mirror of
https://github.com/nmap/nmap.git
synced 2025-12-10 09:49:05 +00:00
3162 lines
181 KiB
XML
3162 lines
181 KiB
XML
<?xml version="1.0" encoding="UTF-8"?>
|
||
<article id="man" lang="ro">
|
||
<artheader>
|
||
<title>Ghid de referinta Nmap (Pagina Man)</title>
|
||
</artheader>
|
||
<refentry id="man-nmap1">
|
||
<refmeta>
|
||
<refentrytitle>nmap</refentrytitle>
|
||
<manvolnum>1</manvolnum>
|
||
<refmiscinfo class="source">Nmap</refmiscinfo>
|
||
<refmiscinfo class="manual">Ghid de referinta Nmap</refmiscinfo>
|
||
</refmeta>
|
||
<refnamediv id="man-name">
|
||
<refname>nmap</refname>
|
||
<refpurpose>Instrument de explorare a retelei si scaner de securitate /
|
||
porturi</refpurpose>
|
||
</refnamediv>
|
||
<refsynopsisdiv id="man-synopsis">
|
||
<cmdsynopsis sepchar="">
|
||
<command moreinfo="none">nmap</command>
|
||
<arg choice="opt" rep="repeat">
|
||
<replaceable>Tip de scanare</replaceable>
|
||
</arg>
|
||
<arg choice="opt" rep="norepeat">
|
||
<replaceable>Optiuni</replaceable>
|
||
</arg>
|
||
<arg choice="req" rep="norepeat">
|
||
<replaceable>specificarea tintei</replaceable>
|
||
</arg>
|
||
</cmdsynopsis>
|
||
</refsynopsisdiv>
|
||
<refsect1 id="man-description">
|
||
<title>Descriere</title>
|
||
<web>
|
||
<note><para>
|
||
Acest document descrie versiunea Nmap 3.95. Cea mai recentă
|
||
documentație este disponibilă în limba engleză la
|
||
<ulink url="https://nmap.org/book/man.html" />.</para></note>
|
||
</web>
|
||
<para>Nmap (
|
||
<quote>Network Mapper</quote>) este un instrument open source pentru
|
||
explorarea retelei si audit de securitate A fost proiectat sa scaneze
|
||
repede retele mari, cu toate ca functioneaza bine si la scanarea unui
|
||
singur host. Nmap foloseste pachete IP in forma bruta intr-un mod
|
||
inovator pentru a determina ce calculatoare sunt disponibile in retea, ce
|
||
servicii (numele aplicatiei si versiunea) ofera acestea, ce sistem de
|
||
operare (si versiune) ruleaza, ce tipuri de filtre de pachete/firewall
|
||
sunt utilizate si o multime de alte caracteristici. Nmap este folosit in
|
||
mod curent in procesul de audit al securitatii, dar este folosit si de
|
||
administratorii de retea pentru rutinele de inventariere a retelei,
|
||
managementul upgradeurilor si monitorizarea calculatoarelor sau a
|
||
perioadelor de uptime pentru servicii.</para>
|
||
<para>Rezultatul generat de Nmap este o lista de tinte scanate, cu
|
||
informatii secventiale despre fiecare in functie de optiunile utilizate.
|
||
O parte cheie a informatiilor furnizate este
|
||
<quote>tabela de porturi interesante</quote>. Aceasta tabela contine
|
||
numarul portului si protocolul, numele serviciului si starea. Starea
|
||
poate fi
|
||
<literal moreinfo="none">open (deschis)</literal>,
|
||
<literal moreinfo="none">filtered (filtrat)</literal>,
|
||
<literal moreinfo="none">closed (inchis)</literal>, sau
|
||
<literal moreinfo="none">unfiltered (nefiltrat)</literal>. Deschis (open)
|
||
inseamna ca aplicatia de pe masina tinta asculta la portul respectiv,
|
||
asteptand conexiuni.
|
||
<literal moreinfo="none">Filtered (filtrat)</literal>inseamna ca un
|
||
firewall, filtru sau alt obstacol in retea blocheaza respectivul port
|
||
astfel incat Nmap nu poate spune daca este
|
||
<literal moreinfo="none">deschis</literal>sau
|
||
<literal moreinfo="none">inchis</literal>. Porturile
|
||
<literal moreinfo="none">inchise</literal>nu au nici o aplicatie care sa
|
||
astepte conexiuni, cu toate ca ele se pot deschide in orice moment.
|
||
Porturile sunt clasificate ca
|
||
<literal moreinfo="none">nefiltrate</literal>cand ele raspund la probele
|
||
Nmap, dar Nmap nu poate determina daca sunt inchise sau deschise. Nmap
|
||
raporteaza combinatia de stari
|
||
<literal moreinfo="none">open|filtered (deschis|filtrat)</literal>si
|
||
<literal moreinfo="none">closed|filtered (inchis|filtrat)</literal>cand
|
||
nu poate determina care din cele doua stari este cea corecta. Tabela de
|
||
porturi mai poate include versiuni ale softwareului cand detectia
|
||
versiunii a fost solicitata. Cand un protocol de scanare IP este
|
||
solicitat (
|
||
<option>-sO</option>), Nmap furnizeaza informatii despre protocoalele IP
|
||
suportate in locul listei de porturi.</para>
|
||
<para>In plus fata de lista de porturi interesante, Nmap poate furniza si
|
||
alte informatii despre tinte, incluzand aici nume obtinute prin reverse
|
||
DNS, poate ghici sistemul de operare, tipul hardwareului si adresele
|
||
MAC.</para>
|
||
<para>O scanare tipica cu Nmap este exemplificata in
|
||
<xref linkend="man-ex-repscan"></xref>. Singurele argumente folosite in
|
||
aceste exemplu sunt
|
||
<option>-A</option>, pentru a activa detectia versiunii si a sistemului
|
||
de operare,
|
||
<option>-T4</option>pentru executia mai rapida a scanarii, si apoi
|
||
specificatiile pentru cele doua tinte.</para>
|
||
<example id="man-ex-repscan">
|
||
<title>O scanare reprezentativa cu Nmap</title>
|
||
<screen format="linespecific"># nmap -A -T4 scanme.nmap.org playground
|
||
Starting nmap ( https://nmap.org/ ) Interesting ports on
|
||
scanme.nmap.org (205.217.153.62): (The 1663 ports scanned but not shown
|
||
below are in state: filtered) PORT STATE SERVICE VERSION 22/tcp open
|
||
ssh OpenSSH 3.9p1 (protocol 1.99) 53/tcp open domain 70/tcp closed
|
||
gopher 80/tcp open http Apache httpd 2.0.52 ((Fedora)) 113/tcp closed
|
||
auth Device type: general purpose Running: Linux 2.4.X|2.5.X|2.6.X OS
|
||
details: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 Uptime 33.908 days
|
||
(since Thu Jul 21 03:38:03 2005) Interesting ports on
|
||
playground.nmap.org (192.168.0.40): (The 1659 ports scanned but not
|
||
shown below are in state: closed) PORT STATE SERVICE VERSION 135/tcp
|
||
open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn 389/tcp open
|
||
ldap? 445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds
|
||
1002/tcp open windows-icfw? 1025/tcp open msrpc Microsoft Windows RPC
|
||
1720/tcp open H.323/Q.931 CompTek AquaGateKeeper 5800/tcp open vnc-http
|
||
RealVNC 4.0 (Resolution 400x250; VNC TCP port: 5900) 5900/tcp open vnc
|
||
VNC (protocol 3.8) MAC Address: 00:A0:CC:63:85:4B (Lite-on
|
||
Communications) Device type: general purpose Running: Microsoft Windows
|
||
NT/2K/XP OS details: Microsoft Windows XP Pro RC1+ through final
|
||
release Service Info: OSs: Windows, Windows XP Nmap finished: 2 IP
|
||
addresses (2 hosts up) scanned in 88.392 seconds</screen>
|
||
</example>
|
||
<para>Cea mai noua versiune de Nmap poate fi obtinuta de la
|
||
<ulink url="https://nmap.org/"></ulink>. Cea mai noua
|
||
versiune a paginii man poate fi vizualizata la
|
||
<ulink url="https://nmap.org/man/"></ulink>.</para>
|
||
</refsect1>
|
||
<refsect1 id="translation">
|
||
<title>Traducere</title>
|
||
<para>Aceasta editie inlimba romana a Ghidului de referinta Nmap a fost
|
||
tradus din versiunea 2991 a textului original aflat la
|
||
<ulink url="https://nmap.org/man/">original English
|
||
version</ulink>de Dan Catalin Vasile
|
||
<email>danvasile@danvasile.com</email>. Traducerea a fost facuta cu scopul
|
||
de a asigura o intelegere mai buna a functionalitatilor Nmap intai pentru
|
||
autor si mai apoi pentru toti vorbitorii nativi de limba romana. Autorul
|
||
traducerii nu va poate garanta faptul ca traducerea este la fel de
|
||
completa cu versiunea actualizata in limba engleza. Acest produs poate fi
|
||
modificat si redistribuit in conditiile stipulate de
|
||
<ulink url="http://creativecommons.org/licenses/by/2.5/">Creative Commons
|
||
Attribution License</ulink>.
|
||
</para>
|
||
</refsect1>
|
||
<refsect1 id="man-briefoptions">
|
||
<title>Sumarul Optiunilor</title>
|
||
<para>Acest sumar al optiunilor este printat cand Nmap este rulat fara
|
||
nici un argument si ultima versiune este disponibila la
|
||
<ulink url="https://nmap.org/data/nmap.usage.txt"></ulink>.
|
||
Ajuta oamenii sa isi aduca aminte de cele mai comune optiuni, dar nu
|
||
reprezinta un substitut pentru documentatia in profunzime din restul
|
||
acestui manual. Unele optiuni obscure nici nu sunt incluse aici.</para>
|
||
<para>
|
||
<literallayout format="linespecific" class="normal">Usage: nmap [Scan
|
||
Type(s)] [Options] {target specification} TARGET SPECIFICATION: Can
|
||
pass hostnames, IP addresses, networks, etc. Ex: scanme.nmap.org,
|
||
microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254 -iL
|
||
<inputfilename>: Input from list of hosts/networks -iR <num
|
||
hosts>: Choose random targets --exclude
|
||
<host1[,host2][,host3],...>: Exclude hosts/networks --excludefile
|
||
<exclude_file>: Exclude list from file HOST DISCOVERY: -sL: List
|
||
Scan - simply list targets to scan -sP: Ping Scan - go no further than
|
||
determining if host is online -P0: Treat all hosts as online -- skip
|
||
host discovery -PS/PA/PU [portlist]: TCP SYN/ACK or UDP discovery to
|
||
given ports -PE/PP/PM: ICMP echo, timestamp, and netmask request
|
||
discovery probes -n/-R: Never do DNS resolution/Always resolve
|
||
[default: sometimes] SCAN TECHNIQUES: -sS/sT/sA/sW/sM: TCP
|
||
SYN/Connect()/ACK/Window/Maimon scans -sN/sF/sX: TCP Null, FIN, and
|
||
Xmas scans --scanflags <flags>: Customize TCP scan flags -sI
|
||
<zombie host[:probeport]>: Idlescan -sO: IP protocol scan -b
|
||
<ftp relay host>: FTP bounce scan PORT SPECIFICATION AND SCAN
|
||
ORDER: -p <port ranges>: Only scan specified ports Ex: -p22;
|
||
-p1-65535; -p U:53,111,137,T:21-25,80,139,8080 -F: Fast - Scan only the
|
||
ports listed in the nmap-services file) -r: Scan ports sequentially -
|
||
don't randomize SERVICE/VERSION DETECTION: -sV: Probe open ports to
|
||
determine service/version info --version-light: Limit to most likely
|
||
probes for faster identification --version-all: Try every single probe
|
||
for version detection --version-trace: Show detailed version scan
|
||
activity (for debugging) OS DETECTION: -O: Enable OS detection
|
||
--osscan-limit: Limit OS detection to promising targets --osscan-guess:
|
||
Guess OS more aggressively TIMING AND PERFORMANCE: -T[0-5]: Set timing
|
||
template (higher is faster) --min-hostgroup/max-hostgroup <size>:
|
||
Parallel host scan group sizes --min-parallelism/max-parallelism
|
||
<numprobes>: Probe parallelization
|
||
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <msec>:
|
||
Specifies probe round trip time. --host-timeout <msec>: Give up
|
||
on target after this long --scan-delay/--max-scan-delay <msec>:
|
||
Adjust delay between probes FIREWALL/IDS EVASION AND SPOOFING: -f;
|
||
--mtu <val>: fragment packets (optionally w/given MTU) -D
|
||
<decoy1,decoy2[,ME],...>: Cloak a scan with decoys -S
|
||
<IP_Address>: Spoof source address -e <iface>: Use
|
||
specified interface -g/--source-port <portnum>: Use given port
|
||
number --data-length <num>: Append random data to sent packets
|
||
--ttl <val>: Set IP time-to-live field --spoof-mac <mac
|
||
address/prefix/vendor name>: Spoof your MAC address OUTPUT:
|
||
-oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt
|
||
kIddi3, and Grepable format, respectively, to the given filename. -oA
|
||
<basename>: Output in the three major formats at once -v:
|
||
Increase verbosity level (use twice for more effect) -d[level]: Set or
|
||
increase debugging level (Up to 9 is meaningful) --packet-trace: Show
|
||
all packets sent and received --iflist: Print host interfaces and
|
||
routes (for debugging) --append-output: Append to rather than clobber
|
||
specified output files --resume <filename>: Resume an aborted
|
||
scan --stylesheet <path/URL>: XSL stylesheet to transform XML
|
||
output to HTML --webxml: Reference stylesheet from Insecure.Org for
|
||
more portable XML --no-stylesheet: Prevent associating of XSL
|
||
stylesheet w/XML output MISC: -6: Enable IPv6 scanning -A: Enables OS
|
||
detection and Version detection --datadir <dirname>: Specify
|
||
custom Nmap data file location --send-eth/--send-ip: Send using raw
|
||
ethernet frames or IP packets --privileged: Assume that the user is
|
||
fully privileged -V: Print version number -h: Print this help summary
|
||
page. EXAMPLES: nmap -v -A scanme.nmap.org nmap -v -sP 192.168.0.0/16
|
||
10.0.0.0/8 nmap -v -iR 10000 -P0 -p 80</literallayout>
|
||
</para>
|
||
</refsect1>
|
||
<refsect1 id="man-target-specification">
|
||
<title>Specificarea tintelor</title>
|
||
<para>Tot ceea ce in lina de comanda a Nmap nu este optiune (sau argument
|
||
al unei optiuni) este tratat ca specificare a unei tinte. Cel mai simplu
|
||
caz este specificarea adresei IP sau a numelui calculatorului ce urmeaza
|
||
a fi scanat.</para>
|
||
<para>Cateodata se doreste scanarea unei intregi retele pentru
|
||
calculatoare adiacente. Pentru asta, Nmap suporta stilul de adresare
|
||
CIDR. Se poate adauga /
|
||
<replaceable>numarul de biti</replaceable>la o adresa IP sau nume si Nmap
|
||
va scana toate adresele IP pentru care primii
|
||
<replaceable>biti</replaceable>sunt aceeasi cu IP sau numele de
|
||
referinta. De exemplu, 192.168.10.0/24 va scana cele 256 de calculatoare
|
||
intre 192.168.10.0 (binar:
|
||
<literal moreinfo="none">11000000 10101000 00001010 00000000</literal>)
|
||
si 192.168.10.255 (binar:
|
||
<literal moreinfo="none">11000000 10101000 00001010 11111111</literal>),
|
||
inclusiv. 192.168.10.40/24 va realiza exact acelasi lucru. Dat fiind
|
||
numele scanme.nmap.org cu adresa IP 205.217.153.62, specificatia
|
||
scanme.nmap.org/16 va scana cele 65.536 adrese IP intre 205.217.0.0 si
|
||
205.217.255.255. Cea mai mica valoare permisa este /1, care va scana
|
||
jumatate de Internet. Cea mai mare este 32, care va scana doar
|
||
calculatorul specificat prin nume sau IP deoarece toti bitii sunt
|
||
fixati.</para>
|
||
<para>Natatia CIDR este scurta dar nu intotdeauna suficient de flexibila.
|
||
De exemplu, puteti dori scanarea 192.168.0.0/16 dar fara adresele care se
|
||
termina in .0 sau .255, deoarece ele sunt in general adrese de broadcast.
|
||
Nmap suporta acest lucru prin adresarea unei anumite limite pentru
|
||
fiecare octet in parte. In locul specificarii adresei IP normale, puteti
|
||
specifica o lista de numere separate prin virgula sau un domeniu pentru
|
||
fiecare octet. De exemplu, 192.168.0-255.1-254 va sari toate adresele din
|
||
acest domeniu care se termina in .0 si .255. Domeniile nu se limiteaza la
|
||
ultimii octeti: specificatorul 0-255.0-255.13.37 va scana Internetul dupa
|
||
toate IPurile care se termina in .13.37. Acest tip de scanare poate fi
|
||
folositor pentru inspectarea si cercetarea Internetului.</para>
|
||
<para>Adresele IPv6 pot fi specificate doar prin adresa completa sau
|
||
nume. CIDR si domeniile pe octeti nu sunt suportate pentru IPv6 deoarece
|
||
sunt rareori folositoare.</para>
|
||
<para>Nmap accepta specificarea mai multor adrese in linia de comanda si
|
||
nici nu este necesar ca ele sa fie de acelasi tip. Comnda
|
||
<command moreinfo="none">nmapscanme.nmap.org 192.168.0.0/8
|
||
10.0.0,1,3-7.0-255</command>realizeaza exact ceea ce asteptati.</para>
|
||
<para>Desi tintele sunt specificate in mod uzual in linia de comanda,
|
||
exista si urmatoarele optiuni pentru selectia tintelor</para>
|
||
<variablelist>
|
||
<varlistentry>
|
||
<term>
|
||
<option>-iL <fisierdeintrare></option>(Preluare dintr-un
|
||
fisier)</term>
|
||
<listitem>
|
||
<para>Citeste specificarile tintelor din
|
||
<replaceable>fisierdeintrare</replaceable>. Preluarea unei liste
|
||
mari de calculatoare este un lucru greu de facut din linia de
|
||
comanda, desi acest lucru este de preferat. De exemplu, serverul
|
||
DHCP poate exporta o lista de 10.000 de IP pe care le-a atribuit si
|
||
pe care noi dorim sa le scanam. Sau poate dorim sa scanam toate
|
||
adresele
|
||
<emphasis>cu exceptia</emphasis>celor generate de DHCP pentru a
|
||
monitoriza adresele statice neautorizate. Generati lista de IPuri
|
||
si plasati numele fisierului ca argument al optiunii
|
||
<option>-iL</option>Intrarile din fisier pot fi in orice format
|
||
acceptat de Nmap in linia d ecomanda (adrese IP, nume, CIDR, IPv6
|
||
sau domenii pe octeti). Fiecare intrare trebuie separata prin unul
|
||
sau mai multe spatii libere sau prin linie noua. Puteti specifica
|
||
caracterul
|
||
<literal moreinfo="none">-</literal>ca nume de fisier daca vreti ca
|
||
Nmap sa citeasca de la intrarea standard in locul unui
|
||
fisier.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>-iR <numar de tinte></option>(Alegere de tinte
|
||
aleatoare)</term>
|
||
<listitem>
|
||
<para>Pentru sondaje asupra Internetului sau alte cercetari, puteti
|
||
alege tinte aleator.
|
||
<replaceable>Numarul de tinte</replaceable>comunica Nmapului cate
|
||
tinte aleatoare sa genereze. Adrese nedorite cum ar fi IPurile
|
||
private, cele de multicast sau cele nealocate sunt sarite in mod
|
||
automat la generarea listei. Argumentul
|
||
<literal moreinfo="none">0</literal>poate specifica o scanare fara
|
||
sfarsit. Tineti minte ca unii administratori de retea sunt
|
||
deranjati de scanarile neautorizate asupra retelei lor si pot
|
||
depune plangeri. Folositi aceasta optiune asumandu-va riscurile!
|
||
Daca sunteti cu adevarat plictisit intr-o dupa-amiaza ploioasa
|
||
incercati comanda
|
||
<command moreinfo="none">nmap -sS -PS80 -iR 0 -p 80</command>pentru
|
||
a localiza aleator servere care gazduiesc pagini web si incepeti sa
|
||
faceti brosing.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>--exclude<host1[,host2][,host3],...></option>(Se exclud
|
||
de la scanare calculatoarele/retelele specificate ca argument)</term>
|
||
<listitem>
|
||
<para>Specifica o lista separata prin virgula de tinte excluse de
|
||
la scanare chiar daca ele se afla in domeniul specificat. Lista
|
||
foloseste sintaxa normala a Nmap, asa ca poate include nume,
|
||
specificatori CIDR, domenii pe octeti, etc. Aceasta optiune poate
|
||
fi folositoare cand reteaua pe care dorim sa o scanam include
|
||
servere ce ruleaza aplicatii critice, sisteme care reactioneaza la
|
||
scanari sau subretele administrate de alte persoane.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>--excludefile <fisier_de_excludere></option>(Lista de
|
||
excludere dintr-un fisier)</term>
|
||
<listitem>
|
||
<para>Aceasta ofera aceeasi functionalitate ca si optiunea
|
||
<option>--exclude</option>, cu exceptia ca ca tintele excluse sunt
|
||
furnizate intr-un format delimitat prin linie noua, spatiu sau tab
|
||
din
|
||
<replaceable>fisierul_de_excludere</replaceable>in loc sa fie
|
||
furnizate din linia de comanda.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
</variablelist>
|
||
</refsect1>
|
||
<refsect1 id="man-host-discovery">
|
||
<title>Descoperirea hosturilor</title>
|
||
<para>Nota: Vom imprumuta din limba engleza termenul de host. Acesta se
|
||
refera la orice element din retea care comunica sau poate comunica.
|
||
Aceste elemente pot fi statii de lucru, servere, routere, imprimante de
|
||
retea, etc. Unul din primii pasi ai descoperirii elementelor din retea
|
||
este reducerea numarului (adesea urias) de IP intr-o lista de hosturi
|
||
active sau interesante. Scanarea fiecarui port de pe fiecare IP este un
|
||
proces lent si de obicei inutil. Desigur, ce transforma un host intr-unul
|
||
interesant depinde in mare parte de scopul scanarii. Administratorii de
|
||
retea ar putea fi interesati doar de calculatoarele ce ruleaza anumite
|
||
servicii, in timp ce auditorii de securitate pot fi interesati de toate
|
||
elementele ce poseda o adresa IP. Unui administrator ii poate fi
|
||
suficient un simplu pachet ping ICMP pentru localizarea calculatoarelor
|
||
din reteaua interna, in timp ce un auditor extern poate folosi o
|
||
multitudine de probe in incercarea de a scapa de restrictiile
|
||
firewallului.</para>
|
||
<para>Deoarece necesitatile in vederea descoperirii hosturilor sunt atat
|
||
de diverse , Nmap ofera o varietate mare de optiuni de personalizare a
|
||
tehnicilor folosite. Descoperirea hosturilor este adesea numita scanare
|
||
ping, dar trece cu mult de simplul stadiu al pachetelor ICMP care
|
||
solicita un raspuns asociate omniprezentului instrument
|
||
<application moreinfo="none">ping</application>Utilizatorii pot sari de
|
||
pasul care implica pingul cu o scanare de tip lista (
|
||
<option>-sL</option>) sau dezactivand pingul (
|
||
<option>-P0</option>), sau angrenand alte combinatii arbitrare de probe
|
||
multiport TCP SYN/ACK, UDP si ICMP. Scopul acestor probe este sa solicite
|
||
raspunsuri care sa demonstreze daca o adresa IP este cu adevarat activa
|
||
(este folosita de un dispozitiv din retea). In multe retele, doar un mic
|
||
procentaj de adrese IP sunt active la un moment dat. Acest lucru este in
|
||
mod special adevarat intr-un spatiu de adrese rezervat conform
|
||
binecuvantatului RFC1918 cum ar fi 10.0.0.0/8. Aceasta retea are 16
|
||
milioane de IPuri, dar am vazut ca sunt folosite de companii cu mai putin
|
||
de o mie de calculatoare. Descoperirea hosturilor poate gasi acele masini
|
||
risipite in marea de adrese IP.</para>
|
||
<para>Daca nu sunt furnizate optiuni de descoperire a hosturilor, Nmap
|
||
trimite un pachet TCP ACK destinat portului 80 si un pachet de interogare
|
||
ICMP cu solicitare de raspuns la fiecare masina tinta. O exceptie la
|
||
acestea este ca scanarea ARP este folosita pentru orice tinta dintr-o
|
||
retea locala. Pentru utilizatori neprivilegiati cu conturi shell pe
|
||
sisteme UNIX, sunt trimise pachete SYN in locul celor ack folosind apelul
|
||
de sistem
|
||
<function moreinfo="none">connect()</function>. Aceste optiuni implicite
|
||
sunt echivalente cu
|
||
<option>-PA -PE</option>. Descoperirea hosturilor este de obicei
|
||
suficienta pentru scanarea retelelor locale, dar un set mult mai
|
||
cuprinzator de probe pentru descoperire este recomandat in auditul de
|
||
securitate.</para>
|
||
<para>Optiunea
|
||
<option>-P*</option>(care selecteaza tipul pingului) poate fi combinata.
