1
0
mirror of https://github.com/nmap/nmap.git synced 2025-12-07 05:01:29 +00:00
Files
nmap/docs/nmap_latvian.1
2005-04-11 22:34:19 +00:00

390 lines
29 KiB
Groff

.\" This definition swiped from the gcc(1) man page
.de Sp
.if n .sp
.if t .sp 0.4
..
.TH NMAP 1
.SH VÂRDS
nmap \- Network exploration tool and security scanner
.SH NOSAUKUMS
.B nmap
[skançðanas metode(s)] [opcijas] <host vai tîkls#1...[#N]>
.SH APRAKSTS
.I Ar Nmap var skançt neierobeþotu daudzumu un lielumu tîklus, noteikt to droðîbas pakâpi, apzinât atvçrtos portus, arî atbilstoðo servisu esamîbu. Ðî uzdevuma îstenoðanai Nmap izmanto daudz daþâdas skançðanas metodes, piemçram UDP, TCP connect(), TCP SYN, FTP proxy (skançðana caur ftp), Reverse-ident, ICMP (ping) FIN, ACK, Xmas tree, SYN, NULL metodes. Tuvâk tâs apskatîtas nodaïâ "Skançðanas opcijas".
.I Nmap satur daudz daþâdas papildus iespçjas, konkrçtâk: datora operçtâjsistçmas noteikðana (tâlâk tekstâ OS) izmantojot TCP/IP steka sniegto informâciju, "neredzamo" skançðanu, dinamiski ìenerçtas aiztures un atkârtota pakeðu pârraidîðana, paralçlâ skançðana, neaktîva host`a noteikðana izmantojot paralçlo ping pieprasîjumu, skançðana no neeksistçjoðiem hostiem, noteikt pakeðu filtru esamîbu, tieðâ (neizmantojot portmapper) RPC skançðana, skançðana izmantojot IP-fragmentâciju.
.I Kaut arî Nmap ir maksimâli optimizçts priekð parastiem lietotâjiem, daudzas iespçjas ir atïautas tikai root lietotâjam. Ieteicam Nmap laist ar root tiesîbâm.
.PP
Nmap rezultâti tiek izvadîti kâ interesçjoðo portu saraksts uz skançtâ kompjûtera, protokola tips, servisa nosaukums. Portiem klât ir apzîmçjumi "atvçrts" (open), "filtrçts" (filtered), "nefiltrçts" (unfiltered). "atvçrts" nozîmç, ka ðim portam var pieslçgties, "filtrçts" - ugunsmûris (firewall) pakeðu filtrs , vai kâds cits apstâklis neïauj Nmap noteikt, vai ports ir atvçrts vai nç, "nefiltrçts" - ports ir aizvçrts, lai gan nekas netraucçja Nmap to skançt.
.PP
Atkarîbâ no dotajâm komandâm, Nmap spçj noteikt ðâdas skançjamâ host`a îpaðîbas: lietotâja OS, TCP ISN ìenerçðanas metodi, lietotâja vârdu (username) kam "pieder" noteikts serviss, DNS nosaukumu u.t.t.
.SH OPCIJAS
Vairumu opciju ir iespçjams kombinçt savâ starpâ.Vienas opcijas paredzçtas priekð skançðanas metoþu izvçlçs, citas savukârt atbild par daþâdu papildus iespçju izmantoðanu, vai arî atbild par daþâdiem skançðanas parametriem. Palaiþot programmu Nmap ar opciju '-h' vienmçr ir iespçjams iegût informâciju par visâm tâs iespçjâm.
.TP
.B SKANÇÐANAS VEIDI
.TP
.B \-sS
(scan SYN) - Izmantot TCP SYN metodi. Ðo metodi sauc par "pusatverto" skançðanu, jo pilnîgs savienojums ar attâlinâtâ datora portu nenotiek. Nmap nosûta SYN paketi, itkâ pieprasot nodibinât savienojumu un gaida attâlinâtâs sistçmas atbildi. Atbildot sistçma nosûta paketi ar SYN|ACK maríçjumu (flag), ka ir gatava nodibinât savienojumu. Kad Nmap saòem SYN|ACK paketi, atpakaï nekavçjoties tiek nosûtîta RST pakete liekot saprast attâlinâtajai sistçmai, ka nevçlas nodibinât vçl neveikto savienojumu. Ne visas sistçmas fiksç ðâda tipa skançðanu. Lietotâjam vajadzîgas root tiesîbas, lai varçtu izveidot SYN paketes.
