mirror of
https://github.com/nmap/nmap.git
synced 2025-12-09 14:11:29 +00:00
699 lines
41 KiB
HTML
699 lines
41 KiB
HTML
<HTML>
|
||
<HEAD>
|
||
<TITLE>Nmap network security scanner man page (Latvian translation)</TITLE>
|
||
</HEAD>
|
||
<BODY>
|
||
<H1>Nmap network security scanner man page (Latvian translation)</H1>
|
||
<HR>
|
||
<PRE>
|
||
<!-- Manpage converted by man2html 3.0.1 -->
|
||
XXX
|
||
XXX WARNING: old character encoding and/or character set
|
||
XXX
|
||
<B>NMAP(1)</B> <B>NMAP(1)</B>
|
||
|
||
|
||
|
||
|
||
</PRE>
|
||
<H2>VÃÂRDS</H2><PRE>
|
||
nmap - Network exploration tool and security scanner
|
||
|
||
|
||
</PRE>
|
||
<H2>NOSAUKUMS</H2><PRE>
|
||
<B>nmap</B> [skançðanas metode(s)] [opcijas] <host vai tîkls#1...[#N]>
|
||
|
||
|
||
</PRE>
|
||
<H2>APRAKSTS</H2><PRE>
|
||
<I>Ar</I> <I>Nmap</I> <I>var</I> <I>skanÃ</I>§<I>t</I> <I>neierobeÃ</I>¾<I>otu</I> <I>daudzumu</I> <I>un</I> <I>lielumu</I> <I>tÃ</I>®<I>klus,</I> <I>noteikt</I> <I>to</I>
|
||
<I>droÃ</I>°<I>Ã</I>®<I>bas</I> <I>pakÃ</I>¢<I>pi,</I> <I>apzinÃ</I>¢<I>t</I> <I>atvÃ</I>§<I>rtos</I> <I>portus,</I> <I>kÃ</I>¢ <I>arÃ</I>® <I>atbilstoÃ</I>°<I>o</I> <I>servisu</I>
|
||
<I>esamÃ</I>®<I>bu.</I> <I>Ã</I><EFBFBD><I>Ã</I>® <I>uzdevuma</I> <I>Ã</I>®<I>stenoÃ</I>°<I>anai</I> <I>Nmap</I> <I>izmanto</I> <I>daudz</I> <I>daÃ</I>¾<I>Ã</I>¢<I>das</I> <I>skanÃ</I>§<I>Ã</I>°<I>anas</I>
|
||
<I>metodes,</I> <I>kÃ</I>¢ <I>piemÃ</I>§<I>ram</I> <I>UDP,</I> <I>TCP</I> <I>connect(),</I> <I>TCP</I> <I>SYN,</I> <I>FTP</I> <I>proxy</I> <I>(skanÃ</I>§<I>Ã</I>°<I>ana</I>
|
||
<I>caur</I> <I>ftp),</I> <I>Reverse-ident,</I> <I>ICMP</I> <I>(ping)</I> <I>FIN,</I> <I>ACK,</I> <I>Xmas</I> <I>tree,</I> <I>SYN,</I> <I>NULL</I>
|
||
<I>metodes.</I> <I>TuvÃ</I>¢<I>k</I> <I>tÃ</I>¢<I>s</I> <I>apskatÃ</I>®<I>tas</I> <I>nodaÃ</I>¯<I>Ã</I>¢ <I>SkanÃ</I>§<I>Ã</I>°<I>anas</I> <I>opcijas</I> <I>.</I> <I>Nmap</I> <I>satur</I>
|
||
<I>daudz</I> <I>daÃ</I>¾<I>Ã</I>¢<I>das</I> <I>papildus</I> <I>iespÃ</I>§<I>jas,</I> <I>konkrÃ</I>§<I>tÃ</I>¢<I>k:</I> <I>datora</I> <I>operÃ</I>§<I>tÃ</I>¢<I>jsistÃ</I>§<I>mas</I>
|
||
<I>noteikÃ</I>°<I>ana</I> <I>(tÃ</I>¢<I>lÃ</I>¢<I>k</I> <I>tekstÃ</I>¢ <I>OS)</I> <I>izmantojot</I> <I>TCP/IP</I> <I>steka</I> <I>sniegto</I>
|
||
<I>informÃ</I>¢<I>ciju,</I> <I>neredzamo</I> <I>skanÃ</I>§<I>Ã</I>°<I>anu,</I> <I>dinamiski</I> <I>Ã</I>¬<I>enerÃ</I>§<I>tas</I> <I>aiztures</I> <I>un</I>
|
||
<I>atkÃ</I>¢<I>rtota</I> <I>pakeÃ</I>°<I>u</I> <I>pÃ</I>¢<I>rraidÃ</I>®<I>Ã</I>°<I>ana,</I> <I>paralÃ</I>§<I>lÃ</I>¢ <I>skanÃ</I>§<I>Ã</I>°<I>ana,</I> <I>neaktÃ</I>®<I>va</I> <I>hostâ</I>€˜<I>a</I>
|
||
<I>noteikÃ</I>°<I>ana</I> <I>izmantojot</I> <I>paralÃ</I>§<I>lo</I> <I>ping</I> <I>pieprasÃ</I>®<I>jumu,</I> <I>skanÃ</I>§<I>Ã</I>°<I>ana</I> <I>no</I> <I>neek-</I>
|
||
<I>sistÃ</I>§<I>joÃ</I>°<I>iem</I> <I>hostiem,</I> <I>noteikt</I> <I>pakeÃ</I>°<I>u</I> <I>filtru</I> <I>esamÃ</I>®<I>bu,</I> <I>tieÃ</I>°<I>Ã</I>¢ <I>(neizmantojot</I>
|
||
<I>portmapper)</I> <I>RPC</I> <I>skanÃ</I>§<I>Ã</I>°<I>ana,</I> <I>skanÃ</I>§<I>Ã</I>°<I>ana</I> <I>izmantojot</I> <I>IP-fragmentÃ</I>¢<I>ciju.</I>
|
||
|
||
|
||
<I>Kaut</I> <I>arÃ</I>® <I>Nmap</I> <I>ir</I> <I>maksimÃ</I>¢<I>li</I> <I>optimizÃ</I>§<I>ts</I> <I>priekÃ</I>° <I>parastiem</I> <I>lietotÃ</I>¢<I>jiem,</I>
|
||
<I>daudzas</I> <I>tÃ</I>¢ <I>iespÃ</I>§<I>jas</I> <I>ir</I> <I>atÃ</I>¯<I>autas</I> <I>tikai</I> <I>root</I> <I>lietotÃ</I>¢<I>jam.</I> <I>Ieteicam</I> <I>Nmap</I>
|
||
<I>laist</I> <I>ar</I> <I>root</I> <I>tiesÃ</I>®<I>bÃ</I>¢<I>m.</I>
|
||
|
||
|
||
|
||
Nmap rezultâti tiek izvadîti kâ interesçjoðo portu saraksts uz skançtâ
|
||
kompjûtera, protokola tips, servisa nosaukums. Portiem klât ir
|
||
apzîmçjumi "atvçrts" (open), "filtrçts" (filtered), "nefiltrçts"
|
||
(unfiltered). "atvçrts" nozîmç, ka ðim portam var pieslçgties,
|
||
"filtrçts" - ugunsmûris (firewall) pakeðu filtrs , vai kâds cits
|
||
apstâklis neïauj Nmap noteikt, vai ports ir atvçrts vai nç,
|
||
"nefiltrçts" - ports ir aizvçrts, lai gan nekas netraucçja Nmap to
|
||
skançt.