|
||
Puteti mari sansele de penetrare a unor firewalluri stricte trimitand mai
|
||
multe probe folosind diferite porturi/flaguri (indicatori din pachetele)
|
||
TCP si coduri ICMP. Notati de asemenea ca descoperirea ARP (
|
||
<option>-PR</option>) este executata implicit impotriva tintelor dintr-o
|
||
retea locala chiar daca specificati alta optiune
|
||
<option>-P*</option>, deoarece este aproape intotdeauna mai rapida si mai
|
||
eficienta.</para>
|
||
<para>Urmatoarele optiuni controleaza descoperirea hosturilor.</para>
|
||
<variablelist>
|
||
<varlistentry>
|
||
<term>
|
||
<option>-sL</option>(Scanarea de tip lista)</term>
|
||
<listitem>
|
||
<para>Scanarea de tip lista este o forma degenerata de descoperire
|
||
a hosturilor care listeaza fiecare host al retelei specificate,
|
||
fara a trimite nici un pachet tintelor. In mod implicit, Nmap
|
||
realizeaza totusi o rezolutie inversa DNS pentru a afla si numele
|
||
tintelor. Adesea este surprinzator cate informatii utile ne pot
|
||
oferi simplele nume ale hosturilor. De exemplu,
|
||
<literal moreinfo="none">fw.chi.playboy.com</literal>este
|
||
firewallul biroului din Chicago al Playboy Enterprises. Nmap
|
||
raporteaza numarul total de adrese IP la sfarsit. Scanarea de tip
|
||
lista este o buna verificare a faptului ca aveti adresele IP
|
||
corecte pentru tinte. Daca hosturile au nume pe care nu le
|
||
recunoasteti, este bine sa investigati in profunzime pentru a nu
|
||
scana reteaua unei alte companii.</para>
|
||
<para>Din moment ce ideea este de afisa o lista cu tinte, optiunile
|
||
pentru un nivel mai inalt de functionalitate cum ar fi scanare de
|
||
porturi, detectia sistemului de operare sau scanarea ping nu pot fi
|
||
combinate cu aceasta. Daca doriti dezactivarea scanarea ping si in
|
||
acelasi timp sa executati tehnicile corespunzatoare nivelului inalt
|
||
de functionalitate, cititi paragraful destinat optiunii
|
||
<option>-P0</option>.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>-sP</option>(Scanare ping)</term>
|
||
<listitem>
|
||
<para>Aceasta optiune spune Nmapului sa realizeze
|
||
<emphasis>numai</emphasis>o scanare ping (descoperirea hosturilor)
|
||
si apoi sa afiseze hosturile disponibile care raspund la scanare.
|
||
Nici un alt fel de test (cum ar fi scanarea de porturi sau detectia
|
||
sistemului de operare) nu va fi realizat. Acest pas este mai
|
||
intruziv decat scanarea de tip lista si poate fi folosita adesea in
|
||
acelasi scop. Permite o descoperire a tintelor din retea fara a
|
||
atrage prea mult atentia. Cunoscand cate hosturi sunt active este o
|
||
informatie mult mai valoroasa unui atacator decat simpla lista
|
||
furizata de scanarea de tip lista a fiecarei adrese IP si a numelor
|
||
hosturilor.</para>
|
||
<para>Administratorii de sistem gasesc adesea aceasta optiune
|
||
pretioasa ca atare. Poate fi usor utilizat pentru numararea
|
||
masinilor disponibile intr-o retea sau pentru monitorizarea
|
||
disponibilitatii serverelor. Adesea este denumita maturare ping si
|
||
este mai de incredere decat pingul asupra adresei de broadcast
|
||
deoarece multe hosturi nu raspund la solicitarile de
|
||
broadcast.</para>
|
||
<para>Optiunea
|
||
<option>-sP</option>trimite un pachet ICMP cu solicitare de raspuns
|
||
si un pachet TCP la portul 80 in mod implicit. Cand se executa de
|
||
catre un utilizator neprivilegiat, un pachet SYN este trimis
|
||
(folosin apelul
|
||
<function moreinfo="none">connect()</function>) la portul 80 al
|
||
tintei. Cand un utilizator privilegiat incearca sa scaneze tinte
|
||
dintr-o retea locala, solicitari ARP (
|
||
<option>-PR</option>) sunt utilizate, doar daca
|
||
<option>--send-ip</option>(adresa IP de expediere) a fost
|
||
specificat. Optiunea
|
||
<option>-sP</option>poate fi combinata cu oricare dintre tipurile
|
||
de probe de descoperire (optiunile
|
||
<option>-P*</option>, exluzand
|
||
<option>-P0</option>) pentru o mai mare flexibilitate. Daca oricare
|
||
dintre tipurile de probe si optiuni de porturi sunt utilizate, se
|
||
renunta la probele implicite (ACK si ICMP cu solicitare de
|
||
raspuns). Cand firewalluri stricte sunt plasate intre calculatorul
|
||
sursa care ruleaza Nmap si reteaua tinta, folosirea acelor tehnici
|
||
avansate este recomandata. Altfel, hosturi pot ramane nedescoperite
|
||
cand firewallul executa comanda drop (pur si simplu ignora
|
||
pachetele) la probe sau la raspunsuri.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>-P0</option>(Fara ping)</term>
|
||
<listitem>
|
||
<para>Aceasta optiune sare complet peste faza de descoperire. In
|
||
mod normal, Nmap foloseste aceasta faza pentru a determina masinile
|
||
active pentru scanarea avansata. Implicit, Nmap realizeaza scanarea
|
||
avansata cum ar fi scanarea de porturi, detectia versiunii si a
|
||
sistemului de operare doar pentru hosturile gasite active.
|
||
Dezactivarea descoperirii hosturilor cu
|
||
<option>-P0</option>face ca Nmap sa incerce tehnicile avansate de
|
||
scanare pentru
|
||
<emphasis>fiecare</emphasis>adresa IP specificata ca tinta. Asadar,
|
||
daca spatiul unei clase B (/16) este specificata in linia de
|
||
comanda, toate cele 65,536 de IP vor fi scanate cu tehnicile
|
||
avansate. Cel de-al doilea caracter din optiunea
|
||
<option>-P0</option>este un zero si nu litera O. Descoperirea
|
||
obisnuita a hosturilor este sarita execucandu-se o scanare de tip
|
||
lista, dar in loc sa se opreasca si sa afiseze lista de tinte, Nmap
|
||
continua sa realizeze cererile din linia de comanda ca si cum
|
||
fiecare adresa IP ar fi activa.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>-PS [listadeporturi]</option>(Ping TCP SYN)</term>
|
||
<listitem>
|
||
<para>Aceasta optiune trimite un pachet TCP gol cu flagul SYN
|
||
setat. Portul de destinatie implicit este 80 (configurabil la
|
||
compilare prin schimbarea DEFAULT_TCP_PROBE_PORT in
|
||
<filename moreinfo="none">nmap.h</filename>), dar un alt port poate
|
||
fi specificat ca parametru. Chiar o lista separata prin virgula de
|
||
porturi poate fi specificata (de exemplu
|
||
<option>-PS22,23,25,80,113,1050,35000</option>),caz in care probele
|
||
vor fi trimise la fiecare port in paralel.</para>
|
||
<para>Flagul SYN sugereaza tintei ca dorim sa stabilim o conexiune.
|
||
In mod normal portul destinatie va fi inchis si un pachet RST (de
|
||
resetare) este trimis inapoi. Daca se intampla ca portul sa fie
|
||
deschis, tinta va face cel de-al doilea pas dintr-un
|
||
3-way-handshake (stabilirea unei conexiuni in trei pasi) raspunzand
|
||
cu un pachet TCP SYN/ACK. Masina care ruleaza nmap va inchide apoi
|
||
conexiunea raspunzand cu un pachet RST in loc sa trimita pachetul
|
||
ACK care ar completa 3-way-handshakeul si ar stabili o conexiune
|
||
completa. Pachetul RST este trimis de kernelul sistemului de
|
||
operare al masinii care ruleaza Nmap ca raspuns la pachetul SYN/ACK
|
||
neasteptat, si nu de catre Nmap ca atare.</para>
|
||
<para>Nmapului nu ii pasa daca portul este deschis sau inchis. Fie
|
||
ca este RST sau SYN/ACK dupa cum s-a vazut anterior, raspunsul
|
||
anunta Nmapul ca hostul este activ si raspunde la probe</para>
|
||
<para>Pe masinile UNIX, numai utilizatorii privilegiati
|
||
<literal moreinfo="none">root</literal>sunt capabili sa trimita si
|
||
sa primeasca pachete TCP in forma bruta. Pentru utilizatorii
|
||
neprivilegiati, un ocolis este automat pus in functiune si implica
|
||
apelul de sistem connect() initiat impotriva fiecarui port tinta.
|
||
Acesta are ca efect trimiterea unui pachet SYN catre tinta, intr-o
|
||
incercare de a stabili conexiunea. Daca connect() returneaza o
|
||
valoare care indica succesul operatiunii sau un raspuns
|
||
ECONNREFUSED (conexiune refuzata), inseamna ca nivelele inferioare
|
||
ale stivei TCP au primit un SYN/ACK sau RST iar hostul este marcat
|
||
ca fiind disponibil. Daca tentativa de conexiune este lasata sa
|
||
astepte un timp mai mare decat timeoutul (timpul maxim in care se
|
||
asteapta un raspuns), hostul este marcat ca indisponibil. Acest
|
||
ocolis este utilizat si pentru conexiunile IPv6, deoarece
|
||
constructia pachetelor brute IPv6 nu este inca suportata de
|
||
Nmap.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>-PA [lista_de_porturi]</option>(Ping TCP ACK)</term>
|
||
<listitem>
|
||
<para>Pingul TCP ACK este similar cu proaspat discutatul ping SYN.
|
||
Diferenta, dupa cum probabil ati ghicit, este ca flagul TCP ACK
|
||
este setat in locul celui SYN. Un astfel de pachet ACK pretinde ca
|
||
transporta date in cadrul unei conexiuni ACK deja stabilite, dar nu
|
||
exista nici o astfel de conexiune. Asadar tintele trebuie sa
|
||
raspunda intotdeauna cu un pachet RST, dezvaluindu-si existenta in
|
||
cadrul acestui proces.</para>
|
||
<para>Optiunea
|
||
<option>-PA</option>foloseste acelasi port implicit ca probele SYN
|
||
si de asemenea poate prelua o lista de porturi destinatie in
|
||
acelasi format. Daca un utilizator neprivilegiat incearca aceasta
|
||
optiune, sau o tinta IPv6 este specificata, ocolisul connect()
|
||
discutat anterior este utilizat. Acest ocolis este imperfect
|
||
deoarece connect() trimite de fapt un pachet SYN in locul unuia
|
||
ACK.</para>
|
||
<para>Motivul oferirii ambelor probe de ping SYN si ACK este de a
|
||
maximiza sansele de trecere printr-un firewall. Multi
|
||
administratori configureaza routerele si alte firewalluri simple
|
||
pentru a bloca pachetele SYN cu exceptia acelora destinate
|
||
serviciilor publice cum ar fi serverul web sau serverul de mail al
|
||
companiei. Acest lucru previne realizarea altor conexiuni catre
|
||
reteaua organizatiei, in timp ce permite utilizatorilor sa
|
||
realizeze neobstructionati conexiuni catre Internet. Aceasta
|
||
abordare non-statefull sau stateless (nu se analizeaza ACK)
|
||
utilizeaza putine resurse ale firewallului sau routerului si este
|
||
suportata intr-un procent mare de filtrele hardware sau software.
|
||
Firewallul software din Linux Netfilter/iptables ofera o optiune
|
||
convenabila
|
||
<option>--syn</option>pentru implementarea acestei abordari
|
||
stateless. Cand firewalluri stateless ca acestea sunt in functiune,
|
||
probele ping SYN (
|
||
<option>-PS</option>) vor fi mai mult ca sigur blocate in drumul
|
||
lor catre porturi tinta inchise. In aceste cazuri, probele ACK
|
||
stralucesc deoarece trec cu usurinta de aceste reguli.</para>
|
||
<para>Alt tip comun de firewalluri folosesc reguli statefull care
|
||
ignora pachetele ce nu sunt asteptate. Aceasta optiune a fost
|
||
initial gasita doar in firewallurile high-end, dar a devenit mult
|
||
mai comuna de-a lungul timpului. In linux, sistemul
|
||
Netfilter/iptables suporta aceasta abordare prin optiunea
|
||
<option>--state</option>, care catalogheaza pachetele in functie de
|
||
starea conexiunii. O proba SYN este mai probabil sa functioneze
|
||
impotriva unui astfel de sistem din moment ce pachetele neasteptate
|
||
sunt in general recunoscute ca fiind simulate si ignorate. O
|
||
solutie la aceasta dilema este trimiterea ambelor probe, SYN si
|
||
ACK, specificand
|
||
<option>-PS</option>si
|
||
<option>-PA</option>.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>-PU [lista_de_porturi]</option>(Ping UDP)</term>
|
||
<listitem>
|
||
<para>Alta optiune de descoperire a hosturilor este pingul UDP,
|
||
care trimite un pachet gol (doar daca optiunea
|
||
<option>--data-length</option>nu este specificata) UDP la portul
|
||
specificat. Lista de porturi are acelasi format cu cel discutat
|
||
anterior la optiunile
|
||
<option>-PS</option>si
|
||
<option>-PA</option>. daca nici un port nu este specificat,
|
||
implicit este utilizat 31338. Aceasta valoare implicita poate fi
|
||
configurata la compilare schimband DEFAULT_PROBE_PORT in
|
||
<filename moreinfo="none">nmap.h</filename>. Un port necomun este
|
||
folosit implicit deoarece trimiterea unui pachet la un port deschis
|
||
nu este de dorit pentru acest tip de scanare.</para>
|
||
<para>Dupa trimiterea probei catre un port inchis al tintei, proba
|
||
UDP trebuie sa obtina un pachet ICMP de port indisponibil. Acest
|
||
lucru semnalizeaza Nmapul ca masina este activa si disponibila.
|
||
Multe alte tipuri de erori ICMP, cum ar fi cele de host/retea ce nu
|
||
pot fi contactate sau TTL (time to live = timp de viata; timpul
|
||
maxim admis pentru asteptarea raspunsului) depasit sunt indicatori
|
||
al unui host inactiv sau care nu poate fi contactat. Lipsa unui
|
||
raspuns este interpretata la fel. Daca un port deschis este nimerit
|
||
de pachetul de proba, multe servicii vor ignora pachetul si nu vor
|
||
returna nici un raspuns. De aceea portul de proba este 31338, care
|
||
are o probabilitate mare sa nu fie utilizat. Cateva servicii vor
|
||
raspunde totusi la un pachet UDP gol, dezvaluind in acest fel
|
||
Nmapului faptul ca masina este disponibila.</para>
|
||
<para>Principalul avantaj al acestui tip de scanare este ca poate
|
||
trece de firewallurile si filtrele care monitorizeaza doar traficul
|
||
TCP. De exemplu, am avut o data un router wireless Linksys
|
||
BEFW11S4. Interfata externa a acestui dispozitiv filtra in mod
|
||
implicit toate porturile TCP, dar probele UDP puteau totusi sa
|
||
obtina mesajele de port indisponibil si in felul acesta sa arate
|
||
starea hostului.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>-PE</option>;
|
||
<option>-PP</option>;
|
||
<option>-PM</option>(Tipuri de ping ICMP)</term>
|
||
<listitem>
|
||
<para>Pe langa tipurile de descoperire TCP si UDP uzuale discutate
|
||
anterior, Nmap poate trimite pachete standard prin intermediul
|
||
omniprezentului
|
||
<application moreinfo="none">ping</application>. Nmap un pachet
|
||
ICMP de tipul 8 (solicitare de raspuns) catre adresa IP tinta,
|
||
asteptand un pachet de tip 0 (raspuns) in schimb de la hosturile
|
||
disponibile. Din pacate pentru exploratorii de retele, in zilele
|
||
noastre multe hosturi si firewalluri blocheaza aceste pachete, in
|
||
loc sa raspunda in conformitate cu
|
||
<ulink url="http://www.rfc-editor.org/rfc/rfc1122.txt">
|
||
RFC1122</ulink>. Din acest motiv scanarile ICMP simple sau rareori
|
||
de incredere impotriva unor tinte necunoscute din Internet. Dar
|
||
pentru administratorii de sistem care monitorizeaza o retea
|
||
interna, ea poate fi o abordare practica si eficienta. Folositi
|
||
optiunea
|
||
<option>-PE</option>pentru a activa acest comportament de
|
||
solicitare a raspunsului.</para>
|
||
<para>Cu toate ca cererile de raspuns ICMP sunt standard, Nmap nu
|
||
se opreste aici. Standardul ICMP (
|
||
<ulink url="http://www.rfc-editor.org/rfc/rfc792.txt">
|
||
RFC792</ulink>) specifica de asemenea solicitarea amprentei de
|
||
timp, a informatiilor si a mastii de retea corespunzatoare
|
||
codurilor 13,15 si 17. Aceste solicitari au ca scop aflarea de
|
||
informatii precum amprenta de timp sau masca de retea dar pot fi
|
||
usor folosite si la descoperirea hosturilor. Un sistem care
|
||
raspunde este disponibil. Nmap nu implementeaza inca solicitarea de
|
||
informatii (15) deoarece acestea nu beneficiaza de o implementare
|
||
la nivel larg. RFC 1122 insista ca
|
||
<quote>un host NU TREBUIE sa implmenteze aceste mesaje</quote>.
|
||
Solicitarile de amprenta de timp si masca de retea pot fi trimise
|
||
cu ajutorul optiunilor
|
||
<option>-PP</option>, respectiv
|
||
<option>-PM</option>. Un raspuns amprenta de timp (ICMP cod 14) sau
|
||
un raspuns masca de retea (cod 18) dezvaluie un host disponibil.
|
||
Aceste doua interogari pot fi de folos cand administratorul de
|
||
retea blocheaza pingul ICMP standard uitand faptul ca si celelalte
|
||
solicitari ICMP pot fi folosite in acelasi scop.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>-PR</option>(Ping ARP)</term>
|
||
<listitem>
|
||
<para>Unul dintre cele mai comune scenarii de utilizare ale
|
||
Nmapului o reprezinta scanarea unei intregi retele locale (LAN). In
|
||
multe LANuri, in special in cele care folosesc spatiul privat de
|
||
adrese specificat in RFC1918, mare majoritate a adreselor IP nu
|
||
sunt utilizate la un moment dat. Cand Nmap incearca sa trimita un
|
||
pachet ICMP solicitand un raspuns, sistemul de operare trebuie sa
|
||
determine adresa de destinatie hardware (ARP) corespunzatoare
|
||
adresei tinta IP astfel incat sa poata adresa in mod corect frameul
|
||
ethernet. Este adesea un proces lent, din moment ce sistemele de
|
||
operare nu au fost proiectate sa realizeze milioane de solicitari
|
||
ARP catre hosturi indisponibile intr-o peioada foarte scurta de
|
||
timp.</para>
|
||
<para>Scanarea ARP pune Nmapul si algoritmii lui optimizati in
|
||
functiune pentru a realiza solicitarile ARP. Si daca primeste un
|
||
raspuns, Nmap nici nu mai ia in in considerare pingurile bazate pe
|
||
IP din moment ce stie deja ca hostul este activ. Acest lucru face
|
||
scanarea ARP mult mai rapida si mai corecta decat scanarile bazate
|
||
pe IP. Asadar este realizata implicit cand Nmapul detecteaza faptul
|
||
ca adresele scanate fac parte dintr-un LAN. Chiar daca tipuri
|
||
diferite de ping (cum ar fi optiunea
|
||
<option>-PE</option>sau
|
||
<option>-PS</option>) sunt specificate, Nmap foloseste ARP in locul
|
||
lor pentru orice adresa din acelasi LAN cu masina care ruleaza
|
||
Nmap. Daca sunteti sigur ca nu doriti scanare ARP, specificati
|
||
<option>--send-ip</option>.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>-n</option>(Nu se realizeaza rezolutia DNS)</term>
|
||
<listitem>
|
||
<para>Transmite Nmapului ca
|
||
<emphasis>niciodata</emphasis>sa nu realizeze rezolutia inversa DNS
|
||
pentru IPurile active gasite. Din moment ce DNS este adesea lent,
|
||
aceasta optiune poate mari viteza de scanare.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>-R</option>(Rezolutie DNS pentru toate tintele)</term>
|
||
<listitem>
|
||
<para>Transmite Nmapului ca
|
||
<emphasis>intotdeauna</emphasis>sa realizeze rezolutia DNS pentru
|
||
IPurile tinta. In mod normal acest lucru este realizat cand o
|
||
masina este gasita activa.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>--system-dns</option>(Foloseste DNSul sistemului de
|
||
operare)</term>
|
||
<listitem>
|
||
<para>Implicit, Nmap rezolva adresele IP prin trimiterea de cereri
|
||
la DNSurile configurate pe sistem si asteapta apoi raspunsuri.
