Энциклопедия сетевых протоколов

Сканер портов nmap (продолжение)
Дата: 29 янв. 2007 (Пн.) в 15:09:24
Тема: Сетевые сканеры


Часть 1

 

Выбор цели сканирования

Цель сканирования является единственным обязательным параметром команды nmap. В простейшем случае программа сканирует единственный хост, заданный именем или адресом IP в командной строке. Вы можете также задать сканирование подсети с указанной маской (IP-адрес/маска).

Nmap поддерживает широкие возможности задания цели сканирования. Например, для проверки сети класса B 192.168.*.* вы можете указать цель как 192.168.*.*, 192.168.0-255.0-255, 192.168.0.0/16 и даже 192.168.1-50,51-255.1,2,3,4,5-255. Не забывайте, что многие командные процессоры при наличии в параметре символов * или / требуют использования двойных кавычек (“”).

Программа поддерживает и совсем экзотические варианты задания целей. Например, параметр *.*.5.6-7 будет задавать сканирование хостов с номерами .5.6 и .5.7

во всех сетях класса B.

Примеры

nmap -v target.example.com

сканирование всех зарезервированных портов TCP хоста target.example.com; опция -v задает вывод подробного отчета.

nmap -sS -O target.example.com/24

сканирование stealth SYN каждого хоста сети, в которой находится хост target.example.com; при сканировании предпринимаются попытки определения ОС; использование такой команды требует привилегий root.

nmap -sX -p 22,53,110,143,4564 198.116.*.1-127

сканирование Xmas tree первой половины хостов (1 – 127) каждой сети класса C в сети класса B 198.116.0.0; проверяются порты ssh, DNS, pop3, imap и 45641.

nmap -v --randomize_hosts -p 80 *.*.2.3-5

определяет хосты с открытым портом http (80), имеющие значения .2.3, .2.4 или .2.5 в двух последних байтах адреса IP; адреса хостов выбираются случайно среди всех сетей класса B.

host -l company.com | cut -d -f 4 | ./nmap -v -iL -

копирует зону DNS для определения хостов домена company.com и выполняет сканирование хостов этого домена; в разных вариантах ОС детали команды могут отличаться.

Графические интерфейсы nmap

Интерфейс Webmin для программы nmap

Программа nmap поддерживает большой набор опций командной строки и может показаться слишком сложной в использовании. Для тех, кто предпочитает работать с графическими интерфейсами, существует по крайней мере два варианта.
Модуль Webmin

Для программы Webmin (см. главу 11.3) существует модуль Network Utilities, в состав которого входит интерфейс управления сканером nmap. К сожалению, это интерфейс не поддерживает всех возможностей сканера, зато он позволяет работать с удаленными хостами. Вид интерфейса показан на рисунке.

Модуль Network Utilities вы можете загрузить с сайта http://www.niemueller.de/webmin/modules/nettools/.

nmapfe

Графический интерфейс nmapfe

Программа nmapfe (xnmap) обеспечивает графический интерфейс для сканера безопасности nmap, построенный на базе GTK+.

 

Синтаксис

nmapfe [опции Glib]











1Напомним, что режим Xmas не обеспечивает сканирование хостов Windows по причине некорректной реализации стека протоколов TCP/IP, а также хостов CISCO, IRIX, HP/UX, BSDI.







Статья опубликована на сайте Энциклопедия сетевых протоколов
https://protocols.ru

Ссылка на исходную публикацию:
https://protocols.ru/modules.php?name=News&file=article&sid=153