
|
|
Naziv
|
|
\(lqNmap\(rq
|
|
je također uključen u to\&. Ova lista nije eksluzivna, ali je navedena kako bi pojasnila na\(vsu interpretaciju deriviranih djela s najče\(vsćim primjerima\&. Zabrane se primjenjuju samo u slučaju da uistinu redistribuirate i Nmap\&. Npr\&. mi\(vsta vas ne sprječava da napi\(vsete i prodate front\-end za Nmap\&. Distribuirajte front end i usmjerite ljude na
|
|
\m[blue]\fB\%http://www.insecure.org/nmap/\fR\m[]
|
|
kako bi preuzeli Nmap\&.
|
|
.PP
|
|
Ne smatramo da su to dodatne zabrane povrh GPL\-a, nego samo poja\(vsnjenja toga kako mi interpretiramo
|
|
\(lq derivirano djelo\(rq
|
|
jer se primjenjuje na na\(vs produkt pod GPL licencom\&. To je slično načinu na koji je Linus Torvalds objavio svoju interpretaciju
|
|
\(lqderiviranog djela\(rq
|
|
i kako se to odnosi na module linux kernela\&. Na\(vsa interpretacija se odnosi samo na Nmap \- ne govorimo o nijednom drugom produktu licenciranom po GPL\-u\&.
|
|
.PP
|
|
Ukoliko imate bilo kakvo pitanje o GPL licenciranju i restrikcijama kod kori\(vstenja Nmap\-a u ne GPL djelima, rado ćemo Vam pomoći\&. Kao \(vsto je gore navedeno, također nudimo i alternativne licence za integriranje Nmapa u neke druge aplikacije i uređaje\&. Takvi ugovori su prodani mnogim sigurnosnim izdavačima i generalno sadr\(vze stalnu licencu kao i uslugu prioritetne podr\(vske, a uz to financijski poma\(vzu kontinuirani razvoj Nmap tehnologije\&. Molimo Vas da po\(vs aljete mail na
|
|
<sales@insecure\&.com>
|
|
za daljne informacije\&.
|
|
.PP
|
|
Kao posebno izuzeće od GPL uvjeta, Insecure\&.Com LLC daje dozvolu za povezivanje koda ovog programa s bilo kojom verzijom OpenSSL biblioteke koja je distribuirana pod sličnom licencom kao i s licencom koja se nalazi u datoteci Copying\&.OpenSSL i distribuirati povezanu kombinaciju oba programa\&. Morate po\(vstivati GNU GPL na svim područjima za bilo koji kod koji nije OpenSSL\&. Ukoliko modificirate navedenu datoteku mo\(vzete pro\(vsiriti to izuzeće i na svoju verziju programa, ali niste obavezni to napraviti\&.
|
|
.PP
|
|
Ukoliko dobijete navedene datoteke s pismenom licencom ili ugovorom koji navodi drukčije uvjete od navedenih gore, onda je ta alternativna licenca jača i preuzima primat\&.
|
|
.SS "Creative Commons licenca za ove upute"
|
|
.PP
|
|
Nmap referentne upute su (C) 2005 Insecure\&.Com LLC\&. Time su stavljene pod verziju 2\&.5
|
|
\m[blue]\fBCreative Commons Attribution License\fR\m[]\&\s-2\u[3]\d\s+2\&. To Vam omogućuje da redistribuirate, modificirate tekst po \(vzelji, dok god navodite druge izvore koji su radili na njemu\&. Osim toga, mo\(vzete tretirati ovaj dokument kao da spada pod istu licencu kao i Nmap (obaj\(vsnjeno prije)\&.
|
|
.SS "Dostupnost izvornog koda i doprinos zajednici (engl\&. comunity)"
|
|
.PP
|
|
Izvorni kod je dostupan s programom zato jer vjerujemo da korisnik ima pravo znati \(vsto uistinu program radi prije nego će ga pokrenuti\&. To Vam isto tako omogućava provjeru softvera na sigurnosne rupe (do sad nije pronađena niti jedna)\&.
