Pull to refresh

Comments 27

Руководство неплохое, но есть и официальное nmap.org/man/ru/
Тоже неплохое и вполне удобное)
Да и на сколько я знаю сканирование портов официально не нарушает закон или я ошибаюсь?
Насчет закона сказать точно не могу, так как статьи конкретно такой нету. Но был пример из личной жизни — с одного моего сервера кто-то упорно сканировал порты — мне звонили из дата-центра с вопросом — с какой целью производится сканирование портов.
По собственному опыту могу сказать, что само по себе сканирование портов не нарушает закон. Можете поправить в статье.
Официально — нет. Но агрессивное сканирование сети загрузка хостов тучей запросов мождет быть расценено как попытка взлома или сетевая атака (типа DoS или что-то вроде). Так что большинство провайдеров явно об этом не говорят, но использование подобных утилит и сканеров не одобряют.
Прямых претензий предъявить в этом случае не получится, но легко могут взять «на карандаш» и устроить нервотрепку по другому поводу.
Так что сканирование сторонних сетей стоит делать аккуратно и с предосторожностями, раз уж так хочется посканить. :)
У меня в договоре с провайдером так и написано — запрещено сканировать порты. Но законы, на сколько я знаю, это не нарушает.
ну провайдер провайдером, а посадить или наказать рублем не могут)
Убогое какое-то руководство, совсем для детей.
Ничего не раскрыто, никаких ИНТЕРЕСНЫХ примеров не приведено, банально.
Заголовок топика: «Nmap — руководство для начинающих».
Дык это не для начинающих даже, и совсем даже не руководство, а так, «водичкой полил».
Для того что здесь написано даж не надо man nmap, достаточно nmap --help, да и то, там больше будет.
Чтобы не гадать что значит closed, filtered, unfiltered есть удобный ключ --reason показывающий почему было принято такое решение, например получен tcp rst или icmp port unreachable.

Ключ -A означает запустить все возможные тесты одновременно, включая набор скриптов из nmap.org/nsedoc/ а не агрессивное сканирование.

Агрессивным сканированием автор программы называет тайминги между запросами и количество параллельных запросов, задается опцией -T?, где? — цифра от одного до пяти означающая режим.

Об этом подробно написано в книге автора nmap Гордона Лайена. Часть книги можно читать бесплатно на сайте nmap.org/book/toc.html но некоторые главы (например про тайминги) доступны только в печатной версии которую можно купить на амазоне:
www.amazon.com/Nmap-Network-Scanning-Official-Discovery/dp/0979958717/ref=sr_1_1?ie=UTF8&qid=1319820045&sr=8-1
Если кому-то интересно почитать недостающие главы, я могу поделиться отсканированной версией.

Обычно я использую nmap c такими ключами:

nmap -sS -p- -PS80,22 -n -T4 -vvv --reason google.com

-sS — посылать только syn и считать порт открытым если получен syn_ack
-p- — сканировать все 65 тысяч портов, потому как по дефолту сканируются только популярные до 1024
-PS80,22 — принимать решение о том что хост онлайн не на основании icmp echo, а на основании доступности tcp-порта
-n — не делать DNS-резолв, типа выяснения PTR записей и прочего
-T4 — большая скорость, маленькие тайминги (если канал у цели и себя быстрый)
-vvv — максимум verbosity, так найденные порты будут показаны по ходу сканирования а не после завершения
--reason — показывать почему было принято решение о таком состоянии порта
Тот случай, когда комент содержательнее статьи.
Спасибо. Узнал что у 3 из 4 роутеров стоит стандартный заводской пароль. Ужас!
если с помощью nmap, будьте любезны — напишите с какими ключами сканировали
UFO just landed and posted this here
В настройках апача может быть отключен показ версии.
Попробуйте так: nmap -sV -PN -p80 artlebedev.ru
UFO just landed and posted this here
Гм. А автор не мог бы, скажем, не man nmap переработать, а подать материал на пример о том, как производится сканирование при разных режимах, на основе чего делаются выводы об открытости-закрытости порта? Это было бы, имхо, полезней, так как вывод man'а прочитать может в принципе кто угодно, а вот знание таких вещей позволяет, во-первых, более точно трактовать вывод nmap-а, а во-вторых, составлять свои сценарии сканирования, которые могут обойти установленные по пути препятствия в виде firewall'ов и т.д.
> Для опытов возьмем специальный хост для экспериментов, созданный самими разработчиками nmap — scanme.nmap.org.
> Выполним от root'а

Объясните пожалуйста, зачем это делать от root'а?
> Объясните пожалуйста, зачем это делать от root'а?

Так ведь некоторые вещи «простому смертному» делать недозволено. А от рута можно (в т.ч. и ping с нестандартными параметрами запускать и т.п.).
Рут нужен для syn-сканироваия, потому что обычному юзеру можно только открыть полноценное TCP соединение.
Спасибо, хорошая статья! Для новичков в мире линукс — то что надо :-)
Sign up to leave a comment.

Articles