mirror of
https://github.com/nmap/nmap.git
synced 2025-12-06 04:31:29 +00:00
605 lines
31 KiB
HTML
605 lines
31 KiB
HTML
<HTML>
|
||
<HEAD>
|
||
<TITLE>Nmap network security scanner man page (Latvian translation)</TITLE>
|
||
</HEAD>
|
||
<BODY>
|
||
<H1>Nmap network security scanner man page (Latvian translation)</H1>
|
||
<HR>
|
||
<PRE>
|
||
<!-- Manpage converted by man2html 3.0.1 -->
|
||
<B>NMAP(1)</B> <B>NMAP(1)</B>
|
||
|
||
|
||
|
||
|
||
</PRE>
|
||
<H2>VDS</H2><PRE>
|
||
nmap - Network exploration tool and security scanner
|
||
|
||
|
||
</PRE>
|
||
<H2>NOSAUKUMS</H2><PRE>
|
||
<B>nmap</B> [skannas metode(s)] [opcijas] <host vai ts#1...[#N]>
|
||
|
||
|
||
</PRE>
|
||
<H2>APRAKSTS</H2><PRE>
|
||
<I>Ar</I> <I>Nmap</I> <I>var</I> <I>skanneierobeaudzumu</I> <I>un</I> <I>lielumu</I> <I>tus,</I> <I>noteikt</I> <I>to</I> <I>dros</I> <I>pak,</I>
|
||
<I>apzinatvos</I> <I>portus,</I> <I>krtbilstoervisu</I> <I>esam.</I> <I>uzdevuma</I> <I>eno</I> <I>i</I> <I>Nmap</I> <I>izmanto</I>
|
||
<I>daudz</I> <I>da</I> <I>skannas</I> <I>metodes,</I> <I>kiemm</I> <I>UDP,</I> <I>TCP</I> <I>connect(),</I> <I>TCP</I> <I>SYN,</I> <I>FTP</I> <I>proxy</I>
|
||
<I>(skanna</I> <I>caur</I> <I>ftp),</I> <I>Reverse-ident,</I> <I>ICMP</I> <I>(ping)</I> <I>FIN,</I> <I>ACK,</I> <I>Xmas</I> <I>tree,</I> <I>SYN,</I>
|
||
<I>NULL</I> <I>metodes.</I> <I>Tuv</I> <I>tapskats</I> <I>nodaSkannas</I> <I>opcijas</I> <I>.</I> <I>Nmap</I> <I>satur</I> <I>daudz</I> <I>da</I>
|
||
<I>papildus</I> <I>iesps,</I> <I>konkrk:</I> <I>datora</I> <I>operjsists</I> <I>noteik</I> <I>(tk</I> <I>tekstS)</I> <I>izmantojot</I>
|
||
<I>TCP/IP</I> <I>steka</I> <I>sniegto</I> <I>informju,</I> <I>neredzamo</I> <I>skannu,</I> <I>dinamiski</I> <I>ers</I> <I>aiztures</I>
|
||
<I>un</I> <I>atkota</I> <I>pakeaidna,</I> <I>paral</I> <I>skanna,</I> <I>neakt</I> <I>host‘a</I> <I>noteik</I> <I>izmantojot</I> <I>paral</I>
|
||
<I>ping</I> <I>pieprasmu,</I> <I>skanna</I> <I>no</I> <I>neeksist</I> <I>hostiem,</I> <I>noteikt</I> <I>pakeiltru</I> <I>esam,</I> <I>tie</I>
|
||
<I>neizmantojot</I> <I>portmapper)</I> <I>RPC</I> <I>skanna,</I> <I>skanna</I> <I>izmantojot</I> <I>IP-fragmentju.</I>
|
||
|
||
|
||
<I>Kaut</I> <I>armap</I> <I>ir</I> <I>maksim</I> <I>optimiz</I> <I>priekrastiem</I> <I>lietotem,</I> <I>daudzas</I> <I>tesps</I> <I>ir</I> <I>at</I>
|
||
<I>tas</I> <I>tikai</I> <I>root</I> <I>lietotm.</I> <I>Ieteicam</I> <I>Nmap</I> <I>laist</I> <I>ar</I> <I>root</I> <I>tiesm.</I>
|
||
|
||
|
||
|
||
Nmap rezult tiek izvad knteresortu saraksts uz skan kompj, protokola
|
||
tips, servisa nosaukums. Portiem klir apzjumi "atvs" (open), "filtr "
|
||
(filtered), "nefiltr" (unfiltered). "atvs" noz, ka portam var pieslies,
|
||
"filtr" - ugunsm(firewall) pakeiltrs , vai k cits apst is ne j Nmap
|
||
noteikt, vai ports ir atvs vai n"nefiltr" - ports ir aizvs, lai gan
|
||
nekas netrauc Nmap to skan
|
||
|
||
|
||
|
||
Atkar no dotajkomand Nmap spnoteikt s skanmost‘a s: lietot OS, TCP ISN
|
||
er nas metodi, lietot vu (username) kam "pieder" noteikts serviss, DNS
|
||
nosaukumu u.t.t.
