www haker pl haker start pl warsztaty1 temat=10

background image


Warsztaty internetowe: Narzędzia i techniki ataków na komputery w sieci


Nmap - pozostałe opcje programu


Nmap jest bardzo rozbudowanym funkcjonalnie narzędziem. Niestety nie jesteśmy w stanie
dokładnie omówic ich wszystkich. Warto jednak przyjrzeć się im, gdyż mogą być kiedyś
przydatne.

Poniżej znajdują się krótkie opisy pozostałych opcji programu.

-P0 nie wysyła komunikatów ICMP Echo request (ping).

-PT wykorzystuje tzw. TCP ping (gdy nie jesteś adminem, próbuje połączyć się klientem
telnet do portu WWW 80, w przeciwnym razie wykorzystuje technikę skanowania ACK w
kierunku portu 80).

-PS wysyła pakiety SYN.

-PI przesyła pakiet ICMP Ping.

-PB typ domyślny (przesyła pakiet ICMP Ping oraz TCP Ping).

-v -d zwracane są bardziej szczegółowe informacje.

Zobaczmy jakie informacje szczegółowe zwróci nmap podczas skanowania techniką SYN hosta o
adresie IP 192.168.137.129.

nmap -d -v -sS 192.168.137.129

Starting nmap V. 3.00 ( www.insecure.org/nmap )
Port 5000 proto udp is duplicated in services file C:\Program Files\NMapWin\bin/
../data/nmap-services
The first host is 192, and the last one is 192
The first host is 168, and the last one is 168
The first host is 137, and the last one is 137
The first host is 129, and the last one is 129
Packet capture filter: (icmp and dst host 192.168.137.129) or
(tcp and dst host 192.168.137.129 and ( dst port 33376 or dst port 33377 or
dst port 33378 or dst port 33379 or dst port 33380))

We got a ping packet back from 192.168.137.129: id = 14944 seq = 1
checksum = 50590 Hostupdate called for machine 192.168.137.129
state UNKNOWN/COMBO -> HOST_UP (trynum 1, dotimeadj: yes time: 10000)
Decreasing massping group size from 25 to 18
Finished block: srtt: 30000 rttvar: 30000 timeout: 300000
block_tries: 2 up_this_block: 1 down_this_block: 0 group_sz: 1
massping done: num_hosts: 1 num_responses: 1
Host w2ks (192.168.137.129) appears to be up ... good.
Starting pos_scan (SYN Stealth Scan)
Packet capture filter: dst host 192.168.137.129 and
(icmp or (tcp and src host 192.168.137.129))
Initiating SYN Stealth Scan against w2ks (192.168.137.129)
Adding open port 445/tcp
Adding open port 1002/tcp
Adding open port 1033/tcp
Adding open port 17/tcp
Adding open port 563/tcp
Adding open port 7/tcp
Adding open port 1029/tcp
Adding open port 3389/tcp
Adding open port 9/tcp
Adding open port 2105/tcp
Adding open port 637/tcp
Adding open port 13/tcp
Adding open port 80/tcp
Adding open port 139/tcp
Adding open port 1026/tcp
Adding open port 21/tcp
Adding open port 119/tcp
Adding open port 53/tcp
Adding open port 443/tcp
Adding open port 19/tcp
Adding open port 3372/tcp
Adding open port 25/tcp
Adding open port 515/tcp
Adding open port 42/tcp
Adding open port 135/tcp
Adding open port 1025/tcp
Done with round 0
The SYN Stealth Scan took 2 seconds to scan 1601 ports.
Interesting ports on w2ks (192.168.137.129):
(The 1575 ports scanned but not shown below are in state: closed)
Port State Service
7/tcp open echo
9/tcp open discard
13/tcp open daytime

Page 1 of 2

haker.pl Krzysztof Satoła

2008-06-30

http://www.haker.pl/haker_start.pl?warsztaty1_temat=10

background image

17/tcp open qotd
19/tcp open chargen
21/tcp open ftp
25/tcp open smtp
42/tcp open nameserver
53/tcp open domain
80/tcp open http
119/tcp open nntp
135/tcp open loc-srv
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
515/tcp open printer
563/tcp open snews
637/tcp open lanserver
1002/tcp open unknown
1025/tcp open NFS-or-IIS
1026/tcp open LSA-or-nterm
1029/tcp open ms-lsa
1033/tcp open netinfo
2105/tcp open eklogin
3372/tcp open msdtc
3389/tcp open ms-term-serv
Final times for host: srtt: 11293 rttvar: 2465 to: 300000

Sporo informacji diagnostycznych. Inżynier systemowy może dokładnie zorientować się, co tak na
prawdę robi nmap podczas pracy.

-oN zapisuje logi w formacie czytelnym dla człowieka.

-oM zapisuje logi w formacie czytelnym dla nmap (do późniejszego przetworzenia).

--resume pozwala na wznowienie wykonywania skanowania pod warunkiem istnienia pliku
logów.

-iR, -iL gdy w pliku dostarczy się nazwy hostów lub adresy IP, wtedy nmap będzie losowo
je wybierał do skanowania.

-F skanowane są tylko znane porty (zdefiniowane w pliku tekstowym nmap-services),
opcja domyślna.

-p pozwala na sprecyzowanie portów, które mają być skanowane.

-e pozwala na sprecyzowanie interfejsu sieciowego, z którego ma skorzystać nmap.

-g pozwala na ustawienie dowolnego portu jako portu źródłowego. Opcja przydatna
podczas prób przełamania zabezpieczeń zapory sieciowej.

Program nmap posiada graficzne nakładki dla systemów Linux i Windows, które mogą ułatwić
wykorzystanie wielu opcji aplikacji, jak również uniemożliwić jej elastycznego wykorzystania.

|

Strona główna

|

Projekty

|

Zagrożenia

|

Kontakt

|

© 2000-2007

Krzysztof

Satoła. Wszelkie prawa zastrzeżone.

odwiedzin:

698164

Page 2 of 2

haker.pl Krzysztof Satoła

2008-06-30

http://www.haker.pl/haker_start.pl?warsztaty1_temat=10


Wyszukiwarka

Podobne podstrony:
www haker pl haker start pl warsztaty1 temat=54(1)
www haker pl haker start pl warsztaty1 temat=48
www haker pl haker start pl warsztaty1 temat=31
www haker pl haker start pl warsztaty1 temat=5(1)
www haker pl haker start pl warsztaty1 temat=40
www haker pl haker start pl warsztaty1 temat=4
www haker pl haker start pl warsztaty1 temat=3(1)
www haker pl haker start pl warsztaty1 temat=53(1)
www haker pl haker start pl warsztaty1 temat=46
www haker pl haker start pl warsztaty1 temat=2
www haker pl haker start pl warsztaty1 temat=30(1)
www haker pl haker start pl warsztaty1 temat=1
www haker pl haker start pl warsztaty1 temat=51(1)
www haker pl haker start pl warsztaty1 temat=45
www haker pl haker start pl warsztaty1 temat=54(1)
www haker pl haker start pl warsztaty1 temat=48
www haker pl haker start pl warsztaty1 temat=31
www haker pl haker start pl warsztaty1 temat=8

więcej podobnych podstron