Port scan — различия между версиями
Drakylar (обсуждение | вклад) м |
Drakylar (обсуждение | вклад) м (→Утилиты) |
||
Строка 34: | Строка 34: | ||
'''--dns-servers <server1>[,<server2>[,...]]''' - Сервера для обратного разрешения DNS | '''--dns-servers <server1>[,<server2>[,...]]''' - Сервера для обратного разрешения DNS | ||
− | + | ''Скрипты'' | |
Чтобы установить скрипт, требуется закинуть его в папку scripts и запустить '''--script-updatedb''' | Чтобы установить скрипт, требуется закинуть его в папку scripts и запустить '''--script-updatedb''' | ||
Строка 64: | Строка 64: | ||
amap [args] TARGET PORT | amap [args] TARGET PORT | ||
− | + | ''Аргументы'' | |
'''-A''' - пытается определить версию с помощью специальных пакетов. | '''-A''' - пытается определить версию с помощью специальных пакетов. | ||
Строка 88: | Строка 88: | ||
− | + | ''Аргументы'' | |
'''--list-probe-modules''' - список доступных модулей зондирования | '''--list-probe-modules''' - список доступных модулей зондирования | ||
Строка 107: | Строка 107: | ||
====MiTeC Network Scanner==== | ====MiTeC Network Scanner==== | ||
− | |||
− | |||
==Определение сервисов== | ==Определение сервисов== |
Версия 07:24, 30 августа 2017
Данная страничка посвящена сканнированию портов и определению сервисов.
Содержание
Поиск открытых портов
Утилиты
nmap/zenmap
nmap( и gui zenmap ) - одна из самых известных утилит по сканнированию сети с гибкой настройкой.
nmap [args] host
Аргументы
В списке приведены не все
-sV - выводится версия сервиса
-O - операционная система
–sP - пинг сканнирование
-PN - не использовать пинг сканнирование
-PU - UDP пингование
-PO <список_протоколов> - пингование с использованием IP протокола
-PR - ARP пингование
--traceroute - Отслеживать путь к хосту
--dns-servers <server1>[,<server2>[,...]] - Сервера для обратного разрешения DNS
Скрипты
Чтобы установить скрипт, требуется закинуть его в папку scripts и запустить --script-updatedb
Скрипты загружаются командой --script <категории-скриптов>|<директория>|<имя_файла>|all
amap
Amap предназначен для определения типа сервиса на нестандартном порту.
Он состоит из нескольких пакетов.
Советуют вначале использовать amapcrap, а позже на его основе amap.
amapcrap
amapcrap отсылает случайные данные на определенный порт и пытается получить ответ от сервера.
Использование:
amapcrap [args] TARGET PORT
amap
Автоматизированный и улучшенный amapcrap.
Использование:
amap [args] TARGET PORT
Аргументы
-A - пытается определить версию с помощью специальных пакетов.
-B - только показать баннеры.
-W - обновить базу.
-P - full connect port scanner
-6 - ipv6
-d - дампить все пакеты
-o - вывод в файл
zmap
Предназначена для быстрого сканнирования диапозонов ip-адресов.
Использование:
zmap [args] -p [ports] [ip(s)] -o [file output or -]
Аргументы
--list-probe-modules - список доступных модулей зондирования
-M [модуль] - выбрать модуль зондирования
--probe-args=args - аргументы, для передачи модулю зондирования
--list-output-modules - cписок доступных модулей вывода
-i [имя] - имя сетевого интерфейса