NMAP - сканер для конкретных пацанов!

Спецвыпуск Xakep, номер #014, стр. 014-108-2

gzip -cd nmap-VERSION.tgz | tar xvf - (nmap-VERSION.tgz,-имя закачанного архива, которое, естественно, разнится в зависимости от версии).

После переходим в новообразованную директорию с помощью команды

cd nmap-VERSION

Итак, пришла пора сконфигурировать, скомпилировать и установить программу. Это можно сделать, введя последовательно нижеследующие команды. Перед установой не забудь переключиться в режим суперпользователя, если есть такая возможность, т. к. обычному юзеру системы могут быть недоступны ряд фич (корректная установка, в первую очередь =)). Я буду описывать процесс работы из-под r00t-прав ;).

./configure

make

make install

Во время компиляции может появиться некоторое количество сообщений об ошибках. Обращать на это внимание не стоит, так как эти ошибки связаны с прогой nmapFE.

Три, два, один - СПУСК!

Готово? Великолепно! Теперь приступим к изучению работы со сканером. Общий формат запуска сканера выглядит следующим образом: nmap [режим сканирования] [опции сканирования] [адрес/сеть/маска сети].

Рассмотрим каждую составляющую по порядку. Повторюсь, что работать со сканером лучше всего с правами суперпользователя, так как некоторые (самые вкусные) режимы сканирования требуют наличия рутовских полномочий.

Итак, на первом месте стоит определение режимов сканирования. Как я уже говорил, самым популярным и часто используемым является режим TCP SYN. Задается он как -sS. Можно задать и другие режимы сканирования (или комбинацию таковых). Например, для совсем уж скрытого сканирования (или при желании пролезть через отсекающий SYN, файерволл) можно использовать режимы -sF (Stealth FIN), -sX (Xmas Tree) и (или) -sN (Null). Эти моды логируются еще реже, чем TCP SYN. Иногда появляется необходимость просто определить количество живых машин в сети. Это достигается с помощью режима -sP. Причем здесь тоже все непросто. Некоторые хосты (по типу microsoft.com) не отвечают на прямые ICMP запросы. NMAP же по умолчанию посылает запрос на 80 порт хоста и, сравнивая результаты, делает вывод - жив хост или нет. Это называется "параллельным пингом". Остальные режимы в статье рассматривать смысла не имеет, так что при нужде можно прочесть мануалку к сканеру, там все подробно описано (man nmap).

Далее идут опции... По идее, они не обязательны, но использование некоторых из них существенно облегчает жизнь. Вот наиболее используемые:

-P0 - Не пинговать хост перед сканированием. Полезно в случаях, аналогичных microsoft.com, когда ICMP-запросы просто-напросто игнорируются сервером.

-O - Аплодисменты, господа! Именно эта опция позволяет задействовать систему определения OS fingerprints, о которой я говорил выше. Всегда полезно знать, на какой оси работает потенциальный враг или жертва.

-v - Вербализация. Очень полезная штука - выдает гораздо больше информации о том, что было обнаружено при сканировании. Если эту опцию влепить дважды - эффект удваивается :).

Назад на стр. 014-108-1  Содержание  Вперед на стр. 014-108-3

ttfb: 4.6920776367188 ms