1
0
mirror of https://github.com/nmap/nmap.git synced 2025-12-09 14:11:29 +00:00
Files
nmap/docs/nmap_manpage-lv.html
2005-04-25 03:59:42 +00:00

699 lines
41 KiB
HTML
Raw Blame History

This file contains invisible Unicode characters
This file contains invisible Unicode characters that are indistinguishable to humans but may be processed differently by a computer. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.
This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.
<HTML>
<HEAD>
<TITLE>Nmap network security scanner man page (Latvian translation)</TITLE>
</HEAD>
<BODY>
<H1>Nmap network security scanner man page (Latvian translation)</H1>
<HR>
<PRE>
<!-- Manpage converted by man2html 3.0.1 -->
XXX
XXX WARNING: old character encoding and/or character set
XXX
<B>NMAP(1)</B> <B>NMAP(1)</B>
</PRE>
<H2>VÃÃRDS</H2><PRE>
nmap - Network exploration tool and security scanner
</PRE>
<H2>NOSAUKUMS</H2><PRE>
<B>nmap</B> [skançðanas metode(s)] [opcijas] &lt;host vai tîkls#1...[#N]&gt;
</PRE>
<H2>APRAKSTS</H2><PRE>
<I>Ar</I> <I>Nmap</I> <I>var</I> <I>skanÃ</I>§<I>t</I> <I>neierobeÃ</I>¾<I>otu</I> <I>daudzumu</I> <I>un</I> <I>lielumu</I> <I></I>®<I>klus,</I> <I>noteikt</I> <I>to</I>
<I>droÃ</I>°<I>Ã</I>®<I>bas</I> <I>pakÃ</I>¢<I>pi,</I> <I>apzinÃ</I>¢<I>t</I> <I>atvÃ</I>§<I>rtos</I> <I>portus,</I> <I></I>¢ <I>arÃ</I>® <I>atbilstoÃ</I>°<I>o</I> <I>servisu</I>
<I>esamÃ</I>®<I>bu.</I> <I>Ã</I><EFBFBD><I>Ã</I>® <I>uzdevuma</I> <I>Ã</I>®<I>stenoÃ</I>°<I>anai</I> <I>Nmap</I> <I>izmanto</I> <I>daudz</I> <I>daÃ</I>¾<I>Ã</I>¢<I>das</I> <I>skanÃ</I>§<I>Ã</I>°<I>anas</I>
<I>metodes,</I> <I></I>¢ <I>piemÃ</I>§<I>ram</I> <I>UDP,</I> <I>TCP</I> <I>connect(),</I> <I>TCP</I> <I>SYN,</I> <I>FTP</I> <I>proxy</I> <I>(skanÃ</I>§<I>Ã</I>°<I>ana</I>
<I>caur</I> <I>ftp),</I> <I>Reverse-ident,</I> <I>ICMP</I> <I>(ping)</I> <I>FIN,</I> <I>ACK,</I> <I>Xmas</I> <I>tree,</I> <I>SYN,</I> <I>NULL</I>
<I>metodes.</I> <I>TuvÃ</I>¢<I>k</I> <I></I>¢<I>s</I> <I>apskatÃ</I>®<I>tas</I> <I>nodaÃ</I>¯<I>Ã</I>¢ <I>SkanÃ</I>§<I>Ã</I>°<I>anas</I> <I>opcijas</I> <I>.</I> <I>Nmap</I> <I>satur</I>
<I>daudz</I> <I>daÃ</I>¾<I>Ã</I>¢<I>das</I> <I>papildus</I> <I>iespÃ</I>§<I>jas,</I> <I>konkrÃ</I>§<I></I>¢<I>k:</I> <I>datora</I> <I>operÃ</I>§<I></I>¢<I>jsistÃ</I>§<I>mas</I>
<I>noteikÃ</I>°<I>ana</I> <I>(tÃ</I>¢<I></I>¢<I>k</I> <I>tekstÃ</I>¢ <I>OS)</I> <I>izmantojot</I> <I>TCP/IP</I> <I>steka</I> <I>sniegto</I>
<I>informÃ</I>¢<I>ciju,</I> <I>neredzamo</I> <I>skanÃ</I>§<I>Ã</I>°<I>anu,</I> <I>dinamiski</I> <I>Ã</I>¬<I>enerÃ</I>§<I>tas</I> <I>aiztures</I> <I>un</I>
<I>atkÃ</I>¢<I>rtota</I> <I>pakeÃ</I>°<I>u</I> <I></I>¢<I>rraidÃ</I>®<I>Ã</I>°<I>ana,</I> <I>paralÃ</I>§<I></I>¢ <I>skanÃ</I>§<I>Ã</I>°<I>ana,</I> <I>neaktÃ</I>®<I>va</I> <I>hostâ</I>€˜<I>a</I>
<I>noteikÃ</I>°<I>ana</I> <I>izmantojot</I> <I>paralÃ</I>§<I>lo</I> <I>ping</I> <I>pieprasÃ</I>®<I>jumu,</I> <I>skanÃ</I>§<I>Ã</I>°<I>ana</I> <I>no</I> <I>neek-</I>
<I>sistÃ</I>§<I>joÃ</I>°<I>iem</I> <I>hostiem,</I> <I>noteikt</I> <I>pakeÃ</I>°<I>u</I> <I>filtru</I> <I>esamÃ</I>®<I>bu,</I> <I>tieÃ</I>°<I>Ã</I>¢ <I>(neizmantojot</I>
<I>portmapper)</I> <I>RPC</I> <I>skanÃ</I>§<I>Ã</I>°<I>ana,</I> <I>skanÃ</I>§<I>Ã</I>°<I>ana</I> <I>izmantojot</I> <I>IP-fragmentÃ</I>¢<I>ciju.</I>
<I>Kaut</I> <I>arÃ</I>® <I>Nmap</I> <I>ir</I> <I>maksimÃ</I>¢<I>li</I> <I>optimizÃ</I>§<I>ts</I> <I>priekÃ</I>° <I>parastiem</I> <I>lietotÃ</I>¢<I>jiem,</I>
<I>daudzas</I> <I></I>¢ <I>iespÃ</I>§<I>jas</I> <I>ir</I> <I>atÃ</I>¯<I>autas</I> <I>tikai</I> <I>root</I> <I>lietotÃ</I>¢<I>jam.</I> <I>Ieteicam</I> <I>Nmap</I>
<I>laist</I> <I>ar</I> <I>root</I> <I>tiesÃ</I>®<I></I>¢<I>m.</I>
Nmap rezultâti tiek izvadîti kâ interesçjoðo portu saraksts uz skançtâ
kompjûtera, protokola tips, servisa nosaukums. Portiem klât ir
apzîmçjumi "atvçrts" (open), "filtrçts" (filtered), "nefiltrçts"
(unfiltered). "atvçrts" nozîmç, ka ðim portam var pieslçgties,
"filtrçts" - ugunsmûris (firewall) pakeðu filtrs , vai kâds cits
apstâklis neïauj Nmap noteikt, vai ports ir atvçrts vai nç,
"nefiltrçts" - ports ir aizvçrts, lai gan nekas netraucçja Nmap to
skançt.