|
||
Multe solicitari (adesea foarte multe) sunt realizate in paralel
|
||
pentru o performanta crescuta. Specificati aceasta optiune daca
|
||
doriti sa folositi DNSul sistemului de operare (cate un IP o data
|
||
prin intermediul apelului getnameinfo()). Aceasta optiune este
|
||
lenta si rareori folositoare. O putei folosi in cazul in care
|
||
exista o problema in codul DNS al Nmapului – va rugam sa ne
|
||
contactati in acest caz. DNSul sistemului este intotdeauna folosit
|
||
pentru scanarile IPv6.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
</variablelist>
|
||
</refsect1>
|
||
<refsect1 id="man-port-scanning-basics">
|
||
<title>Bazele scanarii de porturi</title>
|
||
<para>Cu toate ca functiile Nmap au crescut ca numar in timp, el a
|
||
inceput ca un scaner de porturi eficient si acesasta ramane fuctia lui de
|
||
baza. Simpla comanda
|
||
<command moreinfo="none">nmap
|
||
<replaceable>tinta</replaceable></command>scaneaza mai mult de 1660 de
|
||
porturi TCP ale
|
||
<replaceable>tintei</replaceable>. In timp ce multe scanere de porturi
|
||
traditionale catalogheaza porturile in deschise si inchise, Nmap este
|
||
mult mai avansat. El imparte porturile in sase stari:
|
||
<literal moreinfo="none">open (deschis)</literal>,
|
||
<literal moreinfo="none">closed (inchis)</literal>,
|
||
<literal moreinfo="none">filtered (filtrat)</literal>,
|
||
<literal moreinfo="none">unfiltered (nefiltrat)</literal>,
|
||
<literal moreinfo="none">open|filtered (deschis|filtrat)</literal>, or
|
||
<literal moreinfo="none">closed|filtered
|
||
(inchis|filtrat)</literal>.</para>
|
||
<para>Aceste stari nu sunt proprietati intrinsece ale porturilor, dar
|
||
descriu modul in care sunt vazute de Nmap. De exemplu, o scanare Nmap din
|
||
aceeasi retea ca si tinta poate arata portul tcp 135 ca deschis, in timp
|
||
ce o scanare realizata simultan din Internet cu aceleasi optiuni poate
|
||
arata portul ca
|
||
<literal moreinfo="none">filtered (filtrat)</literal>.</para>
|
||
<variablelist>
|
||
<title>Cele sase stari ale porturilor recunoscute de Nmap</title>
|
||
<varlistentry>
|
||
<term>open (deschis)</term>
|
||
<listitem>
|
||
<para>O aplicatie accepta in mod activ conexiuni TCP sau pachete
|
||
UDP la respectivul port. Gasirea acestora este adesea scopul
|
||
principal al scanarii de porturi. Oamenii preocupati de securitate
|
||
stiu ca fiecare port deschis reprezinta o cale de acces pentru un
|
||
atac. Atacatorii si pen-testerii doresc exploatarea porturilor
|
||
deschise, in timp ce administratorii incearca sa le inchida sau sa
|
||
le protejeze prin firewalluri fara a incurca planurile
|
||
utilizatorilor legitimi. Porturile deschise sunt interesante si
|
||
pentru scanarile ce nu urmaresc stabilirea securitatii deoarece ele
|
||
arata serviciile disponibile pentru retea de la respectivul
|
||
host.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>closed (inchis)</term>
|
||
<listitem>
|
||
<para>Un port inchis este accesibil (primeste si raspunde la un
|
||
pachet de proba trimis de Nmap), dar nu exista nici o aplicatie
|
||
care sa asculte la el. Pot fi folositoare in dezvaluirea starii
|
||
hostului sau ca parte a detectiei sistemului de operare. Deoarece
|
||
cu porturile inchise se pote comunica, ele merita scanate si mai
|
||
tarziu in caz ca vreunul dintre ele se deschide. Administratorii
|
||
pot lua in considerare blocarea unor astfel de porturi cu ajutorul
|
||
unui firewall. Astfel ele vor aparea avand starea filtrat,
|
||
discutata mai departe</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>filtered (filtrat)</term>
|
||
<listitem>
|
||
<para>Nmap nu poate determina daca portul este deschis datorita
|
||
unui filtru de pachete care impiedica pachetele sa ajunga la portul
|
||
destinatie. Filtrarea poate proveni de la un firewall dedicat, din
|
||
regulile unui router sau dintr-un firewall software al tintei.
|
||
Aceste porturi frustreaza atacatorii deoarece furnizeaza foarte
|
||
putine informatii. Uneori raspund cu un mesaj de eroare ICMP cum ar
|
||
fi tipul 3 codul 13 (destinatie care nu a putu fi atinsa:
|
||
comunicatia interzisa administrativ), dar filtrele care executa
|
||
operatia drop (ignora pachetul) fara sa raspunda sunt mult mai
|
||
comune. Acest lucru forteaza Nmap sa retrimita de cateva ori
|
||
probele pentru cazul in care pachetul s-a pierdut din cauza
|
||
congestionarii retelei si nu din cauza filtrarii. Acest lucru
|
||
incetineste viteza de scanare dramatic.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>unfiltered (nefiltrat)</term>
|
||
<listitem>
|
||
<para>Starea nefiltrata inseamna ca portul este accesibil, dar Nmap
|
||
nu poate determina daca portul este inchis sau deschis. Numai
|
||
scanarea ACK, folosita pentru maparea regulilor din firewall,
|
||
clasifica portul in aceasta stare. Scanarea porturilor nefiltrate
|
||
cu alte tipuri de optiuni cum ar fi scanarea Window(fereastra),
|
||
scanarea SYN sau scanarea FIN poate stabili daca portul este
|
||
deschis.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>open|filtered (deschis|filtrat)</term>
|
||
<listitem>
|
||
<para>Nmap plaseaza porturi in aceasta categorie cand nu poate
|
||
determina daca portul este deschis sau filtrat. Acestea apar pentru
|
||
tipurile de scanari in care porturile deschise nu ofera nici un
|
||
raspuns. Lipsa raspunsului poate sa mai insemne si ca un filtru de
|
||
pachete a ignorat pachetul de proba sau orice raspuns aferent.
|
||
Asadar Nmap nu poate stii sigur daca portul este deschis sau
|
||
filtrat. Scanarile UDP, IP, FIN, Null sau Xmas clasifica porturile
|
||
in aceasta stare.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>closed|filtered (inchis|filtrat)</term>
|
||
<listitem>
|
||
<para>Aceasta stare este folosita cand Nmap este in imposibilitatea
|
||
de a determina daca portul este inchis sau filtrat. Este folosit
|
||
doar de scanarea IPID Idle.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
</variablelist>
|
||
</refsect1>
|
||
<refsect1 id="man-port-scanning-techniques">
|
||
<title>Tehnici de scanare de porturi</title>
|
||
<para>Ca un incepator care incearca sa repare un motor, ma pot stradui
|
||
ore intregi sa gasesc ustensile rudimentare (ciocan, banda adeziva, etc.)
|
||
potrivite pentru operatia propusa. Cand esuez lamentabil si imi las rabla
|
||
pe mana unui mecanic adevarat, invariabil el gaseste in marea de unelte
|
||
ustensila potrivita care face treaba sa para una fara efort. Arta
|
||
scanarii de porturi este similara. Expertii inteleg multitudinea de
|
||
tehnici de scanare si o aleg pe cea potrivita (sau combinatia potrivita)
|
||
pentru o anumita misiune. Pe de alta parte, utilizatorii neexperimentati
|
||
si script kiddies incearca sa rezolve problema prin scanarea SYN
|
||
implicita. Din moment ce Nmap este gratuit, singura bariera in arta
|
||
scanarii de porturi o reprezinta cunostintele. Acest fapt bate lucrurile
|
||
din viata reala, unde cu multa pricepere poti determina ca ai nevoie de
|
||
un arc nou pentru compresor, dar totusi esti nevoit sa platesti si bani
|
||
buni pe el.</para>
|
||
<para>Multe dintre tipurile de scanare sunt disponibile doar
|
||
utilizatorilor privilegiati. Aceasta datorita faptului ca trimit si
|
||
primesc pachete brute, care necesita acces root pe sistemele UNIX.
|
||
Folosirea unui cont de administrator sub Windows este recomandata, cu
|
||
toate ca Nmap functioneaza cateodata si pentru utilizatorii
|
||
neprivilegiati pe platformele pe care WinPcap a fost deja incarcat de
|
||
sistemul de operare. Necesitatea privilegiilor root au reprezentat o
|
||
problema serioasa la lansarea Nmapului in 1997, deoarece multi
|
||
utilizatori beneficiau doar de conturi limitate. Acum lumea e diferita.
|
||
Calculatoarele sunt ieftine, multi oameni au acces direct si permanent la
|
||
Internet iar sistemele UNIX (incluzand Linux si MAC OS X) sunt
|
||
raspandite. O versiune de Windows a Nmap este acum disponibila, permitand
|
||
rularea acestuia pe si mai multe calculatoare. Oricare ar fi motivul,
|
||
utilizatorii au o nevoie mai mica de a rula Nmap de pe conturi limitate.
|
||
Acesta este un lucru bun, deoarece optiunile privilegiate sunt mult mai
|
||
puternice si mai flexibile.</para>
|
||
<para>Chiar daca Nmap incearca sa produca cele mai precise rezultate,
|
||
tineti minte intotdeauna ca el se bazeaza pe pachetele returnate de
|
||
masina tinta (sau firewallul din fata lui). Asemenea hosturi pot sa nu
|
||
fie de incredere iar raspunsurile trimise pot fi menite sa incurce sau sa
|
||
duca pe o pista gresita Nmapul. Comune sunt hosturile neconcordante cu
|
||
standardele RFC care nu raspund cum ar trebui probelor Nmap. Scanarile
|
||
Fin, Null si Xmas sunt in mod particular susceptibile de asa ceva.
|
||
Astfele de probleme sunt specifice anumitor tipuri de scanari si sunt
|
||
discutate individual la fiecare tip de scanare in parte.</para>
|
||
<para>Aceasta sectiune documenteaza multitudinea de tehnici de scanare de
|
||
porturi suportate de Nmap. O singura metoda poate fi folosita la o
|
||
scanare (nu pot fi combinate mai multe tipuri), cu exceptia scanarii UDP
|
||
(
|
||
<option>-sU</option>) care poate fi combinata cu unul din tipurile de
|
||
scanare TCP. Cu un ajutor la memorare, tipurile de scanare de porturi
|
||
sunt de forma
|
||
<option>-s
|
||
<replaceable>C</replaceable></option>, unde
|
||
<replaceable>C</replaceable>este caracterul principal al numelui
|
||
scanarii, in general primul. Singura exceptie o reprezinta scanarea
|
||
sarita FTP (metoda depasita moral) (
|
||
<option>-b</option>). Implicit, Nmap executa o scanare SYN, cu toate ca o
|
||
poate inlocui cu una Connect() daca utilizatorul nu are privilegii pentru
|
||
a trimite pachete brute (acces root pe sisteme UNIX) sau daca tinte IPv6
|
||
au fost specificate. Dintre scanarile mentionate in aceasta sectiune,
|
||
utilizatorii neprivilegiati le pot executa doar pe cele de tipul
|
||
connect() si ftp sarit.</para>
|
||
<variablelist>
|
||
<varlistentry>
|
||
<term>
|
||
<option>-sS</option>(Scanare TCP SYN)</term>
|
||
<listitem>
|
||
<para>Scanarea SYN este implicita si cea mai populara metoda pentru
|
||
motive bine intemeiate. Poate fi executata rapid, scanand mii de
|
||
porturi pe secunda intr-o retea rapida neobstructionata de un
|
||
firewall deranjant. Scanarile SYN sunt relativ invizibile, din
|
||
moment ce nu stabilesc niciodata o conexiune TCP. Functioneaza
|
||
impotriva oricarei implementari conforma cu standardul de stiva TCP
|
||
in loc sa depinda de platforma asa cum o fac scanarile
|
||
Fin/Null/Xmas, Maimon si Idle. Ofera de asemenea o diferenta clara
|
||
si precisa intre starile
|
||
<literal moreinfo="none">open (deschisa)</literal>,
|
||
<literal moreinfo="none">closed (inchisa)</literal>, si
|
||
<literal moreinfo="none">filtered (filtrata)</literal>.</para>
|
||
<para>Aceasta tehnica este adesea denumita ca o scanare jumatate
|
||
deschisa, deoarece nu deschideti o conexiune completa TCP.
|
||
Trimiteti un pachet SYN, ca si cum ati deschide o conexiune si
|
||
asteptati un raspuns. Un pachet SYN/ACK indica faptul ca portul
|
||
este deschis, in timp ce un RST (reset) este indicatorul unui port
|
||
inchis. Daca nici un raspuns nu este primit dupa mai multe
|
||
retransmiteri, portul este marcat ca fiind filtrat. Portul este de
|
||
asemena marcat filtrat daca un mesaj de eroare ICMP negasit (tipul
|
||
3, codurile 1,2,3,9,10 sau 13) este receptionat.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>-sT</option>(Scanare TCP connect())</term>
|
||
<listitem>
|
||
<para>Scanarea TCP Connect() este implicita cand SYN nu reprezinta
|
||
o optiune viabila. Acesta este cazul in care utilizatorul nu
|
||
beneficiaza de posibilitatea de trimitere a pachetelor brute sau
|
||
scaneaza retele IPv6. In locul scrierii pachetelor brute asa cum o
|
||
fac majoritatea tipurilor de scanare, Nmap cere nivelelor
|
||
inferioare ale sistemului de operare sa stabileasca o conexiune cu
|
||
masina tinta si portul dorit realizand un apel de sistem
|
||
<literal moreinfo="none">connect()</literal>. Acesta este acelasi
|
||
apel de sistem prin care aplicatiile de nivel inalt cum ar fi
|
||
browserele, clientii P2P si in general aplicatiile cu functii de
|
||
retea le folosesc pentru stabilirea conexiunii. Este o parte a
|
||
interfetei de programare cunoscuta ca Berkley Sockets API. In loc
|
||
sa citeasca pachete brute ca raspuns, Nmap foloseste API pentru a
|
||
obtine informatii despre starea fiecarei conexiuni
|
||
incercate.</para>
|
||
<para>Cand scanarea SYN este disponibila, ea reprezinta in general
|
||
alegerea mai buna. Nmap are un control mai restrans asupra
|
||
nivelului inalt al apelului
|
||
<literal moreinfo="none">connect()</literal>cu pachete brute,
|
||
facandu-l mai putin eficient. Apelul de sistem completeaza
|
||
conexiunea pentru a deschide conexiunea in loc sa efectueze o
|
||
jumatate de conexiune asa cum scanarea SYN o face. Nu numai ca
|
||
acest lucru dureaza mai mult si necesita mai multe pachete pentru a
|
||
obtine aceeasi informatie, dar exista sanse mai mari ca masinile
|
||
tinta sa logheze conexiunea. Un IDS decent va prinde si el
|
||
conexiunea, dar multe masinii nu au astfel de sisteme de alarma.
|
||
Multe servicii ale unui sistem uzual UNIX vor adauga o nota la
|
||
syslog si cateodata si un mesaj criptic de eroare cand Nmap se
|
||
conecteaza si apoi inchide conexiunea fara a trimite date. Servicii
|
||
patetice se pot bloca in acest caz, dar nu este un lucru comun. Un
|
||
administrator care vede o multime de tentative de conexiune in
|
||
loguri venind de la o singura sursa trebuie sa stie ca a fost
|
||
scanat prin metoda connect.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>-sU</option>(Scanare UDP)</term>
|
||
<listitem>
|
||
<para>In tim ce multe servicii in Internet ruleaza prin protocolul
|
||
TCP, serviciile
|
||
<ulink url="http://www.rfc-editor.org/rfc/rfc768.txt">
|
||
UDP</ulink>sunt si ele raspandite. DNS, SNMP si DHCP (porturile
|
||
inregistrate 53, 161/162 si 67/68) sunt trei dintre cele mai
|
||
comune. Deoarece scanarea UDP este in general lenta si mai dificila
|
||
decat TCP, unii auditori de securitate ignora aceste porturi.
|
||
Aceasta este o greseala, deoarece serviciile UDP exploatabile sunt
|
||
destul de cunoscute si atacatorii cu siguranta nu vor ignora un
|
||
intreg protocol. Din fericire, Nmap poate ajuta la inventarierea
|
||
porturilor UDP.</para>
|
||
<para>Scanarea UDP este acivata cu optiunea
|
||
<option>-sU</option>. Poate fi combinata cu o scanare TCP cum ar fi
|
||
scanrea SYN (
|
||
<option>-sS</option>) pentru a verifica ambele protocoale in timpul
|
||
aceleiasi scanari.</para>
|
||
<para>Scanarea UDP functioneaza prin trimiterea de headere UDP
|
||
goale (fara date) la fiecare port specificat al masinii tinta. Daca
|
||
un mesaj ICMP de port inaccesibil (tipul 3, codul 3) este returnat,
|
||
portul este
|
||
<literal moreinfo="none">closed (inchis)</literal>. Alte mesaje
|
||
ICMP de port care nu poate fi atins (tipul 3, codurile 1, 2, 9, 10
|
||
sau 13) marcheaza portul ca
|
||
<literal moreinfo="none">filtered (filtrat)</literal>. Ocazional,
|
||
un serviciu poate raspunde cu un pachet UDP, demonstrand faptul ca
|
||
este
|
||
<literal moreinfo="none">open (deschis)</literal>. Daca nici un
|
||
raspuns nu este primit dupa mai multe retransmisii atunci portul
|
||
este catalogat ca
|
||
<literal moreinfo="none">open|filtered (deschis|filtrat)</literal>.
|
||
Asta inseamna ca portul poate fi deschis sau poate un filtru de
|
||
pachete blocheaza comunicatia. Scanarile de versiune (
|
||
<option>-sV</option>) pot fi folosite pentru a ne ajuta sa
|
||
diferentiem porturile cu adevarat deschise de cele filtrate.</para>
|
||
<para>O mare incercare in scanarea UDP o reprezinta realizarea
|
||
acesteia rapid. Porturile deschise si filtrate rareori trimit
|
||
raspuns, lasand Nmapul sa astepte si apoi sa retrimita pachetul
|
||
pentru situatia in care proba sau raspunsul s-au pierdut. Porturile
|
||
inchise reprezinta adesea o problema si mai mare. In mod uzual
|
||
trimit inapoi un mesaj de eroare ICMP inaccesibil. Dar spre
|
||
deosebire de de pachetele RST trimise de porturile TCP inchise ca
|
||
raspuns la scanarile SYN sau connect, multe hosturi limiteaza rata
|
||
de mesaje ICMP port inaccesibil. Linux si Solaris sunt foarte
|
||
stricte in aceasta privinta. De exemplu, kernelul Linux 2.4.20
|
||
limiteaza aceste mesaje la unul pe secunda (din
|
||
<filename moreinfo="none">net/ipv4/icmp.c</filename>).</para>
|
||
<para>Nmap detecteaza rata de limitare si incetineste scanarea in
|
||
conformitate cu aceasta pentru a preveni inundarea retelei cu
|
||
pachete inutile pe care masina tinta le va ignora. Din pacate, o
|
||
limitare de genul Linuxului de un pachet la o secunda face ca o
|
||
scanare de 65.536 de porturi sa dureze mai mult de 18 ore. Ideile
|
||
de accelerare a scanarii UDP includ scanarea in paralel a mai
|
||
multor hosturi, scanarea doar a porturilor cunoscute, scanarea din
|
||
spatele firewallului si folosind optiunea
|
||
<option>--host-timeout</option>pentru a sari peste hosturile
|
||
lente.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>-sN</option>;
|
||
<option>-sF</option>;
|
||
<option>-sX</option>(Scanari TCP Null, FIN, si Xmas)</term>
|
||
<listitem>
|
||
<para>Aceste trei tipuri de scanare (chiar si mai multe posibile
|
||
folosind optiunea
|
||
<option>--scanflags</option>descrisa in aceasta sectiune)
|
||
exploateaza o portita din
|
||
<ulink url="http://www.rfc-editor.org/rfc/rfc793.txt">TCP
|
||
RFC</ulink>pentru a diferentia intre porturile
|
||
<literal moreinfo="none">deschise (open)</literal>si cele
|
||
<literal moreinfo="none">inchise (closed)</literal>. Pagina 65
|
||
spune ca
|
||
<quote>daca starea portului [destinatie] este INCHIS ... un segment
|
||
de intrare care nu contine un RST face ca un raspuns RST sa fie
|
||
trimis inapoi</quote>In urmatoarea pagina se discuta pachetele
|
||
trimise catre porturile deschise fara bitii SYN, RST sau ACK
|
||
setati, specificand ca:
|
||
<quote>este putin probabil sa ajungeti intr-o asemenea situatie,
|
||
dar daca o faceti, ignorati segmentul si reveniti</quote></para>
|
||
<para>Cand scanam un sistem compatibil cu textul RFC, orice pachet
|
||
care nu contine bitii SYN, RST sau ACK va genera un raspuns RST
|
||
daca portul este inchis si nici un raspuns daca portul este
|
||
deschis. De vreme ce nici unul dintre acesti biti nu este inclus,
|
||
orice combinatie a celorlalti trei (FIN, PSH si URG) este buna.
|
||
Nmap exploateaza aceasta problema cu trei tipuri de scanari:</para>
|
||
<variablelist>
|
||
<varlistentry>
|
||
<term>Scanare Null (
|
||
<option>-sN</option>)</term>
|
||
<listitem>
|
||
<para>Nu seteaza nici un bit (flagul header tcp este
|
||
0)</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>Scanare FIN (
|
||
<option>-sF</option>)</term>
|
||
<listitem>
|
||
<para>Seteaza doar bitul TCP FIN.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>Scanare Xmas (
|
||
<option>-sX</option>)</term>
|
||
<listitem>
|
||
<para>Seteaza flagurile FIN, PSH si URG, luminand pachetul ca
|
||
pe un pom de Craciun.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
</variablelist>
|
||
<para>Aceste trei tipuri de scanare sunt identice in comportament
|
||
exceptand flagurile TCP setate in pachetele de proba. Daca un
|
||
pachet RST este primit, portul este considerat
|
||
<literal moreinfo="none">closed (inchis)</literal>, in vreme ce
|
||
nici un raspuns inseamna un port
|
||
<literal moreinfo="none">open|filtered (deschis|filtrat)</literal>.
|
||
Portul este marcat ca
|
||
<literal moreinfo="none">filtered (filtrat)</literal>daca un mesaj
|
||
de eroare ICMP de port indisponibil (tipul 3, codurile 1, 2, 3, 9,
|
||
10 sau 13) este receptionat.</para>
|
||
<para>Principalul avantaj al acestor tipuri de scanare este acela
|
||
ca se pot strecura prin anumite firewalluri non-statefull si
|
||
routere cu filtrare de pachete. Alt avantaj al acestor tipuri de
|
||
scanare este ca sunt si mai discrete decat o scanare SYN. Nu va
|
||
bazati pe asta – multe IDSuri moderne pot fi configurate sa le
|
||
detecteze. Marea problema este ca nu toate sistemele urmeaza RFC
|
||
793 litera cu litera. Un numar de sisteme trimit un raspuns RST la
|
||
probe indiferent daca portul este deschis sau nu. Acest lucru face
|
||
ca porturile sa fie marcate ca fiind
|
||
<literal moreinfo="none">inchise (closed)</literal>. Majoritatea
|
||
sistemelor care fac acest lucru sunt Microsoft Windows, multe
|
||
dispozitive Cisco, BSDI si IBM OS/400. Acest tip de scanare
|
||
functioneaza impotriva celor mai multe sisteme bazate pe UNIX. Alta
|
||
problema este ca aceste tipuri de scanari nu pot face diferenta
|
||
intre porturile
|
||
<literal moreinfo="none">deschise (open)</literal>de cele
|
||
<literal moreinfo="none">filtrate (filtered)</literal>, lasand un
|
||
raspuns de tipul
|
||
<literal moreinfo="none">deschis|filtrat
|
||
(open|filtered)</literal>.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>-sA</option>(Scanare TCP ACK)</term>
|
||
<listitem>
|
||
<para>Aceasta scanare e diferita de celelalte discutate pana acum
|
||
in sensul in care nu poate determina niciodata un port
|
||
<literal moreinfo="none">deschis (open)</literal>(sau chiar
|
||
<literal moreinfo="none">deschis|filtrat
|
||
(open|filtered)</literal>). Este folosita pentru a mapa regulile
|
||
firewallului, determinand daca acestea sunt statefull sau nu si ce
|
||
porturi sunt filtrate.</para>
|
||
<para>Packetul de proba la scanrea ACK are doar bitul ACK setat
|
||
(doar daca nu se specifica altceva cu
|
||
<option>--scanflags</option>). Cand scanam sisteme nefiltrate
|
||
porturile,
|
||
<literal moreinfo="none">deschise (open)</literal>si
|
||
<literal moreinfo="none">inchise (closed)</literal>vor returna un
|
||
pachet RST. Nmap le eticheteaza ca
|
||
<literal moreinfo="none">nefiltrate (unfiltered)</literal>, ceea ce
|
||
inseamna ca sunt disponibile pentru pachetul ACK dar nu se poate
|
||
determina daca sunt
|
||
<literal moreinfo="none">deschise (open)</literal>sau
|
||
<literal moreinfo="none">inchise (closed)</literal>. Porturile care
|
||
nu raspuns, sau trimit inapoi anumite mesaje de eroare ICMP (tipul
|
||
3, codurile 1, 2, 3, 9, 10 sau 13) sunt etichetate ca
|
||
<literal moreinfo="none">filtrate (filtered)</literal>.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>-sW</option>(Scanare TCP Window)</term>
|
||
<listitem>
|
||
<para>Scanarea Window (fereastra) este asemanatoare cu scanarea
|
||
ACK, cu exceptia ca exploateaza un detaliu de implementare a
|
||
anumitor sisteme pentru a diferentia porturile deschise de cele
|
||
inchise, in loc sa aiseze
|
||
<literal moreinfo="none">nefiltrat (unfiltered)</literal>cand un
|
||
RST este returnat. Realizeaza acest lucru prin examinarea campului
|
||
TCP Window din pachetul RST returnat. Pe unele sisteme, porturile
|
||
deschise folosesc o valoare pozitiva in timp ce porturile inchise
|
||
au valoarea 0. Astfel ca in loc sa afiseze o lista de porturi
|
||
<literal moreinfo="none">nefiltrate (unfiltered)</literal>cand
|
||
primeste un RST, scanrea TCP Window marcheaza porturile ca
|
||
<literal moreinfo="none">deschise (open)</literal>sau
|
||
<literal moreinfo="none">inchise (closed)</literal>daca valoarea
|
||
TCP Window este pozitiva sau 0, dupa caz.</para>
|
||
<para>Scanarea se bazeaza pe detalii de implementare a unei
|
||
minoritati de sisteme din Internet, deci nu va bazati intotdeauna
|
||
pe ea. Sistemele care nu suporta aceasta implementare returneaza de
|
||
obicei toate porturile
|
||
<literal moreinfo="none">inchise (closed)</literal>. Desigur, este
|
||
posibil ca respectiva masina sa nu aiba porturi deschise. Daca
|
||
majoritatea porturilor sunt
|
||
<literal moreinfo="none">inchise (closed)</literal>dar cateva
|
||
numere comune cum ar fi (22, 25, 53) sunt
|
||
<literal moreinfo="none">filtrate (filtered)</literal>, sistemul
|
||
este unul compatibil cu scanarea. Ocazional, sistemul va raporta un
|
||
comportament inversat. Daca scanarea returneaza 1000 de porturi
|
||
deschise si 3 inchise sau filtrate, atunci acele trei pot fi
|
||
adevaratele porturi deschise.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>-sM</option>(Scanarea TCP Maimon)</term>
|
||
<listitem>
|
||
<para>Scanarea TCP Maimon este denumita astfel dupa descoperitorul
|
||
ei, Uriel Maimon. El descrie aceasta tehnica in Magazinul Phrak
|
||
editia 49 (noiembrie 1996). Nmap, care include aceasta tehnica, a
|
||
fost lansat doua editii mai tarziu. Tehnica este similara cu
|
||
scanarile Null, FIN si Xmas cu exceptia ca proba este FIN/ACK. In
|
||
conformitate cu RFC 793, un pachet RST trebuie generat ca raspuns
|
||
la o astfel de proba indiferent daca portul este inchis sau
|
||
deschis. Oricum, Uriel a remarcat faptul ca multe sisteme derivate
|
||
din BSD ignora pachetul daca portul este deschis.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>--scanflags</option>(Scanare TCP personalizata)</term>
|
||
<listitem>
|
||
<para>Utilizatorii avansati de Nmap nu trebuie sa se limiteze la
|
||
tipurile de scanare generale oferite Optiunea
|
||
<option>--scanflags</option>va permite sa creati propriile tipuri
|
||
de scanare prin specificarea flagurilor TCP. Lasati spiritul
|
||
creativ sa lucreze, penetrand IDSurile ale caror producatori se
|
||
multumesc sa adauge reguli specifice doar pentru tipurile clasice
|
||
de scanare.</para>
|
||
<para>Argumentul pentru
|
||
<option>--scanflags</option>poate fi o valoare numerica cum ar fi 9
|
||
(PSH si FIN), dar folosirea numelor simbolice este mult mai comoda.
|
||
Puneti alaturi orice combinatie dintre
|
||
<literal moreinfo="none">URG</literal>,
|
||
<literal moreinfo="none">ACK</literal>,
|
||
<literal moreinfo="none">PSH</literal>,
|
||
<literal moreinfo="none">RST</literal>,
|
||
<literal moreinfo="none">SYN</literal>, and
|
||
<literal moreinfo="none">FIN</literal>. De exemplu,
|
||
<option>--scanflagsURGACKPSHRSTSYNFIN</option>setaza toti bitii,
|
||
desi nu este foarte folositor pentru scanare. Ordinea in care se
|
||
fac specificarile este irelevanta.</para>
|
||
<para>In plus fata de specificarea flagurilor, puteti specifica si
|
||
tipul de scanare TCP (cum ar fi
|
||
<option>-sA</option>sau
|
||
<option>-sF</option>). Aceasta spune Nmapului cum sa interpreteze
|
||
raspunsurile. De exemplu, o scanare SYN considera ca lipsa unui
|
||
raspuns indica un port
|
||
<literal moreinfo="none">filtrat (filtered)</literal>, in timp ce o
|
||
scanare FIN trateaza acelasi raspuns ca
|
||
<literal moreinfo="none">deschis|filtrat (open|filtered)</literal>.
|
||
Nmap se va comporta in acelasi fel in care o face pentru scanarile
|
||
de baza, cu exceptia faptului ca va folosi flagurile TCP
|
||
specificate. Daca nu specificati o scanare de baza, SYN va fi
|
||
utilizata.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>-sI <host zombie [:port_de_proba]></option>(Scanare
|
||
Idle)</term>
|
||
<listitem>
|
||
<para>Aceasta metoda avansata de scanare permite o scanare TCP
|
||
complet oarba a tintei (insemnand ca nici un pachet nu este trimis
|
||
tintei de la adresa IP reala). In loc, un canal derivat de atac
|
||
exploateaza o secventa de fragmentare IPID predictibila a hostului
|
||
zombie pentru a culege informatii despre porturile deschise pe
|
||
masina tinta. Sistemele IDS vor indica scanarea ca venind de la
|
||
hostul zombie specificat (care trebuie sa fie functional si sa
|
||
indeplineasca anumite criterii). Acest tip fascinant de scanare
|
||
este prea complex pentru a fi descris in acest ghid de referinta,
|
||
astfel ca am scris un document informativ cu detalii complete
|
||
disponibil la
|
||
<ulink url="https://nmap.org/book/idlescan.html"></ulink>.</para>
|
||
<para>In afara faptului ca este extrem de discreta (datorita
|
||
naturii oarbe), acest tip de scanare permite maparea relatiilor de
|
||
incredere bazate pe IP intre masini. Lista de porturi arata
|
||
porturile deschise
|
||
<emphasis>din perspectiva hostului zombie.</emphasis>Asa ca puteti
|
||
incerca scanarea tintei folosind diferiti zombie despre care
|
||
credeti ca ar putea avea relatii de incredere cu tinta (prin
|
||
router/filtru de pachete).</para>
|
||
<para>Puteti adauga doua puncte (“:”) urmate de numarul portului de
|
||
pe calculatorul zombie daca vreti sa probati un port particular al
|
||
zombieului pentru modificari IPID. Altfel Nmap va folosi portul
|
||
utilizat implicit pentru pinguri tcp (80).</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>-sO</option>(Scanarea protocolului IP)</term>
|
||
<listitem>
|
||
<para>Scanarea protocolului IP permite determinarea protocoalelor
|
||
(TCP, ICMP, IGMP, etc.) suportate de masina tinta. Aceasta nu
|
||
reprezinta din punct de vedere tehnic o scanare de porturi, din
|
||
moment ce trece prin numarul protocoalelor IP in loc de numarul
|
||
porturilor TCP sau UDP. Totusi foloseste optiunea
|
||
<option>-p</option>pentru selectarea numerelor de protocol,
|
||
raporteaza rezultatele in formatul de tabel specific scanriif de
|
||
porturi, si chiar foloseste acelasi motor de scanare ca la scanarea
|
||
de porturi. Este strans legata asadar de scanarea de porturi asa ca
|
||
apartine acestei categorii.</para>
|
||
<para>Pe langa faptul ca este folositoare in sine, scanarea
|
||
protocoalelor demonstreaza puterea softwareului open source. In
|
||
vreme ce ideea fundamentala este destul de simpla, nu m-am gandit
|
||
sa adaug sau sa primesc solicitari pentru o astfel de
|
||
functionalitate. Apoi in vara lui 2000, Gerhard Rieger a intuit
|
||
aceasta necesitate, a scris un patch excelent implementand-o si a
|
||
trimis-o la lista de discutii nmap-hackers. Am incorporat patchul
|
||
in distributia Nmap si am lansat o noua versiune in ziua urmatoare.
|
||
Putine softwareuri comerciale au utilizatori suficient de
|
||
entuziasti sa realizeze si sa contribuie cu propriile
|
||
imbunatatiri.</para>
|
||
<para>Scanarea protocoalelor functioneaza intr-un mod similar cu
|
||
scanarea UDP. In locul iterarii numerelor de porturi ale unui
|
||
pachet UDP, se trimite un pachet IP si se itereaza cei 8 biti ai ai
|
||
campului destinat protocolului din headerul pachetului IP.
|
||
Headerele sunt de obicei goale, necontinand date si nici macar
|
||
headerul potrivit pentru protocolul pretins. Cele trei exceptii
|
||
sunt TCP, UDP si ICMP. Un header potrivit pentru acestea este
|
||
inclus din moment ce unele sisteme nu le vor trimite altfel si
|
||
pentru ca Nmap are deja functiile sa le creeze. In loc sa primeasca
|
||
mesaje ICMP de port indisponibil, scanarea de protocoale cauta
|
||
aceste mesaje de
|
||
<emphasis>protocol</emphasis>ICMP port indiponibil. Daca Nmap
|
||
primeste orice raspuns de la tinta, Nmap marcheaza protocolul ca
|
||
<literal moreinfo="none">deschis (open)</literal>. Un mesaj ICMP de
|
||
protocol indisponibil (tip 2, cod 3) face ca protocolul sa fie
|
||
marcat
|
||
<literal moreinfo="none">inchis (closed)</literal>. Alte erori ICMP
|
||
de indisponibilitate (tipul 3, codurile 1, 3, 9, 10 sau 13) duc la
|
||
marcarea protocolului ca
|
||
<literal moreinfo="none">filtrat (filtered)</literal>(cu toate ca
|
||
ele dovedesc ca ICMP este
|
||
<literal moreinfo="none">deschis (open)</literal>in acelasi timp).
|
||
Daca nici un mesaj nu este primit dupa retransmisie, protocolul
|
||
este marcat ca
|
||
<literal moreinfo="none">deschis|filtrat
|
||
(open|filtered)</literal></para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>-b <host ftp de intermediere></option>(Scanare FTP
|
||
sarita)</term>
|
||
<listitem>
|
||
<para>Un aspect interesant al protocolului FTP (
|
||
<ulink url="http://www.rfc-editor.org/rfc/rfc959.txt">RFC
|
||
959</ulink>) este suportul pentru asa numitele conexiuni proxy ftp.
|
||
Acesta permite utilizatorului conectarea la un server FTP si apoi
|
||
solicitarea ca anumite fisiere sa fie trimise pe un al alt server.
|
||
O astfel de functionalitate poate fi folosita pentru abuzuri asa ca
|
||
multe servere au incetat sa o mai suporte. Unul dintre aceste
|
||
abuzuri face ca serverul FTP sa scaneze alte hosturi. Cereti
|
||
serverului sa trimita un fisier la fiecare port al masinii tinta.
|
||
Mesajul de eroare va descrie daca portul este inchis sau deschis.
|
||
Este o buna modalitate de a sari un firewall deoarece FTPurile sunt
|
||
adesea plasate in zone cu acces la reteaua interna. Nmap suporta
|
||
scanarea ftp sarita prin optiunea
|
||
<option>-b</option>. Preia un argument de forma
|
||
<replaceable>numeutilizator</replaceable>:
|
||
<replaceable>parola</replaceable>@
|
||
<replaceable>server</replaceable>:
|
||
<replaceable>port</replaceable>.
|
||
<replaceable>Server</replaceable>este numele sau adresa IP a
|
||
serverului FTP vulnerabil. La fel ca la URLul normal puteti omite
|
||
<replaceable>numeutilizator</replaceable>:
|
||
<replaceable>parola</replaceable>, caz in care sunt folosite
|
||
valorile implicite (numeutilizator:
|
||
<literal moreinfo="none">anonymous</literal>parola:
|
||
<literal moreinfo="none">-wwwuser@</literal>). Numarul portului (si
|
||
caracterul doua puncte “:” care il precede) pot fi omise de
|
||
asemenea, caz in care portul implicit FTP (21) al
|
||
<replaceable>serverului</replaceable>este utilizat.</para>
|
||
<para>Aceasta vulnerabilitate era raspandita in 1997 cand Nmap a
|
||
fost lansat, dar in mare parte a fost rezolvata. Servere
|
||
vulnerabile exista inca, deci merita sa le cautati cand orice alta
|
||
optiune a picat. Daca trecerea de un firewall reprezinta tinta
|
||
dumneavoastra, scanati reteaua dupa portul 21 (sau orice alt
|
||
serviciu ftp pe care il detectati cu ajutorul optiunii de
|
||
identificare a versiunii), apoi incercati un atac sarit prin
|
||
respectivul server. Nmap va va anunta daca serverul este vulnerabil
|
||
sau nu. Daca incercati doar sa va acoperiti urmele, nu aveti nevoie
|
||
(de fapt nici nu trebuie) sa va limitati la hosturile din reteaua
|
||
tinta. Inainte sa scanati aleator prin Internet dupa servere FTP
|
||
vulnerabile, luati in considerare faptul ca administratorii de
|
||
sistem pot sa nu aprecieze faptul ca abuzati de serverele lor in
|
||
acest mod.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
</variablelist>
|
||
</refsect1>
|
||
<refsect1 id="man-port-specification">
|
||
<title>Specificarea porturilor si a ordinii de scanare</title>
|
||
<para>In plus fata de toate metodele discutate anterior, Nmap ofera
|
||
optiuni pentru specificarea porturilor ce urmeaza a fi scanate si daca
|
||
scanarea se va realiza intr-o ordine aleatoare sau secventiala. Implicit,
|
||
Nmap scanaeaza toate porturile pana la 1024 inclusiv, precum si porturile
|
||
mai mari aflate in fisierul
|
||
<filename moreinfo="none">nmap-services</filename>pentru
|
||
protocolul/protocoalele scanate.</para>
|
||
<variablelist>
|
||
<varlistentry>
|
||
<term>
|
||
<option>-p <domeniu de porturi></option>(Se scaneaza doar
|
||
porturile specificate aici)</term>
|
||
<listitem>
|
||
<para>Aceasta optiune specifica porturile pe care doriti sa le
|
||
scanati, trecand peste valorile implicite. Numere de porturi
|
||
individuale reprezinta o optiune valida, precum si domenii separate
|
||
prin cratima (de exemplu 1-1023). Valorile de inceput si/sau
|
||
sfarsit ale domeniului pot fi omise, Nmap inlocuindu-le cu 1,
|
||
respectiv 65535. Specificand optiunea
|
||
<option>-p-</option>se vor scana porturile de la 1 la 65535.
|
||
Scanarea portului 0 este permisa daca specificati acest lucru
|
||
explicit. Pentru scanarea protocolului IP (
|
||
<option>-sO</option>), aceasta optiune specifica numarul
|
||
protocolului pe care doriti sa-l scanati (0-255).</para>
|
||
<para>Cand scanati atat porturi TCP cat si UDP, puteti specifica un
|
||
protocol particular precedand numarul portului cu
|
||
<literal moreinfo="none">T:</literal>sau
|
||
<literal moreinfo="none">U:</literal>. Identificatorul are domeniu
|
||
de actiune pana la aparitia altui identificator. De exemplu,
|
||
argumentul
|
||
<option>-pU:53,111,137,T:21-25,80,139,8080</option>va scana
|
||
porturile UDP 53, 111 si 137 precum si porturile TCP listate. De
|
||
notat ca pentru scanarea simultana de porturi UDP si TCP, trebuie
|
||
sa specificati
|
||
<option>-sU</option>si cel putin un tip de scanare TCP (cum ar fi
|
||
<option>-sS</option>,
|
||
<option>-sF</option>, sau
|
||
<option>-sT</option>). Daca nici un calificator nu a fost furnizat,
|
||
numerele de porturi sunt adaugate fiecarui protocol in
|
||
parte.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>-F</option>(Scanare rapida (numar limitat de porturi)</term>
|
||
<listitem>
|
||
<para>Specifica faptul ca doriti sa scanati doar porturile listate
|
||
in
|
||
<filename moreinfo="none">nmap-services</filename>, fisier care
|
||
vine cu nmap (sau fisierul de protocoale pentru
|
||
<option>-sO</option>). Este mult mai rapida decat scanarea tuturor
|
||
celor 65535 porturi de pe un host. Deoarece lista contine atat de
|
||
multe porturi TCP (mai mult de 1200), diferenta de viteza fata de o
|
||
scanare implicita TCP (aproximativ 1650 de porturi) este dramatica.
|
||
Diferenta poate fi enorma daca specificati propriul fisier
|
||
minimizat in functie de nevoi
|
||
<filename moreinfo="none">nmap-services</filename>utilizand
|
||
optiunea
|
||
<option>--datadir</option>.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>-r</option>(Nu se scaneaza porturile in ordine
|
||
aleatoare)</term>
|
||
<listitem>
|
||
<para>Implicit, Nmap scaneaaz porturile intr-o ordine aleatoare (cu
|
||
exceptia faptului ca anumite porturi uzuale sunt mutate la
|
||
inceputul scanarii din motive de eficienta). Aceasta ordine
|
||
aleatoare este in mod normal de dorit, dar puteti specifica
|
||
<option>-r</option>pentru scanarea secventiala.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
</variablelist>
|
||
</refsect1>
|
||
<refsect1 id="man-version-detection">
|
||
<title>Detectia serviciilor si a versiunilor</title>
|
||
<para>Rulati nmap pe o masina si el ar putea sa va spuna ca porturile
|
||
25/tcp, 80/tcp si 53/udp sunt deschise. Folosind baza de date
|
||
<filename moreinfo="none">nmap-services</filename>de aproximativ 2.200
|
||
servicii cunoscute, Nmap va raporta ca respectivele porturi corespund
|
||
unui server de mail (SMTP), unui server web (HTTP) si respectiv unui
|
||
server DNS (53). Aceasta recunoastere este de obicei corecta –
|
||
majoritatea serviciilor care asculta la portul TCP 25 sunt servere de
|
||
mail. Totusi, nu trebuie sa va bazati pe asta! Oamenii pot si chiar
|
||
ruleaza servicii pe porturi ciudate.</para>
|
||
<para>Chiar daca Nmap realizeaza recunoasterea corect, si ipoteticul
|
||
server de mai sus ruleaza SMTP, HTTP si DNS, tot nu este suficienta
|
||
informatie. Cand se realizeaza o evaluare a vulnerabilitatilor (sau chiar
|
||
o simpla inventariere a retelei) a companiilor sau clientilor
|
||
dumneavoastra, vreti sa stiti ce server de mail, ce server DNS si in ce
|
||
versiuni ruleaza acestea. Avand un numar corect de versiune ne ajuta
|
||
foarte mult sa determinam la ce exploituri este serverul vulnerabil.
|
||
Detectia versiunilor ne ajuta sa obtinem aceste informatii.</para>
|
||
<para>Dupa ce porturile TCP si/sau UDP sunt descoperite folosind una
|
||
dintre metodele de scanare, detectia versiunii interogheaza acele porturi
|
||
pentru a determina mai multe despre ce se ruleaza la ele de fapt. Baza de
|
||
date
|
||
<filename moreinfo="none">nmap-service-probes</filename>contine probe
|
||
pentru interogarea diferitelor servicii si compara expresiile pentru a
|
||
recunoaste si procesa raspunsurile. Nmap incearca sa determine protocolul
|
||
serviciului (ex: ftp, ssh, telnet, http), numele aplicatiei (ex: ISC
|
||
Bind, Apache httpd, Solaris telnetd), numarul versiunii, numele hostului,
|
||
tipul masinii (ex: printer, router), familia de sisteme de operare (ex:
|
||
Windows, Linux) si cateodata si alte informatii diverse cum ar fi daca
|
||
exista un server X deschis la conexiuni. Daca Nmap a fost compilat cu
|
||
suport OpenSSL, se va conecta la servere SSL pentru a deduce serviciile
|
||
care asculta in spatele acelui nivel de criptare. Cand servicii RPC sunt
|
||
descoperite, evaluatorul RPC din Nmap (
|
||
<option>-sR</option>) este automat folosit pentru a determina programul
|
||
RPC si numarul versiunii. Unele porturi UDP sunt lasate in starea
|
||
<literal moreinfo="none">deschis|filtrat (open|filtered)</literal>dupa o
|
||
scanare UDP care nu a putut determina daca porturile sunt deschise sau
|
||
filtrate. Detectia versiunii va incerca sa smulga un raspuns de la aceste
|
||
porturi (asa cum o face cu porturile deschise), si sa sa le schimbe
|
||
starea in deschis daca reuseste. Porturile TCP
|
||
<literal moreinfo="none">deschis|filtrat (open|filtered)</literal>sunt
|
||
tratate in aceeasi maniera. Notati ca optiunea
|
||
<option>-A</option>activeaza detectia versiunii printre altele. Un
|
||
document care explica aceste lucruri, utilizarea lor si rafinarea
|
||
detectiei versiunii este disponibila la
|
||
<ulink url="https://nmap.org/vscan/"></ulink>.</para>
|
||
<para>Cand Nmap primeste raspunsuri de la un serviciu dar nu gaseste ceva
|
||
corespunzator in baza de date, afiseaza o amprenta si un URL pentru a o
|
||
putea trimite daca stiti cu exactitate ce ruleaza la respectivul port. Va
|
||
rog sa va rupeti cateva minute pentru a face acest lucru, astfel incat de
|
||
descoperirea dumneavoastra sa poata beneficia toata lumea. Datorita
|
||
amprentelor trimise de utilizatori, Nmap are aproximativ 3.000 de modele
|
||
pentru 350 de protocoale cum ar fi smtp, ftp, http, etc.</para>
|
||
<para>Detectia versiunii este activata si controlata de urmatoarele
|
||
optiuni:</para>
|
||
<variablelist>
|
||
<varlistentry>
|
||
<term>
|
||
<option>-sV</option>(Detectia versiunii)</term>
|
||
<listitem>
|
||
<para>Activeaza detectia versiunii, dupa cum s-a discutat anterior.
