1
0
mirror of https://github.com/nmap/nmap.git synced 2025-12-07 21:21:31 +00:00
Files
nmap/docs/nmap_lithuanian.1
2005-04-11 22:34:19 +00:00

437 lines
16 KiB
Groff

.\" Á Lietuviø kalbà iðvertë
.\" Aurimas Mikalauskas <inner@crazy.lt>
.\" 2001 03 17
.de Sp
.if n .sp
.if t .sp 0.4
..
.TH NMAP 1
.SH PAVADINIMAS
nmap \- tinklo tyrinëjimo árankis bei saugumo skeneris
.SH SINTAKSË
.B nmap
[skanavimo tipas(ai)] [opcijos] <hostas/tinklas #1 ... #n>
.SH APIBÛDINIMAS
.I nmap'as
yra sukurtas tam, kad leistø sistemø
administratoriams bei smalsiems individams skanuoti
didelius tinklus, siekiant nustatyti kokie hostai
yra veikiantys ir kokias paslaugas jie siûlo.
.I nmap'as
turi be galo daug skanavimo technologijø,
tai: UDP, TCP connect(), TCP SYN (pusiau atviras),
ftp proxy (bounce ataka), Reverse-ident,
ICMP(ping sweep), FIN, ACK sweep, Xmas Tree, SYN sweep,
bei Null skan'as.
.I Skanavimo Tipai
sekcijoje rasite apie tai smulkesnës informacijos.
nmap'as taip pat turi nemaþai paþangiø savybiø, tokiø
kaip nutolusio kompiuterio (toliau vadinamo 'remote')
(O)peracinës (S)istemos nustatymas per TCP/IP
fingerprintinima, stealth (vogtinis) skanavimas,
dinaminës pauzës ir retransimisijos skaièiavimai,
lygiagretusis skanavimas , nepasiekiamø host'ø nustatymas
skanuojant lygiagreèiu skanavimo metodu, decoy skanavimas,
filtruojamø portø nustatymas, tiesioginis RPC skanavimas,
fragmentinis skanavimas, bei labai lankstus taikinio
ir portø nurodymas.
.PP
nmap'o autorius stengiasi kaip galima daugiau ávairiø
nmap'o galimybiø suteikti ne tik root vartotojui, bet ir
paprastam sistemos vartotojui, deja daugëlis kritiniø
sistemos branduolio (kernel) interfeisø (tokiø kaip
"raw socket'ai") reikalauja root'o privilegijø, todël
nmap'as turëtø bûti naudojamas root'u kai tik ámanoma.
.PP
nmap'o naudojimo rezultatas daþniausiai bûna
paprasèiausias sàraðas ádomiø portø, rastø skanuojamoje
maðinoje(se). Nmap'as visada parodo kokià paslaugà (service)
teikia portas, jo numerá, bûsenà bei protokolà. Bûsanà
nusako vienas ið trijø þodþiø: "open", "filtered", "unfiltered".
"open" (atviras) reiðkia, kad taikinys leis prisijungti prie
ðito porto. "filtered" (filtruojamas) reiðkia, kad firewall'as
(ugnies siena), filtras ar dar kaþkoks ádomus árankis dengia
portà, dël to nmap'as tiklsiai negali nustatyti ar portas
atviras. "unfiltered" (nefiltruojamas) parodo, kad portas
yra tikrai "closed" (uþdarytas) ir nera dengiamas jokio
firewall'o/filtro. Nefiltruojamas portas yra gan áprastas
atvëjis ir yra rodomas tik tuo atveju, kai dauguma ið skanuotø
portø yra filtruojami.
.PP
Priklausomai nuo to, kokios opcijos naudojamos, nmap'as
taip pat gali parodyti ir nutolusio kompiuterio: (O)peracinæ
(S)istemà, TCP susekamumà, vartotoju vardus, kuriems priklauso
tam tikri procesai, DNS vardus ir dar vienà kità.
.SH OPCIJOS
Prasmingos opcijos visos gali bûti raðomos kartu (t.y. vienoje
eilutëje).
.I nmap'as
stengsis pasakyti, kokias klaidas esate padaræ
(aiðku jei esate :).
.Sp
Jei esate nekantrus, galite iðkarto ðoktelti á sekcijà
.I pavyzdþiai
gale dokumento, kur gan aiðkiai parodo naudojimà. Taip pat
galite paleisti
.B nmap -h
ir pamatysite pagrindines opcijas, su trumpais apraðymais.