Atkarîbâ no dotajâm komandâm, Nmap spçj noteikt ðâdas skançjamâ host‘a
îpaðîbas: lietotâja OS, TCP ISN ìenerçðanas metodi, lietotâja vârdu
(username) kam "pieder" noteikts serviss, DNS nosaukumu u.t.t.
</PRE>
<H2>OPCIJAS</H2><PRE>
Vairumu opciju ir iespçjams kombinçt savâ starpâ.Vienas opcijas
paredzçtas priekð skançðanas metoþu izvçlçs, citas savukârt atbild par
daþâdu papildus iespçju izmantoðanu, vai arî atbild par daþâdiem
skançðanas parametriem. Palaiþot programmu Nmap ar opciju ’-h’ vienmçr
ir iespçjams iegût informâciju par visâm tâs iespçjâm.
<B>SKAN</B>Ã<B>Ã</B>‡Ã<B>Ã</B><EFBFBD><B>ANAS</B> <B>VEIDI</B>
<B>-sS</B> (scan SYN) - Izmantot TCP SYN metodi. Ã<>o metodi sauc par
"pusatverto" skançðanu, jo pilnîgs savienojums ar attâlinâtâ
datora portu nenotiek. Nmap nosûta SYN paketi, itkâ pieprasot
nodibinât savienojumu un gaida attâlinâtâs sistçmas atbildi.
Atbildot sistçma nosûta paketi ar SYN|ACK maríçjumu (flag), ka
ir gatava nodibinât savienojumu. Kad Nmap saòem SYN|ACK paketi,
atpakaï nekavçjoties tiek nosûtîta RST pakete liekot saprast
attâlinâtajai sistçmai, ka nevçlas nodibinât vçl neveikto
savienojumu. Ne visas sistçmas fiksç ðâda tipa skançðanu.
Lietotâjam vajadzîgas root tiesîbas, lai varçtu izveidot SYN
paketes.
Lai paâtrinâtu skançðanu, skançjot lielus tîklus, kopâ ar opciju
’-sS’ var lietot saîsinâjumu, kurð atïauj pieprasît norâdîto
portu visâm aktîvajâm sistçmâm jûsu skançtajâ diapazonâ daudz
âtrâk, nekâ izmantojot tikai ’-p’ opciju. To var izdarît ar
saîsinâjuma -PS palîdzîbu. Piemçram, ja ir nepiecieðamîba
noteik, cik sistçmas noteiktâ diapazonâ ir atvçruðas 25 portu
jums ieteicams lietot ðo saîsinâjumu. (piem):
nmap -n -sS -p25 -PS25 24.0.0.0/8
<B>-sT</B> (scan TCP) - izmanto TCP connect() metodi. Ã<>î ir visizplatîtâkâ
TCP portu skançðanas metode. Funkcija connect(), ir iekïauta
jebkurâ OS, tâdejâdi atïaujot îstenot savienojumus ar vienalga
kâdu attâlinâtâs sistçmas portu. Ja skançjamais ports uz
attâlinâtâs sistçmas bûs pieejams, tad funkcija connect()
noritçs veiksmîgi, pretçjâ gadîjumâ ports skaitâs slçgts, vai
arî aizsargâts ar ugunsmûri, vai ko tamlîdzîgu.
Lai izmantotu ðo skançðanas metodi, lietotâjam nav vajadzîgas
t.s. priviliìçtâs tiesîbas. Ã<>âdu skançðanu ïoti viegli konstatç
skançjamâ datorâ îpâðnieks, jo viss tiek akurâti ierakstîts log
failâ.
<B>-sF</B> <B>-sX</B> <B>-sN</B>
(scan FIN, scan Xmas, scan NULL) - "neredzamâ" FIN, Xmas Tree un
NULL skançðana. Ã<>o metodi lieto, ja SYN skançðana kâdu iemeslu
dçï nav iespçjama. Piemçram daþi ugunsmûri filtrç SYN paketes,
kas tiek nosûtîtas uz viòu aizsargâtajiem portiem, un tâdas pro-
grammas kâ Synlogger spçjîgas fiksçt SYN skançðanas mçìinâjumu.
Dotâs skançðanas laikâ notiek sekojoðais. FIN skançðanu veic ar
FIN paketçm. Xmas Tree izmanto FIN|URG|PSH paketes, NULL
skançðanas gadîjumâ tiek nosûtîtas nemaríçtas paketes. Vadoties
pçc RFC 973 rakstîtâ, skançjamâs sistçmas OS ir jâatbild uz ðâda
veida paketçm, no slçgtiem portiem ar RST paketi, tajâ paðâ
laikâ atvçrtie porti ðo nemaríçto paketi ignorç. Kâ vienmçr
Microsoft Windows izstrâdâtâji nerçíinâs ar pieòemto standartu,
tâdçï ði skançðanas metode bûs neefektîva skançjot jebkuru
sistçmu, kas izmanto Microsoft veidotâs OS. Ja FIN skançðanas
rezultâtâ, tiek izmests atvçrto portu saraksts, tad attâlinâtâs
sistçmas OS nav Windows. Ja visas ðîs metodes izmet paziòojumu,
ka visi porti slçgti, turpretîm SYN skançðana atklâj atvçrtus
portus, tad visticamâk attâlinâtâs sistçmas OS ir Windows.
Jâpiebilst, ka Windows nav vienîgâ OS, kura satur ðo nepilnîbu.