|
||
|
||
|
||
|
||
|
||
</PRE>
|
||
<H2>OPCIJAS</H2><PRE>
|
||
Vairumu opciju ir iespms kombinsavtarpienas opcijas paredzs priekan nas
|
||
meto s, citas savuk atbild par daapildus iesp izmanto, vai artbild par
|
||
da skannas parametriem. Palaiogrammu Nmap ar opciju ’-h’ vienmir iespms
|
||
iegformju par vistiespm.
|
||
|
||
<B>SKANANAS</B> <B>VEIDI</B>
|
||
|
||
<B>-sS</B> (scan SYN) - Izmantot TCP SYN metodi. metodi sauc par
|
||
"pusatverto" skannu, jo piln savienojums ar att n datora portu
|
||
nenotiek. Nmap nosYN paketi, itkieprasot nodibinsavienojumu un
|
||
gaida attns sists atbildi. Atbildot sist nosaketi ar SYN|ACK mar
|
||
umu (flag), ka ir gatava nodibinsavienojumu. Kad Nmap saSYN|ACK
|
||
paketi, atpakaekavties tiek nos RST pakete liekot saprast att n
|
||
jai sisti, ka nevs nodibinvneveikto savienojumu. Ne visas sists
|
||
fiks tipa skannu. Lietotm vajadzs root tiess, lai var izveidot
|
||
SYN paketes.
|
||
|
||
Lai pain skannu, skant lielus tus, kopr opciju ’-sS’ var lietot
|
||
sanmu, kurj pieprasnorto portu visaktjsistm j kan j iapazon audz
|
||
nek zmantojot tikai ’-p’ opciju. To var izdarar sanma -PS pal.
|
||
Piemm, ja ir nepiecieba noteik, cik sists noteiktiapazonr atv 25
|
||
portu jums ieteicams lietot anmu. (piem):
|
||
|
||
nmap -n -sS -p25 -PS25 24.0.0.0/8
|
||
|
||
|
||
|
||
|
||
<B>-sT</B> (scan TCP) - izmanto TCP connect() metodi. ir visizplatkCP
|
||
portu skannas metode. Funkcija connect(), ir iekta jebkurS, t j
|
||
atjot enot savienojumus ar vienalga k attns sists portu. Ja skan
|
||
mais ports uz attns sists beejams, tad funkcija connect() norit
|
||
veiksm , pret gad morts skaitsls, vai arizsarg ar ugunsmvai ko
|
||
taml.
|
||
|
||
|
||
Lai izmantotu kannas metodi, lietotm nav vajadz s t.s. privili
|
||
ties s. du skannu i viegli konstatkanmatorpieks, jo viss tiek
|
||
akur ierakst log fail
|
||
|
||
|
||
|
||
<B>-sF</B> <B>-sX</B> <B>-sN</B>
|
||
(scan FIN, scan Xmas, scan NULL) - "neredzamFIN, Xmas Tree un
|
||
NULL skanna. metodi lieto, ja SYN skanna k iemeslu dnav iespma.
|
||
Piemm dansmiltrYN paketes, kas tiek noss uz vi izsarg jiem por-
|
||
tiem, un ts programmas kynlogger spgas fiksSYN skannas mnmu.
|
||
|
||
|
||
Dot skan nas laikotiek sekojo. FIN skannu veic ar FIN paket Xmas
|
||
Tree izmanto FIN|URG|PSH paketes, NULL skannas gad m iek nos s
|
||
nemaras paketes. Vadoties pRFC 973 rakst, skanmsists OS ir jbild
|
||
uz veida paket no sliem portiem ar RST paketi, taj a aik tv ie
|
||
porti emar o paketi ignor KienmMicrosoft Windows izstrt nernar
|
||
pieo standartu, ti skannas metode befekt skant jebkuru sist, kas
|
||
izmanto Microsoft veidotOS. Ja FIN skannas rezult, tiek izmests
|
||
atvo portu saraksts, tad attns sists OS nav Windows. Ja visas
|
||
metodes izmet pazimu, ka visi porti sli, turpretSYN skanna atkl
|
||
atvus portus, tad visticamattns sists OS ir Windows. Jebilst, ka
|
||
Windows nav vien OS, kura satur epiln. Pie tipa OS var pieskait
|
||
arisco, BSDI, IRIX, HP/UX un MVS. Visas OS neatbild nemarpaket
|
||
|
||
|
||
|
||
<B>-sP</B> scan Ping) - ping "skanna". Dair nepiecieba uzzintikai akt hostu
|
||
adreses. Nmap to spizdar nosICMP ECHO pieprasmu katrai ip adre-
|
||
sei nortajiapazonHosts, kas atbild uz ieprasmu ir akt, t.i. ir
|
||
piesls tam.
|
||
|
||
|
||
Dati (piemm microsoft.com) bloECHO pieprasmus, tmap papildus nos
|
||
CP ACK paketi uz 80 portu (noklus ). Ja hosts atbild ar RST
|
||
paketi, tad vi r akt. Treetode izmanto SYN paketi, par atbildi
|
||
gaidot RST vai SYN|ACK paketi. Lietotem, kuriem nav root privil
|
||
jas tiek izmantota connect() metode.
