Nmap — это утилита для разнообразного сканирования IP сетей, имеет возможность определения ОС удаленного хоста, "невидимое" сканирование, паралельное сканирование и многое другое. Ныне доступна для любой ОСи. Сканирует различными методами: UDP TCP (connect) TCP SYN (полуоткрытое) FTP-proxy (прорыв через ftp) Reverse-ident ICMP (ping) FIN ACK Xmas tree SYN и NULL-сканирование. Основное использование: nmap google.de Узнаем на какой ОС сидит юзер nmap -O 192.168.1.105 Проверим сразу двоих nmap -O 192.168.1.104 192.168.1.105 Посмотрим что за софт используется nmap -sV google.de Nmap имеет возможность агрессивного сканирования. Сканирование может занять несколько минут; Nmap выведет много информации. Такое сканирование может расцениваться как DoS-атака. nmap -A google.de Проверим диапазон ip nmap -sP 192.168.1.0/24 Список дополнительных ключей: -sS — посылать только syn и считать порт открытым если получен syn_ack — ускоряет процесс сканирования -p — сканировать все 65 тысяч портов, потому как по дефолту сканируются только популярные до 1024 -p23,80 — сканировать только порты 23,80 -PS80,22 — принимать решение о том что хост онлайн не на основании icmp echo, а на основании доступности tcp-порта -n — не делать DNS-резолв, типа выяснения PTR записей и прочего -T4 — большая скорость, маленькие тайминги (если канал у цели и себя быстрый) -vvv — максимум verbosity, так найденные порты будут показаны по ходу сканирования а не после завершения -sU — сканирование UDP портов На самом деле у nmap'а гораздо больше возможностей, они есть в официальной инструкции.
а еще, ставится на любой дестрибутив за минуту))) evaporator сказал(а): ↑ На самом деле у nmap'а гораздо больше возможностей, они есть в официальной инструкции. Например, при большом канале ложить запросами слабые сервера?)) Слышал, что по закону, сканирование nmap'ом расценивается как дос атака или я ошибаюсь?