nmap
Bu, Ubuntu Online, Fedora Online, Windows çevrimiçi emülatörü veya MAC OS çevrimiçi emülatörü gibi birden fazla ücretsiz çevrimiçi iş istasyonumuzdan birini kullanarak OnWorks ücretsiz barındırma sağlayıcısında çalıştırılabilen komut nmap'tir.
Program:
ADI
nmap - Ağ keşif aracı ve güvenlik / bağlantı noktası tarayıcı
SİNOPSİS
nmap [taramak Tip...] [Opsiyonlar] {hedef şartname}
AÇIKLAMA
Nmap (“Ağ Eşleştiricisi”), ağ keşfi ve güvenliği için açık kaynaklı bir araçtır
denetleme. Büyük ağları hızla taramak için tasarlandı, ancak buna karşı iyi çalışıyor.
tek ana bilgisayarlar. Nmap, hangi ana bilgisayarların kullanılabilir olduğunu belirlemek için ham IP paketlerini yeni yollarla kullanır
ağda, bu ana bilgisayarların hangi hizmetleri (uygulama adı ve sürümü) sunduğu,
hangi işletim sistemlerini (ve işletim sistemi sürümlerini) çalıştırıyorlar, ne tür paketler
filtreler/güvenlik duvarları kullanımda ve düzinelerce başka özellik. Nmap yaygın olarak
güvenlik denetimleri için kullanılır, birçok sistem ve ağ yöneticisi bunu aşağıdakiler için yararlı bulur.
ağ envanteri, hizmet yükseltme programlarının yönetilmesi ve
ana bilgisayar veya hizmet çalışma süresini izleme.
Nmap'ten alınan çıktı, taranan hedeflerin bir listesidir ve her biri hakkında ek bilgiler içerir.
kullanılan seçeneklere bağlı olarak. Bu bilgiler arasında anahtar, “ilginç limanlar”dır.
tablo”.. Bu tablo bağlantı noktası numarasını ve protokolü, hizmet adını ve durumunu listeler. bu
durum açık, filtrelenmiş, kapalı veya filtrelenmemiş. Açık. bir uygulama anlamına gelir
hedef makinede o bağlantı noktasındaki bağlantıları/paketleri dinliyor. Filtrelendi. anlamına geliyor
bir güvenlik duvarı, filtre veya başka bir ağ engelinin bağlantı noktasını engellediğini, böylece Nmap
açık mı kapalı mı belli değil. Kapalı. bağlantı noktalarında dinleme uygulaması yok
ama her an açılabilirler. Bağlantı noktaları filtrelenmemiş olarak sınıflandırılır. ne zaman
Nmap'in araştırmalarına yanıt veriyorlar, ancak Nmap bunların açık mı yoksa açık mı olduğunu belirleyemiyor.
kapalı. Nmap, açık|filtrelenmiş durum kombinasyonlarını bildirir. ve kapalı|filtrelenmiş. ne zaman
iki durumdan hangisinin bir bağlantı noktası tanımladığını belirleyemez. Bağlantı noktası tablosu ayrıca şunları içerebilir:
sürüm algılama istendiğinde yazılım sürümü ayrıntıları. Ne zaman bir IP protokolü
tarama isteniyor (-Bu yüzden), Nmap, aşağıdakilerden ziyade desteklenen IP protokolleri hakkında bilgi sağlar.
dinleme portları
İlginç bağlantı noktaları tablosuna ek olarak, Nmap aşağıdakiler hakkında daha fazla bilgi sağlayabilir.
ters DNS adları, işletim sistemi tahminleri, cihaz türleri ve MAC dahil olmak üzere hedefler
adresleri.
Örnek 1'de tipik bir Nmap taraması gösterilmiştir. Bu örnekte kullanılan tek Nmap argümanları.
vardır -A, işletim sistemi ve sürüm algılama, komut dosyası tarama ve traceroute'u etkinleştirmek için; -T4 için
daha hızlı yürütme; ve ardından ana bilgisayar adı.
Örnek E-posta 1. A temsilci Nmap taramak
# nmap -A -T4 scanme.nmap.org
scanme.nmap.org için Nmap tarama raporu (74.207.244.221)
Ana bilgisayar hazır (0.029 gecikme süresi).
74.207.244.221 için rDNS kaydı: li86-221.members.linode.com
Gösterilmemiş: 995 kapalı bağlantı noktası
LİMAN DEVLET HİZMET VERSİYONU
22/tcp açık ssh OpenSSH 5.3p1 Debian 3ubuntu7 (protokol 2.0)
| ssh-hostkey: 1024 8d:60:f1:7c:ca:b7:3d:0a:d6:67:54:9d:69:d9:b9:dd (DSA)
|_2048 79:f8:09:ac:d4:e2:32:42:10:49:d3:bd:20:82:85:ec (RSA)
80/tcp açık http Apache httpd 2.2.14 ((Ubuntu))
|_http-title: Devam edin ve ScanMe!
646/tcp filtreli ldp
1720/tcp filtreli H.323/Q.931
9929/tcp açık nping-eko Nping yankısı
Cihaz tipi: genel amaçlı
Çalıştırma: Linux 2.6.X
İşletim Sistemi CPE: cpe:/o:linux:linux_kernel:2.6.39
İşletim sistemi ayrıntıları: Linux 2.6.39
Ağ Mesafesi: 11 atlama
Hizmet Bilgisi: İşletim Sistemi: Linux; CPE: cpe:/o:linux:çekirdek
TRACEROUTE (53/tcp bağlantı noktasını kullanarak)
HOP RTT ADRESİ
[Kısa olması için ilk 10 şerbetçiotu kesin]
11 17.65 ms li86-221.members.linode.com (74.207.244.221)
Nmap yapıldı: 1 saniye içinde taranan 1 IP adresi (14.40 host up)
Nmap'in en yeni sürümü şu adresten edinilebilir: https://nmap.org. en yeni sürümü
bu adam sayfası şurada mevcuttur: https://nmap.org/book/man.html. Ayrıca bir olarak dahildir
Nmap Ağ Taraması bölümü: Ağ Keşfi için Resmi Nmap Projesi Kılavuzu ve
Güvenlik Taraması (bkz. https://nmap.org/book/).
SEÇENEKLER ÖZET
Bu seçenekler özeti, Nmap bağımsız değişken olmadan çalıştırıldığında yazdırılır ve en son sürüm
her zaman mevcuttur https://svn.nmap.org/nmap/docs/nmap.usage.txt. İnsanlara yardımcı olur
en yaygın seçenekleri hatırlayın, ancak aşağıdaki ayrıntılı belgelerin yerini tutmaz.
bu kılavuzun geri kalanı. Bazı belirsiz seçenekler buraya dahil edilmemiştir.
Nmap 7.01 (https://nmap.org)
Kullanım: nmap [Tarama Tür(ler)i] [Seçenekler] {hedef belirtimi}
HEDEF ÖZELLİKLERİ:
Ana bilgisayar adlarını, IP adreslerini, ağları vb. iletebilir.
Ör: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL : Ana bilgisayarlar/ağlar listesinden giriş
-iR : Rastgele hedefler seçin
--hariç tutmak : Ana bilgisayarları/ağları hariç tut
--excludefile : Listeyi dosyadan hariç tut
EV SAHİBİ KEŞFİ:
-sL: Liste Tarama - taranacak hedefleri listelemeniz yeterlidir
-sn: Ping Taraması - bağlantı noktası taramasını devre dışı bırakın
-Pn: Tüm ana bilgisayarları çevrimiçi olarak ele alın - ana bilgisayar keşfini atlayın
-PS/PA/PU/PY[portlist]: Belirli bağlantı noktalarına TCP SYN/ACK, UDP veya SCTP keşfi
-PE/PP/PM: ICMP yankı, zaman damgası ve ağ maskesi istek keşif araştırmaları
-PO[protokol listesi]: IP Protokol Ping'i
-n/-R: DNS çözümlemesini hiçbir zaman yapma/Her zaman çöz [varsayılan: bazen]
--dns-sunucuları : Özel DNS sunucularını belirtin
--system-dns: İşletim sisteminin DNS çözümleyicisini kullanın
--traceroute: Her ana bilgisayara atlama yolunu izle
TARAMA TEKNİKLERİ:
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Pencere/Maimon taramaları
-sU: UDP Taraması
-sN/sF/sX: TCP Null, FIN ve Xmas taramaları
--tarama işaretleri : TCP tarama bayraklarını özelleştirin
-si : Boşta tarama
-sY/sZ: SCTP INIT/COOKIE-ECHO taramaları
-sO: IP protokol taraması
-B : FTP geri dönme taraması
PORT ÖZELLİKLERİ VE TARAMA SİPARİŞİ:
-P : Yalnızca belirtilen bağlantı noktalarını tara
Ör: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
--hariç tutma-bağlantı noktaları : Belirtilen bağlantı noktalarını tarama dışında bırak
-F: Hızlı mod - Varsayılan taramadan daha az bağlantı noktası tarayın
-r: Bağlantı noktalarını art arda tarayın - rastgele seçmeyin
--top-portlar : Tarama en yaygın bağlantı noktaları
--port oranı : Bağlantı noktalarını aşağıdakilerden daha yaygın olarak tarayın:
SERVİS/SÜRÜM TESPİTİ:
-sV: Hizmet/sürüm bilgisini belirlemek için açık bağlantı noktalarını araştırın
--versiyon yoğunluğu : 0 (hafif) ile 9 arasında ayarlayın (tüm probları deneyin)
--version-light: Büyük olasılıkla problarla sınırlayın (yoğunluk 2)
--version-all: Her bir probu deneyin (yoğunluk 9)
--version-trace: Ayrıntılı sürüm tarama etkinliğini göster (hata ayıklama için)
SCRIPT TARAMA:
-sC: --script=varsayılana eşdeğer
--script= : virgülle ayrılmış bir listedir
dizinler, komut dosyaları veya komut dosyası kategorileri
--script-args= : komut dosyalarına argümanlar sağlayın
--script-args-file=filename: bir dosyada NSE komut dosyası argümanları sağlar
--script-trace: Gönderilen ve alınan tüm verileri göster
--script-updatedb: Komut dosyası veritabanını güncelleyin.
--script-help = : Komut dosyalarıyla ilgili yardımı göster.
komut dosyalarının virgülle ayrılmış bir listesidir veya
komut dosyası kategorileri.
OS TESPİTİ:
-O: İşletim sistemi algılamasını etkinleştir
--osscan-limit: OS algılamasını gelecek vaat eden hedeflerle sınırlayın
--osscan-guess: İşletim sistemini daha agresif bir şekilde tahmin edin
ZAMANLAMA VE PERFORMANS:
Seçenekler saniye cinsindendir veya 'ms' (milisaniye) ekleyin,
değere (örn. 30m) 's' (saniye), 'm' (dakika) veya 'h' (saat) ekleyin.
-T<0-5>: Zamanlama şablonunu ayarla (yüksek hızlıdır)
--min-hostgroup/max-hostgroup : Paralel ana bilgisayar tarama grubu boyutları
--min-paralellik/maks-paralellik : Prob paralelleştirme
--min-rtt-zaman aşımı/maks-rtt-zaman aşımı/ilk-rtt-zaman aşımı : belirtir
sonda gidiş-dönüş süresi.
--max-yeniden deneme : Bağlantı noktası tarama yoklaması yeniden iletimlerinin sayısını sınırlar.
--host-zaman aşımı : Bu kadar uzun süre sonra hedeften vazgeç
--scan-gecikmesi/--maks-tarama-gecikmesi : Problar arasındaki gecikmeyi ayarlayın
--min-hızı : Paketleri şundan daha yavaş gönder: her saniye
--maksimum oran : Paketleri şundan daha hızlı gönder: her saniye
GÜVENLİK DUVARI/IDS KAÇIRMA VE YANLIŞLIK:
-F; --mtu : parça paketleri (isteğe bağlı olarak MTU ile verilir)
-D : Bir taramayı tuzaklarla gizleyin
-S : Sahte kaynak adresi
-e : Belirtilen arayüzü kullan
-g/--kaynak-bağlantı noktası : Verilen port numarasını kullan
--vekiller : Bağlantıları HTTP/SOCKS1 proxy'leri aracılığıyla aktarın
--veri : Gönderilen paketlere özel bir yük ekleyin
--veri-dizesi : Gönderilen paketlere özel bir ASCII dizesi ekleyin
--veri uzunluğu : Gönderilen paketlere rastgele veri ekle
--ip seçenekleri : Belirtilen ip seçenekleriyle paketleri gönder
--ttl : IP yaşam süresi alanını ayarla
--spoof-mac : MAC adresinizi taklit edin
--badsum: Sahte bir TCP/UDP/SCTP sağlama toplamı ile paketleri gönder
ÇIKIŞ:
-oN/-oX/-oS/-oG : Normal, XML, s |
ve Grepable biçimi, sırasıyla verilen dosya adına.
-oA : Aynı anda üç ana formatta çıktı alın
-v: Ayrıntı düzeyini artırın (daha fazla etki için -vv veya daha fazlasını kullanın)
-d: Hata ayıklama düzeyini artırın (daha fazla etki için -dd veya daha fazlasını kullanın)
--reason: Bir bağlantı noktasının belirli bir durumda olmasının nedenini görüntüleyin
--open: Yalnızca açık (veya muhtemelen açık) bağlantı noktalarını göster
--packet-trace: Gönderilen ve alınan tüm paketleri göster
--iflist: Ana bilgisayar arabirimlerini ve rotalarını yazdırın (hata ayıklama için)
--append-output: Belirlenen çıktı dosyalarını clobber yerine ekleyin
--devam et : Durdurulan bir taramayı devam ettirin
--stil sayfası : XML çıktısını HTML'ye dönüştürmek için XSL stil sayfası
--webxml: Daha taşınabilir XML için Nmap.Org'dan referans stil sayfası
--no-stylesheet: XSL stil sayfasının XML çıktısıyla ilişkilendirilmesini engelle
ÇEŞİTLİ:
-6: IPv6 taramasını etkinleştir
-A: İşletim sistemi algılamayı, sürüm algılamayı, komut dosyası taramayı ve traceroute'u etkinleştirin
--datadir : Özel Nmap veri dosyası konumunu belirtin
--send-eth/--send-ip: Ham ethernet çerçeveleri veya IP paketleri kullanarak gönderin
--privileged: Kullanıcının tamamen ayrıcalıklı olduğunu varsayın
--unprivileged: Kullanıcının ham soket ayrıcalıklarına sahip olmadığını varsayın
-V: Sürüm numarasını yazdır
-h: Bu yardım özeti sayfasını yazdırın.
ÖRNEKLER:
nmap -v -A scanme.nmap.org
nmap -v -sn 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -Pn -p 80
DAHA FAZLA SEÇENEK VE ÖRNEK İÇİN MAN SAYFASINA (https://nmap.org/book/man.html) BAKIN
HEDEF ÖZELLİKLERİ
Nmap komut satırında bir seçenek (veya seçenek argümanı) olmayan her şey ele alınır
bir hedef ana bilgisayar belirtimi olarak. En basit durum, bir hedef IP adresi belirlemek veya
tarama için ana bilgisayar adı.
Bazen bütün bir bitişik ana bilgisayar ağını taramak istersiniz. Bunun için Nmap destekler
CIDR tarzı. adresleme. /uyuşukluklar bir IPv4 adresine veya ana bilgisayar adına ve Nmap'e
ilk olan her IP adresini tarayacaktır. uyuşukluklar referans için aynıdır
Verilen IP veya ana bilgisayar adı. Örneğin, 192.168.10.0/24, aralarındaki 256 ana bilgisayarı tarar.
192.168.10.0 (ikili: 11000000 10101000 00001010 00000000) ve 192.168.10.255 (ikili:
11000000 10101000 00001010 11111111), dahil. 192.168.10.40/24 tam olarak
aynı hedefler. Ana makinenin scanme.nmap.org olduğu göz önüne alındığında. 64.13.134.52 IP adresinde,
spesifikasyon scanme.nmap.org/16, 65,536 ile 64.13.0.0 IP adresini tarar.
64.13.255.255. İzin verilen en küçük değer, tüm İnternet'i hedefleyen /0'dır. bu
en büyük değer /32'dir; bu, yalnızca adlandırılmış ana bilgisayarı veya IP adresini tarar, çünkü tüm adresler
bitler sabittir.
CIDR gösterimi kısadır ancak her zaman yeterince esnek değildir. Örneğin, taramak isteyebilirsiniz
192.168.0.0/16 ancak .0 veya .255 ile biten IP'leri atlayın çünkü bunlar alt ağ olarak kullanılabilir
ağ ve yayın adresleri. Nmap, sekizli aralık adresleme yoluyla bunu destekler. Yerine
normal bir IP adresi belirtmek yerine, virgülle ayrılmış bir sayı listesi veya
her sekizli için aralıklar. Örneğin, 192.168.0-255.1-254 dizindeki tüm adresleri atlayacaktır.
.0 veya .255 ile biten aralık ve 192.168.3-5,7.1 dört adresi tarar
192.168.3.1, 192.168.4.1, 192.168.5.1 ve 192.168.7.1. Bir aralığın her iki tarafı da olabilir
atlanmış; varsayılan değerler solda 0 ve sağda 255'tir. kullanma - kendi başına
0-255 ile aynıdır, ancak hedef belirtimi için ilk sekizlide 0- kullanmayı unutmayın
komut satırı seçeneği gibi görünmüyor. Aralıkların son sekizlilerle sınırlı olması gerekmez:
0-255.0-255.13.37 belirteci, tüm IP adresleri için İnternet çapında bir tarama gerçekleştirir
13.37'de bitiyor. Bu tür geniş örnekleme, İnternet anketleri ve
Araştırma.
IPv6 adresleri yalnızca tam nitelikli IPv6 adresleri veya ana bilgisayar adlarıyla belirtilebilir.
CIDR ve sekizli aralıklar henüz IPv6 için desteklenmemektedir.
Küresel olmayan kapsama sahip IPv6 adreslerinin bir bölge kimliği son ekine sahip olması gerekir. Unix sistemlerinde bu
yüzde işareti ve ardından bir arabirim adıdır; tam adres olabilir
fe80::a8bb:ccff:feedd:eeff%eth0. Windows'ta, yerine bir arabirim dizin numarası kullanın.
arayüz adı: fe80::a8bb:ccff:feedd:eeff%1. Arayüz dizinlerinin bir listesini görebilirsiniz.
komutu çalıştırmak netsh.exe arayüzey ipv6 şov arayüzey.
Nmap, komut satırında birden çok ana bilgisayar belirtimini kabul eder ve bunların olması gerekmez
aynı tip. Komuta nmap scanme.nmap.org 192.168.0.0/8 10.0.0,1,3-7.- ne yaparsan yap
beklerdim.
Hedefler genellikle komut satırlarında belirtilirken, aşağıdaki seçenekler de
hedef seçimini kontrol etmek için kullanılabilir:
-iL girdi dosyası adı (Listeden giriş) .
Şuradan hedef spesifikasyonları okur: girdi dosyası adı. Büyük bir ana bilgisayar listesini geçmek genellikle
komut satırında garip, ancak ortak bir arzudur. Örneğin, DHCP sunucunuz
taramak istediğiniz 10,000 mevcut kiralama listesini dışa aktarabilir. Ya da belki istiyorsun
tüm IP adreslerini taramak için dışında yetkisiz statik IP kullanarak ana bilgisayarları bulmak isteyenler için
adresler. Bu dosya adını taramak ve Nmap'e şu şekilde iletmek için ana bilgisayarların listesini oluşturmanız yeterlidir.
için bir argüman -iL seçenek. Girişler, Nmap tarafından kabul edilen herhangi bir formatta olabilir.
komut satırında (IP adresi, ana bilgisayar adı, CIDR, IPv6 veya sekizli aralıklar). Her giriş
bir veya daha fazla boşluk, sekme veya yeni satırla ayrılmalıdır. Kısa çizgi belirtebilirsiniz
(-) dosya adı olarak, Nmap'in ana bilgisayarları bir standart girdi yerine standart girdiden okumasını istiyorsanız
gerçek dosya.
Girdi dosyası, # ile başlayan ve sonuna kadar uzanan yorumlar içerebilir.
hattı.
-iR num ana (Rastgele hedefler seçin).
İnternet genelindeki anketler ve diğer araştırmalar için, şu noktalarda hedefler seçmek isteyebilirsiniz:
rastgele. bu num ana argüman Nmap'e kaç tane IP üreteceğini söyler. İstenmeyen IP'ler
belirli özel, çok noktaya yayın veya ayrılmamış adres aralıklarındakiler gibi
otomatik olarak atlandı. 0 argümanı, hiç bitmeyen bir tarama için belirtilebilir. Kale
bazı ağ yöneticilerinin yetkisiz taramalarda
ağlar ve şikayet edebilir. Bu seçeneği kendi sorumluluğunuzda kullanın! kendini bulursan
yağmurlu bir öğleden sonra gerçekten sıkıldım, komutu dene nmap - Bay -H.H. -p 80 -iR 0 --açık. için
tarama için rastgele web sunucularını bulun.
--hariç tutmak host1[,host2[,...]] (Ana bilgisayarları/ağları hariç tutun) .
virgülle ayrılmış bir hedef listesi belirtirlerse bile taramadan hariç tutulurlar.
belirttiğiniz genel ağ aralığının bir parçasıdır. İlettiğiniz liste normal kullanır
Nmap sözdizimi, ana bilgisayar adlarını, CIDR ağ bloklarını, sekizli aralıkları vb. içerebilir.
taramak istediğiniz ağ dokunulmaz kritik görev içerdiğinde faydalı olun
sunucular, bağlantı noktası taramalarına olumsuz tepki verdiği bilinen sistemler veya alt ağlar
başkaları tarafından yönetilir.
--hariç dosya dışlama_dosyası (Dosyadan listeyi hariç tut) .
Bu, aşağıdakilerle aynı işlevselliği sunar: --hariç tutmak hariç tutulanlar dışında seçenek
hedefler yeni satır, boşluk veya sekmeyle ayrılmış olarak sağlanır dışlama_dosyası ziyade
komut satırında.
Dışlama dosyası, # ile başlayan ve sonuna kadar uzanan yorumlar içerebilir.
hattı.
HOST DISCOVERY
Herhangi bir ağ keşif görevindeki ilk adımlardan biri, bir
(bazen çok büyük) IP aralıkları, aktif veya ilginç ana bilgisayarların bir listesine girer. Tarama
her bir IP adresinin her bağlantı noktası yavaştır ve genellikle gereksizdir. tabii ki ne
bir ana bilgisayarı ilginç kılar, büyük ölçüde tarama amaçlarına bağlıdır. Ağ yöneticileri
güvenlik denetçileri ilgilenirken, yalnızca belirli bir hizmeti çalıştıran ana bilgisayarlarla ilgilenin
bir IP adresi olan her bir cihaz hakkında. Bir yönetici kullanmakta rahat olabilir
sadece dahili ağdaki ana bilgisayarları bulmak için bir ICMP pingi, harici bir penetrasyon
test cihazı, güvenlik duvarından kaçmak için çeşitli düzinelerce prob kullanabilir
kısıtlamalar.
Ana bilgisayar keşif ihtiyaçları çok çeşitli olduğu için, Nmap için çok çeşitli seçenekler sunar.
kullanılan tekniklerin özelleştirilmesi. Ana bilgisayar keşfine bazen ping taraması denir, ancak
her yerde bulunan ping aracıyla ilişkili basit ICMP yankı istek paketlerinin çok ötesinde.
Kullanıcılar bir liste taraması ile ping adımını tamamen atlayabilir (-SH) veya ping'i devre dışı bırakarak (- Bay),
veya çok bağlantı noktalı TCP SYN/ACK, UDP, SCTP'nin rastgele kombinasyonlarıyla ağa bağlanın
INIT ve ICMP probları. Bu araştırmaların amacı, aşağıdakileri gösteren yanıtları talep etmektir.
bir IP adresinin gerçekten etkin olduğunu (bir ana bilgisayar veya ağ aygıtı tarafından kullanılıyor). Bir çoğunda
ağlarda, herhangi bir zamanda IP adreslerinin yalnızca küçük bir yüzdesi etkindir. Bu
özellikle 10.0.0.0/8 gibi özel adres alanıyla ortaktır. Bu ağda 16
Milyonlarca IP, ancak binden az makinesi olan şirketler tarafından kullanıldığını gördüm. Ev sahibi
keşif, bu makineleri seyrek olarak ayrılmış bir IP adresi denizinde bulabilir.
Herhangi bir ana bilgisayar bulma seçeneği verilmezse, Nmap bir ICMP yankı isteği, bir TCP SYN paketi gönderir.
443 numaralı bağlantı noktasına, 80 numaralı bağlantı noktasına bir TCP ACK paketi ve bir ICMP zaman damgası isteği. (IPv6 için,
ICMP zaman damgası isteği, ICMPv6'nın bir parçası olmadığı için atlandı.) Bu varsayılanlar
eşdeğer -PE -PS443 -PA80 -PP seçenekler. Bunun istisnaları ARP'dir (için
IPv4) ve Komşu Keşfi. (IPv6 için) yereldeki herhangi bir hedef için kullanılan taramalar
ethernet ağı. Ayrıcalıklı olmayan Unix kabuk kullanıcıları için varsayılan problar bir SYN paketidir.
kullanarak 80 ve 443 numaralı bağlantı noktalarına bağlamak sistem çağrısı.. Bu ana bilgisayar keşfi genellikle
yerel ağları tararken yeterli, ancak daha kapsamlı bir keşif araştırması seti
güvenlik denetimi için önerilir.