Pie ðâda tipa OS var pieskaitît arî Cisco, BSDI, IRIX, HP/UX un
MVS. Visas ðis OS neatbild nemaríçtâm paketçm.
<B>-sP</B> scan Ping) - ping "skançðana". Daþreiz ir nepiecieðamîba uzzinât
tikai aktîvo hostu adreses. Nmap to spçj izdarît, nosûtot ICMP
ECHO pieprasîjumu katrai ip adresei norâdîtajâ diapazonâ. Hosts,
kas atbild uz ðo pieprasîjumu ir aktîvs, t.i. ir pieslçgts
tîklam.
Daþi hosti (piemçram microsoft.com) bloíç ECHO pieprasîjumus,
tâdçï Nmap papildus nosûta TCP ACK paketi uz 80 portu (nok-
lusçti). Ja hosts atbild ar RST paketi, tad viòð ir aktîvs.
Treðâ metode izmanto SYN paketi, par atbildi gaidot RST vai
SYN|ACK paketi. Lietotâjiem, kuriem nav root privilçìijas tiek
izmantota connect() metode.
Lietotâjiem ar root privilçìijâm Nmap noklusçti lieto abas
metodes - ICMP un ACK. Ã<>o iestâdijumu var mainît izmantojot
opciju .B -P , kur aprakstîta zemâk. Ping skançðana tiek lietota
vienmçr un tikai aktîvâs sistçmas tiek skançtas, tâdçï ðo
skançðanas metodi izmatojiet tikai ta, ja vçlaties uzzinât
aktîvo sistçmu daudzumu, ne veikt to portu skançðanu.
<B>-sU</B> (scan UDP) - Ã<>î skançðanas metode ïauj noteikt kâdi UDP porti
(RFC 768) ir atvçrti uz attâlinâtâs sistçmas. Uz katru
skançjamâs sistçmas portu tiek nosûtîta UDP pakete, kas nesatur
datus. Ja sistçma atbild ar ICMP paziòojumu "port unreachable"
tad ports ir aizvçrts, pretçjâ gadîjumâ tas tiek uzskatîts par
atvçrtu. Daþi uzskata, ka skançt UDP portus nav nekâdas jçgas.
Ã<>inî gadîjumâ atgâdinu par "slavenîbu" ieguvuðo gïuku iekð
dçmona rpcbind OS Solaris. Ã<>is dçmons grieþas uz jebkura no
nedokumentçtajiem UDP portiem, kas ir lielâki par 32770.
Par noþçloðanu jâatdzîst, ka UDP skançðana velkas lçni, jo
gandrîz visas OS seko RFC 1812 (sadaïa 4.3.2.8) rekomendâcijâm
iegroþot ICMP "port unreachable" ìenerçðanas âtrumu. Piemçram
Linux kernelis (katalogs net/ipv4/icmp.h) ierobeþo ðâda tipa
paziòojumu ìenerçðanu lîdz 80, 4 sekundçs ar 1/4 sekundes
novçloðanu, ja ðî robeþa tiek pârsniegta. OS Solaris ir vçl
striktâki ierobeþojumi (2 ziòojumi sekundç), tâdçï sistçmu
skançðana kuras grieþas uz OS Solaris ir vçl lçnâka.
Nmap nosaka ðo ierobeþojumu parametrus un atbilstoði tiem samaz-
ina ìenerçjamos pieprasîjumus, tâdejâdi atturoties no tîkla
piemçsloðanas ar nevajadzîgâm paketçm, kuras ignorç attâlinâtâ
sistçma. Kâ jau ierasts kompânija Microsoft ignorç visas
rekomendâcijas un neizmanto savâs OS nekâdus ierobeþojumus.
Tâdejâdi jûs varat ïoti âtri noskançt visus 65535 UDP portus
sistçmai, kas grieþas zem OS Windows.
<B>-sO</B> (scan Open protocol) - Dotâ metode tiek izmantota, lai noteiktu
IP protokolus, kurus uztur attâlinâtâ sistçma. Attâlinâtajai
sistçmai tiek sûtîtas IP paketes, kurâm nav nekâda maríçjuma.
Tâs tiek sûtîtas katram protokolam. Ja par atbildi tiek saòemts
paziòojums "protocol ureachable", tad doto protokolu attâlinâtâ
sistçma neuztur. Pretçjâ gadîjumâ Nmap uzskata, ka protokols
tiek uzturçts.
Daþas OS (AIX, HP-UX, Digital UNIX) kâ arî ugunsmûris var bloíçt
ziòojumus "protocol ureachable", tâ rezultâtâ visi protokoli
tiks uzskatîti par uzturçtiem. Par cik aprakstîtâ metode ir
lîdzîga UDP skançðanas metodei, tad ICMP ìenerçðanas ier-
obeþojumu noteikðana paliek spçkâ, taèu tâdçï ka IP paketes
"header" sastâv tikai no 8 bitiem visus 256 protokolus izdodas
noskançt pieòemamâ âtrumâ.
<B>-sA</B> (scan ACK) - ACK skançðanas metode. Ã<>î papildus metode ïauj
noteikt ugunmûra konfigurâciju (rulesets). Izmantojot ðo metodi
var noteikt, vai attâlinâtâ sistçma ir aizsargâta ar ugunsmûri
vai tikai ar pakeðu filtru, kurð bloíç ienâkoðâs SYN paketes.
Skançjamajai sistçmai tiek nosûtîta ACK pakete (ar gadîjuma
skaitïu acknowledgement number un sequence number). Ja par
atbildi tiek saòemta RST pakete, ports tiek uzskatîts par
nefiltrçtu. Ja atbilde nepienâk (vai arî pienâk ICMP "port
unreachable") tad ports tiek uzskatîts par filtrçtu.
Jâpiebilst, ka Nmap nerâda "nefiltrçtos" portus, tâpçc, ja
skançjot attâlinâtu sistçmu jums neatklâj nevienu atvçrtu portu,
tas nozîmç ka porti skaitâs nefiltrçti. Ã<>î metode nekad
rezultâtos nerâdîs portus kuri skaitâs atvçrti.
<B>-sW</B> (scan Window) - Izmanto TCP Window metodi. Ã<>î metode lîdzinâs
ACK skançðanai, izòemot to, ka daþreiz ar ðîs metodes palîdzîbu
var noteikt kâ atvçrtos, tâ filtrçtos/nefiltrçtos portus. To
iespçjams izdarît, pârbaudot Initial Window datus TCP paketç,
kurus nosûta attâlinâtâ sistçma par atbildi tai nosûtitajai
paketei, kuru tâ nepareizi apstrâdâ. Sistçmas kurâs ir ðî
kïuda: vairâkas AIX versijas, Amiga, BeOS, BSDI, Cray, Tru64
UNIX, DG/UX, OpenVMS, Digital UNIX, FreeBSD, HP-UX, OS/2, IRIX,
MacOS, NetBSD, OpenBSD, OpenStep, QNX, Rhapsody, SunOS 4.X,
Ultrix, VAX un VxWorks. Tuvâku informâciju var iegût aplûkojot
Nmap-hackers listes arhîvus.
<B>-sR</B> (scan RPC) - Izmantot RPC skançðanas metodi. Ã<>o metodi izmanto
kopâ ar citâm. Tâ palîdz noteikt, kâda programma apkalpo RPC
portu un tâs versiju. Lai to noteiktu, visi TCP/UDP porti tiek
flûdoti ar SunRPC NULL pieprasîjumiem pçc tam nosakot programmu
kas apkalpo RPC portu(s). Izmantojot ðo metodi jûs viegli
iegûstat tâdu paðu informâciju kâ palaiþot komandu ’rpcinfo -p’,
arî tâdâ gadîjumâ, ja attâlinâtâs sistçmas portmapper ir
aizsargâts ar ugunsmûri vai TCP_wrapper.
<B>-sL</B> (scan List) - Iegût skançjamo adreðu sarakstu. Ã<>î opcija ïauj
jums aplûkot adreðu sarakstu, kuras TIKS skançtas ar Nmap
palîdzîbu. Noklusçti tiek noteikti to DNS nosaukumi. Ã<>o iespçju
var aizliegt izmantojot -n opciju.
<B>-b</B> <B>&lt;ftp</B> <B>relay</B> <B>host&gt;</B>
(bounce scan) - Izmantot "ftp bounce attack" uzbrukumu. Ã<>i
interesantâ FTP protokola iespçja tuvâk aprakstîta RFC 959. No
hosta source.com var nodibinât savienpjumu ar target.com ftp
serveri un nosûtît failus, kas tur atrodas uz vienalga kâdu
adresi. Ã<>is uzbrukums tika atklâts 1985 gadâ, kad tika
uzrakstîts augðminçtais RFC. Nmap izmanto ðo kïûdu lai skançtu
portus no "uzticamâ" ftp servera.
Iespçjams pieslçgties ftp serverim, kuru apsargâ ugunsmûris un
noskançt pârçjos aizsargâtos portus. Ja ftp serveris atïauj
lasît un rakstît datus kâdâ katalogâ (piemçram /incoming), jûs
varat nosûtît jebkâdus datus uz ðo portu. Opcija ’-b’, norâda
ftp servera adresi, kurð tiek izmantots kâ "uzticamais"
serveris. URL formâts: <I>login:parole@serveris:ports</I> Adrese
nepiecieðama obligâti, pârçjo var neievadît.
<B>PAPILDUS</B> <B>IESP</B>Ã<B>Ã</B><B>jAS</B>
Ã<>îs opcijas nav nepiecieðams lietot obligâti, taèu daþreiz tâs
var bût diezgan noderîgas.
<B>-P0</B> (Ping 0) - Nepingot attâlinâto sistçmu pirms skançðanas. Ã<>î
opcija atïauj skançt tîklus kuri neatïauj ICMP ECHO
pieprasîjumus, vai atbildes uz tiem. piemçram microsoft.com. Var
izmantot .B -P0 vai <B>-PT80</B> kad skançjat tâdu tiklu.
<B>-PT</B> (Ping TCP) - Izmantot TCP "ping". ICMP ECHO vietâ Nmap nosûta
TCP ACK paketi skançjamajai sistçmai un gaida tâs atbildi. Ja
sistçma ir "aktîva" tâ atbild ar RST paketi. Lietotâju, kuriem
nav root privilçìijas tiek izmantota connect() funkcija. Ã<>î
opcija jums ïauj noteikt attâlinâtâs sistçmas stâvokli pat tâdâ
gadîjumâ , ja ICMP pieprasîjumu tiek aizliegti ar ugunsmûra
palîdzîbu. Lai norâdîtu kuram attâlinâtâs sistçmas portam sûtît
pieprasîjumu izmantojiet opciju ’-PT &lt;porta_nummurs&gt;’. Noklusçti
pieprasîjums tiek sûtîts uz 80 portu, jo tas praktiski nekad
netiek filtrçts.
<B>-PS</B> (Ping SYN) - opcija, kas arîdzan tiek izmantota ping
pieprasîðanai. Ã<>inî gadîjumâ ACK paketes vietâ tiek sûtîta SYN
pakete. Aktîvâs sistçmas atbild ar RST paketi (retâk ar
SYN|ACK).
<B>-PI</B> (Ping ICMP) - Ã<>î opcija ping pieprasîðanai izmanto normâlu ping
paketi (ICMP ECHO). Opcija tiek izmantota, lai meklçtu aktîvas
sistçmas, kâ arî nepareizi konfigurçtas sistçmas, kuras atïauj
veikt DoS uzbrukumus citâm sistçmâm (piemçram Smurf).
<B>-PP</B> Izmanto ICMP timestamp pieprasîjuma paketi, lai atrastu aktîvus
hostus.
<B>-PM</B> Lidzîga kâ -PI un -PP, vienîgâ atðíirîba ir netmask
pieprasîjums.
<B>-PB</B> (Ping Both) - Vienlaicîgi izmantot ACK un ICMP pieprasîjumu.
<B>-O</B> (Operating system detection) - Ã<>î opcija ïauj noteikt
attâlinâtâs sistçmas OS izmantojot t.s. TCP/IP steka "pirkstu
nospiedumus". Citiem vârdiem skaidrojot, Nmap nosûta
pieprasîjumus uz attâlinâto sistçmu un saòemot atbildi salîdzina
to ar savu datubâzi, kura glabâjas failâ Nmap-os-fingerprinting.
Ja Nmap nespçj noteikt attâlinâtâs sistçmas OS jums tiek
piedâvâts nosûtît rezultâtus Nmap autoram, ja jûs zinât
attâlinâtâs sistçmas OS un esat pârliecinâts, ka Nmap nespçja to
atpazît.
<B>-I</B> (Ident scan) - Izmanto reverse-ident skançðanu. Ident protokols
(RFC 1413) atïauj uzzinât tâ lietotâja vârdu (username), kuram
pieder process, kurð izmanto TCP, pat tâdâ gadîjumâ ja ðis pro-
cess nenodibina savienojumu. Piemçram var pieslçgties http por-
tam un izmantojot ident uzzinât vai serveris grieþas zem root
lietotâja. Tas ir iespçjams tikai nodibinot "pilnîgu" TCP
savienojumu ar skançjamâs sistçmas portu (t.i. nepiecieðams
izmantot arî opciju ’-sT’). Nmap pieprasa ident‘am informâciju
par katru atvçrto portu. Protams ðî metode nestrâdâs ja
skançjamâ sistçma neuztur ident.
<B>-f</B> (use fragmentation) - ðî opcija izmantojama kopâ ar SYN, FIN,
Xmas vai NULL skançðanas metodçm un norâda uz vajadzîbu izmantot
IP fragmentâciju ar mazizmçra fragmentiem. Skançðanas laikâ TCP
header tiek sadalîta pa vairâkâm paketçm, tâdejâdi apgrûtinot
pakeðu filtriem, IDS, un tamlîdzîgâm aizsardzîbas metodçm
noteikt ko tu vçlies darît. Lietojiet ðo opciju piesardzîgi.
Daþas programmas uzkarâs cenðoties savâkt kopâ tik sîkus frag-
mentus.
<B>-v</B> (verbose output) - Ã<>o opciju ir ieteicams lietot, jo tâ sniedz
vairâk informâciju par to kas paðreiz notiek. Nmap atskaitâs
detalizçtâk par to ko viòð paðreiz dara. Priekð lielâka efekta
ieteicams to lietot divreiz. Kopâ ar ’-d’ opciju var iegût vis-
detalizçtako informâciju.
<B>-h</B> (show help) - izmet Nmap help‘u.
<B>-oN</B> <B>&lt;logfilename&gt;</B>
(output Normal) - ieraksta skançðanas rezultâtus lasîðanai çrtâ
formâ norâdîtâjâ failâ.
<B>-oX</B> <B>&lt;logfilename&gt;</B>
(output XML) - ðî opcija ieraksta saòemtos datus XML formâ.
<B>-oG</B> <B>&lt;logfilename&gt;</B>
(output grepable) - ðî opcija ieraksta saòemtos datus norâdîtajâ
failâ vienâ rindiòâ.
<B>-oA</B> <B>&lt;basefilename&gt;</B>
output All) - liek Nmap logot rezultâtus izmantojot visas
logoðanas metodes (normal, grepable, un XML).
<B>-oS</B> <B>&lt;logfilename&gt;</B>
thIs l0gz th3 r3suLtS of YouR ScanZ iN a <B>s|&lt;ipT</B> <B>kiDd|3</B> f0rM iNto
THe fiL3 U sPecfy 4s an arGuMEnT! U kAn gIv3 the 4rgument ´-´
(wItHOUt qUOteZ) to sh00t output iNT0 stDouT!@!!
<B>--resume</B> <B>&lt;logfilename&gt;</B>
ja kâda iemesla dçï esat bijis spiests pârtraukt skançðanu
nospieþot &lt;Ctrl C&gt;, jûs varat izmantot ðo opciju, ja skançðanas
rezultâti ierakstîti izmantojot opcijas ’-oM’ vai ’-oN’. lai
atjaunotu skançðanu no tâs vietas, kur pârtraucât. Vairâk
nekâdas papildus opcijas lietot nav nepiecieðams.
<B>--append_output</B>
liek Nmap rakstît rezultâtus tâlâk tajâ paðâ failâ, kurð izman-
tots iepriekð.
<B>-iL</B> <B>&lt;inputfilename&gt;</B>
(input List) - lasît adreses no norâdîtâ faila. Adresçm failâ
jâbur atdalîtâm ar tukðumu, ar tab, vai ar &lt;CR&gt;&lt;LF&gt; kombinâciju
(katrs hosts jaunâ rindâ).
<B>-iR</B> (input Random) - lietojot ðo opciju Nmap skançs gadîjuma
izvçlçtas adreses. Ã<>is process vilksies tik ilgi, kamçr jûs to
neapturçsiet. Ã<>î opcija ir noderîga, lai veiktu Internet statis-
tiku.
<B>-p</B> <B>&lt;port</B> <B>ranges&gt;</B>
(ports) - ðî opcija norâda Nmap, kâdus portus nepiecieðams
skançt. Piem. opcija ’-p23’ liek tam skançt skançs tikai 23
portu. Ja norâdîs ko lîdzîgu ðai opcijai ’-p 20-30,139,60000-’,
Nmap skançs portus no 20 lîdz 30 ieskaitot, 139 portu un visus
portus, kas lielâki par 60000. Noklusçti Nmap skanç portus no 1
lîdz 1024.
Skançjot TCP un UDP portus tu vari norâdît ’-p
U:53,11,137,T:21-25,139,8080’. Lai skançtu ðâdi tev nepiecieðams
norâdît vismaz vienu TCP skançðanas tipu (piem. -sS, -sF, vai
-sT). Ja netiek norâdîts protokols, tad dotie porti tiek skançti
visos protokolos.
<B>-F</B> <B>(Fast</B> <B>scan)</B> <B>-</B>
norâda skançt tikai tos portus kas norâdîti servisu failâ
(iekïauts kopâ ar Nmap).
<B>-D</B> <B>&lt;decoy1</B> <B>[,decoy2][,ME],...&gt;</B>
use Decoy hosts). - Ã<>ajâ reþîmâ Nmap liek attâlinâtajai sistçmai
domât, ka tâ tiek skançta no vairâkiem hostiem.Tâdejâdi ir
grûtâk noteikt, no kurienes reâli tiek skançts. Ã<>î ir ïoti
efektîga metodç, lai slçptu savu IP adresi skançjot.
