Port scan — различия между версиями
Drakylar (обсуждение | вклад) м (→angry ip scanner) |
Drakylar (обсуждение | вклад) м |
||
| Строка 16: | Строка 16: | ||
В списке приведены не все | В списке приведены не все | ||
| − | + | -sV - выводится версия сервиса | |
| + | |||
| + | -O - операционная система | ||
| + | |||
| + | –sP - пинг сканнирование | ||
| + | |||
| + | -PN - не использовать пинг сканнирование | ||
| + | |||
| + | -PU - UDP пингование | ||
| + | |||
| + | -PO <список_протоколов> - пингование с использованием IP протокола | ||
| + | |||
| + | -PR - ARP пингование | ||
| + | |||
| + | --traceroute - Отслеживать путь к хосту | ||
| − | + | --dns-servers <server1>[,<server2>[,...]] - Сервера для обратного разрешения DNS | |
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
''Скрипты'' | ''Скрипты'' | ||
| Строка 66: | Строка 66: | ||
''Аргументы'' | ''Аргументы'' | ||
| − | + | -A - пытается определить версию с помощью специальных пакетов. | |
| − | + | ||
| − | + | -B - только показать баннеры. | |
| − | + | ||
| − | + | -W - обновить базу. | |
| − | + | ||
| − | + | -P - full connect port scanner | |
| − | + | ||
| − | + | -6 - ipv6 | |
| − | + | ||
| − | + | -d - дампить все пакеты | |
| − | + | ||
| − | + | -o - вывод в файл | |
====zmap==== | ====zmap==== | ||
| Строка 90: | Строка 90: | ||
''Аргументы'' | ''Аргументы'' | ||
| − | + | --list-probe-modules - список доступных модулей зондирования | |
| − | + | ||
| − | + | -M [модуль] - выбрать модуль зондирования | |
| − | + | ||
| − | + | --probe-args=args - аргументы, для передачи модулю зондирования | |
| − | + | ||
| − | + | --list-output-modules - cписок доступных модулей вывода | |
| − | + | ||
| − | + | -i [имя] - имя сетевого интерфейса | |
====angry ip scanner==== | ====angry ip scanner==== | ||
Версия 07:45, 30 августа 2017
Данная страничка посвящена сканнированию портов и определению сервисов.
Содержание
Поиск открытых портов
Утилиты
nmap/zenmap
nmap( и gui zenmap ) - одна из самых известных утилит по сканнированию сети с гибкой настройкой.
nmap [args] host
Аргументы
В списке приведены не все
-sV - выводится версия сервиса
-O - операционная система
–sP - пинг сканнирование
-PN - не использовать пинг сканнирование
-PU - UDP пингование
-PO <список_протоколов> - пингование с использованием IP протокола
-PR - ARP пингование
--traceroute - Отслеживать путь к хосту
--dns-servers <server1>[,<server2>[,...]] - Сервера для обратного разрешения DNS
Скрипты
Чтобы установить скрипт, требуется закинуть его в папку scripts и запустить --script-updatedb
Скрипты загружаются командой --script <категории-скриптов>|<директория>|<имя_файла>|all
amap
Amap предназначен для определения типа сервиса на нестандартном порту.
Он состоит из нескольких пакетов.
Советуют вначале использовать amapcrap, а позже на его основе amap.
amapcrap
amapcrap отсылает случайные данные на определенный порт и пытается получить ответ от сервера.
Использование:
amapcrap [args] TARGET PORT
amap
Автоматизированный и улучшенный amapcrap.
Использование:
amap [args] TARGET PORT
Аргументы
-A - пытается определить версию с помощью специальных пакетов.
-B - только показать баннеры.
-W - обновить базу.
-P - full connect port scanner
-6 - ipv6
-d - дампить все пакеты
-o - вывод в файл
zmap
Предназначена для быстрого сканнирования диапозонов ip-адресов.
Использование:
zmap [args] -p [ports] [ip(s)] -o [file output or -]
Аргументы
--list-probe-modules - список доступных модулей зондирования
-M [модуль] - выбрать модуль зондирования
--probe-args=args - аргументы, для передачи модулю зондирования
--list-output-modules - cписок доступных модулей вывода
-i [имя] - имя сетевого интерфейса
angry ip scanner
GUI версия сетевого сканнера - преимущественно используется для быстрого поиска хостов с определенными открытыми портами.
Интерфейс достаточно примитивен, поэтому просто скину скриншот:
