uy - Routerni sozlash
Nmap skriptlar. Tarmoqni skanerlash uchun Nmap-dan qanday foydalanish kerak

Quyida siz 20 ta asosiy narsani topasiz Nmap buyrug'idan foydalanishga misollar.

Nmap-dan qanday foydalanishni o'rganasiz buyruq qatori Linuxda tarmoqdagi faol xostlarni qidirish va ochiq portlarni skanerlash.

Qanday qilib ko'rasiz operatsion tizimni masofadan aniqlash TCP/IP stek barmoq izlaridan foydalanish va qanday qilib versiyasini bilib oling dasturiy ta'minot masofaviy serverda ishlaydi.

Men sizga Nmap yordamida buni qanday qilishni ham ko'rsataman yashirin skanerlash, Qanaqasiga xavfsizlik devorini aniqlang Xo'sh qanday MAC manzilini o'zgartirish.

1. Yagona xost yoki IP-manzilni skanerlang

Skanerlash Alohida IP-manzil:

$nmap 192.168.1.1

Serverni skanerlash Xost nomi:

$ nmap server.site

Kattalashtirish; ko'paytirish Tafsilot darajasi skanerlash natijalari:

$ nmap -v server..sayt

2. Bir nechta IP-manzillarni skanerlash

Skanerlash Bir nechta IP manzillar:

$nmap 192.168.1.1 192.168.1.2 192.168.1.3 $namp 192.168.1.1,2,3

Skanerlash Quyi tarmoq:

$ nmap 192.168.1.0/24 $ nmap 192.168.1.*

Skanerlash IP manzil diapazoni (192.168.1.0 — 192.168.1.200):

$nmap 192.168.1.0-200

3. Tarmoqdagi faol kompyuterlarni qidiring

Foydali maslahat: Faqat bitta ping buyrug'i bilan tarmog'ingizni skanerlang! Barcha faol kompyuterlarni toping!

Qidiruv uchun tarmoqni skanerlang Faol xostlar:

$ nmap -sn 192.168.1.0/24

4. Xost ro'yxatini fayldan skanerlang

Xostlar/tarmoqlar roʻyxati skanerlanmoqda Fayl:

$ nmap -iL input.txt

Fayl formati:

# Yozuvlar buyruq satridan Nmap # bilan ishlaydigan har qanday formatda bo'lishi mumkin (IP manzillar, xost nomlari, CIDR, IPv6 yoki oktet # diapazonlari). Yozuvlar bir yoki bir nechta bo'shliqlar, yorliqlar # yoki yangi qatorlar bilan ajratilishi kerak. $ cat input.txt server.site 192.168.1.0/24 192.168.2.1,2,3 192.168.3.0-200

5. IP/Xostlar/Tarmoqlarni skanerlashdan tashqari

Maqsadlarni istisno qilish Nmap skaneridan:

$ nmap 192.168.1.0/24 --chiqib chiqarish 192.168.1.1 $ nmap 192.168.1.0/24 --istisno qilish 192.168.1.1 192.168.1.5 $ nmap 192.168.1.0/24. 1,2,3

Ro'yxatni istisno qilish fayldan olingan xostlar:

$ nmap 192.168.1.0/24 --excludefile exclude.txt

Chiqarilgan xostlar bilan fayl formati yuqoridagiga o'xshaydi.

6. Maxsus portlarni skanerlash

Skanerlash Bitta port:

$ nmap -p 80 192.168.1.1

Skanerlash Bir nechta portlar:

$ nmap -p 80.443 192.168.1.1

Skanerlash Port diapazoni:

$ nmap -p 80-1000 192.168.1.1

Skanerlash Barcha portlar:

$ nmap -p "*" 192.168.1.1

Eng ko'p bir nechtasini skanerlang Umumiy portlar:

$ nmap --yuqori portlar 5 192.168.1.1 $ nmap --yuqori portlar 10 192.168.1.1

7. Qo'llab-quvvatlanadigan IP protokollarini aniqlash

Qaysiligini aniqlang IP protokollari(TCP, UDP, ICMP va boshqalar) skanerlangan xostni qo'llab-quvvatlaydi:

$ nmap -sO 192.168.1.1

8. TCP/UDP portini skanerlash

Skanerlash barcha TCP portlari:

$ nmap -sT 192.168.1.1

Skanerlash maxsus TCP portlari:

$ nmap -p T:80 192.168.1.1

Skanerlash barcha UDP portlari:

$ nmap -sU 192.168.1.1

Skanerlash maxsus UDP portlari:

$ nmap -p U:53 192.168.1.1

Turli portlarni skanerlashni birlashtirish:

$ nmap -p U:53,79,113,T:21-25,80,443,8080 192.168.1.1

9. Tez skanerlash

Faollashtirish Tez rejim skanerlash:

$ nmap -F 192.168.1.1

* Oddiy skanerdan ko'ra kamroq portlarni skanerlaydi.

10. Port holatining sababini ko'rsating

Ko'rsatish Sabab, bu orqali Nmap port ma'lum bir holatda ekanligiga ishonadi:

$ nmap --sabab 192.168.1.1

11. Faqat ochiq portlarni ko'rsatish

Ko'rsatish Faqat ochiq portlar(yoki ochiq bo'lishi mumkin):

$ nmap --ochiq 192.168.1.1

12. OT ta'rifi

Eng mashhurlaridan biri funksionallik Nmap - bu TCP/IP stekini tahlil qilish asosida OSni masofadan aniqlash.

Nmap bir qator TCP va UDP paketlarini yuboradi masofaviy xost va javoblarni o‘rganadi.

Ko'pgina testlarni o'tkazgandan so'ng, Nmap natijalarni o'z ma'lumotlar bazasi bilan taqqoslaydi va agar moslik topilsa, OT haqidagi ma'lumotlarni ko'rsatadi.

Yoqish; ishga tushirish OS ta'rifi:

$ nmap -O 192.168.1.1

13. Xizmatlar versiyasini aniqlash

Yoqish; ishga tushirish Xizmatlar versiyasini aniqlash:

$ nmap -sV 192.168.1.1

* Masofaviy serverda ishlaydigan dasturlarning versiyalarini aniqlaydi.

14. Faervolni aniqlash

Kompyuteringiz himoyalangan yoki yo'qligini bilib oling Ommaviy filtrlar yoki Xavfsizlik devori:

$ nmap -sA 192.168.1.1

15. MAC manzilini almashtirish

O'rinbosar MAC manzili A:

$ nmap --spoof-mac 00:11:22:33:44:55 192.168.1.1

MAC manzilini o'zgartiring Tasodifiy MAC:

$ nmap --spoof-mac 0 192.168.1.1

16. Zaifliklar uchun xavfsizlik devorini skanerlash

Ushbu uch turdagi skanerlar ochiq va yopiq portlarni farqlash uchun TCP RFC-dagi nozik bo'shliqdan foydalanadi.

RFC-mos keladigan tizimni skanerlashda SYN, RST yoki ACK bitlari o'rnatilmagan har qanday paket port yopiq bo'lsa RST javobiga olib keladi yoki port ochiq bo'lsa javob bo'lmaydi.

Chunki bu bitlarning hech biri o'rnatilmagan bo'lsa, qolgan uchtasining (FIN, PSH va URG) har qanday kombinatsiyasi to'g'ri bo'ladi.

TCP Null skanerlash:

$ nmap -sN 192.168.1.1

* Bitlar o'rnatilmagan (TCP sarlavhasidagi bayroqlar 0).

TCP Fin skanerlash:

$ nmap -sF 192.168.1.1

* Faqat TCP FIN biti o'rnatilgan.

TCP Xmas skanerlash:

$ nmap -sX 192.168.1.1

* FIN, PSH va URG bayroqlari o'rnatilgan (paket Rojdestvo daraxti kabi yonadi).

17. Yashirin skanerlash

Foydali maslahat: Portlarni skanerlashda anonim qoling! Nmap + Tor + ProxyChains-dan foydalaning! Xavfsiz va oson kirish testi!

TCP SYN skanerlash:

$ nmap -sS 192.168.0.1

* Yarim ochiq skanerlash sifatida tanilgan, chunki u to'liq TCP ulanishlarini ochmaydi.

18. Xostni aniqlashni o'chirish (pingsiz)

Skanerlashdan oldin xostlarga ping yubormang:

$ nmap -Pn 192.168.1.1

19. DNS-dan foydalanishni o'chirish

Foydali maslahat: Linux xavfsizligini kuchaytirish kerakmi? Shifrlash DNS trafik firibgarlikdan himoya qilish uchun!

Hech qachon aniqlangan har bir faol IP manzili uchun DNS nomi ruxsatini o'zgartirmang.

NSE skriptlarining to'rt turi mavjud, xususan:

  • Oldindan skriptlar- bu Nmap skanerlash operatsiyalaridan oldin ishlaydigan skriptlar bo'lib, ular Nmap maqsad haqida hech qanday ma'lumot to'plamaganida bajariladi.
  • Xost skriptlari- Nmap xostni topish, portni skanerlash, versiyani aniqlash va maqsadli xostga nisbatan OSni aniqlash kabi oddiy operatsiyalarni bajarganidan keyin bajariladigan skriptlar.
  • Xizmat skriptlari- skriptlar maqsadli xostni tinglash uchun maxsus xizmatlarga qarshi ishlaydi.
  • Postrule skriptlari- Nmap barcha maqsadli xostlarini skanerlagandan so'ng ishga tushiriladigan skriptlardir.

Keyin bu skriptlar turli toifalar, shu jumladan autentifikatsiya uchun ( autent), xostlarni topish ( efirga uzatish), autentifikatsiya hisob ma'lumotlarini taxmin qilish uchun qo'pol kuch hujumlari ( qo'pol), tarmoq haqida ko'proq ma'lumot olish ( kashfiyot), xizmat ko'rsatishni rad etishga olib keladi ( dos), ba'zi zaifliklardan foydalanish ( ekspluatatsiya qilish), va boshqalar. Bir qator skriptlar standart toifaga tegishli.

Eslatma: Harakat qilishdan oldin, siz ushbu asosiy fikrlarga e'tibor qaratishingiz kerak:

  • Uchinchi tomon skriptlarini ularni tanqidiy ko'rib chiqmasdan yoki faqat mualliflarga ishongan holda bajarmang. Buning sababi, bu skriptlar emas Sandboxda ishga tushiring va shu tariqa tizimingizga kutilmaganda yoki zararli tarzda zarar etkazishi yoki maxfiyligingizga tajovuz qilishi mumkin.
  • Ikkinchidan, ushbu skriptlarning ko'pchiligi a sifatida ishlashi mumkin oldingi qoida yoki postulat skript. Shuni inobatga olgan holda, izchillik uchun preruledan foydalanish tavsiya etiladi.
  • Nmap dan foydalanadi scripts/script.db mavjud standart skriptlar va toifalarni aniqlash uchun ma'lumotlar bazasi.

Barcha mavjud NSE skriptlarining joylashuvini ko'rish uchun terminalda quyidagi kabi ishga tushiring:

$ joylashtirish *.nse/usr/share/nmap/scripts/acarsd-info.nse /usr/share/nmap/scripts/address-info.nse /usr/share/nmap/scripts/afp-brute.nse /usr/share/nmap/scripts /afp-ls.nse /usr/share/nmap/scripts/afp-path-vuln.nse /usr/share/nmap/scripts/afp-serverinfo.nse /usr/share/nmap/scripts/afp-showmount.nse /usr/share/nmap/scripts/ajp-auth.nse /usr/share/nmap/scripts/ajp-brute.nse /usr/share/nmap/scripts/ajp-headers.nse /usr/share/nmap/scripts /ajp-methods.nse /usr/share/nmap/scripts/ajp-request.nse /usr/share/nmap/scripts/allseeingeye-info.nse /usr/share/nmap/scripts/amqp-info.nse /usr /share/nmap/scripts/asn-query.nse ...

NSE skriptlari --script bayrog'i yordamida yuklanadi, bu sizga ham ishga tushirish imkonini beradi sizning o'zingizniki skriptlarni toifalar, skript fayl nomlari yoki skriptlaringiz joylashgan kataloglar nomini taqdim etish orqali.

Skriptlarni yoqish sintaksisi quyidagicha:

$ namp -sC maqsad #standart skriptlarni yuklash YOKI $ nmap --skript fayl nomi|toifa|katalog|ibora,... maqsad

Skript tavsifini --script-help opsiyasi bilan ko'rishingiz mumkin. Bundan tashqari, ba'zi skriptlarga argumentlarni --script-args va --script-args-file opsiyalari orqali yuborishingiz mumkin, keyingisi arg buyruq qatori emas, balki fayl nomini berish uchun ishlatiladi.

Ko'pgina standart skriptlar bilan skanerlashni amalga oshirish uchun -sC bayrog'idan foydalaning yoki ko'rsatilgandek --script=default dan foydalaning.

$ nmap -sC scanme.nmap.org YOKI $ nmap --script=default scanme.nmap.org OR $ nmap --script standart scanme.nmap.org

Chiqish namunasi
Nmap 7.01 (https://nmap.org) 2017-11-15 10:36 da scanme.nmap.org uchun IST Nmap skanerlash hisoboti boshlanadi (45.33.32.156) Xost tugadi (0,0027s kechikish). Ko'rsatilmagan: 999 filtrlangan port PORT DAVLAT XIZMATI 80/tcp ochiq http |_http-title: Davom eting va ScanMe! Nmap bajarildi: 1 IP-manzil (1 xost yuqoriga) 11,74 soniyada skanerdan o'tkazildi

Tegishli maqsadda skriptdan foydalanish uchun, avvalambor, u aslida nima qilayotgani haqida qisqacha ma'lumot olishingiz mumkin, masalan http-sarlavhalar.

$ nmap --script-help http-headers scanme.nmap.org

Chiqish namunasi
Nmap 7.01 (https://nmap.org) 2017-11-15 10:37 da boshlanadi IST http-headers Kategoriyalar: kashfiyotlar xavfsiz https://nmap.org/nsedoc/scripts/http-headers.html HEAD so‘rovini bajaradi veb-serverning ildiz papkasi ("/") uchun va qaytarilgan HTTP sarlavhalarini ko'rsatadi.

Nmap skanerlarini amalga oshirish uchun NSE skriptlarini yuklash

Quyida tushuntirilgan turli usullarda skanerlashni amalga oshirish uchun skriptlarni tanlashingiz yoki yuklashingiz mumkin.

Skript nomidan foydalanish

Skript nima qilishini bilganingizdan so'ng, uning yordamida skanerlashni amalga oshirishingiz mumkin. Siz bitta skriptdan foydalanishingiz yoki vergul bilan ajratilgan skript nomlari ro'yxatini kiritishingiz mumkin. Quyidagi buyruq maqsadli xostdagi veb-serverda sozlangan HTTP sarlavhalarini ko'rish imkonini beradi.

$ nmap --skript http-headers scanme.nmap.org

HTTP sarlavhalarini skanerlash

Nmap 7.01 (https://nmap.org) 2017-11-15 10:39 da scanme.nmap.org uchun IST Nmap skanerlash hisoboti (45.33.32.156) Xost ishga tushdi (0,27s kechikish). Ko'rsatilmagan: 996 yopiq port PORT DAVLAT XIZMATI 22/tcp ochiq ssh 80/tcp ochiq http | http-sarlavhalari: | Sana: Chorshanba, 15-noyabr 2017 05:10:04 GMT | Server: Apache/2.4.7 (Ubuntu) | Qabul qilish diapazonlari: baytlar | Turli xil: Qabul qilish-kodlash | Ulanish: yopish | Kontent turi: matn/html | |_ (So'rov turi: HEAD) 179/tcp filtrlangan bgp 31337/tcp ochiq Elite Nmap bajarildi: 1 IP-manzil (1 host yuqori) 20,96 soniyada skanerlandi

Kategoriyalardan foydalanish

Shuningdek, skriptlarni bitta turkumdan yoki vergul bilan ajratilgan toifalar roʻyxatidan yuklashingiz mumkin. Ushbu misolda biz xostni skanerlash uchun standart va translyatsiya toifasidagi barcha skriptlardan foydalanamiz 192.168.56.1 .

$ nmap --standart skript, 192.168.56.1 translyatsiyasi

* Joker belgisidan foydalanish

Bu berilgan nom naqshli skriptlarni tanlamoqchi bo'lganingizda foydalidir. Masalan, barcha skriptlarni nomlari bilan boshlanadigan yuklash uchun ssh, terminalda quyidagi buyruqni bajaring:

$ nmap --skript "ssh-*" 192.168.56.1

Mantiqiy ifodalardan foydalanish

Siz skriptlarni mantiqiy ifodalar yordamida ham tanlashingiz mumkin, ularni o'zingiz yaratishingiz mumkin va, yoki, va emas operatorlar. Mantiqiy ifodadagi nomlar esa toifa, fayl nomi boʻlishi mumkin script.db, yoki hammasi.

Quyidagi buyruq standart yoki translyatsiya toifalaridan skriptlarni yuklaydi.

$ nmap --skript "standart yoki translyatsiya" 192.168.56.10

Qaysi biri ekvivalent:

$ nmap --standart skript, 192.168.56.10 translyatsiyasi

Barcha skriptlarni yuklash uchun vuln toifasida ushbu buyruqni terminalda ishga tushiring.

$ nmap --skript "no vuln" 192.168.56.10

Keyingi buyruq biroz murakkab ko'rinadi, lekin tushunish oson, u ssh- bilan boshlanadigan nomlilarni qoldirib, sukut bo'yicha skriptlarni yoki translyatsiya toifalarini tanlaydi:

$ nmap --skript "(standart yoki translyatsiya) va ssh-* emas" 192.168.56.10

Muhimi, quyidagi kabi skriptlarni yuklash uchun toifalarni, skript nomlarini, shaxsiy skriptlaringizni o'z ichiga olgan katalogni yoki mantiqiy ifodani birlashtirish mumkin:

$ nmap --skript translyatsiyasi, vuln, ssh-auth-methods,/path/to/custom/scripts 192.168.56.10

Argumentlarni NSE skriptlariga o'tkazish

Quyida argumentlarni skriptlarga qanday o'tkazishni ko'rsatadigan misol --script-args variant:

$ nmap --script mysql-audit --script-args "mysql-audit.username="root", \ mysql-audit.password="parol_bu erda", mysql-audit.filename="nselib/data/mysql-cis. audit""

Port raqamini o'tkazish uchun foydalaning -p nmap varianti:

$ nmap -p 3306 --script mysql-audit --script-args "mysql-audit.username="root", \ mysql-audit.password="parol_bu erda", mysql-audit.filename="nselib/data/mysql -cis.audit""

Yuqoridagi ushbu buyruq MySQL ma'lumotlar bazasi serveri xavfsizlik konfiguratsiyasining ayrim qismlariga nisbatan auditini amalga oshiradi MDH MySQL v1.0.2 benchmark. Boshqa MySQL auditlari uchun o'zingizning foydali shaxsiy audit fayllaringizni ham yaratishingiz mumkin.

Hozircha shunday. Qo'shimcha ma'lumotni nmap man sahifasida topishingiz yoki NSE Usage-ni tekshirishingiz mumkin.

O'zingizning NSE skriptlaringizni yozishni boshlash uchun ushbu qo'llanmani ko'rib chiqing: https://nmap.org/book/nse-tutorial.html

Xulosa

Nmap har bir tizim yoki tarmoq ma'muri o'zining xavfsizlik arsenalida kerak bo'ladigan haqiqatan ham kuchli va foydali vositadir - NSE shunchaki ko'proq samaradorlikni oshiradi.

Ushbu maqolada biz sizni bu bilan tanishtirdik Nmap skript mexanizmi, va turli toifalar ostida turli mavjud skriptlarni qanday topish va ulardan foydalanishni ko'rib chiqdi. Agar sizda biron bir savol bo'lsa, quyidagi izoh formasi orqali bizga javob yozishdan tortinmang.

Nmap - bu diniy skaner bo'lib, deyarli hech qanday xakerlarsiz qila olmaydi, shuning uchun uning imkoniyatlarini kengaytirish mavzusi ko'pchilikni qiziqtiradi deb o'ylayman. Nmap bilan birgalikda boshqa vositalardan foydalanish odatiy holdir. Ushbu maqola Nmap-ni sevimli asboblaringiz bilan qanday qilib osonlik bilan avtomatlashtirish haqida gapiradi. Doimiy ravishda bir xil harakatlar ketma-ketligini bajarishdan ko'ra, "bitta tugmani bosish" va natijaga erishish qulayroqdir. Nmap-da skriptlardan foydalanish xakerlarga tizimlarni avtomatik ravishda buzishga yordam beradi va tizim ma'murlari tizimlarda standart teshiklarni tekshiradi va ularni o'z vaqtida tuzatadi.

Nmap haqida bir necha so'z

Ishonchim komilki, Hacker jurnalining aksariyat o'quvchilari Nmap nima ekanligini bilishadi va ehtimol undan tarmoqni o'rganish va ma'lumot to'plash uchun bir necha marta foydalangan. Unutgan yoki bilmaganlar uchun har qanday holatda eslatib o'taman:

  • Nmap - tarmoqni skanerlash, uning xavfsizligini tekshirish, OT versiyalari va turli xizmatlarni aniqlash va boshqalar uchun o'zaro faoliyat platformalar vositasi. Bu juda moslashuvchan va oson kengaytiriladigan yordamchi dastur bo'lib, u NSE skript mexanizmi tomonidan yaratilgan;
  • NSE (Nmap Scripting Engine) – kuchli Nmap komponenti bo‘lib, u foydalanuvchilarga tarmoq vazifalarining keng doirasini avtomatlashtirish uchun skriptlar yozish imkonini beradi: mavjud Nmap imkoniyatlari bilan yanada moslashuvchan o‘zaro aloqa, zaifliklarni aniqlash va ulardan foydalanish va boshqalar. NSE Lua tili tarjimoniga asoslangan;
  • Lua- skript tili, JavaScript-ga o'xshash.

Muammoni shakllantirish

Yuqorida aytib o'tilganidek, bugun biz o'z skriptlarimizni yozish orqali Nmap funksiyasini kengaytiramiz. Har qanday hack/pentest odatda razvedka va ma'lumotlarni yig'ish bilan boshlanadi. Tekshirish kerak bo'lgan birinchi narsalardan biri bu o'rganilayotgan xostda ochiq portlar mavjudligi va ishlaydigan xizmatlarni aniqlashdir. Eng yaxshi vosita Bunday ma'lumotlarni to'plashning Nmap-dan yaxshiroq usuli yo'q. Skanerlashdan keyingi keyingi qadam odatda topilgan zaif xizmat uchun ekspluatatsiyani qidirish yoki qo'pol kuch usuli yordamida login:parol juftligini tanlashdir.

Aytaylik, siz bir nechta xizmatlar (masalan, HTTP-Basic, SSH, MySQL) uchun parollarni topish uchun THC-Hydra qo'pol kuch ishlatasiz. Bunday holda, siz har bir xizmat uchun gidrani alohida o'rnatishingiz kerak, siz xizmatlarning xususiyatlarini va gidrani ishga tushirish uchun zarur bo'lgan bayroqlarni eslab qolishingiz kerak. Va agar beshdan ortiq xizmatlarni shafqatsiz qilish kerak bo'lsa?.. Nega uni avtomatlashtirmaslik kerak?

Shunday qilib, keling, bitta xizmat uchun login/parollarni tanlash uchun Hydra-ni ishga tushirish jarayonini avtomatlashtiradigan oddiy skript yozaylik (masalan, PostgreSQL). Buning uchun bizga quyidagi vositalar kerak bo'ladi:

Agar sizda Nmap va/yoki Hydra oʻrnatilmagan boʻlsa, buni darhol tuzating:

$ sudo apt-get o'rnatish nmap hydra

Mayli, boshlaylik. Nmap uchun skriptlar *.nse kengaytmali oddiy matnli fayllardir. Shunday qilib, sevimli matn muharririni oching va yangi fayl yarating. Men Vim dan foydalanaman:

$ vim hydra.nse

NSE skript tuzilishi

Yozishni boshlashdan oldin, barcha skriptlar ma'lum bir tuzilishga ega ekanligini aytish kerak. Muayyan harakatlarni avtomatlashtiradigan kodning o'ziga qo'shimcha ravishda, u skriptning tavsifini (u nima uchun mo'ljallanganligi va undan qanday foydalanish kerakligi), muallif haqida ma'lumot, litsenziyalar, boshqa skriptlarga bog'liqlik, skript tegishli bo'lgan toifalarni o'z ichiga oladi. , va hokazo. Keling, ushbu qismlarning har birini batafsil ko'rib chiqaylik.

Skript tavsifi

Ushbu bo'limda skript tavsifi, muallifning sharhlari, skript natijasini ekranda ko'rsatish misoli va qo'shimcha funktsiyalar mavjud.

PostgeSQL uchun login/parollarni tanlaydigan skriptimiz uchun tavsif quyidagicha ko'rinadi:

Tavsif = [[ Maqsadli xostda ishlaydigan barcha xizmatlarni qo'pol majburlash. Natijalar har bir yo'l, aniqlangan usul, login va/yoki parol bilan jadvalga qaytariladi. ]] --- -- @usage -- nmap --script hydra [--script-args "lpath= , ppath = "] -- -- @output -- PORT DAVLAT XIZMATI -- 80/tcp ochiq http -- | gidra: -- | yo'l usuli kirish paroli -- | 127.0.0.1/private/index.html Dijest jurnali o'tishi -- |_ 127.0.0.1/simple/index.txt Asosiy foydalanuvchi qwerty -- -- @args hydra.lpath: loginlar bilan faylga yo'l. Masalan, -- nmap --script hydra --script-args="lpath=/home/my_logins.txt" -- @args hydra.ppath: parollar bilan faylga yo'l. Masalan, -- nmap --script hydra --script-args="ppath=/home/my_pass.txt"

Izoh; -- - ko'p qatorli sharh; @usage, @output, @args - skriptni chaqirish, natijani ekranda ko'rsatish, qo'ng'iroq qilishda kerakli argumentlar misoli.

Yuqoridagi @usage-da biz skriptni ishga tushirish formatini ko'ramiz. Bunday holda, faqat skript nomi (gidra) ko'rsatiladi. Agar skript / katalogiga joylashtirilgan bo'lsa, bu mumkin bo'ladi /nmap/scripts/ , aks holda siz unga mutlaq yoki nisbiy yo'lni belgilashingiz kerak bo'ladi. Kelajakda biz skriptni ishga tushirishda argumentlarni ko'rsatishga imkon beramiz. Argumentlar --script-args bayrog'i yordamida aniqlanadi ". Bizning holatimizda loginlar (lpath) va parollar bilan faylga (ppath) yo'lni belgilaymiz. Argumentlar ixtiyoriy: sukut bo'yicha login.txt va parol nomlari bo'lgan fayllarni qidiramiz. txt joriy katalogda.

Skript joylashgan toifalar (toifalar)

NSE skriptini yozishda siz uning toifasini (yoki bir nechta toifalarni) belgilashingiz mumkin. Bu Nmap foydalanuvchisi ma'lum bir skriptni emas, balki bir xil toifadagi skriptlar to'plamidan foydalanishni istamasa foydali bo'ladi. Ba'zi toifalarga misollar:

  • auth - skriptlar maqsadli xostning autentifikatsiya ma'lumotlarini belgilaydigan kategoriya;
  • brute - skriptlari turli xizmatlar uchun login va parollarni aniqlashga yordam beradigan toifa;
  • standart - asosiy skriptlarni o'z ichiga olgan toifa. Skriptning ushbu turkumga tegishli ekanligini aniqlaydigan ba'zi mezonlar mavjud: skanerlash tezligi, foydaliligi, ishonchliligi, maxfiyligi, vizual chiqishi;
  • zararli dastur - zararli dasturlarni aniqlashga yordam beradigan toifa.

Misol uchun, agar siz auth kategoriyasidan barcha skriptlarni ishga tushirishingiz kerak bo'lsa, buyruq quyidagicha ko'rinadi:

$ nmap --script=auth example.com

Bunday holda, ushbu toifadagi skriptlar belgilangan xost uchun birma-bir ishga tushiriladi. Bizning skriptimiz qo'pol toifaga kiradi. Faylga quyidagi qatorni qo'shamiz:

Kategoriyalar = ("qo'pol")

Muallif haqida ma'lumot

Har bir skript o'z muallifi haqida ma'lumotni o'z ichiga oladi. Mening holimda:

Muallif = "Olga Barinova"

Foydalanilayotgan litsenziya haqida ma'lumot

Nmap barcha foydalanuvchi ishlanmalarini mamnuniyat bilan qabul qiladi va almashishni, shu jumladan NSE skriptlarini rag'batlantiradi. Litsenziyani belgilash orqali siz skriptni hamjamiyat bilan baham ko'rish huquqini tasdiqlaysiz. Standart Nmap litsenziyasi quyidagicha ko'rinadi:

Litsenziya = "Nmap bilan bir xil --Qarang: http://nmap.org/book/man-legal.html"

Keling, ushbu qatorni skriptimizga ham qo'shamiz.

Boshqa skriptlarga bog'liqlik

Bu maydon kerakli ma'lumotlarni olish uchun ushbu skriptni ishga tushirishdan oldin bajarilishi kerak bo'lgan NSE skriptlarining nomlarini o'z ichiga oladi. Masalan,

Bog'liqlar = ("smb-brute").

Bizning holatlarimizda bu xususiyat kerak bo'lmaydi, shuning uchun biz bog'liqlikni qo'shmaymiz.

Xost va port

Nmap qaysi xizmatlar uchun va qaysi portlarda skriptni ishga tushirishni bilishi kerak. Buning uchun maxsus qoidalar mavjud:

  • prerule() - skript har qanday xostni skanerlashdan oldin bir marta bajariladi, ba'zi tarmoq operatsiyalari uchun ishlatiladi;
  • hostrule(host) - skript argument sifatida qabul qilingan jadvaldan har bir xost uchun bajariladi;
  • portrule(host, port) - skript argument sifatida qabul qilingan jadvallardan har bir xost va har bir port uchun bajariladi;
  • postrule() - skript har qanday xostni skanerlashdan keyin bir marta bajariladi. Asosan olingan natijalarni qayta ishlash, statistik ma'lumotlarni umumlashtirish va boshqalar uchun ishlatiladi.

Bunday qoidalarni yaratish uchun kutubxonalar mavjud. Bizning skriptimizda siz faqat port raqamini (5432) va xizmat nomini (postgresql) ko'rsatishingiz kerak, keyin u faqat ushbu port va xizmat uchun ishlaydi. NSE-ga o'rnatilgan juda mashhur qisqacha kutubxona mavjud bo'lib, u o'z ichiga oladi turli usullar. Biz usuldan foydalanamiz

Port_or_service (portlar, xizmatlar, protolar, shtatlar)

bu erda portlar port raqamlari, xizmatlar xizmat nomlari, protokollar protokol nomlari (masalan, udp), davlatlar holatlardir.