Jûs varat norâdît savu IP adresi kâ ’ME’ Tâ norâda, kad tiks
lietota tava IP adrese. Piemçram, ja tu to ieraksti kâ sesto vai
vçl tâlâk, tad daudzi skançðanas detektori uz attâlinâtâs
sistçmas var vispâr neielogot tavu IP adresi. Jâpiebilst, ka
norâdîtajiem attâlinâtajiem hostiem ir jâbût pieslçgtiem pie
tîkla, pretçjâ gadîjumâ jûs varat pârslogot skançjamo sistçmu ar
SYN paketçm. Jâpiebilst, ka pastâv iespçja tâdejâdi noteikt tavu
IP adresi, ja tevis norâdîtie attâlinâtie hosti reâli neek-
sistçs.
Ja tu norâdi daudzus attâlinâtus hostus, tas var ievçrojami
palçlinât skançðanas âtrumu. Ã<>o iespçju var izmantot jebkurâ
skançðanas veidâ. Daþi provaideri var filtrçt jûsu paketes,
tâdejâdi ði opcija var nedot jums vçlamos rezultâtus.
<B>-S</B> <B>&lt;IP_Address&gt;</B>
(set Source) - Ja Nmap nespçj patstâvîgi noteikt jûsu hosta ip
adresi (viòð par to jûs brîdinâs), jums ir nepiecieðams to viòam
norâdît. Vçl viens pielietojums ðai opcijai var bût - izlikties,
ka skançðana notiek no citas IP adreses. Ã<>inî gadîjumâ jûs
nevarat iegût rezultâtus, taèu attâlinâtâ sistçma domâs, ka
skanç no tevis norâdîtâs adreses. Ã<>ai gasîjumâ nepiecieðams
lietot opciju ’-S’ kopâ ar ’-e’.
<B>-e</B> <B>&lt;interface&gt;</B>
(interface) - norâda Nmap, kâds interfeiss tiks izmantots lai
saòemtu/sûtîtu paketes. Nmap parasti pats nosaka, kâds inter-
feiss tiek lietots.
<B>-g</B> <B>&lt;portnumber&gt;</B>
norâda porta numuru uz tava datora, kuru Nmap izmatos
skançðanai. Daudzi pakeðu filtri vai ugunsmûri laiþ cauri DNS
paketes (53 ports)un FTP-DATA (20 ports) tâdejâdi atïaujot
nodibinâts savienojumu ar attâlinâtu aizsargâtu sistçmu.
Skançjot UDP portus Nmap no sâkuma izmçìina 53 portu, pçctam 20
poru. Skançjot TCP portus - otrâdâk.
<B>--data_length</B> <B>&lt;number&gt;</B>
Parasti Nmap sûta maziòas paketes, kuras satur tikai header
informâciju. Ã<>î opcija atïauj tâs palielinât tâdejâdi palçlinot
skançðanas âtrumu, taèu samazinot iespçju ka jûsu skançðanu kâds
pamanîs.
<B>-n</B> norâda, lai Nmap nekad nenoteiktu DNS IP adresçm, kuras tas
atrod. Ã<>î opcija var paâtrinât skançðanu.
<B>-R</B> norâda, lai Nmap vienmçr noteiktu atrasto IP adreðu DNS.
<B>-r</B> (randomize off) - Nmap skanç visus portus noteiktâ secîbâ katrai
skançjamai sistçmai.
<B>--randomize_hosts</B>
Norâda lai Nmap skanç attâlinâto sistçmu portus neregulâri.
Piem. vienai sistçmai tas noskanç 23 portu otrai sistçmai
noskanç 665 portu, tad atkal pirmajai sistçmai 45 utt. Tâdejâdi
ir iespçjams skançt 2048 sistçmas vienlaicîgi.
<B>-M</B> <B>&lt;max</B> <B>sockets&gt;</B>
(Max sockets) - norâda maksimâlo soketu skaitu, kas tiks izman-
tots paralçli skançjot ar TCP connect() metodi. Tâdejâdi var
izvairîties no attâlinâto sistçmu nokârðanas. Var izmantot arî
’-sS’ opciju, jo SYN paketes jebkura OS "pacieð" vieglâk.
<B>LAIKA</B> <B>IEST</B>Ã<B>Ã</B><B>D</B>Ã<B>Ã</B>ŽÃ<B>Ã</B><EFBFBD><B>ANA</B>
Parasti Nmap automâtiski nosaka kâdâ laika intervâlâ tiks
sûtîtas paketes un notiks skançðana. Ã<>îs opcijas paredzçtu, gan
lai palielinâtu skançðanas âtrumu, gan lai samazinâtu kïudas,
gan lai palçlinâtu âtrumu un samazinâtu iespçju attâlinâtâs
sistçmas administrâtorâm fiksçt skançðanas mçìinâjumu.
<B>-T</B> <B>&lt;Paranoid|Sneaky|Polite|Normal|Aggressive|Insane&gt;</B> <B>(Timing</B> <B>options)</B> <B>-</B>
Ã<B>Ã</B><EFBFBD>Ã<B>Ã</B>® <B>opcija</B> <B>tiek</B> <B>izmantota,</B> <B>lai</B> <B>regul</B>Ã<B>Ã</B>§<B>tu</B> <B>skan</B>Ã<B>Ã</B>§Ã<B>Ã</B>°<B>anas</B> Ã<B>Ã</B>¢<B>trumu.</B>
<B>Paranoid</B> <B>re</B>Ã<B>Ã</B>¾Ã<B>Ã</B>®<B>ms</B> <B>tiek</B> <B>izmantots</B> <B>tad,</B> <B>ja</B> <B>ir</B> <B>liela</B> <B>iesp</B>Ã<B>Ã</B>§<B>jam</B>Ã<B>Ã</B>®<B>ba,</B> <B>ka</B>
<B>uz</B> <B>att</B>Ã<B>Ã</B>¢<B>lin</B>Ã<B>Ã</B>¢<B>t</B>Ã<B>Ã</B>¢<B>s</B> <B>sist</B>Ã<B>Ã</B>§<B>mas</B> <B>ir</B> <B>uzst</B>Ã<B>Ã</B>¢<B>d</B>Ã<B>Ã</B>®<B>ts</B> <B>IDS.</B> Ã<B>Ã</B><EFBFBD><B>in</B>Ã<B>Ã</B>® <B>gad</B>Ã<B>Ã</B>®<B>jum</B>Ã<B>Ã</B>¢
<B>skan</B>Ã<B>Ã</B>§Ã<B>Ã</B>°<B>ana</B> <B>noris</B> Ã<B>Ã</B>¯<B>oti</B> <B>l</B>Ã<B>Ã</B>§<B>ni.</B> <B>Paral</B>Ã<B>Ã</B>§<B>la</B> <B>skan</B>Ã<B>Ã</B>§Ã<B>Ã</B>°<B>ana</B> <B>netiek</B> <B>izmantota.</B>
<B>Pakete</B> <B>tiek</B> <B>izs</B>Ã<B>Ã</B>»<B>t</B>Ã<B>Ã</B>®<B>t</B>Ã<B>Ã</B>¢ <B>k</B>Ã<B>Ã</B>¢ <B>minimums</B> <B>ar</B> <B>5</B> <B>min</B>Ã<B>Ã</B>»Ã<B>Ã</B>°<B>u</B> <B>interv</B>Ã<B>Ã</B>¢<B>lu.</B> <B>Sneaky</B>
reþîms ir lîdzîgs Paranoid reþîmam. Tas sûta paketes ar 15
sekunþu intervâlu. <B>Polite</B> reþîms tiek izmantots gadîjumos, kad
ir vajadzîba samazinât tîkla noslogotîbu lîdz minimumam. Ã<>inî
reþîmâ paketes tiek sûtîtas ar minimâlo intervâlu 0,4 sekundes.
<B>Normal</B> reþîmu Nmap izmanto noklusçti. Ã<>inî reþîmâ tiek
nodroðinâts maksimâlo iespçjamo âtrumu, tajâ paðâ laikâ nenoslo-
gojot tîklu un cenðoties izvairîties no kïûdâm skançðanas gaitâ.
<B>Aggressive</B> reþîmâ tiek uzstâdîts 5 minûðu skançðanas limits
katram hostam, un Nmap nekad negaida ilgâk par 1,25 sekundi uz
atbildi. <B>Insane</B> reþîms ir ieteicams tikai priekð ïoti âtriem
tîkliem, vai arî tad ja tu vari samierinâties ar iespçjamâm
kïûdâm skânçðanas norisç. Tiek uzstâdîts 75 sekunþu limits
katram hostam un tiek gaidîts tikai 0.3 sekundes uz atbildi.
Katram reþîmam ir piesaistîts nummurs. Piem. opcija ’-T0’ apzîmç
paranoid reþîmu, bet ’-T5’ - Insane
<B>--host_timeout</B> <B>&lt;milliseconds&gt;</B>
Uzstâda laiku, norâdit Nmap cik ilgs laiks tiek atvçlçts priekð
viena hosta pilnîgas noskançðanas. Noklusçti ðis parametrs
netiek izmantost. Nmap sâk skançt nâkoðo hostu pçc tam, kad
pabeidzis skançt iepriekðçjo.
<B>--max_rtt_timeout</B> <B>&lt;milliseconds&gt;</B>
(maximal round-trip time timeout) - Maksimâlais laiks, cik ilgi
Nmap gaidîs uz nosûtîto pieprasîjuma atbildi, pçc tam nosûtot
jaunu, vai pârtraucot gaidîðanu. Standartâ tas ir nostâdîts uz
9000 milisekundçm.
<B>--min_rtt_timeout</B> <B>&lt;milliseconds&gt;</B>
Minimâlais laiks, cik ilgi Nmap gadîs uz nosûtîtâ pieprasîjuma
atbildi. Ã<>î opcija var paâtrinât skançðanas âtrumu, taèu var
tika pazaudçtas paketes.
<B>--initial_rtt_timeout</B> <B>&lt;milliseconds&gt;</B>
Norâda vidçjo laiku, cik ilgi Nmap gaidîs nosûtîtâ pieprasîjuma
atbildi. Parasti ðo opciju izmanto, kad tiek skançtas sistçmas
kas tiek aizsargâtas ar ugunsmûri. Parasti Nmap ðo lielumu
nosaka automâtiski pçc pirmo pâris pieprasîjumu noteikðanu.
Standartâ tas ir 6000 milisekundes
<B>--max_parallelism</B> <B>&lt;number&gt;</B>
Uzstâda skaitu cik daudz paketes tiks sûtîtas paralçli. Ja ðis
parametrs tiek norâdîts kâ 1 tad tas nozîmç, ka Nmap nekad
neskançs vairâk par vienu portu reizç.
<B>--scan_delay</B> <B>&lt;milliseconds&gt;</B>
Norâda minimâlo laiku, cik ilgi Nmap gaidîs starp pieprasîjumu
nosûtîðanu. Ã<>î opcija ïauj minimâli noslogot tîklu un/vai
izvairîties no skançðanas pamanîðanas uz attâlinâtâs sistçmas.
<B>SKAN</B>Ã<B>Ã</B><B>JAM</B>Ã<B>Ã</B> <B>M</B>Ã<B>Ã</B><B>R</B>Ã<B>Ã</B><EFBFBD><B>A</B> <B>NOR</B>Ã<B>Ã</B><B>D</B>Ã<B>Ã</B>ŽÃ<B>Ã</B><EFBFBD><B>ANAS</B> <B>IESP</B>Ã<B>Ã</B><B>JAS</B>
Visu, kas nav opcijas vai to argumenti, Nmap pieòem kâ adresi
vai attâlinâtâs sistçmas DNS. Viselementârâkais veids kâ norâdît
skançjamo hostu, ir, norâdît to aiz opcijâm. Ja jûs vçlaties
noskançt subnet‘u, jums nepiecieðams norâdît parametru ’/&lt;mask&gt;’
pçc skançjamâs sistçmas DNS vai ip adreses. Subnet‘a masku var
norâdît ðâdos veidos:
Nmap tâdâ paðâ veidâ atïauj norâdît ip adreses izmantojot sarakstu, vai
arî diapazonu katram tâs elementam. Piem. ir vajadzîba noskançt B
klases subnetu ar adresi 128.210.*.*. To iespçjams norâdît sekojoðos
veidos:
128.210.*.*
128.210.0-255.0-255
128.210.1-50,51-255.1,2,3,4,5-255
128.210.0.0/16
Visas ðîs komandas ir vienâdas. Ja jûs izmantojat *, tad vairâkumâ
shell‘os nepiecieðams tâs atdalît ar ’ vai apostrofu. Vçl viens
piemçrs: Ja jûs norâdat adresi ðâdâ formâtâ ’*.*.5.6-7’ , tad Nmap
noskançs visas ip adreses, kas beidzas ar .5.6 vai .5.7
</PRE>
<H2>PIEMÃÇRI</H2><PRE>
<B>nmap</B> <B>-v</B> <B>target.example.com</B>
Norâda skançt visus atvçrtos portus hostam target.example.com. Opcija
’-v’ atïauj novçrot skançðanas procesu detalizçtâk.
<B>nmap</B> <B>-sS</B> <B>-O</B> <B>target.example.com/24</B>
Visi 255 kompji ar C klases adresçm, no kurâm viens ir target.exam-
ple.com tiks noskançti izmantojot SYN skançðanas metodi. Vçl tiks
noteikta OS kas grieþas uz ðîm sistçmâm. Lai izmantotu ðo metodi jums
nepiecieðamas root tiesîbas.
<B>nmap</B> <B>-sX</B> <B>-p</B> <B>22,53,110,143,4564</B> <B>198.116.*.1-127</B>
Nmap skançs pirmo pusi ar adresçm (0-127) katrâ no 255 B klases sub-
net‘iem ar Xmas skançðanas metodi ip zonâ 128.210.*.*. Ã<>ajos hostos
tiks konstatçta sshd (22 ports), DNS (53), pop3 (110), imapd (143) un
4564 portu pieejamîba. Vçlçtos pievçrst uzmanîbu faktam, ka Xmas
skançðanas metodi nevar izmantot sistçmâm, kuras grieþas uz WinOS,
CISCO, IRIX, HP/UX un BSDI.
<B>nmap</B> <B>-v</B> <B>--randomize_hosts</B> <B>-p</B> <B>80</B> Â<B>Â</B>´<B>*.*.2.3-5</B>Â<B>Â</B>´
Nmap meklçs visus kompjus ar IP adresçm, kuras beidzas ar .2.3, .2.4 un
.2.5. Ja jums ir root tiesîbas, tad jûs varât pie reizes arî noskançt
portus izmantojot opciju ’-sS’. Jûs varat atrast daudz interesantas
sistçmas skançjot diapazonu 127-222.*.*
<B>host</B> <B>-l</B> <B>company.com</B> <B>|</B> <B>cut</B> Â<B>Â</B>´<B>-d</B> Â<B>Â</B>´ <B>-f</B> <B>4</B> <B>|</B> <B>./nmap</B> <B>-v</B> <B>-iL</B> <B>-</B>
Atrast eksistçjoðus hostus domçnâ company.com, nodot Nmap to adreses.
Ã<>î komanda strâdâ GNU/Linux OS. Ja izmantojat citu OS jums var bût
vajadzîba rakstît to savâdâk.
</PRE>
<H2>IESPÃÇJAMÃÃS KÃÃ<C383>ÃÃDAS</H2><PRE>
Ja jûs gadîjumâ konstatçjat kâdas kïûdas Nmap darbîbâ, lûdzu paziòojiet
par to autoram
</PRE>
<H2>AUTORS</H2><PRE>
Fyodor <I>&lt;fyodor@insecure.org&gt;</I> <I>http://www.insecure.org/nmap/</I>
<I>nmap</I> is (C) 1995-2001 by Insecure.Com LLC
This program is free software; you can redistribute it and/or modify it
under the terms of the GNU General Public License as published by the
Free Software Foundation; Version 2. This guarantees your right to
use, modify, and redistribute Nmap under certain conditions. If this
license is unacceptable to you, Insecure.Org may be willing to sell
alternative licenses (contact fyodor@insecure.org).
Source is provided to this software because we believe users have a
right to know exactly what a program is going to do before they run it.
This also allows you to audit the software for security holes (none
have been found so far).
Source code also allows you to port Nmap to new platforms, fix bugs,
and add new features. You are highly encouraged to send your changes
to fyodor@insecure.org for possible incorporation into the main distri-
bution. By sending these changes to Fyodor or one the insecure.org
development mailing lists, it is assumed that you are offering Fyodor
the unlimited, non-exclusive right to reuse, modify, and relicense the
code. This is important because the inability to relicense code has
caused devastating problems for other Free Software projects (such as
KDE and NASM). Nmap will always be available Open Source. If you wish
to specify special license conditions of your contributions, just say
so when you send them.
This program is distributed in the hope that it will be useful, but
<B>WITHOUT</B> <B>ANY</B> <B>WARRANTY;</B> without even the implied warranty of <B>MER-</B>
<B>CHANTABILITY</B> or <B>FITNESS</B> <B>FOR</B> <B>A</B> <B>PARTICULAR</B> <B>PURPOSE.</B> See the GNU General
Public License for more details (it is in the COPYING file of the <I>nmap</I>
distribution).
It should also be noted that Nmap has been known to crash certain
poorly written applications, TCP/IP stacks, and even operating systems.
<B>Nmap</B> <B>should</B> <B>never</B> <B>be</B> <B>run</B> <B>against</B> <B>mission</B> <B>critical</B> <B>systems</B> unless you
are prepared to suffer downtime. We acknowledge here that Nmap may
crash your systems or networks and we disclaim all liability for any
damage or problems Nmap could cause.
Because of the slight risk of crashes and because a few black hats like
to use Nmap for reconnaissance prior to attacking systems, there are
administrators who become upset and may complain when their system is
scanned. Thus, it is often advisable to request permission before
doing even a light scan of a network.
Nmap should never be run with privileges (eg suid root) for security
reasons.
This product includes software developed by the Apache Software Founda-
tion (http://www.apache.org/). The <I>Libpcap</I> portable packet capture
library is distributed along with nmap. Libpcap was originally copy-
righted by Van Jacobson, Craig Leres and Steven McCanne, all of the
Lawrence Berkeley National Laboratory, University of California, Berke-
ley, CA. It is now maintained by http://www.tcpdump.org .
Latviski manuâli pârtulkojis m|sc (misc@inbox.lv) (Var gadîties daþi
gïuki tekstâ, taèu ko lai dara, ja latvieðu valodâ nav normâli
datortermini.)
<B>NMAP(1)</B>
</PRE>
<HR>
<ADDRESS>
Man(1) output converted with
<a href="http://www.oac.uci.edu/indiv/ehood/man2html.html">man2html</a>
</ADDRESS>
</BODY>
</HTML>