Port scan — различия между версиями

Материал из InformationSecurity WIKI
Перейти к: навигация, поиск
м (nmap/zenmap)
м (Определение сервисов)
 
(не показано 10 промежуточных версий этого же участника)
Строка 12: Строка 12:
 
     nmap [args] host
 
     nmap [args] host
  
=====Аргументы=====
+
''Аргументы''
  
 
В списке приведены не все
 
В списке приведены не все
  
'''-sV''' - выводится версия сервиса
+
    -sV - выводится версия сервиса
 +
   
 +
    -O - операционная система
 +
   
 +
    –sP - пинг сканнирование
 +
   
 +
    -PN - не использовать пинг сканнирование
 +
   
 +
    -PU - UDP пингование
 +
   
 +
    -PO <список_протоколов> - пингование с использованием IP протокола
 +
   
 +
    -PR -  ARP пингование
 +
   
 +
    --traceroute - Отслеживать путь к хосту
 +
   
 +
    --dns-servers <server1>[,<server2>[,...]] -  Сервера для обратного разрешения DNS
  
'''-O''' - операционная система
+
''Скрипты''
  
'''–sP''' - пинг сканнирование
+
Чтобы установить скрипт, требуется закинуть его в папку scripts и запустить '''--script-updatedb'''
 +
 
 +
 
 +
Скрипты загружаются командой '''--script <категории-скриптов>|<директория>|<имя_файла>|all'''
 +
 
 +
====amap====
 +
 
 +
Amap предназначен для определения типа сервиса на нестандартном порту.
  
'''-PN''' - не использовать пинг сканнирование
+
Он состоит из нескольких пакетов.
  
'''-PU''' - UDP пингование
+
Советуют вначале использовать amapcrap, а позже на его основе amap.
  
'''-PO <список_протоколов>''' - пингование с использованием IP протокола
+
=====amapcrap=====
  
'''-PR''' -  ARP пингование
+
amapcrap отсылает случайные данные на определенный порт и пытается получить ответ от сервера.
  
'''--traceroute''' - Отслеживать путь к хосту
+
Использование:
 +
    amapcrap [args] TARGET PORT
  
'''--dns-servers <server1>[,<server2>[,...]]''' -  Сервера для обратного разрешения DNS
 
  
=====Скрипты=====
+
=====amap=====
  
Чтобы установить скрипт, требуется закинуть его в папку scripts и запустить '''--script-updatedb'''
+
Автоматизированный и улучшенный amapcrap.
  
 +
Использование:
 +
    amap [args] TARGET PORT
  
Скрипты загружаются командой '''--script <категории-скриптов>|<директория>|<имя_файла>|all'''
+
''Аргументы''
  
====amap====
+
    -A - пытается определить версию с помощью специальных пакетов.
 +
   
 +
    -B - только показать баннеры.
 +
   
 +
    -W - обновить базу.
 +
   
 +
    -P - full connect port scanner
 +
   
 +
    -6 - ipv6
 +
   
 +
    -d - дампить все пакеты
 +
   
 +
    -o - вывод в файл
  
 
====zmap====
 
====zmap====
 +
 +
Предназначена для быстрого сканнирования диапозонов ip-адресов.
 +
 +
Использование:
 +
    zmap [args] -p [ports] [ip(s)] -o [file output or -]
 +
 +
 +
''Аргументы''
 +
 +
    --list-probe-modules - список доступных модулей зондирования
 +
   
 +
    -M [модуль] - выбрать модуль зондирования
 +
   
 +
    --probe-args=args - аргументы, для передачи модулю зондирования
 +
   
 +
    --list-output-modules - cписок доступных модулей вывода
 +
   
 +
    -i [имя] - имя сетевого интерфейса
  
 
====angry ip scanner====
 
====angry ip scanner====
 +
 +
GUI версия сетевого сканнера - преимущественно используется для быстрого поиска хостов с определенными открытыми портами.
 +
 +
Интерфейс достаточно примитивен, поэтому просто скину скриншот:
 +
 +
[[Файл:Angry_ip_scanner.png]]
  