The -P* seçenekler (ping türlerini seçen) birleştirilebilir. şansını arttırabilirsin
farklı TCP bağlantı noktaları/işaretleri kullanarak birçok araştırma türü göndererek katı güvenlik duvarlarına nüfuz etme
ve ICMP kodları. Ayrıca ARP/Komşu Keşfinin (- halkla ilişkiler). karşı varsayılan olarak yapılır
diğerlerini belirtseniz bile yerel bir ethernet ağındaki hedefler -P* seçenekler, çünkü
neredeyse her zaman daha hızlı ve daha etkili.
Varsayılan olarak, Nmap ana bilgisayar keşfi yapar ve ardından her ana bilgisayara karşı bir bağlantı noktası taraması gerçekleştirir.
çevrimiçi olduğunu belirler. Bu, varsayılan olmayan ana bilgisayar bulma türleri belirtseniz bile geçerlidir.
UDP probları gibi (-PU). hakkında okuyun - sn yalnızca ana bilgisayarın nasıl gerçekleştirileceğini öğrenme seçeneği
keşif veya kullanım - Bay ana bilgisayar keşfini atlamak ve tüm hedef ana bilgisayarları taramak için. Devamındaki
seçenekler ana bilgisayar keşfini kontrol eder:
-SH (Liste Tarama) .
Liste taraması, her bir ana bilgisayarı basitçe listeleyen, dejenere bir ana bilgisayar keşfi biçimidir.
hedef ana bilgisayarlara herhangi bir paket göndermeden belirtilen ağları. Varsayılan olarak,
Nmap, ana bilgisayarlarda adlarını öğrenmek için hala ters DNS çözümlemesi yapıyor. Sıklıkla
basit ana bilgisayar adlarının ne kadar yararlı bilgi verdiği şaşırtıcı. Örneğin, fw.chi
bir şirketin Chicago güvenlik duvarının adıdır. Nmap ayrıca toplam sayısını da bildirir.
IP adresleri sonunda. Liste taraması, sahip olduğunuzdan emin olmak için iyi bir akıl sağlığı kontrolüdür.
Hedefleriniz için uygun IP adresleri. Ana bilgisayarlar alan adlarını spor yapıyorsa,
yanlış şirketin taranmasını önlemek için daha fazla araştırmaya değer.
ağ.
Fikir, yalnızca hedef ana bilgisayarların bir listesini yazdırmak olduğundan, daha yüksek seviye için seçenekler
bağlantı noktası tarama, işletim sistemi algılama veya ping taraması gibi işlevler birleştirilemez
Bununla. Hala daha yüksek performans gösterirken ping taramasını devre dışı bırakmak istiyorsanız
düzey işlevsellik, okuyun - Bay (ping atla) seçeneği.
- sn (Port taraması yok) .
Bu seçenek, Nmap'e ana bilgisayar keşfinden sonra bir bağlantı noktası taraması yapmamasını ve yalnızca çıktı almasını söyler
ana bilgisayar keşif araştırmalarına yanıt veren mevcut ana bilgisayarlar. Bu genellikle bilinir
"ping taraması" olarak, ancak traceroute ve NSE ana bilgisayar komut dosyalarının
Çalıştırmak. Bu, varsayılan olarak liste taramasından bir adım daha müdahalecidir ve genellikle
aynı amaçlar için kullanılır. olmadan bir hedef ağın hafif keşfine izin verir.
çok dikkat çekiyor. Saldırganlar için kaç ana bilgisayarın çalıştığını bilmek daha değerlidir
her bir IP ve ana bilgisayar adının liste taraması tarafından sağlanan listeden daha fazla.
Sistem yöneticileri genellikle bu seçeneği de değerli bulur. Kolayca kullanılabilir
bir ağdaki kullanılabilir makineleri saymak veya sunucu kullanılabilirliğini izlemek için. Bu genellikle
ping taraması denir ve yayın adresine ping atmaktan daha güvenilirdir, çünkü
birçok ana bilgisayar, yayın sorgularına yanıt vermez.
İle yapılan varsayılan ana bilgisayar keşfi - sn bir ICMP yankı isteğinden oluşur, TCP SYN
443 numaralı bağlantı noktası, 80 numaralı bağlantı noktasına TCP ACK ve varsayılan olarak bir ICMP zaman damgası isteği. Yürütüldüğünde
ayrıcalığı olmayan bir kullanıcı tarafından yalnızca SYN paketleri gönderilir (bir bağlamak çağrı) 80 numaralı bağlantı noktalarına
ve 443 hedefte. Ayrıcalıklı bir kullanıcı yerel bir ağdaki hedefleri taramaya çalıştığında
ethernet ağı, ARP istekleri kullanılmadıkça --gönder-ip belirtilmişti. bu - sn seçenek
keşif sondası tiplerinden herhangi biri ile birleştirilebilir ( -P* seçenekler, hariç - Bay)
daha fazla esneklik için. Bu prob tipi ve port numarası seçeneklerinden herhangi biri kullanılıyorsa,
varsayılan problar geçersiz kılınır. arasında katı güvenlik duvarları bulunduğunda
Nmap ve hedef ağı çalıştıran kaynak ana bilgisayar, bu gelişmiş teknikleri kullanarak
önerilen. Aksi takdirde, güvenlik duvarı probları bıraktığında veya bunların
tepkiler.
Nmap'in önceki sürümlerinde, - sn olarak biliniyordu -sP..
- Bay (Ping yok) .
Bu seçenek, Nmap keşif aşamasını tamamen atlar. Normalde, Nmap bu aşamayı kullanır
daha ağır tarama için aktif makineleri belirlemek için. Varsayılan olarak, Nmap yalnızca
ana bilgisayarlara karşı bağlantı noktası taramaları, sürüm algılama veya işletim sistemi algılama gibi yoğun araştırma
yukarı olduğu tespit edilmiştir. Şununla ana bilgisayar keşfini devre dışı bırakma - Bay Nmap'in denemesine neden olur
karşı istenen tarama işlevleri her hedef IP adresi belirtildi. Yani eğer bir sınıf
B hedef adres alanı (/16) komut satırında belirtilir, tümü 65,536 IP adresi
taranır. Liste taramasında olduğu gibi uygun ana bilgisayar keşfi atlanır, ancak bunun yerine
hedef listeyi durdurup yazdırırken, Nmap istenen işlevleri gerçekleştirmeye devam ediyor
sanki her hedef IP aktifmiş gibi. Ping taramasını atlamak için ve port taraması, hala izin verirken
Çalıştırmak için NSE, iki seçeneği kullanın - Bay - sn birlikte.
Yerel bir ethernet ağındaki makineler için, ARP taraması gerçekleştirilecektir (olmadığı sürece).
--arp-ping'i devre dışı bırak or --gönder-ip belirtilir) çünkü Nmap'in MAC adreslerine ihtiyacı vardır.
hedef ana bilgisayarları daha fazla tarayın. Nmap'in önceki sürümlerinde, - Bay oldu - P0ve -PN..
-PS Liman liste (TCP SYN Pingi) .
Bu seçenek, SYN bayrağı ayarlanmış boş bir TCP paketi gönderir. Varsayılan hedef
bağlantı noktası 80'dir (derleme zamanında değiştirilerek yapılandırılabilir DEFAULT_TCP_PROBE_PORT_SPEC. içinde
nmap.h).. Alternatif portlar parametre olarak belirtilebilir. Sözdizimi ile aynıdır
için -p bunun dışında T: gibi bağlantı noktası türü belirteçlerine izin verilmez. Örnekler
-PS22 ve -PS22-25,80,113,1050,35000. arasında boşluk olamayacağına dikkat edin. -PS ve
bağlantı noktası listesi. Birden fazla prob belirtilirse, paralel olarak gönderilirler.
SYN bayrağı, uzaktaki sisteme bir bağlantı kurmaya çalıştığınızı önerir.
bağlantı. Normalde hedef bağlantı noktası kapatılır ve bir RST (sıfırlama) paketi
geri gönder. Bağlantı noktası açık olursa, hedef ikinci adımı atacaktır.
TCP üç yönlü el sıkışma. SYN/ACK TCP paketi ile yanıt vererek. makine çalışıyor
Nmap daha sonra bir RST ile yanıt vererek yeni oluşan bağlantıyı koparır.
üç yönlü el sıkışmayı tamamlayacak ve bir
tam bağlantı. RST paketi, içinde Nmap çalıştıran makinenin çekirdeği tarafından gönderilir.
beklenmeyen SYN/ACK'e yanıt, Nmap'in kendisi tarafından değil.
Nmap, portun açık veya kapalı olmasına bakmaz. RST veya SYN/ACK
daha önce tartışılan yanıt, Nmap'e ana bilgisayarın uygun ve duyarlı olduğunu söyler.
Unix kutularında yalnızca ayrıcalıklı kullanıcı kökü. genellikle gönderip alabilir
ham TCP paketleri.. Ayrıcalıklı olmayan kullanıcılar için otomatik olarak bir geçici çözüm kullanılır.
böylece bağlamak her hedef bağlantı noktasına karşı sistem çağrısı başlatılır. bu var
oluşturmak amacıyla hedef ana bilgisayara bir SYN paketi göndermenin etkisi
bağ. Eğer bağlamak hızlı bir başarı veya bir ECONNREFUSED hatası ile geri dönerse,
temel TCP yığını bir SYN/ACK veya RST almış olmalı ve ana bilgisayar işaretli
mevcut. Bağlantı denemesi bir zaman aşımına ulaşılana kadar askıda bırakılırsa,
ana bilgisayar aşağı olarak işaretlendi.
pa Liman liste (TCP ACK Pingi) .
TCP ACK pingi, az önce tartışılan SYN pingine oldukça benzer. Fark, olarak
Muhtemelen tahmin edebileceğiniz gibi, SYN bayrağı yerine TCP ACK bayrağının ayarlanmış olmasıdır. Çok
bir ACK paketi, kurulmuş bir TCP bağlantısı üzerinden veri kabul ettiğini iddia eder,
ama böyle bir bağlantı yok. Bu nedenle uzak ana bilgisayarlar her zaman bir RST ile yanıt vermelidir
paket, süreçteki varlıklarını açıklar.
The pa seçeneği, SYN probu (80) ile aynı varsayılan bağlantı noktasını kullanır ve ayrıca bir
aynı biçimdeki hedef bağlantı noktalarının listesi. Ayrıcalığı olmayan bir kullanıcı bunu denerse,
bağlamak daha önce tartışılan geçici çözüm kullanılır. Bu geçici çözüm kusurlu çünkü
bağlamak aslında bir ACK yerine bir SYN paketi gönderiyor.
Hem SYN hem de ACK ping problarını sunmanın nedeni, şansını en üst düzeye çıkarmaktır.
güvenlik duvarlarını atlayarak. Birçok yönetici yönlendiricileri ve diğer basit güvenlik duvarlarını yapılandırır
gibi kamu hizmetlerine yönelik olanlar dışında gelen SYN paketlerini engellemek için
şirket web sitesi veya posta sunucusu. Bu, diğer gelen bağlantıları engeller.
kullanıcıların kuruluşa engelsiz giden bağlantılar kurmasına izin verirken,
İnternet. Bu durum bilgisi olmayan yaklaşım, güvenlik duvarında/yönlendiricide çok az kaynak alır ve
donanım ve yazılım filtreleri tarafından yaygın olarak desteklenir. Linux Netfilter/iptables.
güvenlik duvarı yazılımı şunları sunar: --sin bu durum bilgisini uygulamak için kolaylık seçeneği
yaklaşmak. Bunun gibi durum bilgisi olmayan güvenlik duvarı kuralları uygulandığında, SYN ping yoklamaları
(-PS) kapalı hedef bağlantı noktalarına gönderildiğinde engellenebilir. Bu gibi durumlarda,
ACK probu, bu kuralların içinden geçerken parlar.
Diğer bir yaygın güvenlik duvarı türü, beklenmeyen paketleri bırakan durum bilgisi olan kurallar kullanır. Bu
özellik başlangıçta çoğunlukla ileri teknoloji güvenlik duvarlarında bulunuyordu, ancak çok fazla hale geldi.
yıllarda daha sık görülür. Linux Netfilter/iptables sistemi bunu şu yollarla destekler:
the --durum paketleri bağlantı durumuna göre sınıflandıran seçenek. Bir SYN probu
beklenmeyen ACK paketleri genellikle
sahte olarak kabul edildi ve düştü. Bu ikilemin bir çözümü, hem SYN hem de
belirterek ACK araştırmaları -PS ve pa.
-PU Liman liste (UDP Ping'i) .
Diğer bir ana bilgisayar bulma seçeneği, verilen adrese bir UDP paketi gönderen UDP pingidir.
limanlar. Çoğu bağlantı noktası için paket boş olacaktır, ancak bazıları protokole özgü
yanıt alma olasılığı daha yüksek olan yük. Yük veritabanı açıklanmıştır
at https://nmap.org/book/nmap-payloads.html.. --veri, --veri-dizesi, ve
--veri uzunluğu seçenekleri.
Bağlantı noktası listesi, daha önce tartışılanla aynı biçimi alır -PS ve pa
seçenekler. Hiçbir bağlantı noktası belirtilmemişse, varsayılan değer 40125'tir. Bu varsayılan
değiştirilerek derleme zamanında yapılandırıldı DEFAULT_UDP_PROBE_PORT_SPEC. nmap.h.'de. A
açık bağlantı noktalarına gönderme genellikle yapıldığından, varsayılan olarak çok nadir bağlantı noktası kullanılır
bu belirli tarama türü için istenmeyen bir durumdur.
Hedef makinede kapalı bir bağlantı noktasına çarptığında, UDP probu bir ICMP ortaya çıkarmalıdır.
karşılığında ulaşılamayan bağlantı noktası paketi. Bu, Nmap'e makinenin hazır olduğunu ve
mevcut. Ana bilgisayar/ağ erişilemezlikleri veya TTL gibi diğer birçok ICMP hatası türü
aşılması, aşağı veya erişilemez bir ana bilgisayarın göstergesidir. Cevap eksikliği de var
bu şekilde yorumlanmıştır. Açık bir bağlantı noktasına ulaşılırsa, çoğu hizmet yalnızca
boş paket ve herhangi bir yanıt döndürme başarısız. Bu nedenle varsayılan araştırma bağlantı noktası
40125, kullanımda olması pek olası değildir. Karakter gibi birkaç hizmet
Jeneratör (ücretli) protokolü, boş bir UDP paketine yanıt verecek ve böylece
makinenin kullanılabilir olduğunu Nmap'e.
Bu tarama türünün birincil avantajı, güvenlik duvarlarını ve filtreleri atlamasıdır.
sadece ekran TCP'si. Örneğin, bir zamanlar bir Linksys BEFW11S4 kablosuz geniş bandım vardı.
yönlendirici. Bu aygıtın harici arabirimi varsayılan olarak tüm TCP bağlantı noktalarını filtreledi, ancak
UDP araştırmaları hala ulaşılamayan bağlantı noktası mesajlarını ortaya çıkaracak ve bu nedenle cihazı ele geçirecektir.
-PY Liman liste (SCTP BAŞLATMA Pingi) .
Bu seçenek, minimum INIT yığını içeren bir SCTP paketi gönderir. Varsayılan
hedef bağlantı noktası 80'dir (derleme zamanında değiştirilerek yapılandırılabilir
DEFAULT_SCTP_PROBE_PORT_SPEC. nmap.h'de). Alternatif bağlantı noktaları olarak belirtilebilir
parametre. Sözdizimi ile aynıdır -p gibi bağlantı noktası türü belirteçleri dışında
S: izin verilmez. Örnekler -PY22 ve -PY22,80,179,5060. olabileceğini unutmayın
arasında boşluk yok -PY ve bağlantı noktası listesi. Birden fazla prob belirtilirse, bunlar
paralel olarak gönderilir.
INIT öbeği, uzaktaki sisteme bir bağlantı kurmaya çalıştığınızı önerir.
bağlantı. Normalde hedef bağlantı noktası kapatılır ve bir ABORT öbeği
geri gönder. Bağlantı noktası açık olursa, hedef ikinci adımı atacaktır.
SCTP dört yönlü el sıkışma. INIT-ACK yığınıyla yanıt vererek. Makine çalışıyorsa
Nmap'in işlevsel bir SCTP yığını vardır, ardından ortaya çıkan ilişkiyi şu şekilde bozar:
bir COOKIE-ECHO öbeği göndermek yerine bir İPTAL öbeği ile yanıt vermek
dörtlü el sıkışmada bir sonraki adım. ABORT paketi, çekirdeğin çekirdeği tarafından gönderilir.
Nmap'in kendisi tarafından değil, beklenmeyen INIT-ACK'e yanıt olarak Nmap çalıştıran makine.
Nmap, portun açık veya kapalı olmasına bakmaz. ABORT veya INIT-ACK
daha önce tartışılan yanıt, Nmap'e ana bilgisayarın uygun ve duyarlı olduğunu söyler.
Unix kutularında yalnızca ayrıcalıklı kullanıcı kökü. genellikle gönderip alabilir
ham SCTP paketleri.. SCTP INIT Pings'i kullanmak, ayrıcalıklı olmayanlar için şu anda mümkün değildir.
kullanıcılar..
-PE; -PP; -ÖĞLEDEN SONRA (ICMP Ping Türleri) .
Alışılmadık TCP, UDP ve SCTP ana bilgisayar keşif türlerine ek olarak tartışıldı
daha önce Nmap, her yerde bulunan ping programı tarafından gönderilen standart paketleri gönderebilir.
Nmap, hedef IP adreslerine bir ICMP tip 8 (yankı isteği) paketi gönderir,
mevcut ana bilgisayarların karşılığında 0 tipi (yankı yanıtı) .. Maalesef ağ için
kaşifler, birçok ana bilgisayar ve güvenlik duvarı artık bu paketleri, yanıt vermek yerine engelliyor.
tarafından gerekli RFC 1122[2].. Bu nedenle, yalnızca ICMP taramaları nadiren yeterince güvenilirdir
İnternet üzerinden bilinmeyen hedeflere karşı Ancak bir sistemi izleyen sistem yöneticileri için
iç ağ, pratik ve verimli bir yaklaşım olabilirler. Kullan -PE seçenek
bu yankı isteği davranışını etkinleştirmek için.
Yankı isteği standart ICMP ping sorgusu olsa da, Nmap burada durmaz. ICMP
standartları (RFC 792[3]. ve RFC 950[4]. ) ayrıca zaman damgası isteğini, bilgilerini belirtin
istek ve adres maskesi istek paketleri sırasıyla 13, 15 ve 17 kodları olarak. Sırasında
Bu sorguların görünürdeki amacı, adres maskeleri gibi bilgileri öğrenmektir.
ve şimdiki zamanlarda, ana bilgisayar keşfi için kolayca kullanılabilirler. Cevap veren bir sistem
yukarı ve kullanılabilir. Nmap, şu anda bilgi isteği paketlerini uygulamamaktadır, çünkü
yaygın olarak desteklenmemektedirler. RFC 1122, "bir ana bilgisayarın
bu mesajlar” ile zaman damgası ve adres maskesi sorguları gönderilebilir. -PP ve -ÖĞLEDEN SONRA
sırasıyla seçenekler. Bir zaman damgası yanıtı (ICMP kodu 14) veya adres maskesi yanıtı (kod
18) ana bilgisayarın kullanılabilir olduğunu açıklar. Bu iki sorgu şu durumlarda değerli olabilir:
yöneticiler, diğerlerini unuturken özellikle yankı istek paketlerini engeller.
ICMP sorguları aynı amaç için kullanılabilir.
-PO protokol liste (IP Protokol Ping'i) .
Daha yeni ana bilgisayar bulma seçeneklerinden biri, IP gönderen IP protokolü pingidir.
IP başlığında belirtilen protokol numarasına sahip paketler. protokol listesi
daha önce tartışılan TCP, UDP ve SCTP'deki bağlantı noktası listeleriyle aynı formatı alır
ana bilgisayar bulma seçenekleri. Herhangi bir protokol belirtilmemişse, varsayılan olarak birden çok
ICMP (protokol 1), IGMP (protokol 2) ve IP-in-IP (protokol 4) için IP paketleri. bu
varsayılan protokoller, derleme zamanında değiştirilerek yapılandırılabilir.
DEFAULT_PROTO_PROBE_PORT_SPEC. nmap.h'de ICMP, IGMP, TCP (protokol
6), UDP (protokol 17) ve SCTP (protokol 132), paketler uygun şekilde gönderilir.
protokol başlıkları. diğer protokoller, bunun ötesinde hiçbir ek veri olmadan gönderilirken
IP başlığı (herhangi biri --veri, --veri-dizesiya da --veri uzunluğu seçenekler
belirtildi).
Bu ana bilgisayar bulma yöntemi, bir sunucuyla aynı protokolü kullanan yanıtlardan herhangi birini arar.
prob veya ICMP protokolüne erişilemeyen mesajlar, verilen protokolün
hedef ana bilgisayarda desteklenmiyor. Her iki yanıt türü de,
hedef konak yaşıyor.
- halkla ilişkiler (ARP Ping'i) .
En yaygın Nmap kullanım senaryolarından biri, bir ethernet LAN'ını taramaktır. Çoğu LAN'da,
özellikle tarafından belirtilen özel adres aralıklarını kullananlar RFC 1918[5], geniş
IP adreslerinin çoğu herhangi bir zamanda kullanılmaz. Nmap bir ham göndermeye çalıştığında
ICMP yankı isteği gibi bir IP paketi, işletim sistemi
olabilmesi için hedef IP'ye karşılık gelen hedef donanım (ARP) adresi
ethernet çerçevesini doğru şekilde adresleyin. Bu genellikle yavaş ve sorunludur, çünkü
işletim sistemleri yapmaları gerekeceği beklentisiyle yazılmadı
Kısa bir süre içinde kullanılamayan ana bilgisayarlara karşı milyonlarca ARP isteği.
ARP taraması, Nmap ve optimize edilmiş algoritmalarını ARP isteklerinden sorumlu tutar. ve eğer öyleyse
yanıt alır, Nmap'in IP tabanlı ping paketleri hakkında endişelenmesine bile gerek yoktur
ana bilgisayarın açık olduğunu zaten bildiğinden. Bu, ARP taramasını çok daha hızlı ve daha fazlasını yapar
IP tabanlı taramalardan daha güvenilir. Bu, ethernet ana bilgisayarlarını tararken varsayılan olarak yapılır
Nmap'in algıladığı, yerel bir ethernet ağında. Farklı ping türleri (örn.
as -PE or -PS) belirtilirse, Nmap, hedeflerden herhangi biri için ARP kullanır.
aynı LAN üzerinde. ARP taraması yapmayı kesinlikle istemiyorsanız, belirtin.
--arp-ping'i devre dışı bırak.
IPv6 için (-6 seçenek), - halkla ilişkiler ARP yerine ICMPv6 Komşu Keşfi kullanır. Komşu
RFC 4861'de tanımlanan keşif, ARP'nin IPv6 eşdeğeri olarak görülebilir.
--arp-ping'i devre dışı bırak (ARP veya ND Ping yok) .
Nmap normalde yerel olarak bağlı ağların ARP veya IPv6 Komşu Keşfi (ND) keşfini yapar.
gibi diğer ana bilgisayar bulma seçenekleri olsa bile ethernet ana bilgisayarları - Bay or -PE kullanılmış. İle
bu örtük davranışı devre dışı bırakın, --arp-ping'i devre dışı bırak seçeneği.
Varsayılan davranış normalde daha hızlıdır, ancak bu seçenek aşağıdakileri kullanan ağlarda kullanışlıdır:
Bir yönlendiricinin tüm ARP isteklerine spekülatif olarak yanıt verdiği ve her
ARP taramasına göre hedef yukarı görünüyor.
--traceroute (Host için izleme yolu) .
İzleme yolları, tarama sonuçlarından elde edilen bilgiler kullanılarak tarama sonrası gerçekleştirilir.
hedefe ulaşma olasılığı en yüksek olan bağlantı noktasını ve protokolü belirleyin. Hepsiyle çalışır
bağlantı taramaları dışındaki tarama türleri (-NS) ve boşta taramalar (-si). Tüm izler Nmap'leri kullanır
dinamik zamanlama modeli ve paralel olarak gerçekleştirilir.
Traceroute, düşük TTL'li (yaşam süresi) paketleri göndererek çalışır.
tarayıcı ve tarayıcı arasındaki ara atlamalardan ICMP Süresi Aşıldı mesajlarını ortaya çıkarır.
hedef ev sahibi. Standart traceroute uygulamaları, 1 TTL ile başlar ve artar
Hedef ana bilgisayara ulaşılana kadar TTL. Nmap'in traceroute'u yüksek ile başlar
TTL ve ardından TTL'yi sıfıra ulaşana kadar azaltır. Geriye doğru yapmak Nmap'e izin verir
birden çok ana bilgisayar üzerinde izlemeyi hızlandırmak için akıllı önbelleğe alma algoritmaları kullanın. Ortalamada
Nmap, ağ koşullarına bağlı olarak ana bilgisayar başına 5-10 daha az paket gönderir. eğer tek
alt ağ taranıyor (yani 192.168.0.0/24) Nmap sadece iki paket göndermek zorunda kalabilir
çoğu ev sahibine.
-n (DNS çözünürlüğü yok) .
Nmap'e şunu söyler: asla bulduğu etkin IP adreslerinde ters DNS çözümlemesi yapar.
DNS, Nmap'in yerleşik paralel saplama çözümleyicisiyle bile yavaş olabileceğinden, bu seçenek
tarama sürelerini kısaltabilir.
-R (Tüm hedefler için DNS çözünürlüğü) .
Nmap'e şunu söyler: her zaman hedef IP adreslerinde ters DNS çözümlemesi yapın. Normalde
ters DNS yalnızca duyarlı (çevrimiçi) ana bilgisayarlara karşı gerçekleştirilir.
--sistem-dns (Sistem DNS çözümleyicisini kullanın) .
