mirror of
https://github.com/nmap/nmap.git
synced 2025-12-09 14:11:29 +00:00
429 lines
21 KiB
HTML
429 lines
21 KiB
HTML
<HTML>
|
||
<HEAD><META http-equiv="Content-Type" content="text/html; charset=windows-1257">
|
||
<TITLE>Nmap network security scanner man page (Lithuanian translation)</TITLE>
|
||
</HEAD>
|
||
<BODY>
|
||
<H1>Nmap network security scanner man page (Lithuanian translation)</H1>
|
||
<HR>
|
||
<PRE>
|
||
<!-- Manpage converted by man2html 3.0.1 -->
|
||
XXX
|
||
XXX WARNING: old character encoding and/or character set
|
||
XXX
|
||
<B>NMAP(1)</B> <B>NMAP(1)</B>
|
||
|
||
|
||
|
||
|
||
</PRE>
|
||
<H2>PAVADINIMAS</H2><PRE>
|
||
nmap - tinklo tyrinëjimo árankis bei saugumo skeneris
|
||
|
||
|
||
</PRE>
|
||
<H2>SINTAKSÃË</H2><PRE>
|
||
<B>nmap</B> [skanavimo tipas(ai)] [opcijos] <hostas/tinklas #1 ... #n>
|
||
|
||
|
||
</PRE>
|
||
<H2>APIBÃÛDINIMAS</H2><PRE>
|
||
<I>nmapâ</I>€™<I>as</I> yra sukurtas tam, kad leistø sistemø administratoriams bei
|
||
smalsiems individams skanuoti didelius tinklus, siekiant nustatyti
|
||
kokie hostai yra veikiantys ir kokias paslaugas jie siûlo. <I>nmapâ</I>€™<I>as</I>
|
||
turi be galo daug skanavimo technologijø, tai: UDP, TCP connect(), TCP
|
||
SYN (pusiau atviras), ftp proxy (bounce ataka), Reverse-ident,
|
||
ICMP(ping sweep), FIN, ACK sweep, Xmas Tree, SYN sweep, bei Null
|
||
skan’as. <I>Skanavimo</I> <I>Tipai</I> sekcijoje rasite apie tai smulkesnës informa-
|
||
cijos. nmap’as taip pat turi nemaþai paþangiø savybiø, tokiø kaip
|
||
nutolusio kompiuterio (toliau vadinamo ’remote’) (O)peracinës (S)iste-
|
||
mos nustatymas per TCP/IP fingerprintinima, stealth (vogtinis) skanav-
|
||
imas, dinaminës pauzës ir retransimisijos skaièiavimai, lygiagretusis
|
||
skanavimas , nepasiekiamø host’ø nustatymas skanuojant lygiagreèiu
|
||
skanavimo metodu, decoy skanavimas, filtruojamø portø nustatymas,
|
||
tiesioginis RPC skanavimas, fragmentinis skanavimas, bei labai lankstus
|
||
taikinio ir portø nurodymas.
|
||
|
||
nmap’o autorius stengiasi kaip galima daugiau ávairiø nmap’o galimybiø
|
||
suteikti ne tik root vartotojui, bet ir paprastam sistemos vartotojui,
|
||
deja daugëlis kritiniø sistemos branduolio (kernel) interfeisø (tokiø
|
||
kaip "raw socket’ai") reikalauja root’o privilegijø, todël nmap’as
|
||
turëtø bûti naudojamas root’u kai tik ámanoma.
|
||
|
||
nmap’o naudojimo rezultatas daþniausiai bûna paprasèiausias sà raðas
|
||
ádomiø portø, rastø skanuojamoje maðinoje(se). Nmap’as visada parodo
|
||
kokià paslaugà (service) teikia portas, jo numerá, bûsenà bei pro-
|
||
tokolà . Bûsanà nusako vienas ið trijø þodþiø: "open", "filtered",
|
||
"unfiltered". "open" (atviras) reiðkia, kad taikinys leis prisijungti
|
||
prie ðito porto. "filtered" (filtruojamas) reiðkia, kad firewall’as
|
||
(ugnies siena), filtras ar dar kaþkoks ádomus árankis dengia portà , dël
|
||
to nmap’as tiklsiai negali nustatyti ar portas atviras. "unfiltered"
|
||
(nefiltruojamas) parodo, kad portas yra tikrai "closed" (uþdarytas) ir
|
||
nera dengiamas jokio firewall’o/filtro. Nefiltruojamas portas yra gan
|
||
áprastas atvëjis ir yra rodomas tik tuo atveju, kai dauguma ið skanuotø
|
||
portø yra filtruojami.
