- nmap -sS -PB -F 3 опции используемые по умолчанию. Трехкодовое квитирование не завершается оставляя факт сканирования незаметным для большинства машин. Для определения статуса хоста используются как TCP так и ICMP пакет что повышает надежность но делает много шума. -F 3 означает что пакеты посылаются со скростью работы ОС.
- nmap -sP Выполняется простое эхо-тестирование всех адресов, чтобы увидеть, какие из них ответят на ICMP-запрос.
- nmap -sU -p 1024-65535 проверяет наличие слушаемых UDP-портов. cпособен выявить троянские программы, использующие UDP-порты с большими номерами и скрытые RPC-сервисы. Опция -p позволяет задать номера портов наиболле часто используемых малварью.
- nmap -sF Это скрытное сканирование использующее пакеты TCP FIN. Может осуществляться под наблюдением некоторых программ выявления вторжений и при наличии других контрмер.
- nmap -sN Cкрытное сканирование, при котором все флаги заголовка TCP сброшены (или пусты). Для серверов не под Windows, защищенных межсетевым экраном, оно может стать способом проникновения.
- nmap -n FTP_HOST Использует лазейку в протоколе TCP для "отражения" сканирующих пакетов от сервера FTP во внутреннюю сеть, которая обычно недоступна. Зная IP-адрес сервера FTP, который подключен к локальной сети, вы можете проникнуть через межсетевой экран и сканировать внутренние машины.
- nmap -sR ищет машины, отвечающие сервисам удаленного вызова процедур (RPC). RPC-сканирование зондирует найденные открытые порты с помощью команд, показывающих имя программы и версию сервиса RPC.
- nmap -sW Данный тип сканирования полагается на аномалию в ответах на пакеты ACK в некоторых операционных системах, чтобы обнаружить порты, которые предположительно фильтруются. Известно, что к числу операционных систем, уязвимых для подобного сканирования, принадлежат некоторые версии AIX, Amiga, BeOS, BSDI, Cray, DG/UX, Digital UNIX, FreeBSD, HP/UX, IRIX, MacOS, NetBSD, OpenBSD, OpenStep, OpenVMS, OS/2, QNX, Rhapsody, SunOS 4.X, Tru64 UNIX, Ultrix, VAX и VxWorks
- nmap -sI Данный тип сканирования появился в Nmap версии 3.0. Это сверхскрытный метод, при применении которого пакеты сканирования отражаются от внешнего хоста. Необязательно иметь контроль над этим хостом, но он должен работать и удовлетворять некоторым требованиям. Вы должны ввести IP адрес хоста-зомби и номер используемого порта.
- nmap -PT Для обнаружения хостов используется только метод TCP.
- nmap -PE Использовать для раскрытия сети только пакеты ICMP.
- nmap -P0 Nmap не будет пытаться сначала выяснить, какие хосты активны, а будет вместо этого посылать пакеты по каждому IP-адресу заданного диапазона, даже если по этому адресу машины нет. это может быть единственным способом просканировать хорошо защищенную сеть, которая не отвечает на ICMP-пакеты
- nmap -F 0 пакет раз в 5 минут
- nmap -F 1 пакет раз в 15 секунд
- nmap -F 2 пакет раз в 4 секунды
- nmap -F 4 со скростью ОС но время ожидание сокращено до 5 минут на хост и до 1,25 секунды на пакет
- nmap -F 5 Время ожидания 0,75 секунды на хост и 0,3 секунды на зондирующий пакет.
- nmap -n не делать разрешения имен
- nmap -F быстрое сканирование
- nmap -D адреса_приманки1 адрес_приманки2 Эта опция создает видимость, что хосты, указанные в качестве приманок, участвуют в сканировании целевых машин.
- nmap -f вызывает фрагментацию отправляемых пакетов сканирования.
- nmap -I запрашивать идентификацию
- nmap -R разрешить все адреса
- nmap -O идентификация ОС
- nmap -m сохранять журналы в виде пригодном для NLog
Sunday, January 25, 2009
Quick Note: nmap
Subscribe to:
Post Comments (Atom)
No comments:
Post a Comment