Varsayılan olarak, Nmap, sorguları doğrudan ad sunucularına göndererek IP adreslerini çözer.
ana makinenizde yapılandırılır ve ardından yanıtları dinler. Birçok istek (genellikle düzinelerce)
performansı artırmak için paralel olarak gerçekleştirilir. kullanmak için bu seçeneği belirtin.
bunun yerine sistem çözümleyici (her seferinde bir IP isimbilgisini al aramak). Bu daha yavaş
ve Nmap paralel çözümleyicide bir hata bulmadığınız sürece nadiren yararlıdır (lütfen bize bildirin
yaparsanız bilin). Sistem çözümleyici, her zaman IPv6 taramaları için kullanılır.
--dns-sunucuları server1[,server2[,...]] (Ters DNS sorguları için kullanılacak sunucular) .
Varsayılan olarak, Nmap, DNS sunucularınızı (rDNS çözünürlüğü için) bilgisayarınızdan belirler.
resolv.conf dosyası (Unix) veya Kayıt Defteri (Win32). Alternatif olarak, bunu kullanabilirsiniz
alternatif sunucular belirleme seçeneği. kullanıyorsanız, bu seçenek dikkate alınmaz.
--sistem-dns veya bir IPv6 taraması. Birden çok DNS sunucusu kullanmak genellikle daha hızlıdır, özellikle
hedef IP alanınız için yetkili sunucular seçerseniz. Bu seçenek ayrıca
Gizliliği iyileştirin, çünkü istekleriniz hemen hemen tüm özyinelemeli DNS'lerden geri dönebilir
İnternette sunucu.
Bu seçenek, özel ağları tararken de kullanışlıdır. Bazen sadece birkaç
ad sunucuları uygun rDNS bilgileri sağlar ve nerede olduklarını bile bilmiyor olabilirsiniz.
vardır. Ağı 53 numaralı bağlantı noktası için tarayabilir (belki de sürüm algılama ile), ardından
Nmap listesi taramaları (-SH) ile her ad sunucusunu birer birer belirterek --dns-sunucuları
çalışan birini bulana kadar.
LİMAN TARAMA TEMELLERİ
Nmap yıllar içinde işlevsellik açısından büyürken, verimli bir liman olarak başladı
tarayıcı ve bu onun temel işlevi olmaya devam ediyor. basit komut nmap hedef 1,000 tarar
Ana bilgisayardaki TCP bağlantı noktaları hedef. Birçok bağlantı noktası tarayıcısı geleneksel olarak tüm bağlantı noktalarını bir araya getirirken
açık veya kapalı durumlara, Nmap çok daha ayrıntılıdır. Limanları altıya böler
durumlar: açık, kapalı, filtrelenmiş, filtrelenmemiş, açık|filtrelenmiş veya kapalı|filtrelenmiş.
Bu durumlar, bağlantı noktasının kendine özgü özellikleri değildir, ancak Nmap'in nasıl gördüğünü açıklar.
onlara. Örneğin, hedefle aynı ağdan bir Nmap taraması 135/tcp bağlantı noktasını gösterebilir.
açık olarak, İnternet üzerinden aynı seçeneklerle aynı anda tarama yaparken
bu bağlantı noktasını filtrelenmiş olarak gösterebilir.
The altı Liman devletler tanınan by Nmap
Bir uygulama aktif olarak TCP bağlantılarını, UDP datagramlarını veya SCTP'yi kabul ediyor
Bu limandaki dernekler. Bunları bulmak genellikle bağlantı noktası taramasının birincil amacıdır.
Güvenlik odaklı insanlar, her açık bağlantı noktasının bir saldırı yolu olduğunu bilirler. Saldırganlar ve
yöneticiler kapatmaya veya
meşru kullanıcıları engellemeden onları güvenlik duvarlarıyla koruyun. Açık portlar da
güvenlikle ilgili olmayan taramalar için ilgi çekicidir, çünkü bunlar üzerinde kullanılabilecek hizmetleri gösterirler.
ağ.
Kapalı bir bağlantı noktasına erişilebilir (Nmap araştırma paketlerini alır ve yanıtlar), ancak
üzerinde dinleyen bir uygulama yok. Bir ev sahibinin olduğunu göstermede yardımcı olabilirler.
bir IP adresinde (ana bilgisayar keşfi veya ping taraması) ve işletim sistemi algılamasının bir parçası olarak.
Kapalı bağlantı noktalarına erişilebilir olduğundan, bazılarının açık olması durumunda daha sonra taramaya değer olabilir.
yukarı. Yöneticiler, bu tür bağlantı noktalarını bir güvenlik duvarı ile engellemeyi düşünmek isteyebilir. Sonra onlar
filtrelenmiş durumda görünecektir, daha sonra tartışılacaktır.
Nmap bağlantı noktasının açık olup olmadığını belirleyemez çünkü paket filtreleme onu engeller.
sondaların limana ulaşmasını engeller. Filtreleme, özel bir güvenlik duvarından olabilir
cihaz, yönlendirici kuralları veya ana bilgisayar tabanlı güvenlik duvarı yazılımı. Bu bağlantı noktaları saldırganları hayal kırıklığına uğratıyor
çünkü çok az bilgi veriyorlar. Bazen ICMP hatasıyla yanıt verirler
tip 3 kod 13 gibi mesajlar (hedefe ulaşılamıyor: iletişim
idari olarak yasaklanmıştır), ancak yanıt vermeden yoklamaları bırakan filtreler
çok daha yaygındır. Bu, Nmap'in sonda olması durumunda birkaç kez yeniden denemeye zorlar.
filtreleme yerine ağ tıkanıklığı nedeniyle düştü. Bu, taramayı yavaşlatır
dramatik.
Filtrelenmemiş durum, bir bağlantı noktasının erişilebilir olduğu, ancak Nmap'in belirleyemediği anlamına gelir.
ister açık ister kapalı. Yalnızca güvenlik duvarını eşlemek için kullanılan ACK taraması
kural kümeleri, bağlantı noktalarını bu duruma sınıflandırır. Diğer tarama ile filtrelenmemiş bağlantı noktalarını tarama
Pencere taraması, SYN taraması veya FIN taraması gibi türler, bağlantı noktasının sorunlu olup olmadığının çözülmesine yardımcı olabilir.
açın.
Nmap, bir bağlantı noktasının açık olup olmadığını belirleyemediğinde bağlantı noktalarını bu duruma yerleştirir.
veya süzülür. Bu, açık bağlantı noktalarının yanıt vermediği tarama türleri için oluşur. Eksiklik
yanıtın bir paket filtresinin sondayı veya herhangi bir yanıtı bıraktığı anlamına da gelebilir.
ortaya çıktı. Bu yüzden Nmap, portun açık mı yoksa filtreli mi olduğundan emin değil.
UDP, IP protokolü, FIN, NULL ve Xmas taramaları bağlantı noktalarını bu şekilde sınıflandırır.
Bu durum, Nmap bir bağlantı noktasının kapalı mı yoksa kapalı mı olduğunu belirleyemediğinde kullanılır.
filtrelenmiş. Yalnızca IP ID boşta tarama için kullanılır.
LİMAN TARAMA TEKNİKLER
Otomotiv tamiri yapan bir acemi olarak, kendime sığdırmak için saatlerce mücadele edebilirim.
eldeki görev için ilkel aletler (çekiç, koli bandı, İngiliz anahtarı vb.). başarısız olduğumda
sefilce ve jalopy'mi gerçek bir tamirciye çekerken, her zaman büyük bir aletle balık tutar
işin zahmetsiz görünmesini sağlayan mükemmel gizmoyu çekene kadar göğüs. Sanatı
port taraması benzer. Uzmanlar düzinelerce tarama tekniğini anlıyor ve
belirli bir görev için uygun olanı (veya kombinasyonu). Deneyimsiz kullanıcılar ve komut dosyası
çocuklar,. diğer yandan, varsayılan SYN taraması ile her sorunu çözmeye çalışın. Dan beri
Nmap ücretsizdir, port tarama ustalığının önündeki tek engel bilgidir. Bu kesinlikle yener
bir payandaya ihtiyacınız olduğunu belirlemenin büyük beceri gerektirebileceği otomotiv dünyası
yay kompresörü, o zaman hala bunun için binlerce dolar ödemeniz gerekiyor.
Tarama türlerinin çoğu yalnızca ayrıcalıklı kullanıcılar tarafından kullanılabilir. Bunun nedeni,
ve ham paketleri alın. Unix sistemlerinde kök erişimi gerektirir. kullanma
Windows'ta yönetici hesabı önerilir, ancak Nmap bazen
WinPcap zaten işletim sistemine yüklendiğinde bu platformdaki ayrıcalıksız kullanıcılar.
Nmap 1997'de piyasaya sürüldüğünde, kök ayrıcalıkları gerektirmek ciddi bir sınırlamaydı.
kullanıcıların yalnızca paylaşılan kabuk hesaplarına erişimi vardı. Şimdi, dünya farklı. bilgisayarlar
daha ucuz, çok daha fazla insan her zaman doğrudan İnternet erişimine ve masaüstü Unix sistemlerine sahip
(Linux ve Mac OS X dahil) yaygındır. Nmap'in bir Windows sürümü artık mevcut,
daha fazla masaüstünde çalışmasına izin verir. Tüm bu nedenlerden dolayı, kullanıcıların daha az ihtiyacı vardır.
Nmap'i sınırlı paylaşılan kabuk hesaplarından çalıştırın. Ayrıcalıklı seçenekler olarak bu şanslı
Nmap'i çok daha güçlü ve esnek hale getirin.
Nmap doğru sonuçlar üretmeye çalışırken, tüm içgörülerinin doğru sonuçlar verdiğini unutmayın.
hedef makineler (veya önlerindeki güvenlik duvarları) tarafından döndürülen paketlere dayalıdır. Çok
ana bilgisayarlar güvenilmez olabilir ve Nmap'i şaşırtmak veya yanlış yönlendirmek için yanıtlar gönderebilir. Çok
daha yaygın olanı, Nmap araştırmalarına gerektiği gibi yanıt vermeyen RFC uyumlu olmayan ana bilgisayarlardır.
FIN, NULL ve Xmas taramaları bu soruna özellikle duyarlıdır. Bu tür sorunlar
belirli tarama türlerine özgüdür ve bu nedenle ayrı tarama türü girişlerinde tartışılmaktadır.
Bu bölüm, Nmap tarafından desteklenen bir düzine kadar port tarama tekniğini belgelemektedir. Sadece bir
UDP taraması dışında (-onun) ve SCTP taramasından herhangi biri
türleri (-sY, -sZ) TCP tarama türlerinden herhangi biri ile birleştirilebilir. Bellek yardımı olarak, bağlantı noktası
tarama türü seçenekleri şu şekildedir -sC, Burada C tarama adında öne çıkan bir karakterdir,
genellikle ilk. Bunun tek istisnası, kullanımdan kaldırılan FTP geri dönme taramasıdır (-b). Tarafından
varsayılan olarak, Nmap bir SYN Taraması gerçekleştirir, ancak kullanıcı bunu yaparsa bir bağlantı taraması yerine geçer.
ham paketler göndermek için uygun ayrıcalıklara sahip değil (Unix'te kök erişimi gerektirir). arasında
bu bölümde listelenen taramalar, ayrıcalığı olmayan kullanıcılar yalnızca bağlantı ve FTP geri dönüşünü yürütebilir
tarar.
-H.H. (TCP SYN taraması) .
SYN taraması, iyi nedenlerle varsayılan ve en popüler tarama seçeneğidir. Olabilir
hızlı bir ağda saniyede binlerce bağlantı noktasını tarayarak hızlı bir şekilde gerçekleştirilir
kısıtlayıcı güvenlik duvarları tarafından engellenir. Ayrıca nispeten göze batmayan ve gizli
TCP bağlantılarını asla tamamlamadığından. SYN taraması, uyumlu herhangi bir TCP'ye karşı çalışır
Nmap'ler gibi belirli platformların özelliklerine bağlı olmak yerine yığın
FIN/NULL/Xmas, Maimon ve boşta taramalar yapar. Ayrıca net, güvenilir
açık, kapalı ve filtrelenmiş durumlar arasındaki ayrım.
Bu tekniğe genellikle yarı açık tarama adı verilir, çünkü bir
tam TCP bağlantısı. Gerçek bir paket açacakmış gibi bir SYN paketi gönderirsiniz.
bağlanın ve ardından bir yanıt bekleyin. SYN/ACK, bağlantı noktasının dinlediğini belirtir
(açık), bir RST (sıfırlama) ise dinleyici olmayan bir kişinin göstergesidir. cevap yoksa
birkaç yeniden iletimden sonra alındığında, bağlantı noktası filtrelenmiş olarak işaretlenir. liman
bir ICMP'ye ulaşılamaz hatası (tip 3, kod 0, 1, 2, 3, 9, 10 veya
13) alınır. Bir SYN paketi (ACK
bayrak) yanıt olarak alınır. Bunun nedeni, bilinen son derece nadir bir TCP özelliği olabilir.
eşzamanlı açık veya bölünmüş el sıkışma bağlantısı olarak (bkz.
https://nmap.org/misc/split-handshake.pdf).
-NS (TCP bağlantı taraması) .
SYN taraması bir seçenek olmadığında, TCP bağlantı taraması varsayılan TCP tarama türüdür. Bu
bir kullanıcının ham paket ayrıcalıklarına sahip olmadığı durum. ham yazmak yerine
Nmap, diğer birçok tarama türünün yaptığı gibi, temeldeki işletim sisteminden şunları yapmasını ister:
vererek hedef makine ve bağlantı noktası ile bağlantı kurun. bağlamak sistem
aramak. Bu, web tarayıcılarının, P2P istemcilerinin ve çoğu kişinin yaptığı aynı yüksek seviye sistem çağrısıdır.
diğer ağ özellikli uygulamalar bağlantı kurmak için kullanır. bir parçasıdır
Berkeley Sockets API olarak bilinen programlama arayüzü. Ham paketi okumak yerine
Nmap, her biri hakkında durum bilgisi almak için bu API'yi kullanır.
bağlantı girişimi.
SYN taraması mevcut olduğunda, genellikle daha iyi bir seçimdir. Nmap üzerinde daha az kontrole sahip
yüksek seviye bağlamak ham paketlerle olduğundan daha az verimli hale getirir. bu
sistem çağrısı, aşağıdakileri gerçekleştirmek yerine hedef bağlantı noktalarını açmak için bağlantıları tamamlar.
SYN taramasının yaptığı yarı açık sıfırlama. Bu sadece daha uzun sürmez ve daha fazlasını gerektirir
paketleri aynı bilgiyi elde etmek için kullanır, ancak hedef makinelerin günlüğe kaydetme olasılığı daha yüksektir.
bağlantı. İyi bir IDS de yakalayacaktır, ancak çoğu makinede böyle bir alarm yoktur.
sistem. Ortalama Unix sisteminizdeki birçok hizmet, sistem günlüğüne bir not ekleyecektir ve
bazen Nmap bağlandığında ve ardından bağlantıyı kapattığında şifreli bir hata mesajı
veri göndermeden. Bu gerçekleştiğinde gerçekten acıklı hizmetler çöküyor, ancak bu
nadir. Günlüklerinde bir dizi bağlantı girişimi gören bir yönetici,
tek sistem taranmış olduğunu bilmelidir.
-onun (UDP taramaları) .
İnternetteki en popüler servisler TCP protokolü üzerinden çalışırken, UDP[6] hizmetler
yaygın olarak konuşlandırılırlar. DNS, SNMP ve DHCP (kayıtlı bağlantı noktaları 53, 161/162 ve 67/68)
en yaygın üçü. UDP taraması genellikle daha yavaş ve daha zor olduğundan
TCP'den farklı olarak, bazı güvenlik denetçileri bu bağlantı noktalarını yok sayar. Bu bir hatadır, sömürülebilir
UDP hizmetleri oldukça yaygındır ve saldırganlar kesinlikle tüm protokolü görmezden gelmezler.
Neyse ki Nmap, UDP bağlantı noktalarının envanterine yardımcı olabilir.
UDP taraması ile etkinleştirilir -onun seçenek. Bir TCP tarama türü ile birleştirilebilir
SYN taraması gibi (-H.H.) aynı çalıştırma sırasında her iki protokolü de kontrol etmek için.
UDP taraması, hedeflenen her bağlantı noktasına bir UDP paketi göndererek çalışır. Bazı ortak bağlantı noktaları için
53 ve 161 gibi, yanıt oranını artırmak için protokole özgü bir yük gönderilir, ancak
çoğu bağlantı noktası için paket boştur. --veri, --veri-dizesiya da --veri uzunluğu
seçenekler belirtilir. Bir ICMP bağlantı noktasına erişilemiyor hatası (tip 3, kod 3) döndürülürse,
liman kapalı. Diğer ICMP erişilemeyen hatalar (tür 3, kodlar 0, 1, 2, 9, 10 veya
13) portu filtrelenmiş olarak işaretleyin. Bazen bir hizmet bir UDP paketiyle yanıt verir,
açık olduğunu kanıtlıyor. Yeniden iletimlerden sonra yanıt alınmazsa, bağlantı noktası
açık|filtrelenmiş olarak sınıflandırılır. Bu, bağlantı noktasının açık olabileceği veya belki de paket olabileceği anlamına gelir.
filtreler iletişimi engelliyor. Sürüm algılama (-sV) yardımcı olmak için kullanılabilir
gerçekten açık portları filtrelenmiş olanlardan ayırt edin.
UDP tarama ile ilgili büyük bir zorluk, bunu hızlı bir şekilde yapmaktır. Açık ve filtrelenmiş bağlantı noktaları nadiren
herhangi bir yanıt gönderin, Nmap'in zaman aşımına uğramasına izin verin ve ardından yeniden iletimleri hemen yapın
prob veya yanıtın kaybolması durumunda. Kapalı portlar genellikle daha da büyük bir problemdir.
Genellikle bir ICMP bağlantı noktasına ulaşılamaz hatası gönderirler. Ancak gönderilen RST paketlerinin aksine
bir SYN veya bağlantı taramasına yanıt olarak kapalı TCP bağlantı noktaları tarafından, birçok ana bilgisayar hız sınırı. ICMP
varsayılan olarak ulaşılamayan mesajların bağlantı noktası. Linux ve Solaris özellikle
Bugün nasılsın. Örneğin, Linux 2.4.20 çekirdeği ulaşılamayan hedef mesajları aşağıdakilerle sınırlar:
saniyede bir (net/ipv4/icmp.c'de).
Nmap, ağın taşmasını önlemek için hız sınırlamasını algılar ve buna göre yavaşlar
hedef makinenin bırakacağı işe yaramaz paketlerle. Ne yazık ki, bir Linux tarzı
saniyede bir paket sınırı, 65,536 bağlantı noktası taramasının 18 saatten fazla sürmesine neden olur. fikirler
UDP taramalarınızı hızlandırmak için paralel olarak daha fazla ana bilgisayarı taramayı içerir, hızlı bir şekilde
önce yalnızca popüler bağlantı noktalarının taranması, güvenlik duvarının arkasından taranması ve
--host-zaman aşımı yavaş ana bilgisayarları atlamak için.
-sY (SCTP INIT taraması) .
SCTP[7], TCP ve UDP protokollerine nispeten yeni bir alternatiftir ve çoğu
TCP ve UDP'nin özellikleri ve ayrıca çoklu hedef arama ve
çoklu akış Çoğunlukla SS7/SIGTRAN ile ilgili servisler için kullanılmaktadır, ancak
diğer uygulamalar için de kullanılabilme potansiyeline sahiptir. SCTP INIT taraması SCTP'dir
TCP SYN taramasının eşdeğeri. Binlerce portu tarayarak hızlı bir şekilde gerçekleştirilebilir
kısıtlayıcı güvenlik duvarları tarafından engellenmeyen hızlı bir ağda saniyede SYN taraması gibi,
INIT taraması, SCTP'yi hiçbir zaman tamamlamadığı için nispeten göze çarpmayan ve gizlidir.
dernekler. Ayrıca açık, kapalı ve açık arasında net ve güvenilir bir ayrım sağlar.
ve filtrelenmiş durumlar.
Bu tekniğe genellikle yarı açık tarama adı verilir, çünkü bir
tam SCTP birliği. Bir INIT yığını gönderirsiniz, sanki gerçek bir dosya açacakmışsınız gibi.
ilişkilendirin ve ardından bir yanıt bekleyin. Bir INIT-ACK yığını, bağlantı noktasının
dinleme (açık), ABORT öbeği ise dinleyici olmayanın göstergesidir. cevap yoksa
birkaç yeniden iletimden sonra alınırsa, bağlantı noktası filtrelenmiş olarak işaretlenir. liman
bir ICMP'ye ulaşılamaz hatası (tip 3, kod 0, 1, 2, 3, 9, 10 veya
13) alınır.
-sN; -sF; -sX (TCP BOŞ, FIN ve Noel taramaları) .
Bu üç tarama türü (hatta daha fazlası --tarama işaretleri açıklanan seçenek
sonraki bölümde) küçük bir boşluktan yararlanın. TCP RFC[8] ayırt etmek
açık ve kapalı portlar arasında. RFC 65'ün 793. Sayfasında "[hedef] bağlantı noktası
durum KAPALI .... bir RST içermeyen gelen bir segment, bir RST'nin gönderilmesine neden olur
cevap olarak." Ardından bir sonraki sayfa, açık bağlantı noktalarına gönderilen paketleri tartışır.
SYN, RST veya ACK bitleri ayarlanır ve şunu belirtir: “buraya gelmeniz pek olası değildir, ancak yaparsanız,
segmenti bırak ve geri dön.”
Bu RFC metniyle uyumlu sistemleri tararken, SYN içermeyen herhangi bir paket,
RST veya ACK bitleri, bağlantı noktası kapalıysa ve yanıt yoksa RST döndürülür
port açıksa hiç. Bu üç bitin hiçbiri dahil edilmediği sürece, herhangi bir
diğer üçünün (FIN, PSH ve URG) kombinasyonu tamam. Nmap bunu şu şekilde kullanır:
üç tarama türü:
Boş tarama (-sN)
Herhangi bir bit ayarlamaz (TCP bayrak başlığı 0'dır)
fin taraması (-sF)
Yalnızca TCP FIN bitini ayarlar.
Noel taraması (-sX)
Paketi bir Noel ağacı gibi aydınlatarak FIN, PSH ve URG bayraklarını ayarlar.
Bu üç tarama türü, ayarlanan TCP bayrakları dışında davranış olarak tamamen aynıdır.
araştırma paketlerinde. Bir RST paketi alınırsa, bağlantı noktası kapalı kabul edilirken
yanıt, açık|filtrelenmiş olduğu anlamına gelir. Bir ICMP'ye ulaşılamıyorsa bağlantı noktası filtrelenmiş olarak işaretlenir
hata (tip 3, kod 0, 1, 2, 3, 9, 10 veya 13) alındı.
Bu tarama türlerinin en önemli avantajı, belirli tarama türlerinden gizlice geçebilmeleridir.
durum bilgisi olmayan güvenlik duvarları ve paket filtreleme yönlendiricileri. Diğer bir avantaj ise, bunların
tarama türleri, bir SYN taramasından bile biraz daha gizlidir. buna güvenme
Yine de, çoğu modern IDS ürünü bunları algılayacak şekilde yapılandırılabilir. Büyük dezavantajı
tüm sistemlerin RFC 793'ü harfi harfine takip etmediğini. Bir dizi sistem RST gönderir
portun açık olup olmadığına bakılmaksızın problara yanıt verir. Bu tüm neden olur
kapalı olarak etiketlenecek portların sayısı. Bunu yapan başlıca işletim sistemleri Microsoft'tur.
Windows, birçok Cisco cihazı, BSDI ve IBM OS/400. Bu tarama çoğu kişiye karşı çalışır
Unix tabanlı sistemler olsa da. Bu taramaların bir diğer dezavantajı,
açık bağlantı noktalarını belirli filtrelenmiş bağlantı noktalarından ayırt ederek yanıt vermenizi sağlar
açık|filtrelenmiş.
-sA (TCP ACK taraması) .
Bu tarama, şu ana kadar tartışılan diğerlerinden farklıdır, çünkü hiçbir zaman belirlemez.
açık (hatta açık|filtrelenmiş) bağlantı noktaları. Güvenlik duvarı kural kümelerini haritalamak için kullanılır,
durum bilgisi olup olmadığını ve hangi bağlantı noktalarının filtrelendiğini belirleme.
ACK tarama araştırma paketinde yalnızca ACK bayrak seti bulunur (kullanmadığınız sürece --tarama işaretleri). Ne zaman
filtrelenmemiş sistemleri taramak, açık ve kapalı bağlantı noktalarının her ikisi de bir RST paketi döndürür. Nmap
daha sonra onları filtrelenmemiş olarak etiketler, yani ACK paketi tarafından erişilebilirler, ancak
açık mı kapalı mı belli değil. Yanıt vermeyen veya göndermeyen bağlantı noktaları
belirli ICMP hata mesajları (tip 3, kod 0, 1, 2, 3, 9, 10 veya 13) etiketlenir
filtrelenmiş.
-sW (TCP Pencere taraması) .
Pencere taraması, bir uygulamayı kullanması dışında ACK taramasıyla tamamen aynıdır.
açık portları kapalı olanlardan ayırt etmek için belirli sistemlerin detaylarını
bir RST döndürüldüğünde her zaman filtrelenmemiş yazdırılır. Bunu TCP'yi inceleyerek yapar.
Döndürülen RST paketlerinin pencere alanı. Bazı sistemlerde, açık portlar pozitif
pencere boyutu (RST paketleri için bile), kapalı paketlerde sıfır pencere vardır. yani yerine
bir RST geri aldığında her zaman bir bağlantı noktasını filtrelenmemiş olarak listeler, Pencere taraması şunları listeler:
o sıfırlamadaki TCP Pencere değeri pozitif veya sıfır ise port açık veya kapalı olarak,
respectivamente.