|
||
|
||
Priklausomai nuo to, kokios opcijos naudojamos, nmap’as taip pat gali
|
||
parodyti ir nutolusio kompiuterio: (O)peracinæ (S)istemà , TCP suseka-
|
||
mumà , vartotoju vardus, kuriems priklauso tam tikri procesai, DNS var-
|
||
dus ir dar vienà kità .
|
||
|
||
|
||
</PRE>
|
||
<H2>OPCIJOS</H2><PRE>
|
||
Prasmingos opcijos visos gali bûti raðomos kartu (t.y. vienoje
|
||
eilutëje). <I>nmapâ</I>€™<I>as</I> stengsis pasakyti, kokias klaidas esate padaræ
|
||
(aiðku jei esate :).
|
||
|
||
Jei esate nekantrus, galite iðkarto ðoktelti á sekcijà <I>pavyzdÃ</I>¾<I>iai</I> gale
|
||
dokumento, kur gan aiðkiai parodo naudojimà . Taip pat galite paleisti
|
||
<B>nmap</B> <B>-h</B> ir pamatysite pagrindines opcijas, su trumpais apraðymais.
|
||
|
||
<B>SKANAVIM</B>Ã<B>Ã</B>˜ <B>TIPAI</B>
|
||
|
||
<B>-sT</B> paprasèiausias TCP connect() skanavimas. Jûs bandote prisijungti
|
||
prie kiekvieno porto ið eilës. Jei portas klausosi, nmap’as
|
||
prisijungia prie jo, taigi jei host’as logina, jis matys, kad
|
||
bandote jungtis. Ã<>is metodas yra tiksliausias, bet
|
||
rekomenduoèiau já naudoti tik tuo atveju, jei skanuojate savo ar
|
||
draugo kompiuterá, t.y. toká, dël kurio vëliau tikrai nesusi-
|
||
lauksite nemalonumø.
|
||
|
||
<B>-sS</B> TCP SYN skanavimas, kitaip dar daþnai vadinamas kaip "pusiau-
|
||
atviras" skanavimas, nes nëra padaromas TCP prisijungimas. Jûs
|
||
paprasèiausiai nusiunèiate TCP SYN paketukà kaip kad norëdamas
|
||
prisijungti ir laukiate atsakymo. Pakankamai neblogas metodas,
|
||
bet jei yra filtruojamø portø (pvz. pastatytas firewall’as) ir
|
||
host kompiuteris juos logina, - bûsite pastebëtas.
|
||
|
||
<B>-sF</B> <B>-sX</B> <B>-sN</B>
|
||
Stealth FIN, Xmas Tree bei Null skanavimo reþimai. Tai yra ðiek
|
||
tiek saugesni skanavimo bûdai nei TCP SYN (pastebimumo atþvil-
|
||
giu), bet deja nei vienas ið jø neveikia M$ sistemoms. Ið kitos
|
||
pusës, tai nebloga priemonë, kurios pagalba galima nustatyti ar
|
||
tai M$ sistema ar ne, t.y. jei -sF -sX arba -sN parodo, kad visi
|
||
portai uþdaryti, o -sS rodo kelis atvirus portus, taikinys
|
||
greièiausiai windows dëþutë.
|
||
|
||
<B>-sP</B> Tai paprasèiausias ping’as, kuris parodo kurie hostai tinkle yra
|
||
gyvi. Atliekama paprasèiausiai siunèiant ICMP echo praðymÃ
|
||
(request). Deja kai kurie saitai (kaip mail.takas.lt) blokuoja
|
||
praðymus. Kad ið tikro ásitikinti, ar hostas negyvas, nmap’as
|
||
nusiunèia ir TCP ack paketukà á 80 (standartiðkai) portà . Jei
|
||
gauname atgal RST, reiðkia hostas gyvas. Pagal standartÃ
|
||
(r00t’ui) nmap’as naudoja abu ICMP bei ACK metodus. Pakankamai
|
||
efektyvu, nes vienu metu galite patikrinti #n hostø.
