1.Info
Jei rimčiau susidomėsite darbu su nmap'u, tuomet būtinai apsilankykite
siame saite:
http://www.insecure.org/nmap.
2.Kas yra nmap'as ?
Nmap'as tai tinklo skenavimo programa.Jo pagalba jūs galite tikrinti
savo, bei kitų
tinklų saugumą.Tiksliau jūs galite skanuoti portus, bei suzinoti ar
juos dengia koks
nors firewall'as.Taip pat galima su nmap'u galima nustatyti kito kompiuterio
operacinę
sistemą, tereikia tik ip adreso ir aišku interneto ryšio.
3.Trūkumai ir bugai
Daugumą šiame dokumente aprašytas funkcijas galima atlikti tik iš root'o.Tai
galima sakyti yra pats didžiausias šios programos trūkumas ar bugas.
4.Pradedam
Dokumentas parašytas pagal 2.3BETA14 versiją.
Primiausia reikia atsisiūsti šia programą.O poto atlikti šiuos veiksmus:
# cp nmap-2.3BETA14.tar.gz /usr/local/src
# cd /usr/local/src/
# gunzip nmap-2.3BETA14.tar.gz
# tar -xvf nmap-2.3BETA14.tar
# rm nmap-2.3BETA14.tar
# cd nmap-2.3BETA14/
# more INSTALL
# ./configure && make && make install
# rm -rf nmap-2.3BETA14/
Lets go !
5.Komandų sintaksė yra tokia
# nmap [skanavimo tipas(ai)] [opcijos] <hostas #1 ... #n>
5.1. Skanavimo tipai
Manau šis tipas hackeriams beveik nereikalingas.Nmap'as
jungiasi prie kiekvieno
-sT porto iš eilės.Todel viskas loginama loguose ir tave tikrai suseks.Šis
būdas yra tiksliausias
bet ir pavojingiausias.TCP connect skanavimas.
Šis būdas jau saugesnis tačiau ne visada , pvz jei
stovi firewall'as.Skanuojant tokiu būdu
-sS nėra padaromas TCP prisijungimas, o paprasciausiai nusiunciamas
TCP SYN paketas kaip norint
prisijungti ir laukiama atsakymo.TCP SYN skanavimas.
-sF, -sX, -sN
Tai saugesnis už TCP SYN skanavima bet turi vieną
labai rimtą trūkumą.Nei vienas iš jų neveikia
Microsoft sistemoms.Stealth FIN, Xmas Tree bei Null
skanavimo režimai.
-sU UDP portų skanavimas, beprasmiškas naujoms sistemoms.Ir trunka labai ilgai.
5.2 Bendrosios opcijos ( Štai ir pats smagumas prasideda)
-P0 Skanuoja išarto nebandęs prieš tai pinginti hosto.Reikalingas tokiems
servams kurie neatsakinėja
į ICMP echo request'us ( pvz. pop.takas.lt)
-O Zjbiškiausia nmap'o funkcija.Atpažįsta kompo OS pagal jo fingerprint'us.
-oN <logas>
Viską kas vyksta ekrane logina i nurodytą failą.
-iR Dar viena labai cool nmap'o funkcija.Pats nmap'as generuoja bet
kokius ip adresus ir
skanuoja nurodytus portus.Jei ieškote kokiu trojanų
auku tiesiog rašykite
nmap -sS -iR -p 1234(portas) 127.0.0.1.
-p<portai>
Galite nurodyti kuriuos ar kurį portą tikrinti.
-p 21,60-90,1243 -- 21, visi nuo 60 iki 90 bei 1243 port
-D <decoy1 [,decoy2][,decoyN][,ME]>
Decoy skanavimas priverčia skanuojamą host'ą manyti, kad jį vienu
metu skanuoja visi nurodyti decoy'iai. Hostų logai gali parodyti
5-10 skanavimų is unikalių IP adresų, bet kuris iš jų skanuoja
iš tikro jie pasakyti negalės.
Reikia atskirti vien1 decoy nuo kito kableliais be tarpo, tarp
jų gali
įrasšyti ME, tai bus tavo IP adresas.Jei neįrašysi ME, tai nmap'as
parinks
vietą tavo IP pats.
Tik reikia prisiminti, kad decoy įrašyti hostai turi būti gyvi,
kitaip
gali uz-SYN-flood'inti taikinį.Beto labai nesunku bus surasti
tave, jei tik
tavo IP bus gyvas iš visų decoy'ų.
Reikia pasakyti kad kai kurie portų skanavimo detektoriai gali
išviso uždrausti priėjimą
skanuojantiems hostams.Todėl būtų linksma jei kartą nurodytumėt
vieną iš decoy'ų pvz. 127.0.0.1
Decoy gali būti naudojamas kartu su ping, tikru portų skanavimu ar su OS nustatymu (-O).
-S <ip adresas>
Kartais nmap'as gali nerasti jūsų adreso.Tokiu atveju galima
naudoti -S funkciją su jūsų IP ir
interfeisu kuriuo norite siūsti paketus.
Tokiu būdu galite nurodyti kieno nors kito ip adresą ir isdurti taikinį,
-e Interfeisas
Pvz. eth0, lo, ppp0 ir kt.
-g Nurodo is kokio porto skanuoti.
-T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane>
Paranoid pats lečiausias skanavimo būdas, bet ir tiksliausias,
Insane pats greičiausias, tačiau
ne toks tikslus.
5.3.Pavyzdžiai
# nmap -sX -e lo -P0 -S 127.0.0.3 localhost
Xmas Tree būdu aš skanuoju savo localhost'ą apsimesdamas 127.0.0.3.Loopback
interfeisu.Va ką
rodo ipchains'ų logas:
Packet log: input DENY lo PROTO=6 127.0.0.3:37009 127.0.0.1:139
L=40 S=0x00 I=53682 F=0x0000 T=41 (#1)
Kernelis įsitiknęs kad jį skanuoja 127.0.0.3.
# nmap -sN -D microsoft.com,mail.takas.lt,ME -oN /tmp/mad -p 1-1024 -O mad.com
Null skanavimo režimu , panadodamas du decoy adresus, viską logina į
/tmp/mad failą.Skanuoja
nuo 1-1024 portus ir bando atspėti OS mad.com serverio.
6.Pabaigai
Na pvyzdžių man atrodo daug nereikia jei turite lakią fantaziją jų prisigalvosite patys.
Wrote by Z-Man (z-man@scientist.com)
Nmap network security scanner man page (Lithuanian translation)
® 2002-2003 VaidaZ