|
||
|
||
|
||
|
||
Atkarîbâ no dotajâm komandâm, Nmap spçj noteikt ðâdas skançjamâ host‘a
|
||
îpaðîbas: lietotâja OS, TCP ISN ìenerçðanas metodi, lietotâja vârdu
|
||
(username) kam "pieder" noteikts serviss, DNS nosaukumu u.t.t.
|
||
|
||
|
||
|
||
|
||
</PRE>
|
||
<H2>OPCIJAS</H2><PRE>
|
||
Vairumu opciju ir iespçjams kombinçt savâ starpâ.Vienas opcijas
|
||
paredzçtas priekð skançðanas metoþu izvçlçs, citas savukârt atbild par
|
||
daþâdu papildus iespçju izmantoðanu, vai arî atbild par daþâdiem
|
||
skançðanas parametriem. Palaiþot programmu Nmap ar opciju ’-h’ vienmçr
|
||
ir iespçjams iegût informâciju par visâm tâs iespçjâm.
|
||
|
||
<B>SKAN</B>Ã<B>Ã</B>‡Ã<B>Ã</B><EFBFBD><B>ANAS</B> <B>VEIDI</B>
|
||
|
||
<B>-sS</B> (scan SYN) - Izmantot TCP SYN metodi. Ã<>o metodi sauc par
|
||
"pusatverto" skançðanu, jo pilnîgs savienojums ar attâlinâtâ
|
||
datora portu nenotiek. Nmap nosûta SYN paketi, itkâ pieprasot
|
||
nodibinât savienojumu un gaida attâlinâtâs sistçmas atbildi.
|
||
Atbildot sistçma nosûta paketi ar SYN|ACK marÃçjumu (flag), ka
|
||
ir gatava nodibinât savienojumu. Kad Nmap saòem SYN|ACK paketi,
|
||
atpakaï nekavçjoties tiek nosûtîta RST pakete liekot saprast
|
||
attâlinâtajai sistçmai, ka nevçlas nodibinât vçl neveikto
|
||
savienojumu. Ne visas sistçmas fiksç ðâda tipa skançðanu.
|
||
Lietotâjam vajadzîgas root tiesîbas, lai varçtu izveidot SYN
|
||
paketes.
|
||
|
||
Lai paâtrinâtu skançðanu, skançjot lielus tîklus, kopâ ar opciju
|
||
’-sS’ var lietot saîsinâjumu, kurð atïauj pieprasît norâdîto
|
||
portu visâm aktîvajâm sistçmâm jûsu skançtajâ diapazonâ daudz
|
||
âtrâk, nekâ izmantojot tikai ’-p’ opciju. To var izdarît ar
|
||
saîsinâjuma -PS palîdzîbu. Piemçram, ja ir nepiecieðamîba
|
||
noteik, cik sistçmas noteiktâ diapazonâ ir atvçruðas 25 portu
|
||
jums ieteicams lietot ðo saîsinâjumu. (piem):
|
||
|
||
nmap -n -sS -p25 -PS25 24.0.0.0/8
|
||
|
||
|
||
|
||
|
||
<B>-sT</B> (scan TCP) - izmanto TCP connect() metodi. Ã<>î ir visizplatîtâkâ
|
||
TCP portu skançðanas metode. Funkcija connect(), ir iekïauta
|
||
jebkurâ OS, tâdejâdi atïaujot îstenot savienojumus ar vienalga
|
||
kâdu attâlinâtâs sistçmas portu. Ja skançjamais ports uz
|
||
attâlinâtâs sistçmas bûs pieejams, tad funkcija connect()
|
||
noritçs veiksmîgi, pretçjâ gadîjumâ ports skaitâs slçgts, vai
|
||
arî aizsargâts ar ugunsmûri, vai ko tamlîdzîgu.
|
||
|
||
|
||
Lai izmantotu ðo skançðanas metodi, lietotâjam nav vajadzîgas
|
||
t.s. priviliìçtâs tiesîbas. Ã<>âdu skançðanu ïoti viegli konstatç
|
||
skançjamâ datorâ îpâðnieks, jo viss tiek akurâti ierakstîts log
|
||
failâ.
|
||
|
||
|
||
|
||
<B>-sF</B> <B>-sX</B> <B>-sN</B>
|
||
(scan FIN, scan Xmas, scan NULL) - "neredzamâ" FIN, Xmas Tree un
|
||
NULL skançðana. Ã<>o metodi lieto, ja SYN skançðana kâdu iemeslu
|
||
dçï nav iespçjama. Piemçram daþi ugunsmûri filtrç SYN paketes,
|
||
kas tiek nosûtîtas uz viòu aizsargâtajiem portiem, un tâdas pro-
|
||
grammas kâ Synlogger spçjîgas fiksçt SYN skançðanas mçìinâjumu.
|
||
|
||
|
||
Dotâs skançðanas laikâ notiek sekojoðais. FIN skançðanu veic ar
|
||
FIN paketçm. Xmas Tree izmanto FIN|URG|PSH paketes, NULL
|
||
skançðanas gadîjumâ tiek nosûtîtas nemarÃçtas paketes. Vadoties
|
||
pçc RFC 973 rakstîtâ, skançjamâs sistçmas OS ir jâatbild uz ðâda
|
||
veida paketçm, no slçgtiem portiem ar RST paketi, tajâ paðâ
|
||
laikâ atvçrtie porti ðo nemarÃçto paketi ignorç. Kâ vienmçr
|
||
Microsoft Windows izstrâdâtâji nerçÃinâs ar pieòemto standartu,
|
||
tâdçï ði skançðanas metode bûs neefektîva skançjot jebkuru
|
||
sistçmu, kas izmanto Microsoft veidotâs OS. Ja FIN skançðanas
|
||
rezultâtâ, tiek izmests atvçrto portu saraksts, tad attâlinâtâs
|
||
sistçmas OS nav Windows. Ja visas ðîs metodes izmet paziòojumu,
|
||
ka visi porti slçgti, turpretîm SYN skançðana atklâj atvçrtus
|
||
portus, tad visticamâk attâlinâtâs sistçmas OS ir Windows.
|
||
Jâpiebilst, ka Windows nav vienîgâ OS, kura satur ðo nepilnîbu.
|
||
Pie ðâda tipa OS var pieskaitît arî Cisco, BSDI, IRIX, HP/UX un
|
||
MVS. Visas ðis OS neatbild nemarÃçtâm paketçm.
