Nmap network security scanner man page (Lithuanian translation)
NMAP(1) NMAP(1)
PAVADINIMAS
nmap - tinklo tyrinmo nkis bei saugumo skeneris
SINTAKS.B nmap
[skanavimo tipas(ai)] [opcijos] <hostas/tinklas #1 ... #n>
APIBINIMAS
nmap'as yra sukurtas tam, kad leistteministratoriams bei smalsiems
individams skanuoti didelius tinklus, siekiant nustatyti kokie hostai
yra veikiantys ir kokias paslaugas jie si.I nmap'as turi be galo daug
skanavimo technologiji: UDP, TCP connect(), TCP SYN (pusiau atviras),
ftp proxy (bounce ataka), Reverse-ident, ICMP(ping sweep), FIN, ACK
sweep, Xmas Tree, SYN sweep, bei Null skan'as. Skanavimo Tipai sekci-
joje rasite apie tai smulkesninformacijos. nmap'as taip pat turi nema
savybikip nutolusio kompiuterio (toliau vadinamo 'remote') (O)peracin
(S)istemos nustatymas per TCP/IP fingerprintinima, stealth (vogtinis)
skanavimas, dinaminpauz ir retransimisijos skai vimai, lygiagretusis
skanavimas , nepasiekiamt'tatymas skanuojant lygiagre skanavimo metodu,
decoy skanavimas, filtruojamttatymas, tiesioginis RPC skanavimas, frag-
mentinis skanavimas, bei labai lankstus taikinio ir portodymas.
nmap'o autorius stengiasi kaip galima daugiau irip'o galimybieikti ne
tik root vartotojui, bet ir paprastam sistemos vartotojui, deja daug s
kritini temos branduolio (kernel) interfeis ki p "raw socket'ai")
reikalauja root'o privilegijdnmap'as tur b audojamas root'u kai tik
noma.
nmap'o naudojimo rezultatas daiai baprasusias smitstnuojamoje maje(se).
Nmap'as visada parodo kokiaslaugservice) teikia portas, jo numer b bei
protokol B nusako vienas iijopen", "filtered", "unfiltered". "open"
(atviras) rei, kad taikinys leis prisijungti prie porto. "filtered"
(filtruojamas) rei , kad firewall'as (ugnies siena), filtras ar dar ka
mus nkis dengia portdto nmap'as tiklsiai negali nustatyti ar portas
atviras. "unfiltered" (nefiltruojamas) parodo, kad portas yra tikrai
"closed" (uas) ir nera dengiamas jokio firewall'o/filtro. Nefiltruoja-
mas portas yra gan astas atvs ir yra rodomas tik tuo atveju, kai dau-
guma ianuott filtruojami.
Priklausomai nuo to, kokios opcijos naudojamos, nmap'as taip pat gali
parodyti ir nutolusio kompiuterio: (O)peracinS)istemTCP susekamumvarto-
toju vardus, kuriems priklauso tam tikri procesai, DNS vardus ir dar
vienit.SH OPCIJOS Prasmingos opcijos visos gali bas kartu (t.y. vienoje
eilut). nmap'as stengsis pasakyti, kokias klaidas esate padar ai jei
esate :).
Jei esate nekantrus, galite ito elti ekcijI pavyzdale dokumento, kur
gan aii parodo naudojimTaip pat galite paleisti nmap -h ir pamatysite
pagrindines opcijas, su trumpais aprais.
SKANAVIMTIPAI
-sT papras usias TCP connect() skanavimas. Jndote prisijungti prie
kiekvieno porto il Jei portas klausosi, nmap'as prisijungia prie
jo, taigi jei host'as logina, jis matys, kad bandote jungtis. s
metodas yra tiksliausias, bet rekomenduo u j audoti tik tuo
atveju, jei skanuojate savo ar draugo kompiutert.y. tokdkurio v
au tikrai nesusilauksite nemalonum P -sS TCP SYN skanavimas,
kitaip dar da adinamas kaip "pusiau-atviras" skanavimas, nes n
padaromas TCP prisijungimas. J pras usiai nusiun te TCP SYN
paketukaip kad normas prisijungti ir laukiate atsakymo. Pakanka-
mai neblogas metodas, bet jei yra filtruojamtz. pastatytas fire-
wall'as) ir host kompiuteris juos logina, - b pastebs.
-sF -sX -sN
Stealth FIN, Xmas Tree bei Null skanavimo re Tai yra tiek
saugesni skanavimo bnei TCP SYN (pastebimumo atu), bet deja nei
vienas i neveikia M$ sistemoms. Itos pus tai nebloga priemon
kurios pagalba galima nustatyti ar tai M$ sistema ar ne, t.y.
jei -sF -sX arba -sN parodo, kad visi portai ui, o -sS rodo
kelis atvirus portus, taikinys greiusiai windows dt.TP -sP Tai
papras usias ping'as, kuris parodo kurie hostai tinkle yra gyvi.
Atliekama paprasusiai siunnt ICMP echo pra (request). Deja kai
kurie saitai (kaip mail.takas.lt) blokuoja pras. Kad ikro tik-
inti, ar hostas negyvas, nmap'as nusiun ir TCP ack paketuk 80
(standarti ) portJei gauname atgal RST, rei hostas gyvas. Pagal
standartr00t'ui) nmap'as naudoja abu ICMP bei ACK metodus.
Pakankamai efektyvu, nes vienu metu galite patikrinti #n hostP
-sU UDP skanavimas. Naudojamas tam, kad nustatyti kokie UDP
(User Datagram Protocol, RFC 768) portai yra atviri.
Kai kurie mano, kad UDP skanavimas yra beprasmi, bet jrisiminti
verta vien dvienos Solaris rcpbind skyl Taip pat yra cDc Back
Orifice trojanas, kuris atsidaro UDP portnt window'sila tik, kad
UDP skanavimas kartais gali trukti labai ilgai.
-SO IP protokolo skanavimas. s metodas yra naudojamas tam, kad nus-
tatyti kokius protokolus naudoja j aikinys. Technika labai
paprasta: siunmi IP paketai be jokio protokolo header'io isus
nurodytus protokolus. Jeigu pvz gauname "ICMP protocol unreachi-
ble" (ICMP protoklolas nepasiekiamas) atsakymvadinasi protokolas
nenaudojamas, prieu atveju skaitoma, kad jis atviras.
-sA ACK skanavimas: s metodas paprastai yra naudojamas tam, kad iiti
firewall'nies sinisykles. Jis gali pad nustatyti ar firewall'as
tikras, ar paprasusias pakettras, blokuojantis aukians SYN pake-
tukus.
-sW Window skanavimas. s skanavimo blabai panaCK skan skirtumas tik
tas, kad skanavimo metodas kartais parodo ir atvirus portus (ACK
jodo).
-sR RPC skanavimas. Praskanavus parodoma kokia programa ir jos ver-
sija laiko RPC portus atvirus.
-b <ftp relay hostas>
Dar vienas pakankamai originalus skanavimo b t.y. pasinaudojant
ftp proxy serveriu. <ftp relay host'o> formatas gali b
seris:passwordas@serveris:portas . Viskas irus serverra neb.
BENDROSIOS OPCIJOS
Nei viena ia b, bet kai kurios gali bakankamai naudingos
-P0 Skanuoti i rt, nepabandadng'int serverio. Tai naudinga skanuo-
jant tokius kaip mail.takas.lt, kurie neatsakin CMP echo
request'us. Tokiu atveju reik naudoti -P0 arba -PT80.
-PT Naudoti TCP "ping' vietoje standartinio ICMP ping'o. Naudinga
tokiais atvejais, kai serveris neatsakin i ICMO echo request'us.
Taip pat galima naudoti kartu su postu (-PT<portas>).
-PS Naudoja SYN (prisijungimo pra) vietoje ACP
-PI Paprastas ping'as + suranda subnet'o broadcast'u adresus tinkle.
-PB Standartinis ping'inimo metodas: naudoja ACP bei ICMP ping'us
kartu. Geriausia bpatikrinti firewall'us, kurie blokuoja vien.
-O Viena geriausi p'o ypatybi erverio OS'o atpas pagal jo finger-
print'us (jei atvirai, pats nelabai kas per biesas tie
fingerprintai).
-I jungiamas TCP reverse ident skanavimas. Kaip 1996 Dave'as Gold-
smith'as pasteb, ident protokolas (rfc 1413) leidmatyti, kokiam
useriui priklauso procesas, kuris naudoja TCP susijungima.
Taigi, tu gali pvz prisijungti prie 80 porto ir tada pasinaudo-
jes inentd'u, gali pamatyti ar http serveris yra paleistas
root'u ar kokiu kitu userium.
-f Skanuojant SYN (-sS) , FIN (-sF), XMAS (-sX) arba NULL (-sN)
metodu, naudojami labai ma sufragmentuoti IP paketai.
-v Verbose mode. Labai rekomenduojama opcija, ypaei norit geriau
suprasti kas dedasi. naudodamas opciju kartus, efektas bus dar
geresnis. Gali naudoti ir dvigubd, efektas - nerealus. Nepaband
nesuprasi.
-h Jei norite kad nedidelis langelis jums trumpai primintu kelias
pagrindines komandas, pcija - jums.
-oN <logas>
Viskas, kas vyksta ekrane bus loginama logas" fail.TP -oX
<logas> Skanavimo rezultatai igomi XML formatu ail kur urodote
kaip argumentiai opcijai.
-oG <logas>
opcija i go skanavimo rezultatus taip, kad jos galetum lengvai
grepinti. s gan primityvus formatas igo viskienoje eilut.
-oS <logas>
Loginama aillogas" "skipt kiddie" formatu.
--resume <logas>
Skanavimas, kuris buvo nutrauktas su ^C, gali bratas, su s ga,
kad viskas buvo loginama su -oN opcija. Daugiau jokie parame-
trai negali bateikti (jie bus tokie, kokie buvo naudojami logi-
nant). nmap'as prad skanuoti nuo sekan s ma s, po tos, kuri
paskutinuvo singai nuskanuota..
-iL <failas>
Nuskaito hostus (IP adresus) iilo "failas". Hostai faile turi b
tskirti tarpais, TAB'ais arba atskirose linijose. deja opcij
odyti jokialite tame faile, u ra galimyb as nurodyti komandin
eilut.
-iR ta opcija priver nmap'eneruoti atsitiktinius hostus. Jei kada
neturte keikti, pabandykite `nmap -sS -iR -p 80', kad surastum
kelet ww serveri P -p <portai> Galite nurodyti kururiuos portus
tikrinti. pvz. -p 110 patikrins ar hostas turi pop3 server taip
pat galite mii nurodin portus:
-p 21,60-90,1243 -- 21, visi nuo 60 iki 90 bei 1243
portas
-p 1- -- visi portai nuo 1 iki 65535.
-F Greitasis metodas. Skanuoja tik tuos portus, kurie nurodyti
nmap'o services faile (pagal default' /usr/local/lib/nmap/nmap-
services)
-D <decoy1 [,decoy2][,decoyN][,ME]>
Decoy skanavimas priver skanuojamost'anyti, kad jienu metu skan-
uoja visi nurodyti decoy'iai. Hostai gali parodyti 5-10 skanavim
unikaliadrest kuris i skanuoja ikro jie pasakyti negal
Atskirk kiekvienecoy'ableliais (be tarpo) ir gali tarp j rpti
'ME' kaip vien coy'i ap'as ten rps tavo adresJei nenurodysi,
nmap'as atsitiktinai iks tau vietTiesa, jei 'ME' 6-oje ar dar v
sn vietoje, kai kurie skanavim ektoriai (tokie kaip Solar
Designer'io nepakartojamas scanlog daemon'as) gali tavo IP i o
neparodyti.
Nepamir kad hostai, kuruos naudosi kaip decoy'ius, turi byvi,
kitaip gali uflood'inti taikino be to labai nesunku bus surasti
skanuotojjei jis bus vienintelis gyvas visame tinkle.
Atkreipk dsr ai, kad kai kurie (durnesni) portnavimektoriai gali
aplamai skanuojantiems host'ams uti pri m sivaizduok, kas gali
nutikti, jei viencoy'iodytum "localhost':)
Decoy skanavimas gali baudojamas kartu su ping (naudojant ICMP,
SYN, ACK, ar dar kors) arba tikru portnavimu bei bandant surasti
remote OS' -O ).
-S <IP_adresas>
Kartais nmap'as gali nerasti jdreso. Tokiu atveju galite naudoti
-S opciju jP adresu bei interfeisu, kuriuo si paketus.
-e <interfeisas>
Nurodo nmap'ui kokiu interfeisu sipaketus. (lo, ppp0, eth0 ir
etc.)
-g <portas>
Nurodo ikio porto skanuoti. Daugelis firewall' filtraro iis DNS
(53) bei FTP-DATA (20) paketams.
-n Liepia nmap'ui net nemnti rezolvinti ip adresdus, nes daai babai
ls procesas ir stabdo nmap'o darb.TP -R Prieai nei -n opcija, -R
liepia nmap'ui visada pamnti iolvinti ip adres .TP -r Nurodo
nmap'ui portus skanuoti NE atsitiktine tvarka.
--randomize_hosts
Nmap'as atsitiktine tvarka i iekvien rupugiau nei 2048 hoste
adedant juos skanuoti. Tai tiek suklaidina irius tinklo stebe-
jimo nkius.
-M <maximalus susijungimu skaicius>
Nustato naksimal ijungimu skai, kuris bus naudojamas paralel su
TCP(standarti) skanavimu.
LAIKO APRIBOJIMAI
-T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane>
Paranoid - pats lausias skanavimo b Insane - pats grei usias,
deja ne toks tikslus, ypaei tinklas ls. Vietoj galite naudoti
ir -T (0-5), kur 0 == Paranoid, 1 == Sneaky ir t.t.
--host_timeout <milisekund
Nurodo kiek laiko nmap'as gali skanuoti duot IP. Laikas turi b
ema ei 200 milisekundTP --max_rtt_timeout <milisekund Kiek dau-
giausia laiko nmap'as gali laukti atsakymo ianuojamo IP.
--scan_delay <milisekund
Nustato minimalko tarpkuri nmap'as turi laukti tarp bandym i
naudingiausia siekiant sumatinklo apkrovim
TAIKINIO NURODYMO BAI
Viskas, kas n opcijos, nmap'e suprantama kaip taikinys. Paprasusias b
yra nurodyti konkres IP arba hostus. Jeigu norite nuskanuoti IP adres
net' galite prid /mask hostname'ui ar IP adresui. Maskturi barp 0
(norint nuskanuoti visnternetir 32 (norint nuskanuoti konkrett'P. Nau-
dok /24 'C' klasadresnavimui bei /16 'B' klasadresnavimui.
nmap'as taip pat turi gan patogialimybustatin IP adresus s/atstumais.
pvz. gali nuskanuoti 'B' klasamas 128.210.*.* arba 128.210.0-255.0-255
arba dar 128.210.0-50,51-255.1,2,3,4,5-255 . Manau kad tai pakankamai
patogu ir nesudnga.
KELETAS PAVYZD.Sp
nmap -sX -e lo -P0 -S 127.0.0.3 localhost
Pasinaudodamas Xmas Tree skanavimo metodu, apsimetin mas, kad esu
127.0.0.3 Loopback protokolu skanuoju savo localhost'tai kaip atrodo
ipchains''as:
Packet log: input DENY lo PROTO=6 127.0.0.3:37009 127.0.0.1:139 L=40
S=0x00 I=53682 F=0x0000 T=41 (#1)
kaip matote, kernelis yra tikin kad jkanuoja i7.0.0.3 o tai ir yra
vienas svarbiausiaviniikti nematomiems :)
nmap -sS -O target.example.com/24
stealth SYN metodu nuskanuoja visas 255 mas, esan s target.example.com
'C' klas. Taip pat bando nustatyti kiekvieno i operacinistem.Sp host -l
company.com | cut '-d ' -f 4 | ./nmap -v -iL -
suranda visus *.company.com hostus ir atiduoda juos nmap'ui, kuris savo
ruoijungverbose mode visus juos nuskanuoja.
nmap -sN -D microsoft.com,mail.takas.lt,ME -oN /root/crazy -p 1-1024 -O
crazy.com
skanauoja Null skanavimo re panaudoja du decoy adresus, visk ogina
root/crazy fail skanuoja nuo 1 iki 1024 crazy.com portus bei stengiasi
atsp crazy.com serverio operacinistemSH BUGAI Vabalai? Kokie dar vabal
ai? Na.. jei rasit koki tinai si autoriui: <fyodor@insecure.org> .
Pachai taip pat labai laukiami. Taip pat nepamire siOS'gerprintus, kad
nmap'o autoriai gal pl i duom. baz Apie tai smulkiau galite rasti
docs/nmap-fingerprinting-article.txt dokumente arba nmap'o puslapyje:
http://www.insecure.org/nmap
AUTORIUS
Fyodor <fyodor@insecure.org>
IERT.Sp
Aurimas Mikalauskas <inner@crazy.lt>
PLATINIMAS
NaujausiI nmap'o versijisada galite rasti :
http://www.insecure.org/nmap/
nmap is (C) 1997,1998,1999,2000 by Fyodor (fyodor@insecure.org)
libpcap'as yra taip pat platinamas kartu su nmap'u. Autorines teises
uri Van Jacobson, Craig Leres ir Steven McCanne, visi iwrence Berkeley
nacionalinLaboratorijos Kalifornijos Universiteto, Berkeley, CA. Ver-
sija platinama su nmap'u gali b erra jama. Sourcus galit parsisi i
ftp://ftp.ee.lbl.gov/libpcap.tar.Z
PABAIGAI
D uosi, kad pagaliau pasiek galDabar jau galite skaityti save kvali-
fikuotu nmap'o guru.
beje, jei norite kors prid ar pakeisti e dokumente, arba (neduok Dieve)
radot koki bug'u, rat man adresu, pateiktu sekcijoje itaip s manualas
abejoju ar bus atnaujinamas, bet pa naujausimap-lt-HOWTO visada galite
rasti mano puslapyje:
http://crazy.lt/~inner
NMAP(1)
Man(1) output converted with
man2html