Комментарии 27
Руководство неплохое, но есть и официальное nmap.org/man/ru/
Тоже неплохое и вполне удобное)
Тоже неплохое и вполне удобное)
Да и на сколько я знаю сканирование портов официально не нарушает закон или я ошибаюсь?
Насчет закона сказать точно не могу, так как статьи конкретно такой нету. Но был пример из личной жизни — с одного моего сервера кто-то упорно сканировал порты — мне звонили из дата-центра с вопросом — с какой целью производится сканирование портов.
Официально — нет. Но агрессивное сканирование сети загрузка хостов тучей запросов мождет быть расценено как попытка взлома или сетевая атака (типа DoS или что-то вроде). Так что большинство провайдеров явно об этом не говорят, но использование подобных утилит и сканеров не одобряют.
Прямых претензий предъявить в этом случае не получится, но легко могут взять «на карандаш» и устроить нервотрепку по другому поводу.
Так что сканирование сторонних сетей стоит делать аккуратно и с предосторожностями, раз уж так хочется посканить. :)
Прямых претензий предъявить в этом случае не получится, но легко могут взять «на карандаш» и устроить нервотрепку по другому поводу.
Так что сканирование сторонних сетей стоит делать аккуратно и с предосторожностями, раз уж так хочется посканить. :)
У меня в договоре с провайдером так и написано — запрещено сканировать порты. Но законы, на сколько я знаю, это не нарушает.
Убогое какое-то руководство, совсем для детей.
Ничего не раскрыто, никаких ИНТЕРЕСНЫХ примеров не приведено, банально.
Ничего не раскрыто, никаких ИНТЕРЕСНЫХ примеров не приведено, банально.
Чтобы не гадать что значит closed, filtered, unfiltered есть удобный ключ --reason показывающий почему было принято такое решение, например получен tcp rst или icmp port unreachable.
Ключ -A означает запустить все возможные тесты одновременно, включая набор скриптов из nmap.org/nsedoc/ а не агрессивное сканирование.
Агрессивным сканированием автор программы называет тайминги между запросами и количество параллельных запросов, задается опцией -T?, где? — цифра от одного до пяти означающая режим.
Об этом подробно написано в книге автора nmap Гордона Лайена. Часть книги можно читать бесплатно на сайте nmap.org/book/toc.html но некоторые главы (например про тайминги) доступны только в печатной версии которую можно купить на амазоне:
www.amazon.com/Nmap-Network-Scanning-Official-Discovery/dp/0979958717/ref=sr_1_1?ie=UTF8&qid=1319820045&sr=8-1
Если кому-то интересно почитать недостающие главы, я могу поделиться отсканированной версией.
Обычно я использую nmap c такими ключами:
nmap -sS -p- -PS80,22 -n -T4 -vvv --reason google.com
-sS — посылать только syn и считать порт открытым если получен syn_ack
-p- — сканировать все 65 тысяч портов, потому как по дефолту сканируются только популярные до 1024
-PS80,22 — принимать решение о том что хост онлайн не на основании icmp echo, а на основании доступности tcp-порта
-n — не делать DNS-резолв, типа выяснения PTR записей и прочего
-T4 — большая скорость, маленькие тайминги (если канал у цели и себя быстрый)
-vvv — максимум verbosity, так найденные порты будут показаны по ходу сканирования а не после завершения
--reason — показывать почему было принято решение о таком состоянии порта
Ключ -A означает запустить все возможные тесты одновременно, включая набор скриптов из nmap.org/nsedoc/ а не агрессивное сканирование.
Агрессивным сканированием автор программы называет тайминги между запросами и количество параллельных запросов, задается опцией -T?, где? — цифра от одного до пяти означающая режим.
Об этом подробно написано в книге автора nmap Гордона Лайена. Часть книги можно читать бесплатно на сайте nmap.org/book/toc.html но некоторые главы (например про тайминги) доступны только в печатной версии которую можно купить на амазоне:
www.amazon.com/Nmap-Network-Scanning-Official-Discovery/dp/0979958717/ref=sr_1_1?ie=UTF8&qid=1319820045&sr=8-1
Если кому-то интересно почитать недостающие главы, я могу поделиться отсканированной версией.
Обычно я использую nmap c такими ключами:
nmap -sS -p- -PS80,22 -n -T4 -vvv --reason google.com
-sS — посылать только syn и считать порт открытым если получен syn_ack
-p- — сканировать все 65 тысяч портов, потому как по дефолту сканируются только популярные до 1024
-PS80,22 — принимать решение о том что хост онлайн не на основании icmp echo, а на основании доступности tcp-порта
-n — не делать DNS-резолв, типа выяснения PTR записей и прочего
-T4 — большая скорость, маленькие тайминги (если канал у цели и себя быстрый)
-vvv — максимум verbosity, так найденные порты будут показаны по ходу сканирования а не после завершения
--reason — показывать почему было принято решение о таком состоянии порта
Спасибо. Узнал что у 3 из 4 роутеров стоит стандартный заводской пароль. Ужас!
Хорошо написано. Спасибо за статью.
Гм. А автор не мог бы, скажем, не man nmap переработать, а подать материал на пример о том, как производится сканирование при разных режимах, на основе чего делаются выводы об открытости-закрытости порта? Это было бы, имхо, полезней, так как вывод man'а прочитать может в принципе кто угодно, а вот знание таких вещей позволяет, во-первых, более точно трактовать вывод nmap-а, а во-вторых, составлять свои сценарии сканирования, которые могут обойти установленные по пути препятствия в виде firewall'ов и т.д.
> Для опытов возьмем специальный хост для экспериментов, созданный самими разработчиками nmap — scanme.nmap.org.
> Выполним от root'а
Объясните пожалуйста, зачем это делать от root'а?
> Выполним от root'а
Объясните пожалуйста, зачем это делать от root'а?
> Объясните пожалуйста, зачем это делать от root'а?
Так ведь некоторые вещи «простому смертному» делать недозволено. А от рута можно (в т.ч. и ping с нестандартными параметрами запускать и т.п.).
Так ведь некоторые вещи «простому смертному» делать недозволено. А от рута можно (в т.ч. и ping с нестандартными параметрами запускать и т.п.).
Рут нужен для syn-сканироваия, потому что обычному юзеру можно только открыть полноценное TCP соединение.
Спасибо за статью. Помогло.
Спасибо, хорошая статья! Для новичков в мире линукс — то что надо :-)
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Nmap — руководство для начинающих