|
||
|
||
|
||
|
||
<B>-sP</B> scan Ping) - ping "skançðana". Daþreiz ir nepiecieðamîba uzzinât
|
||
tikai aktîvo hostu adreses. Nmap to spçj izdarît, nosûtot ICMP
|
||
ECHO pieprasîjumu katrai ip adresei norâdîtajâ diapazonâ. Hosts,
|
||
kas atbild uz ðo pieprasîjumu ir aktîvs, t.i. ir pieslçgts
|
||
tîklam.
|
||
|
||
|
||
Daþi hosti (piemçram microsoft.com) bloÃç ECHO pieprasîjumus,
|
||
tâdçï Nmap papildus nosûta TCP ACK paketi uz 80 portu (nok-
|
||
lusçti). Ja hosts atbild ar RST paketi, tad viòð ir aktîvs.
|
||
Treðâ metode izmanto SYN paketi, par atbildi gaidot RST vai
|
||
SYN|ACK paketi. Lietotâjiem, kuriem nav root privilçìijas tiek
|
||
izmantota connect() metode.
|
||
|
||
|
||
Lietotâjiem ar root privilçìijâm Nmap noklusçti lieto abas
|
||
metodes - ICMP un ACK. Ã<>o iestâdijumu var mainît izmantojot
|
||
opciju .B -P , kur aprakstîta zemâk. Ping skançðana tiek lietota
|
||
vienmçr un tikai aktîvâs sistçmas tiek skançtas, tâdçï ðo
|
||
skançðanas metodi izmatojiet tikai ta, ja vçlaties uzzinât
|
||
aktîvo sistçmu daudzumu, ne veikt to portu skançðanu.
|
||
|
||
|
||
|
||
<B>-sU</B> (scan UDP) - Ã<>î skançðanas metode ïauj noteikt kâdi UDP porti
|
||
(RFC 768) ir atvçrti uz attâlinâtâs sistçmas. Uz katru
|
||
skançjamâs sistçmas portu tiek nosûtîta UDP pakete, kas nesatur
|
||
datus. Ja sistçma atbild ar ICMP paziòojumu "port unreachable"
|
||
tad ports ir aizvçrts, pretçjâ gadîjumâ tas tiek uzskatîts par
|
||
atvçrtu. Daþi uzskata, ka skançt UDP portus nav nekâdas jçgas.
|
||
Ã<>inî gadîjumâ atgâdinu par "slavenîbu" ieguvuðo gïuku iekð
|
||
dçmona rpcbind OS Solaris. Ã<>is dçmons grieþas uz jebkura no
|
||
nedokumentçtajiem UDP portiem, kas ir lielâki par 32770.
|
||
|
||
|
||
Par noþçloðanu jâatdzîst, ka UDP skançðana velkas lçni, jo
|
||
gandrîz visas OS seko RFC 1812 (sadaïa 4.3.2.8) rekomendâcijâm
|
||
iegroþot ICMP "port unreachable" ìenerçðanas âtrumu. Piemçram
|
||
Linux kernelis (katalogs net/ipv4/icmp.h) ierobeþo ðâda tipa
|
||
paziòojumu ìenerçðanu lîdz 80, 4 sekundçs ar 1/4 sekundes
|
||
novçloðanu, ja ðî robeþa tiek pârsniegta. OS Solaris ir vçl
|
||
striktâki ierobeþojumi (2 ziòojumi sekundç), tâdçï sistçmu
|
||
skançðana kuras grieþas uz OS Solaris ir vçl lçnâka.
|
||
|
||
|
||
|
||
Nmap nosaka ðo ierobeþojumu parametrus un atbilstoði tiem samaz-
|
||
ina ìenerçjamos pieprasîjumus, tâdejâdi atturoties no tîkla
|
||
piemçsloðanas ar nevajadzîgâm paketçm, kuras ignorç attâlinâtâ
|
||
sistçma. Kâ jau ierasts kompânija Microsoft ignorç visas
|
||
rekomendâcijas un neizmanto savâs OS nekâdus ierobeþojumus.
|
||
Tâdejâdi jûs varat ïoti âtri noskançt visus 65535 UDP portus
|
||
sistçmai, kas grieþas zem OS Windows.
|
||
|
||
|
||
|
||
<B>-sO</B> (scan Open protocol) - Dotâ metode tiek izmantota, lai noteiktu
|
||
IP protokolus, kurus uztur attâlinâtâ sistçma. Attâlinâtajai
|
||
sistçmai tiek sûtîtas IP paketes, kurâm nav nekâda marÃçjuma.
|
||
Tâs tiek sûtîtas katram protokolam. Ja par atbildi tiek saòemts
|
||
paziòojums "protocol ureachable", tad doto protokolu attâlinâtâ
|
||
sistçma neuztur. Pretçjâ gadîjumâ Nmap uzskata, ka protokols
|
||
tiek uzturçts.
|
||
|
||
Daþas OS (AIX, HP-UX, Digital UNIX) kâ arî ugunsmûris var bloÃçt
|
||
ziòojumus "protocol ureachable", tâ rezultâtâ visi protokoli
|
||
tiks uzskatîti par uzturçtiem. Par cik aprakstîtâ metode ir
|
||
lîdzîga UDP skançðanas metodei, tad ICMP ìenerçðanas ier-
|
||
obeþojumu noteikðana paliek spçkâ, taèu tâdçï ka IP paketes
|
||
"header" sastâv tikai no 8 bitiem visus 256 protokolus izdodas
|
||
noskançt pieòemamâ âtrumâ.
|
||
|
||
<B>-sA</B> (scan ACK) - ACK skançðanas metode. Ã<>î papildus metode ïauj
|
||
noteikt ugunmûra konfigurâciju (rulesets). Izmantojot ðo metodi
|
||
var noteikt, vai attâlinâtâ sistçma ir aizsargâta ar ugunsmûri
|
||
vai tikai ar pakeðu filtru, kurð bloÃç ienâkoðâs SYN paketes.
|
||
|
||
Skançjamajai sistçmai tiek nosûtîta ACK pakete (ar gadîjuma
|
||
skaitïu acknowledgement number un sequence number). Ja par
|
||
atbildi tiek saòemta RST pakete, ports tiek uzskatîts par
|
||
nefiltrçtu. Ja atbilde nepienâk (vai arî pienâk ICMP "port
|
||
unreachable") tad ports tiek uzskatîts par filtrçtu.
|
||
|
||
Jâpiebilst, ka Nmap nerâda "nefiltrçtos" portus, tâpçc, ja
|
||
skançjot attâlinâtu sistçmu jums neatklâj nevienu atvçrtu portu,
|
||
tas nozîmç ka porti skaitâs nefiltrçti. Ã<>î metode nekad
|
||
rezultâtos nerâdîs portus kuri skaitâs atvçrti.
