Port scan — различия между версиями
Drakylar (обсуждение | вклад) м (→nmap/zenmap) |
Drakylar (обсуждение | вклад) м (→Определение сервисов) |
||
(не показаны 3 промежуточные версии этого же участника) | |||
Строка 109: | Строка 109: | ||
====Advanced Port Scanner==== | ====Advanced Port Scanner==== | ||
+ | |||
+ | Утилита предназначена для удобства работы с обнаруженными сервисами, такими, как: http, https, ftp, rdp, radmin, shared folders. | ||
+ | |||
+ | |||
+ | [[Файл:Advanced_port_scanner.png]] | ||
====PortScan & Stuff==== | ====PortScan & Stuff==== | ||
+ | |||
+ | PortScan & Stuff предназначен для полноценного сетевого изучения хоста. Кроме сканнирования портов, есть трассировка, получение DNS записей, окно для пинга (настраивается на периодичность), трассировка и тд. | ||
+ | |||
+ | [[Файл:PortScan.png]] | ||
====MiTeC Network Scanner==== | ====MiTeC Network Scanner==== | ||
+ | |||
+ | Ничем примечательным не выделяется, есть как дополнительные сетевые утилиты, так и удаленное управление. | ||
+ | |||
+ | [[Файл:Mitec_network_scanner.png]] | ||
==Определение сервисов== | ==Определение сервисов== | ||
+ | |||
+ | Чаще всего определение запущенных серверов доверяют сканнерам, предоставленным в предыдущем разделе. |
Текущая версия на 09:17, 30 августа 2017
Данная страничка посвящена сканнированию портов и определению сервисов.
Содержание
Поиск открытых портов
Утилиты
nmap/zenmap
nmap( и gui zenmap ) - одна из самых известных утилит по сканнированию сети с гибкой настройкой.
nmap [args] host
Аргументы
В списке приведены не все
-sV - выводится версия сервиса -O - операционная система –sP - пинг сканнирование -PN - не использовать пинг сканнирование -PU - UDP пингование -PO <список_протоколов> - пингование с использованием IP протокола -PR - ARP пингование --traceroute - Отслеживать путь к хосту --dns-servers <server1>[,<server2>[,...]] - Сервера для обратного разрешения DNS
Скрипты
Чтобы установить скрипт, требуется закинуть его в папку scripts и запустить --script-updatedb
Скрипты загружаются командой --script <категории-скриптов>|<директория>|<имя_файла>|all
amap
Amap предназначен для определения типа сервиса на нестандартном порту.
Он состоит из нескольких пакетов.
Советуют вначале использовать amapcrap, а позже на его основе amap.
amapcrap
amapcrap отсылает случайные данные на определенный порт и пытается получить ответ от сервера.
Использование:
amapcrap [args] TARGET PORT
amap
Автоматизированный и улучшенный amapcrap.
Использование:
amap [args] TARGET PORT
Аргументы
-A - пытается определить версию с помощью специальных пакетов. -B - только показать баннеры. -W - обновить базу. -P - full connect port scanner -6 - ipv6 -d - дампить все пакеты -o - вывод в файл
zmap
Предназначена для быстрого сканнирования диапозонов ip-адресов.
Использование:
zmap [args] -p [ports] [ip(s)] -o [file output or -]
Аргументы
--list-probe-modules - список доступных модулей зондирования -M [модуль] - выбрать модуль зондирования --probe-args=args - аргументы, для передачи модулю зондирования --list-output-modules - cписок доступных модулей вывода -i [имя] - имя сетевого интерфейса
angry ip scanner
GUI версия сетевого сканнера - преимущественно используется для быстрого поиска хостов с определенными открытыми портами.
Интерфейс достаточно примитивен, поэтому просто скину скриншот:
Advanced Port Scanner
Утилита предназначена для удобства работы с обнаруженными сервисами, такими, как: http, https, ftp, rdp, radmin, shared folders.
PortScan & Stuff
PortScan & Stuff предназначен для полноценного сетевого изучения хоста. Кроме сканнирования портов, есть трассировка, получение DNS записей, окно для пинга (настраивается на периодичность), трассировка и тд.
MiTeC Network Scanner
Ничем примечательным не выделяется, есть как дополнительные сетевые утилиты, так и удаленное управление.
Определение сервисов
Чаще всего определение запущенных серверов доверяют сканнерам, предоставленным в предыдущем разделе.