.Sp
Lai paâtrinâtu skançðanu, skançjot lielus tîklus, kopâ ar opciju '-sS' var lietot saîsinâjumu, kurð atïauj pieprasît norâdîto portu visâm aktîvajâm sistçmâm jûsu skançtajâ diapazonâ daudz âtrâk, nekâ izmantojot tikai '-p' opciju. To var izdarît ar saîsinâjuma -PS palîdzîbu. Piemçram, ja ir nepiecieðamîba noteik, cik sistçmas noteiktâ diapazonâ ir atvçruðas 25 portu jums ieteicams lietot ðo saîsinâjumu. (piem):
nmap -n -sS -p25 -PS25 24.0.0.0/8
.TP
.B \-sT
(scan TCP) - izmanto TCP connect() metodi. Ðî ir visizplatîtâkâ TCP portu skançðanas metode. Funkcija connect(), ir iekïauta jebkurâ OS, tâdejâdi atïaujot îstenot savienojumus ar vienalga kâdu attâlinâtâs sistçmas portu. Ja skançjamais ports uz attâlinâtâs sistçmas bûs pieejams, tad funkcija connect() noritçs veiksmîgi, pretçjâ gadîjumâ ports skaitâs slçgts, vai arî aizsargâts ar ugunsmûri, vai ko tamlîdzîgu.
.Sp
Lai izmantotu ðo skançðanas metodi, lietotâjam nav vajadzîgas t.s. priviliìçtâs tiesîbas. Ðâdu skançðanu ïoti viegli konstatç skançjamâ datorâ îpâðnieks, jo viss tiek akurâti ierakstîts log failâ.
.TP
.B \-sF \-sX \-sN
(scan FIN, scan Xmas, scan NULL) - "neredzamâ" FIN, Xmas Tree un NULL skançðana. Ðo metodi lieto, ja SYN skançðana kâdu iemeslu dçï nav iespçjama. Piemçram daþi ugunsmûri filtrç SYN paketes, kas tiek nosûtîtas uz viòu aizsargâtajiem portiem, un tâdas programmas Synlogger spçjîgas fiksçt SYN skançðanas mçìinâjumu.
.Sp
Dotâs skançðanas laikâ notiek sekojoðais. FIN skançðanu veic ar FIN paketçm. Xmas Tree izmanto FIN|URG|PSH paketes, NULL skançðanas gadîjumâ tiek nosûtîtas nemaríçtas paketes. Vadoties pçc RFC 973 rakstîtâ, skançjamâs sistçmas OS ir jâatbild uz ðâda veida paketçm, no slçgtiem portiem ar RST paketi, tajâ paðâ laikâ atvçrtie porti ðo nemaríçto paketi ignorç.
Kâ vienmçr Microsoft Windows izstrâdâtâji nerçíinâs ar pieòemto standartu, tâdçï ði skançðanas metode bûs neefektîva skançjot jebkuru sistçmu, kas izmanto Microsoft veidotâs OS. Ja FIN skançðanas rezultâtâ, tiek izmests atvçrto portu saraksts, tad attâlinâtâs sistçmas OS nav Windows. Ja visas ðîs metodes izmet paziòojumu, ka visi porti slçgti, turpretîm SYN skançðana atklâj atvçrtus portus, tad visticamâk attâlinâtâs sistçmas OS ir Windows. Jâpiebilst, ka Windows nav vienîgâ OS, kura satur ðo nepilnîbu. Pie ðâda tipa OS var pieskaitît arî Cisco, BSDI, IRIX, HP/UX un MVS. Visas ðis OS neatbild nemaríçtâm paketçm.
.TP
.B \-sP
scan Ping) - ping "skançðana". Daþreiz ir nepiecieðamîba uzzinât tikai aktîvo hostu adreses. Nmap to spçj izdarît, nosûtot ICMP ECHO pieprasîjumu katrai ip adresei norâdîtajâ diapazonâ. Hosts, kas atbild uz ðo pieprasîjumu ir aktîvs, t.i. ir pieslçgts tîklam.
.Sp
Daþi hosti (piemçram microsoft.com) bloíç ECHO pieprasîjumus, tâdçï Nmap papildus nosûta TCP ACK paketi uz 80 portu (noklusçti). Ja hosts atbild ar RST paketi, tad viòð ir aktîvs. Treðâ metode izmanto SYN paketi, par atbildi gaidot RST vai SYN|ACK paketi. Lietotâjiem, kuriem nav root privilçìijas tiek izmantota connect() metode.
.Sp
Lietotâjiem ar root privilçìijâm Nmap noklusçti lieto abas metodes - ICMP un ACK. Ðo iestâdijumu var mainît izmantojot opciju .B \-P
, kur aprakstîta zemâk. Ping skançðana tiek lietota vienmçr un tikai aktîvâs sistçmas tiek skançtas, tâdçï ðo skançðanas metodi izmatojiet tikai ta, ja vçlaties uzzinât aktîvo sistçmu daudzumu, ne veikt to portu skançðanu.
.TP
.B \-sU
(scan UDP) - Ðî skançðanas metode ïauj noteikt kâdi UDP porti (RFC 768) ir atvçrti uz attâlinâtâs sistçmas. Uz katru skançjamâs sistçmas portu tiek nosûtîta UDP pakete, kas nesatur datus. Ja sistçma atbild ar ICMP paziòojumu "port unreachable" tad ports ir aizvçrts, pretçjâ gadîjumâ tas tiek uzskatîts par atvçrtu. Daþi uzskata, ka skançt UDP portus nav nekâdas jçgas. Ðinî gadîjumâ atgâdinu par "slavenîbu" ieguvuðo gïuku iekð dçmona rpcbind OS Solaris. Ðis dçmons grieþas uz jebkura no nedokumentçtajiem UDP portiem, kas ir lielâki par 32770.