Portlar roʻyxatidagi portlardan birida joylashgan yoki xizmatlar roʻyxatidagi baʼzi xizmatga mos keladigan xizmat hozirda tahlil qilinayotgan boʻlsa, bu usul “true” qiymatini qaytaradi, bundan tashqari, protokol va holat muvofiqligi tekshiriladi, aks holda “false” qaytariladi.
Skriptimiz PostgreSQL bilan ishlashi uchun port raqami va xizmat nomini qo'shishimiz kerak:

Portrule = shortport.port_or_service((5432), ("postgresql"))

Kutubxonalarni ulash

Keling, skript tuzilishidan bir soniya chetga chiqamiz va tashqi kutubxonalar qanday bog'langanligini ko'rib chiqamiz, ularning funksionalligiga kirishimiz kerak bo'ladi.

Davom etish faqat a'zolar uchun mavjud

Variant 1. Saytdagi barcha materiallarni o'qish uchun "sayt" hamjamiyatiga qo'shiling

Belgilangan muddat ichida hamjamiyatga a'zolik sizga BARCHA Hacker materiallariga kirish imkonini beradi, shaxsiy jami chegirmangizni oshiradi va professional Xakep Score reytingini to'plash imkonini beradi!

nmap[ <Тип сканирования> ...] [ <Опции> ] { <цель сканирования> }

Tavsif

Nmap(" Tarmoq xaritasi") ochiq manbali yordamchi dastur hisoblanadi manba kodi tarmoqni o'rganish va xavfsizlikni tekshirish uchun. U katta tarmoqlarni tezda skanerlash uchun mo'ljallangan, garchi u bitta maqsadlar bilan ham yaxshi ishlaydi. Nmap tarmoqda qanday xostlar mavjudligini, ular qanday xizmatlarni (ilova nomi va versiyasi) taklif qilishini, qanday operatsion tizimlardan (va OT versiyalaridan) foydalanishini, qanday paket filtrlari/xavfsizlik devorlaridan foydalanishini aniqlash uchun xom IP-paketlardan ajoyib tarzda foydalanadi. va yana ko'p boshqa xususiyatlar. Nmap odatda xavfsizlikni tekshirish uchun ishlatilsa-da, ko'p tizim ma'murlari tarmoq tuzilmasini kuzatish, xizmatni ishga tushirish jadvallarini boshqarish va xost yoki xizmat ish vaqtini kuzatish kabi umumiy vazifalar uchun foydalidir.

Nmap chiqishi - bu skanerlangan maqsadlar ro'yxati Qo'shimcha ma'lumot belgilangan variantlarga qarab ularning har biri uchun. Asosiy ma'lumotlar « muhim portlar jadvali» . Ushbu jadvalda port raqami, protokol, xizmat nomi va holati mavjud. Holat ochiq, filtrlangan, yopiq yoki filtrlanmagan bo'lishi mumkin. Ochiq degani, maqsadli mashinadagi dastur ushbu portda ulanishni o'rnatish/paketlarni qabul qilishga tayyorligini bildiradi. Filtrlangan degani xavfsizlik devori, tarmoq filtri yoki boshqa tarmoq tartibsizliklari portni to'sib qo'yishini anglatadi va Nmap port ochiq yoki yopiqligini aniqlay olmaydi. Yopiq portlar hech qanday dastur bilan bog'lanmagan, lekin istalgan vaqtda ochilishi mumkin. Portlar Nmap so'rovlariga javob berganda filtrlanmagan hisoblanadi, ammo Nmap ularning ochiq yoki yopiqligini aniqlay olmaydi. Nmap bu ikki holatdan qaysi biri portni tavsiflashini aniqlay olmasa, ochiq|filtrlangan va yopiq|filtrlangan muammolar. Agar so'ralsa, ushbu jadval dasturiy ta'minot versiyasi haqida ham ma'lumot berishi mumkin. IP protokolini skanerlashda (-sO) Nmap ochiq portlar emas, balki qo'llab-quvvatlanadigan protokollar haqida ma'lumot beradi.

Muhim portlar jadvaliga qo'shimcha ravishda, Nmap maqsadlar haqida qo'shimcha ma'lumot berishi mumkin: hal qilingan DNS nomlari, foydalanilayotgan port haqida taxmin qilish operatsion tizim, qurilma turlari va MAC manzillari.

Nmap yordamida odatiy skanerlash 1-misolda ko'rsatilgan. Ushbu misolda ishlatiladigan yagona argumentlar -A , OS versiyasini aniqlash, skriptni skanerlash va kuzatish uchun; -Tezroq bajarish uchun T4; keyin ikkita maqsadli xost.

1-misol: Nmap bilan odatiy skanerlash misoli

# nmap -A -T4 scanme..org) scanme.sitedagi qiziqarli portlar (64.13.134.52): (Skanerlangan, lekin quyida koʻrsatilmagan 1663 port holatida: filtrlangan) PORT DAVLAT XIZMATI VERSIONASI 22/tcp ochiq ssh OpenSSH 3.9p1 (protokol 1.99) 53/tcp ochiq domen 70/tcp yopiq gopher 80/tcp ochiq http Apache httpd 2.0.52 ((Fedora)) 113/tcp yopiq auth Qurilma turi: umumiy maqsad Ishlayotgan: Linux 2.4.X|2.5.X| 2.6.X OS tafsilotlari: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 O'yin maydonchasidagi qiziqarli portlar..168.0.40): (Skanerlangan, lekin quyida ko'rsatilmagan 1659 port holatida: yopiq) PORT DAVLAT XIZMATI VERSIYASI 135/tcp ochiq msrpc Microsoft Windows RPC 139/tcp ochiq netbios-ssn 389/tcp ochiq ldap? 445/tcp ochiq microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp ochiq windows-icfw? 1025/tcp ochiq msrpc Microsoft Windows RPC 1720/tcp ochiq H.323/Q.931 CompTek AquaGateKeeper 5800/tcp ochiq vnc-http RealVNC 4.0 (Resolution 400x250; VNC port: 5900/tcp) 590p ochiq vnc VNC(protokol 3.8) MAC manzili: 00:A0:CC:63:85:4B (Lite-on Communications) Qurilma turi: umumiy maqsad Ishlayotgan: Microsoft Windows NT/2K/XP OS tafsilotlari: Microsoft Windows XP Pro RC1+ yakuniy reliz xizmati orqali Ma'lumot: OS: Windows, Windows XP Nmap tugallandi: 88,392 soniyada 2 ta IP-manzil (2 ta host yuqori) skanerdan o'tkazildi


Nmapning so'nggi versiyasini yuklab olish mumkin

  • Xizmatlarning kashfiyoti va ularning versiyalari
  • OS ta'rifi
  • Vaqt va mahsuldorlikni boshqarish imkoniyatlari
  • Turli xil variantlar
  • Ishlash vaqtidagi o'zaro ta'sir
  • Misollar
  • Nmap skriptlari haqida ma'lumot (ingliz tilida):

    Mehmonlardan yashirin


    Nmap hujjatlarining so'nggi versiyasi (ingliz tilida):

    Mehmonlardan yashirin


    Nmap yaratuvchilardan Nmap bo'yicha rasmiy kitob (ingliz tilida):

    Mehmonlardan yashirin

    Preambula

    nmap - Tarmoqni o'rganish uchun yordam dasturi va port skaneri

    Nmap ("Tarmoq xaritasi") ochiq manbali tarmoqni o'rganish va xavfsizlikni tekshirish uchun yordam dasturidir. U katta tarmoqlarni tezda skanerlash uchun mo'ljallangan, garchi u bitta maqsadlar bilan ham yaxshi ishlaydi. Nmap tarmoqda qanday xostlar mavjudligini, ular qanday xizmatlarni (ilova nomi va versiyasini) taklif qilishini, qanday operatsion tizimlardan (va OT versiyalaridan) foydalanishini, qanday paket filtrlari/xavfsizlik devorlaridan foydalanishini aniqlash uchun mohir usullarda xom IP-paketlardan foydalanadi. va boshqa o'nlab xususiyatlar .. Nmap odatda xavfsizlikni sinab ko'rish uchun ishlatilsa-da, ko'plab tarmoq va tizim ma'murlari uni tarmoq tuzilishini kuzatish, xizmatlarni ishga tushirish jadvallarini boshqarish va xost yoki xizmat ish vaqtini kuzatish kabi umumiy vazifalar uchun foydali deb bilishadi.

    Nmap chiqishi ko'rsatilgan variantlarga qarab har biri uchun qo'shimcha ma'lumotlarga ega skanerlangan maqsadlar ro'yxatidir. Asosiy ma'lumot "muhim portlar jadvali" dir. Ushbu jadvalda port raqami, protokol, xizmat nomi va holati mavjud. Holat ochiq, filtrlangan, yopiq yoki filtrlanmagan bo'lishi mumkin. Ochiq degani, maqsadli mashinadagi dastur ushbu portda ulanishni o'rnatish/paketlarni qabul qilishga tayyorligini bildiradi. Filtrlangan, xavfsizlik devori, tarmoq filtri yoki boshqa tarmoq aralashuvi portni to'sib qo'yishini anglatadi va Nmap port ochiq yoki yopiqligini aniqlay olmaydi. Yopiq portlar hech qanday dastur bilan bog'lanmagan, shuning uchun ularni istalgan vaqtda ochish mumkin. Portlar Nmap so'rovlariga javob berganda filtrlanmagan hisoblanadi, ammo Nmap ularning ochiq yoki yopiqligini aniqlay olmaydi. Nmap bu ikki holatdan qaysi biri portni tavsiflashini aniqlay olmasa, ochiq|filtrlangan va yopiq|filtrlangan muammolar. Agar so'ralsa, ushbu jadval dasturiy ta'minot versiyasi haqida ham ma'lumot berishi mumkin. IP protokolini skanerlashda (-sO) Nmap ochiq portlar emas, balki qo'llab-quvvatlanadigan IP protokollari haqida ma'lumot beradi.

    Muhim portlar jadvaliga qo'shimcha ravishda, Nmap maqsadlar haqida qo'shimcha ma'lumot berishi mumkin: hal qilingan DNS nomlari, foydalanilayotgan operatsion tizim haqida taxminlar, qurilma turlari va MAC manzillari.

    Nmap yordamida odatiy skanerlash 1-misolda ko'rsatilgan. Ushbu misolda OT versiyasini, skriptni skanerlash va kuzatishni aniqlash uchun faqat -A argumentlari qo'llaniladi; -Tezroq bajarish uchun T4; keyin ikkita maqsadli xost.

    1-misol: Nmap yordamida skanerlashning odatiy namunasi:

    # nmap -A -T4 scanme.nmap.org oʻyin maydonchasi Nmap dasturini ishga tushirish (https://nmap.org/) scanme.nmap.org saytidagi qiziqarli portlar (64.13.134.52): (Skanerlangan, lekin quyida koʻrsatilmagan 1663 ta port holatida. : filtrlangan) PORT DAVLAT XIZMATI VERSIONI 22/tcp ochiq ssh OpenSSH 3.9p1 (protokol 1.99) 53/tcp ochiq domen 70/tcp yopiq gopher 80/tcp ochiq http Apache httpd 2.0.52 ((Fedora/tth) yopiq a)11p turi: umumiy maqsad Ishlayotgan: Linux 2.4.X|2.5.X|2.6.X OS tafsilotlari: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 playground.nmap.org (192.168.0.40) da qiziqarli portlar ): (Skanerlangan, lekin quyida koʻrsatilmagan 1659 portlar holatda: yopiq) PORT DAVLAT XIZMATI VERSION 135/tcp ochiq msrpc Microsoft Windows RPC 139/tcp ochiq netbios-ssn 389/tcp ochiq ldap? 445/tcp ochiq microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp ochiq windows-icfw? 1025/tcp ochiq msrpc Microsoft Windows RPC 1720/tcp ochiq H.323/Q.931 CompTek AquaGateKeeper 5800/tcp ochiq vnc-http RealVNC 4.0 (Rezolyutsiya 400x250; VNC porti: 5900) vNC380 (VNC380) ochiq Manzil: 00:A0:CC:63:85:4B (Lite-on Communications) Qurilma turi: umumiy maqsad Ishlayotgan: Microsoft Windows NT/2K/XP OS tafsilotlari: Microsoft Windows XP Pro RC1+ yakuniy reliz orqali Xizmat haqida maʼlumot: OT: Windows , Windows XP Nmap tugallandi: 88,392 soniyada 2 ta IP-manzil (2 xost yuqori) skanerdan o'tkazildi

    Xulosa variantlari

    Foydalanish:
    nmap [Skanerlash turlari] [Tanlovlar] (belgilangan_maqsadlar)

    Skanerning maqsadini aniqlash:

    Xost nomlari, IP manzillari, tarmoqlari va boshqalar bilan ishlashi mumkin.
    Masalan: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
    -iL<ввести_имя_файла>: Xost/tarmoq roʻyxatidan import qilish
    -iR<количество хостов>: Tasodifiy nishonlarni tanlang
    - istisno qilish : Xostlar/tarmoqlar bundan mustasno
    - istisno fayl<файл_с_исключениями>: Roʻyxatni fayldan chiqarib tashlash

    HOST ANGILASH:

    SL: Roʻyxat tuzish uchun skanerlash – shunchaki skanerlash uchun maqsadlar roʻyxatini tuzing
    -sn: Ping skanerlash - oddiygina xost ishlayotganligini aniqlang
    -Pn: barcha xostlarni yuqori deb ko'ring - xostni aniqlashni o'tkazib yuboring
    -PS/PA/PU/PY[port_ro'yxati]: TCP SYN/ACK, UDP yoki SCTP ping ko'rsatilgan xostlar
    -PE/PP/PM: ICMP echo so'rovlari, vaqt tamg'asi va tarmoq niqobi so'rovlari yordamida pinglash
    -PO[protocol_list]: IP protokoli yordamida ping
    -n/-R: DNS-ni hech qachon hal qilmang/Har doim hal qiling [standart: ba'zan]
    -dns-serverlar<сервер1[,сервер2],…>: Oʻz DNS serverlaringizni oʻrnating
    –system-dns: Tizim DNS rezolyutsiyasidan foydalaning
    -traceroute: Har bir xostga kuzatib boring (yo'lni kuzatib boring).

    TURLI skanerlash texnikasi:

    SS/sT/sA/sW/sM: TCP SYN/tizim chaqiruvidan foydalanish Connect()/ACK/Window/Maimon skanerlash
    -sU: UDP skanerlash
    -sN/sF/sX: TCP Null, FIN va Xmas skanerlari
    - skanerlash bayroqlari<флаги>: O'zingizning TCP bayroqlaringizni o'rnating
    -sI<зомби_хост[:порт]>: Kutish rejimida skanerlash
    -sY/sZ: SCTP INIT/COOKIE-ECHO skanerlash
    -sO: IP protokolini skanerlash
    -b : FTP skanerlash

    PORTLARNING TA’RIFI VA Skanerlash tartibi:

    P<диапазон_портов>: Faqat ma'lum portlarni skanerlang
    Misol: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
    -F: Tez skanerlash - cheklangan miqdordagi portlarni skanerlash
    -r: Portlarni ketma-ket skanerlash - portlarni tasodifiy ajratmang
    - yuqori portlar<количество_портов>: Skanerlash<количество_портов>eng keng tarqalgan portlar
    -port nisbati<рейтинг>: dan kattaroq reytingga ega portlarni skanerlash<рейтинг>

    XIZMATLARNING TA'RIFI VA ULARNING VARYALARI:

    SV: O'rganing ochiq portlar xizmat/versiya ma'lumotlarini aniqlash uchun
    -versiyaning intensivligi<уровень>: 0 (oson) dan 9 gacha o‘rnating (barcha so‘rovlarni sinab ko‘ring)
    -version-light: Eng engil so'rovlar bilan cheklang (intensivlik 2)
    -version-all: Har bir so'rovdan foydalaning (intensivlik 9)
    –versiya-trace: Chiqish batafsil ma'lumot skanerlash jarayoni haqida (nosozliklarni tuzatish uchun)

    SCRIPTLAR FOYDALANISH:

    SC: –skript=standart variantga ekvivalent
    –skript= : Bu kataloglar, skript fayllari yoki skript toifalarining vergul bilan ajratilgan ro'yxati
    –script-args=<имя1=значение1,[имя2=значение2,…]>: Argumentlarni skriptlarga o'tkazish
    –script-args-file=filename: Fayl argumentlarini NSE skriptlariga uzating
    –skript-trace: Barcha qabul qilingan va yuborilgan ma’lumotlarni chop etish
    –script-updatedb: skript ma’lumotlar bazasini yangilash
    –script-help= : Skriptlar haqida yordam ko'rsatish. Vergul bilan ajratilgan skriptlar roʻyxati yoki skript toifalari roʻyxati.

    OT TA'RIFI:

    O: OTni aniqlash funksiyasini faollashtiring
    –osscan-limit: OTni aniqlash funksiyasidan faqat “istiqbolli” xostlar uchun foydalaning
    –osscan-guess: OS aniqlash natijalarini taxmin qiling

    VAQT VA HUNMORLILIKNI BOSHQARISH VARIANTLARI:

    Argumentni talab qiladigan variantlar<время>, qiymatga (masalan, 30m) "s" (soniya), "m" (daqiqa) yoki "h" (soat) qo'shilmaguningizcha millisekundlarda beriladi.
    -T<0-5>: Vaqtni boshqarish sozlamalari shablonini o'rnating (ko'proq - tezroq)
    -min-hostgroup/max-hostgroup<кол_хостов>: Parallel skanerlash uchun guruh hajmini o'rnating
    –min-parallellik/max-parallellik<кол_хостов>: So'rovlarni parallellashtirishni tartibga soladi
    –min-rtt-timeout/max-rtt-timeout/intial-rtt-timeout<время>: Soʻrovga javob kutish uchun ketadigan vaqtni sozlaydi.
    – maksimal qayta urinishlar<количество_попыток>: Soʻrovni qayta yuborishning maksimal sonini oʻrnatadi
    – xost-taym-out<время>: Sekin nishonlarni skanerlashni to'xtatadi
    –skanerlash-kechikish/–maksimal-skanerlash-kechikish<время>: So'rovlar orasidagi kechikishni sozlaydi
    - min-stavka<число>: dan kam bo'lmagan intensivlikdagi so'rovlarni yuboring<число>soniyada
    - maksimal stavka<число>: dan ortiq bo'lmagan intensivlikdagi so'rovlarni yuboring<число>soniyada

    FIREWALLLAR/IDSLARNI AYTLASH:

    F; –mtu<значение>: Fragmentli paketlar (belgilangan MTU qiymati bilan ixtiyoriy)
    -D<фикт_хост1,фикт_хост2[,ME],…>: Soxta xostlar yordamida maskalash skanerlari
    -S : Manba manzilini o'zgartiring
    -e<интерфейс>: Muayyan interfeysdan foydalaning
    -g/–manba porti<номер_порта>: Belgilangan port raqamidan foydalaning
    - ishonchli shaxslar : HTTP/SOCKS4 proksi orqali ulanishlarni o'tkazish
    -ma'lumotlar uzunligi<число>: Yuborilgan paketlarga o'zboshimchalik bilan ma'lumotlarni qo'shing
    -ip-opsiyalari<опции>: Belgilangan IP opsiyalari bilan paketni yuboring
    –ttl<значение>: IP maydonini ishlash muddatini o'rnating (umr bo'yi)
    -spoof-mac : Oʻz MAC manzilingizni oʻrnating
    –badsum: soxta TCP/UDP/SCTP nazorat summalari bilan paketlarni yuboring

    NATIJALAR:

    ON/-oX/-oS/-oG Oddiy, XML, s|ning chiqish natijalari -oA<базовове_имя_файла>: Bir vaqtning o'zida uchta asosiy chiqish formatidan foydalaning
    -v: og'zaki darajani oshiring (ta'sirni oshirish uchun ikki yoki undan ko'proq sozlang)
    -d: disk raskadrovka darajasini oshirish yoki sozlash (9 tagacha)
    -sabab: Portning ma'lum bir holatda bo'lish sababini ko'rsating
    –ochiq: faqat ochiq (yoki ehtimol ochiq) portlarni ko‘rsatish
    –packet-trace: Qabul qilingan va uzatilgan paketlarni kuzatish
    –iflist: interfeyslar va marshrutizatorlar ro‘yxati (disklarni tuzatish uchun)
    -log-xatolar: Oddiy rejimdagi chiqish fayliga xatolar/ogohlantirishlar jurnali
    –append-output: chiqish fayllarini qayta yozishdan ko‘ra ularga qo‘shish
    -Rezyume; qayta boshlash<имя_файла>: To'xtatilgan skanerlashni davom ettiring
    - uslublar jadvali<путь/URL>: XML chiqishini HTMLga aylantirish uchun XSL uslublar jadvalini o'rnatadi
    –webxml: Nmap.Org dan uslublar jadvalini yuklaydi
    –no-stylesheet: XML-dan XSL uslublar jadvali deklaratsiyasini olib tashlang

    TURLI VARIANTLAR:

    6: IPv6 skanerlashni yoqing
    -A: OS va versiyani aniqlash, skriptlangan skanerlash va kuzatish xususiyatlarini yoqish
    – ma’lumotlar yo‘nalishi<имя_директории>: Nmap fayllari joylashuvini aniqlaydi
    –send-eth/–send-ip: raw Ethernet/IP qatlamidan foydalaning
    – imtiyozli: foydalanuvchi barcha imtiyozlarga ega deb hisoblang
    -imtiyozsiz: foydalanuvchi xom rozetkalardan foydalanish huquqiga ega emasligini bildiradi
    -V: Chop etish versiyasi raqami
    -h: Ushbu yordam sahifasini ko'rsatish

    INTERaktiv buyruqlar:

    YORDAM: “sudo nmap” bilan ishlamaydi, shuning uchun “sudo –i” dan foydalaning
    Ishlayotganda siz quyidagi tugmalar yordamida nmap-ga so'rov yuborishingiz mumkin:
    ? Ushbu ma'lumotni ko'rsating
    v/V og'zakilikni oshirish/kamaytirish
    d/D tuzatishni oshirish/kamaytirish
    p/P paketlarni kuzatishni yoqish/o‘chirish
    va holatda chop etiladigan boshqa kalitlar

    MISOLLAR:
    Skanerlash maqsadini aniqlash

    Nmap buyruq satrida variant (yoki variant argumenti) bo'lmagan har qanday narsa skanerlash maqsadi sifatida ko'rib chiqiladi. Eng oddiy holatda, skanerlash uchun maqsadli mashinaning IP manzili yoki tarmoq nomi ishlatiladi.