|
||
|
||
<B>-sW</B> (scan Window) - Izmanto TCP Window metodi. Ã<>î metode lîdzinâs
|
||
ACK skançðanai, izòemot to, ka daþreiz ar ðîs metodes palîdzîbu
|
||
var noteikt kâ atvçrtos, tâ filtrçtos/nefiltrçtos portus. To
|
||
iespçjams izdarît, pârbaudot Initial Window datus TCP paketç,
|
||
kurus nosûta attâlinâtâ sistçma par atbildi tai nosûtitajai
|
||
paketei, kuru tâ nepareizi apstrâdâ. Sistçmas kurâs ir ðî
|
||
kïuda: vairâkas AIX versijas, Amiga, BeOS, BSDI, Cray, Tru64
|
||
UNIX, DG/UX, OpenVMS, Digital UNIX, FreeBSD, HP-UX, OS/2, IRIX,
|
||
MacOS, NetBSD, OpenBSD, OpenStep, QNX, Rhapsody, SunOS 4.X,
|
||
Ultrix, VAX un VxWorks. Tuvâku informâciju var iegût aplûkojot
|
||
Nmap-hackers listes arhîvus.
|
||
|
||
|
||
|
||
<B>-sR</B> (scan RPC) - Izmantot RPC skançðanas metodi. Ã<>o metodi izmanto
|
||
kopâ ar citâm. Tâ palîdz noteikt, kâda programma apkalpo RPC
|
||
portu un tâs versiju. Lai to noteiktu, visi TCP/UDP porti tiek
|
||
flûdoti ar SunRPC NULL pieprasîjumiem pçc tam nosakot programmu
|
||
kas apkalpo RPC portu(s). Izmantojot ðo metodi jûs viegli
|
||
iegûstat tâdu paðu informâciju kâ palaiþot komandu ’rpcinfo -p’,
|
||
arî tâdâ gadîjumâ, ja attâlinâtâs sistçmas portmapper ir
|
||
aizsargâts ar ugunsmûri vai TCP_wrapper.
|
||
|
||
|
||
<B>-sL</B> (scan List) - Iegût skançjamo adreðu sarakstu. Ã<>î opcija ïauj
|
||
jums aplûkot adreðu sarakstu, kuras TIKS skançtas ar Nmap
|
||
palîdzîbu. Noklusçti tiek noteikti to DNS nosaukumi. Ã<>o iespçju
|
||
var aizliegt izmantojot -n opciju.
|
||
|
||
<B>-b</B> <B><ftp</B> <B>relay</B> <B>host></B>
|
||
(bounce scan) - Izmantot "ftp bounce attack" uzbrukumu. Ã<>i
|
||
interesantâ FTP protokola iespçja tuvâk aprakstîta RFC 959. No
|
||
hosta source.com var nodibinât savienpjumu ar target.com ftp
|
||
serveri un nosûtît failus, kas tur atrodas uz vienalga kâdu
|
||
adresi. Ã<>is uzbrukums tika atklâts 1985 gadâ, kad tika
|
||
uzrakstîts augðminçtais RFC. Nmap izmanto ðo kïûdu lai skançtu
|
||
portus no "uzticamâ" ftp servera.
|
||
|
||
Iespçjams pieslçgties ftp serverim, kuru apsargâ ugunsmûris un
|
||
noskançt pârçjos aizsargâtos portus. Ja ftp serveris atïauj
|
||
lasît un rakstît datus kâdâ katalogâ (piemçram /incoming), jûs
|
||
varat nosûtît jebkâdus datus uz ðo portu. Opcija ’-b’, norâda
|
||
ftp servera adresi, kurð tiek izmantots kâ "uzticamais"
|
||
serveris. URL formâts: <I>login:parole@serveris:ports</I> Adrese
|
||
nepiecieðama obligâti, pârçjo var neievadît.
|
||
|
||
<B>PAPILDUS</B> <B>IESP</B>Ã<B>Ã</B>‡<B>jAS</B>
|
||
Ã<>îs opcijas nav nepiecieðams lietot obligâti, taèu daþreiz tâs
|
||
var bût diezgan noderîgas.
|
||
|
||
<B>-P0</B> (Ping 0) - Nepingot attâlinâto sistçmu pirms skançðanas. Ã<>î
|
||
opcija atïauj skançt tîklus kuri neatïauj ICMP ECHO
|
||
pieprasîjumus, vai atbildes uz tiem. piemçram microsoft.com. Var
|
||
izmantot .B -P0 vai <B>-PT80</B> kad skançjat tâdu tiklu.
|
||
|
||
<B>-PT</B> (Ping TCP) - Izmantot TCP "ping". ICMP ECHO vietâ Nmap nosûta
|
||
TCP ACK paketi skançjamajai sistçmai un gaida tâs atbildi. Ja
|
||
sistçma ir "aktîva" tâ atbild ar RST paketi. Lietotâju, kuriem
|
||
nav root privilçìijas tiek izmantota connect() funkcija. Ã<>î
|
||
opcija jums ïauj noteikt attâlinâtâs sistçmas stâvokli pat tâdâ
|
||
gadîjumâ , ja ICMP pieprasîjumu tiek aizliegti ar ugunsmûra
|
||
palîdzîbu. Lai norâdîtu kuram attâlinâtâs sistçmas portam sûtît
|
||
pieprasîjumu izmantojiet opciju ’-PT <porta_nummurs>’. Noklusçti
|
||
pieprasîjums tiek sûtîts uz 80 portu, jo tas praktiski nekad
|
||
netiek filtrçts.
|
||
|
||
<B>-PS</B> (Ping SYN) - opcija, kas arîdzan tiek izmantota ping
|
||
pieprasîðanai. Ã<>inî gadîjumâ ACK paketes vietâ tiek sûtîta SYN
|
||
pakete. Aktîvâs sistçmas atbild ar RST paketi (retâk ar
|
||
SYN|ACK).
|
||
|
||
<B>-PI</B> (Ping ICMP) - Ã<>î opcija ping pieprasîðanai izmanto normâlu ping
|
||
paketi (ICMP ECHO). Opcija tiek izmantota, lai meklçtu aktîvas
|
||
sistçmas, kâ arî nepareizi konfigurçtas sistçmas, kuras atïauj
|
||
veikt DoS uzbrukumus citâm sistçmâm (piemçram Smurf).
|
||
|
||
<B>-PP</B> Izmanto ICMP timestamp pieprasîjuma paketi, lai atrastu aktîvus
|
||
hostus.
|
||
|
||
<B>-PM</B> Lidzîga kâ -PI un -PP, vienîgâ atðÃirîba ir netmask
|
||
pieprasîjums.
|
||
|
||
<B>-PB</B> (Ping Both) - Vienlaicîgi izmantot ACK un ICMP pieprasîjumu.
|
||
|
||
<B>-O</B> (Operating system detection) - Ã<>î opcija ïauj noteikt
|
||
attâlinâtâs sistçmas OS izmantojot t.s. TCP/IP steka "pirkstu
|
||
nospiedumus". Citiem vârdiem skaidrojot, Nmap nosûta
|
||
pieprasîjumus uz attâlinâto sistçmu un saòemot atbildi salîdzina
|
||
to ar savu datubâzi, kura glabâjas failâ Nmap-os-fingerprinting.
|
||
Ja Nmap nespçj noteikt attâlinâtâs sistçmas OS jums tiek
|
||
piedâvâts nosûtît rezultâtus Nmap autoram, ja jûs zinât
|
||
attâlinâtâs sistçmas OS un esat pârliecinâts, ka Nmap nespçja to
|
||
atpazît.
|
||
|
||
<B>-I</B> (Ident scan) - Izmanto reverse-ident skançðanu. Ident protokols
|
||
(RFC 1413) atïauj uzzinât tâ lietotâja vârdu (username), kuram
|
||
pieder process, kurð izmanto TCP, pat tâdâ gadîjumâ ja ðis pro-
|
||
cess nenodibina savienojumu. Piemçram var pieslçgties http por-
|
||
tam un izmantojot ident uzzinât vai serveris grieþas zem root
|
||
lietotâja. Tas ir iespçjams tikai nodibinot "pilnîgu" TCP
|
||
savienojumu ar skançjamâs sistçmas portu (t.i. nepiecieðams
|
||
izmantot arî opciju ’-sT’). Nmap pieprasa ident‘am informâciju
|
||
par katru atvçrto portu. Protams ðî metode nestrâdâs ja
|
||
skançjamâ sistçma neuztur ident.
|
||
|
||
<B>-f</B> (use fragmentation) - ðî opcija izmantojama kopâ ar SYN, FIN,
|
||
Xmas vai NULL skançðanas metodçm un norâda uz vajadzîbu izmantot
|
||
IP fragmentâciju ar mazizmçra fragmentiem. Skançðanas laikâ TCP
|
||
header tiek sadalîta pa vairâkâm paketçm, tâdejâdi apgrûtinot
|
||
pakeðu filtriem, IDS, un tamlîdzîgâm aizsardzîbas metodçm
|
||
noteikt ko tu vçlies darît. Lietojiet ðo opciju piesardzîgi.
|
||
Daþas programmas uzkarâs cenðoties savâkt kopâ tik sîkus frag-
|
||
mentus.
|
||
|
||
<B>-v</B> (verbose output) - Ã<>o opciju ir ieteicams lietot, jo tâ sniedz
|
||
vairâk informâciju par to kas paðreiz notiek. Nmap atskaitâs
|
||
detalizçtâk par to ko viòð paðreiz dara. Priekð lielâka efekta
|
||
ieteicams to lietot divreiz. Kopâ ar ’-d’ opciju var iegût vis-
|
||
detalizçtako informâciju.
|
||
|
||
<B>-h</B> (show help) - izmet Nmap help‘u.
|
||
|
||
<B>-oN</B> <B><logfilename></B>
|
||
(output Normal) - ieraksta skançðanas rezultâtus lasîðanai çrtâ
|
||
formâ norâdîtâjâ failâ.
|
||
|
||
<B>-oX</B> <B><logfilename></B>
|
||
(output XML) - ðî opcija ieraksta saòemtos datus XML formâ.
|
||
|
||
<B>-oG</B> <B><logfilename></B>
|
||
(output grepable) - ðî opcija ieraksta saòemtos datus norâdîtajâ
|
||
failâ vienâ rindiòâ.
|
||
|
||
<B>-oA</B> <B><basefilename></B>
|
||
output All) - liek Nmap logot rezultâtus izmantojot visas
|
||
logoðanas metodes (normal, grepable, un XML).
|
||
|
||
<B>-oS</B> <B><logfilename></B>
|
||
thIs l0gz th3 r3suLtS of YouR ScanZ iN a <B>s|<ipT</B> <B>kiDd|3</B> f0rM iNto
|
||
THe fiL3 U sPecfy 4s an arGuMEnT! U kAn gIv3 the 4rgument ´-´
|
||
(wItHOUt qUOteZ) to sh00t output iNT0 stDouT!@!!
|
||
|
||
<B>--resume</B> <B><logfilename></B>
|
||
ja kâda iemesla dçï esat bijis spiests pârtraukt skançðanu
|
||
nospieþot <Ctrl C>, jûs varat izmantot ðo opciju, ja skançðanas
|
||
rezultâti ierakstîti izmantojot opcijas ’-oM’ vai ’-oN’. lai
|
||
atjaunotu skançðanu no tâs vietas, kur pârtraucât. Vairâk
|
||
nekâdas papildus opcijas lietot nav nepiecieðams.
|
||
|
||
<B>--append_output</B>
|
||
liek Nmap rakstît rezultâtus tâlâk tajâ paðâ failâ, kurð izman-
|
||
tots iepriekð.
|
||
|
||
<B>-iL</B> <B><inputfilename></B>
|
||
(input List) - lasît adreses no norâdîtâ faila. Adresçm failâ
|
||
jâbur atdalîtâm ar tukðumu, ar tab, vai ar <CR><LF> kombinâciju
|
||
(katrs hosts jaunâ rindâ).
|
||
|
||
<B>-iR</B> (input Random) - lietojot ðo opciju Nmap skançs gadîjuma
|
||
izvçlçtas adreses. Ã<>is process vilksies tik ilgi, kamçr jûs to
|
||
neapturçsiet. Ã<>î opcija ir noderîga, lai veiktu Internet statis-
|
||
tiku.
|
||
|
||
<B>-p</B> <B><port</B> <B>ranges></B>
|
||
(ports) - ðî opcija norâda Nmap, kâdus portus nepiecieðams
|
||
skançt. Piem. opcija ’-p23’ liek tam skançt skançs tikai 23
|
||
portu. Ja norâdîs ko lîdzîgu ðai opcijai ’-p 20-30,139,60000-’,
|
||
Nmap skançs portus no 20 lîdz 30 ieskaitot, 139 portu un visus
|
||
portus, kas lielâki par 60000. Noklusçti Nmap skanç portus no 1
|
||
lîdz 1024.
|
||
|
||
Skançjot TCP un UDP portus tu vari norâdît ’-p
|
||
U:53,11,137,T:21-25,139,8080’. Lai skançtu ðâdi tev nepiecieðams
|
||
norâdît vismaz vienu TCP skançðanas tipu (piem. -sS, -sF, vai
|
||
-sT). Ja netiek norâdîts protokols, tad dotie porti tiek skançti
|
||
visos protokolos.
|
||
|
||
<B>-F</B> <B>(Fast</B> <B>scan)</B> <B>-</B>
|
||
norâda skançt tikai tos portus kas norâdîti servisu failâ
|
||
(iekïauts kopâ ar Nmap).
|
||
|
||
<B>-D</B> <B><decoy1</B> <B>[,decoy2][,ME],...></B>
|
||
use Decoy hosts). - Ã<>ajâ reþîmâ Nmap liek attâlinâtajai sistçmai
|
||
domât, ka tâ tiek skançta no vairâkiem hostiem.Tâdejâdi ir
|
||
grûtâk noteikt, no kurienes reâli tiek skançts. Ã<>î ir ïoti
|
||
efektîga metodç, lai slçptu savu IP adresi skançjot.
|
||
|
||
Jûs varat norâdît savu IP adresi kâ ’ME’ Tâ norâda, kad tiks
|
||
lietota tava IP adrese. Piemçram, ja tu to ieraksti kâ sesto vai
|
||
vçl tâlâk, tad daudzi skançðanas detektori uz attâlinâtâs
|
||
sistçmas var vispâr neielogot tavu IP adresi. Jâpiebilst, ka
|
||
norâdîtajiem attâlinâtajiem hostiem ir jâbût pieslçgtiem pie
|
||
tîkla, pretçjâ gadîjumâ jûs varat pârslogot skançjamo sistçmu ar
|
||
SYN paketçm. Jâpiebilst, ka pastâv iespçja tâdejâdi noteikt tavu
|
||
IP adresi, ja tevis norâdîtie attâlinâtie hosti reâli neek-
|
||
sistçs.
|
||
|
||
Ja tu norâdi daudzus attâlinâtus hostus, tas var ievçrojami
|
||
palçlinât skançðanas âtrumu. Ã<>o iespçju var izmantot jebkurâ
|
||
skançðanas veidâ. Daþi provaideri var filtrçt jûsu paketes,
|
||
tâdejâdi ði opcija var nedot jums vçlamos rezultâtus.
|
||
|
||
<B>-S</B> <B><IP_Address></B>
|
||
(set Source) - Ja Nmap nespçj patstâvîgi noteikt jûsu hosta ip
|
||
adresi (viòð par to jûs brîdinâs), jums ir nepiecieðams to viòam
|
||
norâdît. Vçl viens pielietojums ðai opcijai var bût - izlikties,
|
||
ka skançðana notiek no citas IP adreses. Ã<>inî gadîjumâ jûs
|
||
nevarat iegût rezultâtus, taèu attâlinâtâ sistçma domâs, ka
|
||
skanç no tevis norâdîtâs adreses. Ã<>ai gasîjumâ nepiecieðams
|
||
lietot opciju ’-S’ kopâ ar ’-e’.
|
||
|
||
<B>-e</B> <B><interface></B>
|
||
(interface) - norâda Nmap, kâds interfeiss tiks izmantots lai
|
||
saòemtu/sûtîtu paketes. Nmap parasti pats nosaka, kâds inter-
|
||
feiss tiek lietots.
|
||
|
||
<B>-g</B> <B><portnumber></B>
|
||
norâda porta numuru uz tava datora, kuru Nmap izmatos
|
||
skançðanai. Daudzi pakeðu filtri vai ugunsmûri laiþ cauri DNS
|
||
paketes (53 ports)un FTP-DATA (20 ports) tâdejâdi atïaujot
|
||
nodibinâts savienojumu ar attâlinâtu aizsargâtu sistçmu.
|
||
Skançjot UDP portus Nmap no sâkuma izmçìina 53 portu, pçctam 20
|
||
poru. Skançjot TCP portus - otrâdâk.
|
||
|
||
<B>--data_length</B> <B><number></B>
|
||
Parasti Nmap sûta maziòas paketes, kuras satur tikai header
|
||
informâciju. Ã<>î opcija atïauj tâs palielinât tâdejâdi palçlinot
|
||
skançðanas âtrumu, taèu samazinot iespçju ka jûsu skançðanu kâds
|
||
pamanîs.
|
||
|
||
<B>-n</B> norâda, lai Nmap nekad nenoteiktu DNS IP adresçm, kuras tas
|
||
atrod. Ã<>î opcija var paâtrinât skançðanu.
|
||
|
||
<B>-R</B> norâda, lai Nmap vienmçr noteiktu atrasto IP adreðu DNS.
|
||
|
||
<B>-r</B> (randomize off) - Nmap skanç visus portus noteiktâ secîbâ katrai
|
||
skançjamai sistçmai.
|
||
|
||
<B>--randomize_hosts</B>
|
||
Norâda lai Nmap skanç attâlinâto sistçmu portus neregulâri.
|
||
Piem. vienai sistçmai tas noskanç 23 portu otrai sistçmai
|
||
noskanç 665 portu, tad atkal pirmajai sistçmai 45 utt. Tâdejâdi
|
||
ir iespçjams skançt 2048 sistçmas vienlaicîgi.
|
||
|
||
<B>-M</B> <B><max</B> <B>sockets></B>
|
||
(Max sockets) - norâda maksimâlo soketu skaitu, kas tiks izman-
|
||
tots paralçli skançjot ar TCP connect() metodi. Tâdejâdi var
|
||
izvairîties no attâlinâto sistçmu nokârðanas. Var izmantot arî
|
||
’-sS’ opciju, jo SYN paketes jebkura OS "pacieð" vieglâk.
|
||
|
||
<B>LAIKA</B> <B>IEST</B>Ã<B>Ã</B>‚<B>D</B>Ã<B>Ã</B>ŽÃ<B>Ã</B><EFBFBD><B>ANA</B>
|
||
Parasti Nmap automâtiski nosaka kâdâ laika intervâlâ tiks
|
||
sûtîtas paketes un notiks skançðana. Ã<>îs opcijas paredzçtu, gan
|
||
lai palielinâtu skançðanas âtrumu, gan lai samazinâtu kïudas,
|
||
gan lai palçlinâtu âtrumu un samazinâtu iespçju attâlinâtâs
|
||
sistçmas administrâtorâm fiksçt skançðanas mçìinâjumu.
|
||
|
||
<B>-T</B> <B><Paranoid|Sneaky|Polite|Normal|Aggressive|Insane></B> <B>(Timing</B> <B>options)</B> <B>-</B>
|
||
Ã<B>Ã</B><EFBFBD>Ã<B>Ã</B>® <B>opcija</B> <B>tiek</B> <B>izmantota,</B> <B>lai</B> <B>regul</B>Ã<B>Ã</B>§<B>tu</B> <B>skan</B>Ã<B>Ã</B>§Ã<B>Ã</B>°<B>anas</B> Ã<B>Ã</B>¢<B>trumu.</B>
|
||
<B>Paranoid</B> <B>re</B>Ã<B>Ã</B>¾Ã<B>Ã</B>®<B>ms</B> <B>tiek</B> <B>izmantots</B> <B>tad,</B> <B>ja</B> <B>ir</B> <B>liela</B> <B>iesp</B>Ã<B>Ã</B>§<B>jam</B>Ã<B>Ã</B>®<B>ba,</B> <B>ka</B>
|
||
<B>uz</B> <B>att</B>Ã<B>Ã</B>¢<B>lin</B>Ã<B>Ã</B>¢<B>t</B>Ã<B>Ã</B>¢<B>s</B> <B>sist</B>Ã<B>Ã</B>§<B>mas</B> <B>ir</B> <B>uzst</B>Ã<B>Ã</B>¢<B>d</B>Ã<B>Ã</B>®<B>ts</B> <B>IDS.</B> Ã<B>Ã</B><EFBFBD><B>in</B>Ã<B>Ã</B>® <B>gad</B>Ã<B>Ã</B>®<B>jum</B>Ã<B>Ã</B>¢
|
||
<B>skan</B>Ã<B>Ã</B>§Ã<B>Ã</B>°<B>ana</B> <B>noris</B> Ã<B>Ã</B>¯<B>oti</B> <B>l</B>Ã<B>Ã</B>§<B>ni.</B> <B>Paral</B>Ã<B>Ã</B>§<B>la</B> <B>skan</B>Ã<B>Ã</B>§Ã<B>Ã</B>°<B>ana</B> <B>netiek</B> <B>izmantota.</B>
|
||
<B>Pakete</B> <B>tiek</B> <B>izs</B>Ã<B>Ã</B>»<B>t</B>Ã<B>Ã</B>®<B>t</B>Ã<B>Ã</B>¢ <B>k</B>Ã<B>Ã</B>¢ <B>minimums</B> <B>ar</B> <B>5</B> <B>min</B>Ã<B>Ã</B>»Ã<B>Ã</B>°<B>u</B> <B>interv</B>Ã<B>Ã</B>¢<B>lu.</B> <B>Sneaky</B>
|
||
reþîms ir lîdzîgs Paranoid reþîmam. Tas sûta paketes ar 15
|
||
sekunþu intervâlu. <B>Polite</B> reþîms tiek izmantots gadîjumos, kad
|
||
ir vajadzîba samazinât tîkla noslogotîbu lîdz minimumam. Ã<>inî
|
||
reþîmâ paketes tiek sûtîtas ar minimâlo intervâlu 0,4 sekundes.
|
||
<B>Normal</B> reþîmu Nmap izmanto noklusçti. Ã<>inî reþîmâ tiek
|
||
nodroðinâts maksimâlo iespçjamo âtrumu, tajâ paðâ laikâ nenoslo-
|
||
gojot tîklu un cenðoties izvairîties no kïûdâm skançðanas gaitâ.
|
||
<B>Aggressive</B> reþîmâ tiek uzstâdîts 5 minûðu skançðanas limits
|
||
katram hostam, un Nmap nekad negaida ilgâk par 1,25 sekundi uz
|
||
atbildi. <B>Insane</B> reþîms ir ieteicams tikai priekð ïoti âtriem
|
||
tîkliem, vai arî tad ja tu vari samierinâties ar iespçjamâm
|
||
kïûdâm skânçðanas norisç. Tiek uzstâdîts 75 sekunþu limits
|
||
katram hostam un tiek gaidîts tikai 0.3 sekundes uz atbildi.
|
||
|
||
Katram reþîmam ir piesaistîts nummurs. Piem. opcija ’-T0’ apzîmç
|
||
paranoid reþîmu, bet ’-T5’ - Insane
|
||
|
||
<B>--host_timeout</B> <B><milliseconds></B>
|
||
Uzstâda laiku, norâdit Nmap cik ilgs laiks tiek atvçlçts priekð
|
||
viena hosta pilnîgas noskançðanas. Noklusçti ðis parametrs
|
||
netiek izmantost. Nmap sâk skançt nâkoðo hostu pçc tam, kad
|
||
pabeidzis skançt iepriekðçjo.
|
||
|
||
<B>--max_rtt_timeout</B> <B><milliseconds></B>
|
||
(maximal round-trip time timeout) - Maksimâlais laiks, cik ilgi
|
||
Nmap gaidîs uz nosûtîto pieprasîjuma atbildi, pçc tam nosûtot
|
||
jaunu, vai pârtraucot gaidîðanu. Standartâ tas ir nostâdîts uz
|
||
9000 milisekundçm.
|
||
|
||
<B>--min_rtt_timeout</B> <B><milliseconds></B>
|
||
Minimâlais laiks, cik ilgi Nmap gadîs uz nosûtîtâ pieprasîjuma
|
||
atbildi. Ã<>î opcija var paâtrinât skançðanas âtrumu, taèu var
|
||
tika pazaudçtas paketes.
|
||
|
||
<B>--initial_rtt_timeout</B> <B><milliseconds></B>
|
||
Norâda vidçjo laiku, cik ilgi Nmap gaidîs nosûtîtâ pieprasîjuma
|
||
atbildi. Parasti ðo opciju izmanto, kad tiek skançtas sistçmas
|
||
kas tiek aizsargâtas ar ugunsmûri. Parasti Nmap ðo lielumu
|
||
nosaka automâtiski pçc pirmo pâris pieprasîjumu noteikðanu.
|
||
Standartâ tas ir 6000 milisekundes
|
||
|
||
<B>--max_parallelism</B> <B><number></B>
|
||
Uzstâda skaitu cik daudz paketes tiks sûtîtas paralçli. Ja ðis
|
||
parametrs tiek norâdîts kâ 1 tad tas nozîmç, ka Nmap nekad
|
||
neskançs vairâk par vienu portu reizç.
|
||
|
||
<B>--scan_delay</B> <B><milliseconds></B>
|
||
Norâda minimâlo laiku, cik ilgi Nmap gaidîs starp pieprasîjumu
|
||
nosûtîðanu. Ã<>î opcija ïauj minimâli noslogot tîklu un/vai
|
||
izvairîties no skançðanas pamanîðanas uz attâlinâtâs sistçmas.
|
||
|
||
|
||
<B>SKAN</B>Ã<B>Ã</B>‡<B>JAM</B>Ã<B>Ã</B>‚ <B>M</B>Ã<B>Ã</B>‡<B>R</B>Ã<B>Ã</B><EFBFBD><B>A</B> <B>NOR</B>Ã<B>Ã</B>‚<B>D</B>Ã<B>Ã</B>ŽÃ<B>Ã</B><EFBFBD><B>ANAS</B> <B>IESP</B>Ã<B>Ã</B>‡<B>JAS</B>
|
||
Visu, kas nav opcijas vai to argumenti, Nmap pieòem kâ adresi
|
||
vai attâlinâtâs sistçmas DNS. Viselementârâkais veids kâ norâdît
|
||
skançjamo hostu, ir, norâdît to aiz opcijâm. Ja jûs vçlaties
|
||
noskançt subnet‘u, jums nepiecieðams norâdît parametru ’/<mask>’
|
||
pçc skançjamâs sistçmas DNS vai ip adreses. Subnet‘a masku var
|
||
norâdît ðâdos veidos:
|
||
|
||
|
||
|
||
|
||
|
||
Nmap tâdâ paðâ veidâ atïauj norâdît ip adreses izmantojot sarakstu, vai
|
||
arî diapazonu katram tâs elementam. Piem. ir vajadzîba noskançt B
|
||
klases subnetu ar adresi 128.210.*.*. To iespçjams norâdît sekojoðos
|
||
veidos:
|
||
|
||
128.210.*.*
|
||
|
||
128.210.0-255.0-255
|
||
|
||
128.210.1-50,51-255.1,2,3,4,5-255
|
||
|
||
128.210.0.0/16
|
||
|
||
Visas ðîs komandas ir vienâdas. Ja jûs izmantojat *, tad vairâkumâ
|
||
shell‘os nepiecieðams tâs atdalît ar ’ vai apostrofu. Vçl viens
|
||
piemçrs: Ja jûs norâdat adresi ðâdâ formâtâ ’*.*.5.6-7’ , tad Nmap
|
||
noskançs visas ip adreses, kas beidzas ar .5.6 vai .5.7
|
||
|
||
|
||
</PRE>
|
||
<H2>PIEMÃÇRI</H2><PRE>
|
||
<B>nmap</B> <B>-v</B> <B>target.example.com</B>
|
||
|
||
Norâda skançt visus atvçrtos portus hostam target.example.com. Opcija
|
||
’-v’ atïauj novçrot skançðanas procesu detalizçtâk.
