Bezpieczeństwo systemów Linux'owych

Linux Security - Skanowanie
Strona główna

Nmap - skaner
[1] [2] [3] [4]
Nmap jest programem skanującym, bardzo przydatnym w celu określenia jakie porty są otwarte na skanowanym hoście. Zaimplementowano w nim większość technik skanowania.
Najprostszą metodą skanowania jest po prostu uruchomienie nmapa z nazwą hosta lub sieci. Na niezabezpieczone hosty scan najprostszego typu (TCP connect scanning) powinien wystarczyć, ale przy lepiej zabezpieczonych hostach trzeba już użyć odpowiednich parametrów.

Podstawowe parametry nmap'a:
  • -t TCP connect scanning
  • -s TCP SYN scanning
  • -U TCP FIN scanning
  • -u UDP recvfrom scanning
  • -I UDP ICMP unreachable scanning
  • -P ICMP scanning (wysyła zwykłego ping'a)
  • -D skanowanie bez ping'a
  • -f SYN/FIN scanning z użyciem fragmentacji
  • -i reverse ident (sprawdza kto jest właścicielem procesu słuchającego na sprawdzanym porcie)
  • -p włącza do skanowania tylko określone porty
  • -r skanowanie portów w losowej kolejności
  • -n skanowanie bez użycia DNS
  • -v pełna wersja komunikatów
  • -F skanowanie portów z pliku /etc/services
W nazwie lub numerze IP można dodatkowo określić maskę sieci. Wystarczy tylko na końcu adresu dodać klasę sieci - /8, /16, lub /24. Numery oznaczają na ilu bitach ma być opisana sieć. /8 oznacza klasę A, /16 to klasa B, /24 to klasa C. Przykładowo: zapis 192.211.24.1/24 oznacza komputery o IP 192.213.24.1-255

ICMP - Pine - Fork - Firewall - Bezpieczne partycje
Suidy - Skanowanie - Word exportable - Backdoor'y - Sumy kontrolne
Perl - Logrotate - Shell przez WWW - Forum - Księga gości - Statystka - Linki

Kontakt: tronix@2com.pl
Copyright by Tronix (c)2001 All Rights Reserved