.Sp
Par noþçloðanu jâatdzîst, ka UDP skançðana velkas lçni, jo gandrîz visas OS seko RFC 1812 (sadaïa 4.3.2.8) rekomendâcijâm iegroþot ICMP "port unreachable" ìenerçðanas âtrumu. Piemçram Linux kernelis (katalogs net/ipv4/icmp.h) ierobeþo ðâda tipa paziòojumu ìenerçðanu lîdz 80, 4 sekundçs ar 1/4 sekundes novçloðanu, ja ðî robeþa tiek pârsniegta. OS Solaris ir vçl striktâki ierobeþojumi (2 ziòojumi sekundç), tâdçï sistçmu skançðana kuras grieþas uz OS Solaris ir vçl lçnâka.
.Sp
Nmap nosaka ðo ierobeþojumu parametrus un atbilstoði tiem samazina ìenerçjamos pieprasîjumus, tâdejâdi atturoties no tîkla piemçsloðanas ar nevajadzîgâm paketçm, kuras ignorç attâlinâtâ sistçma. Kâ jau ierasts kompânija Microsoft ignorç visas rekomendâcijas un neizmanto savâs OS nekâdus ierobeþojumus. Tâdejâdi jûs varat ïoti âtri noskançt visus 65535 UDP portus sistçmai, kas grieþas zem OS Windows.
.TP
.B \-sO
(scan Open protocol) - Dotâ metode tiek izmantota, lai noteiktu IP protokolus, kurus uztur attâlinâtâ sistçma. Attâlinâtajai sistçmai tiek sûtîtas IP paketes, kurâm nav nekâda maríçjuma. Tâs tiek sûtîtas katram protokolam. Ja par atbildi tiek saòemts paziòojums "protocol ureachable", tad doto protokolu attâlinâtâ sistçma neuztur. Pretçjâ gadîjumâ Nmap uzskata, ka protokols tiek uzturçts.
.Sp
Daþas OS (AIX, HP-UX, Digital UNIX) kâ arî ugunsmûris var bloíçt ziòojumus "protocol ureachable", tâ rezultâtâ visi protokoli tiks uzskatîti par uzturçtiem.
Par cik aprakstîtâ metode ir lîdzîga UDP skançðanas metodei, tad ICMP ìenerçðanas ierobeþojumu noteikðana paliek spçkâ, taèu tâdçï ka IP paketes "header" sastâv tikai no 8 bitiem visus 256 protokolus izdodas noskançt pieòemamâ âtrumâ.
.TP
.B \-sA
(scan ACK) - ACK skançðanas metode. Ðî papildus metode ïauj noteikt ugunmûra konfigurâciju (rulesets). Izmantojot ðo metodi var noteikt, vai attâlinâtâ sistçma ir aizsargâta ar ugunsmûri vai tikai ar pakeðu filtru, kurð bloíç ienâkoðâs SYN paketes.
.Sp
Skançjamajai sistçmai tiek nosûtîta ACK pakete (ar gadîjuma skaitïu acknowledgement number un sequence number). Ja par atbildi tiek saòemta RST pakete, ports tiek uzskatîts par nefiltrçtu. Ja atbilde nepienâk (vai arî pienâk ICMP "port unreachable") tad ports tiek uzskatîts par filtrçtu.
.Sp
Jâpiebilst, ka Nmap nerâda "nefiltrçtos" portus, tâpçc, ja skançjot attâlinâtu sistçmu jums neatklâj nevienu atvçrtu portu, tas nozîmç ka porti skaitâs nefiltrçti. Ðî metode nekad rezultâtos nerâdîs portus kuri skaitâs atvçrti.
.TP
.B \-sW
(scan Window) - Izmanto TCP Window metodi. Ðî metode lîdzinâs ACK skançðanai, izòemot to, ka daþreiz ar ðîs metodes palîdzîbu var noteikt kâ atvçrtos, tâ filtrçtos/nefiltrçtos portus. To iespçjams izdarît, pârbaudot Initial Window datus TCP paketç, kurus nosûta attâlinâtâ sistçma par atbildi tai nosûtitajai paketei, kuru tâ nepareizi apstrâdâ.
Sistçmas kurâs ir ðî kïuda: vairâkas AIX versijas, Amiga, BeOS, BSDI, Cray, Tru64 UNIX, DG/UX, OpenVMS, Digital UNIX, FreeBSD, HP-UX, OS/2, IRIX, MacOS, NetBSD, OpenBSD, OpenStep, QNX, Rhapsody, SunOS 4.X, Ultrix, VAX un VxWorks. Tuvâku informâciju var iegût aplûkojot Nmap-hackers listes arhîvus.
.TP
.B \-sR
(scan RPC) - Izmantot RPC skançðanas metodi. Ðo metodi izmanto kopâ ar citâm. palîdz noteikt, kâda programma apkalpo RPC portu un tâs versiju. Lai to noteiktu, visi TCP/UDP porti tiek flûdoti ar SunRPC NULL pieprasîjumiem pçc tam nosakot programmu kas apkalpo RPC portu(s). Izmantojot ðo metodi jûs viegli iegûstat tâdu paðu informâciju palaiþot komandu 'rpcinfo -p', arî tâdâ gadîjumâ, ja attâlinâtâs sistçmas portmapper ir aizsargâts ar ugunsmûri vai TCP_wrapper.
.TP
.B \-sL
(scan List) - Iegût skançjamo adreðu sarakstu. Ðî opcija ïauj jums aplûkot adreðu sarakstu, kuras TIKS skançtas ar Nmap palîdzîbu. Noklusçti tiek noteikti to DNS nosaukumi. Ðo iespçju var aizliegt izmantojot -n opciju.
.TP
.B \-b <ftp relay host>
(bounce scan) - Izmantot "ftp bounce attack" uzbrukumu. Ði interesantâ FTP protokola iespçja tuvâk aprakstîta RFC 959. No hosta source.com var nodibinât savienpjumu ar target.com ftp serveri un nosûtît failus, kas tur atrodas uz vienalga kâdu adresi. Ðis uzbrukums tika atklâts 1985 gadâ, kad tika uzrakstîts augðminçtais RFC. Nmap izmanto ðo kïûdu lai skançtu portus no "uzticamâ" ftp servera.
.Sp
Iespçjams pieslçgties ftp serverim, kuru apsargâ ugunsmûris un noskançt pârçjos aizsargâtos portus. Ja ftp serveris atïauj lasît un rakstît datus kâdâ katalogâ (piemçram /incoming), jûs varat nosûtît jebkâdus datus uz ðo portu. Opcija '-b', norâda ftp servera adresi, kurð tiek izmantots kâ "uzticamais" serveris. URL formâts:
.I login:parole@serveris:ports
Adrese nepiecieðama obligâti, pârçjo var neievadît.
.TP
.B PAPILDUS IESPÇjAS
Ðîs opcijas nav nepiecieðams lietot obligâti, taèu daþreiz tâs var bût diezgan noderîgas.
.TP
.B \-P0
(Ping 0) - Nepingot attâlinâto sistçmu pirms skançðanas. Ðî opcija atïauj skançt tîklus kuri neatïauj ICMP ECHO pieprasîjumus, vai atbildes uz tiem. piemçram microsoft.com. Var izmantot .B \-P0
vai
.B \-PT80
kad skançjat tâdu tiklu.
.TP
.B \-PT
(Ping TCP) - Izmantot TCP "ping". ICMP ECHO vietâ Nmap nosûta TCP ACK paketi skançjamajai sistçmai un gaida tâs atbildi. Ja sistçma ir "aktîva" tâ atbild ar RST paketi. Lietotâju, kuriem nav root privilçìijas tiek izmantota connect() funkcija. Ðî opcija jums ïauj noteikt attâlinâtâs sistçmas stâvokli pat tâdâ gadîjumâ , ja ICMP pieprasîjumu tiek aizliegti ar ugunsmûra palîdzîbu. Lai norâdîtu kuram attâlinâtâs sistçmas portam sûtît pieprasîjumu izmantojiet opciju '-PT <porta_nummurs>'. Noklusçti pieprasîjums tiek sûtîts uz 80 portu, jo tas praktiski nekad netiek filtrçts.
.TP
.B \-PS
(Ping SYN) - opcija, kas arîdzan tiek izmantota ping pieprasîðanai. Ðinî gadîjumâ ACK paketes vietâ tiek sûtîta SYN pakete. Aktîvâs sistçmas atbild ar RST paketi (retâk ar SYN|ACK).
.TP
.B \-PI
(Ping ICMP) - Ðî opcija ping pieprasîðanai izmanto normâlu ping paketi (ICMP ECHO). Opcija tiek izmantota, lai meklçtu aktîvas sistçmas, kâ arî nepareizi konfigurçtas sistçmas, kuras atïauj veikt DoS uzbrukumus citâm sistçmâm (piemçram Smurf).
.TP
.B \-PP
Izmanto ICMP timestamp pieprasîjuma paketi, lai atrastu aktîvus hostus.
.TP
.B \-PM
Lidzîga kâ -PI un -PP, vienîgâ atðíirîba ir netmask pieprasîjums.
.TP
.B \-PB
(Ping Both) - Vienlaicîgi izmantot ACK un ICMP pieprasîjumu.
.TP
.B \-O
(Operating system detection) - Ðî opcija ïauj noteikt attâlinâtâs sistçmas OS izmantojot t.s. TCP/IP steka "pirkstu nospiedumus". Citiem vârdiem skaidrojot, Nmap nosûta pieprasîjumus uz attâlinâto sistçmu un saòemot atbildi salîdzina to ar savu datubâzi, kura glabâjas failâ Nmap-os-fingerprinting. Ja Nmap nespçj noteikt attâlinâtâs sistçmas OS jums tiek piedâvâts nosûtît rezultâtus Nmap autoram, ja jûs zinât attâlinâtâs sistçmas OS un esat pârliecinâts, ka Nmap nespçja to atpazît.
.TP
.B \-I
(Ident scan) - Izmanto reverse-ident skançðanu. Ident protokols (RFC 1413) atïauj uzzinât tâ lietotâja vârdu (username), kuram pieder process, kurð izmanto TCP, pat tâdâ gadîjumâ ja ðis process nenodibina savienojumu. Piemçram var pieslçgties http portam un izmantojot ident uzzinât vai serveris grieþas zem root lietotâja. Tas ir iespçjams tikai nodibinot "pilnîgu" TCP savienojumu ar skançjamâs sistçmas portu (t.i. nepiecieðams izmantot arî opciju '-sT'). Nmap pieprasa ident`am informâciju par katru atvçrto portu. Protams ðî metode nestrâdâs ja skançjamâ sistçma neuztur ident.
.TP
.B \-f
(use fragmentation) - ðî opcija izmantojama kopâ ar SYN, FIN, Xmas vai NULL skançðanas metodçm un norâda uz vajadzîbu izmantot IP fragmentâciju ar mazizmçra fragmentiem. Skançðanas laikâ TCP header tiek sadalîta pa vairâkâm paketçm, tâdejâdi apgrûtinot pakeðu filtriem, IDS, un tamlîdzîgâm aizsardzîbas metodçm noteikt ko tu vçlies darît. Lietojiet ðo opciju piesardzîgi. Daþas programmas uzkarâs cenðoties savâkt kopâ tik sîkus fragmentus.
.TP
.B \-v
(verbose output) - Ðo opciju ir ieteicams lietot, jo tâ sniedz vairâk informâciju par to kas paðreiz notiek. Nmap atskaitâs detalizçtâk par to ko viòð paðreiz dara. Priekð lielâka efekta ieteicams to lietot divreiz. Kopâ ar '-d' opciju var iegût visdetalizçtako informâciju.
.TP
.B \-h
(show help) - izmet Nmap help`u.
.TP
.B \-oN <logfilename>
(output Normal) - ieraksta skançðanas rezultâtus lasîðanai çrtâ formâ norâdîtâjâ failâ.
.TP
.B \-oX <logfilename>
(output XML) - ðî opcija ieraksta saòemtos datus XML formâ.
.TP
.B \-oG <logfilename>
(output grepable) - ðî opcija ieraksta saòemtos datus norâdîtajâ failâ vienâ rindiòâ.
.TP
.B \-oA <basefilename>
output All) - liek Nmap logot rezultâtus izmantojot visas logoðanas metodes (normal, grepable, un XML).
.TP
.B \-oS <logfilename>
thIs l0gz th3 r3suLtS of YouR ScanZ iN a
.B s|<ipT kiDd|3
f0rM iNto THe fiL3 U sPec\|fy 4s an arGuMEnT! U kAn gIv3
the 4rgument \'-\' (wItHOUt qUOteZ) to sh00t output iNT0
stDouT!@!!
.TP
.B \--resume <logfilename>
ja kâda iemesla dçï esat bijis spiests pârtraukt skançðanu nospieþot <Ctrl C>, jûs varat izmantot ðo opciju, ja skançðanas rezultâti ierakstîti izmantojot opcijas '-oM' vai '-oN'. lai atjaunotu skançðanu no tâs vietas, kur pârtraucât. Vairâk nekâdas papildus opcijas lietot nav nepiecieðams.
.TP
.B \--append_output
liek Nmap rakstît rezultâtus tâlâk tajâ paðâ failâ, kurð izmantots iepriekð.
.TP
.B \-iL <inputfilename>
(input List) - lasît adreses no norâdîtâ faila. Adresçm failâ jâbur atdalîtâm ar tukðumu, ar tab, vai ar <CR><LF> kombinâciju (katrs hosts jaunâ rindâ).
.TP
.B \-iR
(input Random) - lietojot ðo opciju Nmap skançs gadîjuma izvçlçtas adreses. Ðis process vilksies tik ilgi, kamçr jûs to neapturçsiet. Ðî opcija ir noderîga, lai veiktu Internet statistiku.
.TP
.B \-p <port ranges>
(ports) - ðî opcija norâda Nmap, kâdus portus nepiecieðams skançt. Piem. opcija '-p23' liek tam skançt skançs tikai 23 portu. Ja norâdîs ko lîdzîgu ðai opcijai '-p 20-30,139,60000-', Nmap skançs portus no 20 lîdz 30 ieskaitot, 139 portu un visus portus, kas lielâki par 60000. Noklusçti Nmap skanç portus no 1 lîdz 1024.
.Sp
Skançjot TCP un UDP portus tu vari norâdît '-p U:53,11,137,T:21-25,139,8080'. Lai skançtu ðâdi tev nepiecieðams norâdît vismaz vienu TCP skançðanas tipu (piem. -sS, -sF, vai -sT). Ja netiek norâdîts protokols, tad dotie porti tiek skançti visos protokolos.
.TP
.B \-F (Fast scan) -
norâda skançt tikai tos portus kas norâdîti servisu failâ (iekïauts kopâ ar Nmap).
.TP
.B \-D <decoy1 [,decoy2][,ME],...>
use Decoy hosts). - Ðajâ reþîmâ Nmap liek attâlinâtajai sistçmai domât, ka tâ tiek skançta no vairâkiem hostiem.Tâdejâdi ir grûtâk noteikt, no kurienes reâli tiek skançts. Ðî ir ïoti efektîga metodç, lai slçptu savu IP adresi skançjot.
.Sp
Jûs varat norâdît savu IP adresi kâ 'ME' Tâ norâda, kad tiks lietota tava IP adrese. Piemçram, ja tu to ieraksti kâ sesto vai vçl tâlâk, tad daudzi skançðanas detektori uz attâlinâtâs sistçmas var vispâr neielogot tavu IP adresi. Jâpiebilst, ka norâdîtajiem attâlinâtajiem hostiem ir jâbût pieslçgtiem pie tîkla, pretçjâ gadîjumâ jûs varat pârslogot skançjamo sistçmu ar SYN paketçm. Jâpiebilst, ka pastâv iespçja tâdejâdi noteikt tavu IP adresi, ja tevis norâdîtie attâlinâtie hosti reâli neeksistçs.
.Sp
Ja tu norâdi daudzus attâlinâtus hostus, tas var ievçrojami palçlinât skançðanas âtrumu. Ðo iespçju var izmantot jebkurâ skançðanas veidâ. Daþi provaideri var filtrçt jûsu paketes, tâdejâdi ði opcija var nedot jums vçlamos rezultâtus.
.TP
.B \-S <IP_Address>
(set Source) - Ja Nmap nespçj patstâvîgi noteikt jûsu hosta ip adresi (viòð par to jûs brîdinâs), jums ir nepiecieðams to viòam norâdît. Vçl viens pielietojums ðai opcijai var bût - izlikties, ka skançðana notiek no citas IP adreses. Ðinî gadîjumâ jûs nevarat iegût rezultâtus, taèu attâlinâtâ sistçma domâs, ka skanç no tevis norâdîtâs adreses. Ðai gasîjumâ nepiecieðams lietot opciju '-S' kopâ ar '-e'.
.TP
.B \-e <interface>
(interface) - norâda Nmap, kâds interfeiss tiks izmantots lai saòemtu/sûtîtu paketes. Nmap parasti pats nosaka, kâds interfeiss tiek lietots.
.TP
.B \-g <portnumber>
norâda porta numuru uz tava datora, kuru Nmap izmatos skançðanai. Daudzi pakeðu filtri vai ugunsmûri laiþ cauri DNS paketes (53 ports)un FTP-DATA (20 ports) tâdejâdi atïaujot nodibinâts savienojumu ar attâlinâtu aizsargâtu sistçmu. Skançjot UDP portus Nmap no sâkuma izmçìina 53 portu, pçctam 20 poru. Skançjot TCP portus - otrâdâk.
.TP
.B \--data_length <number>
Parasti Nmap sûta maziòas paketes, kuras satur tikai header informâciju. Ðî opcija atïauj tâs palielinât tâdejâdi palçlinot skançðanas âtrumu, taèu samazinot iespçju ka jûsu skançðanu kâds pamanîs.
.TP
.B \-n
norâda, lai Nmap nekad nenoteiktu DNS IP adresçm, kuras tas atrod. Ðî opcija var paâtrinât skançðanu.
.TP
.B \-R
norâda, lai Nmap vienmçr noteiktu atrasto IP adreðu DNS.
.TP
.B \-r
(randomize off) - Nmap skanç visus portus noteiktâ secîbâ katrai skançjamai sistçmai.
.TP
.B \-\-randomize_hosts
Norâda lai Nmap skanç attâlinâto sistçmu portus neregulâri. Piem. vienai sistçmai tas noskanç 23 portu otrai sistçmai noskanç 665 portu, tad atkal pirmajai sistçmai 45 utt. Tâdejâdi ir iespçjams skançt 2048 sistçmas vienlaicîgi.
.TP
.B \-M <max sockets>
(Max sockets) - norâda maksimâlo soketu skaitu, kas tiks izmantots paralçli skançjot ar TCP connect() metodi. Tâdejâdi var izvairîties no attâlinâto sistçmu nokârðanas. Var izmantot arî '-sS' opciju, jo SYN paketes jebkura OS "pacieð" vieglâk.
.TP
.B LAIKA IESTÂDÎÐANA
Parasti Nmap automâtiski nosaka kâdâ laika intervâlâ tiks sûtîtas paketes un notiks skançðana. Ðîs opcijas paredzçtu, gan lai palielinâtu skançðanas âtrumu, gan lai samazinâtu kïudas, gan lai palçlinâtu âtrumu un samazinâtu iespçju attâlinâtâs sistçmas administrâtorâm fiksçt skançðanas mçìinâjumu.
.TP
.B -T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane> (Timing options) - Ðî opcija tiek izmantota, lai regulçtu skançðanas âtrumu.
.B Paranoid reþîms tiek izmantots tad, ja ir liela iespçjamîba, ka uz attâlinâtâs sistçmas ir uzstâdîts IDS. Ðinî gadîjumâ skançðana noris ïoti lçni. Paralçla skançðana netiek izmantota. Pakete tiek izsûtîtâ minimums ar 5 minûðu intervâlu.
.B Sneaky
reþîms ir lîdzîgs Paranoid reþîmam. Tas sûta paketes ar 15 sekunþu intervâlu.
.B Polite
reþîms tiek izmantots gadîjumos, kad ir vajadzîba samazinât tîkla noslogotîbu lîdz minimumam. Ðinî reþîmâ paketes tiek sûtîtas ar minimâlo intervâlu 0,4 sekundes.
.B Normal
reþîmu Nmap izmanto noklusçti. Ðinî reþîmâ tiek nodroðinâts maksimâlo iespçjamo âtrumu, tajâ paðâ laikâ nenoslogojot tîklu un cenðoties izvairîties no kïûdâm skançðanas gaitâ.
.B Aggressive
reþîmâ tiek uzstâdîts 5 minûðu skançðanas limits katram hostam, un Nmap nekad negaida ilgâk par 1,25 sekundi uz atbildi.
.B Insane
reþîms ir ieteicams tikai priekð ïoti âtriem tîkliem, vai arî tad ja tu vari samierinâties ar iespçjamâm kïûdâm skânçðanas norisç. Tiek uzstâdîts 75 sekunþu limits katram hostam un tiek gaidîts tikai 0.3 sekundes uz atbildi.
.Sp
Katram reþîmam ir piesaistîts nummurs. Piem. opcija '-T0' apzîmç paranoid reþîmu, bet '-T5' - Insane
.TP
.B --host_timeout <milliseconds>
Uzstâda laiku, norâdit Nmap cik ilgs laiks tiek atvçlçts priekð viena hosta pilnîgas noskançðanas. Noklusçti ðis parametrs netiek izmantost. Nmap sâk skançt nâkoðo hostu pçc tam, kad pabeidzis skançt iepriekðçjo.
.TP
.B --max_rtt_timeout <milliseconds>
(maximal round-trip time timeout) - Maksimâlais laiks, cik ilgi Nmap gaidîs uz nosûtîto pieprasîjuma atbildi, pçc tam nosûtot jaunu, vai pârtraucot gaidîðanu. Standartâ tas ir nostâdîts uz 9000 milisekundçm.
.TP
.B --min_rtt_timeout <milliseconds>
Minimâlais laiks, cik ilgi Nmap gadîs uz nosûtîtâ pieprasîjuma atbildi. Ðî opcija var paâtrinât skançðanas âtrumu, taèu var tika pazaudçtas paketes.
.TP
.B --initial_rtt_timeout <milliseconds>
Norâda vidçjo laiku, cik ilgi Nmap gaidîs nosûtîtâ pieprasîjuma atbildi. Parasti ðo opciju izmanto, kad tiek skançtas sistçmas kas tiek aizsargâtas ar ugunsmûri. Parasti Nmap ðo lielumu nosaka automâtiski pçc pirmo pâris pieprasîjumu noteikðanu. Standartâ tas ir 6000 milisekundes
.TP
.B --max_parallelism <number>
Uzstâda skaitu cik daudz paketes tiks sûtîtas paralçli. Ja ðis parametrs tiek norâdîts kâ 1 tad tas nozîmç, ka Nmap nekad neskançs vairâk par vienu portu reizç.
.TP
.B --scan_delay <milliseconds>
Norâda minimâlo laiku, cik ilgi Nmap gaidîs starp pieprasîjumu nosûtîðanu. Ðî opcija ïauj minimâli noslogot tîklu un/vai izvairîties no skançðanas pamanîðanas uz attâlinâtâs sistçmas.
.TP
.SH SKANÇJAMÂ MÇRÍA NORÂDÎÐANAS IESPÇJAS
Visu, kas nav opcijas vai to argumenti, Nmap pieòem kâ adresi vai attâlinâtâs sistçmas DNS. Viselementârâkais veids kâ norâdît skançjamo hostu, ir, norâdît to aiz opcijâm. Ja jûs vçlaties noskançt subnet`u, jums nepiecieðams norâdît parametru '/<mask>' pçc skançjamâs sistçmas DNS vai ip adreses. Subnet`a masku var norâdît ðâdos veidos:
.Sp
'/0' - skançt visu Internetu;
.Sp
'/16' - skançt B klases adreses;
.Sp
'/24' - skançt C klases adreses;
.Sp
'/32' - skançt tikai norâdîto hostu.
.TP
Nmap tâdâ paðâ veidâ atïauj norâdît ip adreses izmantojot sarakstu, vai arî diapazonu katram tâs elementam. Piem. ir vajadzîba noskançt B klases subnetu ar adresi 128.210.*.*. To iespçjams norâdît sekojoðos veidos:
.Sp
128.210.*.*
.Sp
128.210.0-255.0-255
.Sp
128.210.1-50,51-255.1,2,3,4,5-255
.Sp
128.210.0.0/16
.TP
Visas ðîs komandas ir vienâdas. Ja jûs izmantojat *, tad vairâkumâ shell`os nepiecieðams tâs atdalît ar ' vai apostrofu. Vçl viens piemçrs: Ja jûs norâdat adresi ðâdâ formâtâ '*.*.5.6-7' , tad Nmap noskançs visas ip adreses, kas beidzas ar .5.6 vai .5.7
.SH PIEMÇRI
.Sp
.B nmap -v target.example.com
.Sp
Norâda skançt visus atvçrtos portus hostam target.example.com. Opcija '-v' atïauj novçrot skançðanas procesu detalizçtâk.