 
====Advanced Port Scanner====
 
====Advanced Port Scanner====
 +
 +
Утилита предназначена для удобства работы с обнаруженными сервисами, такими, как: http, https, ftp, rdp, radmin, shared folders.
 +
 +
 +
[[Файл:Advanced_port_scanner.png]]
  
 
====PortScan & Stuff====
 
====PortScan & Stuff====
 +
 +
PortScan & Stuff предназначен для полноценного сетевого изучения хоста. Кроме сканнирования портов, есть трассировка, получение DNS записей, окно для пинга (настраивается на периодичность), трассировка и тд.
 +
 +
[[Файл:PortScan.png]]
  
 
====MiTeC Network Scanner====
 
====MiTeC Network Scanner====
  
 +
Ничем примечательным не выделяется, есть как дополнительные сетевые утилиты, так и удаленное управление.
  
 +
[[Файл:Mitec_network_scanner.png]]
  
 
==Определение сервисов==
 
==Определение сервисов==
 +
 +
Чаще всего определение запущенных серверов доверяют сканнерам, предоставленным в предыдущем разделе.

Текущая версия на 05:17, 30 августа 2017

Данная страничка посвящена сканнированию портов и определению сервисов.


Поиск открытых портов

Утилиты

nmap/zenmap

nmap( и gui zenmap ) - одна из самых известных утилит по сканнированию сети с гибкой настройкой.

    nmap [args] host

Аргументы

В списке приведены не все

    -sV - выводится версия сервиса
    
    -O - операционная система
    
    –sP - пинг сканнирование
    
    -PN - не использовать пинг сканнирование
    
    -PU - UDP пингование
    
    -PO <список_протоколов> - пингование с использованием IP протокола
    
    -PR -  ARP пингование
    
    --traceroute - Отслеживать путь к хосту
    
    --dns-servers <server1>[,<server2>[,...]] -  Сервера для обратного разрешения DNS

Скрипты

Чтобы установить скрипт, требуется закинуть его в папку scripts и запустить --script-updatedb


Скрипты загружаются командой --script <категории-скриптов>|<директория>|<имя_файла>|all

amap

Amap предназначен для определения типа сервиса на нестандартном порту.

Он состоит из нескольких пакетов.

Советуют вначале использовать amapcrap, а позже на его основе amap.

amapcrap

amapcrap отсылает случайные данные на определенный порт и пытается получить ответ от сервера.

Использование:

    amapcrap [args] TARGET PORT


amap

Автоматизированный и улучшенный amapcrap.

Использование:

    amap [args] TARGET PORT

Аргументы

    -A - пытается определить версию с помощью специальных пакетов.
    
    -B - только показать баннеры.
    
    -W - обновить базу.
    
    -P - full connect port scanner
    
    -6 - ipv6
    
    -d - дампить все пакеты
    
    -o - вывод в файл

zmap

Предназначена для быстрого сканнирования диапозонов ip-адресов.

Использование:

    zmap [args] -p [ports] [ip(s)] -o [file output or -]


Аргументы

    --list-probe-modules - список доступных модулей зондирования
    
    -M [модуль] - выбрать модуль зондирования
    
    --probe-args=args - аргументы, для передачи модулю зондирования
    
    --list-output-modules - cписок доступных модулей вывода
    
    -i [имя] - имя сетевого интерфейса

angry ip scanner

GUI версия сетевого сканнера - преимущественно используется для быстрого поиска хостов с определенными открытыми портами.

Интерфейс достаточно примитивен, поэтому просто скину скриншот:

Angry ip scanner.png

Advanced Port Scanner

Утилита предназначена для удобства работы с обнаруженными сервисами, такими, как: http, https, ftp, rdp, radmin, shared folders.


Advanced port scanner.png

PortScan & Stuff

PortScan & Stuff предназначен для полноценного сетевого изучения хоста. Кроме сканнирования портов, есть трассировка, получение DNS записей, окно для пинга (настраивается на периодичность), трассировка и тд.

PortScan.png

MiTeC Network Scanner

Ничем примечательным не выделяется, есть как дополнительные сетевые утилиты, так и удаленное управление.

Mitec network scanner.png

Определение сервисов

Чаще всего определение запущенных серверов доверяют сканнерам, предоставленным в предыдущем разделе.