|
||
|
||
|
||
Lietotem ar root priviljNmap noklus lieto abas metodes - ICMP un
|
||
ACK. iestjumu var mainizmantojot opciju .B -P , kur aprakst zem
|
||
Ping skanna tiek lietota vienmun tikai akts sists tiek skans, to
|
||
skannas metodi izmatojiet tikai ta, ja v ties uzzin akt sist
|
||
daudzumu, ne veikt to portu skannu.
|
||
|
||
|
||
|
||
<B>-sU</B> (scan UDP) - skannas metode j noteikt k UDP porti (RFC 768) ir
|
||
atvi uz attns sists. Uz katru skanmsist s portu tiek nos UDP
|
||
pakete, kas nesatur datus. Ja sist atbild ar ICMP pazimu "port
|
||
unreachable" tad ports ir aizvs, pret gadmas tiek uzskat par atv
|
||
u. Dakata, ka skanUDP portus nav neks js. nadmtgnu par "slaven"
|
||
ieguvuu iekmona rpcbind OS Solaris. s d ns grie jebkura no
|
||
nedokumentjiem UDP portiem, kas ir liel par 32770.
|
||
|
||
|
||
Par nonu jdz, ka UDP skanna velkas l, jo gandrvisas OS seko RFC
|
||
1812 (sada4.3.2.8) rekomendjiegroMP "port unreachable" er nas
|
||
umu. Piem m Linux kernelis (katalogs net/ipv4/icmp.h) ierobea
|
||
tipa pazimu ernu l 80, 4 sekundar 1/4 sekundes nov, ja obe k p
|
||
niegta. OS Solaris ir vstrikt ierobe (2 zimi sekund tist skanna
|
||
kuras grie OS Solaris ir vlka.
|
||
|
||
|
||
|
||
Nmap nosaka erobe parametrus un atbilsto iem samazina er mos
|
||
piepras mus, tj atturoties no ta piemos ar nevajadzm paket kuras
|
||
ignorttn sist. Kau ierasts kompja Microsoft ignor isas rekomend
|
||
jas un neizmanto sav OS neks ierobes. Tj jrat i i noskanvisus
|
||
65535 UDP portus sisti, kas griem OS Windows.
|
||
|
||
|
||
|
||
<B>-sO</B> (scan Open protocol) - Dotetode tiek izmantota, lai noteiktu IP
|
||
protokolus, kurus uztur att n sist. Attnjai sisti tiek ss IP
|
||
paketes, kurnav nek maruma. Ttiek ss katram protokolam. Ja par
|
||
atbildi tiek sa s pazims "protocol ureachable", tad doto pro-
|
||
tokolu attn sist neuztur. Pret gadm map uzskata, ka protokols
|
||
tiek uztur.
|
||
|
||
Da (AIX, HP-UX, Digital UNIX) krgunsmvar blo zimus "protocol
|
||
ureachable", tezult visi protokoli tiks uzskat par uzturem. Par
|
||
cik aprakst metode ir l UDP skannas metodei, tad ICMP ernas
|
||
ierobe noteik paliek sp, tata IP paketes "header" sasttikai no 8
|
||
bitiem visus 256 protokolus izdodas noskanpiemtrum
|
||
|
||
<B>-sA</B> (scan ACK) - ACK skan nas metode. papildus metode j noteikt
|
||
ugunmonfigurju (rulesets). Izmantojot etodi var noteikt, vai att
|
||
n sist ir aizsarg ar ugunsmai tikai ar pakeiltru, kuroienSYN
|
||
paketes.
|
||
|
||
Skanmajai sisti tiek nos ACK pakete (ar gadma skait acknowledge-
|
||
ment number un sequence number). Ja par atbildi tiek saa RST
|
||
pakete, ports tiek uzskat par nefiltr. Ja atbilde nepien(vai ar
|
||
ienICMP "port unreachable") tad ports tiek uzskat par filtr.
|
||
|
||
J ebilst, ka Nmap ner "nefiltrs" portus, tc, ja skant attn sist
|
||
jums neatklnevienu atvu portu, tas noz ka porti skait nefiltr .
|
||
metode nekad rezults ners portus kuri skaitatvi.
|
||
|
||
<B>-sW</B> (scan Window) - Izmanto TCP Window metodi. metode linACK skan
|
||
nai, izt to, ka daar metodes pal var noteikt k tv os, t iltr
|
||
s/nefiltr s portus. To iespms izdar paudot Initial Window datus
|
||
TCP paketkurus nosttn sist par atbildi tai nosjai paketei, kuru
|
||
t epareizi apstr . Sist s kurir a: vairs AIX versijas, Amiga,
|
||
BeOS, BSDI, Cray, Tru64 UNIX, DG/UX, OpenVMS, Digital UNIX,
|
||
FreeBSD, HP-UX, OS/2, IRIX, MacOS, NetBSD, OpenBSD, OpenStep,
|
||
QNX, Rhapsody, SunOS 4.X, Ultrix, VAX un VxWorks. Tuv inform ju
|
||
var ieglt Nmap-hackers listes arhs.
