Port scan — различия между версиями
Drakylar (обсуждение | вклад) м (→Утилиты) |
Drakylar (обсуждение | вклад) м (→Определение сервисов) |
||
| (не показано 6 промежуточных версий этого же участника) | |||
| Строка 16: | Строка 16: | ||
В списке приведены не все | В списке приведены не все | ||
| − | + | -sV - выводится версия сервиса | |
| − | + | ||
| − | + | -O - операционная система | |
| − | + | ||
| − | + | –sP - пинг сканнирование | |
| − | + | ||
| − | + | -PN - не использовать пинг сканнирование | |
| − | + | ||
| − | + | -PU - UDP пингование | |
| − | + | ||
| − | + | -PO <список_протоколов> - пингование с использованием IP протокола | |
| − | + | ||
| − | + | -PR - ARP пингование | |
| − | + | ||
| − | + | --traceroute - Отслеживать путь к хосту | |
| − | + | ||
| − | + | --dns-servers <server1>[,<server2>[,...]] - Сервера для обратного разрешения DNS | |
''Скрипты'' | ''Скрипты'' | ||
| Строка 66: | Строка 66: | ||
''Аргументы'' | ''Аргументы'' | ||
| − | + | -A - пытается определить версию с помощью специальных пакетов. | |
| − | + | ||
| − | + | -B - только показать баннеры. | |
| − | + | ||
| − | + | -W - обновить базу. | |
| − | + | ||
| − | + | -P - full connect port scanner | |
| − | + | ||
| − | + | -6 - ipv6 | |
| − | + | ||
| − | + | -d - дампить все пакеты | |
| − | + | ||
| − | + | -o - вывод в файл | |
====zmap==== | ====zmap==== | ||
| Строка 90: | Строка 90: | ||
''Аргументы'' | ''Аргументы'' | ||
| − | + | --list-probe-modules - список доступных модулей зондирования | |
| + | |||
| + | -M [модуль] - выбрать модуль зондирования | ||
| + | |||
| + | --probe-args=args - аргументы, для передачи модулю зондирования | ||
| + | |||
| + | --list-output-modules - cписок доступных модулей вывода | ||
| + | |||
| + | -i [имя] - имя сетевого интерфейса | ||
| + | |||
| + | ====angry ip scanner==== | ||
| + | |||
| + | GUI версия сетевого сканнера - преимущественно используется для быстрого поиска хостов с определенными открытыми портами. | ||
| − | + | Интерфейс достаточно примитивен, поэтому просто скину скриншот: | |
| − | + | [[Файл:Angry_ip_scanner.png]] | |
| − | + | ====Advanced Port Scanner==== | |
| − | + | Утилита предназначена для удобства работы с обнаруженными сервисами, такими, как: http, https, ftp, rdp, radmin, shared folders. | |
| − | |||
| − | + | [[Файл:Advanced_port_scanner.png]] | |
====PortScan & Stuff==== | ====PortScan & Stuff==== | ||
| + | |||
| + | PortScan & Stuff предназначен для полноценного сетевого изучения хоста. Кроме сканнирования портов, есть трассировка, получение DNS записей, окно для пинга (настраивается на периодичность), трассировка и тд. | ||
| + | |||
| + | [[Файл:PortScan.png]] | ||
====MiTeC Network Scanner==== | ====MiTeC Network Scanner==== | ||
| + | |||
| + | Ничем примечательным не выделяется, есть как дополнительные сетевые утилиты, так и удаленное управление. | ||
| + | |||
| + | [[Файл:Mitec_network_scanner.png]] | ||
==Определение сервисов== | ==Определение сервисов== | ||
| + | |||
| + | Чаще всего определение запущенных серверов доверяют сканнерам, предоставленным в предыдущем разделе. | ||
Текущая версия на 09:17, 30 августа 2017
Данная страничка посвящена сканнированию портов и определению сервисов.
Содержание
Поиск открытых портов
Утилиты
nmap/zenmap
nmap( и gui zenmap ) - одна из самых известных утилит по сканнированию сети с гибкой настройкой.
nmap [args] host
Аргументы
В списке приведены не все
-sV - выводится версия сервиса
-O - операционная система
–sP - пинг сканнирование
-PN - не использовать пинг сканнирование
-PU - UDP пингование
-PO <список_протоколов> - пингование с использованием IP протокола
-PR - ARP пингование
--traceroute - Отслеживать путь к хосту
--dns-servers <server1>[,<server2>[,...]] - Сервера для обратного разрешения DNS
Скрипты
Чтобы установить скрипт, требуется закинуть его в папку scripts и запустить --script-updatedb
Скрипты загружаются командой --script <категории-скриптов>|<директория>|<имя_файла>|all
amap
Amap предназначен для определения типа сервиса на нестандартном порту.
Он состоит из нескольких пакетов.
Советуют вначале использовать amapcrap, а позже на его основе amap.
amapcrap
amapcrap отсылает случайные данные на определенный порт и пытается получить ответ от сервера.
Использование:
amapcrap [args] TARGET PORT
amap
Автоматизированный и улучшенный amapcrap.
Использование:
amap [args] TARGET PORT
Аргументы
-A - пытается определить версию с помощью специальных пакетов.
-B - только показать баннеры.
-W - обновить базу.
-P - full connect port scanner
-6 - ipv6
-d - дампить все пакеты
-o - вывод в файл
zmap
Предназначена для быстрого сканнирования диапозонов ip-адресов.
Использование:
zmap [args] -p [ports] [ip(s)] -o [file output or -]
Аргументы
--list-probe-modules - список доступных модулей зондирования
-M [модуль] - выбрать модуль зондирования
--probe-args=args - аргументы, для передачи модулю зондирования
--list-output-modules - cписок доступных модулей вывода
-i [имя] - имя сетевого интерфейса
angry ip scanner
GUI версия сетевого сканнера - преимущественно используется для быстрого поиска хостов с определенными открытыми портами.
Интерфейс достаточно примитивен, поэтому просто скину скриншот:
Advanced Port Scanner
Утилита предназначена для удобства работы с обнаруженными сервисами, такими, как: http, https, ftp, rdp, radmin, shared folders.
PortScan & Stuff
PortScan & Stuff предназначен для полноценного сетевого изучения хоста. Кроме сканнирования портов, есть трассировка, получение DNS записей, окно для пинга (настраивается на периодичность), трассировка и тд.
MiTeC Network Scanner
Ничем примечательным не выделяется, есть как дополнительные сетевые утилиты, так и удаленное управление.
Определение сервисов
Чаще всего определение запущенных серверов доверяют сканнерам, предоставленным в предыдущем разделе.