|
||
Alternativ, puteti folosi
|
||
<option>-A</option>pentru activarea detectiei versiunii si a
|
||
sistemului de operare simultan.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>--allports</option>(Nu se exclude nici un port de la detectia
|
||
versiunii)</term>
|
||
<listitem>
|
||
<para>Implicit, detectia versiunii din Nmap sare peste portul TCP
|
||
9100, deoarece unele imprimante imprima orice data trimisa la acel
|
||
port, ducand la o multime de pagini pline de cererei HTTP, sesiuni
|
||
SSL, etc. Acest comportament poate fi schimbat prin modificarea sau
|
||
stergerea directivei
|
||
<literal moreinfo="none">Exclude</literal>din
|
||
<filename moreinfo="none">nmap-service-probes</filename>, sau prin
|
||
specificarea
|
||
<option>--allports</option>pentru scanarea tuturor porturilor in
|
||
ciuda directivei
|
||
<literal moreinfo="none">Exclude</literal>.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>--version-intensity <intensitate></option>(Seteaza
|
||
intensitatea detectiei versiunii)</term>
|
||
<listitem>
|
||
<para>Cand realizam o detectie a versiunii (
|
||
<option>-sV</option>), nmap trimite o serie de probe, fiecare cu o
|
||
valoare atasata, intre 1 si 9, care reprezinta raritatea. Probele
|
||
cu numere mici sunt eficiente impotriva unei arii largi a
|
||
serviciilor comune, in timp ce acelea cu numere mari sunt mai rar
|
||
folosite. Nivelul de intensitate specifica ce probe trebuie
|
||
aplicate. Cu cat mai mare este numarul, cu atat mai precisa este
|
||
detectarea versiunii. Oricum, scanarea cu intensitate mare dureaza
|
||
mai mult. Intensitatea trebuie sa fie intre 0 si 9. Implicit este
|
||
7. Cand o proba este gasita ca o legatura intre
|
||
<filename moreinfo="none">nmap-service-probes</filename>
|
||
<literal moreinfo="none">si numarul portului</literal>, atunci
|
||
proba este incercata indiferent de nivelul de intensitate. Acest
|
||
lucru asigura faptul ca probele DNS vor fi incercate pentru fiecare
|
||
port 53 gasit deschis, probele SSL pentru portl 443, etc.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>--version-light</option>(Activeaza modul delicat)</term>
|
||
<listitem>
|
||
<para>Este o notare convenabila pentru
|
||
<option>--version-intensity 2</option>. Acest mod delicat face
|
||
scanarea versiunii mult mai rapida, dar si mai putin precisa in
|
||
identificarea serviciilor.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>--version-all</option>(Incearca toate probele)</term>
|
||
<listitem>
|
||
<para>Un sinonim pentru
|
||
<option>--version-intensity 9</option>, asigurandu-se ca toate
|
||
probele vor fi incercate impotriva fiecarui port.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>--version-trace</option>(Urmareste activitatea scanarii
|
||
vesiunii)</term>
|
||
<listitem>
|
||
<para>Acest lucru face ca Nmap sa afiseze informatii detaliate
|
||
despre ce face detectarea versiunii. Este un subset al
|
||
informatiilor obtinute cu
|
||
<option>--packet-trace</option>.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>-sR</option>(Scanare RPC)</term>
|
||
<listitem>
|
||
<para>Aceasta metoda functioneaza in combinatie cu multimea de
|
||
metode de scanare de porturi a Nmapului. Ia toate porturile TCP/UDP
|
||
deschise si le inunda cu pachete de comanda SunRPC nule in
|
||
incercarea de a determina daca sunt porturi RPC si, daca e asa, ce
|
||
program si ce versiune servesc. Puteti obtine aceleasi informatii
|
||
cu
|
||
<command moreinfo="none">rpcinfo -p</command>chiar daca
|
||
portmapperul tintei se afla in spatele unui firewall (sau este
|
||
protejat de TCP wrapper). Momelile nu functioneaza cu scanarea RPC.
|
||
Este activat automat ca parte a scanarii versiunii (
|
||
<option>-sV</option>) daca solicitati asa ceva. Deoarece detectia
|
||
versiunii include si rezultatele acestei scanari fiind mult mai
|
||
larga in acoperire,
|
||
<option>-sR</option>este rareori necesara.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
</variablelist>
|
||
</refsect1>
|
||
<refsect1 id="man-os-detection">
|
||
<title>Detectia sistemului de operare</title>
|
||
<para>Una dintre cele mai cunoscute facilitati ale Nmap o reprezinta
|
||
detectarea de la distanta a sistemului de operare folosind amprentele
|
||
stivei TCP/IP. Nmap trimite o serie de pachete TCP si UDP la calculatorul
|
||
tinta si examineaza practic bit cu bit raspunsul. Dupa ce ruleaza o
|
||
multime de teste ce includ crearea de modele TCP ISN, suportul si
|
||
ordonarea optiunilor TCP, crearea de modele IPID si verificarea
|
||
dimensiunii intiale a cadrului, Nmap compare rezultatul cu baza de date
|
||
<filename moreinfo="none">nmap-os-fingerprints</filename>ce contine mai
|
||
mult de 1500 de amprente de sisteme de operare, si afiseaza detaliile
|
||
acestuia daca este gasita o similitudine. Fiecare amprenta include o
|
||
descriere textuala a sistemului de operare si o clasificare ce furnizeaza
|
||
numele producatorului (ex: Sun), sistemul de operare (ex: Solaris),
|
||
versiunea (ex: 10) si tipul masinii (scop general, router, switch,
|
||
consola de jocuri, etc.)</para>
|
||
<para>Daca Nmap este in imposibilitatea de a ghici sistemul de operare al
|
||
unei masini iar conditiile sunt favorabile (ex: cel putin un port deschis
|
||
si unul inchis au fost gasite), Nmap va furniza un URL pe care il puteti
|
||
folosi pentru a trimite, daca stiti cu siguranta, ce sistem de operare
|
||
ruleaza. Prin acest lucru contribuiti la baza de sisteme cunoscute de
|
||
Nmap, facand identificarea sistemului de operare mai precisa si pentru
|
||
ceilalti.</para>
|
||
<para>Detectia sistemului de operare activeaza alte cateva teste care
|
||
folosesc oricum informatia obtinuta in acest proces. Unul dintre acestea
|
||
este masurarea timpului de activitate (uptime), care foloseste optiunea
|
||
de amprenta de timp din pachetele TCP (RFC 1323) si ghiceste cand a fost
|
||
ultima oara rebutata masina. Acest lucru este raportat doar pentru
|
||
masinile care furnizeaza aceasta informatie. Alt test este cel de
|
||
clasificare al predictibilitatii secventei TCP. Acesta masoara cu
|
||
aproximatie cat de greu este sa stabilesti o conexiune falsificata TCP cu
|
||
tinta. Este folositoare pentru exploatarea relatiilor de incredere bazate
|
||
pe IP (rlogin, filtre firewall, etc.) sau pentru ascunderea sursei unui
|
||
atac. Acest tip de ascundere a identitatii este rar intalnita in zilele
|
||
noastre, dar multe masini sunt inca vulnerabile. Numarul ce reprezinta
|
||
dificultatea este bazat pe modelarea statistica si poate fluctua. In
|
||
general este mai bine daca se foloseste clasificarea textuala, cum ar fi
|
||
<quote>worthy challenge (merita incercat)</quote>sau
|
||
<quote>trivial joke (gluma banala)</quote>. Acestea sunt raportate doar
|
||
in modul afisare detaliata (
|
||
<option>-v</option>). Cand modul afisare detaliata este activat alaturi
|
||
de
|
||
<option>-O</option>, generarea secventei IPID este si ea raportata. Cele
|
||
mai multe masini sunt in clasa
|
||
<quote>incrementala</quote>, ceea ce inseamna ca incrementeaza campul ID
|
||
din headerul fiecarui pachet pe care il trimit. Acest lucru le face
|
||
vulnerabile la cateva tehnici avansate de culegere a informatiilor si la
|
||
atacuri simulate.</para>
|
||
<para>Un articol ce documenteaza aceste aspecte, precum si personalizarea
|
||
detectiei versiunii este disponibil in mai multe limbi la
|
||
<ulink url="https://nmap.org/osdetect/"></ulink>.</para>
|
||
<para>Detectarea sistemului de operare este activata si controlata prin
|
||
urmatoarele optiuni:</para>
|
||
<variablelist>
|
||
<varlistentry>
|
||
<term>
|
||
<option>-O</option>(Activeaza detectia sistemului de operare)</term>
|
||
<listitem>
|
||
<para>Activeaza detectia sistemului de operare, dupa cum s-a
|
||
discutat inainte. Alternativ, se poate folosi
|
||
<option>-A</option>pentru activarea atat a detectiei sistemului de
|
||
operare cat si a detectiei versiunii.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>--osscan-limit</option>(Limiteaza detectarea sistemului de
|
||
operare la tintele promitatoare)</term>
|
||
<listitem>
|
||
<para>Detectia sistemului de operare este mult mai eficienta daca
|
||
sunt gasite cel putin un port TCP inchis si unul deschis. Setati
|
||
aceasta optiune si Nmap nici nu va mai incerca detectarea
|
||
sistemului de operare pentru hosturile care nu indeplinesc aceste
|
||
criterii. Acest lucru poate salva timp substantial, in special in
|
||
scanarile mai multor hosturi cu optiunea
|
||
<option>-P0</option>. Optiunea are valoare atunci cand detectia
|
||
sistemului de operare a fost solicitata prin
|
||
<option>-O</option>sau
|
||
<option>-A</option>.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>--osscan-guess</option>;
|
||
<option>--fuzzy</option>(Ghiceste sistemul de operare pe baza
|
||
rezultatelor)</term>
|
||
<listitem>
|
||
<para>Cand Nmap nu poate determina cu exactitate un sistem de
|
||
operare, poate oferi un raspuns bazat pe asemanare. Asemanarea
|
||
trebuie sa fie foarte apropiata in mod implicit. Oricare dintre
|
||
aceste optiuni fac Nmapul sa adopte o atitudine mai agresiva in
|
||
gasirea similitudinilor.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
</variablelist>
|
||
</refsect1>
|
||
<refsect1 id="man-performance">
|
||
<title>Optiuni de timp si performanta</title>
|
||
<para>Una dintre prioritatile principale in dezvoltarea Nmapului a fost
|
||
performanta. O scanare implicita (
|
||
<command moreinfo="none">nmap
|
||
<replaceable>nume_host</replaceable></command>) de pe un calculator din
|
||
reteaua locala ia mai putin de o cincime de secunda. Cu greu ai timp sa
|
||
clipesti, dar timpul creste o data cu numarul hosturilor. Mai mult,
|
||
anumite optiuni cum ar fi scanarea UDP si detectia versiunii pot mari
|
||
substantial timpul de scanare. Acelasi lucru il pot face si anumite
|
||
configuratii firewall, in special cele care limiteaza rata de raspuns. Cu
|
||
toate ca Nmap utilizeaza paralelismul si algoritmi avansati de accelerare
|
||
a scanarilor, controlul final asupra a cum ruleaza Nmap revine
|
||
utilizatorului. Expertii compun cu atentie comenzile Nmap pentru a obtine
|
||
numai informatia de care au nevoie incadrandu-se si in perioada de
|
||
timp.</para>
|
||
<para>Tehnicile pentru imbunatatirea vitezei de scanare includ omiterea
|
||
testelor ne-critice si upgradeul la ultima versiune de Nmap (imbunatatiri
|
||
de performanta se realizeaza frecvent). Optimizarea parametrilor de timp
|
||
poate aduce de asemenea un spor substantial. Aceste optuni sunt
|
||
prezentate in cele ce urmeaza.</para>
|
||
<variablelist>
|
||
<varlistentry>
|
||
<term>
|
||
<option>--min-hostgroup <dimensiune></option>;
|
||
<option>--max-hostgroup<dimensiune></option>(Ajusteaza
|
||
dimensiunea grupurilor pentru scanari paralele)</term>
|
||
<listitem>
|
||
<para>Nmap are capacitatea de a scana porturi sau versiuni pe mai
|
||
multe hosturi in paralel. Nmap realizeaza acest lucru prin
|
||
divizarea spatiului de adrese IP tinta in grupuri si scanand
|
||
fiecare grup pe rand. In general, grupurile mari sunt mult mai
|
||
eficiente. Aspectul negativ este ca rezultatul scanarii pentru
|
||
fiecare host nu poate fi furnizat pana ce nu e terminata scanarea
|
||
pentru intregul grup. Daca Nmap porneste scanarea unui grup de 50
|
||
de hosturi, utilizatorul nu va primi nici un raport (cu exceptia
|
||
updateurilor oferite de modul vizualizare detaliata) pana ce
|
||
primele nu s-a terminat scanarea pentru aceste hosturi.</para>
|
||
<para>Implicit, Nmap adopta o abordare de compromis in acest
|
||
conflict. Porneste cu un grup mic de cinci pentru a afisa rapid
|
||
primele rezultate si apoi creste dimensiunea grupului pana la 1024.
|
||
Numarul exact depinde de optiunea data. Din motive de eficienta,
|
||
Nmap utilizeaza grupuri mai mari pentru scanarile UDP si pentru
|
||
cateva din porturile TCP.</para>
|
||
<para>Cand o dimensiune maxima este specificata cu
|
||
<option>--max-hostgroup</option>, Nmap nu va depasi niciodata
|
||
aceasta valoare. Specificati o dimensiune minima cu
|
||
<option>--min-hostgroup</option>si Nmap va incerca sa mentina
|
||
dimensiunile grupurilor peste acel nivel. Nmap se poate vedea
|
||
nevoit sa foloseasca grupuri mai mici daca nu mai sunt suficiente
|
||
tinte ramase pentru a completa nivelul minim. Amandoua pot fi
|
||
folosite pentru a mentine dimensiunea grupului intre anumite
|
||
limite, desi acest lucru este in putine cazuri unul de
|
||
dorit.</para>
|
||
<para>Principala utilizare a acestei optiuni este specificarea
|
||
dimensiunii minime a unui grup astfel incat scanarea sa ruleze mai
|
||
rapid. O alegere uzuala este 256 pentru scanarea unei retele in
|
||
bucati egale cu o clasa C. Pentru o scanare cu multe porturi,
|
||
depasirea acestui numar este improbabil sa ajute la ceva. Pentru o
|
||
scanare cu doar cateva porturi, grupurile de 2048 sau mai multe
|
||
hosturi pot fi folositoare.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>--min-parallelism <milisecunde></option>;
|
||
<option>--max-parallelism<milisecunde></option>(Seteaza
|
||
paralelizarea probelor)</term>
|
||
<listitem>
|
||
<para>Aceste optiuni controleaza numarul de probe in asteptare
|
||
pentru un host. Sunt folosite la scanarea de porturi si la
|
||
descoperirea hosturilor. Implicit, Nmap calculeaza un numar ideal
|
||
pentru paralelism, mereu variabil, in baza performantelor retelei.
|
||
Daca unele pachete sunt ignorate, Nmap incetineste ritmul si
|
||
permite un numar mai mic de probe in asteptare. Numarul ideal de
|
||
probe creste incet pe masura ce reteaua este mai rapida. Aceste
|
||
optiuni stabilesc limitele minima si maxima ale acestei variabile.
|
||
Implicit, paralelismul ideal poate scadea la 1 daca reteaua
|
||
raspunde greu si se ridica pana la cateva sute in conditii
|
||
perfecte.</para>
|
||
<para>Cea mai comuna utilizare o reprezinta setarea
|
||
<option>--min-parallelism</option>la o valoare mai mare de unu
|
||
pentru a mari viteza de scanare pentru hosturi si retele cu
|
||
performante slabe. Aceasta este o optiune riscanta, deoarece
|
||
setarea ei la o valoare prea mare poate influenta calitatea
|
||
rezultatului. Setarea acesteia reduce de asemenea capacitatea Nmap
|
||
de a controla paralelismul in mod dinamic pe baza conditiilor
|
||
intalnite in retea. O valoare de zece poate fi una rezonabila, cu
|
||
toate ca eu ajustez aceasta valoare doar ca o ultima
|
||
optiune.</para>
|
||
<para>Optiunea
|
||
<option>--max-parallelism</option>este setata cateodata pentru a
|
||
preveni Nmap sa trimita mai mult de o proba o data catre un host.
|
||
Poate fi folositoare in combinatie cu
|
||
<option>--scan-delay</option>(ce va fi discutata mai tarziu), cu
|
||
toate ca cea de-a doua face acest lucru destul de bine si
|
||
singura.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>--min-rtt-timeout <milisecunde></option>,
|
||
<option>--max-rtt-timeout <milisecunde></option>,
|
||
<option>--initial-rtt-timeout<milisecunde></option>(Seteaza
|
||
timpul de viata al probelor)</term>
|
||
<listitem>
|
||
<para>Nmap mentine un timp de viata pentru determinarea timpului
|
||
maxim asteptat pentru ca o proba sa genereze un raspuns, inainte sa
|
||
se renunte la ea sau sa fie retransmisa. Este calculata pe baza
|
||
timpilor de raspuns a probelor anterioare. Daca latenta retelei are
|
||
o valoare mare si variabila, atunci timpul de viata poate creste
|
||
pana la cateva secunde. Porneste de la o valoare mare si poate
|
||
ramane asa un timp pana cand Nmap scaneaza hosturi care nu
|
||
raspund.</para>
|
||
<para>Aceasta optiune preia o valoare in milisecunde. Specificand o
|
||
valoare mica pentru
|
||
<option>--max-rtt-timeout</option>si
|
||
<option>--initial-rtt-timeout</option>, in scanarile default se pot
|
||
obtine reduceri de timp semnificative. Acest lucru este in
|
||
particular adevarat pentru hosturile care nu raspund la ping (
|
||
<option>-P0</option>) si a celor impotriva retelelor masiv
|
||
filtrate. nu deveniti insa prea agresiv. Scanarea poate sfarsi
|
||
intr-un timp mare daca valorile sunt prea mici si probele expira
|
||
repede, fiind necesara retransmiterea lor in timp ce probabil
|
||
raspunsul este pe drum.</para>
|
||
<para>Daca hosturile fac parte din reteaua interna, o valoare de
|
||
100 milisecunde este una suficient de agresiva pentru
|
||
<option>--max-rtt-timeout</option>. Daca routarea intra in joc,
|
||
executati un ping la un host din respectiva retea folosind
|
||
utilitarul PING din sistemul de operare, sau cu un utilitar de
|
||
construit pachete cum ar fi hping2 ce are mai multe sanse de a
|
||
trece prin firewall. Analizati timpul maxim dintr-un grup de zece
|
||
pachete. Il puteti dubla pentru
|
||
<option>--initial-rtt-timeout</option>si tripla pentru
|
||
<option>--max-rtt-timeout</option>. In general, nu setati timpul
|
||
maxim rtt sub 100 milisecunde., indiferent de ce raporteaza
|
||
pingurile. Si nici nu depasiti 1000 milisecunde.</para>
|
||
<para>
|
||
<option>--min-rtt-timeout</option>este rar folosita si nu este
|
||
folositoare intr-o retea pentru care valoarea implicita a Nmap este
|
||
prea agresiva. Din moment ce Nmap reduce timpul de viata al
|
||
pachetelor pana la minim pentru o retea eficienta, nevoia acestei
|
||
optiuni nu este uzuala si ar trebui raporta ca o problema in lista
|
||
de discutii nmap-dev.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>--host-timeout <milisecunde></option>(Se renunta la
|
||
tintele lente in raspuns)</term>
|
||
<listitem>
|
||
<para>Unele hosturi iau un timp prea
|
||
<emphasis>lung</emphasis>de scanare. Se poate datora unor
|
||
performante proaste ale retelei hardware si software, limitarii a
|
||
ratei de pachete sau firewallurilor restrictive. Cele mai lente
|
||
cateva hosturi pot manca majoritata timpului de scanare. Cateodata
|
||
este bine sa scapam de aceste pierderi si sa sarim aceste hosturi.
|
||
Acest lucru poate fi realizat prin specificarea
|
||
<option>--host-timeout</option>cu un numar de milisecunde in care
|
||
sunteti disponibili sa asteptati. De obicei specific 1800000 pentru
|
||
a ma asigura ca Nmap nu va pierde mai mult de o jumatate de ora
|
||
pentru un singur host. De notat ca Nmap poate scana si alte hosturi
|
||
in acelasi timp, deci nu reprezinta o pierdere totala acest timp.
|
||
Un host care depaseste aceasta perioada este sarit. Tabela de
|
||
porturi, detectia sistemului de operare sau detectia versiunii nu
|
||
sunt afisate pentru acel host.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>--scan-delay <milisecunde></option>;
|
||
<option>--max-scan-delay<milisecunde></option>(Ajusteaza pauza
|
||
dintre probe)</term>
|
||
<listitem>
|
||
<para>Aceasta optiune face ca Nmap sa astepte cel putin un numar
|
||
dat de milisecunde intre probele trimise la un host. Este
|
||
folositoare in particular in cazul in care exista o rata de
|
||
limitare. Masinile Solaris (printre multe altele) vor raspunde
|
||
scanarii UDP cu un singur mesaj ICMP pe secunda. Orice alta proba
|
||
trimisa de Nmap in acest interval va fi irosita. O optiune
|
||
<option>--scan-delay</option>cu valoarea 1000 va mentine Nmap la
|
||
acea rata lenta. Nmap incearca detectarea ratei de limitare si
|
||
ajusteaza scanarea in functie de aceasta, dar nu face rau sa
|
||
specificati explicit daca stiti deja ce rata functioneaza cel mai
|
||
bine.</para>
|
||
<para>Alta utilizare a
|
||
<option>--scan-delay</option>este ascunderea scanarii in fata
|
||
IDS/IPSurilor bazate pe un anumit prag de raspuns.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>
|
||
-T<Paranoid|Sneaky|Polite|Normal|Aggressive|Insane></option>(Seteaza
|
||
optiunile de timp)</term>
|
||
<listitem>
|
||
<para>Desi optiunile detaliate de control al timpilor discutate mai
|
||
sus sunt puternice si eficiente, unii oameni le gasesc confuze. Mai
|
||
mult, alegerea valorilor corecte poate dura uneori mai mult decat
|
||
scanarea in sine. Asadar Nmap ofera o abordare mai simpla, cu sase
|
||
modele de timp. Le puteti specifica cu optiunea
|
||
<option>-T</option>si numarul (0-5) sau numele. Numele modelelor
|
||
sunt paranoid (paranoic - 0), sneaky (siret - 1), polite (politicos
|
||
-2), aggresive (agresiv - 4) si insane (nebun - 5). Primele doua
|
||
sunt folosite pentru ascunderea de IDS. Modul politicos incetineste
|
||
ritmul scanarii pentru a utiliza mai putina latime de banda a
|
||
masinii tinta. Modul normal este implicit asa ca
|
||
<option>-T3</option>nu face nimic. Modul agresiv accelereaza
|
||
scanarea presupunand ca va aflati intr-o retea rapida. In fine,
|
||
modul nebun presupune ca va aflati intr-o retea extrem de rapida
|
||
sau ca sunteti dispus sa sacrificati acuratetea rezultatelor in
|
||
favoarea vitezei.</para>
|
||
<para>Aceste modele permit utilizatorului sa specifice cat de
|
||
agresiva sa fie scanarea, lasand totusi Nmapul sa aleaga valorile
|
||
exacte. Modelele realizeaza uneori mici reglaje pentru care inca nu
|
||
exista optiuni de control. De exemplu,
|
||
<option>-T4</option>interzice scanarii dinamice sa depaseasca 10
|
||
milisecunde pentru porturile TCP si
|
||
<option>-T5</option>reduce aceasta valoare la 5 milisecunde.
|
||
Modelele pot fi folosite in combinatie cu controalele fine de timp,
|
||
atat timp cat modelul este specificat mai intai. Altfel valorile
|
||
standard ale modelului pot suprascrie valorile specificate. Se
|
||
recomanda folosirea
|
||
<option>-T4</option>cand se scaneaza retele moderne rapide.
|
||
Pastrati aceasta optiune la inceputul liniei de comanda chiar si
|
||
cand adaugati optiuni de control fin pentru a beneficia de micile
|
||
ajustari oferite.</para>
|
||
<para>Daca folositi o conexiune broadband sau ethernet, recomand
|
||
folosirea intotdeauna a optiunii
|
||
<option>-T4</option>. Unii oameni adora
|
||
<option>-T5</option>cu toate ca este prea agresiva pentru gustul
|
||
meu. Altii specifica
|
||
<option>-T2</option>deoarece cred ca scanarea va bloca hosturile si
|
||
se considere pe ei politicosi in general. De obicei nu realizeaza
|
||
cat de inceata este optiunea
|
||
<option>-TPolite</option>. Scanarile lor pot lua de zece ori mai
|
||
mult timp decat unele implicite. Blocarile masinilor si probleme
|
||
legate de banda sunt rare cu modelul implicit (
|
||
<option>-T3</option>) asa ca in mod normal este recomandat pentru
|
||
scanere precaute. Omiterea detectiei versiunii este mult mai
|
||
eficienta decat jocul cu optiunile de timp.</para>
|
||
<para>Desi
|
||
<option>-T0</option>si
|
||
<option>-T1</option>pot fi folosite pentru pacalirea IDSurilor, ele
|
||
pot lua un timp extrem de mare pentru a scana mii de masini sau
|
||
porturi. Pentru o astfel de scanare lunga, puteti prefera setarea
|
||
exacta a optiunilor de timp decat sa va bazati pe cele inglobate in
|
||
optiunile
|
||
<option>-T0</option>si
|
||
<option>-T1</option>.</para>
|
||
<para>Principalul efect al
|
||
<option>T0</option>este serializarea scanarii astfel incat un
|
||
singur port este scanat o data, si se asteapta cinci minute intre
|
||
trimiterea probelor.
|
||
<option>T1</option>si
|
||
<option>T2</option>sunt similare dar asteapta doar 15 secunde,
|
||
respectiv 0,4 secunde intre probe.
|
||
<option>T3</option>este comportamentul implicit al Nmapului ce
|
||
include si paralelizarea.
|
||
<option>T4</option>realizeaza echivalentul
|
||
<option>--max-rtt-timeout 1250 --initial-rtt-timeout 500</option>si
|
||
seteaza intarzierea maxima pentru scanarea TCP la 10 milisecunde.
|
||
<option>T5</option>realizeaza echivalentul la
|
||
<option>--max-rtt-timeout 300 --min-rtt-timeout 50
|
||
--initial-rtt-timeout 250 --host-timeout 900000</option>si seteaza
|
||
intarzierea maxima pentru scanarea TCP la 5 milisecunde.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
</variablelist>
|
||
</refsect1>
|
||
<refsect1 id="man-bypass-firewalls-ids">
|
||
<title>Pacalirea Firewall/IDSurilor si ascunderea identitatii</title>
|
||
<para>Multi pionieri ai internetului au prevazut o retea globala deschisa
|
||
cu un spatiu universal de adrese IP permitand conexiuni virtuale intre
|
||
oricare doua noduri. Acest lucru permite hosturilor sa actioneze ca
|
||
parteneri in comunicatie, sa serveasca si sa obtina informatii unul de la
|
||
celalalt. Oamenii pot accesa sistemele de acasa, sa schimbe temperatura
|
||
in casa sau sa deschida usa pentru oaspetii grabiti. Viziunea
|
||
conectivitatii universale a fost inabusita de micsorarea spatiului de
|
||
adrese si de problemele de securitate. La inceputul anilor 90,
|
||
organizatiile au inceput implementarea firewallurilor cu scopul precis de
|
||
reducere a conectivitatii. Retele uriase au fost separate de Internetul
|
||
nefiltrat prin aplicatii proxy, traduceri de adrese de retea (NAT) si
|
||
filtre de pachete. Fluxul nerestrictionat de informatii a facut loc
|
||
canalelor de comunicatie aprobate si supuse unor anumite reguli, precum
|
||
si controlului datelor ce trece prin ele.</para>
|
||
<para>Obstacolele din retea cum ar fi firewallurile pot face din maparea
|
||
retelei o operatie extrem de dificila. Nu va deveni mai usor din moment
|
||
ce constrangerile aplicate retelei reprezinta adesea un scop al
|
||
implementarii noilor echipamente in retea. Nu e mai putin adevarat ca
|
||
Nmap ofera multe optiuni pentru intelegerea acestor retele complexe si sa
|
||
verifice daca filtrele functioneaza asa cum trebuie. Chiar suporta
|
||
mecanisme de depasire a sistemelor de aparare prost implementate.
|
||
Punetiva in pielea unui atacator si aplicati tehnici din aceasta sectiune
|
||
in reteaua dumneavoastra. Lansati un atac sarit FTP, o scanare Idle, o
|
||
fragmentare a atacului sau incercati realizarea unui tunel printr-un
|
||
proxy de-al dumneavoastra.</para>
|
||
<para>In plus fata restrictiile retelelor, companiile au inceput sa
|
||
monitorizeze traficul cu sisteme de detectie a intruziunilor (IDS). Toate
|
||
IDSurile cunoscute sunt livrate cu reguli care sa detecteze scanarile
|
||
Nmap deoarece acestea preced de obicei un atac. Multe dintre acestea sau
|
||
transformat in sisteme de
|
||
<emphasis>prevenire</emphasis>a intruziunilor (IPS) care blocheaza in mod
|
||
activ traficul presupus malitios. Din pacate pentru administratorii de
|
||
retea si vanzatorii IDSurilor, detectarea in mod corect a relelor
|
||
intentii prin analizarea pachetelor este o problema dificila. Atacatorii
|
||
cu rabdare, indemanare si ajutor din partea anumitor optiuni Nmap pot in
|
||
mod normal sa treaca de IDS nedetectati. Intre timp, administratorii au
|
||
de a face cu o multime de alerte false cand trafic inocent este gresit
|
||
diagnosticat si se emite o atentionare sau este chiar blocat.</para>
|
||
<para>Cateodata oamenii sugereaza ca Nmap nu ar trebui sa ofere functii
|
||
de pacalire a regulilor firewallurilor sau de trecerea nedetectata de
|
||
IDS. Argumeenteaza prin faptul ca pot fi folosite de atacatori. Problema
|
||
in acest rationament este ca atacatorii tot vor gasi instrumente sau
|
||
patchuri pentru Nmap pentru a realiza acest lucru. Intre timp,
|
||
administratorii pot descoperii ca munca lor este mult mai dificila.
|
||
Instalarea numai a serverelor FTP moderne, cu patchurile aplicate la zi
|
||
este o metoda mult mai buna de protectie decat prevenirea distribuirii
|
||
instrumentelor ce implementeaza atacurile sarite FTP.</para>
|
||
<para>Nu exista nici o optiune magica in Nmap pentru detectarea si
|
||
pacalirea firewallurilor si a sistemelor IDS. Acest lucru ia indemanare
|
||
si experienta. O prezentare detaliata este dincolo de scopul acestui ghid
|
||
de referinta, care listeaza doar optiunile relevante si descrie ce fac
|
||
ele.</para>
|
||
<variablelist>
|
||
<varlistentry>
|
||
<term>
|
||
<option>-f</option>(fragmenteaza pachetele);
|
||
<option>--mtu</option>(foloseste MTU specificat – Unitatea Maxima de
|
||
Transmitere)</term>
|
||
<listitem>
|
||
<para>Optiunea
|
||
<option>-f</option>face ca scanarea ceruta (incluzand scanarea
|
||
ping) sa foloseasa fragmente mici de pachete IP. Ideea este
|
||
impartirea headerului TCP in mai multe pachete pentru a ingreuna
|
||
misiunea filtrelor de pachete, sistemelor de detectare a
|
||
intruziunilor si a altor elemente de detectare a activitatii.
|
||
Atentie cu aceasta optiune! Unele programe au probleme in
|
||
manevrarea acestor pachete mici. De exemplu Sniffit esua dupa
|
||
primirea primului fragment. Specificati aceasta optiune o data si
|
||
Nmap va imparti pachetul in fragmente de opt bytes sau mai putin
|
||
dupa headerul IP. Astfel, un header TCP de 20 bytes va fi impartit
|
||
in 3 pachete. Doua de opt bytes si unul cu ultimii patru. Desigur,
|
||
fiecare fragment are propriul header TCP. Specificati
|
||
<option>-f</option>inca o data pentru folosirea a 16 bytes pe
|
||
fragment (reducand numarul de fragmente). Sau puteti specifica
|
||
propriile dimensiuni cu optiunea
|
||
<option>--mtu</option>. Nu specificati si
|
||
<option>-f</option>daca folositi
|
||
<option>--mtu</option>. Dimensiunea trebuie sa fie un multiplu de
|
||
8. Pachetele fragmentate nu vor trece de filtrele de pachete si
|
||
firewallurile care interogheaza toate fragmentele IP, cum ar fi
|
||
optiunea CONFIG_IP_ALWAYS_DEFRAG din kernelul Linuxului, unele
|
||
retele nu-si pot permite pierderea de performanta cauzata de aceste
|
||
configurari si le dezactiveaza. Altele nu pot activa configurarile
|
||
de acest gen deoarece fragmentele pot intra pe rute diferite in
|
||
retea. Unele sisteme defragmenteaza pachetele de iesire in kernel.
|
||
Linux cu modulul de urmarire a conexiunii din iptables este un
|
||
exemplu. Realizati o scanare si rulati in acelasi timp un sniffer
|
||
de genul Ethereal pentru a va asigura ca pachetele sunt
|
||
fragmentate. Daca sistemul de operare va creaza probleme, incercati
|
||
optiunea
|
||
<option>--send-eth</option>de sarire a nivelului IP si de trimitere
|
||
de cadre ethernet brute.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>-D <momeala1 [,momeala2][,ME
|
||
(EU)],...></option>(Scanare acoperita de momeli)</term>
|
||
<listitem>
|
||
<para>Face ca o scanare acoperita de momeli sa fie executata, ceea
|
||
ce face ca tinta sa creada ca momelile specificate ca argument
|
||
scaneaza si ele reteaua. Astfel IDS poate raporta 5-10 scanari de
|
||
porturi de la adrese IP unice, dar nu va stii care adresa scaneaza
|
||
cu adevarat si care sunt momeli inocente. Cu toate ca aceasta
|
||
tehnica poate fi contrata prin urmarirea caii prin routere,
|
||
ignorarea raspunsului si alte mecanisme active, ea reprezinta o
|
||
tehnica eficienta de ascundere a adresei IP.</para>
|
||
<para>Separati fiecare momeala prin virgule si folositi optional
|
||
<literal moreinfo="none">ME</literal>(adica propria adresa IP) ca
|
||
una dintre momeli pentru a reprezenta adevarata pozitie a adresei
|
||
IP reale. Daca puneti
|
||
<literal moreinfo="none">ME</literal>in a sasea pozitie sau mai
|
||
tarziu, unele detectoare de scanari de porturi (cum ar fi Solar
|
||
Design) pot sa nici nu afiseze adresa IP reala. Daca nu folositi
|
||
<literal moreinfo="none">ME</literal>, nmap il va pune intr-o
|
||
pozitie aleatoare.</para>
|
||
<para>Retineti faptul ca tintele pe care le folositi ca momeli
|
||
trebuie sa fie active sau altfel riscati sa inundati cu pachete SYN
|
||
tinta. In aceeasi ordine de idei, este usor de determina cine face
|
||
scanarea daca o singura adresa IP este activa. E de preferat sa
|
||
utilizati adrese IP in loc de nume (astfel incat numele hostului
|
||
dumneavoastra sa nu apara in logurile DNSului tinta).</para>
|
||
<para>Momelile sunt folosite atat in pingul initial (folosind ICMP,
|
||
SYN, ACK sau orice altceva) si in timpul scanarii efective de
|
||
porturi. Momelile sunt de asemenea folosite la detectarea
|
||
sistemului de operare (
|
||
<option>-O</option>). Momelile nu functioneaza cu detectia
|
||
versiunii sau scanarea TCP connect().</para>
|
||
<para>Nu folositi prea multe momeli deoarece pot incetini scanarea
|
||
si o pot face mai putin corecta. De asemena, unii ISP vor filtra
|
||
pachetele false, dar multi nu restrictioneaza pachetele IP de
|
||
loc.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>-S <Adresa_IP></option>(Seteaza adresa IP sursa)</term>
|
||
<listitem>
|
||
<para>In anumite circumstante, Nmap se poate afla in
|
||
imposibilitatea determinarii adresei sursa (Nmap va anunta daca
|
||
acest lucru se intampla). In aceasta situatie, folositi
|
||
<option>-S</option>cu adresa IP a interfetei pe care doriti sa
|
||
trimiteti pachetele.</para>
|
||
<para>Alta posibila utilizare a acestei optiuni este sa faceti
|
||
tinta sa creada ca este scanata de
|
||
<emphasis>altcineva</emphasis>. Imaginativa o companie permananent
|
||
scanata de un competitor! Optiunea
|
||
<option>-e</option>va fi in general necesara pentru astfel de
|
||
utilizare si
|
||
<option>-P0</option>este de asemenea recomanda.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>-e <interfata></option>(Foloseste interfata
|
||
specificata)</term>
|
||
<listitem>
|
||
<para>Spune Nmapului ce interfata sa foloseasca pentru trimiterea
|
||
si primirea pachetelor. Nmap ar trebui sa poata determina automat
|
||
acest lucru, dar va va anunta daca nu poate.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>--source-port <numarul_portului>;</option>
|
||
<option>-g <numarul_portului></option>(Seteaza portul
|
||
sursa)</term>
|
||
<listitem>
|
||
<para>O greseala surprinzator de des intalnita o reprezinta
|
||
configurarea relatiilor de incredere in functie de numaul portului
|
||
sursa. Este usor de inteles cum stau lucrurile. Un administrator
|
||
instaleaza un nou firewall si este apoi ingropat in plangeri din
|
||
partea utilizatorilor nemultumiti ale caror aplicatii nu mai
|
||
functioneaza. In particular, DNSul poate fi blocat deoarece
|
||
raspunsurile UDP DNS de la serverele externe nu mai pot intra in
|
||
retea. FTP este un alt exemplu. In transferurile FTP active,
|
||
serverul incearca sa stabileasca o conexiune inapoi la client
|
||
pentru transferarea fisierului solicitat.</para>
|
||
<para>Solutii securizate la aceste probleme exista, de obicei sub
|
||
forma de proxiuri la nivelul aplicatie sau module firewall care
|
||
analizeaza protocoalele. Din pacate exista si solutii mai simple si
|
||
mai nesigure. Notand faptul ca raspunsurile DNS vin de la portul 53
|
||
si cele de la conexiunile FTP de la portul 20, multi administratori
|
||
au cazut in capcana permiterii neconditionate a traficului de la
|
||
aceste porturi. Adesea ei presupun ca nici un atacator nu va
|
||
observa si exploata astfel de gauri in firewall. In alte cazuri,
|
||
administratorii considera aceasta rezolvare ca una pe termen scurt
|
||
pana cand vor implementa o solutie mai sigura. Apoi ei uita sa mai
|
||
faca upgradeul de securitate.</para>
|
||
<para>Administratorii retelelor supraincarcate nu sunt singurii
|
||
care cad in aceasta capcana. Numeroase produse au fost livrate cu
|
||
aceste reguli nesigure. Chiar si Microsoft are partea ei de vina.
|
||
Filtrele IPsec livrate cu Windows 2000 si Windows XP contin o
|
||
regula implicita care permite traficul oricarui pachet UDP cu
|
||
portul sursa 53 (DNS) sau 67 (DHCP).</para>
|
||
<para>Nmap ofera optiunile
|
||
<option>-g</option>si
|
||
<option>--source-port</option>(care sunt echivalente) pentru
|
||
exploatarea acestei slabiciuni. Specificati un numar ca argument si
|
||
Nmap va trimite pachete de la acel port oricand acest lucru este
|
||
posibil. Nmap trebuie sa foloseasca porturi diferite pentru anumite
|
||
teste de detectare a sistemului de operare si cererile DNS ignora
|
||
optiunea
|
||
<option>--source-port</option>deoarece Nmap se bazeaza pe
|
||
librariile sistemului pentru a le manevra. Multe scanari TCP,
|
||
incluzand-o pe cea SYN, suporta aceasta optiune, la fel ca si
|
||
scanarea UDP.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>--data-length <numar></option>(Adauga un numar aleator
|
||
de date la pachetul trimis)</term>
|
||
<listitem>
|
||
<para>In mod normal Nmap trimite pachete minimaliste continand doar
|
||
headerul. Astfel pachetele TCP au in general 40 bytes si cererile
|
||
de raspuns ICMP doar 28. Aceasta optiune adauga un numarul dat ca
|
||
argument de bytes, generati aleator, la majoritatea pachetelor
|
||
trimise. Pachetele pentru detectia sistemului de operare (
|
||
<option>-O</option>) nu sunt afectate, dar majoritatea pingurilor
|
||
si scanarilor de porturi sunt. Acest lucru incetineste viteza de
|
||
scanare, dar pachetele pot fi mai putin suspicioase.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>--ttl <valoare></option>(Seteaza campul IP time-to-live
|
||
– timp de viata)</term>
|
||
<listitem>
|
||
<para>Seteaza campul IP time-to-live – timp de viata – la valoarea
|
||
specificata.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>--randomize-hosts</option>(Scaneaza hosturile in ordine
|
||
aleatoare)</term>
|
||
<listitem>
|
||
<para>Spune Nmapului sa aranjeze aleator grupuri de 8096 hosturi
|
||
inainte de scanare. Aceasta optiune poate face scanarea mai putin
|
||
vizibila pentru anumite sisteme de monitorizare a retelei, in
|
||
special cand e combina cu un specificator mic de timp. Daca vreti
|
||
ca aranjarea aleatoare sa se realizeze pentru grupuri mai mari,
|
||
cresteti valoarea PING_GROUP_SZ din
|
||
<filename moreinfo="none">nmap.h</filename>si recompilati. O
|
||
solutie alternativa o reprezinta generarea listei de IPuri ce
|
||
urmeaza a fi scanata cu o scanre de tip lista (
|
||
<option>-sL -n -oN
|
||
<replaceable>numefisier</replaceable></option>), si sa realizati
|
||
aranjarea aleatoare a lor cu un script Perl, apoi sa furnizati
|
||
intreaga lista Nmapului cu optiunea
|
||
<option>-iL</option>.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>--spoof-mac <adresa mac, prefix, numele vanzatorului
|
||
></option>(Falsifica adresa MAC)</term>
|
||
<listitem>
|
||
<para>Cere Nmapului sa foloseasca adresa MAC furnizata pentru toate
|
||
cadrele ethernet pe care le trimite. Aceata optiune implica
|
||
<option>--send-eth</option>pentru a se asigura ca Nmap trimite
|
||
pachetele la nivelul retea. MACul specificat poate avea cateva
|
||
formate. Daca spcificati sirul
|
||
<quote>0</quote>, Nmap alege un MAC complet aleator pentru sesiunea
|
||
respectiva. Daca sirul furnizat este un numar par de digiti hexa
|
||
(cu perechile separate prin caracterul “:”), Nmap va folosi
|
||
respectuva adresa MAC. Daca mai putin de 12 digiti sunt furnizati,
|
||
Nmap umple 6 bytes cu valori aleatoare. Daca argumentul nu este
|
||
nici 0, nici sir hexa, Nmap cauta in
|
||
<filename moreinfo="none">nmap-mac-prefixes</filename>pentru a gasi
|
||
un producator care sa contina sirul dat (cautare insenzitiva). Daca
|
||
o asemanare este gasita, Nmap foloseste identificatorul unic al
|
||
vanzatorului (3 bytes) si completeaza cu 3 bytes alesi aleator.
|
||
Argumentele valide ale optiunii
|
||
<option>--spoof-mac</option>sunt
|
||
<literal moreinfo="none">Apple</literal>,
|
||
<literal moreinfo="none">0</literal>,
|
||
<literal moreinfo="none">01:02:03:04:05:06</literal>,
|
||
<literal moreinfo="none">deadbeefcafe</literal>,
|
||
<literal moreinfo="none">0020F2</literal>, si
|
||
<literal moreinfo="none">Cisco</literal>.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
</variablelist>
|
||
</refsect1>
|
||
<refsect1 id="man-output">
|
||
<title>Afisarea rezultatelor</title>
|
||
<para>Orice instrument de securitate este bun in masura rezultatelor
|
||
generate. Teste complexe si algoritmi nu au nici o valoare daca nu sunt
|
||
prezentate intr-un mod organizat si inteligibil. Dat fiind numarul de
|
||
moduri in care Nmap este folosit de oamenii sau programe, nu exista un
|
||
format unic care sa ii multumeasca pe toti. Asadar, Nmap ofera mai multe
|
||
formate, incluzandu-l pe cel interactiv pentru citirea uzuala si XML
|
||
pentru interpretarea rezultatelor de catre software.</para>
|
||
<para>In plus fata de oferirea diferitelor formate de afisare, Nmap
|
||
furnizeaza si optiuni de control al cantitatii de informatii si al
|
||
mesajelor de eroare. Tipurile de afisare a rezultatelor sunt trimise la
|
||
iesirea standard sau in fisiere, unde Nmap poate adauga sau rescrie.
|
||
Fisierele cu rezultate pot fi de asemenea folosite pentru reluarea
|
||
scanarilor intrerupte.</para>
|
||
<para>Nmap face rezultatele disponibile in cinci formate. Cel implicit
|
||
este numit
|
||
<literal moreinfo="none">afisare interactiva</literal>, si este trimis la
|
||
iesirea standard (stdout). Exista si un mod de
|
||
<literal moreinfo="none">afisare normala</literal>, care este similar cu
|
||
cel
|
||
<literal moreinfo="none">interactiv</literal>cu exceptia faptului ca
|
||
afiseaza mai putine informatii si avertizari in timpul rularii din moment
|
||
ce se asteapta analizarea rezultatelor dupa ce scanarea s-a
|
||
incheiat.</para>
|
||
<para>Formatul XML este unul dintre cele mai importante tipuri, deoarece
|
||
poate fi convertit in HTML, prelucrat de programe cum ar fi interfata
|
||
grafica a Nmap sau importat in baze de date.</para>
|
||
<para>Celelalte doua tipuri sunt mai simple
|
||
<literal moreinfo="none">formatul pentru comanda grep</literal>care
|
||
include majoritatea informatiilor despre un host pe o singura linie si
|
||
<literal moreinfo="none">f0rm4Tu1 sCRiPt KiDDi3</literal>pentru
|
||
utilizatorii care se considera |<-r4d.</para>
|
||
<para>In vreme ce afisarea interactiva este formatul implicit si nu are
|
||
asociat o optiune pentru linia de comanda, celelalte patru formate
|
||
folosesc aceeasi sintaxa. Ele iau un argument, care este numele
|
||
fisierului in care se stocheaza rezultatele. Formate multiple pot fi
|
||
specificate, dar fiecare format poate fi specificat cel mult o data. De
|
||
exemplu, puteti dori salvarea in formatul normal pentru citirea
|
||
ulterioara si in formatul XML pentru analiza software. Puteti realiza
|
||
acestea cu optiunea
|
||
<option>-oX scanarea_mea.xml -oN scanarea_mea.nmap</option>. Desi in
|
||
acest capitol numele folosite sunt simple, precum
|
||
<literal moreinfo="none">scanarea_mea.xml</literal>pentru simplitate,
|
||
nume mai descriptive sunt recomandate. Numele alese sunt o chestie de
|
||
preferinta, iar eu folosesc nume lungi care incorporeaza data scanarii si
|
||
un cuvant doua pentru descriere si sunt plasate in directoare numite in
|
||
functie de companiile scanate.</para>
|
||
<para>Desi aceste optiuni salveaza rezultatele in fisiere, Nmap afiseaza
|
||
totusi in modul interactiv la iesirea standard rezultatele. De exemplu,
|
||
comanda
|
||
<command moreinfo="none">nmap -oX scanarea_mea.xml tinta</command>scrie
|
||
in format XML in
|
||
<filename moreinfo="none">scanarea_mea.xml</filename>si afiseaza la
|
||
iesirea standard rezultatele in modul interactiv ca si cum optiunea
|
||
<option>-oX</option>nu a fost specificata. Puteti modifica acest lucru
|
||
furnizand ca argument al optiunii caracterul cratima (“-”) la unul din
|
||
tipurile de formate de afisare. Acest lucru face ca Nmap sa dezactiveze
|
||
formatul interactiv, si sa afiseze in schimb rezultatele in formatul
|
||
specificat la iesirea standard. Comanda
|
||
<command moreinfo="none">nmap -oX - tinta</command>va trimite rezultatele
|
||
in format XML la iesirea standard. Erorile mari pot fi scrise in mod
|
||
normal in sirul de erori, stderr.</para>
|
||
<para>Spre deosebire de argumentele Nmap, spatiul dintre optiune (cum
|
||
este
|
||
<option>-oX</option>) si numele fisierului sau cratima este obligatoriu.