.TP
.B SKANAVIMØ TIPAI
.TP
.B \-sT
paprasèiausias TCP connect() skanavimas. Jûs bandote prisijungti
prie kiekvieno porto ið eilës. Jei portas klausosi, nmap'as
prisijungia prie jo, taigi jei host'as logina, jis matys, kad
bandote jungtis. Ðis metodas yra tiksliausias, bet rekomenduoèiau
já naudoti tik tuo atveju, jei skanuojate savo ar draugo
kompiuterá, t.y. toká, dël kurio vëliau tikrai nesusilauksite
nemalonumø.
.TP
.B \-sS
TCP SYN skanavimas, kitaip dar daþnai vadinamas kaip
"pusiau-atviras" skanavimas, nes nëra padaromas TCP prisijungimas.
Jûs paprasèiausiai nusiunèiate TCP SYN paketukà kaip kad norëdamas
prisijungti ir laukiate atsakymo. Pakankamai neblogas metodas,
bet jei yra filtruojamø portø (pvz. pastatytas firewall'as) ir
host kompiuteris juos logina, - bûsite pastebëtas.
.TP
.B \-sF \-sX \-sN
Stealth FIN, Xmas Tree bei Null skanavimo reþimai. Tai yra ðiek
tiek saugesni skanavimo bûdai nei TCP SYN (pastebimumo
atþvilgiu), bet deja nei vienas ið jø neveikia M$ sistemoms.
Ið kitos pusës, tai nebloga priemonë, kurios pagalba galima
nustatyti ar tai M$ sistema ar ne, t.y. jei -sF -sX arba -sN
parodo, kad visi portai uþdaryti, o -sS rodo kelis atvirus
portus, taikinys greièiausiai windows dëþutë.
.TP
.B \-sP
Tai paprasèiausias ping'as, kuris parodo kurie hostai tinkle
yra gyvi. Atliekama paprasèiausiai siunèiant ICMP echo praðymà
(request). Deja kai kurie saitai (kaip mail.takas.lt) blokuoja
praðymus. Kad ið tikro ásitikinti, ar hostas negyvas, nmap'as
nusiunèia ir TCP ack paketukà á 80 (standartiðkai) portà. Jei
gauname atgal RST, reiðkia hostas gyvas. Pagal standartà
(r00t'ui) nmap'as naudoja abu ICMP bei ACK metodus. Pakankamai
efektyvu, nes vienu metu galite patikrinti #n hostø.
.TP
.B \-sU
UDP skanavimas. Naudojamas tam, kad nustatyti kokie UDP (User
Datagram Protocol, RFC 768) portai yra atviri.
.Sp
Kai kurie mano, kad UDP skanavimas yra beprasmiðkas, bet já
prisiminti verta vien dël vienos Solaris rcpbind skylës. Taip
pat yra cDc Back Orifice trojanas, kuris atsidaro UDP portà ant
window'sø. Gaila tik, kad UDP skanavimas kartais gali trukti
labai ilgai.
.TP
.B \-SO
IP protokolo skanavimas. Ðis metodas yra naudojamas tam, kad
nustatyti kokius protokolus naudoja jûsø taikinys. Technika
labai paprasta: siunèiami IP paketai be jokio protokolo header'io
á visus nurodytus protokolus. Jeigu pvz gauname "ICMP protocol
unreachible" (ICMP protoklolas nepasiekiamas) atsakymà, vadinasi
protokolas nenaudojamas, prieðingu atveju skaitoma, kad jis
atviras.
.TP
.B \-sA
ACK skanavimas: ðitas metodas paprastai yra naudojamas tam,
kad iðsiaiðkinti firewall'ø (ugnies sinø) taisykles. Jis gali
padëti nustatyti ar firewall'as tikras, ar paprasèiausias
paketø filtras, blokuojantis áplaukianèius SYN paketukus.
.TP
.B \-sW
Window skanavimas. Ðis skanavimo bûdas labai panaðus á ACK
skanà, skirtumas tik tas, kad ðis skanavimo metodas kartais
parodo ir atvirus portus (ACK jø nerodo).
.TP
.B \-sR
RPC skanavimas. Praskanavus parodoma kokia programa ir jos versija
laiko RPC portus atvirus.
.TP
.B \-b <ftp relay hostas>
Dar vienas pakankamai originalus skanavimo bûdas, t.y.
pasinaudojant ftp proxy serveriu. <ftp relay host'o> formatas
gali bûti useris:passwordas@serveris:portas . Viskas iðskyrus
serverá yra nebûtina.
.TP
.B BENDROSIOS OPCIJOS
Nei viena ið ðiø nëra bûtina, bet kai kurios gali bûti pakankamai
naudingos
.TP
.B \-P0
Skanuoti ið kart, nepabandþius ið pradþiø ping'int serverio.
Tai naudinga skanuojant tokius kaip mail.takas.lt, kurie
neatsakinëja á ICMP echo request'us. Tokiu atveju reikëtø
naudoti
.B \-P0
arba
.B \-PT80.
.TP
.B \-PT
Naudoti TCP "ping'à" vietoje standartinio ICMP ping'o. Naudinga
tokiais atvejais, kai serveris neatsakinëja i ICMO echo
request'us. Taip pat galima naudoti kartu su postu (-PT<portas>).
.TP
.B \-PS
Naudoja SYN (prisijungimo praðymà) vietoje ACP
.TP
.B \-PI
Paprastas ping'as + suranda subnet'o broadcast'u adresus tinkle.
.TP
.B \-PB
Standartinis ping'inimo metodas: naudoja ACP bei ICMP ping'us
kartu. Geriausia bûdas patikrinti firewall'us, kurie blokuoja
vienà ið jø.
.TP
.B \-O
Viena geriausiø nmap'o ypatybiø - serverio OS'o atpaþinimas
pagal jo fingerprint'us (jei atvirai, pats nelabai þinau kas
per biesas tie fingerprintai).
.TP
.B \-I
Ájungiamas TCP reverse ident skanavimas. Kaip 1996 Dave'as
Goldsmith'as pastebëjo, ident protokolas (rfc 1413) leidþia
pamatyti, kokiam useriui priklauso procesas, kuris naudoja
TCP susijungima. Taigi, tu gali pvz prisijungti prie 80 porto
ir tada pasinaudojes inentd'u, gali pamatyti ar http serveris
yra paleistas root'u ar kokiu kitu userium.
.TP
.B \-f
Skanuojant SYN (-sS) , FIN (-sF), XMAS (-sX) arba NULL (-sN)
metodu, naudojami labai maþyèiai sufragmentuoti IP paketai.
.TP
.B \-v
Verbose mode. Labai rekomenduojama opcija, ypaè jei norit geriau
suprasti kas èia dedasi. naudodamas ðià opcijà du kartus, efektas
bus dar geresnis. Gali naudoti ir dvigubà -d, efektas - nerealus.
Nepabandæs, nesuprasi.
.TP
.B \-h
Jei norite kad nedidelis langelis jums trumpai primintu kelias
pagrindines komandas, ði opcija - jums.
.TP
.B \-oN <logas>
Viskas, kas vyksta ekrane bus loginama á "logas" failà.
.TP
.B \-oX <logas>
Skanavimo rezultatai iðsaugomi XML formatu á failà, kurá nurodote
kaip argumentà ðiai opcijai.
.TP
.B \-oG <logas>
Ði opcija iðsaugo skanavimo rezultatus taip, kad jûs juos galetumëte
lengvai grepinti. Ðis gan primityvus formatas iðsaugo viskà vienoje
eilutëje.
.TP
.B \-oS <logas>
Loginama á failà "logas" "skipt kiddie" formatu.
.TP
.B \--resume <logas>
Skanavimas, kuris buvo nutrauktas su ^C, gali bûti pratæstas,
su sàlyga, kad viskas buvo loginama su -oN opcija.
Daugiau jokie parametrai negali bûti pateikti (jie bus tokie,
kokie buvo naudojami loginant). nmap'as pradës skanuoti nuo
sekanèios maðinos, po tos, kuri paskutinë buvo sëkmingai
nuskanuota..
.TP
.B \-iL <failas>
Nuskaito hostus (IP adresus) ið failo "failas". Hostai faile turi
bûti atskirti tarpais, TAB'ais arba atskirose linijose. deja
opcijø nurodyti jokiø negalite tame faile, uþtat yra galimybë jas
nurodyti komandinëje eilutëje.
.TP
.B \-iR
Ðita opcija priverèia nmap'à generuoti atsitiktinius hostus. Jei
kada neturësite kà veikti, pabandykite `nmap -sS -iR -p 80', kad
surastumëte keletà www serveriø.
.TP
.B \-p <portai>
Galite nurodyti kurá/kuriuos portus tikrinti. pvz. -p 110
patikrins ar hostas turi pop3 serverá, taip pat galite miðriai
nurodinëti portus:
-p 21,60-90,1243 -- 21, visi nuo 60 iki 90 bei 1243 portas
-p 1- -- visi portai nuo 1 iki 65535.
.TP
.B \-F
Greitasis metodas. Skanuoja tik tuos portus, kurie nurodyti nmap'o
services faile (pagal default'à - /usr/local/lib/nmap/nmap-services)
.TP
.B \-D <decoy1 [,decoy2][,decoyN][,ME]>
Decoy skanavimas priverèia skanuojamà host'à manyti, kad já vienu
metu skanuoja visi nurodyti decoy'iai. Hostø logai gali parodyti
5-10 skanavimø ið unikaliø IP adresø, bet kuris ið jø skanuoja
ið tikro jie pasakyti negalës.
.Sp
Atskirk kiekvienà decoy'á kableliais (be tarpo) ir gali tarp jø
áterpti 'ME' kaip vienà ið decoy'iø. nmap'as ten áterps tavo
adresà. Jei ðito nenurodysi, nmap'as atsitiktinai iðrinks tau
vietà. Tiesa, jei 'ME' áraðysi 6-oje ar dar vëlesnëje vietoje,
kai kurie skanavimø detektoriai (tokie kaip Solar Designer'io
nepakartojamas scanlog daemon'as) gali tavo IP iðviso neparodyti.
.Sp
Nepamirðk, kad hostai, kuruos naudosi kaip decoy'ius, turi bûti
gyvi, kitaip gali uþ-SYN-flood'inti taikiná, o be to labai
nesunku bus surasti skanuotojà, jei jis bus vienintelis gyvas
visame tinkle.
.Sp
Atkreipk dëmesá ir á tai, kad kai kurie (durnesni) portø
skanavimø detektoriai gali aplamai skanuojantiems host'ams
uþdrausti priëjimà. Ásivaizduok, kas gali nutikti, jei vienà
ið decoy'iø nurodytum "localhost'à" :)
.Sp
Decoy skanavimas gali bûti naudojamas kartu su ping (naudojant
ICMP, SYN, ACK, ar dar kà nors) arba tikru portø skanavimu bei
bandant surasti remote OS'à ( -O ).
.TP
.B \-S <IP_adresas>
Kartais nmap'as gali nerasti jûsø adreso. Tokiu atveju galite
naudoti -S opcijà su jûsø IP adresu bei interfeisu, kuriuo
siûsite paketus.
.TP
.B \-e <interfeisas>
Nurodo nmap'ui kokiu interfeisu siøsti paketus.
(lo, ppp0, eth0 ir etc.)
.TP
.B \-g <portas>
Nurodo ið kokio porto skanuoti. Daugelis firewall'ø bei filtrø
padaro iðimtis DNS (53) bei FTP-DATA (20) paketams.
.TP
.B \-n
Liepia nmap'ui net nemëginti rezolvinti ip adresø i jø vardus,
nes daþnai tai bûna labai lëtas procesas ir stabdo nmap'o darbà.
.TP
.B \-R
Prieðingai nei -n opcija, -R liepia nmap'ui visada pamëginti
iðrezolvinti ip adresà.
.TP
.B \-r
Nurodo nmap'ui portus skanuoti
.B NE
atsitiktine tvarka.
.TP
.B --randomize_hosts
Nmap'as atsitiktine tvarka iðmaiðo kiekvienà grupæ ið daugiau nei
2048 hostø prieð pradedant juos skanuoti. Tai ðiek tiek suklaidina
ávairius tinklo stebejimo árankius.
.TP
.B \-M <maximalus susijungimu skaicius>
Nustato naksimalø susijungimu skaièiø, kuris bus naudojamas
paralelëje su TCP(standartiðkai) skanavimu.
.TP
.B LAIKO APRIBOJIMAI
.TP
.B -T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane>
Paranoid - pats lëèiausias skanavimo bûdas, Insane - pats
greièiausias, deja ne toks tikslus, ypaè jei tinklas lëtas.
Vietoj þodþiø galite naudoti ir -T (0-5), kur 0 == Paranoid,
1 == Sneaky ir t.t.
.TP
.B --host_timeout <milisekundës>
Nurodo kiek laiko nmap'as gali skanuoti duotàjá IP. Laikas turi
bûti nemaþiau nei 200 milisekundþiø.
.TP
.B --max_rtt_timeout <milisekundës>
Kiek daugiausia laiko nmap'as gali laukti atsakymo ið skanuojamo
IP.
.TP
.B --scan_delay <milisekundës>
Nustato minimalø laiko tarpà, kuri nmap'as turi laukti tarp
bandymø. Tai naudingiausia siekiant sumaþinti tinklo apkrovimà.
.SH TAIKINIO NURODYMO BÛDAI
Viskas, kas nëra opcijos, nmap'e suprantama kaip taikinys.
Paprasèiausias bûdas yra nurodyti konkreèius IP arba hostus.
Jeigu norite nuskanuoti IP adresø subnet'à, galite pridëti
.B /maskæ
hostname'ui ar IP adresui.
.B Maskë
turi bûti tarp 0
(norint nuskanuoti visà internetà) ir 32 (norint nuskanuoti
konkretø host'à/IP. Naudok /24 'C' klasës adresø skanavimui
bei /16 'B' klasës adresø skanavimui.
.Sp
nmap'as taip pat turi gan patogià galimybæ nustatinëti IP
adresus sàraðais/atstumais. pvz. gali nuskanuoti 'B' klasæ
uþraðydamas 128.210.*.* arba 128.210.0-255.0-255 arba dar
128.210.0-50,51-255.1,2,3,4,5-255 . Manau kad tai pakankamai
patogu ir nesudëtinga.
.SH KELETAS PAVYZDÞIØ
.Sp
.B nmap -sX -e lo -P0 -S 127.0.0.3 localhost
.Sp
Pasinaudodamas Xmas Tree skanavimo metodu, apsimetinëdamas,
kad esu 127.0.0.3 Loopback protokolu skanuoju savo localhost'à
Ðtai kaip atrodo ipchains'ø log'as:
.Sp
Packet log: input DENY lo PROTO=6 127.0.0.3:37009 127.0.0.1:139
L=40 S=0x00 I=53682 F=0x0000 T=41 (#1)
.Sp
kaip matote, kernelis yra ásitikinæs, kad já skanuoja ið 127.0.0.3
o tai ir yra vienas svarbiausiø uþdaviniø - likti nematomiems :)
.Sp
.B nmap -sS -O target.example.com/24
.Sp
stealth SYN metodu nuskanuoja visas 255 maðinas, esanèias
target.example.com 'C' klasëje. Taip pat bando nustatyti
kiekvieno ið jø operacinæ sistemà.
.Sp
.B host -l company.com | cut '-d ' -f 4 | ./nmap -v -iL -
.Sp
suranda visus *.company.com hostus ir atiduoda juos nmap'ui,
kuris savo ruoþtu ásijungæs verbose mode visus juos nuskanuoja.
.Sp
.B nmap -sN -D microsoft.com,mail.takas.lt,ME -oN /root/crazy -p 1-1024 -O crazy.com
.Sp
skanauoja Null skanavimo reþimu, panaudoja du decoy adresus,
viskà logina á /root/crazy failà, skanuoja nuo 1 iki 1024 crazy.com
portus bei stengiasi atspëti crazy.com serverio operacinæ sistemà
.SH BUGAI
Vabalëliai? Kokie dar vabalëliai? Na.. jei rasit kokiø, bûtinai
siûskit autoriui: <fyodor@insecure.org> . Pachai taip pat labai
laukiami. Taip pat nepamirðkite siûsti OS'ø fingerprintus, kad
nmap'o autoriai galëtø plësti duom. bazæ. Apie tai smulkiau
galite rasti docs/nmap-fingerprinting-article.txt dokumente
arba nmap'o puslapyje: http://www.insecure.org/nmap
.SH AUTORIUS
.Sp
Fyodor
.I <fyodor@insecure.org>
.SH IÐVERTË
.Sp
Aurimas Mikalauskas
.I <inner@crazy.lt>
.Sp
.SH PLATINIMAS
.Sp
Naujausià
.I nmap'o
versijà visada galite rasti èia:
.Sp
.I http://www.insecure.org/nmap/
.Sp
.I nmap
is (C) 1997,1998,1999,2000 by Fyodor (fyodor@insecure.org)
.Sp
.I libpcap'as
yra taip pat platinamas kartu su nmap'u. Autorines
teises á já turi Van Jacobson, Craig Leres ir Steven McCanne,
visi ið Lawrence Berkeley nacionalinës Laboratorijos Kalifornijos
Universiteto, Berkeley, CA. Versija platinama su nmap'u gali
bûti perraðinëjama. Sourcus galit parsisiûsti ið
.I ftp://ftp.ee.lbl.gov/libpcap.tar.Z
.Sp
.SH PABAIGAI
Dþiaugiuosi, kad pagaliau pasiekëte galà. Dabar jau galite skaityti
save kvalifikuotu nmap'o guru.
.Sp
beje, jei norite kà nors pridëti ar pakeisti ðiame dokumente,
arba (neduok Dieve) radot kokiø tai bug'u, raðykit man adresu,
pateiktu sekcijoje
.B iðvertë.
Ðiaip ðitas manualas abejoju ar bus atnaujinamas,
bet paèià naujausià nmap-lt-HOWTO visada galite
rasti mano puslapyje:
.Sp
.I http://crazy.lt/~inner