Nmap – podstawy użytkowania skanera portów

Nmap to jedno z podstawowych narzędzi w pracy każdego prawdziwego administratora oraz crakera. Pozwala szybko (lub wolniej, zależy od woli użytkownika) stwierdzić które porty są widoczne z zewnątrz i jak usługi na nich pracują. Czasem także określić wersję systemu.

Najprostsze użycie polega na wydaniu polecenia nmap i wskazaniu komputera.

[root@duzy security]# nmap  192.168.1.1

Starting nmap V. 2.54BETA30 ( www.insecure.org/nmap/ )
Interesting ports on  (192.168.1.1):
(The 1539 ports scanned but not shown below are in state: closed)
Port       State       Service
21/tcp     open        ftp
22/tcp     open        ssh
23/tcp     open        telnet
25/tcp     open        smtp
53/tcp     open        domain
80/tcp     open        http
110/tcp    open        pop-3
111/tcp    open        sunrpc
1024/tcp   open        kdm
1025/tcp   open        listen


Nmap run completed -- 1 IP address (1 host up) scanned in 1 second

Jest to jednak bardzo głośne pukanie do serwera. Najlepiej skorzystać z bardziej cichych możliwości tego skanera.

Utajone skanowanie

Skorzystajmy z cichszych metod skanowania czyli opcji -sF -sX -sN (tylko jedna na raz). W przypadku, gdy ktoś korzysta z słabszych zapor sieciowych możemy uzyskać ciekawe efekty…

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *