Nmap - краткий мануал


Nmap — это утилита для разнообразного сканирования IP сетей, имеет возможность определения ОС удаленного хоста, "невидимое" сканирование, паралельное сканирование и многое другое. Ныне доступна для любой ОСи. Сканирует различными методами: 
  • UDP
  • TCP (connect) 
  • TCP SYN (полуоткрытое) 
  • FTP-proxy (прорыв через ftp) 
  • Reverse-ident 
  • ICMP (ping) 
  • FIN
  • ACK 
  • Xmas tree 
  • SYN и NULL-сканирование.

Краткий мануал

Основное использование:
Root@Rapid7:~$ 
nmap google.de
Узнаем на какой ОС сидит юзер
Root@Rapid7:~$ nmap -O 192.168.1.105
Проверим сразу двоих
Root@Rapid7:~$ nmap -O 192.168.1.104 192.168.1.105
Посмотрим что за софт используется 
Root@Rapid7:~$ nmap -sV google.de
Nmap имеет возможность агрессивного сканирования. Сканирование может занять несколько минут; Nmap выведет много информации.
Root@Rapid7:~$ nmap -A google.de

Проверим диапазон ip
Root@Rapid7:~$ nmap -sP 192.168.1.0/24
Список дополнительных ключей:
-sS — посылать только syn и считать порт открытым если получен syn_ack  — ускоряет процесс сканирования
-p — сканировать все 65 тысяч портов, потому как по дефолту сканируются только популярные до 1024
-p23,80 — сканировать только порты 23,80
-PS80,22 — принимать решение о том что хост онлайн не на основании icmp echo, а на основании доступности tcp-порта
-n — не делать DNS-резолв, типа выяснения PTR записей и прочего
-T4 — большая скорость, маленькие тайминги (если канал у цели и себя быстрый)
-vvv — максимум verbosity, так найденные порты будут показаны по ходу сканирования а не после завершения
-sU — сканирование UDP портов
Это далеко не все возможности Nmap. Существует подробный Официальный русифицированный мануал

Комментарии