Библиотека knigago >> Компьютеры и Интернет >> Программы >> Справочное руководство Nmap (Man Page)


"Давление. Советы и рекомендации ведущих врачей" - очень полезная и доступная книга для тех, кто хочет понять и контролировать свое артериальное давление. Автор Ольга Копылова собрала в ней всю необходимую информацию от ведущих кардиологов и терапевтов. Книга начинается с основ: что такое артериальное давление, почему оно повышается и чем это опасно. Затем автор подробно рассказывает о факторах, влияющих на давление, таких как питание, физическая активность, сон и стресс. Отдельная...

Справочное руководство Nmap (Man Page)

Справочное руководство Nmap (Man Page)
Книга - Справочное руководство Nmap (Man Page).  - прочитать полностью в библиотеке КнигаГо
Название:
Справочное руководство Nmap (Man Page)

Жанр:

Интернет, Программы

Изадано в серии:

неизвестно

Издательство:

SPecialiST RePack

Год издания:

-

ISBN:

неизвестно

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Справочное руководство Nmap (Man Page)"

Аннотация к этой книге отсутствует.

Читаем онлайн "Справочное руководство Nmap (Man Page)". [Страница - 2]

class="book">Пример 1. Типичный пример сканирования с помощью Nmap

# nmap -A -T4 scanme.nmap.org playground


Starting Nmap ( https://nmap.org )

Interesting ports on scanme.nmap.org (64.13.134.52):

(The 1663 ports scanned but not shown below are in state: filtered)

PORT STATE SERVICE VERSION

22/tcp open ssh OpenSSH 3.9p1 (protocol 1.99)

53/tcp open domain

70/tcp closed gopher

80/tcp open http Apache httpd 2.0.52 ((Fedora))

113/tcp closed auth

Device type: general purpose

Running: Linux 2.4.X|2.5.X|2.6.X

OS details: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11


Interesting ports on playground.nmap.org (192.168.0.40):

(The 1659 ports scanned but not shown below are in state: closed)

PORT STATE SERVICE VERSION

135/tcp open msrpc Microsoft Windows RPC

139/tcp open netbios-ssn

389/tcp open ldap?

445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds

1002/tcp open windows-icfw?

1025/tcp open msrpc Microsoft Windows RPC

1720/tcp open H.323/Q.931 CompTek AquaGateKeeper

5800/tcp open vnc-http RealVNC 4.0 (Resolution 400x250; VNC port: 5900)

5900/tcp open vnc VNC (protocol 3.8)

MAC Address: 00:A0:CC:63:85:4B (Lite-on Communications)

Device type: general purpose

Running: Microsoft Windows NT/2K/XP

OS details: Microsoft Windows XP Pro RC1+ through final release

Service Info: OSs: Windows, Windows XP


Nmap finished: 2 IP addresses (2 hosts up) scanned in 88.392 seconds


Замечания о переводе

Гуз Александр (Guz Alexander) <kalimatas@gmail.com>

Этот русский вариант Справочного Руководства Nmap является переводом версии 6184 оригинальной английской версии. Хотя я надеюсь, что данный перевод сделает Nmap более доступной для русскоязычных пользователей, я не могу гарантировать, что он является полным или является перевод последней официальной английской версии. Эта работа может модифицироваться или распространяться на основе лицензии Creative Commons Attribution License.


Сводка опций

Эта сводка опций выводится на экран, когда Nmap запускается без каких-либо опций; последняя версия всегда доступна здесь https://nmap.org/data/nmap.usage.txt. Это помогает людям запомнить наиболее употребляемые опции, но это сводка не может быть заменой документации, предоставленной в данном руководстве. Некоторые опции даже не включены в этот список.

Nmap 4.76 ( https://nmap.org )


Использование: nmap [Тип(ы) Сканирования] [Опции] {цель сканирования}


ОПРЕДЕЛЕНИЕ ЦЕЛИ СКАНИРОВАНИЯ:


  Можно использовать сетевые имена, IP адреса, сети и т.д.


  Пример: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254


  -iL <имя_входного_файла>: Использовать список хостов/сетей из файла


  -iR <количество_хостов>: Выбрать произвольные цели


  --exclude <хост1[,хост2][,хост3],...>: Исключить хосты/сети


  --excludefile <имя_файла>: Исключить список из файла


ОБНАРУЖЕНИЕ ХОСТОВ:


  -sL: Сканирование с целью составления списка - просто составить список целей для сканирования


  -sP: Пинг сканирование - просто определить, работает ли хост


  -PN: Расценивать все хосты как работающие -- пропустить обнаружение хостов


  -PS/PA/PU [список_портов]: TCP SYN/ACK или UDP пингование заданных хостов


  -PE/PP/PM: Пингование с использованием ICMP эхо запросов, запросов временной метки и сетевой маски


  -PO [список_протоколов]: Пингование с использованием IP протокола


  -n/-R: Никогда не производить DNS разрешение/Всегда производить разрешение [по умолчанию: иногда]


  --dns-servers <сервер1[,сервер2],...>: Задать собственные DNS сервера


  --system-dns: Использовать системный DNS преобразователь


РАЗЛИЧНЫЕ ПРИЕМЫ СКАНИРОВАНИЯ:


  -sS/sT/sA/sW/sM: TCP SYN/с использованием системного вызова Connect()/ACK/Window/Maimon сканирования


  -sU: UDP сканирование


  -sN/sF/sX: TCP Null, FIN и Xmas сканирования


  --scanflags <флаги>: Задать собственные TCP флаги


  -sI <зомби_хост[:порт]>: "Ленивое" (Idle) сканирование


  -sO: Сканирование IP протокола


  -b <FTP_хост>: FTP bounce сканирование


  --traceroute: Отслеживать путь к хосту


  --reason: Выводить причину нахождения порта в определенном состоянии


ОПРЕДЕЛЕНИЕ ПОРТОВ И ПОРЯДКА СКАНИРОВАНИЯ:


Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.