|
||
|
||
|
||
|
||
<B>-sR</B> (scan RPC) - Izmantot RPC skannas metodi. metodi izmanto kopr
|
||
cit Tal noteikt, k programma apkalpo RPC portu un tversiju. Lai
|
||
to noteiktu, visi TCP/UDP porti tiek fl ar SunRPC NULL piepras
|
||
miem ptam nosakot programmu kas apkalpo RPC portu(s). Izmantojot
|
||
etodi j egli ieg t panformju kalaimandu ’rpcinfo -p’, ar gadmja
|
||
attns sists portmapper ir aizsarg ar ugunsmai TCP_wrapper.
|
||
|
||
|
||
<B>-sL</B> (scan List) - Ieganmo adrearakstu. opcija j jums apl adre arak-
|
||
stu, kuras TIKS skans ar Nmap pal. Noklus tiek noteikti to DNS
|
||
nosaukumi. iesp var aizliegt izmantojot -n opciju.
|
||
|
||
<B>-b</B> <B><ftp</B> <B>relay</B> <B>host></B>
|
||
(bounce scan) - Izmantot "ftp bounce attack" uzbrukumu.
|
||
interesant TP protokola iesp tuv aprakst RFC 959. No hosta
|
||
source.com var nodibinsavienpjumu ar target.com ftp serveri un
|
||
nos failus, kas tur atrodas uz vienalga k adresi. s uzbrukums
|
||
tika atkl 1985 gadkad tika uzrakst augis RFC. Nmap izmanto u lai
|
||
skan portus no "uzticamftp servera.
|
||
|
||
Iesp ms piesl ies ftp serverim, kuru apsarggunsmun noskanpjos
|
||
aizsargs portus. Ja ftp serveris atj lasun rakstdatus k katalog
|
||
piem m /incoming), jrat nosjebks datus uz ortu. Opcija ’-b’, nor
|
||
ftp servera adresi, kurek izmantots kuzticamais" serveris. URL
|
||
form: <I>login:parole@serveris:ports</I> Adrese nepiecie oblig, pjo var
|
||
neievad
|
||
|
||
<B>PAPILDUS</B> <B>IESPAS</B>
|
||
s opcijas nav nepiecie lietot oblig, tadatvar bezgan noders.
|
||
|
||
<B>-P0</B> (Ping 0) - Nepingot attn sist pirms skannas. opcija atj skantus
|
||
kuri neat j ICMP ECHO pieprasmus, vai atbildes uz tiem. piemm
|
||
microsoft.com. Var izmantot .B -P0 vai <B>-PT80</B> kad skant t tiklu.
|
||
|
||
<B>-PT</B> (Ping TCP) - Izmantot TCP "ping". ICMP ECHO vietmap nosCP ACK
|
||
paketi skanmajai sisti un gaida tatbildi. Ja sist ir "akt " t
|
||
tbild ar RST paketi. Lietot , kuriem nav root priviljas tiek
|
||
izmantota connect() funkcija. opcija jums j noteikt attns sists
|
||
st kli pat t gadm ja ICMP pieprasmu tiek aizliegti ar ugunsmal.
|
||
Lai nortu kuram attns sists portam spieprasmu izmantojiet opciju
|
||
’-PT <porta_nummurs>’. Noklus pieprasms tiek s uz 80 portu, jo
|
||
tas praktiski nekad netiek filtr.
|
||
|
||
<B>-PS</B> (Ping SYN) - opcija, kas aran tiek izmantota ping pieprasnai. n
|
||
ad m CK paketes vietiek s SYN pakete. Akts sists atbild ar RST
|
||
paketi (retar SYN|ACK).
|
||
|
||
<B>-PI</B> (Ping ICMP) - opcija ping pieprasnai izmanto norm ping paketi
|
||
(ICMP ECHO). Opcija tiek izmantota, lai mekl akts sists, kr
|
||
epareizi konfigurs sists, kuras atj veikt DoS uzbrukumus citsist
|
||
m (piemm Smurf).
|
||
|
||
<B>-PP</B> Izmanto ICMP timestamp pieprasma paketi, lai atrastu akts hos-
|
||
tus.
|
||
|
||
<B>-PM</B> Lidz kPI un -PP, vien at ir netmask pieprasms.
|
||
|
||
<B>-PB</B> (Ping Both) - Vienlaic izmantot ACK un ICMP pieprasmu.
|
||
|
||
<B>-O</B> (Operating system detection) - opcija j noteikt attns sists OS
|
||
izmantojot t.s. TCP/IP steka "pirkstu nospiedumus". Citiem viem
|
||
skaidrojot, Nmap nosieprasmus uz attn sist un sat atbildi salina
|
||
to ar savu datub, kura glabs failmap-os-fingerprinting. Ja Nmap
|
||
nespnoteikt attns sists OS jums tiek pied ts nos rezult s Nmap
|
||
autoram, ja j n attns sists OS un esat piecin, ka Nmap nesp to
|
||
atpaz
|
||
|
||
<B>-I</B> (Ident scan) - Izmanto reverse-ident skan nu. Ident protokols
|
||
(RFC 1413) atj uzzintietot vu (username), kuram pieder process,
|
||
kurmanto TCP, pat t gadma process nenodibina savienojumu. Piem m
|
||
var piesl ies http portam un izmantojot ident uzzinvai serveris
|
||
griem root lietot. Tas ir iespms tikai nodibinot "piln " TCP
|
||
savienojumu ar skanmsists portu (t.i. nepiecie izmantot arpciju
|
||
’-sT’). Nmap pieprasa ident‘am informju par katru atv o portu.
|
||
Protams etode nestrs ja skanmist neuztur ident.
|
||
|
||
<B>-f</B> (use fragmentation) - pcija izmantojama kopr SYN, FIN, Xmas vai
|
||
NULL skannas metodun nor uz vajadz izmantot IP fragment ju ar
|
||
mazizm fragmentiem. Skan nas laikCP header tiek sadal pa vairm
|
||
paket tj apgrt pakeiltriem, IDS, un tamlm aizsardzs metodnoteikt
|
||
ko tu v es dar Lietojiet pciju piesardz. Daogrammas uzkarcenes
|
||
sav kopik ss fragmentus.
|
||
|
||
<B>-v</B> (verbose output) - opciju ir ieteicams lietot, jo t niedz vair
|
||
inform ju par to kas paz notiek. Nmap atskaitdetalizk par to ko
|
||
viaz dara. Priekel efekta ieteicams to lietot divreiz. Kopr ’-d’
|
||
opciju var iegsdetalizko informju.
|
||
|
||
<B>-h</B> (show help) - izmet Nmap help‘u.
|
||
|
||
<B>-oN</B> <B><logfilename></B>
|
||
(output Normal) - ieraksta skannas rezults lasnai ormort fail.TP
|
||
<B>-oX</B> <B><logfilename></B> (output XML) - pcija ieraksta saos datus XML
|
||
form
|
||
|
||
<B>-oG</B> <B><logfilename></B>
|
||
(output grepable) - pcija ieraksta saos datus nortajailienindi
|
||
|
||
<B>-oA</B> <B><basefilename></B>
|
||
output All) - liek Nmap logot rezults izmantojot visas logos
|
||
metodes (normal, grepable, un XML).
|
||
|
||
<B>-oS</B> <B><logfilename></B>
|
||
thIs l0gz th3 r3suLtS of YouR ScanZ iN a <B>s|<ipT</B> <B>kiDd|3</B> f0rM iNto
|
||
THe fiL3 U sPecfy 4s an arGuMEnT! U kAn gIv3 the 4rgument ´-´
|
||
(wItHOUt qUOteZ) to sh00t output iNT0 stDouT!@!!
|
||
|
||
<B>--resume</B> <B><logfilename></B>
|
||
ja k iemesla desat bijis spiests praukt skannu nospietrl C>, j
|
||
rat izmantot pciju, ja skannas rezult ierakst izmantojot opcijas
|
||
’-oM’ vai ’-oN’. lai atjaunotu skannu no tvietas, kur prauc Vair
|
||
neks papildus opcijas lietot nav nepiecie.
|
||
|
||
<B>--append_output</B>
|
||
liek Nmap rakst rezult s t k tajaailkurmantots iepriek.TP <B>-iL</B>
|
||
<B><inputfilename></B> (input List) - lasadreses no nortaila. Adresfail
|
||
r atdal m ar tuk, ar tab, vai ar <CR><LF> kombinju (katrs hosts
|
||
jaunind
|
||
|
||
<B>-iR</B> (input Random) - lietojot pciju Nmap skangadma izvtas adreses. s
|
||
process vilksies tik ilgi, kamj neapturet. opcija ir noder, lai
|
||
veiktu Internet statistiku.
|
||
|
||
<B>-p</B> <B><port</B> <B>ranges></B>
|
||
(ports) - pcija nor Nmap, ks portus nepiecie skan Piem. opcija
|
||
’-p23’ liek tam skanskantikai 23 portu. Ja nors ko l opcijai ’-p
|
||
20-30,139,60000-’, Nmap skanportus no 20 l 30 ieskaitot, 139
|
||
portu un visus portus, kas liel par 60000. Noklus Nmap skanortus
|
||
no 1 l 1024.
|
||
|
||
Skan t TCP un UDP portus tu vari nor t ’-p
|
||
U:53,11,137,T:21-25,139,8080’. Lai skan tev nepiecie nort vis-
|
||
maz vienu TCP skannas tipu (piem. -sS, -sF, vai -sT). Ja netiek
|
||
norts protokols, tad dotie porti tiek skan visos protokolos.
|
||
|
||
<B>-F</B> <B>(Fast</B> <B>scan)</B> <B>-</B>
|
||
nor skantikai tos portus kas norti servisu failiekts kopr Nmap).
|
||
|
||
<B>-D</B> <B><decoy1</B> <B>[,decoy2][,ME],...></B>
|
||
use Decoy hosts). - jemap liek attnjai sisti dom ka tiek skan no
|
||
vair em hostiem.Tj ir grnoteikt, no kurienes re tiek skan. ir i
|
||
efekt metodlai slu savu IP adresi skant.
|
||
|
||
Jrat nort savu IP adresi kME’ Tor, kad tiks lietota tava IP
|
||
adrese. Piemm, ja tu to ieraksti kesto vai vtk, tad daudzi skan
|
||
nas detektori uz attns sists var vispneielogot tavu IP adresi. J
|
||
ebilst, ka nor tajiem attnjiem hostiem ir jt piesliem pie ta,
|
||
pret gadmrat plogot skanmo sist ar SYN paket J ebilst, ka past
|
||
iesp t j noteikt tavu IP adresi, ja tevis nortie attne hosti re
|
||
neeksist
|
||
|
||
Ja tu nor daudzus attns hostus, tas var ievjami palnskannas umu.
|
||
iesp var izmantot jebkurkannas veidDavaideri var filtrjaketes, t
|
||
j pcija var nedot jums vmos rezults.
|
||
|
||
<B>-S</B> <B><IP_Address></B>
|
||
(set Source) - Ja Nmap nesppatstgi noteikt josta ip adresi (viar
|
||
to j n, jums ir nepiecie to vinort. Vviens pielietojums opcijai
|
||
var bizlikties, ka skanna notiek no citas IP adreses. nadm varat
|
||
ieg zult s, ta attn sist dom ka skano tevis nortadreses. i gasm
|
||
epiecie lietot opciju ’-S’ kopr ’-e’.
|
||
|
||
<B>-e</B> <B><interface></B>
|
||
(interface) - nor Nmap, k interfeiss tiks izmantots lai sa u/s
|
||
paketes. Nmap parasti pats nosaka, k interfeiss tiek lietots.
|
||
|
||
<B>-g</B> <B><portnumber></B>
|
||
nor porta numuru uz tava datora, kuru Nmap izmatos skannai.
|
||
Daudzi pakeiltri vai ugunsmaii DNS paketes (53 ports)un FTP-DATA
|
||
(20 ports) t j atjot nodibin savienojumu ar attn aizsarg sist.
|
||
Skant UDP portus Nmap no sma izmna 53 portu, pam 20 poru. Skan t
|
||
TCP portus - otrk.
|
||
|
||
<B>--data_length</B> <B><number></B>
|
||
Parasti Nmap s azi paketes, kuras satur tikai header informju.
|
||
opcija atj tpalielintj palnot skannas umu, tasamazinot iesp ka j
|
||
kannu k paman
|
||
|
||
<B>-n</B> nor , lai Nmap nekad nenoteiktu DNS IP adres kuras tas atrod.
|
||
opcija var painskannu.
|
||
|
||
<B>-R</B> nor, lai Nmap vienmnoteiktu atrasto IP adreNS.
|
||
|
||
<B>-r</B> (randomize off) - Nmap skanisus portus noteiktec katrai skan mai
|
||
sisti.
|
||
|
||
<B>--randomize_hosts</B>
|
||
Nor lai Nmap skanttn sist portus neregul. Piem. vienai sisti tas
|
||
noskan3 portu otrai sisti noskan65 portu, tad atkal pirmajai
|
||
sisti 45 utt. Tj ir iespms skan2048 sists vienlaic.
|
||
|
||
<B>-M</B> <B><max</B> <B>sockets></B>
|
||
(Max sockets) - nor maksim soketu skaitu, kas tiks izmantots
|
||
paral skant ar TCP connect() metodi. Tj var izvair es no att n
|
||
sist nokanas. Var izmantot ar-sS’ opciju, jo SYN paketes jebkura
|
||
OS "pacieiegl
|
||
|
||
<B>LAIKA</B> <B>IESTANA</B>
|
||
Parasti Nmap automski nosaka k laika interv tiks ss paketes un
|
||
notiks skan na. s opcijas paredz, gan lai palielin skannas umu,
|
||
gan lai samazin kas, gan lai paln umu un samazin iesp attns sist
|
||
s administrrfiksskannas mnmu.
|
||
|
||
<B>-T</B> <B><Paranoid|Sneaky|Polite|Normal|Aggressive|Insane></B> <B>(Timing</B> <B>options)</B> <B>-</B>
|
||
<B>opcija</B> <B>tiek</B> <B>izmantota,</B> <B>lai</B> <B>regulskannas</B> <B>umu.</B>
|
||
<B>Paranoid</B> <B>re</B> <B>iek</B> <B>izmantots</B> <B>tad,</B> <B>ja</B> <B>ir</B> <B>liela</B> <B>iespm,</B> <B>ka</B> <B>uz</B> <B>attns</B>
|
||
<B>sists</B> <B>ir</B> <B>uzstts</B> <B>IDS.</B> <B>nadmkanna</B> <B>noris</B> <B>i</B> <B>l.</B> <B>Paral</B> <B>skan</B> <B>na</B> <B>netiek</B>
|
||
<B>izmantota.</B> <B>Pakete</B> <B>tiek</B> <B>izs</B> <B>kinimums</B> <B>ar</B> <B>5</B> <B>minnterv.</B> <B>Sneaky</B>
|
||
re r l Paranoid re Tas saketes ar 15 sekunerv. <B>Polite</B> reiek
|
||
izmantots gadmos, kad ir vajadz samazinta noslogot l minimumam.
|
||
n e aketes tiek ss ar minim interv 0,4 sekundes. <B>Normal</B> remap
|
||
izmanto noklus. neiek nodrots maksim iespmo umu, tajaaik enoslo-
|
||
gojot t u un cenes izvaires no kskannas gait.B Aggressive reiek
|
||
uzstts 5 minkannas limits katram hostam, un Nmap nekad negaida
|
||
ilg par 1,25 sekundi uz atbildi. <B>Insane</B> rer ieteicams tikai
|
||
priekti iem tiem, vai arad ja tu vari samierines ar iespmk sk s
|
||
noris Tiek uzst ts 75 sekunits katram hostam un tiek gaid tikai
|
||
0.3 sekundes uz atbildi.