.Sp
.B nmap -sS -O target.example.com/24
.Sp
Visi 255 kompji ar C klases adresçm, no kurâm viens ir target.example.com tiks noskançti izmantojot SYN skançðanas metodi. Vçl tiks noteikta OS kas grieþas uz ðîm sistçmâm. Lai izmantotu ðo metodi jums nepiecieðamas root tiesîbas.
.Sp
.B nmap -sX -p 22,53,110,143,4564 "198.116.*.1-127"
.Sp
Nmap skançs pirmo pusi ar adresçm (0-127) katrâ no 255 B klases subnet`iem ar Xmas skançðanas metodi ip zonâ 128.210.*.*. Ðajos hostos tiks konstatçta sshd (22 ports), DNS (53), pop3 (110), imapd (143) un 4564 portu pieejamîba. Vçlçtos pievçrst uzmanîbu faktam, ka Xmas skançðanas metodi nevar izmantot sistçmâm, kuras grieþas uz WinOS, CISCO, IRIX, HP/UX un BSDI.
.Sp
.B nmap -v --randomize_hosts -p 80 \'*.*.2.3-5\'
.Sp
Nmap meklçs visus kompjus ar IP adresçm, kuras beidzas ar .2.3, .2.4 un .2.5. Ja jums ir root tiesîbas, tad jûs varât pie reizes arî noskançt portus izmantojot opciju '-sS'. Jûs varat atrast daudz interesantas sistçmas skançjot diapazonu 127-222.*.*
.Sp
.B host -l company.com | cut \'-d \' -f 4 | ./nmap -v -iL -
.Sp
Atrast eksistçjoðus hostus domçnâ company.com, nodot Nmap to adreses. Ðî komanda strâdâ GNU/Linux OS. Ja izmantojat citu OS jums var bût vajadzîba rakstît to savâdâk.
.SH IESPÇJAMÂS KÏÛDAS
Ja jûs gadîjumâ konstatçjat kâdas kïûdas Nmap darbîbâ, lûdzu paziòojiet par to autoram
.SH AUTORS
.Sp
Fyodor
.I <fyodor@insecure.org>
.I http://www.insecure.org/nmap/
.Sp
.I nmap
is (C) 1995-2001 by Insecure.Com LLC
.Sp
This program is free software; you can redistribute it
and/or modify it under the terms of the GNU General Public
License as published by the Free Software Foundation;
Version 2. This guarantees your right to use, modify, and
redistribute Nmap under certain conditions. If this license
is unacceptable to you, Insecure.Org may be willing to sell
alternative licenses (contact fyodor@insecure.org).
.Sp
Source is provided to this software because we believe users
have a right to know exactly what a program is going to do
before they run it. This also allows you to audit the
software for security holes (none have been found so far).
.Sp
Source code also allows you to port Nmap to new platforms, fix bugs,
and add new features. You are highly encouraged to send your changes
to fyodor@insecure.org for possible incorporation into the main
distribution. By sending these changes to Fyodor or one the
insecure.org development mailing lists, it is assumed that you are
offering Fyodor the unlimited, non-exclusive right to reuse, modify,
and relicense the code. This is important because the inability to
relicense code has caused devastating problems for other Free Software
projects (such as KDE and NASM). Nmap will always be available Open
Source. If you wish to specify special license conditions of your
contributions, just say so when you send them.
.Sp
This program is distributed in the hope that it will be useful, but
.B WITHOUT ANY WARRANTY;
without even the implied warranty of
.B MERCHANTABILITY
or
.B FITNESS FOR A PARTICULAR PURPOSE.
See the GNU
General Public License for more details (it is in the COPYING file of
the
.I nmap
distribution).
.Sp
It should also be noted that Nmap has been known to crash
certain poorly written applications, TCP/IP stacks, and even
operating systems.
.B Nmap should never be run against mission critical systems
unless you are prepared to suffer downtime. We acknowledge
here that Nmap may crash your systems or networks and we
disclaim all liability for any damage or problems Nmap could
cause.
.Sp
Because of the slight risk of crashes and because a few black hats like
to use Nmap for reconnaissance prior to attacking systems, there are
administrators who become upset and may complain when their system is
scanned. Thus, it is often advisable to request permission before
doing even a light scan of a network.
.Sp
Nmap should never be run with privileges (eg suid root) for security
reasons.
.Sp
This product includes software developed by the Apache Software
Foundation (http://www.apache.org/). The
.I Libpcap
portable packet capture library is distributed along with nmap.
Libpcap was originally copyrighted by Van Jacobson, Craig Leres and
Steven McCanne, all of the Lawrence Berkeley National Laboratory,
University of California, Berkeley, CA. It is now maintained by
http://www.tcpdump.org .
.Sp
Latviski manuâli pârtulkojis m|sc (misc@inbox.lv)
(Var gadîties daþi gïuki tekstâ, taèu ko lai dara, ja latvieðu valodâ nav normâli datortermini.)