|
||
|
||
<B>-sU</B> UDP skanavimas. Naudojamas tam, kad nustatyti kokie UDP (User
|
||
Datagram Protocol, RFC 768) portai yra atviri.
|
||
|
||
Kai kurie mano, kad UDP skanavimas yra beprasmiðkas, bet já
|
||
prisiminti verta vien dël vienos Solaris rcpbind skylës. Taip
|
||
pat yra cDc Back Orifice trojanas, kuris atsidaro UDP portà ant
|
||
window’sø. Gaila tik, kad UDP skanavimas kartais gali trukti
|
||
labai ilgai.
|
||
|
||
<B>-SO</B> IP protokolo skanavimas. Ã<>is metodas yra naudojamas tam, kad
|
||
nustatyti kokius protokolus naudoja jûsø taikinys. Technika
|
||
labai paprasta: siunèiami IP paketai be jokio protokolo
|
||
header’io á visus nurodytus protokolus. Jeigu pvz gauname "ICMP
|
||
protocol unreachible" (ICMP protoklolas nepasiekiamas) atsakymà ,
|
||
vadinasi protokolas nenaudojamas, prieðingu atveju skaitoma, kad
|
||
jis atviras.
|
||
|
||
<B>-sA</B> ACK skanavimas: ðitas metodas paprastai yra naudojamas tam, kad
|
||
iðsiaiðkinti firewall’ø (ugnies sinø) taisykles. Jis gali padëti
|
||
nustatyti ar firewall’as tikras, ar paprasèiausias paketø fil-
|
||
tras, blokuojantis áplaukianèius SYN paketukus.
|
||
|
||
<B>-sW</B> Window skanavimas. Ã<>is skanavimo bûdas labai panaðus á ACK
|
||
skanà , skirtumas tik tas, kad ðis skanavimo metodas kartais par-
|
||
odo ir atvirus portus (ACK jø nerodo).
|
||
|
||
<B>-sR</B> RPC skanavimas. Praskanavus parodoma kokia programa ir jos ver-
|
||
sija laiko RPC portus atvirus.
|
||
|
||
<B>-b</B> <B><ftp</B> <B>relay</B> <B>hostas></B>
|
||
Dar vienas pakankamai originalus skanavimo bûdas, t.y. pasinau-
|
||
dojant ftp proxy serveriu. <ftp relay host’o> formatas gali bûti
|
||
useris:passwordas@serveris:portas . Viskas iðskyrus serverá yra
|
||
nebûtina.
|
||
|
||
<B>BENDROSIOS</B> <B>OPCIJOS</B>
|
||
Nei viena ið ðiø nëra bûtina, bet kai kurios gali bûti pakanka-
|
||
mai naudingos
|
||
|
||
<B>-P0</B> Skanuoti ið kart, nepabandþius ið pradþiø ping’int serverio.
|
||
Tai naudinga skanuojant tokius kaip mail.takas.lt, kurie neat-
|
||
sakinëja á ICMP echo request’us. Tokiu atveju reikëtø naudoti
|
||
<B>-P0</B> arba <B>-PT80.</B>
|
||
|
||
<B>-PT</B> Naudoti TCP "ping’à " vietoje standartinio ICMP ping’o. Naudinga
|
||
tokiais atvejais, kai serveris neatsakinëja i ICMO echo
|
||
request’us. Taip pat galima naudoti kartu su postu (-PT<por-
|
||
tas>).
|
||
|
||
<B>-PS</B> Naudoja SYN (prisijungimo praðymà ) vietoje ACP
|
||
|
||
<B>-PI</B> Paprastas ping’as + suranda subnet’o broadcast’u adresus tinkle.
|
||
|
||
<B>-PB</B> Standartinis ping’inimo metodas: naudoja ACP bei ICMP ping’us
|
||
kartu. Geriausia bûdas patikrinti firewall’us, kurie blokuoja
|
||
vienà ið jø.
