SL просто создать список работающих хостов, но не сканировать порты nmap



Дата02.03.2022
өлшемі10,73 Mb.
#134003
Байланысты:
Жандосқызы Ләззат
Doc1, Аналитикалы химияны арастыратын м селесі , Квит, Презентация(1), Ұлы жібек жолы мәдениеті М.Б.Б., Cepi s raspredelennymi parametrami 1682926472

Жандосқызы Ләззат

  • -sL - просто создать список работающих хостов, но не сканировать порты nmap;

  • -sP - только проверять доступен ли хост с помощью ping;

  • -PN - считать все хосты доступными, даже если они не отвечают на ping;

  • -sS/sT/sA/sW/sM - TCP сканирование;

  • -sU - UDP сканирование nmap;

  • -sN/sF/sX - TCP NULL и FIN сканирование;

  • -sC - запускать скрипт по умолчанию;

  • --sI - ленивое Kindle сканирование;

  • -p - указать диапазон портов для проверки;

  • -sV - детальное исследование портов для определения версий служб;

  • -O - определять операционную систему;

  • -T[0-5] - скорость сканирования, чем больше, тем быстрее;

  • -D - маскировать сканирование с помощью фиктивных IP;

  • -S - изменить свой IP адрес на указанный;

  • -e - использовать определенный интерфейс;

  • --spoof-mac - установить свой MAC адрес;

  • -A - определение операционной системы с помощью скриптов.



Сканирование NMAP

Nmар - это многофункциональный сканер портов, популярный в сообществе IT-безопасности. Приложение написано и поддерживается Федором (Fyodor) Nmap - очень гибкий и качественный инструмент, который должен быть у каждого тестера на проникновение.




Алдымен қарастырайық желіге қосылған барлық құрылғыларды қалай табуға болады. менің жағдайда, бұл 192.168.1.1/24. Жергілікті желінің маскасын пәрменді орындау арқылы табуға болады:




Пайдаланылған интерфейстің шығысынан слештен кейін санды алыңыз, ал слэшке дейін маршрутизатордың ip-ін көрсетіңіз. Nmap желісін сканерлеу командасы келесідей болады:






Кейде бұл сканерлеу нәтиже бермеуі мүмкін, өйткені кейбір операциялық жүйелерде портты сканерлеуден қорғаныс бар. Бірақ мұны желінің барлық ip мекенжайларын ping сканерлеу үшін пайдалану арқылы айналып өтуге болады, бұл үшін-sn опциясы бар:




Көріп отырғаныңыздай, қазір бағдарлама желідегі белсенді құрылғыларды тапты. Әрі қарай, утилитаны опцияларсыз іске қосу арқылы қажетті түйін үшін nmap порттарын сканерлеуге болады:




Машина және онда жұмыс істейтін қызметтер туралы көбірек білу үшін-sV опциясын пайдалануға болады. Утилита әр портқа қосылады және барлық қол жетімді ақпаратты анықтайды:





Біздің машинада ftp іске қосылды, сондықтан біз стандартты Nmap сценарийлерін қолдана отырып, осы қызметті толығырақ қарастыруға тырысамыз. Сценарийлер портты толығырақ тексеруге, ықтимал осалдықтарды табуға мүмкіндік береді. Ол үшін портты орнату үшін-sC және-p опциясын пайдаланыңыз:




Біз әдепкі сценарийді орындадық, бірақ басқа сценарийлер де бар, мысалы, FTP үшін барлық сценарийлерді таба аласыз:






Содан кейін біз олардың біреуін қолдануға тырысамыз, ол үшін оны --script опциясы арқылы көрсету жеткілікті. Бірақ алдымен сценарий туралы ақпаратты көре аласыз:




Бұл сценарий қашықтағы түйінде ftp логині мен паролін анықтауға тырысады. Содан кейін сценарийді орындаңыз:





Сондай-ақ, қызметтік бағдарламаны-a опциясымен іске қосуға болады, ол қызметтік бағдарламаның агрессивті жұмыс режимін іске қосады, оның көмегімен сіз ақпараттың көп бөлігін бір пәрменмен аласыз:





Сканирование Zenmap

Zenmap Это официальный графический интерфейс, предоставляемый Nmap, который обычно выпускается вместе с установочным пакетом Nmap. Zenmap - это бесплатный графический интерфейс с открытым исходным кодом, написанный на Python, который может работать на разных платформах операционных систем (Windows / Linux / Unix / Mac OS и т. Д.). Zenmap стремится предоставить более простой способ работы с Nmap. Простые и часто используемые рабочие команды могут быть сохранены в виде профиля, пользователи могут выбирать профиль при сканировании, могут легко сравнивать различные результаты сканирования, обеспечивают функцию графического отображения топологии сети.


Появится графический интерфейс Nmap - Zenmap; в поле Command введите команду nmap -sn -PR <Целевой IP-адрес> (здесь целевой IP -адрес равен 10.10.10.16) и нажмите Сканировать. Примечание: -sn: отключает сканирование портов и -PR: выполняет проверку ARP ping. Появятся результаты сканирования, указывающие на то, что целевой хост запущен, как показано Zenmap на скриншоте.



В поле команды введите nmap -sn -PU <Целевой IP-адрес> (здесь целевой IP-адрес 10.10.10.16) и нажмите "Сканировать ". Появятся результаты сканирования, указывающие, что целевой хост подключен, как показано на скриншоте. Примечание: -PU: выполняет проверку пинга UDP.






Достарыңызбен бөлісу:




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет