Дек 042010
 

-sS: TCP SYN сканирование
-sT: TCP- сканирование соединением
-sF: TCP FIN сканирование
-sX: TCP Xmas сканирование
-sN: TCP Null сканирование
-sR: TCP RPC сканирование
-I: Ident-сканирование
-sU: UDP-сканирование
-sP: Ping-сканирование

-O: Эта опция включает функцию определения ОС, под которой живет сканируемый комп (и об этом можно почитать в этом номере Спеца — прим. ред.);
-p < диапазон >: Опция с переменным параметром, позволяет задать диапазон портов для сканирования. Пример диапазона прилагается;
-sO Сканируем на протоколы
-F: Запрещает nmap’у сканировать какие-либо порты, кроме тех, что есть в его списке (nmap services);
-v: Выдает более подробную информацию. Если вбить эту опцию два раза, инфа будет в два раза подробнее :);
-P0: Запрещает пинговать сканируемые хосты, применяется к хостам, о которых известно, что на пинг они не отвечают, но тем не менее не находятся в дауне;
-T: Определяет политику временных параметров;
-n: Запрещает производить DNS-преобразование;
-R: Всегда производить DNS-преобразование;
-oN < logfile >: Вывод результатов не на экран, а в файл. Очень удобно – всегда можно посмотреть;
-oX < logfile >: Вывод результатов в файл в XML-формате;
-oG < logfile >: Вывод результатов в файл в формате grep-совместимом формате (позволяет производить хитрый поиск по файлу);
-iL < inputfile >: Брать хосты/IP для сканирования из файла. Для тех случаев, когда приходится сканировать огромное количество хостов или ip’шников;
-S < your_IP >: Позволяет явно указать свой IP;
-e < devicename >: Позволяет явно указать сетевой интерфейс;
-interactive: работать в интерактивном режиме. На самом деле неудобно – намного быстрее задавать все параметры в командной строке, но если ты их пока плохо знаешь…

Примеры

nmap —v target.example.com

сканирование всех зарезервированных портов TCP хоста target.example.com; опция -v задает вывод подробного отчета.

nmap —sS —O target.example.com/24

сканирование stealth SYN каждого хоста сети, в которой находится хост target.example.com; при сканировании предпринимаются попытки определения ОС; использование такой команды требует привилегий root.

nmap —sX —p 22,53,110,143,4564 10.7.*.1—127

сканирование Xmas tree первой половины хостов (1 – 127) каждой сети класса C в сети класса B 198.116.0.0; проверяются порты ssh, DNS, pop3, imap и 45641.

nmap —v —randomize_hosts —p 80 *.*.2.3—5

определяет хосты с открытым портом http (80), имеющие значения .2.3, .2.4 или .2.5 в двух последних байтах адреса IP; адреса хостов выбираются случайно среди всех сетей класса B.

host —l company.com | cut -d -f 4 | ./nmap —v —iL —

копирует зону DNS для определения хостов домена company.com и выполняет сканирование хостов этого домена; в разных вариантах ОС детали команды могут отличаться.

#nmap —p 110 —sV 10.7.15.*

Отсюда следует то, что мы говорим сканнеру, что сканируем все диапазоны ip, по 110 порту(-p 110) с определением версий служб
(-sV), за которыми закреплен сканируемый порт. Попробуем еще кое-что:

#nmap —o —p 22,23,110,80 10.7.15.1/35

Тут мы даем сканнеру команду, что бы он сканил диапазон айпишников с xx.xx.xx.1 по xx.xx.xx.35, с определением операционки
(-o),по 22,23,110,80 портам. Можно выполнить следующую команду, на мой взгляд полезную:

 Leave a Reply

(required)

(required)

39 Запросов к базе. 0,465 Генерации страницы, 37MB Использование памяти.
Вы зашли с IP: 54.227.6.156