|
||
|
||
Katram reir piesaist nummurs. Piem. opcija ’-T0’ apz paranoid re
|
||
bet ’-T5’ - Insane
|
||
|
||
<B>--host_timeout</B> <B><milliseconds></B>
|
||
Uzst laiku, nort Nmap cik ilgs laiks tiek atvts priekena hosta
|
||
pilns noskannas. Noklus parametrs netiek izmantost. Nmap sskan n
|
||
ostu ptam, kad pabeidzis skaniepriek.
|
||
|
||
<B>--max_rtt_timeout</B> <B><milliseconds></B>
|
||
(maximal round-trip time timeout) - Maksimis laiks, cik ilgi
|
||
Nmap gaiduz nos pieprasma atbildi, ptam nosjaunu, vai p raucot
|
||
gaidnu. Standartas ir nostts uz 9000 milisekund
|
||
|
||
<B>--min_rtt_timeout</B> <B><milliseconds></B>
|
||
Minim is laiks, cik ilgi Nmap gad uz nos pieprasma atbildi.
|
||
opcija var painskannas umu, tavar tika pazauds paketes.
|
||
|
||
<B>--initial_rtt_timeout</B> <B><milliseconds></B>
|
||
Nor vid laiku, cik ilgi Nmap gaidnos pieprasma atbildi. Parasti
|
||
pciju izmanto, kad tiek skans sists kas tiek aizsargs ar ugunsm
|
||
Parasti Nmap ielumu nosaka automski ppirmo ps pieprasmu noteik .
|
||
Standartas ir 6000 milisekundes
|
||
|
||
<B>--max_parallelism</B> <B><number></B>
|
||
Uzst skaitu cik daudz paketes tiks ss paral. Ja parametrs tiek
|
||
norts k tad tas noz, ka Nmap nekad neskan vair par vienu portu
|
||
reiz
|
||
|
||
<B>--scan_delay</B> <B><milliseconds></B>
|
||
Nor minim laiku, cik ilgi Nmap gaidstarp pieprasmu nosnu.
|
||
opcija j minim noslogot tu un/vai izvaires no skannas paman nas
|
||
uz attns sists.
|
||
|
||
|
||
<B>SKANAMMNORANAS</B> <B>IESPAS</B>
|
||
Visu, kas nav opcijas vai to argumenti, Nmap piekdresi vai attns
|
||
sists DNS. Viselementkais veids kort skanmo hostu, ir, nor t to
|
||
aiz opcij Ja j laties noskan subnet‘u, jums nepiecie nort
|
||
parametru ’/<mask>’ pskanmsists DNS vai ip adreses. Subnet‘a
|
||
masku var nort s veidos:
|
||
|
||
|
||
|
||
|
||
|
||
Nmap t pa eid t j nor t ip adreses izmantojot sarakstu, vai ariapazonu
|
||
katram telementam. Piem. ir vajadznoskan B klases subnetu ar adresi
|
||
128.210.*.*. To iespms nort sekojoveidos:
|
||
|
||
128.210.*.*
|
||
|
||
128.210.0-255.0-255
|
||
|
||
128.210.1-50,51-255.1,2,3,4,5-255
|
||
|
||
128.210.0.0/16
|
||
|
||
Visas komandas ir vien s. Ja jmantojat *, tad vairmhell‘os nepieciet
|
||
atdalar ’ vai apostrofu. Vviens piem: Ja jrt adresi form ’*.*.5.6-7’ ,
|
||
tad Nmap noskanvisas ip adreses, kas beidzas ar .5.6 vai .5.7
|
||
|
||
|
||
</PRE>
|
||
<H2>PIEMI</H2><PRE>
|
||
<B>nmap</B> <B>-v</B> <B>target.example.com</B>
|
||
|
||
Nor skan visus atvos portus hostam target.example.com. Opcija ’-v’ atj
|
||
novt skannas procesu detalizk.
|
||
|
||
<B>nmap</B> <B>-sS</B> <B>-O</B> <B>target.example.com/24</B>
|
||
|
||
Visi 255 kompji ar C klases adres no kur viens ir target.example.com
|
||
tiks noskan izmantojot SYN skannas metodi. Vtiks noteikta OS kas grie
|
||
sistm. Lai izmantotu etodi jums nepiecies root tiess.
|
||
|
||
<B>nmap</B> <B>-sX</B> <B>-p</B> <B>22,53,110,143,4564</B> <B>198.116.*.1-127</B>
|
||
|
||
Nmap skanpirmo pusi ar adres(0-127) katro 255 B klases subnet‘iem ar
|
||
Xmas skannas metodi ip zon28.210.*.*. jos hostos tiks konstat sshd (22
|
||
ports), DNS (53), pop3 (110), imapd (143) un 4564 portu pieejam. V tos
|
||
piev t uzman faktam, ka Xmas skannas metodi nevar izmantot sistm, kuras
|
||
grie WinOS, CISCO, IRIX, HP/UX un BSDI.
|
||
|
||
<B>nmap</B> <B>-v</B> <B>--randomize_hosts</B> <B>-p</B> <B>80</B> <B>´*.*.2.3-5´</B>
|
||
|
||
Nmap meklvisus kompjus ar IP adres kuras beidzas ar .2.3, .2.4 un .2.5.
|
||
Ja jums ir root tiess, tad jrpie reizes aroskanportus izmantojot opciju
|
||
’-sS’. Jrat atrast daudz interesantas sists skant diapazonu 127-222.*.*
|
||
|
||
<B>host</B> <B>-l</B> <B>company.com</B> <B>|</B> <B>cut</B> <B>´-d</B> <B>´</B> <B>-f</B> <B>4</B> <B>|</B> <B>./nmap</B> <B>-v</B> <B>-iL</B> <B>-</B>
|
||
|
||
Atrast eksist hostus dom company.com, nodot Nmap to adreses. komanda
|
||
str GNU/Linux OS. Ja izmantojat citu OS jums var bjadz rakstto savk.
|
||
|
||
|
||
</PRE>
|
||
<H2>IESPAM KDAS</H2><PRE>
|
||
Ja jdmonstatt ks kas Nmap darb, lpaziet par to autoram
|
||
|
||
|
||
</PRE>
|
||
<H2>AUTORS</H2><PRE>
|
||
Fyodor <I><fyodor@insecure.org></I> <I>http://www.insecure.org/nmap/</I>
|
||
|
||
<I>nmap</I> is (C) 1995-2001 by Insecure.Com LLC
|
||
|
||
This program is free software; you can redistribute it and/or modify it
|
||
under the terms of the GNU General Public License as published by the
|
||
Free Software Foundation; Version 2. This guarantees your right to
|
||
use, modify, and redistribute Nmap under certain conditions. If this
|
||
license is unacceptable to you, Insecure.Org may be willing to sell
|
||
alternative licenses (contact fyodor@insecure.org).
|
||
|
||
Source is provided to this software because we believe users have a
|
||
right to know exactly what a program is going to do before they run it.
|
||
This also allows you to audit the software for security holes (none
|
||
have been found so far).
|
||
|
||
Source code also allows you to port Nmap to new platforms, fix bugs,
|
||
and add new features. You are highly encouraged to send your changes
|
||
to fyodor@insecure.org for possible incorporation into the main distri-
|
||
bution. By sending these changes to Fyodor or one the insecure.org
|
||
development mailing lists, it is assumed that you are offering Fyodor
|
||
the unlimited, non-exclusive right to reuse, modify, and relicense the
|
||
code. This is important because the inability to relicense code has
|
||
caused devastating problems for other Free Software projects (such as
|
||
KDE and NASM). Nmap will always be available Open Source. If you wish
|
||
to specify special license conditions of your contributions, just say
|
||
so when you send them.
|
||
|
||
This program is distributed in the hope that it will be useful, but
|
||
<B>WITHOUT</B> <B>ANY</B> <B>WARRANTY;</B> without even the implied warranty of <B>MER-</B>
|
||
<B>CHANTABILITY</B> or <B>FITNESS</B> <B>FOR</B> <B>A</B> <B>PARTICULAR</B> <B>PURPOSE.</B> See the GNU General
|
||
Public License for more details (it is in the COPYING file of the <I>nmap</I>
|
||
distribution).
|
||
|
||
It should also be noted that Nmap has been known to crash certain
|
||
poorly written applications, TCP/IP stacks, and even operating systems.
|
||
<B>Nmap</B> <B>should</B> <B>never</B> <B>be</B> <B>run</B> <B>against</B> <B>mission</B> <B>critical</B> <B>systems</B> unless you
|
||
are prepared to suffer downtime. We acknowledge here that Nmap may
|
||
crash your systems or networks and we disclaim all liability for any
|
||
damage or problems Nmap could cause.
|
||
|
||
Because of the slight risk of crashes and because a few black hats like
|
||
to use Nmap for reconnaissance prior to attacking systems, there are
|
||
administrators who become upset and may complain when their system is
|
||
scanned. Thus, it is often advisable to request permission before
|
||
doing even a light scan of a network.
|
||
|
||
Nmap should never be run with privileges (eg suid root) for security
|
||
reasons.
|
||
|
||
|
||
This product includes software developed by the Apache Software Founda-
|
||
tion (http://www.apache.org/). The <I>Libpcap</I> portable packet capture
|
||
library is distributed along with nmap. Libpcap was originally copy-
|
||
righted by Van Jacobson, Craig Leres and Steven McCanne, all of the
|
||
Lawrence Berkeley National Laboratory, University of California, Berke-
|
||
ley, CA. It is now maintained by http://www.tcpdump.org .
|
||
|
||
Latviski manu pulkojis m|sc (misc@inbox.lv) (Var gades daki teksttako
|
||
lai dara, ja latviealodav norm datortermini.)
|
||
|
||
|
||
|
||
<B>NMAP(1)</B>
|
||
</PRE>
|
||
<HR>
|
||
<ADDRESS>
|
||
Man(1) output converted with
|
||
<a href="http://www.oac.uci.edu/indiv/ehood/man2html.html">man2html</a>
|
||
</ADDRESS>
|
||
</BODY>
|
||
</HTML>
|