Bu tarama, sistemdeki azınlık bir sistemin uygulama detayına dayanır.
İnternet, bu yüzden ona her zaman güvenemezsin. Bunu desteklemeyen sistemler genellikle
tüm bağlantı noktalarını kapalı olarak döndürün. Tabii ki, makinenin gerçekten açık olmaması mümkündür.
limanlar. Taranan bağlantı noktalarının çoğu kapalıysa ancak birkaç ortak bağlantı noktası numarası (22, 25,
53) filtrelenirse, sistem büyük olasılıkla hassastır. Bazen, sistemler
hatta tam tersi davranış gösterir. Taramanız 1,000 açık bağlantı noktası ve üç
kapalı veya filtrelenmiş bağlantı noktaları, o zaman bu üçü gerçekten açık olanlar olabilir.
-sM (TCP Maimon taraması) .
Maimon taraması, adını keşfeden Uriel Maimon'dan almıştır.
Phrack Magazine dergisinin 49. sayısında (Kasım 1996) teknik.. Bunu içeren Nmap
tekniği, iki sayı sonra yayınlandı. Bu teknik, NULL ile tamamen aynıdır,
FIN ve Xmas taramaları, sondanın FIN/ACK olması dışında. Buna göre RFC 793[8] (TCP),
bağlantı noktasının açık olup olmadığına ilişkin böyle bir araştırmaya yanıt olarak bir RST paketi oluşturulmalıdır.
veya kapalı. Ancak Uriel, BSD'den türetilen birçok sistemin paketi basitçe bıraktığını fark etti.
port açıksa.
--tarama işaretleri (Özel TCP taraması) .
Gerçekten gelişmiş Nmap kullanıcılarının kendilerini sunulan hazır tarama türleriyle sınırlamasına gerek yoktur.
The --tarama işaretleri seçeneği, isteğe bağlı TCP belirterek kendi taramanızı tasarlamanıza olanak tanır
flags.. İzinsiz giriş tespit sistemlerinden kaçınırken yaratıcı enerjinizin akmasına izin verin.
tedarikçileri, belirli kurallar ekleyerek Nmap kılavuz sayfasından basitçe çağrı yapan!
The --tarama işaretleri argüman, 9 (PSH ve FIN) gibi sayısal bir bayrak değeri olabilir, ancak
sembolik isimleri kullanmak daha kolaydır. Sadece herhangi bir URG, ACK, PSH kombinasyonunu bir araya getirin,
RST, SYN ve FIN. Örneğin, --tarama işaretleri URGACKPSHRSTSYNFIN her şeyi ayarlar ama
taramak için pek kullanışlı değil. Bunların belirtildiği sıra önemsizdir.
İstenen bayrakları belirlemeye ek olarak, bir TCP tarama türü de belirtebilirsiniz (örn.
-sA or -sF). Bu temel tür, Nmap'e yanıtları nasıl yorumlayacağını söyler. Örneğin, bir SYN
tarama, filtrelenmiş bir bağlantı noktasını belirtmek için yanıt olmadığını kabul ederken, bir FIN taraması,
açık|filtrelenmiş ile aynı. Nmap, temel tarama türü için olduğu gibi davranacaktır,
bunun yerine belirttiğiniz TCP bayraklarını kullanması dışında. Bir taban belirtmezseniz
tipi, SYN taraması kullanılır.
-sZ (SCTP Cookie ECHO taraması) .
SCTP COOKIE ECHO taraması, daha gelişmiş bir SCTP taramasıdır. Bu gerçeği kullanır
SCTP uygulamalarının COOKIE ECHO parçalarını içeren paketleri sessizce bırakması gerektiğini
açık bağlantı noktalarında, ancak bağlantı noktası kapalıysa bir İPTAL gönderin. Bu taramanın avantajı
türü, bir INIT taramasından daha açık bir bağlantı noktası taraması olmamasıdır. Ayrıca, olabilir
INIT parçalarını engelleyen, ancak COOKIE ECHO parçalarını engelleyen durum bilgisi olmayan güvenlik duvarı kural kümeleri. yapma
bunun bir port taramasını görünmez kılacağını düşünerek aldanmayın; iyi bir IDS olacak
SCTP COOKIE ECHO taramalarını da algılayabilir. Dezavantajı, SCTP COOKIE ECHO taramalarının
açık ve filtrelenmiş bağlantı noktaları arasında ayrım yapamaz, sizi durumla baş başa bırakır
her iki durumda da açık|filtrelenmiş.
-si zombi ev sahibi[:araştırma raporu] (boşta tarama) .
Bu gelişmiş tarama yöntemi, hedefin gerçekten kör bir TCP bağlantı noktası taramasına izin verir.
(yani, gerçek IP adresinizden hedefe paket gönderilmez). Bunun yerine, bir
benzersiz yan kanal saldırısı, tahmin edilebilir IP parçalanma kimlik dizisinden yararlanır
hedefteki açık portlar hakkında bilgi toplamak için zombi ana bilgisayarında nesil.
IDS sistemleri, taramayı belirttiğiniz zombi makinesinden geliyormuş gibi gösterecektir (ki bu
açık olmalı ve belirli kriterleri karşılamalıdır). Bu büyüleyici tarama türü,
bu başvuru kılavuzunda tam olarak açıklayın, bu yüzden resmi olmayan bir makale yazdım ve yayınladım.
tüm detaylar https://nmap.org/book/idlescan.html.
Bu tarama türü, (kör doğası gereği) olağanüstü derecede gizli olmasının yanı sıra,
makineler arasında IP tabanlı güven ilişkilerinin haritalanmasına izin verir. bağlantı noktası listesi
açık portları gösterir itibaren the perspektif of the zombi konak. Böylece bir taramayı deneyebilirsiniz
Güvenilir olabileceğini düşündüğünüz çeşitli zombileri kullanarak hedefleyin. (yönlendirici/paket aracılığıyla
filtre kuralları).
İncelemek istiyorsanız, zombi ana bilgisayarına bir iki nokta üst üste ve ardından bir bağlantı noktası numarası ekleyebilirsiniz.
IP kimliği değişiklikleri için zombi üzerindeki belirli bir bağlantı noktası. Aksi takdirde Nmap, bağlantı noktasını kullanacaktır.
TCP ping'leri için varsayılan olarak kullanır (80).
-Bu yüzden (IP protokolü taraması) .
IP protokolü taraması, hangi IP protokollerinin (TCP, ICMP, IGMP, vb.)
hedef makineler tarafından desteklenir. Döndüğü için bu teknik olarak bir port taraması değildir.
TCP veya UDP bağlantı noktası numaraları yerine IP protokol numaraları aracılığıyla. Yine de hala kullanıyor
-p taranan protokol numaralarını seçme seçeneği, sonuçlarını normal aralıkta raporlar
bağlantı noktası tablosu biçimini kullanır ve hatta gerçek bağlantı noktasıyla aynı temel tarama motorunu kullanır
tarama yöntemleri. Yani buraya ait olduğu bir port taramasına yeterince yakın.
Protokol taraması, kendi başına yararlı olmasının yanı sıra,
açık kaynaklı yazılım. Temel fikir oldukça basit olsa da, düşünmemiştim
eklemek veya bu tür işlevsellik için herhangi bir istek almamak. Daha sonra yazın
2000, Gerhard Rieger. fikri tasarladı, onu uygulayan mükemmel bir yama yazdı,
ve duyuru e-posta listesine gönderdi. (daha sonra nmap-hacker olarak adlandırılır).
bu yamayı Nmap ağacına dahil etti ve ertesi gün yeni bir sürüm yayınladı.
Birkaç ticari yazılım parçası, kullanıcıları tasarlamak ve tasarlamak için yeterince hevesli kılar.
kendi iyileştirmelerine katkıda bulunun!
Protokol taraması, UDP taramasına benzer şekilde çalışır. üzerinden yineleme yapmak yerine
UDP paketinin port numarası alanı, IP paket başlıklarını gönderir ve
sekiz bitlik IP protokol alanı. Başlıklar genellikle boştur, veri içermez ve
iddia edilen protokol için uygun başlık bile. İstisnalar, TCP, UDP, ICMP,
SCTP ve IGMP. Bazı sistemlerden beri bunlar için uygun bir protokol başlığı dahil edilmiştir.
onları başka türlü göndermez ve Nmap'in zaten bunları oluşturmak için işlevleri vardır.
ICMP portuna erişilemeyen mesajları izlemek yerine, protokol taraması açık
ICMP'yi aramak protokol ulaşılamayan mesajlar Nmap herhangi bir yanıt alırsa
Nmap bu protokolü açık olarak işaretler. Bir ICMP protokolü
erişilemeyen hata (tip 3, kod 2) protokolün kapalı olarak işaretlenmesine neden olur.
bağlantı noktası erişilemez (tip 3, kod 3), protokolün açık olduğunu gösterir. Diğer ICMP'ye ulaşılamıyor
hatalar (tip 3, kod 0, 1, 9, 10 veya 13) protokolün filtrelenmiş olarak işaretlenmesine neden olur
(aynı anda ICMP'nin açık olduğunu kanıtlasalar da). yanıt alınmazsa
yeniden iletimlerden sonra, protokol açık|filtrelenmiş olarak işaretlenir
-b FTP röle ev sahibi (FTP sıçrama taraması) .
FTP protokolünün ilginç bir özelliği (RFC 959[9]) sözde proxy desteğidir
FTP bağlantıları. Bu, kullanıcının bir FTP sunucusuna bağlanmasına ve ardından o dosyalara sormasına izin verir.
üçüncü taraf bir sunucuya gönderilebilir. Böyle bir özellik, birçok düzeyde kötüye kullanıma uygundur, bu nedenle
çoğu sunucu onu desteklemeyi bıraktı. Bu özelliğin izin verdiği suistimallerden biri
FTP sunucusunun diğer ana bilgisayarları port taramasına neden olur. FTP sunucusundan bir
sırayla hedef ana bilgisayarın her ilginç bağlantı noktasına dosya. Hata mesajı
portun açık olup olmadığını açıklayın. Bu, güvenlik duvarlarını atlamanın iyi bir yoludur
çünkü kurumsal FTP sunucuları genellikle daha fazla erişime sahip oldukları yerlere yerleştirilir.
herhangi bir eski İnternet ana bilgisayarından başka dahili ana bilgisayarlar. Nmap, FTP sıçrama taramasını destekler
ile -b seçenek. Formun bir argümanını alır kullanıcı adı:şifre@sunucu:Liman.
sunucu güvenlik açığı bulunan bir FTP sunucusunun adı veya IP adresidir. Normal bir URL'de olduğu gibi,
atlayabilir kullanıcı adı:şifre, bu durumda anonim oturum açma bilgileri (kullanıcı: anonim
parola:-wwwuser@) kullanılır. Bağlantı noktası numarası (ve önceki iki nokta üst üste) şu şekilde atlanabilir:
peki, bu durumda varsayılan FTP bağlantı noktası (21) sunucu kullanıldı.
Bu güvenlik açığı 1997'de Nmap piyasaya sürüldüğünde yaygındı, ancak büyük ölçüde
sabit. Güvenlik açığı bulunan sunucular hala var, bu yüzden her şey başarısız olduğunda denemeye değer.
Amacınız bir güvenlik duvarını atlamaksa, hedef ağı 21 numaralı bağlantı noktası için tarayın (hatta
Tüm bağlantı noktalarını sürüm algılama ile tararsanız herhangi bir FTP hizmeti) ve ftp-bounce'ı kullanın.
NSE komut dosyası. Nmap, ana bilgisayarın savunmasız olup olmadığını size söyleyecektir. eğer sadece
izlerinizi örtmeye çalışırken, sınırlamanıza gerek yok (ve aslında, yapmamalısınız)
kendinizi hedef ağdaki ana bilgisayarlara Rastgele İnternet'i taramaya başlamadan önce
güvenlik açığı bulunan FTP sunucuları için adresler, sistem yöneticilerinin sizi takdir etmeyebileceğini düşünün
sunucularını bu şekilde kötüye kullanmak.
LİMAN ÖZELLİKLERİ VE TARAMA SİPARİŞ
Daha önce tartışılan tüm tarama yöntemlerine ek olarak, Nmap aşağıdakiler için seçenekler sunar:
hangi bağlantı noktalarının taranacağını ve tarama sırasının rastgele mi yoksa sıralı mı olduğunu belirleme.
Varsayılan olarak, Nmap her protokol için en yaygın 1,000 bağlantı noktasını tarar.
-p Liman aralıkları (Yalnızca belirtilen bağlantı noktalarını tarayın) .
Bu seçenek, hangi bağlantı noktalarını taramak istediğinizi belirtir ve varsayılanı geçersiz kılar.
Ayrı bağlantı noktası numaraları ve kısa çizgi ile ayrılmış aralıklar (örn. 1-1023) uygundur.
Bir aralığın başlangıç ve/veya bitiş değerleri atlanabilir, bu da Nmap'in 1 ve
sırasıyla 65535. Böylece belirtebilirsiniz p- 1'den 65535'e kadar olan portları taramak için.
Tarama bağlantı noktası sıfır. açıkça belirtirseniz izin verilir. IP protokolü taraması için
(-Bu yüzden), bu seçenek, taramak istediğiniz protokol numaralarını (0–255) belirtir.
Bir protokol kombinasyonunu (örneğin TCP ve UDP) tararken, bir
bağlantı noktası numaralarından önce T: TCP için, U: UDP için, S: için
SCTP veya P: IP Protokolü için. Niteleyici, siz başka bir niteleyici belirleyene kadar sürer.
Örneğin, argüman -p U:53,111,137,T:21-25,80,139,8080 UDP bağlantı noktaları 53'ü tarar,
111 ve 137'nin yanı sıra listelenen TCP bağlantı noktaları. Hem UDP hem de TCP'yi taramak için
belirtmek zorunda -onun ve en az bir TCP tarama türü (örneğin -H.H., -sFya da -NS). Eğer hayırsa
protokol niteleyicisi verildiğinde, port numaraları tüm protokol listelerine eklenir. Limanlar
bağlantı noktasında atıfta bulunulan şeye göre adla da belirtilebilir.
nmap-hizmetleri. * ve ? joker karakterlerini bile kullanabilirsiniz. isimlerle. örneğin,
FTP'yi ve adları “http” ile başlayan tüm bağlantı noktalarını tarayın, -p ftp, http*. Dikkat olmak
kabuk genişletmeleri hakkında ve argümanı alıntılayın -p emin değilsen.
Bağlantı noktası aralıkları, içindeki bağlantı noktalarını belirtmek için köşeli parantez içine alınabilir.
nmap hizmetlerinde görünen aralık. Örneğin, aşağıdaki tüm bağlantı noktalarını tarayacaktır:
1024'e eşit veya daha düşük nmap hizmetleri: -p [-1024]. Kabuk genişletmelerine dikkat edin ve
argümanı alıntılamak -p emin değilsen.
--hariç tutma-bağlantı noktaları Liman aralıkları (Belirtilen bağlantı noktalarını tarama dışında bırakın) .
Bu seçenek, Nmap'in tarama dışında bırakmasını istediğiniz bağlantı noktalarını belirtir. bu Liman
aralıkları benzer şekilde belirtilir -p. IP protokolü taraması için (-Bu yüzden), bu seçenek
hariç tutmak istediğiniz protokol numaralarını belirtir (0–255).
Bağlantı noktalarının hariç tutulması istendiğinde, her tür taramadan hariç tutulurlar (örn.
hiçbir koşulda taranmayacaktır). Buna keşif de dahildir
faz.
-F (Hızlı (sınırlı bağlantı noktası) tarama) .
Varsayılandan daha az bağlantı noktası taramak istediğinizi belirtir. Normalde Nmap,
taranan her protokol için en yaygın 1,000 bağlantı noktası. İle -F, bu 100'e düşürülür.
Nmap, hangisinin hangisi olduğunu bilmek için frekans bilgisine sahip bir nmap-services dosyasına ihtiyaç duyar.
portlar en yaygın olanlarıdır. Bağlantı noktası frekansı bilgisi mevcut değilse, belki
özel bir nmap-services dosyasının kullanılması nedeniyle, Nmap tüm adlandırılmış bağlantı noktalarını tarar ve
1-1024 numaralı bağlantı noktaları. Bu durumda, -F yalnızca hizmetlerde belirtilen bağlantı noktalarını taramak anlamına gelir
dosyası.
-r (Portları rastgele seçmeyin).
Varsayılan olarak, Nmap taranan bağlantı noktası sırasını rastgele ayarlar (belirli yaygın
erişilebilir bağlantı noktaları, verimlilik nedenleriyle başlangıcın yakınına taşınır). Bu
rastgeleleştirme normalde arzu edilir, ancak belirtebilirsiniz -r sıralı için (sıralı
en düşükten en yükseğe) bunun yerine bağlantı noktası taraması.
--port oranı oran<ondalık numara arasında 0 ve 1>
Verilenden daha büyük bir oranla nmap-services dosyasındaki tüm bağlantı noktalarını tarar. oran
0.0 ile 1.1 arasında olmalıdır.
--top-portlar n
tarar n tüm bağlantı noktaları hariç tutulduktan sonra nmap-services dosyasında bulunan en yüksek oranlı bağlantı noktaları
tarafından belirtilen --hariç tutma-bağlantı noktaları. n 1 veya daha büyük olmalıdır.
HİZMET VE VERSION TESPİT ETME
Nmap'i uzak bir makineye yönlendirin ve size 25/tcp, 80/tcp ve 53/udp bağlantı noktalarının olduğunu söyleyebilir.
açıklar. Nmap hizmetlerini kullanma. yaklaşık 2,200 tanınmış hizmetin veritabanı. Nmap
bu bağlantı noktalarının muhtemelen bir posta sunucusuna (SMTP), web sunucusuna karşılık geldiğini bildirir
(HTTP) ve ad sunucusu (DNS). Bu arama genellikle doğrudur—geniş
TCP bağlantı noktası 25'i dinleyen cinlerin çoğu aslında posta sunucularıdır. Sen yine de
güvenliğinizi buna bağlamayın! İnsanlar garip bağlantı noktalarında hizmetleri çalıştırabilir ve çalıştırabilir.
Nmap doğru olsa ve yukarıdaki varsayımsal sunucu SMTP, HTTP ve DNS çalıştırıyor olsa bile
sunucular, bu çok fazla bilgi değil. Güvenlik açığı değerlendirmeleri yaparken (hatta
Şirketlerinizin veya müşterilerinizin basit ağ envanterleri), gerçekten hangisi olduğunu bilmek istiyorsunuz.
posta ve DNS sunucuları ve sürümleri çalışıyor. Doğru bir sürüm numarasına sahip olmak yardımcı olur
bir sunucunun hangi istismarlara karşı savunmasız olduğunu belirlemede önemli ölçüde. Sürüm algılama
bu bilgileri elde etmenize yardımcı olur.
Diğer tarama yöntemlerinden biri kullanılarak TCP ve/veya UDP bağlantı noktaları keşfedildikten sonra, sürüm
algılama, gerçekte neyin çalıştığı hakkında daha fazla bilgi edinmek için bu bağlantı noktalarını sorgular. bu
nmap-servis-sondaları. veritabanı, çeşitli hizmetleri sorgulamak ve eşleştirmek için sondalar içerir
yanıtları tanımak ve ayrıştırmak için ifadeler. Nmap hizmet protokolünü belirlemeye çalışır
(örn. FTP, SSH, Telnet, HTTP), uygulama adı (örn. ISC BIND, Apache httpd, Solaris
telnetd), sürüm numarası, ana bilgisayar adı, cihaz türü (örn. yazıcı, yönlendirici), işletim sistemi ailesi
(örn. Windows, Linux). Mümkün olduğunda, Nmap ayrıca Ortak Platform Numaralandırmasını da alır
(CPE). Bu bilgilerin temsili. Bazen gibi çeşitli ayrıntılar
bağlantılara açık bir X sunucusu, SSH protokolü sürümü veya KaZaA kullanıcı adı
mevcut. Elbette çoğu hizmet bu bilgilerin tamamını sağlamaz. Nmap olsaydı
OpenSSL desteği ile derlendiğinde, hizmeti anlamak için SSL sunucularına bağlanacaktır.
bu şifreleme katmanının arkasını dinliyor.. Bazı UDP portları açık|filtrelenmiş durumda
UDP bağlantı noktası taramasından sonraki durum, bağlantı noktasının açık mı yoksa filtrelenmiş mi olduğunu belirleyemiyor.
Sürüm algılama, bu bağlantı noktalarından bir yanıt almaya çalışacaktır (tıpkı
bağlantı noktalarını açın) ve başarılı olursa durumu açılacak şekilde değiştirin. açık|filtrelenmiş TCP bağlantı noktaları
aynı şekilde davranılır. Nmap'in -A seçenek, diğerleri arasında sürüm algılamayı sağlar
şeyler. Sürüm algılamanın işleyişini, kullanımını ve özelleştirmesini belgeleyen bir kağıt
mevcuttur https://nmap.org/book/vscan.html.
RPC hizmetleri keşfedildiğinde, Nmap RPC öğütücü. otomatik olarak kullanılır
RPC programını ve sürüm numaralarını belirleyin. Algılanan tüm TCP/UDP bağlantı noktalarını alır.
olup olmadığını belirlemek için onları SunRPC programı NULL komutlarıyla doldurur.
bunlar RPC bağlantı noktalarıdır ve eğer öyleyse, hangi program ve sürüm numarasını sunarlar. Böylece yapabilirsiniz
aynı bilgiyi etkili bir şekilde elde etmek rpcinfo -p hedefin portmapper'ı arkasında olsa bile
güvenlik duvarı (veya TCP sarmalayıcıları tarafından korunur). Tuzaklar şu anda RPC taramasıyla çalışmıyor.
Nmap bir hizmetten yanıt aldığında ancak bunları veritabanıyla eşleştiremediğinde,
eminseniz göndermeniz için özel bir parmak izi ve bir URL yazdırır
limanda ne çalışıyor. Lütfen gönderimi yapmak için birkaç dakikanızı ayırın, böylece
bulduğunuz herkese fayda sağlayabilir. Bu gönderimler sayesinde Nmap yaklaşık 6,500 desene sahiptir.
SMTP, FTP, HTTP vb. 650'den fazla protokol için eşleşir.
Sürüm algılama, aşağıdaki seçeneklerle etkinleştirilir ve kontrol edilir:
-sV (Sürüm algılama) .
Yukarıda tartışıldığı gibi sürüm algılamayı etkinleştirir. Alternatif olarak, kullanabilirsiniz -A, Hangi
diğer şeylerin yanı sıra sürüm algılamayı sağlar.
-sR. için bir takma addır -sV. Mart 2011'den önce, RPC öğütücüyü etkinleştirmek için kullanılıyordu
sürüm algılamadan ayrı olarak, ancak şimdi bu seçenekler her zaman birleştirilmiştir.
--allportlar (Herhangi bir bağlantı noktasını sürüm algılamanın dışında tutmayın).
Varsayılan olarak, Nmap sürüm algılama, bazı yazıcılar yalnızca 9100 numaralı TCP bağlantı noktasını atlar.
o bağlantı noktasına gönderilen her şeyi yazdırarak düzinelerce sayfa HTTP GET isteğine yol açar,
ikili SSL oturum istekleri, vb. Bu davranış, değiştirilerek veya değiştirilerek değiştirilebilir.
nmap-service-probes'ta Exclude direktifini kaldırabilir veya belirtebilirsiniz --allportlar
Herhangi bir Hariç Tutma yönergesinden bağımsız olarak tüm bağlantı noktalarını taramak için.
--versiyon yoğunluğu yoğunluk (Sürüm tarama yoğunluğunu ayarlayın) .
Bir sürüm taraması yaparken (-sV), Nmap, her biri
bir ile dokuz arasında bir nadirlik değeri atanır. Düşük numaralı problar etkilidir
çok çeşitli ortak hizmetlere karşı, daha yüksek numaralı olanlar ise nadiren
kullanışlı. Yoğunluk seviyesi, hangi probların uygulanması gerektiğini belirtir. daha yüksek
numara, hizmetin doğru bir şekilde tanımlanma olasılığı o kadar yüksek olur. Ancak, yüksek
yoğunluk taramaları daha uzun sürer. Yoğunluk 0 ile 9 arasında olmalıdır. Varsayılan değerdir.
7.. nmap-service-probesports aracılığıyla hedef bağlantı noktasına bir sonda kaydedildiğinde
Yönerge, yoğunluk seviyesinden bağımsız olarak bu prob denenir. Bu,
DNS araştırmaları her zaman herhangi bir açık 53 numaralı bağlantı noktasına karşı denenecek, SSL araştırması
443'e karşı yapılır, vb.
--versiyon-ışık (Işık modunu etkinleştirin) .
Bu, aşağıdakiler için bir kolaylık takma adıdır: --versiyon yoğunluğu 2. Bu ışık modu sürümü yapar
tarama çok daha hızlıdır, ancak hizmetleri tanımlama olasılığı biraz daha düşüktür.
--versiyon-tüm (Her bir sondayı deneyin).
için bir takma ad --versiyon yoğunluğu 9, her bir sondanın denenmesini sağlamak
her limana karşı.
--versiyon-izleme (Sürüm tarama etkinliğini izleyin) .
Bu, Nmap'in sürüm taramasının ne olduğu hakkında kapsamlı hata ayıklama bilgilerini yazdırmasına neden olur.
yapmak. Bu, elde ettiğiniz şeyin bir alt kümesidir. --paket izi.
OS TESPİT ETME
Nmap'in en iyi bilinen özelliklerinden biri, TCP/IP yığınını kullanarak uzaktan işletim sistemi algılamasıdır.
parmak izi. Nmap, uzak ana bilgisayara bir dizi TCP ve UDP paketi gönderir ve
yanıtlarda hemen hemen her bit. TCP ISN gibi onlarca test yaptıktan sonra
örnekleme, TCP seçenekleri desteği ve sıralaması, IP ID örneklemesi ve ilk pencere boyutu
kontrol edin, Nmap sonuçları nmap-os-db ile karşılaştırır. 2,600'den fazla bilinen işletim sisteminin veritabanı
bir eşleşme varsa, parmak izi alır ve işletim sistemi ayrıntılarını yazdırır. Her parmak izi içerir
İşletim sisteminin serbest biçimli bir metin açıklaması ve satıcıya sağlayan bir sınıflandırma
ad (ör. Sun), temel işletim sistemi (ör. Solaris), işletim sistemi üretimi (ör. 10) ve cihaz türü
(genel amaçlı, yönlendirici, anahtar, oyun konsolu vb.). Çoğu parmak izinde ayrıca Ortak
Platform Numaralandırma (CPE). temsil, cpe:/o:linux:linux_kernel:2.6 gibi.
Nmap bir makinenin işletim sistemini tahmin edemiyorsa ve koşullar iyiyse (örn.
açık bağlantı noktası ve bir kapalı bağlantı noktası bulundu), Nmap göndermek için kullanabileceğiniz bir URL sağlayacaktır
makinede çalışan işletim sistemini (kesin) biliyorsanız parmak izi. Bunu yaparak sen
Nmap tarafından bilinen işletim sistemleri havuzuna katkıda bulunun ve böylece daha fazla
herkes için doğru.
OS algılama, toplanan bilgileri kullanan diğer bazı testleri mümkün kılar
yine de süreç boyunca. Bunlardan biri TCP Sıra Öngörülebilirlik Sınıflandırmasıdır.
Bu, sahte bir TCP bağlantısı kurmanın yaklaşık olarak ne kadar zor olduğunu ölçer.
uzak ana bilgisayar. Kaynak-IP tabanlı güven ilişkilerinden (rlogin,
güvenlik duvarı filtreleri vb.) veya bir saldırının kaynağını gizlemek için. Bu tür bir sahtekarlık
artık nadiren yapılır, ancak birçok makine hala buna karşı savunmasızdır. Gerçek
zorluk sayısı istatistiksel örneklemeye dayanmaktadır ve dalgalanabilir. Genelde
“değerli meydan okuma” veya “önemsiz şaka” gibi İngilizce sınıflandırmayı kullanmak daha iyidir.
Bu, yalnızca normal çıktıda ayrıntılı olarak rapor edilir (-v) modu. Ayrıntılı mod etkinleştirildiğinde
ile birlikte -O, IP ID dizisi üretimi de rapor edilir. Çoğu makine,
"artımlı" sınıf, bu, IP başlığındaki ID alanını artırdıkları anlamına gelir.
gönderdikleri her paket. Bu, onları çeşitli gelişmiş bilgilere karşı savunmasız hale getirir.
toplama ve sızdırma saldırıları.
İşletim sistemi algılaması tarafından etkinleştirilen bir diğer ek bilgi, bir hedefin çalışma süresine ilişkin bir tahmindir.
Bu, TCP zaman damgası seçeneğini kullanır (RFC 1323[10]) bir makinenin en son ne zaman olduğunu tahmin etmek için
yeniden başlatıldı. Zaman damgası sayacı başlatılmadığından tahmin yanlış olabilir
sıfıra veya sayaç taşar ve etrafına sarılır, bu nedenle yalnızca ayrıntılı olarak yazdırılır
modu.
İşletim sistemi algılamasının çalışmalarını, kullanımını ve özelleştirilmesini belgeleyen bir belge şu adreste mevcuttur:
https://nmap.org/book/osdetect.html.
İşletim sistemi algılaması aşağıdaki seçeneklerle etkinleştirilir ve kontrol edilir:
-O (İşletim sistemi algılamasını etkinleştirin) .
Yukarıda tartışıldığı gibi işletim sistemi algılamasını etkinleştirir. Alternatif olarak, kullanabilirsiniz -A işletim sistemini etkinleştirmek için
diğer şeylerle birlikte algılama.
--osscan-sınırı (OS algılamasını gelecek vaat eden hedeflerle sınırlayın).
En az bir açık ve bir kapalı TCP bağlantı noktası varsa, işletim sistemi algılaması çok daha etkilidir.
bulundu. Bu seçeneği ayarlayın ve Nmap, bunu yapan ana bilgisayarlara karşı işletim sistemi algılamayı bile denemeyecektir.
bu kriteri karşılamıyor. Bu, özellikle - Bay tarar
birçok ev sahibine karşı. Yalnızca işletim sistemi algılaması istendiğinde önemlidir. -O or -A.
--osscan-tahmin; --bulanık (İşletim sistemi algılama sonuçlarını tahmin edin) .
Nmap mükemmel bir işletim sistemi eşleşmesi tespit edemediğinde, bazen yakın eşleşmeler sunar.
olasılıklar olarak. Nmap'in varsayılan olarak bunu yapması için eşleşmenin çok yakın olması gerekir.
Bu (eşdeğer) seçeneklerden herhangi biri, Nmap'in daha agresif bir şekilde tahmin etmesini sağlar. Nmap
yine de kusurlu bir eşleşmenin ne zaman yazdırıldığını size söyler ve güven düzeyini gösterir
(yüzde) her tahmin için.
--max-os-dener (Bir hedefe karşı maksimum işletim sistemi algılama denemesi sayısını ayarlayın).
Nmap, bir hedefe karşı işletim sistemi algılaması gerçekleştirdiğinde ve mükemmel bir eşleşme bulamadığında,
genellikle denemeyi tekrarlar. Varsayılan olarak, koşullar uygunsa Nmap beş kez dener.
OS parmak izi gönderimi için uygun ve koşullar çok iyi olmadığında iki kez.
Daha düşük belirtme --max-os-dener değer (1 gibi) Nmap'i hızlandırır, ancak kaçırırsınız
işletim sistemini potansiyel olarak tanımlayabilecek yeniden denemelerde. Alternatif olarak, yüksek bir değer
koşullar uygun olduğunda daha da fazla yeniden denemeye izin verecek şekilde ayarlanabilir. Bu nadiren
teslim ve entegrasyon için daha iyi parmak izleri oluşturmak dışında yapılır.
Nmap OS veritabanı.
nmap YAZILIM MOTOR (NSE)
Nmap Komut Dosyası Motoru (NSE), Nmap'in en güçlü ve esnek özelliklerinden biridir. o
kullanıcıların basit komut dosyaları yazmasına (ve paylaşmasına) izin verir ( Lua programlama dil[11].
) çok çeşitli ağ oluşturma görevlerini otomatikleştirmek için. Bu komut dosyaları paralel olarak yürütülür
Nmap'ten beklediğiniz hız ve verimlilikle. Kullanıcılar büyüyen ve
Nmap ile dağıtılan çeşitli komut dosyaları seti veya özel ihtiyaçları karşılamak için kendilerininkini yazın.
Sistemi oluştururken aklımızda olan görevler arasında ağ keşfi, daha fazlası
gelişmiş sürüm algılama, güvenlik açığı algılama. NSE için bile kullanılabilir
güvenlik açığı istismarı.
Bu farklı kullanımları yansıtmak ve çalıştırılacak komut dosyalarının seçimini basitleştirmek için, her biri
komut dosyası, onu bir veya daha fazla kategoriyle ilişkilendiren bir alan içerir. Şu anda tanımlanmış
kategoriler auth, yayın, varsayılandır. keşif, dos, exploit, harici, fuzzer,
müdahaleci, kötü amaçlı yazılım, güvenli, sürüm ve güvenlik açığı. Bunların hepsi şu adreste anlatılıyor:
https://nmap.org/book/nse-usage.html#nse-categories.
Komut dosyaları bir sanal alanda çalıştırılmaz ve bu nedenle yanlışlıkla veya kötü niyetli olarak bilgisayarınıza zarar verebilir.
veya gizliliğinizi istila edin. Güvenmediğiniz sürece asla üçüncü şahıslardan komut dosyaları çalıştırmayın.
yazarlar veya komut dosyalarını kendiniz dikkatlice denetlediniz.
Nmap Komut Dosyası Motoru ayrıntılı olarak şurada açıklanmıştır: https://nmap.org/book/nse.html ve bir
aşağıdaki seçeneklerle kontrol edilir:
-sC .
Varsayılan komut dizisini kullanarak bir komut dosyası taraması gerçekleştirir. eşdeğerdir
--script=varsayılan. Bu kategorideki bazı komut dosyaları müdahaleci olarak kabul edilir ve
izinsiz bir hedef ağa karşı çalıştırılmamalıdır.
--senaryo Dosya|kategori|rehber|ifade[,...] .
Virgülle ayrılmış dosya adları, komut dosyası kategorileri ve komut dosyası kategorilerini kullanarak bir komut dosyası taraması çalıştırır.
dizinler. Listedeki her öğe, aynı zamanda, bir
daha karmaşık komut dosyaları kümesi. Her öğe önce bir ifade olarak yorumlanır, ardından
kategori olarak ve son olarak bir dosya veya dizin adı olarak.
Yalnızca ileri düzey kullanıcılar için iki özel özellik vardır. Biri komut dosyası adlarını öneklemek
ve normalde çalışmasalar bile onları çalışmaya zorlamak için + ile ifadeler (örn.
hedef bağlantı noktasında ilgili hizmet algılanmadı). Diğeri ise argümanın
all, Nmap'in veritabanındaki her betiği belirtmek için kullanılabilir. Bu konuda dikkatli olun
NSE, açıklardan yararlanma, kaba kuvvet kimlik doğrulaması gibi tehlikeli komut dosyaları içerdiğinden
krakerler ve hizmet reddi saldırıları.
Dosya ve dizin adları göreceli veya mutlak olabilir. Mutlak isimler kullanılır
direkt olarak. Göreli yollar, aşağıdaki yerlerin her birinin komut dosyalarında aranır
bulunana kadar: --veridir
$NMAPDIR.
~/.nmap (Windows'ta aranmaz).
ANASAYFA\AppData\Roaming\nmap (yalnızca Windows'ta).
nmap yürütülebilir dosyasını içeren dizin
nmap yürütülebilir dosyasını içeren dizin, ardından ../share/nmap
NMAPDATADIR.
geçerli dizin.
Bir dizin adı verildiğinde, Nmap, adı biten dizindeki her dosyayı yükler.
.nse ile. Diğer tüm dosyalar yok sayılır ve dizinler yinelemeli olarak aranmaz. Ne zaman
bir dosya adı verildiğinde, .nse uzantısına sahip olması gerekmez; eklenecek
gerekirse otomatik olarak. Nmap komut dosyaları, Nmap'in bir komut dosyaları alt dizininde depolanır
varsayılan olarak veri dizini (bkz. https://nmap.org/book/data-files.html). Verimlilik için,
komut dosyaları, scripts/script.db'de depolanan bir veritabanında indekslenir. hangi kategoriyi listeler
veya her komut dosyasının ait olduğu kategoriler. script.db'den betiklere atıfta bulunurken
ad, bir kabuk stili '*' joker karakteri kullanabilirsiniz.
nmap --senaryo "http-*"
http-auth ve http-open-proxy gibi adı http- ile başlayan tüm komut dosyalarını yükler.
argüman --senaryo joker karakteri kabuktan korumak için tırnak içinde olması gerekiyordu.
Daha karmaşık komut dosyası seçimi, ve, veya operatörleri kullanılarak yapılabilir.
Boole ifadeleri oluşturun. Operatörler aynı öncelik[12] Lua'da olduğu gibi: değil
en yüksek, ardından ve ve ardından veya. Parantez kullanarak önceliği değiştirebilirsiniz.
İfadeler boşluk karakterleri içerdiğinden, bunları alıntılamak gerekir.
nmap --senaryo "Olumsuz müdahaleci"
Müdahaleci kategoridekiler dışındaki tüm komut dosyalarını yükler.
nmap --senaryo "varsayılan or güvenli"
Bu işlevsel olarak eşdeğerdir nmap --senaryo "varsayılan, güvenli". Tüm komut dosyalarını yükler
varsayılan kategoride veya güvenli kategoride veya her ikisinde bulunanlar.
nmap --senaryo "varsayılan ve güvenli"
İçinde bulunan komut dosyalarını yükler her ikisi de varsayılan ve güvenli kategoriler.
nmap --senaryo "(varsayılan or güvenli or müdahaleci) ve değil http-*"
Komut dosyalarını varsayılan, güvenli veya müdahaleci kategorilerde yükler;
isimler http- ile başlar.
--script-arg'lar n1=v1,n2={n3=v3},n4={v4,v5} .
NSE komut dosyalarına bağımsız değişkenler sağlamanıza izin verir. Bağımsız değişkenler, virgülle ayrılmış bir listedir.
isim=değer çiftleri. Adlar ve değerler, boşluk içermeyen dizeler veya
'{', '}', '=' veya ',' karakterleri. Bu karakterlerden birini bir dizgeye dahil etmek için,
dizeyi tek veya çift tırnak içine alın. Alıntılanan bir dize içinde '\', bir
alıntı yapmak. Ters eğik çizgi yalnızca bu özel durumda tırnak işaretlerinden kaçınmak için kullanılır; tümünde
diğer durumlarda ters eğik çizgi tam anlamıyla yorumlanır. Değerler ayrıca ekli tablolar olabilir
{} içinde, tıpkı Lua'da olduğu gibi. Bir tablo, basit dize değerleri veya daha fazla ad değeri içerebilir
iç içe tablolar dahil çiftler. Birçok komut dosyası, argümanlarını komut dosyasıyla niteler
ad, xmpp-info.server_name'deki gibi. Etkilemek için bu tam nitelikli sürümü kullanabilirsiniz.
yalnızca belirtilen komut dosyasını veya niteliksiz sürümü iletebilirsiniz (sunucu_adı
bu durumda) bu bağımsız değişken adını kullanan tüm komut dosyalarını etkilemek için. Bir komut dosyası önce kontrol edecek
tam bağımsız değişken adı (belgelerinde belirtilen ad) için önce
niteliksiz bir bağımsız değişken adını kabul eder. Komut dosyası argümanlarının karmaşık bir örneği
--script-arg'lar
'user=foo,pass=",{}=bar",whois={whodb=nofollow+olgun},xmpp-info.server_name=localhost'.
adresindeki çevrimiçi NSE Dokümantasyon Portalı https://nmap.org/nsedoc/ argümanları listeler
her komut dosyasının kabul ettiği.
--script-args-dosyası Dosya .
Bir dosyadan NSE komut dosyalarına bağımsız değişkenler yüklemenizi sağlar. Komut satırındaki herhangi bir argüman
dosyadakilerin yerine geçer. Dosya mutlak bir yol veya dosyaya göreli bir yol olabilir.
Nmap'in olağan arama yolu (NMAPDIR, vb.) Argümanlar virgülle ayrılabilir veya
yeni satırla ayrılmış, ancak bunun dışında aşağıdakilerle aynı kuralları izleyin --script-arg'lar, olmadan
kabuk tarafından ayrıştırılmadığından özel alıntı ve kaçış gerektirir.
--script-yardım Dosya|kategori|rehber|ifade|hepsi[,...] .
Komut dosyaları hakkında yardım gösterir. Verilen spesifikasyonla eşleşen her komut dosyası için, Nmap
komut dosyası adını, kategorilerini ve açıklamasını yazdırır. Özellikler
tarafından kabul edilenlerle aynı --senaryo; bu nedenle, örneğin, bu konuda yardım istiyorsanız
ftp-anon betiği, çalıştırırsınız nmap --script-yardım ftp-anon. almanın yanı sıra
bireysel komut dosyaları için yardım, bunu hangi komut dosyalarının çalıştırılacağının bir önizlemesi olarak kullanabilirsiniz.
bir spesifikasyon için, örneğin nmap --script-yardım varsayılan.
--script-izleme .
Bu seçenek ne yapar --paket izi yapar, sadece bir ISO katmanı daha yüksektir. Bu seçenek
bir komut dosyası tarafından gerçekleştirilen tüm gelen ve giden iletişim belirtilir.
Görüntülenen bilgiler iletişim protokolünü, kaynağı, hedefi içerir.
ve iletilen veriler. İletilen tüm verilerin %5'inden fazlası yazdırılamazsa,
daha sonra izleme çıktısı onaltılık döküm biçimindedir. belirtme --paket izi sağlar
komut dosyası izleme de.
--script-güncellenmişb .
Bu seçenek, tarafından kullanılan scripts/script.db içinde bulunan komut dosyası veritabanını günceller.
Kullanılabilir varsayılan komut dosyalarını ve kategorileri belirlemek için Nmap. sadece gerekli
NSE komut dosyalarını varsayılandan eklediyseniz veya kaldırdıysanız, veritabanını güncellemek için
komut dizini veya herhangi bir komut dosyasının kategorilerini değiştirdiyseniz. Bu seçenek
genellikle tek başına kullanılır: nmap --script-güncellenmişb.
ZAMANLAMA VE PERFORMANS
En yüksek Nmap geliştirme önceliklerimden biri her zaman performans olmuştur. Varsayılan tarama
(nmap hostname) yerel ağımdaki bir ana bilgisayarın saniyenin beşte birini alıyor. bu zar zor
yanıp sönmek için yeterli zaman, ancak yüzlerce veya binlerce ana bilgisayarı tararken eklenir.
Ayrıca, UDP tarama ve sürüm algılama gibi belirli tarama seçenekleri artırılabilir.
önemli ölçüde tarama süreleri. Bazı güvenlik duvarı yapılandırmaları, özellikle yanıt verebilir
hız sınırlayıcı. Nmap, hızlandırmak için paralellik ve birçok gelişmiş algoritma kullanır.
Bu taramalar, kullanıcı Nmap'in nasıl çalıştığı üzerinde nihai kontrole sahiptir. Uzman kullanıcılar dikkatle
Nmap komutlarını, yalnızca onların ilgilendikleri bilgileri elde etmek için oluşturun.
zaman kısıtlayıcıları.
Tarama sürelerini iyileştirme teknikleri arasında kritik olmayan testlerin atlanması ve
Nmap'in en son sürümü (performans geliştirmeleri sık sık yapılır). optimize etme
zamanlama parametreleri de önemli bir fark yaratabilir. Bu seçenekler aşağıda listelenmiştir.
Bazı seçenekler bir zaman parametresini kabul eder. Bu, varsayılan olarak saniye cinsinden belirtilir, ancak
milisaniye, saniye, dakika belirtmek için değere 'ms', 's', 'm' veya 'h' ekleyebilir,
veya saat. Böylece --host-zaman aşımı 900000ms, 900, 900s ve 15m argümanlarının tümü aynı şeyi yapar
şey.
--min-anasistem grubu sayılar; --max-anasistem grubu sayılar (Paralel tarama grubu boyutlarını ayarlayın).
Nmap, birden çok ana bilgisayarı paralel olarak bağlantı noktası taraması veya sürüm taraması yapma yeteneğine sahiptir. Nmap
bunu, hedef IP alanını gruplara bölerek ve ardından bir grubu tek tek tarayarak yapar.
zaman. Genel olarak, daha büyük gruplar daha verimlidir. Dezavantajı, ana bilgisayar sonuçlarının
tüm grup bitene kadar sağlanamaz. Öyleyse, Nmap bir ile başlarsa
50 grup boyutu, kullanıcı herhangi bir rapor almaz (güncellemeler hariç)
ayrıntılı modda sunulur) ilk 50 ana bilgisayar tamamlanana kadar.
Varsayılan olarak, Nmap bu çatışmaya bir uzlaşma yaklaşımı benimser. bir ile başlar
grup büyüklüğü beşe kadar düşer, bu nedenle ilk sonuçlar hızlı gelir ve ardından
grup boyutu 1024'e kadar çıkabilir. Tam varsayılan sayılar verilen seçeneklere bağlıdır.
Verimlilik nedenleriyle, Nmap, UDP veya birkaç bağlantı noktalı TCP taramaları için daha büyük grup boyutları kullanır.
ile maksimum grup boyutu belirtildiğinde --max-anasistem grubu, Nmap asla geçmeyecek
o boyut. ile bir minimum boyut belirtin --min-anasistem grubu ve Nmap grubu tutmaya çalışacak
Bu seviyenin üzerindeki boyutlar. Nmap, varsa belirttiğinizden daha küçük gruplar kullanmak zorunda kalabilir.
belirtilen arayüzü yerine getirmek için belirli bir arabirimde kalan yeterli hedef ana bilgisayar yok
minimum. Her ikisi de grup boyutunu belirli bir aralıkta tutacak şekilde ayarlanabilir, ancak bu
nadiren arzu edilir.
Bu seçeneklerin, bir taramanın ana bilgisayar bulma aşaması sırasında bir etkisi yoktur. Bu
düz ping taramaları içerir (- sn). Ana bilgisayar keşfi her zaman büyük ana bilgisayar gruplarında çalışır
hız ve doğruluğu artırmak için.
Bu seçeneklerin birincil kullanımı, büyük bir minimum grup boyutu belirlemektir, böylece
tam tarama daha hızlı çalışır. Sınıf C boyutunda bir ağı taramak için ortak bir seçim 256'dır.
parçalar. Birçok bağlantı noktası olan bir tarama için bu sayıyı aşmanın pek yardımcı olması olası değildir.
Yalnızca birkaç bağlantı noktası numarasının taranması için, 2048 veya daha fazla ana bilgisayar grubu boyutu yardımcı olabilir.
--min-paralellik sayı sondaları; --max-paralellik sayı sondaları (Prob paralelleştirmesini ayarlayın) .
Bu seçenekler, bir ana bilgisayar için bekleyen toplam araştırma sayısını kontrol eder.
grup. Bağlantı noktası taraması ve ana bilgisayar keşfi için kullanılırlar. Varsayılan olarak, Nmap hesaplar
ağ performansına dayalı sürekli değişen ideal paralellik. paketler yapılıyorsa
bırakıldığında, Nmap yavaşlar ve daha az sayıda olağanüstü araştırma yapılmasına izin verir. İdeal prob numarası
ağ kendini kanıtladıkça yavaş yavaş yükselir. Bu seçenekler minimum veya
bu değişken üzerindeki maksimum sınırlar. Varsayılan olarak, ideal paralellik aşağıdaki durumlarda bire düşebilir:
ağ güvenilmez olduğunu kanıtlıyor ve mükemmel koşullarda birkaç yüze çıkıyor.
En yaygın kullanım, ayarlamaktır. --min-paralellik hızlandırmak için birden yüksek bir sayıya
düşük performans gösteren ana bilgisayarların veya ağların taranmasını sağlar. Bu, oynamak için riskli bir seçenektir,
çok yüksek ayarlamak doğruluğu etkileyebilir. Bunu ayarlamak, Nmap'in yeteneğini de azaltır
ağ koşullarına göre dinamik olarak paralelliği kontrol etmek. 10 değeri olabilir
makul, ancak bu değeri yalnızca son çare olarak ayarladım.
The --max-paralellik Nmap'in daha fazla göndermesini önlemek için seçenek bazen bire ayarlanır
ana bilgisayarlara aynı anda birden fazla prob. bu --tarama-gecikmesi seçenek, daha sonra tartışılacaktır
Bunu yapmanın başka bir yolu.
--min-rtt-zaman aşımı zaman, --max-rtt-zaman aşımı zaman, --initial-rtt-zaman aşımı zaman (Probu ayarlayın
zaman aşımları).
Nmap, ne kadar süre bekleyeceğini belirlemek için çalışan bir zaman aşımı değeri tutar.
Probdan vazgeçmeden veya yeniden iletmeden önce prob yanıtı. Buna göre hesaplanır
önceki sondaların yanıt sürelerinde.
Ağ gecikmesi kendini önemli ve değişken olarak gösterirse, bu zaman aşımı
birkaç saniyeye kadar büyür. Aynı zamanda muhafazakar (yüksek) bir seviyede başlar ve kalabilir.
Nmap yanıt vermeyen ana bilgisayarları taradığında bir süre bu şekilde.
Daha düşük belirtme --max-rtt-zaman aşımı ve --initial-rtt-zaman aşımı varsayılanların yapabileceğinden
tarama sürelerini önemli ölçüde kısaltın. Bu özellikle pingless için geçerlidir (- Bay) taramalar ve
ağır filtrelenmiş ağlara karşı olanlar. Yine de çok agresif olmayın. tarama olabilir
birçok probun zaman aşımına uğradığı kadar düşük bir değer belirtirseniz daha uzun sürer
ve yanıt aktarım halindeyken yeniden iletme.
Tüm ana bilgisayarlar yerel bir ağdaysa, 100 milisaniye (--max-rtt-zaman aşımı 100ms) 'dir
makul bir agresif değer. Yönlendirme söz konusuysa, ağdaki bir ana bilgisayara ping işlemi yapın
önce ICMP ping yardımcı programıyla veya Nping gibi özel bir paket oluşturucuyla. o
güvenlik duvarından geçme olasılığı daha yüksektir. Maksimum gidiş-dönüş süresine bakın
on paket ya da öylesine. için bunu ikiye katlamak isteyebilirsiniz. --initial-rtt-zaman aşımı ve
üç veya dört katına --max-rtt-zaman aşımı. Genelde maksimumu ayarlamam
100 ms'nin altında RTT, ping süreleri ne olursa olsun. 1000 ms'yi de geçmem.
--min-rtt-zaman aşımı bir ağ böyle olduğunda yararlı olabilecek, nadiren kullanılan bir seçenektir.
Nmap'in varsayılanının bile çok agresif olması güvenilmez. Nmap yalnızca
ağ güvenilir göründüğünde zaman aşımı minimuma iner, bu ihtiyaç
olağandışıdır ve nmap-dev posta listesine bir hata olarak bildirilmelidir.