|
||
In caz contrar, in situatii ca
|
||
<option>-oG-</option>sau
|
||
<option>-oXscan.xml</option>, o functie de compatibilitate cu versiunile
|
||
anterioare va face ca Nmap sa creeze in
|
||
<emphasis>formatul normal</emphasis>fisiere de iesire cu numele
|
||
<filename moreinfo="none">G-</filename>si
|
||
<filename moreinfo="none">Xscan.xml</filename>.</para>
|
||
<para>Nmap ofera optiuni de control al nivelului de informatii afisate si
|
||
daca la fisiere se va face adaugare de informatie sau vor fi suprascrise.
|
||
Toate optiunile sunt descrise mai jos</para>
|
||
<variablelist>
|
||
<title>Formate de afisare a rezultatelor</title>
|
||
<varlistentry>
|
||
<term>
|
||
<option>-oN <specificator_fisier></option>(Afisare
|
||
normala)</term>
|
||
<listitem>
|
||
<para>Cere ca
|
||
<literal moreinfo="none">formatul normal</literal>sau fie
|
||
directionat catre fisierul specificat. Asa cum s-a discutat mai
|
||
sus, exista o mica diferenta fata de
|
||
<literal moreinfo="none">formatul interactiv</literal>.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>-oX <specificator_fisier></option>(Formatul XML)</term>
|
||
<listitem>
|
||
<para>Cere ca
|
||
<literal moreinfo="none">formatul XML</literal>sa fie directionat
|
||
catre fisierul specificat. Nmap include o definitie a tipului de
|
||
document (DTD) care permite analizatoarelor XML sa valideze
|
||
fisierele cu rezultate in format XML. Desi este in principal
|
||
folosit in programare, el poate ajuta si oamenii sa interpreteze
|
||
rezultatele. DTD defineste elementele legale ale formatului si
|
||
adesea enumera atributele si valorile pe care le pot lua. Ultima
|
||
versiune este intotdeauna disponibila la
|
||
<ulink url="https://nmap.org/data/nmap.dtd">
|
||
</ulink>.</para>
|
||
<para>XML ofera un format stabil care este usor interpretat de
|
||
software. Analizatoare XML sunt disponibile pentru majoritate
|
||
limbajelor de programare, incluzand C/C++, Perl, Python si Java.
|
||
Oamenii au scris programe pentru majoritatea acestor limbaje care
|
||
interpreteaza direct rezultatele Nmap. Exemplele sunt
|
||
<ulink url="http://sourceforge.net/projects/nmap-scanner/">
|
||
Nmap::Scanner</ulink>si
|
||
<ulink url="http://www.nmapparser.com">Nmap::Parser</ulink>in Perl
|
||
CPAN. In majoritatea cazurilor in care o aplicatie interfereaza cu
|
||
Nmap, XML este formatul preferat.</para>
|
||
<para>Formatul XML referentiaza un format de pagina XSL care poate
|
||
fi folosit pentru convertirea rezultatelor in HTML. Cea mai usoara
|
||
cale de a realiza acest lucru o reprezinta simpla incarcare a
|
||
fisierului XML intr-un browser cum ar fi Firefox sau IE. Implicit,
|
||
acest lucru functioneaza doar pe masinile pe care rulati Nmap (sau
|
||
pe cele configurate similar) din cauza caii fisierului
|
||
<filename moreinfo="none">nmap.xsl</filename>. Folositi optiunile
|
||
<option>--webxml</option>sau
|
||
<option>--stylesheet</option>pentru crearea de fisiere XML
|
||
portabile care sunt randate ca HTML pe orice masina conectata la
|
||
web.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>-oS <specificator de fisier></option>(f0rm4u1 ScRipT
|
||
KIdd|3)</term>
|
||
<listitem>
|
||
<para>Formatul script kiddie este asemanator cu formatul
|
||
interactiv, cu exceptia faptului ca sirul de iesire este
|
||
post-procesat pentru a se potrivi mai bine cu stilul HaXXorZ care
|
||
au neglijat in trecut Nmapul datorita formatului corect gramatical
|
||
si ortografic de afisare a rezultatelor. Cei fara umor ar trebui sa
|
||
noteze faptul ca eu iau peste picior script kiddie, inainte de a ma
|
||
blama pentru presupusul
|
||
<quote>ajutor acordat</quote>.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>-oG <specificator_fisier></option>(Formatul pentru
|
||
comanda grep)</term>
|
||
<listitem>
|
||
<para>Acest format este lasat la urma deoarece este invechit.
|
||
Formatul XML este mult mai puternic si este aproape la fel de
|
||
convenabil pentru utilizatorii experimentati. XML este un standar
|
||
pentru care exista o multime de interpretoare, in vreme ce formatul
|
||
grep reprezinta solutia doar pentru probleme punctuale. XML este
|
||
extensibil pentru a prelua noi functionalitati ale Nmap in
|
||
versiunile urmatoare in vreme ce sunt nevoit adeseori sa omit
|
||
aceste optiuni din formatul greu din cauza lipsei de spatiu.</para>
|
||
<para>Nu e mai putin adevarat ca formatul grep este inca destul de
|
||
popular. Este un format simplu care listeaza fiecare host pe cate o
|
||
linie si poate fi usor interpretat cu instrumente standard UNIX cum
|
||
ar fi grep, awk, cut, sed, diff si Perl. Chiar si eu il folosesc
|
||
pentru unul din testele realizate in linie de comanda. Gasirea
|
||
tuturor hosturilor cu portul ssh deschis si care ruleaza Solaris
|
||
presupune o simpla comanda grep pentru identificarea hosturilor,
|
||
imbinata cu awk sau cut pentru afisarea campurilor dorite.</para>
|
||
<para>Formatul grep consta in comentarii (linii care incep cu diez
|
||
(#)) si linii cu tinte. O linie cu tinta include o combinatie de 6
|
||
campuri etichetate, separate prin taburi si urmate de doua puncte
|
||
(“:”). Campurile sunt
|
||
<literal moreinfo="none">Host</literal>,
|
||
<literal moreinfo="none">Porturi</literal>,
|
||
<literal moreinfo="none">Protocoale</literal>,
|
||
<literal moreinfo="none">Status ignorat</literal>,
|
||
<literal moreinfo="none">Sistem de operare</literal>,
|
||
<literal moreinfo="none">Index Seq</literal>,
|
||
<literal moreinfo="none">IPID</literal>, si
|
||
<literal moreinfo="none">Status</literal>.</para>
|
||
<para>Cele mai importante dintre aceste campuri sunt in general
|
||
<literal moreinfo="none">Porturile</literal>, care ofera detalii
|
||
despre fiecare port interesant. Este o lista separata prin virgule
|
||
de porturi. Fiecare port reprezinta un port interesant, si ia forma
|
||
unui subcamp separat in sapte de caracterul slash (/). Subcampurile
|
||
sunt:
|
||
<literal moreinfo="none">Numarul portului</literal>,
|
||
<literal moreinfo="none">Status</literal>,
|
||
<literal moreinfo="none">Protocol</literal>,
|
||
<literal moreinfo="none">Detinator</literal>,
|
||
<literal moreinfo="none">Serviciu</literal>,
|
||
<literal moreinfo="none">informatii SunRPC</literal>, si
|
||
<literal moreinfo="none">Informatii despre
|
||
versiune</literal>.</para>
|
||
<para>Ca si pentru formaul XML, aceasta pagina man nu permite
|
||
documentarea intregului format. O detaliere a formatului pentru
|
||
comanda grep este disponibila la
|
||
<ulink url="http://www.unspecific.com/nmap-oG-output">
|
||
</ulink>.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>-oA <nume_de_baza></option>(Scrie in toate
|
||
formatele)</term>
|
||
<listitem>
|
||
<para>Pentru usurinta, puteti specifica
|
||
<option>-oA
|
||
<replaceable>nume_de_baza</replaceable></option>pentru stocarea
|
||
rezultatelor in formatele normal, XML si pentru comanda grep, toate
|
||
odata. Ele sunt stocate in
|
||
<replaceable>nume_de_baza</replaceable>.nmap,
|
||
<replaceable>nume_de_baza</replaceable>.xml, si
|
||
<replaceable>nume_de_baza</replaceable>.gnmap. La fel ca in
|
||
majoritatea programelor puteti adauga si calea inaintea numelor
|
||
fisierelor, ca in exemplele
|
||
<filename moreinfo="none">~/logurinmap/foocorp/</filename>sub UNIX
|
||
sau
|
||
<filename moreinfo="none">c:\hacking\sco</filename>sub
|
||
Windows.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
</variablelist>
|
||
<variablelist>
|
||
<title>Optiuni privind cantitatea de informatii afisate si
|
||
depanare</title>
|
||
<varlistentry>
|
||
<term>
|
||
<option>-v</option>(Creste cantitatea de informatii afisate)</term>
|
||
<listitem>
|
||
<para>Creste cantitatea de informatii afisate, facand ca Nmap sa
|
||
afiseze mai multe date despre scanarea in curs. Porturile deschise
|
||
sunt afisate pe masura ce sunt descoperite si un timp estimat al
|
||
terminarii este furnizat atunci cand Nmap constata ca scanarea va
|
||
dura mai mult decat cateva minute. Folositi de doua ori optiunea
|
||
pentru un efect si mai puternic. Folosirea mai mult de doua ori nu
|
||
are nici un efect.</para>
|
||
<para>Majoritatea modificarilor vor afecta doar afisarea
|
||
interactiva si unele mai pot afecta formatul script kiddie.
|
||
Celelalte formate sunt concepute pentru a fi procesate de masini,
|
||
asa ca Nmap ofera implicit un nivel detaliat de informatii fara a
|
||
obosi utilizatorul. Totusi, exista cateva schimbari in celelalte
|
||
moduri unde dimensiunea rezultatelor poate fi redusa substantial
|
||
prin omiterea unor detalii. De exemplu, o linie ce contine
|
||
comentarii in formatul pentru comanda grep care furnizeaza o lista
|
||
cu toate porturile scanate este furnizata doar in modul de afisare
|
||
cu informatii detaliate (-v) dearece poate fi destul de
|
||
lunga.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>-d [nivel]</option>(Creste sau seteaza nivelul de
|
||
depanare)</term>
|
||
<listitem>
|
||
<para>Cand modul afisare detaliata nu va ofera suficiente
|
||
informatii, modul depanare este disponibil pentru a va inunda cu si
|
||
mai multa informatie! La fel ca si cu optiunea de vizualizare
|
||
detaliata (
|
||
<option>-v</option>), modul depanare este activat printr-un
|
||
specificator (
|
||
<option>-d</option>) si nivelul de depanare poate fi crescut prin
|
||
specificarea lui de mai multe ori. Alternativ, se poate seta un
|
||
nivel de depanare prin specificarea unui argument la
|
||
<option>-d</option>. De exemplu,
|
||
<option>-d9</option>seteaza nivelul 9. Acesta este cel mai mare
|
||
nivel efectiv si va produce mii de linii, doar daca nu realizati o
|
||
scanare simpla cu cateva porturi si hosturi.</para>
|
||
<para>Modul depanare este folositor cand se suspecteaza o problema
|
||
in Nmap, sau daca esti pur si simplu incurcat de ce si ce face
|
||
Nmap. Cum aceasta functionalitate este in general destinata
|
||
dezvoltatorilor, mesajele de depanare nu sunt intotdeauna clare.
|
||
Puteti vedea ceva de genul:
|
||
<computeroutput moreinfo="none">Timeoutvals: srtt: -1 rttvar: -1
|
||
to: 1000000 delta 14987 ==> srtt: 14987 rttvar: 14987 to:
|
||
100000</computeroutput>. Daca nu intelegeti o linie, singurele
|
||
lucruri de facut este sa o ignorati, sa cautati in codul sursa sau
|
||
sa solicitati ajutor in lista de dezvoltare (nmap-dev). Unele linii
|
||
sunt explicite, dar mesajele devin mai obscure pe masura ce nivelul
|
||
de depanare creste.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>--packet-trace</option>(Urmareste pachetele si datele trimise
|
||
si primite)</term>
|
||
<listitem>
|
||
<para>Face ca Nmap sa afiseze un sumar cu toate pachetele trimise
|
||
sau primite. Este adesea folositoare pentru depanare, dar este si o
|
||
sursa pretioasa pentru noii utilizatori de a intelege exact ce face
|
||
Nmap. Pentru a evita printarea de mii de linii, puteti dori
|
||
specificarea unui numar limitat de porturi in vederea scanarii, cum
|
||
ar fi
|
||
<option>-p20-30</option>. Daca va intereseaza doar ce se intampla
|
||
in timpul detectarii versiunii, folositi in schimb
|
||
<option>--version-trace</option>.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>--iflist</option>(Listeaza interfetele si caiule de
|
||
rutare)</term>
|
||
<listitem>
|
||
<para>Afiseaza interfetele si caile de rutare ale sistemului asa
|
||
cum sunt ele detectate de Nmap. Este folositor pentru depanarea
|
||
cailor de rutare sau interpretarea gresita a dispozitivelor (cum ar
|
||
fi tratarea de catre Nmap a unei conexiuni PPP ca una
|
||
Ethernet).</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
</variablelist>
|
||
<variablelist>
|
||
<title>Optiuni pentru afisare unor informatii diverse</title>
|
||
<varlistentry>
|
||
<term>
|
||
<option>--append-output</option>(Adauga la fisierul de rezultate in
|
||
loc sa il inlocuiasca)</term>
|
||
<listitem>
|
||
<para>Cand specificati un nume de fisier la optiuni cum ar fi
|
||
<option>-oX</option>sau
|
||
<option>-oN</option>, acel fisier este suprascris implicit. Daca
|
||
prefereati pastrarea continutului si adaugarea la sfarsitul lui de
|
||
noi informatii, specificati optiunea
|
||
<option>--append-output</option>. Toate fisierele de rezultate
|
||
specificate la executia Nmap vor fi deschise in modul adaugare in
|
||
loc sa fie suprascrise. Acest lucru nu functioneaza bine cu
|
||
formatul XML (
|
||
<option>-oX</option>) deoarece rezultatul nu va fi interpretat
|
||
corect pana nu aranjati fisierul manual.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>--resume <nume_fisier></option>(Reia o scanare
|
||
intrerupta)</term>
|
||
<listitem>
|
||
<para>Unele scanari Nmap pot lua un timp foarte mare – de ordinul
|
||
zilelor. Asemenea scanari nu ruleaza pana la sfarsit. Anumite
|
||
restrictii pot face Nmapul sa nu ruleze in orele cu trafic intens,
|
||
reteaua poate fi cazuta, masina pe care ruleaza Nmap poate suferii
|
||
o restartare planificata sau neplanificata, sau Nmap poate sa se
|
||
blocheze. Administratorul care ruleaza Nmap poate opri scanarea
|
||
pentru orice alt motiv, apasand
|
||
<keycap moreinfo="none">ctrl-C</keycap>. Refacerea intregii scanari
|
||
de la inceput nu este de dorit. Din fericire, in modul normal (
|
||
<option>-oN</option>) sau cel pentru comanda grep (
|
||
<option>-oG</option>) logurile sunt pastrate, utilizatorul poate
|
||
solicita Nmap reluarea scanarii de la ultima tinta care era scanata
|
||
in momentul intreruperii. Specificati optiunea
|
||
<option>--resume</option>si furnizati ca argument fisierul de
|
||
rezultate in formatul normal sau grep. Nici un alt argument nu este
|
||
permis, pentru ca Nmap citeste fisierul de rezultate si foloseste
|
||
aceleasi optiuni specificate. Rulati Nmap cu
|
||
<command moreinfo="none">nmap --resume
|
||
<replaceable>numele_fisierului_log</replaceable></command>. Nmap va
|
||
adauga la fisier noile rezultate. Reluarea nu este suportata de
|
||
formatul XML deoarece combinarea a doua rulari succesive intr-un
|
||
singur fisier XML valid este dificila.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>--stylesheet <cale sau URL></option>(Seteaza formatul
|
||
XSL pentru transformarea rezultatului XML)</term>
|
||
<listitem>
|
||
<para>Nmap este furnizat cu un format XSL numit
|
||
<filename moreinfo="none">nmap.xsl</filename>pentru vizualizarea
|
||
sau traducerea rezultatelor XML in HTML. Rezultatele in formatul
|
||
XML includ o directiva
|
||
<literal moreinfo="none">xml-stylesheet</literal>directive care
|
||
indica fisierul
|
||
<filename moreinfo="none">nmap.xml</filename>din locatia in care a
|
||
fost instalat Nmap (sau din directorul curent in Windows).
|
||
Incarcati rezultatul scanarii cu Nmap in format XML intr-un browser
|
||
si acesta ar trebui sa aleaga
|
||
<filename moreinfo="none">nmap.xsl</filename>din sistemul de
|
||
fisiere si sa-l foloseasca pentru afisarea rezultatelor. Daca
|
||
doriti specificarea unui alt format de afisare, specificati-l ca
|
||
argument pentru
|
||
<option>--stylesheet</option>. Trebuie sa furnizati calea completa
|
||
sau URLul. O apelare uzuala este
|
||
<option>
|
||
--stylesheethttps://nmap.org/data/nmap.xsl</option>.
|
||
Aceasta aplelare spune browserului sa incarce cel mai nou format de
|
||
afisare de la Insecure.Org. Optiunea
|
||
<option>--webxml</option>realizeaza acelasi lucru cu mai putine
|
||
lucruri de tastat si memorat. Incarcand fisierul XSL de la
|
||
Insecure.Org face vizualizarea mai facila pentru un calculator care
|
||
nu are Nmap instalat (si implicit nici
|
||
<filename moreinfo="none">nmap.xsl</filename>) Astfel URLul este
|
||
adesea mult mai folositor, dar fisierul local nmap.xsl este
|
||
utilizat implicit din motive de securitate.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>--webxml</option>(Incarca formatul stylesheet de la
|
||
Insecure.Org)</term>
|
||
<listitem>
|
||
<para>Este un sinonim covenabil pentru
|
||
<option>--stylesheet
|
||
https://nmap.org/data/nmap.xsl</option>.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>--no-stylesheet</option>(Se omite declaratia stylesheetului
|
||
XSL din XML)</term>
|
||
<listitem>
|
||
<para>Specificati aceasta optiune daca vreti sa preveniti Nmapul sa
|
||
asocieze vreun format XSL cu fisierul XML. Directiva
|
||
<literal moreinfo="none">xml-stylesheet</literal>este omisa.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
</variablelist>
|
||
</refsect1>
|
||
<refsect1 id="man-misc-options">
|
||
<title>Optiuni diverse</title>
|
||
<para>Aceasta sectiune descrie cateva optiuni importante (si mai putin
|
||
importante) care nu si-au gasit locul in nici o alta sectiune</para>
|
||
<variablelist>
|
||
<varlistentry>
|
||
<term>
|
||
<option>-6</option>(Activeaza scanarea IPv6)</term>
|
||
<listitem>
|
||
<para>Din 2002, Nmap ofera suport IPv6 pentru majoritatea
|
||
functionalitatilor sale. In particular, scanarea ping (doar TCP),
|
||
scanarea connect() si detectarea versiunii suporta toate IPv6.
|
||
Sintaxa comenzii este aceeasi cu exceptia adaugarii optiunii
|
||
<option>-6</option>. Desigur, trebuie sa folositi sintaxa IPv6 daca
|
||
specificati o adresa in locul unui hostname. O adresa poate arata
|
||
<literal moreinfo="none">
|
||
3ffe:7501:4819:2000:210:f3ff:fe03:14d0</literal>, asa ca
|
||
hostnameurile sunt recomandate. Rezultatul arata in mod normal, cu
|
||
adresa IPv6 pe linia
|
||
<quote>porturi_interesante</quote>ca singura adresa.</para>
|
||
<para>Desi IPv6 nu a revolutionat lumea, are parte de o folosire
|
||
semnificativa in unele tari (in special in Asia) si majoritatea
|
||
sistemelor moderne de operare ofera suport. Pentru folosirea Nmap
|
||
cu IPv6, atat sursa cat si tinta scanarii trebuie sa fie
|
||
configurate in IPv6. Daca ISPul dumneavoastra nu aloca o adresa
|
||
IPv6 (multi nu o fac), tunele de trecere sunt disponibile gratuit
|
||
si functioneaza bine cu Nmap. Unul dintre cele mai bune este cel
|
||
rulat de BT Exact. Am folosit si
|
||
cel furnizat de Hurricane Electric la
|
||
<ulink url="http://ipv6tb.he.net/"></ulink>. Tunelele 6la4 sunt de
|
||
asemenea folosite, existand si optiuni gratuite.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>-A</option>(Optiuni de scanare agresive)</term>
|
||
<listitem>
|
||
<para>Aceasta optiune activeaza alte optiuni avansate si agresive.
|
||
Nu m-am decis inca de la ce vine litera de specificare. In prezent
|
||
activeaza detectia sistemului de operare (
|
||
<option>-O</option>) si scanarea versiunii (
|
||
<option>-sV</option>). Mai multe functionalitati pot fi inglobate
|
||
pe viitor. Ideea este de a activa un set cuprinzator de optiuni de
|
||
scanare fara ca oamenii sa fie nevoiti sa tina minte un set intreg
|
||
de optiuni. Aceasta optiune activeaza functionalitatile, nu si
|
||
optiunile de timp (cum ar fi
|
||
<option>-T4</option>) sau nivelul de informatii afisat (
|
||
<option>-v</option>) pe care le-ati dori.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>--datadir <nume_director></option>(Specifica un anumit
|
||
director pentru localizarea fisierelor Nmap)</term>
|
||
<listitem>
|
||
<para>Nmap obtine anumite date in momentul rularii in fisierele
|
||
numite
|
||
<filename moreinfo="none">nmap-service-probes</filename>,
|
||
<filename moreinfo="none">nmap-services</filename>,
|
||
<filename moreinfo="none">nmap-protocols</filename>,
|
||
<filename moreinfo="none">nmap-rpc</filename>,
|
||
<filename moreinfo="none">nmap-mac-prefixes</filename>, si
|
||
<filename moreinfo="none">nmap-os-fingerprints</filename>. Nmap
|
||
incearca intai sa caute aceste fisiere in directorul specificat cu
|
||
optiunea
|
||
<option>--datadir</option>(daca exista). Orice fisier negasit aici
|
||
este cautat in directorul specificat de directiva NMAPDIR. La rand
|
||
vin apoi
|
||
<filename moreinfo="none">~/.nmap</filename>pentru sisteme POSIX
|
||
sau locatia executabilului Nmap (pe sistemele Win32), si apoi o
|
||
locatie precompilata cum ar fi
|
||
<filename moreinfo="none">/usr/local/share/nmap</filename>sau
|
||
<filename moreinfo="none">/usr/share/nmap</filename>. Ca o ultima
|
||
optiune, Nmap va cauta in directorul curent.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>--send-eth</option>(Foloseste trimiterea bruta
|
||
ethernet)</term>
|
||
<listitem>
|
||
<para>Cere Nmapului sa trimita pachete brute ethernet (la nivelul
|
||
legaturii de date) in locul trimiterii de la nivelul IP superior.
