Справочное руководство Nmap (Man Page)
Название: | Справочное руководство Nmap (Man Page) | |
Автор: | ||
Жанр: | Интернет, Программы | |
Изадано в серии: | неизвестно | |
Издательство: | SPecialiST RePack | |
Год издания: | - | |
ISBN: | неизвестно | |
Отзывы: | Комментировать | |
Рейтинг: | ||
Поделись книгой с друзьями! Помощь сайту: донат на оплату сервера |
Краткое содержание книги "Справочное руководство Nmap (Man Page)"
Аннотация к этой книге отсутствует.
Читаем онлайн "Справочное руководство Nmap (Man Page)". Главная страница.
- 1
- 2
- 3
- . . .
- последняя (38) »
Справочное руководство Nmap (Man Page)
Содержание
Описание
Замечания о переводе
Сводка опций
Определение цели сканирования
Обнаружение хостов
Основы сканирования портов
Различные приемы сканирования портов
Определение портов и порядка сканирования
Обнаружение служб и их версий
Определение ОС
Скриптовый движок Nmap(NSE - Nmap Scripting Engine)
Опции управления временем и производительностью
Обход Брандмауэров/IDS
Вывод результатов
Различные опции
Взаимодействие во время выполнения
Примеры
Ошибки
Автор
Юридические уведомления
Unofficial Translation Disclaimer / Отречение неофициального перевода
Авторское право и лицензия Nmap
Creative Commons License для этого справочного руководства Nmap
Доступность исходного кода и общественные вклады
Отсутствие гарантии
Несоответствующее использование
Стороннее программное обеспечение
Классификация по контролю экспорта Соединенных Штатов
Имя
nmap — Утилита для исследования сети и сканер портов
Синопсис
nmap [ <Тип сканирования> ...] [ <Опции> ] { <цель сканирования> }
Описание
Примечание
Этот документ описывает версию Nmap 4.22SOC8. Последняя документация доступна на английском языке по адресу:
https://nmap.org/book/man.html.
Nmap («Network Mapper») это утилита с открытым исходным кодом для исследования сети и проверки безопасности. Она была разработана для быстрого сканирования больших сетей, хотя прекрасно справляется и с единичными целями. Nmap использует сырые IP пакеты оригинальными способами, чтобы определить какие хосты доступны в сети, какие службы (название приложения и версию) они предлагают, какие операционные системы (и версии ОС) они используют, какие типы пакетных фильтров/брандмауэров используются и еще дюжины других характеристик. В тот время как Nmap обычно используется для проверки безопасности, многие сетевые и системные администраторы находят ее полезной для обычных задач, таких как контролирование структуры сети, управление расписаниями запуска служб и учет времени работы хоста или службы.
Выходные данные Nmap это список просканированных целей с дополнительной информацией по каждой в зависимости от заданных опций. Ключевой информацией является «таблица важных портов». Эта таблица содержит номер порта, протокол, имя службы и состояние. Состояние может иметь значение open (открыт), filtered (фильтруется), closed (закрыт) или unfiltered (не фильтруется). Открыт означает, что приложение на целевой машине готово для установки соединения/принятия пакетов на этот порт.Фильтруется означает, что брандмауэр, сетевой фильтр или какая-то другая помеха в сети блокирует порт, и Nmap не может установить открыт этот порт или закрыт. Закрытые порты не связаны ни с каким приложением, так что они могут быть открыты в любой момент. Порты расцениваются как не фильтрованные, когда они отвечают на запросы Nmap, но Nmap не может определить открыты они или закрыты. Nmap выдает комбинации открыт|фильтруется и закрыт|фильтруется, когда не может определить, какое из этих двух состояний описывает порт. Эта таблица также может предоставлять детали о версии программного обеспечения, если это было запрошено. Когда осуществляется сканирование по IP протоколу (-sO), Nmap предоставляет информацию о поддерживаемых IP протоколах, а не об открытых портах.
В дополнение к таблице важных портов Nmap может предоставлять дальнейшую информацию о целях: преобразованные DNS имена, предположение о используемой операционной системе, типы устройств и MAC адреса.
Типичное сканирование с использованием Nmap показано в Пример 1. Единственные аргументы, использованные в этом примере это -A, для определения версии ОС, сканирования с использованием скриптов и трассировки; -T4 для более быстрого выполнения; затем два целевых хоста.
- 1
- 2
- 3
- . . .
- последняя (38) »