Про nmap для початківців

Коли-небудь задавалися питанням, звідки зломщики дізнаються про те, які порти відкриті в системі і які служби доступні на цих портах? Як вони це роблять, не ставлячи питань адміністратору сервера? Це і набагато більше можна робити за допомогою маленької утиліти під назвою nmap. nmap - це скорочення від «N etwork Map per», по-російськи можна назвати «будівник карти мережі». Nmap - воістину величезний набір інструментів «в одному флаконі» для сканування мереж. Він може використовуватися для пошуку і визначення запущених в мережі сервісів, визначення типу операційної системи, типу файрволу або ж просто для швидкого визначення хостів, що знаходяться в мережі. Коротше кажучи, вміти користуватися цією штуковиною зайвим не буде. Nmap дуже відома утиліта в буквальному сенсі. Коли ви з нею познайомитеся, ви можете дізнатися її в деяких епізодах кінофільмів. У цій замітці я покажу вам базові прийоми роботи з Nmap і покажу кілька прикладів, як його використовувати.

У більшості сучасних дистрибутивів Nmap присутній у типових репозиторіях. Якщо до використовуваної вами системі це не відноситься, ви можете отримати вихідні коди утиліти і деякі бінарні збірки зі сторінки завантажень проекту.

Синтаксис виклику утиліти з командного рядка наступний:

nmap lt; опції gt; мета

Припустимо, вам необхідно спробувати визначити тип і версію запущеної ОС на віддаленій системі target.host.com. Запустіть Nmap з опцією '-O' (використання цієї опції вимагає адміністраторських привілеїв):

# Nmap -O target.host.com

Опитування віддаленої системи займе деякий час і після того, як він завершиться, ви отримаєте висновок, подібний представленому нижче:

Тут ми бачимо, що виробником мережевого інтерфейсу є HP, операційною системою є Linux з ядром версії в районі 2.6.19-2.6.31. Взагалі, точно визначити версію ядра Linux за допомогою Nmap зазвичай неможливо.

попередження

Деякі адміністратори без розуміння ставляться до несподіваних сканування їх мереж, тому не вилазьте за рамки і сканувати ті хости, які вам дозволено сканувати. Крім усього іншого, дія деяких агресивних методів сканування Nmap можуть виходити за рамки правил, встановлених вашим провайдером, так що будьте уважні.

Сканування декількох хостів

Якщо робота в режимі командного рядка - не ваш коник, ви можете скористатися Zenmap - GUI-утилітою, що полегшує побудову командного рядка Nmap, а також володіє деякими бонусами на зразок побудови графічної карти мережі.

Zenmap володіє встановленими профілями сканування, які ви можете просто вибрати зі списку і, можливо, не занурюватися в тонкощі роботи опцій Nmap. Zenmap - відмінний інструмент для тих, хто ще тільки збирається познайомитися з Nmap або просто бажає з ним пограти. Якщо ж вам за службовим обов'язком доведеться використовувати Nmap часто, то звичайно ж, обов'язково вивчіть документацію до нього і потратьте час на експерименти.

а як при роботі з прогарммой з командного рядка видає ось таке повідомлення

WARNING: Using raw sockets because ppp2 is not an ethernet device. This probably

will not work on Windows.

pcap_open_live (ppp2, 100, 0, 2) FAILED. Reported error: Error opening adapter: ╤

шёЄхьх ех єфрхЄё ерщЄш є'рчрееюх єёЄЁющёЄтю. (20). Will wait 5 seconds then re

pcap_open_live (ppp2, 100, 0, 2) FAILED. Reported error: Error opening adapter: ╤

шёЄхьх ех єфрхЄё ерщЄш є'рчрееюх єёЄЁющёЄтю. (20). Will wait 25 seconds then r

Call to pcap_open_live () failed three times. There are several possible reasons

for this, depending on your operating system:

LINUX: If you are getting Socket type not supported, try modprobe af_packet or r

ecompile your kernel with PACKET enabled.

* BSD: If you are getting device not configured, you need to recompile your ker

nel with Berkeley Packet Filter support. If you are getting No such file or dir

ectory, try creating the device (eg cd / dev; MAKEDEV; or use mknod).

* WINDOWS: Nmap only supports ethernet interfaces on Windows for most operations

because Microsoft disabled raw sockets as of Windows XP SP2. Depending on the

reason for this error, it is possible that the --unprivileged command-line argum

SOLARIS: If you are trying to scan localhost or the address of an interface and

are getting '/ dev / lo0: No such file or directory' or 'lo0: No DLPI device found

', Complain to Sun. I do not think Solaris can support advanced localhost scans.

You can probably use «-Pn -sT localhost» though.

Схожі статті