--max-yeniden denemeler sayılar (Port tarama probu yeniden iletimlerinin maksimum sayısını belirtin).
Nmap, bir bağlantı noktası tarama araştırmasına yanıt almadığında, bağlantı noktasının çalışmadığı anlamına gelebilir.
filtrelenmiş. Veya araştırma veya yanıt ağda basitçe kaybolmuş olabilir. Aynı zamanda
hedef ana bilgisayarın, hızı geçici olarak engelleyen etkinleştirilmiş hız sınırlaması olması mümkündür.
tepki. Böylece Nmap, ilk sondayı yeniden ileterek tekrar dener. Nmap algılarsa
zayıf ağ güvenilirliği, bir bağlantı noktasından vazgeçmeden önce birçok kez deneyebilir. Sırasında
bu doğruluktan yararlanır, ayrıca tarama sürelerini de uzatır. Performans kritik olduğunda,
izin verilen yeniden iletim sayısı sınırlandırılarak taramalar hızlandırılabilir. hatta yapabilirsin
belirtmek --max-yeniden denemeler 0 herhangi bir yeniden iletimi önlemek için, ancak bu yalnızca
Ara sıra kaçırılan limanların ve resmi olmayan anketler gibi durumlar için önerilir.
ana bilgisayarlar kabul edilebilir.
Varsayılan (hayır -T şablon) on yeniden iletime izin vermektir. bir ağ görünüyorsa
güvenilir ve hedef ana bilgisayarlar hız sınırlayıcı değildir, Nmap genellikle yalnızca bir tane yapar
yeniden iletim. Böylece çoğu hedef tarama, düşmeden etkilenmez bile --max-yeniden denemeler için
üç gibi düşük bir değer. Bu tür değerler, yavaş (hızlı) taramaları önemli ölçüde hızlandırabilir.
sınırlı) ana bilgisayarlar. Nmap bağlantı noktalarından erken vazgeçtiğinde genellikle bazı bilgileri kaybedersiniz,
izin vermek yerine tercih edilebilir olsa da --host-zaman aşımı sona ermek ve hepsini kaybetmek
hedef hakkında bilgi.
--host-zaman aşımı zaman (Yavaş hedef ana bilgisayarlardan vazgeçin) .
Bazı ana bilgisayarlar sadece ve kazandırdı tarama zamanı. Bunun nedeni düşük performans veya
güvenilmez ağ donanımı veya yazılımı, paket hızı sınırlaması veya kısıtlayıcı
güvenlik duvarı. Taranan ana bilgisayarların en yavaş yüzde birkaçı, bilgisayarların çoğunluğunu yiyebilir.
Tarama süresi. Bazen kayıplarınızı azaltmak ve başlangıçta bu ana bilgisayarları atlamak en iyisidir.
Belirtmek --host-zaman aşımı beklemeye hazır olduğunuz maksimum süre ile. İçin
örneğin, Nmap'in bir seferde yarım saatten fazla boşa harcamamasını sağlamak için 30m belirtin.
tek ev sahibi. Nmap'in bu sırada diğer ana bilgisayarları aynı anda tarayabileceğini unutmayın.
yarım saat, yani tam bir kayıp değil. Zaman aşımına uğrayan bir ana bilgisayar atlanır. bağlantı noktası yok
tablo, işletim sistemi algılama veya sürüm algılama sonuçları o ana bilgisayar için yazdırılır.
--tarama-gecikmesi zaman; --max-tarama-gecikmesi zaman (Problar arasındaki gecikmeyi ayarlayın).
Bu seçenek, Nmap'in her sonda arasında en az verilen süre kadar beklemesine neden olur.
belirli bir ana bilgisayara gönderir. Bu, özellikle hız sınırlaması durumunda kullanışlıdır.
Solaris makineleri (diğerlerinin yanı sıra) genellikle UDP tarama araştırma paketlerine yanıt verir.
saniyede sadece bir ICMP mesajı ile. Nmap tarafından gönderilenden daha fazlası
savurgan. A --tarama-gecikmesi 1s, Nmap'i bu yavaş hızda tutacaktır. Nmap algılamaya çalışır
hız sınırlaması yapın ve tarama gecikmesini buna göre ayarlayın, ancak bunu belirtmekten zarar gelmez
Açıkça, hangi oranın en iyi çalıştığını zaten biliyorsanız.
Nmap, hız sınırlamasıyla başa çıkmak için tarama gecikmesini yukarı doğru ayarladığında, tarama yavaşlar
dramatik bir şekilde aşağı. bu --max-tarama-gecikmesi seçenek, Nmap'in en büyük gecikmesini belirtir
sağlayacaktır. düşük --max-tarama-gecikmesi Nmap'i hızlandırabilir, ancak risklidir. Bunu ayarlamak
çok düşük değer, gereksiz paket yeniden iletimlerine ve olası kaçırılmış bağlantı noktalarına yol açabilir
hedef katı oran sınırlaması uyguladığında.
Başka bir kullanımı --tarama-gecikmesi eşik tabanlı saldırı tespitinden kaçınmak ve
önleme sistemleri (IDS/IPS).
--min-hızı numara; --maksimum oran numara (Doğrudan tarama hızını kontrol edin).
Nmap'in dinamik zamanlaması, uygun bir hız bulma konusunda iyi bir iş çıkarıyor.
tarama. Ancak bazen, uygun bir tarama hızı biliyor olabilirsiniz.
veya bir taramanın belirli bir süre içinde biteceğini garanti etmeniz gerekebilir.
Veya belki de Nmap'in çok hızlı tarama yapmasını engellemelisiniz. bu --min-hızı ve --maksimum oran
seçenekler bu durumlar için tasarlanmıştır.
Zaman --min-hızı seçeneğe verildiğinde Nmap paketleri olabildiğince hızlı göndermek için elinden geleni yapacaktır.
veya verilen orandan daha hızlı. Argüman, bir değeri temsil eden pozitif bir gerçek sayıdır.
saniyede paket olarak paket hızı. Örneğin, belirtmek --min-hızı 300 anlamına gelir
Nmap, gönderim hızını saniyede 300 paket veya üzerinde tutmaya çalışacaktır. belirtme
minimum oran, koşullar uygunsa Nmap'in daha hızlı ilerlemesini engellemez.
Aynı şekilde, --maksimum oran taramanın gönderme hızını belirli bir maksimum ile sınırlar. Kullanmak --maksimum oran
100örneğin, hızlı bir ağda gönderimi saniyede 100 paketle sınırlamak için. Kullanmak
--maksimum oran 0.1 her on saniyede bir paketin yavaş taranması için. Kullanmak --min-hızı ve
--maksimum oran oranı belirli bir aralıkta tutmak için birlikte.
Bu iki seçenek geneldir ve tek tek ana bilgisayarları değil tüm taramayı etkiler. Onlar
yalnızca bağlantı noktası taramalarını ve ana bilgisayar bulma taramalarını etkiler. OS algılama gibi diğer özellikler
kendi zamanlamasını uygular.
Gerçek tarama hızının istenen hızın altına düşebileceği iki koşul vardır.
minimum. Birincisi, minimum, Nmap'in yapabileceği en hızlı orandan daha hızlıysa
donanıma bağlı olan gönder. Bu durumda Nmap paketleri basitçe şu şekilde gönderir:
mümkün olduğunca hızlı, ancak bu kadar yüksek oranların büyük olasılıkla kayıplara neden olabileceğinin farkında olun.
kesinlik. İkinci durum, Nmap'in gönderecek hiçbir şeyi olmadığında, örneğin sonunda
son problar gönderildiğinde ve Nmap bunların zaman aşımına uğramasını beklediğinde bir tarama veya
cevap verilmeli. Taramanın sonunda veya taramanın sonunda tarama hızı düşüşünü görmek normaldir.
konak grupları arasında. Gönderme oranı, telafi etmek için geçici olarak maksimumu aşabilir.
öngörülemeyen gecikmeler, ancak ortalama olarak oran maksimumda veya altında kalacak.
Asgari oranın belirlenmesi dikkatle yapılmalıdır. Ağdan daha hızlı tarama
desteği doğruluk kaybına neden olabilir. Bazı durumlarda, daha hızlı bir oran kullanmak,
tarama uzun daha yavaş bir hızda olacağından. Bunun nedeni, Nmap'in uyarlanabilir
yeniden iletim algoritmaları, aşırı bir bağlantının neden olduğu ağ tıkanıklığını algılayacaktır.
doğruluğu artırmak için tarama hızı ve yeniden iletim sayısını artırın.
Bu nedenle, paketler daha yüksek bir hızda gönderilse bile, toplamda daha fazla paket gönderilir. kap
ile yeniden iletim sayısı --max-yeniden denemeler bir seçenek ayarlamanız gerekiyorsa
toplam tarama süresinde üst sınır.
--defeat-ilk-ratelimit .
Birçok ana bilgisayar, uzun süredir kullanılan hız sınırlamasına sahiptir. ICMP hata mesajlarının sayısını azaltmak için
(porta ulaşılamayan hatalar gibi) gönderirler. Bazı sistemler artık benzer oran uyguluyor
ürettikleri RST (sıfırlama) paketleriyle sınırlıdır. Bu, Nmap'i önemli ölçüde yavaşlatabilir
zamanlamasını bu oran limitlerini yansıtacak şekilde ayarlar. Nmap'e yoksaymasını söyleyebilirsiniz
bu hız sınırları (SYN taraması gibi bağlantı noktası taramaları için değil mi tepkisiz davran
portları açık olarak) belirterek --defeat-ilk-ratelimit.
Bazı bağlantı noktaları yanıt vermiyor görüneceğinden, bu seçeneğin kullanılması doğruluğu azaltabilir.
çünkü Nmap, hız sınırlı bir RST yanıtı için yeterince beklemedi. SYN taraması ile,
yanıt vermeme, bağlantı noktasının kapalı yerine filtrelenmiş olarak etiketlenmesiyle sonuçlanır.
RST paketlerinin ne zaman alındığını gördüğümüz durum. Bu seçenek, yalnızca ilgilendiğinizde kullanışlıdır.
açık bağlantı noktaları hakkında ve kapalı ve filtrelenmiş bağlantı noktaları arasında ayrım yapmaya değmez
ekstra zaman.
--nsock-motor epoll|kqueue|anket|seç .
Belirli bir nsock IO çoğullama motorunun kullanımını zorunlu kılın. Sadece seçmek(2) tabanlı geri dönüş
motorun sisteminizde mevcut olması garanti edilir. Motorlar adından sonra adlandırılır
IO yönetim tesisinden yararlanırlar. Şu anda uygulanan motorlar epoll,
kuyruğa al, yokla ve seç, ancak tümü herhangi bir platformda bulunmayacak. Kullanmak nmap -V için
hangi motorların desteklendiğini görün.
-T paranoyak|sinsi|kibar|normal|agresif|çılgın (Bir zamanlama şablonu ayarlayın) .
Önceki bölümde tartışılan hassas zamanlama kontrolleri güçlü olsa da
ve etkili, bazı insanlar onları kafa karıştırıcı buluyor. Ayrıca, uygun olanı seçmek
değerler bazen optimize etmeye çalıştığınız taramadan daha uzun sürebilir. Yani Nmap
altı zamanlama şablonuyla daha basit bir yaklaşım sunar. ile belirtebilirsiniz. -T
seçeneği ve numaraları (0-5) veya adları. şablon adları şunlardır paranoid (0),
sinsi (1), kibar (2), normal (3), agresif (4), Ve deli (5). ilk ikisi
IDS kaçırma için. Nazik mod, daha az bant genişliği ve hedef kullanmak için taramayı yavaşlatır
makine kaynakları. Normal mod varsayılandır ve bu nedenle -T3 hiç birşey yapmıyor. agresif mod
oldukça hızlı olduğunuzu varsayarak taramaları hızlandırır ve
güvenilir ağ Sonunda çılgın mod. olağanüstü bir durumda olduğunuzu varsayar
hızlı ağ veya hız için doğruluktan ödün vermeye isteklidir.
Bu şablonlar, kullanıcının ne kadar agresif olmak istediğini belirlemesine olanak tanır.
tam zamanlama değerlerini seçmek için Nmap'ten ayrılmak. Şablonlar ayrıca bazı küçük hızlar sağlar
ince taneli kontrol seçeneklerinin şu anda mevcut olmadığı ayarlamalar. İçin
örnek, -T4. TCP bağlantı noktaları için dinamik tarama gecikmesinin 10 ms'yi aşmasını yasaklar ve
-T5 5 ms değerindeki kapaklar. Şablonlar, ince taneli şablonlarla birlikte kullanılabilir
kontroller ve sizin belirleyeceğiniz ince taneli kontroller,
bu parametre için varsayılan zamanlama şablonu. kullanmanı tavsiye ederim -T4 tarama yaparken
oldukça modern ve güvenilir ağlar. Eklediğinizde bile bu seçeneği saklayın
bu ekstra küçük optimizasyonlardan faydalanabilmeniz için ince ayarlı kontroller
sağlar.
İyi bir geniş bant veya ethernet bağlantınız varsa, her zaman tavsiye ederim
kullanma -T4. Bazı insanlar sever -T5 benim zevkime göre çok agresif olsa da. İnsanlar
bazen belirtmek -T2 ana bilgisayarların çökme olasılığının daha düşük olduğunu düşündükleri için veya
kendilerini genel olarak kibar olarak görürler. Genellikle nasıl olduğunu anlamıyorlar
yavaş -T kibar. gerçekten. Taramaları, varsayılan taramadan on kat daha uzun sürebilir.
Varsayılan zamanlama seçeneklerinde makine çökmeleri ve bant genişliği sorunları nadirdir (-T3)
ve bu yüzden normalde dikkatli tarayıcılar için bunu tavsiye ederim. Sürüm algılamanın atlanması
bu sorunları azaltmada zamanlama değerleriyle oynamaktan çok daha etkilidir.
Süre -T0ve -T1. IDS uyarılarından kaçınmak için yararlı olabilir,
binlerce makineyi veya bağlantı noktasını taramak için olağanüstü uzun süre. böyle uzun bir süre için
taramaya güvenmek yerine tam olarak ihtiyacınız olan zamanlama değerlerini ayarlamayı tercih edebilirsiniz.
konserve -T0 ve -T1 değerleri.
Başlıca etkileri T0 taramayı bir seferde yalnızca bir bağlantı noktasının taranması için seri hale getiriyor,
ve her bir sondanın gönderilmesi arasında beş dakika beklemek. T1 ve T2 benzerler ama onlar
problar arasında yalnızca sırasıyla 15 saniye ve 0.4 saniye bekleyin. T3. Nmap'in
paralelleştirmeyi içeren varsayılan davranış. -T4 eşdeğerini yapar
--max-rtt-zaman aşımı 1250ms --min-rtt-zaman aşımı 100ms --initial-rtt-zaman aşımı 500ms
--max-yeniden denemeler 6 ve maksimum TCP tarama gecikmesini 10 milisaniyeye ayarlar. T5 yapar mı
Eşiti --max-rtt-zaman aşımı 300ms --min-rtt-zaman aşımı 50ms --initial-rtt-zaman aşımı
250ms --max-yeniden denemeler 2 --host-zaman aşımı 15m maksimum TCP tarama gecikmesini ayarlamanın yanı sıra
5 ms'ye kadar.
GÜVENLİK DUVARI/ID'LER EVASION VE YANLIŞLIK
Birçok İnternet öncüsü, evrensel bir IP adres alanına sahip küresel bir açık ağ tasavvur etti.
herhangi iki düğüm arasında sanal bağlantılara izin verir. Bu, ana bilgisayarların doğru gibi davranmasını sağlar
akranlar, birbirlerinden bilgi alma ve sunma. İnsanlar hepsine erişebilir
ev sistemlerini işten, klima kontrol ayarlarını değiştirmek veya kapı kilitlerini açmak
erken misafirler için. Bu evrensel bağlantı vizyonu, adres alanı tarafından bastırıldı.
eksiklikler ve güvenlik endişeleri. 1990'ların başında, kuruluşlar
güvenlik duvarları, bağlantıyı azaltmak amacıyla açık bir şekilde. Dev ağlar kordon altına alındı
uygulama proxy'leri, ağ adresi çevirisi ve filtrelenmemiş İnternet'ten
paket filtreleri. Sınırsız bilgi akışı, yerini sıkı düzenlemelere bıraktı.
onaylı iletişim kanalları ve bunların üzerinden geçen içerik.
Güvenlik duvarları gibi ağ engelleri, bir ağı eşleştirmeyi fazlasıyla zorlaştırabilir.
Boğucu geçici keşifler genellikle savaşların ana hedefi olduğundan, bu daha kolay olmayacak.
cihazları uygulamak. Yine de, Nmap bunları anlamanıza yardımcı olacak birçok özellik sunar.
karmaşık ağlar ve filtrelerin amaçlandığı gibi çalıştığını doğrulamak için. Hatta destekliyor
Kötü uygulanmış savunmaları atlamak için mekanizmalar. en iyi yöntemlerden biri
ağ güvenliği duruşunuzu anlamak, onu yenmeye çalışmaktır. Kendinizi
bir saldırganın zihniyeti ve bu bölümdeki teknikleri ağlarınıza karşı dağıtın.
Bir FTP sıçrama taraması, boşta tarama, parçalanma saldırısı başlatın veya birinden tünel açmayı deneyin
kendi vekillerinizden.
Ağ etkinliğini kısıtlamaya ek olarak, şirketler trafiği giderek daha fazla izliyor
izinsiz giriş tespit sistemleri (IDS) ile. Tüm büyük IDS'ler, aşağıdakiler için tasarlanmış kurallarla gönderilir:
Nmap taramalarını algılayın çünkü taramalar bazen saldırıların habercisidir. Bunların çoğu
ürünler son zamanlarda izinsiz girişe dönüştü önleme sistemleri (IPS). aktif olarak
kötü niyetli kabul edilen trafiği engelle. Ne yazık ki ağ yöneticileri ve IDS satıcıları için,
paket verilerini analiz ederek kötü niyetleri güvenilir bir şekilde tespit etmek zor bir sorundur. saldırganlar
sabır, beceri ve belirli Nmap seçeneklerinin yardımıyla genellikle IDS'lerden geçebilir
tespit edilmemiş. Bu arada, yöneticiler çok sayıda yanlış pozitif ile başa çıkmak zorundadır.
masum aktivitenin yanlış teşhis edildiği ve uyarıldığı veya engellendiği sonuçlar.
Bazen insanlar Nmap'in güvenlik duvarı kurallarından kaçınmak için özellikler sunmamasını önerir.
veya gizlice geçmiş IDS'leri. Bu özelliklerin aynı kişiler tarafından kötüye kullanılmasının muhtemel olduğunu savunuyorlar.
Yöneticiler tarafından güvenliği artırmak için kullanılan saldırganlar. Bu mantıkla ilgili sorun
bu yöntemlerin, sadece başka araçlar veya araçlar bulan saldırganlar tarafından kullanılmaya devam edeceğini
işlevselliği Nmap'e yamalayın. Bu arada, yöneticiler o kadar çok bulurdu ki
işlerini yapmak daha zor. Yalnızca modern, yama uygulanmış FTP sunucularını dağıtmak çok daha güçlüdür.
FTP sıçramasını uygulayan araçların dağıtımını engellemeye çalışmaktan daha fazla savunma
gibi saldırılara dayanıklı olmalıdırlar.
Güvenlik duvarlarını ve IDS'yi algılamak ve bozmak için sihirli bir kurşun (veya Nmap seçeneği) yoktur.
sistemler. Beceri ve deneyim gerektirir. Bir öğretici bu referansın kapsamı dışındadır
yalnızca ilgili seçenekleri listeleyen ve ne yaptıklarını açıklayan kılavuz.
-f (parça paketleri); --mtu (belirtilen MTU kullanılarak) .
The -f seçeneği, istenen taramanın (ping taramaları dahil) küçük parçalanmış
IP paketleri. Fikir, bunu yapmak için TCP başlığını birkaç pakete bölmektir.
paket filtreleri, izinsiz giriş tespit sistemleri ve diğer rahatsızlıkların tespit edilmesi daha zor
ne yapıyorsun. Bu konuda dikkatli olun! Bazı programlar bunları işlemede sorun yaşıyor
minik paketler. Sniffit segmentasyonu adlı eski tarz sniffer hemen hata verdi
ilk parçayı aldıktan sonra. Bu seçeneği bir kez belirtin ve Nmap
paketleri IP başlığından sonra sekiz bayta veya daha azına. Böylece 20 baytlık bir TCP başlığı
üç pakete bölün. İki tanesi sekiz baytlık TCP başlığına sahip ve bir tanesi
son dört. Elbette her parçanın bir IP başlığı da vardır. belirtmek -f tekrar kullanmak için 16
bayt başına parça (parça sayısını azaltarak).. Veya kendinizinkini belirtebilirsiniz
ile ofset boyutu --mtu seçenek. Ayrıca belirtme -f Eğer kullanırsan --mtu. ofset
sekizin katı olmalıdır. Parçalanmış paketler, paket filtrelerinden geçmezken ve
gibi tüm IP parçalarını sıraya koyan güvenlik duvarları CONFIG_IP_ALWAYS_DEFRAG seçeneği
Linux çekirdeği, bazı ağlar bunun neden olduğu performansı karşılayamaz ve bu nedenle
devre dışı bırakın. Diğerleri bunu etkinleştiremez çünkü parçalar farklı olabilir
ağlarına yönlendirir. Bazı kaynak sistemler, giden paketleri birleştirir.
çekirdek. iptables ile Linux. bağlantı izleme modülü böyle bir örnektir. yap
Wireshark gibi bir koklayıcı iken tarama yapın. gönderilen paketlerin olduğundan emin olmak için çalışıyor
parçalanmış. Ana işletim sisteminiz sorunlara neden oluyorsa, şunu deneyin: --gönder-eth. atlama seçeneği
IP katmanı ve ham ethernet çerçeveleri gönderin.
Parçalama, yalnızca Nmap'in TCP ve
UDP bağlantı noktası taramaları (bağlantı taraması ve FTP sıçrama taraması hariç) ve işletim sistemi algılama. Özellikleri
sürüm algılama ve Nmap Komut Dosyası Motoru genellikle desteklemez
hedefle iletişim kurmak için ana makinenizin TCP yığınına güvendikleri için parçalanma
hizmetleri.
-D tuzak1[,tuzak2][,BEN][,...] (Taramayı tuzaklarla gizleyin) .
Bir tuzak taramanın gerçekleştirilmesine neden olur, bu da uzak ana bilgisayara
tuzak olarak belirttiğiniz ana bilgisayar(lar) da hedef ağı tarıyor. Böylece onların IDS'leri
benzersiz IP adreslerinden 5-10 bağlantı noktası taraması rapor edebilir, ancak hangi IP'yi bilemezler
onları tarıyordu ve bunlar masum tuzaklardı. Bu yenilebilirken
yönlendirici yolu izleme, yanıt bırakma ve diğer aktif mekanizmalar, genellikle
IP adresinizi gizlemek için etkili bir teknik.
Her bir tuzak ana bilgisayarı virgülle ayırın ve isteğe bağlı olarak ME'yi kullanabilirsiniz. biri olarak
gerçek IP adresinizin konumunu temsil etmek için tuzaklar. Beni altıncı sıraya koyarsan
konum veya daha sonra, bazı yaygın bağlantı noktası tarama dedektörleri (Solar Designer's.
mükemmel Scanlogd). IP adresinizi hiç gösterme olasılığı düşüktür. kullanmazsan
BEN, Nmap sizi rastgele bir pozisyona sokacak. RND'yi de kullanabilirsiniz. oluşturmak için
rastgele, ayrılmamış IP adresi veya RND:numara üretmek numara adresleri.
Tuzak olarak kullandığınız ana bilgisayarların açık olması gerektiğini veya yanlışlıkla SYN taşması olabileceğini unutmayın.
senin hedeflerin. Ayrıca, yalnızca hangi ana bilgisayarın tarama yaptığını belirlemek oldukça kolay olacaktır.
biri aslında ağda. İsimler yerine IP adreslerini kullanmak isteyebilirsiniz.
(böylece tuzak ağlar sizi ad sunucusu günlüklerinde görmez).
Tuzaklar hem ilk ping taramasında (ICMP, SYN, ACK ya da her neyse) kullanılır, hem de
gerçek bağlantı noktası tarama aşaması sırasında. Tuzaklar, uzaktan işletim sistemi algılaması sırasında da kullanılır
(-O). Tuzaklar, sürüm algılama veya TCP bağlantı taraması ile çalışmaz. Tarama gecikmesi olduğunda
geçerliyse, gecikme, aralarında değil, sahte probların her partisi arasında uygulanır.
her bir bireysel sonda. Tuzaklar toplu olarak bir kerede gönderildiğinden,
tıkanıklık kontrol sınırlarını geçici olarak ihlal eder.
Çok fazla tuzak kullanmanın taramanızı yavaşlatabileceğini ve hatta potansiyel olarak
daha az doğru hale getirin. Ayrıca, bazı ISS'ler sahte paketlerinizi filtreler, ancak çoğu
sahte IP paketlerini hiçbir şekilde kısıtlamayın.
-S IP adresi (Sahte kaynak adresi) .
Bazı durumlarda Nmap kaynak adresinizi belirleyemeyebilir (Nmap
durumun bu olup olmadığını size söyleyecektir). Bu durumda, kullanın -S IP adresi ile
paketleri göndermek istediğiniz arayüz.