|
||
|
||
<B>-O</B> Viena geriausiø nmap’o ypatybiø - serverio OS’o atpaþinimas
|
||
pagal jo fingerprint’us (jei atvirai, pats nelabai þinau kas per
|
||
biesas tie fingerprintai).
|
||
|
||
<B>-I</B> Ã<>jungiamas TCP reverse ident skanavimas. Kaip 1996 Dave’as
|
||
Goldsmith’as pastebëjo, ident protokolas (rfc 1413) leidþia
|
||
pamatyti, kokiam useriui priklauso procesas, kuris naudoja TCP
|
||
susijungima. Taigi, tu gali pvz prisijungti prie 80 porto ir
|
||
tada pasinaudojes inentd’u, gali pamatyti ar http serveris yra
|
||
paleistas root’u ar kokiu kitu userium.
|
||
|
||
<B>-f</B> Skanuojant SYN (-sS) , FIN (-sF), XMAS (-sX) arba NULL (-sN)
|
||
metodu, naudojami labai maþyèiai sufragmentuoti IP paketai.
|
||
|
||
<B>-v</B> Verbose mode. Labai rekomenduojama opcija, ypaè jei norit geriau
|
||
suprasti kas èia dedasi. naudodamas ðià opcijà du kartus, efek-
|
||
tas bus dar geresnis. Gali naudoti ir dvigubà -d, efektas -
|
||
nerealus. Nepabandæs, nesuprasi.
|
||
|
||
<B>-h</B> Jei norite kad nedidelis langelis jums trumpai primintu kelias
|
||
pagrindines komandas, ði opcija - jums.
|
||
|
||
<B>-oN</B> <B><logas></B>
|
||
Viskas, kas vyksta ekrane bus loginama á "logas" failà .
|
||
|
||
<B>-oX</B> <B><logas></B>
|
||
Skanavimo rezultatai iðsaugomi XML formatu á failà , kurá
|
||
nurodote kaip argumentà ðiai opcijai.
|
||
|
||
<B>-oG</B> <B><logas></B>
|
||
Ã<>i opcija iðsaugo skanavimo rezultatus taip, kad jûs juos gale-
|
||
tumëte lengvai grepinti. Ã<>is gan primityvus formatas iðsaugo
|
||
viskà vienoje eilutëje.
|
||
|
||
<B>-oS</B> <B><logas></B>
|
||
Loginama á failà "logas" "skipt kiddie" formatu.
|
||
|
||
<B>--resume</B> <B><logas></B>
|
||
Skanavimas, kuris buvo nutrauktas su ^C, gali bûti pratæstas, su
|
||
sà lyga, kad viskas buvo loginama su -oN opcija. Daugiau jokie
|
||
parametrai negali bûti pateikti (jie bus tokie, kokie buvo nau-
|
||
dojami loginant). nmap’as pradës skanuoti nuo sekanèios maðinos,
|
||
po tos, kuri paskutinë buvo sëkmingai nuskanuota..
|
||
|
||
<B>-iL</B> <B><failas></B>
|
||
Nuskaito hostus (IP adresus) ið failo "failas". Hostai faile
|
||
turi bûti atskirti tarpais, TAB’ais arba atskirose linijose.
|
||
deja opcijø nurodyti jokiø negalite tame faile, uþtat yra
|
||
galimybë jas nurodyti komandinëje eilutëje.
|
||
|
||
<B>-iR</B> Ã<>ita opcija priverèia nmap’à generuoti atsitiktinius hostus. Jei
|
||
kada neturësite kà veikti, pabandykite ‘nmap -sS -iR -p 80’, kad
|
||
surastumëte keletà www serveriø.
|
||
|
||
<B>-p</B> <B><portai></B>
|
||
Galite nurodyti kurá/kuriuos portus tikrinti. pvz. -p 110
|
||
patikrins ar hostas turi pop3 serverá, taip pat galite miðriai
|
||
nurodinëti portus:
|
||
|
||
-p 21,60-90,1243 -- 21, visi nuo 60 iki 90 bei 1243
|
||
portas
|
||
-p 1- -- visi portai nuo 1 iki 65535.
|
||
|
||
<B>-F</B> Greitasis metodas. Skanuoja tik tuos portus, kurie nurodyti
|
||
nmap’o services faile (pagal default’à -
|
||
/usr/local/lib/nmap/nmap-services)
|
||
|
||
<B>-D</B> <B><decoy1</B> <B>[,decoy2][,decoyN][,ME]></B>
|
||
Decoy skanavimas priverèia skanuojamà host’à manyti, kad já
|
||
vienu metu skanuoja visi nurodyti decoy’iai. Hostø logai gali
|
||
parodyti 5-10 skanavimø ið unikaliø IP adresø, bet kuris ið jø
|
||
skanuoja ið tikro jie pasakyti negalës.
|
||
|
||
Atskirk kiekvienà decoy’á kableliais (be tarpo) ir gali tarp jø
|
||
áterpti ’ME’ kaip vienà ið decoy’iø. nmap’as ten áterps tavo
|
||
adresà . Jei ðito nenurodysi, nmap’as atsitiktinai iðrinks tau
|
||
vietà . Tiesa, jei ’ME’ áraðysi 6-oje ar dar vëlesnëje vietoje,
|
||
kai kurie skanavimø detektoriai (tokie kaip Solar Designer’io
|
||
nepakartojamas scanlog daemon’as) gali tavo IP iðviso neparo-
|
||
dyti.
|
||
|
||
Nepamirðk, kad hostai, kuruos naudosi kaip decoy’ius, turi bûti
|
||
gyvi, kitaip gali uþ-SYN-flood’inti taikiná, o be to labai
|
||
nesunku bus surasti skanuotojà , jei jis bus vienintelis gyvas
|
||
visame tinkle.
|
||
|
||
Atkreipk dëmesá ir á tai, kad kai kurie (durnesni) portø
|
||
skanavimø detektoriai gali aplamai skanuojantiems host’ams
|
||
uþdrausti priëjimà . Ã<>sivaizduok, kas gali nutikti, jei vienà ið
|
||
decoy’iø nurodytum "localhost’à " :)
|
||
|
||
Decoy skanavimas gali bûti naudojamas kartu su ping (naudojant
|
||
ICMP, SYN, ACK, ar dar kà nors) arba tikru portø skanavimu bei
|
||
bandant surasti remote OS’à ( -O ).
|
||
|
||
<B>-S</B> <B><IP_adresas></B>
|
||
Kartais nmap’as gali nerasti jûsø adreso. Tokiu atveju galite
|
||
naudoti -S opcijà su jûsø IP adresu bei interfeisu, kuriuo
|
||
siûsite paketus.
|
||
|
||
<B>-e</B> <B><interfeisas></B>
|
||
Nurodo nmap’ui kokiu interfeisu siøsti paketus. (lo, ppp0, eth0
|
||
ir etc.)
|
||
|
||
<B>-g</B> <B><portas></B>
|
||
Nurodo ið kokio porto skanuoti. Daugelis firewall’ø bei filtrø
|
||
padaro iðimtis DNS (53) bei FTP-DATA (20) paketams.
|
||
|
||
<B>-n</B> Liepia nmap’ui net nemëginti rezolvinti ip adresø i jø vardus,
|
||
nes daþnai tai bûna labai lëtas procesas ir stabdo nmap’o darbà .
|
||
|
||
<B>-R</B> Prieðingai nei -n opcija, -R liepia nmap’ui visada pamëginti
|
||
iðrezolvinti ip adresà .
|
||
|
||
<B>-r</B> Nurodo nmap’ui portus skanuoti <B>NE</B> atsitiktine tvarka.
|
||
|
||
<B>--randomize_hosts</B>
|
||
Nmap’as atsitiktine tvarka iðmaiðo kiekvienà grupæ ið daugiau
|
||
nei 2048 hostø prieð pradedant juos skanuoti. Tai ðiek tiek suk-
|
||
laidina ávairius tinklo stebejimo árankius.
|
||
|
||
<B>-M</B> <B><maximalus</B> <B>susijungimu</B> <B>skaicius></B>
|
||
Nustato naksimalø susijungimu skaièiø, kuris bus naudojamas par-
|
||
alelëje su TCP(standartiðkai) skanavimu.
|
||
|
||
<B>LAIKO</B> <B>APRIBOJIMAI</B>
|
||
|
||
<B>-T</B> <B><Paranoid|Sneaky|Polite|Normal|Aggressive|Insane></B>
|
||
Paranoid - pats lëèiausias skanavimo bûdas, Insane - pats
|
||
greièiausias, deja ne toks tikslus, ypaè jei tinklas lëtas.