|
||
Implicit, Nmap alege pe cel care este in general potrivit pentru
|
||
platforma de rulare. Socketuri brute (nivelul IP) sunt in general
|
||
mult mai eficiente pe masinile UNIX, in timp ce cadre ethernet sunt
|
||
necesare pentru operatii sub Windows, din moment ce Microsoft a
|
||
dezactivat suportul pentru suport de socketuri brute. Nmap
|
||
foloseste pachete IP brute pe UNIX in ciuda acestei optiunii cand
|
||
nu exista nici o alta alegere (conexiuni non-ethernet).</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>--send-ip</option>(Trimite pachete brute la nivelul
|
||
IP)</term>
|
||
<listitem>
|
||
<para>Cere Nmapului sa trimita pachete brute prin socketuri IP in
|
||
locul trimiterii lor la nivelul cadrelor ethernet. Este
|
||
complementul optiunii
|
||
<option>--send-eth</option>discutata anterior.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>--privileged</option>(Se presupune ca utilizatorul are
|
||
privilegii depline)</term>
|
||
<listitem>
|
||
<para>Spune Nmapului sa presupuna ca are privilegii suficiente
|
||
pentru a trimite pachete brute, sa intercepteze pachete si alte
|
||
operatii similare care in general necesita privilegii de root pe
|
||
sisteme UNIX. Implicit Nmap renunta la astfel de operatii daca
|
||
getuid() nu este zero.
|
||
<option>--privileged</option>este o optiune folositoare impreuna cu
|
||
capacitatea kernelului de Linux de a permite utilizatorilor
|
||
neprivilegiati sa realizeze scanari cu pachete brute. Asigurativa
|
||
ca ati mentionat aceasta optiune inaintea oricarei optiuni care
|
||
necesita privilegii (scanare SYN, detectia sistemului de operare,
|
||
etc.). Variabila NMAP_PRIVILEGED poate fi setata ca o alternativa
|
||
la
|
||
<option>--privileged</option>.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>-V</option>;
|
||
<option>--version</option>(Afiseaza numarul versiunii)</term>
|
||
<listitem>
|
||
<para>Afiseaza versiunea de Nmap si iese.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>-h</option>;
|
||
<option>--help</option>(Afiseaza o pagina sumara de ajutor)</term>
|
||
<listitem>
|
||
<para>Afiseaza un ecran de ajutor cu principalele optiuni. Rularea
|
||
Nmap fara nici un argument face exact acelasi lucru.</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
</variablelist>
|
||
</refsect1>
|
||
<refsect1 id="man-runtime-interaction">
|
||
<title>Interactiune in timpul rularii</title>
|
||
<para>
|
||
<remark>Aceasta functionalitate nu exista inca in Nmap. Fie voi adauga
|
||
suport, fie voi scoate aceasta sectiune.</remark>
|
||
</para>
|
||
<para>In timpul executiei Nmap, toate tastele apasate sunt inregistrate.
|
||
Acest lucru va perite interactiunea cu programul fara oprirea si
|
||
restartarea lui. Anumite taste vor schimba optiuni in vreme ce altele vor
|
||
afisa mesaje despre scanarea in curs. Conventia este ca
|
||
<emphasis>literele mici cresc</emphasis>nivelul de afisare si
|
||
<emphasis>literele mari scad</emphasis>acest nivel.</para>
|
||
<variablelist>
|
||
<varlistentry>
|
||
<term>
|
||
<option>v</option>/
|
||
<option>V</option></term>
|
||
<listitem>
|
||
<para>Cresc / Descresc cantitatea de informatii afisate</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>d</option>/
|
||
<option>D</option></term>
|
||
<listitem>
|
||
<para>Cresc /Descresc cantitatea de informatii de depanare</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>
|
||
<option>p</option>/
|
||
<option>P</option></term>
|
||
<listitem>
|
||
<para>Activeaza / Dezactiveaza urmarirea pachetelor</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
<varlistentry>
|
||
<term>Anything else (Orice altceva)</term>
|
||
<listitem>
|
||
<para>Afiseaza un mesaj de genul:</para>
|
||
<para>Stats: 0:00:08 elapsed; 111 hosts completed (5 up), 5
|
||
undergoing Service Scan</para>
|
||
<para>Service scan Timing: About 28.00% done; ETC: 16:18 (0:00:15
|
||
remaining)</para>
|
||
</listitem>
|
||
</varlistentry>
|
||
</variablelist>
|
||
</refsect1>
|
||
<refsect1 id="man-examples">
|
||
<title>Exemple</title>
|
||
<para>Aici sunt cateva exemple de utilizare a Nmap, de la unele simple si
|
||
de rutina pana la altele mai complexe si ezoterice. Unele adrese IP si
|
||
nume de domenii sunt folosite pentru a face lucrurile mai concrete. In
|
||
locul lor trebuie sa puneti adresele/numele din
|
||
<emphasis>reteaua dumneavoastra.</emphasis>. Desi nu cred ca scanarea de
|
||
porturi a altor retele este sau ar trebui sa fie ilegala, unii
|
||
administratori de retea nu apreciaza scanari nesolicitate ale retelelor
|
||
lor si pot depune plangere. Obtinerea mai intai a permisiunii este cea
|
||
mai buna abordare.</para>
|
||
<para>Pentru testare, aveti permisiunea sa scanati hostul
|
||
<literal moreinfo="none">scanme.nmap.org</literal>. Aceasta permisiune
|
||
include doar scanarea cu Nmap si nu testarea gaurilor de securitate sau
|
||
atacuri de tip DOS. Pentru conservarea latimii de banda, va rog sa nu
|
||
initiati mai multe scanari zilnic. Daca aceasta tinta este abuzata, va fi
|
||
indisponibila in retea si Nmap va raporta imposibilitatea de a gasi
|
||
hostul
|
||
<computeroutput moreinfo="none">Failed to resolve given hostname/IP:
|
||
scanme.nmap.org</computeroutput>. Aceasta permisiune se aplica si
|
||
hosturilor
|
||
<literal moreinfo="none">scanme2.nmap.org</literal>,
|
||
<literal moreinfo="none">scanme3.nmap.org</literal>, si asa mai departe,
|
||
desi acestea nu exista inca.</para>
|
||
<para>
|
||
<userinput moreinfo="none">nmap -v scanme.nmap.org</userinput>
|
||
</para>
|
||
<para>Aceasta linie de comanda scaneaza toate porturile TCP rezervate de
|
||
pe masina
|
||
<literal moreinfo="none">scanme.nmap.org</literal>. Optiunea
|
||
<option>-v</option>activeaza modul de afisare in timp real a
|
||
rezultateor.</para>
|
||
<para>
|
||
<userinput moreinfo="none">nmap -sS -O scanme.nmap.org/24</userinput>
|
||
</para>
|
||
<para>Lanseaza o scanare SYN impotriva tuturor celor 255 masini din
|
||
reteaua de
|
||
<quote>clasa C</quote>unde isi are locul hostul scanme. De asemenea
|
||
incearca determinarea sistemului de operare a fiecarui host activ. Acesta
|
||
lansare necesita privilegii root din cauza scanarii SYN si a detectarii
|
||
sistemului de operare.</para>
|
||
<para>
|
||
<userinput moreinfo="none">nmap -sV -p 22,53,110,143,4564
|
||
198.116.0-255.1-127</userinput>
|
||
</para>
|
||
<para>Lanseaza enumerarea hosturilor si o scanare TCP in prima jumatate a
|
||
celor 255 de subretele 198.116 de clasa B. Testeaza daca sistemul ruleaza
|
||
sshd, DNS, pop3d, imapd sau portul 4546. Pentru fiecare dintre porturile
|
||
gasite deschise, detectia versiunii este pusa in functiune pentru a se
|
||
determina aplicatia care ruleaza.</para>
|
||
<para>
|
||
<userinput moreinfo="none">nmap -v -iR 100000 -P0 -p 80</userinput>
|
||
</para>
|
||
<para>Cere Nmapului sa aleaga aleator 100.000 tinte si sa le scaneze in
|
||
cautarea serverelor web (portul 80). Enumerarea hosturilor este
|
||
dezactivata cu
|
||
<option>-P0</option>din moment ce trimiterea unui cuplu de probe pentru a
|
||
determina daca hostul este activ este o pierdere de timp atata vreme cat
|
||
se cauta un singur port al fiecarei tinte.</para>
|
||
<para>
|
||
<userinput moreinfo="none">nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG
|
||
logs/pb-port80scan.gnmap 216.163.128.20/20</userinput>
|
||
</para>
|
||
<para>Scaneaza cele 4096 IPuri dupa servere web (fara ping) si salveaza
|
||
rezultatele in formatul pentru comanda grep si in formatul XML.</para>
|
||
<para>
|
||
<userinput moreinfo="none">host -l company.com | cut -d -f 4 | nmap -v
|
||
-iL -</userinput>
|
||
</para>
|
||
<para>Realizeaza un transfer de zona DNS pentru a gasi toate hosturile
|
||
din company.com si apoi furnizeaza adresele Nmapului. Comanda de mai sus
|
||
este valabila pentru un sistem Linux – alte sisteme beneficiaza de
|
||
comenzi diferite pentru realizarea transferului DNS.</para>
|
||
</refsect1>
|
||
<refsect1 id="man-bugs">
|
||
<title>Probleme</title>
|
||
<para>Asemeni autorului, Nmap nu este perfect. Dar ilputeti face mai bun
|
||
trimitand rapoarte despre problemele aparute si chiar scriind patchuri.
|
||
daca Nmap nu se comporta in modul in care va asteptati, faceti upgradeul
|
||
la ultima versiune disponibila la
|
||
<ulink url="https://nmap.org/"></ulink>. Daca problema
|
||
persista, faceti munca de cercetare pentru a vedea daca problema a fost
|
||
descoperita si discutata. Incercati cautarea in Google a mesajului de
|
||
eroare sau navigand prin arhivele Nmap-dev la
|
||
<ulink url="https://seclists.org/"></ulink>. Cititi acest manual in
|
||
intregime de asemenea. Daca nimic nu se rezolva, trimiteti un mail la
|
||
<email>dev@nmap.org</email>. Va rog sa includeti tot ce ati
|
||
aflat despre problema, precum si versiunea de Nmap pe care o folositi si
|
||
sistemul de operare. Problemele si intrebarile legate de utilizarea
|
||
Nmapului trimise la dev@nmap.org au sanse mult mai mari de a li
|
||
se raspunde decat cele trimise direct la Fyodor.</para>
|
||
<para>Patchurile de rezolvare a problemelor sunt si mai bune decat
|
||
rapoartele despre problema in sine. Instructiuni de baza pentru crearea
|
||
patchurilor sunt disponibile la
|
||
<ulink url="https://nmap.org/data/HACKING"></ulink>.
|
||
Patchurile pot fi trimise la nmap-dev (recomandat) sau direct la
|
||
Fyodor.</para>
|
||
</refsect1>
|
||
<refsect1 id="man-author">
|
||
<title>Autor</title>
|
||
<para>Fyodor
|
||
<email>fyodor@nmap.org</email>(
|
||
<ulink url="http://www.insecure.org"></ulink>)</para>
|
||
<para>Sute de oameni au facut contributii importante la Nmap de-a lungul
|
||
timpului. Ei sunt mentionati in fisierul
|
||
<filename moreinfo="none">CHANGELOG</filename>distribuit cu Nmap si
|
||
disponibil la
|
||
<ulink url="https://nmap.org/nmap_changelog.html">
|
||
</ulink>.</para>
|
||
</refsect1>
|
||
<refsect1 id="man-legal">
|
||
<title>Aspecte legale</title>
|
||
<refsect2 id="translation-disclaimer">
|
||
<title>Unofficial Translation Disclaimer / Disculparea fata de
|
||
traducerea neoficiala</title>
|
||
<para>This is an unnofficial translation of the
|
||
<ulink url="https://nmap.org/man/man-legal.html">Nmap
|
||
license details</ulink>into Romanian. It was not written by
|
||
Insecure.Com LLC, and does not legally state the distribution terms for
|
||
Nmap -- only the original English text does that. However, we hope that
|
||
this translation helps Romanian speakers understand the Nmap license
|
||
better.</para>
|
||
<para>Aceasta este traducerea neoficiala a
|
||
<ulink url="https://nmap.org/man/man-legal.html">detaliilor
|
||
de licenta ale Nmap</ulink>in limba romana. Nu a fost scrisa de
|
||
Insecure.Com LLC si nu statueaza in mod legal termenii distributiei
|
||
Nmap – numai textul original in limba engleza realizeaza acest lucru.
|
||
Oricum speram ca aceasta traducere sa ajute vorbitorii de limba romana
|
||
sa inteleaga termenii licentei Nmap mai bine.</para>
|
||
</refsect2>
|
||
<refsect2>
|
||
<title>Dreptul de autor si licentiere</title>
|
||
<para>Scanerul de securitate Nmap este (C) 1996-2005 a Insecure.Com
|
||
LLC. Nmap este marca inregistrata a Insecure.Com LLC. Acest program
|
||
este software liber; il puteti redistribui si/sau modifica sub termenii
|
||
Licentei Publice Generale (GNU General Public License) asa cum este
|
||
publicata de Free Software Foundation; Versiunea 2. Aceasta va
|
||
garanteaza dreptul de folosire, modificare si redistribuire sub anumite
|
||
conditii. Daca doriti sa incorporati tehnologie Nmap in software
|
||
proprietar, suntem dispusi sa vindem licente alternative (contact
|
||
<email>sales@insecure.com</email>). Multi producatori de scanere de
|
||
securitate au licentiat deja tehnologie Nmap cum ar fi descoperirea
|
||
hosturilor, scanare de porturi, detectia sistemului de operare si
|
||
detectia serviciului/versiunii.</para>
|
||
<para>Notati ca GPL pune restrictii importante asupra
|
||
<quote>produselor derivate</quote>, desi nu furnizeaza o definitie
|
||
detaliata a termenului. Pentru a evita neintelegerile, consideram ca o
|
||
aplicatie este
|
||
<quote>produs derivat</quote>in termenii licentei daca realizeaza unul
|
||
din urmatoarele lucruri:</para>
|
||
<itemizedlist>
|
||
<listitem>
|
||
<para>Integreaza cod sursa din Nmap</para>
|
||
</listitem>
|
||
<listitem>
|
||
<para>Citeste sau include fisiere Nmap proteja de drepturi de
|
||
autor, cum ar fi
|
||
<filename moreinfo="none">nmap-os-fingerprints</filename>sau
|
||
<filename moreinfo="none">nmap-service-probes</filename>.</para>
|
||
</listitem>
|
||
<listitem>
|
||
<para>Executa Nmap si interpreteaza rezultatele (spre deosebire de
|
||
aplicatiile shell care afiseaza outputul brut al Nmapului si nu
|
||
reprezinta produse derivate).</para>
|
||
</listitem>
|
||
<listitem>
|
||
<para>Integreaza/include/agregheaza Nmap intr-un executabil de
|
||
instalare proprietar, cum sunt cele produse de
|
||
InstallShield.</para>
|
||
</listitem>
|
||
<listitem>
|
||
<para>Face legatura la o biblioteca sau executa un program care
|
||
realizeaza oricare dintre cele enumerate.</para>
|
||
</listitem>
|
||
</itemizedlist>
|
||
<para>Termenul
|
||
<quote>Nmap</quote>include si portiuni din produse derivate din Nmap.
|
||
Lista nu este exclusiva, dar este menita a clarifica interpretarea
|
||
noastra a produselor derivate cu exemple comune. Aceste restrictii se
|
||
aplica doar pentru cazul in care redistribuiti Nmap. De exemplu, nimic
|
||
nu va impiedica sa scrieti interfete grafice proprietare pentru Nmap.
|
||
Distribuiti-o independent si invitati oamenii la
|
||
<ulink url="https://nmap.org/"></ulink>pentru a descarca
|
||
Nmap.</para>
|
||
<para>Nu consideram aceste ca restrictii adugate peste GPL ci doar o
|
||
clarificare a modului in care interpretam termenul de
|
||
<quote>produs derivat</quote>asa cum se aplica el la produsul Nmap
|
||
licentiat GPL. Este similar modului in care Linus Torvalds a anuntat
|
||
interpretarea sa asupra a cum se aplica termenul de
|
||
<quote>produs derivat</quote>la modulele kernellului Linux.
|
||
Interpretarea noastra se refera doar la Nmap – nu vorbim in numele nici
|
||
unui alt produs GPL.</para>
|
||
<para>Daca aveti intrebari despre restrictiile licentei GPL in ceea ce
|
||
priveste folosirea Nmap in produse non-GPL, sunt bucurosi sa va ajutam.
|
||
Asa cum am mentionat, oferim licente alternative pentru integrarea Nmap
|
||
in aplicatii si aplicari proprietare. Astfel de contracte au fost
|
||
vandute majoritatii producatorilor de software de securitate si in
|
||
general includ o licenta perpetua precum si furnizarea prioritara de
|
||
suport si actualizari, dupa cum ne si ajuta sa finantam dezvoltarea
|
||
tehnologiei Nmap. Va rugam sa trimiteti un email la
|
||
<email>sales@insecure.com</email>pentru mai multe informatii.</para>
|
||
<para>Ca o exceptie speciala de la termenii GPL, Insecure.Com LLC
|
||
permite legarea acestui cod cu orice versiune de biblioteca OpenSSL
|
||
distribuita sub o licenta identica cu cea din fiserul Copying.OpenSSL
|
||
si distribuirea codului legat a celor doua. Trebuie sa va supuneti GNU
|
||
GPL pentru orice cod in afara de OpenSSL. Daca modificati acest fisier,
|
||
puteti extinde aceasta exceptie si asupra fisierului dumneavoastra,
|
||
desi nu sunteti obligati sa o faceti.</para>
|
||
<para>Daca primiti aceste fisiere cu o alta licenta scrisa sau contract
|
||
care specifica alti termeni decat cei precizati aici, atunci licenta
|
||
alternativa ia locul celei de fata.</para>
|
||
</refsect2>
|
||
<refsect2>
|
||
<title>Disponibilitatea codului sursa si contributiile
|
||
comunitatii</title>
|
||
<para>Sursa este furnizata cu acest software deoarece consideram ca
|
||
utilizatorii au dreptul de a stii exact ce face un program inainte de
|
||
a-l rula. Acest lucru permite si auditul softwareului in vederea
|
||
descoperirii gaurilor de securitate (nici una nu a fost descoperita
|
||
pana acum).</para>
|
||
<para>Codul sursa permite portarea Nmap pe noi platforme, rezolvarea
|
||
problemelor si adaugarea de noi functionalitati. Sunteti incurajati sa
|
||
trimiteti modificarile dumneavoastra la
|
||
<email>fyodor@nmap.org</email>pentru o posibila incorporare in
|
||
distributia principala. Prin trimiterea acestor modificari catre Fyodor
|
||
sau la una din listele de dezvoltare de la Insecure.Org, se presupune
|
||
ca oferiti lui Fyodor si Insecure.Com LLC dreptul neliitat, neexclusiv
|
||
de reutilizare, modificare si relicentiere a codului. Nmap va fi
|
||
intotdeauna disponibil ca software cu sursa disponibila, dar acest
|
||
lucru este important din cauza imposibilitatii relicentierii ce a creat
|
||
probleme devastatoare pentru alte proiecte cu software liber (cum sunt
|
||
KDE si NASM). Ocazional relicentiam codul catre terti asa cum s-a
|
||
discutat mai devreme. Daca doriti sa specificati conditii speciale de
|
||
licentiere a contributiei dumneavoastra, precizati acest lucru cand o
|
||
trimiteti.</para>
|
||
</refsect2>
|
||
<refsect2>
|
||
<title>Nici o garantie</title>
|
||
<para>Acest program este distribuit in speranta ca va fi folositor, dar
|
||
FARA NICI O GARANTIE; fara macar a garantiei de COMERCIABILITATE sau
|
||
POTRIVIRE PENTRU UN SCOP PARTICULAR. Vezi GNU GPL pentru mai multe
|
||
detalii la
|
||
<ulink url="http://www.gnu.org/copyleft/gpl.html"></ulink>, sau in
|
||
fisierul COPYING inclus in Nmap.</para>
|
||
<para>Notati si faptul ca Nmap, ocazional, blocheaza aplicatii prost
|
||
scrise, stive TCP/IP si chiar sisteme de operare. Desi este un lucru
|
||
extrem de rar, este important sa tinteti minte ca
|
||
<emphasis>Nmap nu trebuie niciodata rulat impotriva sistemelor cu
|
||
aplicatii critice</emphasis>decat daca sunteti pregatit sa suferiti
|
||
eventuale blocari. Statuam aici faptul ca Nmap poate bloca sistemele
|
||
sau retelele dumneavoastra si ne disculpam de orice paguba sau problema
|
||
pe care Nmap o poate cauza.</para>
|
||
</refsect2>
|
||
<refsect2>
|
||
<title>Utilizare inadecvata</title>
|
||
<para>Datorita micului risc de blocare si pentru ca unele personaje
|
||
negative folosesc Nmap in cunoasterea tintelor premergator atacului,
|
||
exista administratori care devin suparati si pot depune plangere daca
|
||
sistemele lor sunt scanate. Asadar, este recomandata solicitarea
|
||
permisiunii chiar si inaintea unei scanari superficiale a
|
||
retelei.</para>
|
||
<para>Din ratiuni de securitate Nmap nu ar trebui instalat niciodata cu
|
||
privilegii speciale (ex: suid root)</para>
|
||
</refsect2>
|
||
<refsect2>
|
||
<title>Software de la terti</title>
|
||
<para>Acest produs iclude software dezvoltat de
|
||
<ulink url="http://www.apache.org">Apache Software Foundation</ulink>.
|
||
O versiune modificata a
|
||
<ulink url="http://www.tcpdump.org">bibliotecii de captura a pachetelor
|
||
Libpcapportable</ulink>este distribuita impreuna cu Nmap. Versiunea de
|
||
Windows a Nmap utilizeaza biblioteca derivata din libpcap,
|
||
<ulink url="http://www.winpcap.org">WinPcap</ulink>. Suportul pentru
|
||
expresiile regulate este furnizat de
|
||
<ulink url="http://www.pcre.org">PCRE library</ulink>, software open
|
||
source, scris de Philip Hazel. Anumite functii brute de retea folosesc
|
||
biblioteca
|
||
<ulink url="http://libdnet.sourceforge.net">Libdnet</ulink>, scrisa de
|
||
Dug Song. O versiune modificata este distribuita cu Nmap. Optional Nmap
|
||
se poate lega de
|
||
<ulink url="http://www.openssl.org">Trusa criptografica
|
||
OpenSSL</ulink>pentru suportul de detectare a versiunii SSL. Toate
|
||
softurile de la terti descrise in acest paragraf sunt redistribuibile
|
||
gratuit sub licente de tipul BSD.</para>
|
||
</refsect2>
|
||
<refsect2>
|
||
<title>Clasificarea de control al exportului din SUA</title>
|
||
<para>Clasificarea de control al exportului din SUA: Insecure.Com LLC
|
||
considera ca Nmap cade sub incidenta US ECCN (numarul de control al
|
||
clasificarii de export) 5D992. Aceasta categorie este denumita
|
||
<quote>Software de securitate a informatiilor necontrolat de
|
||
5D002</quote>. Singurele restrictii ale acestei clasificari sunt AT
|
||
(anti-terrorism) care se aplica aproape tuturor bunurilor si interzic
|
||
exportul catre cateva natiuni ca Iranul si Coreea de Nord. Asadar
|
||
exportul Nmapului nu necesita licente speciale, permisiuni sau
|
||
autorizari guvernamentale.</para>
|
||
</refsect2>
|
||
</refsect1>
|
||
</refentry>
|
||
</article>
|