|
|
.PP
|
|
Izvorni Vam kod isto tako omogućava prijenos Nmap\-a na nove platforme, popravljanje gre\(vsaka i dodavanje novih mogućnosti\&. Potaknuti ste da promjene po\(vsaljete na
|
|
<fyodor@nmap\&.org>
|
|
kako bi eventualno bile inkorporirane u buduće verzije glavne distribucije\&. Slanjem promjena Fyodoru ili nekom na Insecure\&.Org mailing listi developera, podrazumijeva se da Fyodoru i Insecure\&.Org\-u dajete puna prava na kori\(vstenje, modificiranje i relicenciranje koda\&. Nmap će uvijek biti dostupan kao open source, ali to je bitno jer je nemogućnost relicenciranja koda stvorila ogromne probleme nekim drugim besplatnim softverskim projektima (poput KDE\-a i NASM\-a)\&. Također povremeno relicenciramo kod drugim tvrtkama kako je navedeno gore\&. Ukoliko \(vzelite definirati posebne licenčne uvjete za svoj doprinos, navedite to odmah kad ih po\(vsaljete\&.
|
|
.SS "Nema garancije"
|
|
.PP
|
|
Program je distribuiran u nadi da će bit koristan, ali BEZ IKAKVE GARANCIJE; čak i bez pretopstavljene garancije na PRIHVATLJIVU KVALITETU ili SPOSOBNOST ZA ODREĐENE ZADAĆE\&. Pogledajte GNU General Public License za vi\(vse detalja na
|
|
\m[blue]\fB\%http://www.gnu.org/copyleft/gpl.html\fR\m[]
|
|
ili u COPYING datoteci uključenoj s Nmap distribucijom\&.
|
|
.PP
|
|
Treba uzeti u obzir da je Nmap povremeno sru\(vsio lo\(vse napisane aplikacije, TCP/IP stackove, pa čak i operativne sustave\&. Iako je to ekstremno rijetko, va\(vzno je za znati\&.
|
|
\fINmap nikad ne bi trebalo pokrenuti na kritičnim sustavima\fR
|
|
osim ako ste spremni prihvatiti da sustav neko vrijeme ne radi\&. Ovdje potvrđujemo da Nmap mo\(vze sru\(vsiti va\(vs sustav ili mre\(vzu i ograđujemo se od bilo kakve odgovornosti za bilo kakvu \(vstetu ili problem prouzročen od Nmap\-a\&.
|
|
.SS "Neispravno kori\(vstenje"
|
|
.PP
|
|
Zbog male mogućnosti pada sustava i zbog toga \(vsto neki crno \(vse\(vsira\(vsi vole koristiti Nmap za prikupljanje informacija, postoje administratori koji se uznemire i mogu se \(vzaliti kad primjete da im je mre\(vza skenirana\&. Stoga je uvijek preporučeno zatra\(vziti dozvolu prije nego započnete i lagani scan mre\(vze\&.
|
|
.PP
|
|
Nmap nikad ne bi trebao biti instaliran sa specijalnim privilegijama (npr\&. suid root) iz sigurnosnih razloga\&.
|
|
.SS "Softver drugih tvrtki"
|
|
.PP
|
|
Ovaj produkt sadr\(vzi softver razvijen od
|
|
\m[blue]\fBApache Software Fondacije\fR\m[]\&\s-2\u[11]\d\s+2\&. Modificirana verzija
|
|
\m[blue]\fBLibpcap prijenosne paket capture biblioteke\fR\m[]\&\s-2\u[12]\d\s+2
|
|
je distribuirana zajedno s Nmap\-om\&. Windows verzija Nmap\-a koristi obradu libpcap\-a \-
|
|
\m[blue]\fBWinPcap\fR\m[]\&\s-2\u[13]\d\s+2\&. Podr\(vska za regularne izraze je dana od
|
|
\m[blue]\fBPCRE biblioteke\fR\m[]\&\s-2\u[14]\d\s+2
|
|
koja je open source softver\&. Napisao ga je Philip Hazel\&. Neke funkcije sirovog netvorkinga koriste
|
|
\m[blue]\fBLibdnet\fR\m[]\&\s-2\u[15]\d\s+2
|
|
mre\(vznu biblioteku koju je napisao Dug Song\&. Modificirana verzija je distribuirana s Nmap\-om\&. Nmap se opcionalno mo\(vze povezati s
|
|
\m[blue]\fBOpenSSL kriptografskim alatima\fR\m[]\&\s-2\u[16]\d\s+2
|
|
za podr\(vsku detekcije SSL verzije\&. Sav gore navedeni softver se slobodno redistribuira pod softverskom licencom po BSD\-u\&.
|
|
.SS "Klasifikacija kontrole izvoza u US\-u\&."
|
|
.PP
|
|
Klasifikacija kontrole izvoza u US\-u: Insecure\&.Com LLC vjeruje da Nmap spada pod US ECCN (export control clasification number \- klasifikacijski broj kontrole izvoza) 5D992\&. Ta se kategorija zove
|
|
\(lqSoftver informacijske sigurnosti koji nije kontroliran ECCN\-om 5D002\(rq\&. Jedina zabrana te klasifikacije je AT (anti terorizam), koja se primjenjuje na gotovo svu robu i zabranjuje izvoz hrpi la\(vzljivih zemalja, poput Iran\-a i Sjeverne Koreje (op\&. prev\&. iliti onih s kojima Ameri nisu dobri)\&. Tako da Nmap ne zahtijeva nikakvu posebnu licencu, dozvolu ili bilo kakvu drugu autorizaciju američke vlade\&.
|
|
.SH "BILJE\(vSKE"
|
|
.IP " 1." 4
|
|
.RS 4
|
|
\%http://www.insecure.org/nmap/
|
|
.RE
|
|
.IP " 2." 4
|
|
originalne Engleske verije
|
|
.RS 4
|
|
\%http://www.insecure.org/nmap/man/
|
|
.RE
|
|
.IP " 3." 4
|
|
Creative Commons Attribution Licence
|
|
.RS 4
|
|
\%http://creativecommons.org/licenses/by/2.5/
|
|
.RE
|
|
.IP " 4." 4
|
|
RFC 1122
|
|
.RS 4
|
|
\%http://www.rfc-editor.org/rfc/rfc1122.txt
|
|
.RE
|
|
.IP " 5." 4
|
|
RFC 792
|
|
.RS 4
|
|
\%http://www.rfc-editor.org/rfc/rfc792.txt
|
|
.RE
|
|
.IP " 6." 4
|
|
UDP
|
|
.RS 4
|
|
\%http://www.rfc-editor.org/rfc/rfc768.txt
|
|
.RE
|
|
.IP " 7." 4
|
|
TCP RFC
|
|
.RS 4
|
|
\%http://www.rfc-editor.org/rfc/rfc793.txt
|
|
.RE
|
|
.IP " 8." 4
|
|
RFC 959
|
|
.RS 4
|
|
\%http://www.rfc-editor.org/rfc/rfc959.txt
|
|
.RE
|
|
.IP " 9." 4
|
|
Nmap::Scanner
|
|
.RS 4
|
|
\%http://sourceforge.net/projects/nmap-scanner/
|
|
.RE
|
|
.IP "10." 4
|
|
Nmap::Parser
|
|
.RS 4
|
|
\%http://www.nmapparser.com
|
|
.RE
|
|
.IP "11." 4
|
|
Apache Software Fondacije
|
|
.RS 4
|
|
\%http://www.apache.org
|
|
.RE
|
|
.IP "12." 4
|
|
Libpcap prijenosne paket capture biblioteke
|
|
.RS 4
|
|
\%http://www.tcpdump.org
|
|
.RE
|
|
.IP "13." 4
|
|
WinPcap
|
|
.RS 4
|
|
\%http://www.winpcap.org
|
|
.RE
|
|
.IP "14." 4
|
|
PCRE biblioteke
|
|
.RS 4
|
|
\%http://www.pcre.org
|
|
.RE
|
|
.IP "15." 4
|
|
Libdnet
|
|
.RS 4
|
|
\%http://libdnet.sourceforge.net
|
|
.RE
|
|
.IP "16." 4
|
|
OpenSSL kriptografskim alatima
|
|
.RS 4
|
|
\%http://www.openssl.org
|
|
.RE
|