|
||
Vietoj þodþiø galite naudoti ir -T (0-5), kur 0 == Paranoid, 1
|
||
== Sneaky ir t.t.
|
||
|
||
<B>--host_timeout</B> <B><milisekund</B>Ã<B>Ã</B>«<B>s></B>
|
||
Nurodo kiek laiko nmap’as gali skanuoti duotà já IP. Laikas turi
|
||
bûti nemaþiau nei 200 milisekundþiø.
|
||
|
||
<B>--max_rtt_timeout</B> <B><milisekund</B>Ã<B>Ã</B>«<B>s></B>
|
||
Kiek daugiausia laiko nmap’as gali laukti atsakymo ið skanuojamo
|
||
IP.
|
||
|
||
<B>--scan_delay</B> <B><milisekund</B>Ã<B>Ã</B>«<B>s></B>
|
||
Nustato minimalø laiko tarpà , kuri nmap’as turi laukti tarp
|
||
bandymø. Tai naudingiausia siekiant sumaþinti tinklo apkrovimà .
|
||
|
||
|
||
|
||
</PRE>
|
||
<H2>TAIKINIO NURODYMO BÃÛDAI</H2><PRE>
|
||
Viskas, kas nëra opcijos, nmap’e suprantama kaip taikinys. Paprasèiau-
|
||
sias bûdas yra nurodyti konkreèius IP arba hostus. Jeigu norite
|
||
nuskanuoti IP adresø subnet’à , galite pridëti <B>/mask</B>Ã<B>Ã</B>¦ hostname’ui ar IP
|
||
adresui. <B>Mask</B>Ã<B>Ã</B>« turi bûti tarp 0 (norint nuskanuoti visà internetà ) ir
|
||
32 (norint nuskanuoti konkretø host’à /IP. Naudok /24 ’C’ klasës adresø
|
||
skanavimui bei /16 ’B’ klasës adresø skanavimui.
|
||
|
||
nmap’as taip pat turi gan patogià galimybæ nustatinëti IP adresus
|
||
sà raðais/atstumais. pvz. gali nuskanuoti ’B’ klasæ uþraðydamas
|
||
128.210.*.* arba 128.210.0-255.0-255 arba dar
|
||
128.210.0-50,51-255.1,2,3,4,5-255 . Manau kad tai pakankamai patogu ir
|
||
nesudëtinga.
|
||
|
||
|
||
</PRE>
|
||
<H2>KELETAS PAVYZDÃÞIÃØ</H2><PRE>
|
||
<B>nmap</B> <B>-sX</B> <B>-e</B> <B>lo</B> <B>-P0</B> <B>-S</B> <B>127.0.0.3</B> <B>localhost</B>
|
||
|
||
Pasinaudodamas Xmas Tree skanavimo metodu, apsimetinëdamas, kad esu
|
||
127.0.0.3 Loopback protokolu skanuoju savo localhost’à Ã<>tai kaip atrodo
|
||
ipchains’ø log’as:
|
||
|
||
Packet log: input DENY lo PROTO=6 127.0.0.3:37009 127.0.0.1:139 L=40
|
||
S=0x00 I=53682 F=0x0000 T=41 (#1)
|
||
|
||
kaip matote, kernelis yra ásitikinæs, kad já skanuoja ið 127.0.0.3 o
|
||
tai ir yra vienas svarbiausiø uþdaviniø - likti nematomiems :)
|
||
|
||
<B>nmap</B> <B>-sS</B> <B>-O</B> <B>target.example.com/24</B>
|
||
|
||
stealth SYN metodu nuskanuoja visas 255 maðinas, esanèias target.exam-
|
||
ple.com ’C’ klasëje. Taip pat bando nustatyti kiekvieno ið jø operacinæ
|
||
sistemà .