Bu bayrağın bir başka olası kullanımı, taramayı taklit ederek hedeflerin şunu düşünmesini sağlamaktır.
birisi başka onları tarıyor. Bir şirket tarafından defalarca port taranan bir şirket hayal edin.
yarışmacı! bu -e seçenek ve - Bay genellikle bu tür kullanımlar için gereklidir. Not
genellikle yanıt paketlerini geri almayacağınızı (bunlar IP'ye yönlendirilecektir)
yanıltıcısınız), bu nedenle Nmap yararlı raporlar üretmeyecektir.
-e arayüzey (Belirtilen arayüzü kullanın) .
Nmap'e hangi arabirimde paket gönderip alacağını söyler. Nmap yapabilmelidir
bunu otomatik olarak algılar, ancak yapamazsa size söyler.
--Kaynak bağlantı noktası Port numarası; -g Port numarası (Sahte kaynak bağlantı noktası numarası) .
Şaşırtıcı derecede yaygın bir yanlış yapılandırma, yalnızca kaynağa dayalı trafiğe güvenmektir.
Port numarası. Bunun nasıl olduğunu anlamak kolaydır. Bir yönetici ayarlayacak
sadece nankör kullanıcılardan gelen şikayetlerle dolup taşan parlak yeni bir güvenlik duvarı kurun
kimin uygulamaları çalışmayı durdurdu. Özellikle, UDP nedeniyle DNS bozulabilir.
Harici sunuculardan gelen DNS yanıtları artık ağa giremez. FTP bir başka
ortak örnek. Aktif FTP aktarımlarında, uzak sunucu bir bağlantı kurmaya çalışır.
İstenen dosyayı aktarmak için istemciye geri bağlantı.
Bu sorunlara yönelik güvenli çözümler, genellikle uygulama düzeyinde bulunur.
proxy'ler veya protokol ayrıştıran güvenlik duvarı modülleri. Maalesef daha kolayları da var
güvensiz çözümler DNS yanıtlarının 53 numaralı bağlantı noktasından ve etkin FTP'nin bağlantı noktasından geldiğine dikkat edin.
20 Ağustos'ta, birçok yönetici gelen trafiğe izin verme tuzağına düştü
bu limanlardan. Genellikle hiçbir saldırganın bunu fark etmeyeceğini ve bunlardan yararlanamayacağını varsayarlar.
güvenlik duvarı delikleri. Diğer durumlarda, yöneticiler bunu kısa vadeli bir duraklama olarak değerlendirir.
daha güvenli bir çözüm uygulayana kadar ölçün. Sonra güvenliği unuturlar.
yükseltin.
Bu tuzağa düşenler sadece çok çalışan ağ yöneticileri değildir.
Çok sayıda ürün bu güvensiz kurallarla sevk edildi. Microsoft bile oldu
suçlu. Windows 2000 ve Windows XP ile birlikte gelen IPsec filtreleri, bir
88 numaralı bağlantı noktasından (Kerberos) tüm TCP veya UDP trafiğine izin veren örtük kural. Başka
iyi bilinen durum, Zone Alarm kişisel güvenlik duvarının 2.1.25'e kadar olan sürümlerinin herhangi bir
kaynak bağlantı noktası 53 (DNS) veya 67 (DHCP) ile gelen UDP paketleri.
Nmap şunları sunar: -g ve --Kaynak bağlantı noktası bunlardan yararlanmak için seçenekler (bunlar eşdeğerdir)
zayıflıklar. Sadece bir bağlantı noktası numarası girin ve Nmap bu bağlantı noktasından paketler gönderecektir.
nerede mumkunse. SYN ve UDP dahil ham soket kullanan çoğu tarama işlemi
taramalar, seçeneği tamamen destekleyin. Seçeneğin özellikle bir etkisi yoktur
DNS istekleri, TCP dahil olmak üzere normal işletim sistemi soketlerini kullanan tüm işlemler
bağlamak tarama,. sürüm algılama ve komut dosyası tarama. Kaynak bağlantı noktasını da ayarlama
işletim sistemi algılaması için çalışmıyor, çünkü Nmap farklı bağlantı noktası numaraları kullanmalıdır.
düzgün çalışması için belirli işletim sistemi algılama testleri.
--veri hex dizi (Gönderilen paketlere özel ikili veri ekleyin) .
Bu seçenek, ikili verileri, gönderilen paketlere yük olarak eklemenizi sağlar. hex dizi eğer yalnızca sığınmacı statüleri sona erdirilmemişse, kalıcı oturma iznine
aşağıdaki biçimlerden herhangi birinde belirtilebilir: 0xAABBCCDDEEFFKendi ID’n ile mağazalarını oluştur, AABBCCDDEEFFKendi ID’n ile mağazalarını oluştur or
\xAA\xBB\xCC\xDD\xEE\xFFKendi ID’n ile mağazalarını oluştur. Kullanım örnekleri --veri 0xölüsığır eti ve --veri
\xCA\xFE\x09. 0x00ff gibi bir sayı belirtirseniz bayt sırası dönüşümü olmadığını unutmayın.
gerçekleştirilir. Bilgileri, kullanıcı tarafından beklenen bayt sırasına göre belirttiğinizden emin olun.
alıcısı.
--veri-dizesi dizi (Gönderilen paketlere özel dize ekleyin).
Bu seçenek, gönderilen paketlere yük olarak normal bir dize eklemenizi sağlar. dizi yapabilmek
herhangi bir dize içerir. Ancak, bazı karakterlerin sisteminizin özelliklerine bağlı olabileceğini unutmayın.
yerel ayar ve alıcı aynı bilgileri göremeyebilir. Ayrıca, eklediğinizden emin olun
dizeyi çift tırnak içine alın ve kabuktan herhangi bir özel karakterden kaçın.
Örnekler: --veri-dizesi "Tara yürütülen by Güvenlik operasyonlar, uzatma 7192 " or
--veri-dizesi "Ph34r my l33t Beceriler". Kimsenin aslında olma olasılığının olmadığını unutmayın.
ağı dikkatli bir şekilde izlemiyorlarsa, bu seçeneğin bıraktığı yorumları görün
bir sniffer veya özel IDS kuralları ile.
--veri uzunluğu numara (Gönderilen paketlere rastgele veri ekleyin) .
Normalde Nmap, yalnızca bir başlık içeren minimalist paketler gönderir. Yani onun TCP paketleri
genellikle 40 bayttır ve ICMP yankı istekleri yalnızca 28'dir. Bazı UDP bağlantı noktaları. ve IP
protokoller. varsayılan olarak özel bir yük alın. Bu seçenek, Nmap'e
gönderdiği paketlerin çoğuna rastgele bayt sayısı verilir ve herhangi bir
protokole özgü yükler. (Kullanmak --veri uzunluğu 0 rastgele veya protokole özgü olmayan
yükler.. OS algılama (-O) paketleri etkilenmez. çünkü orada doğruluk
araştırma tutarlılığı gerektirir, ancak çoğu ping ve bağlantı noktası tarama paketi bunu destekler. o
işleri biraz yavaşlatır, ancak taramayı biraz daha az dikkat çekici hale getirebilir.
--ip seçenekleri S|R [rota]|L [rota]|T|U Kendi ID’n ile mağazalarını oluştur ; --ip seçenekleri hex dizi (Paketleri şununla gönder:
belirtilen ip seçenekleri) .
The IP protokol[13], paket başlıklarına yerleştirilebilecek çeşitli seçenekler sunar.
Her yerde bulunan TCP seçeneklerinden farklı olarak, pratiklik ve kullanım kolaylığı nedeniyle IP seçenekleri nadiren görülür.
güvenlik endişeleri. Aslında, birçok İnternet yönlendiricisi en tehlikeli seçenekleri engeller
kaynak yönlendirme gibi. Yine de seçenekler, bazı durumlarda belirlemek için hala yararlı olabilir.
ve ağ yolunu hedef makinelere yönlendirmek. Örneğin,
daha geleneksel olduğunda bile bir hedefe giden yolu belirlemek için rotayı kaydet seçeneğini kullanın.
traceroute tarzı yaklaşımlar başarısız olur. Veya paketleriniz belirli bir tarafından düşürülüyorsa
güvenlik duvarı, katı veya gevşek kaynak ile farklı bir rota belirtebilirsiniz.
yönlendirme seçenekleri.
IP seçeneklerini belirlemenin en güçlü yolu, değerleri basitçe
argüman --ip seçenekleri. Her onaltılı sayının önüne \x, ardından iki rakam koyun. Yapabilirsin
belirli karakterleri bir yıldız işaretiyle takip ederek ve ardından
tekrar etmelerini istediğiniz zamanlar. Örneğin, \x01\x07\x04\x00*36\x01 bir onaltılık dizedir
36 NUL bayt içeren.
Nmap ayrıca seçenekleri belirtmek için bir kısayol mekanizması sunar. Sadece mektubu ilet
Kayıt rotası istemek için R, T veya U. kayıt-zaman damgası,. veya her iki seçenek birlikte,
sırasıyla. Gevşek veya katı kaynak yönlendirme. L veya S ile belirtilebilir
ardından bir boşluk ve ardından boşlukla ayrılmış bir IP adresleri listesi.
Gönderilen ve alınan paketlerdeki seçenekleri görmek istiyorsanız, --paket izi.
Nmap ile IP seçeneklerini kullanma hakkında daha fazla bilgi ve örnekler için, bkz.
http://seclists.org/nmap-dev/2006/q3/52.
--ttl değer (IP yaşam süresi alanını ayarlayın) .
Gönderilen paketlerdeki IPv4 yaşam süresi alanını verilen değere ayarlar.
--randomize-host'lar (Hedef ana bilgisayar sırasını rastgele hale getirin) .
Nmap'e, taramadan önce 16384 ana bilgisayardan oluşan her grubu karıştırmasını söyler. Bu
taramaları çeşitli ağ izleme sistemleri için daha az belirgin hale getirin, özellikle
yavaş zamanlama seçenekleriyle birleştirin. Daha büyük grup boyutlarına rastgele dağıtmak istiyorsanız,
artırmak PING_GROUP_SZ. nmap.h'de ve yeniden derleyin. Alternatif bir çözüm,
bir liste taraması ile hedef IP listesini oluşturun (-SH -n -üzerinde Dosya), ile rastgele
bir Perl betiği, ardından tüm listeyi Nmap'e sağlayın -iL..
--spoof-mac MAC adres, önek, or satıcı isim (Sahte MAC adresi) .
Nmap'ten gönderdiği tüm ham ethernet çerçeveleri için verilen MAC adresini kullanmasını ister.
Bu seçenek şu anlama gelir: --gönder-eth. Nmap'in gerçekten ethernet seviyesi gönderdiğinden emin olmak için
paketler. Verilen MAC birkaç biçim alabilir. Sadece 0 sayısı ise, Nmap
oturum için tamamen rastgele bir MAC adresi seçer. Verilen dize bir ise
çift onaltılı basamak sayısı (çiftler isteğe bağlı olarak iki nokta üst üste ile ayrılır), Nmap
Bunları MAC olarak kullanın. 12'den az onaltılık basamak sağlanmışsa, Nmap
rastgele değerlere sahip altı baytın geri kalanı. Argüman sıfır veya altıgen değilse
dize, Nmap, aşağıdakileri içeren bir satıcı adı bulmak için nmap-mac-öneklerini arar.
verilen dize (büyük/küçük harfe duyarlı değildir). Bir eşleşme bulunursa, Nmap satıcının OUI'sini kullanır
(üç baytlık önek). ve kalan üç baytı rastgele doldurur. Geçerli
--spoof-mac argüman örnekleri Apple, 0, 01:02:03:04:05:06, deadbeefcafe, 0020F2,
ve Cisco. Bu seçenek yalnızca SYN taraması veya OS algılama gibi ham paket taramalarını etkiler.
sürüm algılama veya Nmap Komut Dosyası gibi bağlantı odaklı olmayan özellikler
Motor.
--vekiller Virgülle ayrılmış liste of vekil URL'ler (Bir zincir aracılığıyla TCP bağlantılarını iletin
vekiller) .
Nmap'ten sağlanan zincir aracılığıyla nihai bir hedefle TCP bağlantıları kurmasını ister.
bir veya daha fazla HTTP veya SOCKS4 proxy'si. Proxy'ler, bir taramanın gerçek kaynağını gizlemeye veya
belirli güvenlik duvarı kısıtlamalarından kaçınırlar, ancak tarama performansını şu şekilde engelleyebilirler:
artan gecikme. Kullanıcıların Nmap zaman aşımlarını ve diğer tarama parametrelerini ayarlaması gerekebilir
buna göre. Özellikle daha düşük bir --max-paralellik yardımcı olabilir çünkü bazı proxy'ler
Nmap varsayılan olarak açıldığı kadar çok sayıda eşzamanlı bağlantıyı işlemeyi reddedin.
Bu seçenek, argüman olarak, URL'ler biçiminde ifade edilen vekillerin bir listesini alır.
proto://ana bilgisayar:bağlantı noktası. Bir zincirdeki düğüm URL'lerini ayırmak için virgül kullanın. Kimlik doğrulama yok
henüz desteklendi. Geçerli protokoller HTTP ve SOCKS4'tür.
Uyarı: Bu özellik hala geliştirme aşamasındadır ve sınırlamaları vardır. Bu
nsock kitaplığı içinde uygulanır ve bu nedenle ping, bağlantı noktası taraması üzerinde hiçbir etkisi yoktur
ve bir taramanın işletim sistemi keşif aşamaları. Bu seçenekten yalnızca NSE ve sürüm taraması yararlanır
şimdiye kadar—diğer özellikler gerçek adresinizi ifşa edebilir. SSL bağlantıları henüz değil
desteklenir ve proxy tarafı DNS çözümlemesi de yapılmaz (ana bilgisayar adları her zaman Nmap tarafından çözümlenir).
-- badsum (Sahte TCP/UDP sağlama toplamlarıyla paketleri gönderin).
Nmap'ten hedefe gönderilen paketler için geçersiz bir TCP, UDP veya SCTP sağlama toplamı kullanmasını ister
ev sahibi. Hemen hemen tüm ana bilgisayar IP yığınları bu paketleri düzgün bir şekilde bıraktığından, herhangi bir yanıt
alınanlar büyük olasılıkla doğrulamak için zahmet etmeyen bir güvenlik duvarından veya IDS'den geliyor.
sağlama toplamı. Bu teknik hakkında daha fazla ayrıntı için bkz. https://nmap.org/p60-12.html
--adler32 (SCTP sağlama toplamları için CRC32C yerine kullanımdan kaldırılmış Adler32 kullanın) .
Nmap'ten SCTP sağlama toplamını hesaplamak için kullanımdan kaldırılmış Adler32 algoritmasını kullanmasını ister.
If --adler32 verilmez, CRC-32C (Castagnoli) kullanılır. RFC 2960[14] aslen
Adler32'yi SCTP için sağlama toplamı algoritması olarak tanımladı; RFC 4960[7] daha sonra SCTP'yi yeniden tanımladı
CRC-32C kullanmak için sağlama toplamları. Mevcut SCTP uygulamaları CRC-32C kullanıyor olmalıdır, ancak
eski, eski SCTP uygulamalarından yanıtları ortaya çıkarmak için tercih edilebilir
Adler32'yi kullanmak için.
ÇIKTI
Herhangi bir güvenlik aracı, yalnızca ürettiği çıktı kadar faydalıdır. Karmaşık testler ve
Algoritmalar, organize ve anlaşılır bir şekilde sunulmadıklarında çok az değerlidir.
moda. Nmap'in insanlar ve diğer yazılımlar tarafından kullanılma biçimlerinin sayısı göz önüne alındığında,
formatı herkesi memnun edebilir. Nmap, etkileşimli mod da dahil olmak üzere çeşitli biçimler sunar.
insanların doğrudan okuması ve XML'in yazılım tarafından kolay ayrıştırılması için.
Nmap, farklı çıktı biçimleri sunmanın yanı sıra, kontrol için seçenekler sunar.
çıktının ayrıntı düzeyi ve hata ayıklama iletileri. Çıkış türleri şu adrese gönderilebilir:
standart çıktıya veya Nmap'in ekleyebileceği veya tıkayabileceği adlandırılmış dosyalara. Çıktı dosyaları
iptal edilen taramaları sürdürmek için de kullanılabilir.
Nmap, çıktıyı beş farklı formatta kullanılabilir hale getirir. Varsayılan, etkileşimli olarak adlandırılır
çıktı,. ve standart çıktıya (stdout) gönderilir.. Normal çıktı da vardır.
daha az çalışma zamanı bilgisi göstermesi dışında etkileşimli olana benzer ve
yerine tarama tamamlandıktan sonra analiz edilmesi beklendiğinden uyarılar
etkileşimli olarak.
XML çıktısı. HTML'ye dönüştürülebildiği için en önemli çıktı türlerinden biridir,
Nmap grafik kullanıcı arayüzleri gibi programlar tarafından kolayca ayrıştırılır veya
veritabanları.
Kalan iki çıktı türü, basit grepable çıktıdır. en çok hangisini içerir
tek bir hat üzerinde bir hedef ana bilgisayar için bilgi ve sCRiPt KiDDi3 0utPUt. olan kullanıcılar için
kendilerini düşünün |<-r4d.
Etkileşimli çıktı varsayılandır ve ilişkili komut satırı seçeneklerine sahip değildir, ancak
diğer dört biçim seçeneği aynı sözdizimini kullanır. Tek bir argüman alıyorlar, o da
sonuçların saklanması gereken dosya adı. Birden çok biçim belirtilebilir, ancak her biri
biçimi yalnızca bir kez belirtilebilir. Örneğin, normal çıktıyı kaydetmek isteyebilirsiniz.
Programlı analiz için aynı taramanın XML'sini kaydederken kendi incelemeniz. yapabilirsin
bu seçeneklerle -öküz myscan.xml -üzerinde myscan.nmap. Bu bölümde basit
kısalık için myscan.xml gibi adlar, genellikle daha açıklayıcı adlar önerilir. bu
seçilen isimler kişisel tercih meselesidir, ancak bir araya getiren uzun isimler kullanıyorum
tarama tarihi ve taramayı tanımlayan bir veya iki kelime,
taradığım şirket.
Bu seçenekler sonuçları dosyalara kaydederken, Nmap yine de stdout'a etkileşimli çıktı yazdırır.
her zaman oldugu gibi. Örneğin, komut nmap -öküz myscan.xml hedef XML'i myscan.xml'e yazdırır ve
standart çıktıyı, yazdırılmış olacağı aynı etkileşimli sonuçlarla doldurur -öküz
hiç belirtilmemişti. Argüman olarak bir kısa çizgi karakteri ileterek bunu değiştirebilirsiniz.
biçim türlerinden birine Bu, Nmap'in etkileşimli çıktıyı devre dışı bırakmasına neden olur ve bunun yerine
sonuçları standart çıktı akışına belirttiğiniz biçimde yazdırın. yani komut
nmap -öküz - hedef stdout'a yalnızca XML çıktısı gönderir.. Ciddi hatalar hala olabilir
normal hata akışına yazdırılır, stderr..
Bazı Nmap argümanlarından farklı olarak, günlük dosyası seçenek bayrağı arasındaki boşluk (örn. -öküz) Ve
dosya adı veya kısa çizgi zorunludur. Bayrakları atlarsanız ve aşağıdaki gibi argümanlar verirseniz -oG-
or -oXscan.xml, Nmap'in geriye dönük uyumluluk özelliği,
normal biçim sırasıyla G- ve Xscan.xml adlı çıktı dosyaları.
Tüm bu argümanlar destek strftime-beğenmek. dosya adındaki dönüşümler. %H, %M, %S,
%m, %d, %y ve %Y, hepsi tam olarak aşağıdakilerle aynıdır strftime. %T, %H%M%S, %R ile aynıdır
%H%M ile aynıdır ve %D, %m%d%y ile aynıdır. % ve ardından başka bir karakter
sadece o karakteri verir (%% size bir yüzde sembolü verir). Böyle -öküz 'tarama-%T-%D.xml' irade
scan-144840-121307.xml biçiminde bir ada sahip bir XML dosyası kullanın.
Nmap ayrıca tarama ayrıntılarını kontrol etmek ve çıktı dosyalarına eklemek için seçenekler sunar.
onları boğmaktansa. Bu seçeneklerin tümü aşağıda açıklanmıştır.
Nmap Çıktı Biçimleri
-üzerinde dosya özelliği (normal çıkış) .
Normal çıktının verilen dosya adına yönlendirilmesini ister. Yukarıda tartışıldığı gibi,
bu, etkileşimli çıktıdan biraz farklıdır.
-öküz dosya özelliği (XML çıktısı) .
XML çıktısının verilen dosya adına yönlendirilmesini ister. Nmap bir belge içerir
XML ayrıştırıcılarının Nmap XML çıktısını doğrulamasını sağlayan tür tanımı (DTD). Olurken
öncelikle programlı kullanım için tasarlanmıştır, ayrıca insanların Nmap XML'i yorumlamasına yardımcı olabilir
çıktı. DTD, formatın yasal unsurlarını tanımlar ve genellikle
alabilecekleri nitelikler ve değerler. En son sürüm her zaman şuradan edinilebilir:
https://svn.nmap.org/nmap/docs/nmap.dtd.
XML, yazılım tarafından kolayca ayrıştırılabilen kararlı bir biçim sunar. Ücretsiz XML ayrıştırıcıları
C/C++, Perl, Python ve Java dahil tüm büyük bilgisayar dilleri için kullanılabilir.
İnsanlar, Nmap çıktısını işlemek için bu dillerin çoğu için ciltler bile yazdılar.
ve özellikle yürütme. Örnekler Nmap::Tarayıcı[15]. ve Nmap::Ayrıştırıcı[16]. içinde
Perl CPAN. Önemsiz olmayan bir uygulamanın Nmap ile arayüz oluşturduğu hemen hemen tüm durumlarda,
XML, tercih edilen biçimdir.
XML çıktısı, sonuçları şu şekilde biçimlendirmek için kullanılabilecek bir XSL stil sayfasına başvurur:
HTML. Bunu kullanmanın en kolay yolu, XML çıktısını bir web tarayıcısına yüklemektir.
Firefox veya IE gibi. Varsayılan olarak, bu yalnızca Nmap'i çalıştırdığınız makinede çalışır.
(veya benzer şekilde yapılandırılmış olanı), sabit kodlanmış nmap.xsl dosya sistemi yolu nedeniyle. Kullanmak
the --webxml or --stil sayfası HTML olarak işlenen taşınabilir XML dosyaları oluşturma seçenekleri
herhangi bir web bağlantılı makinede.
-işletim sistemi dosya özelliği (ScRipT KIdd|3 ÇIKTI) .
Komut dosyası çocuk çıktısı, sonradan işlenmesi dışında etkileşimli çıktı gibidir.
tutarlılığı nedeniyle daha önce Nmap'e bakan l33t HaXXorZ'a daha iyi uyuyor
büyük harf ve yazım. Mizah bozukluğu olan kişiler bu seçeneğin
sözde “onlara yardım ettiğim” için beni alevlendirmeden önce senaryodaki çocuklarla dalga geçiyordum.
-oG dosya özelliği (greplenebilir çıktı) .
Bu çıktı biçimi, kullanımdan kaldırıldığı için en son ele alınmıştır. XML çıktı biçimi
çok daha güçlü ve neredeyse deneyimli kullanıcılar için uygun. XML bir
düzinelerce mükemmel ayrıştırıcının mevcut olduğu standart, grepable çıktı ise
kendi basit hack'im. XML, yeni Nmap özelliklerini olduğu gibi desteklemek için genişletilebilir
yayınlandı, ancak bu özellikleri sık sık bir eksikliğinden dolayı grepable çıktıdan çıkarmam gerekiyor
onları koyacak yer.
Bununla birlikte, grepable çıktı hala oldukça popüler. listeleyen basit bir formattır.
her ana bilgisayar bir satırdadır ve standart Unix ile önemsiz bir şekilde aranabilir ve ayrıştırılabilir
grep, awk, cut, sed, diff ve Perl gibi araçlar. Ben bile genelde tek seferlik kullanırım
komut satırında yapılan testler. SSH bağlantı noktası açık olan tüm ana bilgisayarları bulma veya
Solaris çalışıyorsa, ana bilgisayarları tanımlamak için yalnızca basit bir grep alır, bir awk veya
istenen alanları yazdırmak için kesme komutu.
Grepable çıktısı yorumlardan oluşur (bir pound (#) ile başlayan satırlar). ve hedef
çizgiler. Hedef satırı, sekmelerle ayrılmış altı etiketli alanın birleşimini içerir
ve bir kolon ile izledi. Alanlar Ana Bilgisayar, Bağlantı Noktaları, Protokoller, Yoksayılan Durum, İşletim Sistemi,
Sıra Dizini, IP Kimliği ve Durum.
Bu alanların en önemlisi genellikle her biri hakkında ayrıntılı bilgi veren Limanlar'dır.
ilginç liman Bağlantı noktası girişlerinin virgülle ayrılmış listesidir. Her liman girişi
ilginç bir bağlantı noktasını temsil eder ve ayrılmış yedi eğik çizgi (/) şeklini alır
alt alanlar. Bu alt alanlar şunlardır: Bağlantı noktası numarası, Durum, Protokol, Sahip, Hizmet, SunRPC
bilgi ve Sürüm bilgisi.
XML çıktısında olduğu gibi, bu kılavuz sayfası tüm biçimin belgelenmesine izin vermez. A
Nmap grepable çıktı formatına daha ayrıntılı bir bakış şuradan edinilebilir:
https://nmap.org/book/output-formats-grepable-output.html.
-oA baz adı (Tüm formatlara çıktı) .
Bir kolaylık olarak belirtebilirsiniz -oA baz adı tarama sonuçlarını normal, XML'de saklamak için,
ve aynı anda grepable biçimleri. içinde saklanırlar baz adı.nmap, baz adı.xml ve
baz adı.gnmap, sırasıyla. Çoğu programda olduğu gibi, dosya adlarını şu şekilde önekleyebilirsiniz:
gibi bir dizin yolu ~/nmaplogs/foocorp/ Unix'te veya Windows'ta c:\hacking\sco'da.
lâf salatası ve hata ayıklama seçenekleri
-v (Ayrıntılılık seviyesini artırın) .