    Ba'zan butun tarmoqni skanerlash kerak bo'ladi. Bunga erishish uchun Nmap CIDR manzillashni qo'llab-quvvatlaydi. qo'shishingiz mumkin /<кол-во бит>IP manziliga yoki tarmoq nomiga va Nmap birinchi bo'lgan har bir IP manzilini skanerlaydi<кол-во бит>belgilangan xost bilan bir xil. Masalan, 192.168.10.0/24 192.168.10.0 (ikkilik: 11000000 10101000 00001010 00000000) va 192.168.10.2010100 (binary: 201010101010) oraligʻida 256 ta xostni skanerlaydi. 0001010 11111111) shu jumladan. 192.168.10.40/24 xuddi shu narsani qiladi. Scanme.nmap.org IP manzili 64.13.134.52 ekanligini bilgan holda, scanme.nmap.org/16 kabi yozuv 64.13.0.0 va 64.13.255.255 oralig'ida 65 536 ta IP manzilni skanerlaydi. Qabul qilinadigan eng kichik qiymat /0 bo'lib, unda butun Internet skanerlanadi. Eng yuqori qiymat /32, bunda faqat ko'rsatilgan xost yoki IP-manzil skanerlanadi, chunki barcha manzil bitlari o'chirilgan.

    CIDR yozuvi qisqa, lekin har doim ham etarlicha moslashuvchan emas. Masalan, siz 192.168.0.0/16 ni skanerlashni xohlaysiz, lekin .0 yoki .255 bilan tugaydigan barcha IP-larni o'tkazib yuboring, chunki Bu odatda translyatsiya manzillari. Nmap bu skanerlashni oktetlarda diapazonlarni belgilash orqali amalga oshirishi mumkin. Oddiy IP manzilni ko'rsatish o'rniga, har bir oktet uchun vergul bilan ajratilgan raqamlar ro'yxatini yoki diapazonni belgilashingiz mumkin. Masalan, 192.168.0-255.1-254 .0 va .255 bilan tugaydigan diapazondagi barcha manzillarni o'tkazadi. Diapazonlarni faqat oxirgi oktetlarda ko'rsatish shart emas: 0-255.0-255.13.37 yozish 13.37 bilan tugaydigan barcha Internet manzillarini skanerdan o'tkazadi. Ushbu turdagi skanerlash Internetni ko'rish va turli xil tadqiqotlar uchun foydali bo'lishi mumkin.

    IPv6 manzillari faqat IPv6 manzillarini yozishning to'g'ri shakliga to'liq mos keladigan shaklda ko'rsatilishi mumkin. CIDR va oktetlarda diapazonlardan foydalanish IPv6 manzillariga taalluqli emas, chunki ular kamdan-kam qo'llaniladi.

    Siz Nmap buyruq satrida bir xil turdagi bo'lishi shart emas, turli maqsadli ta'riflarni o'tkazishingiz mumkin. Jamoa nmap scanme.nmap.org 192.168.0.0/16 10.0.0,1,3-7.0-255 siz kutgan narsani qiladi.

    Skanerlash maqsadlari odatda buyruq satrida ko'rsatiladi va maqsad tanlashni boshqarish uchun turli xil variantlar mavjud:

    IL<имя_файла>(Ro'yxatdan kiritish)

    Maqsadlarni o'qiydi<имя_файла>. Skanerlash uchun xostlarning katta ro'yxatini yuborish odatiy hol bo'lsa-da, bu qulay emas. Misol uchun, sizning DHCP serveringiz hozirda foydalanadigan 10 000 ta manzillar ro'yxatini beradi va siz uni skanerlashni xohlaysiz. Yoki statik IP manzillaridan ruxsatsiz foydalanishni aniqlash uchun ularga tayinlanganlardan tashqari barcha IP manzillarni skanerlashni xohlaysiz. Skanerlash uchun xostlar roʻyxatini yarating va fayl nomini Nmap-ga -iL opsiyasiga argument sifatida oʻtkazing. Fayldagi yozuvlar Nmap uchun maqbul bo'lgan har qanday shaklda bo'lishi mumkin (IP manzillar, tarmoq nomlari, CIDR, IPv6 yoki oktet diapazonlari). Har bir yozuv bo'sh joy yoki undan ko'p, yorliq belgilari yoki yangi qator belgilari bilan ajratilishi kerak. Agar Nmap xostlar roʻyxatini fayldan emas, balki standart kiritishdan oʻqishini istasangiz, fayl nomi argumenti sifatida chiziqcha(-) qoʻyishingiz mumkin.

    IR<кол-во хостов>(Tasodifiy maqsadlarni tanlaydi)

    Internetda skanerlash yoki har qanday tadqiqot uchun siz tasodifiy maqsadlarni tanlashingiz kerak bo'lishi mumkin. Dalil<кол-во хостов>qancha IP manzillarni yaratish kerakligini aniqlaydi. Shaxsiy, translyatsiya yoki mahalliylashtirilmagan manzil diapazonlari kabi nomaqbul IP manzillar avtomatik ravishda o'tkazib yuboriladi. 0 argumenti cheksiz skanerlash uchun uzatilishi mumkin. Shuni yodda tutingki, ba'zi tizim ma'murlari o'z tarmoqlarini ruxsatsiz skanerlashni yoqtirmasliklari va shikoyat qilishlari mumkin. O'zingizning xavf-xataringiz ostida ushbu variantdan foydalaning! Agar yomg'irli kunda zerikayotgan bo'lsangiz, tasodifiy veb-serverlarni skanerlash uchun nmap -sS -PS80 -iR 0 -p 80 ni sinab ko'ring.

    - istisno qilish<хост1>[,<хост2>[,…]] (Xostlar/tarmoqlar bundan mustasno)

    Agar ular siz koʻrsatgan skanerlash diapazonining bir qismi boʻlsa ham, skanerlashdan chiqarib tashlash uchun vergul bilan ajratilgan maqsadlar roʻyxatini belgilaydi. O'tkazilgan ro'yxat standart Nmap sintaksisidan foydalanadi, shuning uchun u tarmoq nomlarini, CIDR manzillarini, oktet diapazonlarini va boshqalarni o'z ichiga olishi mumkin. Agar siz skanerlamoqchi bo'lgan tarmoq portni skanerlashga salbiy javob beradigan serverlar yoki tizimlarni yoki boshqa odamlar tomonidan boshqariladigan pastki tarmoqlarni o'z ichiga olgan bo'lsa, ushbu parametr foydali bo'lishi mumkin.

    - istisno fayl<имя_файла>(Roʻyxatni fayldan chiqarib tashlash)

    Ushbu parametr –exclude bilan bir xil ishlaydi, istisno qilinadigan maqsadlar bo'shliqlar, yorliqlar yoki yangi qatorlar bilan ajratilganidan tashqari<файле>, buyruq satrida emas.



     


    O'qing:



    Nima uchun noutbukga kichik SSD kerak va unga Windows-ni o'rnatishga arziydimi?

    Nima uchun noutbukga kichik SSD kerak va unga Windows-ni o'rnatishga arziydimi?

    O'yinlar uchun SSD drayveri qanchalik muhim, u nimaga ta'sir qiladi va ushbu texnologiyaning foydaliligi nimada - bu bizning maqolamizda muhokama qilinadi. Qattiq holat...

    Dasturlar yordamida flesh-diskni ta'mirlash Noutbukdagi USB portni qanday tuzatish kerak

    Dasturlar yordamida flesh-diskni ta'mirlash Noutbukdagi USB portni qanday tuzatish kerak

    USB portini qanday tuzatish mumkin? Mutaxassisdan javob: Kompyuterdan foydalanganda USB portlari tez-tez buziladi. Birinchidan, ular muvaffaqiyatsizlikka uchradi ...

    Disk tuzilishi buzilgan, o'qish mumkin emas, nima qilishim kerak?

    Disk tuzilishi buzilgan, o'qish mumkin emas, nima qilishim kerak?

    Foydalanuvchilarning shaxsiy kompyuterlarida ko'pincha muhim ma'lumotlar - hujjatlar, fotosuratlar, videolar saqlanadi, ammo ma'lumotlarning zaxira nusxasi odatda...

    Kompyuter nimadan iborat?

    Kompyuter nimadan iborat?

    Nashr etilgan: 14.01.2017 Assalomu alaykum, do'stlar, bugun biz kompyuter tizim blokining dizaynini batafsil ko'rib chiqamiz. Keling, nima ekanligini bilib olaylik ...

    tasma tasviri RSS