|
||
|
||
<B>nmap</B> <B>-sS</B> <B>-O</B> <B>target.example.com/24</B>
|
||
|
||
Visi 255 kompji ar C klases adresçm, no kurâm viens ir target.exam-
|
||
ple.com tiks noskançti izmantojot SYN skançðanas metodi. Vçl tiks
|
||
noteikta OS kas grieþas uz ðîm sistçmâm. Lai izmantotu ðo metodi jums
|
||
nepiecieðamas root tiesîbas.
|
||
|
||
<B>nmap</B> <B>-sX</B> <B>-p</B> <B>22,53,110,143,4564</B> <B>198.116.*.1-127</B>
|
||
|
||
Nmap skançs pirmo pusi ar adresçm (0-127) katrâ no 255 B klases sub-
|
||
net‘iem ar Xmas skançðanas metodi ip zonâ 128.210.*.*. Ã<>ajos hostos
|
||
tiks konstatçta sshd (22 ports), DNS (53), pop3 (110), imapd (143) un
|
||
4564 portu pieejamîba. Vçlçtos pievçrst uzmanîbu faktam, ka Xmas
|
||
skançðanas metodi nevar izmantot sistçmâm, kuras grieþas uz WinOS,
|
||
CISCO, IRIX, HP/UX un BSDI.
|
||
|
||
<B>nmap</B> <B>-v</B> <B>--randomize_hosts</B> <B>-p</B> <B>80</B> Â<B>Â</B>´<B>*.*.2.3-5</B>Â<B>Â</B>´
|
||
|
||
Nmap meklçs visus kompjus ar IP adresçm, kuras beidzas ar .2.3, .2.4 un
|
||
.2.5. Ja jums ir root tiesîbas, tad jûs varât pie reizes arî noskançt
|
||
portus izmantojot opciju ’-sS’. Jûs varat atrast daudz interesantas
|
||
sistçmas skançjot diapazonu 127-222.*.*
|
||
|
||
<B>host</B> <B>-l</B> <B>company.com</B> <B>|</B> <B>cut</B> Â<B>Â</B>´<B>-d</B> Â<B>Â</B>´ <B>-f</B> <B>4</B> <B>|</B> <B>./nmap</B> <B>-v</B> <B>-iL</B> <B>-</B>
|
||
|
||
Atrast eksistçjoðus hostus domçnâ company.com, nodot Nmap to adreses.
|
||
Ã<>î komanda strâdâ GNU/Linux OS. Ja izmantojat citu OS jums var bût
|
||
vajadzîba rakstît to savâdâk.
|
||
|
||
|
||
</PRE>
|
||
<H2>IESPÃÇJAMÃÂS KÃÃ<C383>ÃÛDAS</H2><PRE>
|
||
Ja jûs gadîjumâ konstatçjat kâdas kïûdas Nmap darbîbâ, lûdzu paziòojiet
|
||
par to autoram
|
||
|
||
|
||
</PRE>
|
||
<H2>AUTORS</H2><PRE>
|
||
Fyodor <I><fyodor@insecure.org></I> <I>http://www.insecure.org/nmap/</I>
|
||
|
||
<I>nmap</I> is (C) 1995-2001 by Insecure.Com LLC
|
||
|
||
This program is free software; you can redistribute it and/or modify it
|
||
under the terms of the GNU General Public License as published by the
|
||
Free Software Foundation; Version 2. This guarantees your right to
|
||
use, modify, and redistribute Nmap under certain conditions. If this
|
||
license is unacceptable to you, Insecure.Org may be willing to sell
|
||
alternative licenses (contact fyodor@insecure.org).
|
||
|
||
Source is provided to this software because we believe users have a
|
||
right to know exactly what a program is going to do before they run it.
|
||
This also allows you to audit the software for security holes (none
|
||
have been found so far).
|
||
|
||
Source code also allows you to port Nmap to new platforms, fix bugs,
|
||
and add new features. You are highly encouraged to send your changes
|
||
to fyodor@insecure.org for possible incorporation into the main distri-
|
||
bution. By sending these changes to Fyodor or one the insecure.org
|
||
development mailing lists, it is assumed that you are offering Fyodor
|
||
the unlimited, non-exclusive right to reuse, modify, and relicense the
|
||
code. This is important because the inability to relicense code has
|
||
caused devastating problems for other Free Software projects (such as
|
||
KDE and NASM). Nmap will always be available Open Source. If you wish
|
||
to specify special license conditions of your contributions, just say
|
||
so when you send them.
|
||
|
||
This program is distributed in the hope that it will be useful, but
|
||
<B>WITHOUT</B> <B>ANY</B> <B>WARRANTY;</B> without even the implied warranty of <B>MER-</B>
|
||
<B>CHANTABILITY</B> or <B>FITNESS</B> <B>FOR</B> <B>A</B> <B>PARTICULAR</B> <B>PURPOSE.</B> See the GNU General
|
||
Public License for more details (it is in the COPYING file of the <I>nmap</I>
|
||
distribution).
|
||
|
||
It should also be noted that Nmap has been known to crash certain
|
||
poorly written applications, TCP/IP stacks, and even operating systems.
|
||
<B>Nmap</B> <B>should</B> <B>never</B> <B>be</B> <B>run</B> <B>against</B> <B>mission</B> <B>critical</B> <B>systems</B> unless you
|
||
are prepared to suffer downtime. We acknowledge here that Nmap may
|
||
crash your systems or networks and we disclaim all liability for any
|
||
damage or problems Nmap could cause.
|
||
|
||
Because of the slight risk of crashes and because a few black hats like
|
||
to use Nmap for reconnaissance prior to attacking systems, there are
|
||
administrators who become upset and may complain when their system is
|
||
scanned. Thus, it is often advisable to request permission before
|
||
doing even a light scan of a network.
|
||
|
||
Nmap should never be run with privileges (eg suid root) for security
|
||
reasons.
|
||
|
||
|
||
This product includes software developed by the Apache Software Founda-
|
||
tion (http://www.apache.org/). The <I>Libpcap</I> portable packet capture
|
||
library is distributed along with nmap. Libpcap was originally copy-
|
||
righted by Van Jacobson, Craig Leres and Steven McCanne, all of the
|
||
Lawrence Berkeley National Laboratory, University of California, Berke-
|
||
ley, CA. It is now maintained by http://www.tcpdump.org .
|
||
|
||
Latviski manuâli pârtulkojis m|sc (misc@inbox.lv) (Var gadîties daþi
|
||
gïuki tekstâ, taèu ko lai dara, ja latvieðu valodâ nav normâli
|
||
datortermini.)
|
||
|
||
|
||
|
||
<B>NMAP(1)</B>
|
||
</PRE>
|
||
<HR>
|
||
<ADDRESS>
|
||
Man(1) output converted with
|
||
<a href="http://www.oac.uci.edu/indiv/ehood/man2html.html">man2html</a>
|
||
</ADDRESS>
|
||
</BODY>
|
||
</HTML>
|