|
||
|
||
<B>host</B> <B>-l</B> <B>company.com</B> <B>|</B> <B>cut</B> â€<B>â</B>€™<B>-d</B> â€<B>â</B>€™ <B>-f</B> <B>4</B> <B>|</B> <B>./nmap</B> <B>-v</B> <B>-iL</B> <B>-</B>
|
||
|
||
suranda visus *.company.com hostus ir atiduoda juos nmap’ui, kuris savo
|
||
ruoþtu ásijungæs verbose mode visus juos nuskanuoja.
|
||
|
||
<B>nmap</B> <B>-sN</B> <B>-D</B> <B>microsoft.com,mail.takas.lt,ME</B> <B>-oN</B> <B>/root/crazy</B> <B>-p</B> <B>1-1024</B> <B>-O</B>
|
||
<B>crazy.com</B>
|
||
|
||
skanauoja Null skanavimo reþimu, panaudoja du decoy adresus, viskÃ
|
||
logina á /root/crazy failà , skanuoja nuo 1 iki 1024 crazy.com portus
|
||
bei stengiasi atspëti crazy.com serverio operacinæ sistemÃ
|
||
|
||
|
||
</PRE>
|
||
<H2>BUGAI</H2><PRE>
|
||
Vabalëliai? Kokie dar vabalëliai? Na.. jei rasit kokiø, bûtinai siûskit
|
||
autoriui: <fyodor@insecure.org> . Pachai taip pat labai laukiami. Taip
|
||
pat nepamirðkite siûsti OS’ø fingerprintus, kad nmap’o autoriai galëtø
|
||
plësti duom. bazæ. Apie tai smulkiau galite rasti docs/nmap-finger-
|
||
printing-article.txt dokumente arba nmap’o puslapyje: http://www.inse-
|
||
cure.org/nmap
|
||
|
||
|
||
</PRE>
|
||
<H2>AUTORIUS</H2><PRE>
|
||
Fyodor <I><fyodor@insecure.org></I>
|
||
|
||
|
||
</PRE>
|
||
<H2>IÃÃ<EFBFBD>VERTÃË</H2><PRE>
|
||
Aurimas Mikalauskas <I><inner@crazy.lt></I>
|
||
|
||
|
||
|
||
</PRE>
|
||
<H2>PLATINIMAS</H2><PRE>
|
||
Naujausià <I>nmapâ</I>€™<I>o</I> versijà visada galite rasti èia:
|
||
|
||
<I>http://www.insecure.org/nmap/</I>
|
||
|
||
<I>nmap</I> is (C) 1997,1998,1999,2000 by Fyodor (fyodor@insecure.org)
|
||
|
||
<I>libpcapâ</I>€™<I>as</I> yra taip pat platinamas kartu su nmap’u. Autorines teises á
|
||
já turi Van Jacobson, Craig Leres ir Steven McCanne, visi ið Lawrence
|
||
Berkeley nacionalinës Laboratorijos Kalifornijos Universiteto, Berke-
|
||
ley, CA. Versija platinama su nmap’u gali bûti perraðinëjama. Sourcus
|
||
galit parsisiûsti ið <I>ftp://ftp.ee.lbl.gov/libpcap.tar.Z</I>
|
||
|
||
|
||
|
||
</PRE>
|
||
<H2>PABAIGAI</H2><PRE>
|
||
Dþiaugiuosi, kad pagaliau pasiekëte galà . Dabar jau galite skaityti
|
||
save kvalifikuotu nmap’o guru.
|
||
|
||
beje, jei norite kà nors pridëti ar pakeisti ðiame dokumente, arba
|
||
(neduok Dieve) radot kokiø tai bug’u, raðykit man adresu, pateiktu sek-
|
||
cijoje <B>i</B>Ã<B>Ã</B>°<B>vert</B>Ã<B>Ã</B>«<B>.</B> Ã<>iaip ðitas manualas abejoju ar bus atnaujinamas, bet
|
||
paèià naujausià nmap-lt-HOWTO visada galite rasti mano puslapyje:
|
||
|
||
<I>http://crazy.lt/~inner</I>
|
||
|
||
|
||
|
||
<B>NMAP(1)</B>
|
||
</PRE>
|
||
<HR>
|
||
<ADDRESS>
|
||
Man(1) output converted with
|
||
<a href="http://www.oac.uci.edu/indiv/ehood/man2html.html">man2html</a>
|
||
</ADDRESS>
|
||
</BODY>
|
||
</HTML>
|