Ayrıntı düzeyini artırarak Nmap'in tarama hakkında daha fazla bilgi yazdırmasına neden olur
devam etmekte. Açık portlar bulundukça gösterilir ve tamamlanma süresi tahminleri
Nmap, bir taramanın birkaç dakikadan fazla süreceğini düşündüğünde sağlanır. İki kez kullanın veya
daha fazla ayrıntı için daha fazlası: -vvveya doğrudan bir ayrıntı düzeyi verin, örneğin
-v3..
Değişikliklerin çoğu yalnızca etkileşimli çıktıyı etkiler ve bazıları normal ve komut dosyasını da etkiler.
çocuk çıktı. Diğer çıktı türleri makineler tarafından işlenmek içindir, bu nedenle Nmap
bir insanı yormadan bu formatlarda varsayılan olarak önemli ayrıntılar verebilir
kullanıcı. Ancak, çıktı boyutunun azaltılabileceği diğer modlarda birkaç değişiklik vardır.
önemli ölçüde bazı ayrıntıları atlayarak. Örneğin, grepable'daki bir yorum satırı
taranan tüm bağlantı noktalarının bir listesini sağlayan çıktı yalnızca ayrıntılı modda yazdırılır
çünkü oldukça uzun olabilir.
-d (Hata ayıklama düzeyini artırın) .
Ayrıntılı mod bile sizin için yeterli veri sağlamadığında hata ayıklama kullanılabilir
seni çok daha fazlasıyla sular altında bırakmak için! Ayrıntı seçeneğinde olduğu gibi (-v), hata ayıklama etkin
bir komut satırı bayrağıyla (-d) ve hata ayıklama düzeyi belirtilerek artırılabilir.
bir kaç sefer,. de olduğu gibi -DDveya doğrudan bir seviye ayarlayarak. Örneğin, -d9 setleri
seviye dokuz. Bu en etkili seviyedir ve binlerce satır üretecektir.
çok az sayıda bağlantı noktası ve hedefle çok basit bir tarama yapmadığınız sürece.
Hata ayıklama çıktısı, Nmap'te bir hatadan şüphelenildiğinde veya basitçe
Nmap'in ne yaptığı ve neden olduğu konusunda kafam karıştı. Bu özellik çoğunlukla
geliştiriciler, hata ayıklama satırları her zaman açıklayıcı değildir. Şunun gibi bir şey alabilirsiniz:
Zaman aşımı değerleri: srtt: -1 rttvar: -1 to: 1000000 delta 14987 ==> srtt: 14987 rttvar:
14987'den: 100000'e. Bir satırı anlamıyorsanız, tek çareniz görmezden gelmektir.
bunu, kaynak kodunda arayın veya geliştirme listesinden yardım isteyin
(nmap-dev).. Bazı satırlar kendiliğinden açıklayıcıdır, ancak mesajlar daha belirsiz hale gelir.
hata ayıklama düzeyi artar.
--sebep (Ana bilgisayar ve liman durumu nedenleri) .
Her bağlantı noktasının belirli bir duruma ayarlanma nedenini ve her ana bilgisayarın çalışma nedenini gösterir
veya aşağı. Bu seçenek, bir bağlantı noktası veya ana bilgisayarları belirleyen paketin türünü görüntüler.
belirtmek, bildirmek. Örneğin, kapalı bir bağlantı noktasından bir RST paketi veya canlı bir bağlantı noktasından bir yankı yanıtı
ev sahibi. Nmap'in sağlayabileceği bilgiler, tarama veya ping türüne göre belirlenir. bu
SYN taraması ve SYN pingi (-H.H. ve -PS) çok ayrıntılıdır, ancak TCP bağlantı taraması (-NS)
uygulanması ile sınırlıdır. bağlamak sistem çağrısı. Bu özellik
hata ayıklama seçeneği tarafından otomatik olarak etkinleştirilir (-d). ve sonuçlar XML günlüğünde saklanır
Bu seçenek belirtilmemiş olsa bile dosyalar.
--stats-her zaman (Periyodik zamanlama istatistiklerini yazdırın) .
Her aralıktan sonra periyodik olarak bir zamanlama durumu mesajı yazdırır. zaman. zaman bir
“ZAMANLAMA VE PERFORMANS” adlı bölümde açıklanan türden özellikler; böyle
örneğin, kullan --stats-her 10s Her 10 saniyede bir durum güncellemesi almak için. güncellemeler
etkileşimli çıktıya (ekran) ve XML çıktısına yazdırılır.
--paket izi (Gönderilen ve alınan paketleri ve verileri izleme) .
Nmap'in gönderilen veya alınan her paketin bir özetini yazdırmasına neden olur. Bu sıklıkla kullanılır
hata ayıklama için değil, aynı zamanda yeni kullanıcıların tam olarak ne olduğunu anlamaları için değerli bir yoldur.
Nmap kapakların altında yapıyor. Binlerce satır yazdırmaktan kaçınmak için
gibi taranacak sınırlı sayıda bağlantı noktası belirtin. - p20-30. Eğer sadece ilgilenirsen
sürüm algılama alt sisteminde olup bitenler, --versiyon-izleme Bunun yerine. eğer sadece
komut dosyası izlemeyi önemseyin, belirtin --script-izleme. Ile --paket izi, hepsini alırsın
Yukarıdaki.
--açık (Yalnızca açık (veya muhtemelen açık) bağlantı noktalarını göster) .
Bazen yalnızca gerçekten bağlanabileceğiniz bağlantı noktalarına önem verirsiniz (açık olanları) ve
kapalı, filtrelenmiş ve kapalı|filtrelenmiş bağlantı noktalarıyla karışık sonuçlar istiyorum. Çıktı
özelleştirme normalde taramadan sonra grep, awk ve Perl gibi araçlar kullanılarak yapılır,
ancak bu özellik, yoğun istekler nedeniyle eklenmiştir. belirtmek --açık sadece görmek
en az bir açık, açık|filtrelenmiş veya filtrelenmemiş bağlantı noktasına sahip ana bilgisayarlar ve yalnızca bağlantı noktalarını
o devletler. Bu üç duruma normalde oldukları gibi davranılır, yani
varsa, açık|filtrelenmiş ve filtrelenmemiş sayımlara yoğunlaştırılabilir.
bunların sayısı çok fazla.
--iflist (Arayüzleri ve rotaları listeleyin) .
Nmap tarafından algılanan arabirim listesini ve sistem yollarını yazdırır. Bu işe yarar
hata ayıklama yönlendirme sorunları veya cihaz yanlış karakterizasyonu (bir PPP'yi tedavi eden Nmap gibi
ethernet olarak bağlantı).
Diğer çıktı seçenekleri
--append-çıktı (Clobber çıktı dosyaları yerine ekleyin).
gibi bir çıktı biçimi bayrağına bir dosya adı belirttiğinizde -öküz or -üzerinde, o dosya
varsayılan olarak üzerine yazılır. Dosyanın mevcut içeriğini korumayı tercih ederseniz ve
yeni sonuçları ekleyin, --append-çıktı seçenek. Tüm çıktı dosya adları
bu Nmap yürütmesinde belirtilen, daha sonra engellenmek yerine eklenecektir. Bu
XML için iyi çalışmıyor (-öküz) elde edilen dosya genellikle ayrıştırılmayacağından verileri tarayın
elle tamir edene kadar düzgün bir şekilde
--devam et Dosya (İptal edilen taramayı devam ettirin) .
Bazı kapsamlı Nmap çalıştırmaları, gün sırasına göre çok uzun zaman alır. Bu tür taramalar
her zaman tamamlamaya koş. Kısıtlamalar, çalışma sırasında Nmap'in çalıştırılmasını engelleyebilir
saat, ağ çökebilir, Nmap'in çalıştığı makine bir sorun yaşayabilir.
planlı veya plansız yeniden başlatma veya Nmap'in kendisi çökebilir. çalışan yönetici
Nmap, ctrl-C tuşlarına basarak başka herhangi bir nedenle de iptal edebilir. yeniden başlatma
baştan tüm tarama istenmeyebilir. Neyse ki, normalse (-üzerinde) Veya
ele geçirilebilir (-oG) günlükleri tutuldu, kullanıcı Nmap ile taramaya devam etmesini isteyebilir.
yürütme durduğunda üzerinde çalıştığı hedef. Basitçe belirtin --devam et seçenek ve
normal/grepable çıktı dosyasını argümanı olarak iletin. Başka argüman yok
izin verilir, çünkü Nmap daha önce belirtilenleri kullanmak için çıktı dosyasını ayrıştırır.
Basitçe Nmap'i şu şekilde arayın: nmap --devam et günlük dosyası adı. Nmap, dosyaya yeni sonuçlar ekleyecektir.
önceki yürütmede belirtilen veri dosyaları. Devam ettirme XML'i desteklemiyor
çıktı biçimi, çünkü iki çalışmayı tek bir geçerli XML dosyasında birleştirmek
zor.
--stil sayfası yol or URL (XSL stil sayfasını XML çıktısını dönüştürmek için ayarlayın) .
Nmap bir XSL ile birlikte gelir. stil sayfası. nmap.xsl adlı. XML'i görüntülemek veya çevirmek için
HTML'ye çıktı.. XML çıktısı, aşağıdakilere işaret eden bir xml-stylesheet yönergesi içerir:
nmap.xml, başlangıçta Nmap tarafından yüklendi. XML dosyasını bir XSLT aracılığıyla çalıştırın
işlemci gibi xsltproc[17]. bir HTML dosyası oluşturmak için. XML'i doğrudan açma
bir tarayıcıdaki dosya artık iyi çalışmıyor çünkü modern tarayıcılar bir
stil sayfasından yüklenebilir. Farklı bir stil sayfası kullanmak istiyorsanız, bunu belirtin
argüman olarak --stil sayfası. Tam yol adını veya URL'yi iletmelisiniz. Bir ortak
çağırma --stil sayfası https://nmap.org/svn/docs/nmap.xsl. Bu bir XSLT'ye söyler
Nmap.Org'dan stil sayfasının en son sürümünü yüklemek için işlemci. bu --webxml
seçeneği daha az yazarak ve ezberleyerek aynı şeyi yapar. XSL'yi şuradan yükleme
Nmap.Org, sonuçları Nmap içermeyen bir makinede görüntülemeyi kolaylaştırır (ve dolayısıyla
nmap.xsl) kurulur. Bu nedenle URL genellikle daha kullanışlıdır, ancak yerel dosya sistemi
nmap.xsl'nin konumu, gizlilik nedenleriyle varsayılan olarak kullanılır.
--webxml (Nmap.Org'dan stil sayfasını yükleyin) .
Bu bir kolaylık seçeneğidir, bir takma addan başka bir şey değildir. --stil sayfası
https://nmap.org/svn/docs/nmap.xsl.
--hayır-stil sayfası (XSL stil sayfası bildirimini XML'den atlayın) .
Nmap'in herhangi bir XSL stil sayfasını kendi XML'iyle ilişkilendirmesini önlemek için bu seçeneği belirtin.
çıktı. xml-stylesheet yönergesi çıkarılmıştır.
ÇEŞİTLİ SEÇENEKLER
Bu bölüm, gerçekten uymayan bazı önemli (ve çok da önemli olmayan) seçenekleri açıklamaktadır.
başka herhangi bir yer.
-6 (IPv6 taramasını etkinleştirin) .
Nmap, en popüler özellikleri için IPv6 desteğine sahiptir. Ping taraması, port taraması,
sürüm algılama ve Nmap Komut Dosyası Motorunun tümü IPv6'yı destekler. komut sözdizimi
eklemeniz dışında her zamankiyle aynıdır. -6 seçenek. tabiki kullanmalısın
Ana bilgisayar adı yerine bir adres belirtirseniz IPv6 sözdizimi. bir adres görünebilir
3ffe:7501:4819:2000:210:f3ff:fe03:14d0 gibi, bu nedenle ana bilgisayar adları önerilir. Çıktı
"ilginç bağlantı noktaları" satırındaki IPv6 adresi ile her zamanki gibi görünüyor
tek IPv6 hediyesi.
IPv6 tam olarak dünyayı etkisi altına almamış olsa da, bazılarında önemli ölçüde kullanılıyor.
(genellikle Asya) ülkeleri ve çoğu modern işletim sistemi bunu destekler. Nmap'i kullanmak için
IPv6 ile taramanızın hem kaynağı hem de hedefi IPv6 için yapılandırılmalıdır. Eğer
ISS'niz (çoğu gibi) size IPv6 adresleri tahsis etmez, ücretsiz tünel
brokerler yaygın olarak bulunur ve Nmap ile sorunsuz çalışır. Ücretsiz IPv6 tünelini kullanıyorum
komisyoncu. hizmet http://www.tunnelbroker.net. Diğer tünel komisyoncuları listelenmiş at
Vikipedi[18]. 6to4 tüneller bir başka popüler, ücretsiz yaklaşımdır.
Windows'ta, ham yuvalı IPv6 taramaları yalnızca ethernet aygıtlarında desteklenir (desteklenmez).
tüneller) ve yalnızca Windows Vista'da. ve sonra. Kullan --ayrıcalıksız. seçeneği
diğer durumlar.
-A (Agresif tarama seçenekleri) .
Bu seçenek, ek gelişmiş ve agresif seçenekler sağlar. Şu anda bu sağlar
işletim sistemi algılama (-O), sürüm tarama (-sV), komut dosyası taraması (-sC) ve traceroute
(--traceroute).. Gelecekte daha fazla özellik eklenebilir. Önemli olan, bir
insanların büyük bir diziyi hatırlamak zorunda kalmadan kapsamlı tarama seçenekleri seti
bayraklar. Ancak, varsayılan kümeyle komut dosyası taraması müdahaleci olarak kabul edildiğinden,
kullanmamalısın -A izinsiz hedef ağlara karşı Bu seçenek yalnızca
özellikleri etkinleştirir, zamanlama seçeneklerini değil (örn. -T4) veya ayrıntı seçenekleri (-v) bu
sen de isteyebilirsiniz. İşletim sistemi gibi ayrıcalıklar (ör. kök erişimi) gerektiren seçenekler
algılama ve traceroute, yalnızca bu ayrıcalıklar mevcutsa etkinleştirilecektir.
--veridir dizin adı (Özel Nmap veri dosyası konumunu belirtin) .
Nmap, çalışma zamanında nmap-service-probes adlı dosyalarda bazı özel veriler alır,
nmap-servisleri, nmap-protokolleri, nmap-rpc, nmap-mac-prefixleri ve nmap-os-db. Eğer
bu dosyalardan herhangi birinin konumu belirtildi (kullanarak --hizmetdb or
--versiondb seçenekleri), bu konum o dosya için kullanılır. Bundan sonra, Nmap aramaları
bu dosyalar ile belirtilen dizinde --veridir seçeneği (varsa). Herhangi bir dosya
orada bulunamadı, tarafından belirtilen dizinde aranır. NMAPDIR.
Çevre değişkeni. Sıradaki ~/.nmap. gerçek ve etkili UID'ler için; veya Windows'ta,
ANASAYFA\AppData\Roaming\nharita (burada ANASAYFA kullanıcının ana dizinidir, örneğin
C:\Kullanıcılar\kullanıcı). Bunu, yürütülebilir nmap dosyasının konumu ve aynı
../share/nmap eklenmiş konum. Sonra derlenmiş bir konum gibi
/usr/local/share/nmap veya /usr/share/nmap.
--hizmetdb Hizmetler dosya (Özel hizmetler dosyasını belirtin) .
Nmap'ten nmap-services veri dosyası yerine belirtilen hizmetler dosyasını kullanmasını ister
Nmap ile birlikte gelir. Bu seçeneğin kullanılması ayrıca hızlı bir taramaya neden olur (-F) kullanılacak olan. Görmek
için açıklama --veridir Nmap'in veri dosyaları hakkında daha fazla bilgi için.
--versiondb hizmet sondalar dosya (Özel hizmet araştırmaları dosyasını belirtin) .
Nmap'ten nmap-service-probes yerine belirtilen servis araştırmaları dosyasını kullanmasını ister
Nmap ile birlikte gelen veri dosyası. Açıklamaya bakın --veridir daha fazla bilgi için
Nmap'in veri dosyalarında.
--gönder-eth (Ham ethernet göndermeyi kullanın) .
Nmap'ten paketleri üst katman yerine ham ethernet (veri bağlantısı) katmanında göndermesini ister.
IP (ağ) katmanı. Varsayılan olarak, Nmap genellikle aşağıdakiler için en iyi olanı seçer.
üzerinde çalıştığı platformdur. Ham yuvalar (IP katmanı). için genellikle en verimlidir
Unix makineleri, Windows işletimi için ethernet çerçeveleri gerekirken
Microsoft, ham soket desteğini devre dışı bıraktı. Nmap, buna rağmen Unix'te hala ham IP paketleri kullanıyor
bu seçenek, başka seçenek olmadığında (ethernet dışı bağlantılar gibi).
--gönder-ip (Ham IP düzeyinde gönder) .
Nmap'ten daha düşük seviyeli ethernet göndermek yerine paketleri ham IP soketleri aracılığıyla göndermesini ister
çerçeveler. Bunun tamamlayıcısıdır --gönder-eth Seçenek daha önce tartışıldı.
--ayrıcalıklı (Kullanıcının tamamen ayrıcalıklı olduğunu varsayın) .
Nmap'e, ham soket göndermelerini gerçekleştirmek için yeterince ayrıcalıklı olduğunu varsaymasını söyler,
paket koklama ve genellikle kök ayrıcalıkları gerektiren benzer işlemler. Unix'te
sistemler. Varsayılan olarak Nmap, bu tür işlemler istendiğinde çıkar ancak geteuid değil
sıfır. --ayrıcalıklı Linux çekirdek yetenekleri ve benzer sistemler için kullanışlıdır.
ayrıcalığı olmayan kullanıcıların ham paket taramaları yapmasına izin verecek şekilde yapılandırılabilir. Emin olun
ayrıcalık gerektiren seçenekler için herhangi bir bayraktan önce bu seçenek işaretini sağlayın (SYN
tarama, işletim sistemi algılama vb.). bu NMAP_PRIVILEGED. ortam değişkeni olarak ayarlanabilir
eşdeğer alternatif --ayrıcalıklı.
--ayrıcalıksız (Kullanıcının ham soket ayrıcalıklarına sahip olmadığını varsayın) .
Bu seçenek tam tersi --ayrıcalıklı. Nmap'e kullanıcıya şu şekilde davranmasını söyler:
ağ ham soketi ve koklama ayrıcalıkları yok. Bu, test için yararlıdır,
hata ayıklama veya işletim sisteminizin ham ağ işlevselliği bir şekilde
bozuldu. bu NMAP_UNPRIVILEGED. ortam değişkeni eşdeğer olarak ayarlanabilir
alternatif --ayrıcalıksız.
--yayın-bellek (Çıkmadan önce belleği serbest bırakın).
Bu seçenek yalnızca bellek sızıntısı hata ayıklaması için kullanışlıdır. Nmap'in serbest bırakılmasına neden olur
Ayrılmadan hemen önce ayrılan bellek, böylece gerçek bellek sızıntılarını tespit etmek daha kolay olur.
Normal olarak Nmap bunu atlar, çünkü işletim sistemi bunu işlem sonlandırıldığında yine de yapar.
-V; --versiyon (Sürüm numarasını yazdırın) .
Nmap sürüm numarasını yazdırır ve çıkar.
-h; --yardım et (Yardım özeti sayfasını yazdırın) .
En yaygın komut bayraklarıyla birlikte kısa bir yardım ekranı yazdırır. Nmap olmadan çalıştırma
herhangi bir argüman aynı şeyi yapar.
ÇALIŞMA SÜRESİ ETKİLEŞİM
Nmap'in yürütülmesi sırasında tüm tuş basışları yakalanır. Bu etkileşime geçmenizi sağlar
programı iptal etmeden ve yeniden başlatmadan. Bazı özel tuşlar değişecek
seçenekleri, diğer tuşlar ise size tarama hakkında bilgi veren bir durum mesajı yazdıracaktır.
Sözleşme şu ki küçük harfler artırmak baskı miktarı ve büyük harf
harfler azaltmak baskı. ' tuşuna da basabilirsiniz.?' yardım için.
v / V
Ayrıntı seviyesini artırın / azaltın
d / D
Hata ayıklama Düzeyini artırın / azaltın
p / P
Paket izlemeyi aç / kapat
?
Bir çalışma zamanı etkileşimi yardım ekranı yazdırın
Başka herhangi bir şey
Bunun gibi bir durum mesajı yazdırın:
İstatistikler: 0:00:07 geçti; 20 ana bilgisayar tamamlandı (1 yukarı), 1'i Hizmet Taramasından geçiyor
Servis taraması Zamanlama: Yaklaşık %33.33 tamamlandı; VB: 20:57 (0:00:12 kaldı)
ÖRNEKLER
İşte basit ve rutinden biraz daha karmaşık olana kadar bazı Nmap kullanım örnekleri
ve ezoterik. Bazı gerçek IP adresleri ve alan adları, işleri daha iyi hale getirmek için kullanılır.
beton. Onların yerine adresleri/isimleri şuradan değiştirmelisiniz: senin kendi ağ.
Diğer ağlarda bağlantı noktası taramasının yasa dışı olduğunu veya yasa dışı olması gerektiğini düşünmesem de, bazı ağlar
yöneticiler ağlarının istenmeden taranmasını takdir etmezler ve şikayet edebilirler.
Önce izin almak en iyi yaklaşımdır.
Test amacıyla, scanme.nmap.org ana bilgisayarını tarama izniniz var. Bu
izin yalnızca Nmap aracılığıyla taramayı içerir ve açıkları veya hizmet reddini test etmez
saldırılar. Bant genişliğini korumak için lütfen bir düzineden fazla tarama başlatmayın.
günde bu ev sahibi. Bu ücretsiz tarama hedefi hizmeti kötüye kullanılırsa kaldırılacaktır.
ve Nmap, verilen ana bilgisayar adının/IP'nin çözülemediğini bildirir: scanme.nmap.org. Bunlar
izinler ayrıca scanme2.nmap.org, scanme3.nmap.org vb. ana bilgisayarlar için de geçerlidir, ancak
bu ana bilgisayarlar şu anda mevcut değil.
nmap -v scanme.nmap.org.
Bu seçenek, scanme.nmap.org makinesindeki tüm ayrılmış TCP bağlantı noktalarını tarar. bu -v seçenek
ayrıntılı modu etkinleştirir.
nmap -H.H. -O scanme.nmap.org/24.
256 IP'nin dışında kalan her makineye karşı gizli bir SYN taraması başlatır.
Scanme'nin bulunduğu C sınıfı boyutlu ağ. Ayrıca hangi işlemin çalıştığını belirlemeye çalışır.
sistem, çalışan ve çalışan her ana bilgisayarda çalışıyor. Bu kök ayrıcalıkları gerektirir
SYN taraması ve OS algılaması nedeniyle.
nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127.
Olası 255'in her birinin ilk yarısında ana bilgisayar numaralandırmasını ve bir TCP taramasını başlatır
198.116 B sınıfı adres alanındaki sekiz bitlik alt ağlar. Bu, sistemlerin çalışıp çalışmadığını test eder.
Standart bağlantı noktalarında SSH, DNS, POP3 veya IMAP veya 4564 numaralı bağlantı noktasında herhangi bir şey.
bu bağlantı noktaları açık bulundu, hangi uygulamanın olduğunu belirlemek için sürüm algılama kullanılır
çalışıyor.
nmap -v -iR 100000 - Bay -p 80.
Nmap'ten rastgele 100,000 ana bilgisayar seçmesini ve bunları web sunucuları (port 80) için taramasını ister. Ev sahibi
numaralandırma ile devre dışı bırakıldı - Bay olup olmadığını belirlemek için ilk kez bir çift sonda gönderdiğinden beri
yine de her bir hedef ana bilgisayarda yalnızca bir bağlantı noktasını araştırırken bir ana bilgisayar israftır.
nmap - Bay -p80 -öküz günlükler/pb-port80scan.xml -oG günlükler/pb-port80scan.gnmap 216.163.128.20/20.
Bu, herhangi bir web sunucusu için (ping göndermeden) 4096 IP'yi tarar ve çıktıyı
grepable ve XML biçimleri.
nmap KİTAP
Bu başvuru kılavuzu tüm malzeme Nmap seçeneklerini detaylandırsa da, tam olarak gösteremez.
gerçek dünyadaki görevleri hızlı bir şekilde çözmek için bu özelliklerin nasıl uygulanacağı. Bunun için Nmap'i yayınladık
Ağ Taraması: Ağ Bulma ve Güvenliğine Yönelik Resmi Nmap Projesi Kılavuzu
Tarama. Konular arasında güvenlik duvarlarını ve izinsiz giriş tespit sistemlerini bozma, optimize etme
Nmap Scripting Engine ile Nmap performansı ve ortak ağ görevlerini otomatikleştirme.
Ağ almak gibi yaygın Nmap görevleri için ipuçları ve talimatlar sağlanmıştır.
envanter, sızma testi, sahte kablosuz erişim noktalarını tespit etme ve bozma
ağ solucanı salgınları. Örnekler ve diyagramlar, kablodaki gerçek iletişimi gösterir. Daha
Kitabın yarısından fazlası çevrimiçi olarak ücretsiz olarak mevcuttur. Görmek https://nmap.org/book Daha fazla bilgi için
bilgiler.
onworks.net hizmetlerini kullanarak nmap'i çevrimiçi kullanın