Nmap network security scanner man page (Lithuanian translation)
XXX
XXX WARNING: old character encoding and/or character set
XXX
NMAP(1) NMAP(1)
PAVADINIMAS
nmap - tinklo tyrinëjimo árankis bei saugumo skeneris
SINTAKSË
nmap [skanavimo tipas(ai)] [opcijos] <hostas/tinklas #1 ... #n>
APIBÛDINIMAS
nmapas yra sukurtas tam, kad leistø sistemø administratoriams bei
smalsiems individams skanuoti didelius tinklus, siekiant nustatyti
kokie hostai yra veikiantys ir kokias paslaugas jie siûlo. nmapas
turi be galo daug skanavimo technologijø, tai: UDP, TCP connect(), TCP
SYN (pusiau atviras), ftp proxy (bounce ataka), Reverse-ident,
ICMP(ping sweep), FIN, ACK sweep, Xmas Tree, SYN sweep, bei Null
skan’as. Skanavimo Tipai sekcijoje rasite apie tai smulkesnës informa-
cijos. nmap’as taip pat turi nemaþai paþangiø savybiø, tokiø kaip
nutolusio kompiuterio (toliau vadinamo ’remote’) (O)peracinës (S)iste-
mos nustatymas per TCP/IP fingerprintinima, stealth (vogtinis) skanav-
imas, dinaminës pauzës ir retransimisijos skaièiavimai, lygiagretusis
skanavimas , nepasiekiamø host’ø nustatymas skanuojant lygiagreèiu
skanavimo metodu, decoy skanavimas, filtruojamø portø nustatymas,
tiesioginis RPC skanavimas, fragmentinis skanavimas, bei labai lankstus
taikinio ir portø nurodymas.
nmap’o autorius stengiasi kaip galima daugiau ávairiø nmap’o galimybiø
suteikti ne tik root vartotojui, bet ir paprastam sistemos vartotojui,
deja daugëlis kritiniø sistemos branduolio (kernel) interfeisø (tokiø
kaip "raw socket’ai") reikalauja root’o privilegijø, todël nmap’as
turëtø bûti naudojamas root’u kai tik ámanoma.
nmap’o naudojimo rezultatas daþniausiai bûna paprasèiausias sàraðas
ádomiø portø, rastø skanuojamoje maðinoje(se). Nmap’as visada parodo
kokià paslaugà (service) teikia portas, jo numerá, bûsenà bei pro-
tokolà. Bûsanà nusako vienas ið trijø þodþiø: "open", "filtered",
"unfiltered". "open" (atviras) reiðkia, kad taikinys leis prisijungti
prie ðito porto. "filtered" (filtruojamas) reiðkia, kad firewall’as
(ugnies siena), filtras ar dar kaþkoks ádomus árankis dengia portà, dël
to nmap’as tiklsiai negali nustatyti ar portas atviras. "unfiltered"
(nefiltruojamas) parodo, kad portas yra tikrai "closed" (uþdarytas) ir
nera dengiamas jokio firewall’o/filtro. Nefiltruojamas portas yra gan
áprastas atvëjis ir yra rodomas tik tuo atveju, kai dauguma ið skanuotø
portø yra filtruojami.
Priklausomai nuo to, kokios opcijos naudojamos, nmap’as taip pat gali
parodyti ir nutolusio kompiuterio: (O)peracinæ (S)istemà, TCP suseka-
mumà, vartotoju vardus, kuriems priklauso tam tikri procesai, DNS var-
dus ir dar vienà kità.
OPCIJOS
Prasmingos opcijos visos gali bûti raðomos kartu (t.y. vienoje
eilutëje). nmapas stengsis pasakyti, kokias klaidas esate padaræ
(aiðku jei esate :).
Jei esate nekantrus, galite iðkarto ðoktelti á sekcijà pavyzdiai gale
dokumento, kur gan aiðkiai parodo naudojimà. Taip pat galite paleisti
nmap -h ir pamatysite pagrindines opcijas, su trumpais apraðymais.
SKANAVIM TIPAI
-sT paprasèiausias TCP connect() skanavimas. Jûs bandote prisijungti
prie kiekvieno porto ið eilës. Jei portas klausosi, nmap’as
prisijungia prie jo, taigi jei host’as logina, jis matys, kad
bandote jungtis. Ðis metodas yra tiksliausias, bet
rekomenduoèiau já naudoti tik tuo atveju, jei skanuojate savo ar
draugo kompiuterá, t.y. toká, dël kurio vëliau tikrai nesusi-
lauksite nemalonumø.
-sS TCP SYN skanavimas, kitaip dar daþnai vadinamas kaip "pusiau-
atviras" skanavimas, nes nëra padaromas TCP prisijungimas. Jûs
paprasèiausiai nusiunèiate TCP SYN paketukà kaip kad norëdamas
prisijungti ir laukiate atsakymo. Pakankamai neblogas metodas,
bet jei yra filtruojamø portø (pvz. pastatytas firewall’as) ir
host kompiuteris juos logina, - bûsite pastebëtas.
-sF -sX -sN
Stealth FIN, Xmas Tree bei Null skanavimo reþimai. Tai yra ðiek
tiek saugesni skanavimo bûdai nei TCP SYN (pastebimumo atþvil-
giu), bet deja nei vienas ið jø neveikia M$ sistemoms. Ið kitos
pusës, tai nebloga priemonë, kurios pagalba galima nustatyti ar
tai M$ sistema ar ne, t.y. jei -sF -sX arba -sN parodo, kad visi
portai uþdaryti, o -sS rodo kelis atvirus portus, taikinys
greièiausiai windows dëþutë.
-sP Tai paprasèiausias ping’as, kuris parodo kurie hostai tinkle yra
gyvi. Atliekama paprasèiausiai siunèiant ICMP echo praðymà
(request). Deja kai kurie saitai (kaip mail.takas.lt) blokuoja
praðymus. Kad ið tikro ásitikinti, ar hostas negyvas, nmap’as
nusiunèia ir TCP ack paketukà á 80 (standartiðkai) portà. Jei
gauname atgal RST, reiðkia hostas gyvas. Pagal standartà
(r00t’ui) nmap’as naudoja abu ICMP bei ACK metodus. Pakankamai
efektyvu, nes vienu metu galite patikrinti #n hostø.
-sU UDP skanavimas. Naudojamas tam, kad nustatyti kokie UDP (User
Datagram Protocol, RFC 768) portai yra atviri.
Kai kurie mano, kad UDP skanavimas yra beprasmiðkas, bet já
prisiminti verta vien dël vienos Solaris rcpbind skylës. Taip
pat yra cDc Back Orifice trojanas, kuris atsidaro UDP portà ant
window’sø. Gaila tik, kad UDP skanavimas kartais gali trukti
labai ilgai.
-SO IP protokolo skanavimas. Ðis metodas yra naudojamas tam, kad
nustatyti kokius protokolus naudoja jûsø taikinys. Technika
labai paprasta: siunèiami IP paketai be jokio protokolo
header’io á visus nurodytus protokolus. Jeigu pvz gauname "ICMP
protocol unreachible" (ICMP protoklolas nepasiekiamas) atsakymà,
vadinasi protokolas nenaudojamas, prieðingu atveju skaitoma, kad
jis atviras.
-sA ACK skanavimas: ðitas metodas paprastai yra naudojamas tam, kad
iðsiaiðkinti firewall’ø (ugnies sinø) taisykles. Jis gali padëti
nustatyti ar firewall’as tikras, ar paprasèiausias paketø fil-
tras, blokuojantis áplaukianèius SYN paketukus.
-sW Window skanavimas. Ðis skanavimo bûdas labai panaðus á ACK
skanà, skirtumas tik tas, kad ðis skanavimo metodas kartais par-
odo ir atvirus portus (ACK jø nerodo).
-sR RPC skanavimas. Praskanavus parodoma kokia programa ir jos ver-
sija laiko RPC portus atvirus.
-b <ftp relay hostas>
Dar vienas pakankamai originalus skanavimo bûdas, t.y. pasinau-
dojant ftp proxy serveriu. <ftp relay host’o> formatas gali bûti
useris:passwordas@serveris:portas . Viskas iðskyrus serverá yra
nebûtina.
BENDROSIOS OPCIJOS
Nei viena ið ðiø nëra bûtina, bet kai kurios gali bûti pakanka-
mai naudingos
-P0 Skanuoti ið kart, nepabandþius ið pradþiø ping’int serverio.
Tai naudinga skanuojant tokius kaip mail.takas.lt, kurie neat-
sakinëja á ICMP echo request’us. Tokiu atveju reikëtø naudoti
-P0 arba -PT80.
-PT Naudoti TCP "ping’à" vietoje standartinio ICMP ping’o. Naudinga
tokiais atvejais, kai serveris neatsakinëja i ICMO echo
request’us. Taip pat galima naudoti kartu su postu (-PT<por-
tas>).
-PS Naudoja SYN (prisijungimo praðymà) vietoje ACP
-PI Paprastas ping’as + suranda subnet’o broadcast’u adresus tinkle.
-PB Standartinis ping’inimo metodas: naudoja ACP bei ICMP ping’us
kartu. Geriausia bûdas patikrinti firewall’us, kurie blokuoja
vienà ið jø.
-O Viena geriausiø nmap’o ypatybiø - serverio OS’o atpaþinimas
pagal jo fingerprint’us (jei atvirai, pats nelabai þinau kas per
biesas tie fingerprintai).
-I Ájungiamas TCP reverse ident skanavimas. Kaip 1996 Dave’as
Goldsmith’as pastebëjo, ident protokolas (rfc 1413) leidþia
pamatyti, kokiam useriui priklauso procesas, kuris naudoja TCP
susijungima. Taigi, tu gali pvz prisijungti prie 80 porto ir
tada pasinaudojes inentd’u, gali pamatyti ar http serveris yra
paleistas root’u ar kokiu kitu userium.
-f Skanuojant SYN (-sS) , FIN (-sF), XMAS (-sX) arba NULL (-sN)
metodu, naudojami labai maþyèiai sufragmentuoti IP paketai.
-v Verbose mode. Labai rekomenduojama opcija, ypaè jei norit geriau
suprasti kas èia dedasi. naudodamas ðià opcijà du kartus, efek-
tas bus dar geresnis. Gali naudoti ir dvigubà -d, efektas -
nerealus. Nepabandæs, nesuprasi.
-h Jei norite kad nedidelis langelis jums trumpai primintu kelias
pagrindines komandas, ði opcija - jums.
-oN <logas>
Viskas, kas vyksta ekrane bus loginama á "logas" failà.
-oX <logas>
Skanavimo rezultatai iðsaugomi XML formatu á failà, kurá
nurodote kaip argumentà ðiai opcijai.
-oG <logas>
Ði opcija iðsaugo skanavimo rezultatus taip, kad jûs juos gale-
tumëte lengvai grepinti. Ðis gan primityvus formatas iðsaugo
viskà vienoje eilutëje.
-oS <logas>
Loginama á failà "logas" "skipt kiddie" formatu.
--resume <logas>
Skanavimas, kuris buvo nutrauktas su ^C, gali bûti pratæstas, su
sàlyga, kad viskas buvo loginama su -oN opcija. Daugiau jokie
parametrai negali bûti pateikti (jie bus tokie, kokie buvo nau-
dojami loginant). nmap’as pradës skanuoti nuo sekanèios maðinos,
po tos, kuri paskutinë buvo sëkmingai nuskanuota..
-iL <failas>
Nuskaito hostus (IP adresus) ið failo "failas". Hostai faile
turi bûti atskirti tarpais, TAB’ais arba atskirose linijose.
deja opcijø nurodyti jokiø negalite tame faile, uþtat yra
galimybë jas nurodyti komandinëje eilutëje.
-iR Ðita opcija priverèia nmap’à generuoti atsitiktinius hostus. Jei
kada neturësite kà veikti, pabandykite ‘nmap -sS -iR -p 80’, kad
surastumëte keletà www serveriø.
-p <portai>
Galite nurodyti kurá/kuriuos portus tikrinti. pvz. -p 110
patikrins ar hostas turi pop3 serverá, taip pat galite miðriai
nurodinëti portus:
-p 21,60-90,1243 -- 21, visi nuo 60 iki 90 bei 1243
portas
-p 1- -- visi portai nuo 1 iki 65535.
-F Greitasis metodas. Skanuoja tik tuos portus, kurie nurodyti
nmap’o services faile (pagal default’à -
/usr/local/lib/nmap/nmap-services)
-D <decoy1 [,decoy2][,decoyN][,ME]>
Decoy skanavimas priverèia skanuojamà host’à manyti, kad já
vienu metu skanuoja visi nurodyti decoy’iai. Hostø logai gali
parodyti 5-10 skanavimø ið unikaliø IP adresø, bet kuris ið jø
skanuoja ið tikro jie pasakyti negalës.
Atskirk kiekvienà decoy’á kableliais (be tarpo) ir gali tarp jø
áterpti ’ME’ kaip vienà ið decoy’iø. nmap’as ten áterps tavo
adresà. Jei ðito nenurodysi, nmap’as atsitiktinai iðrinks tau
vietà. Tiesa, jei ’ME’ áraðysi 6-oje ar dar vëlesnëje vietoje,
kai kurie skanavimø detektoriai (tokie kaip Solar Designer’io
nepakartojamas scanlog daemon’as) gali tavo IP iðviso neparo-
dyti.
Nepamirðk, kad hostai, kuruos naudosi kaip decoy’ius, turi bûti
gyvi, kitaip gali uþ-SYN-flood’inti taikiná, o be to labai
nesunku bus surasti skanuotojà, jei jis bus vienintelis gyvas
visame tinkle.
Atkreipk dëmesá ir á tai, kad kai kurie (durnesni) portø
skanavimø detektoriai gali aplamai skanuojantiems host’ams
uþdrausti priëjimà. Ásivaizduok, kas gali nutikti, jei vienà ið
decoy’iø nurodytum "localhost’à" :)
Decoy skanavimas gali bûti naudojamas kartu su ping (naudojant
ICMP, SYN, ACK, ar dar kà nors) arba tikru portø skanavimu bei
bandant surasti remote OS’à ( -O ).
-S <IP_adresas>
Kartais nmap’as gali nerasti jûsø adreso. Tokiu atveju galite
naudoti -S opcijà su jûsø IP adresu bei interfeisu, kuriuo
siûsite paketus.
-e <interfeisas>
Nurodo nmap’ui kokiu interfeisu siøsti paketus. (lo, ppp0, eth0
ir etc.)
-g <portas>
Nurodo ið kokio porto skanuoti. Daugelis firewall’ø bei filtrø
padaro iðimtis DNS (53) bei FTP-DATA (20) paketams.
-n Liepia nmap’ui net nemëginti rezolvinti ip adresø i jø vardus,
nes daþnai tai bûna labai lëtas procesas ir stabdo nmap’o darbà.
-R Prieðingai nei -n opcija, -R liepia nmap’ui visada pamëginti
iðrezolvinti ip adresà.
-r Nurodo nmap’ui portus skanuoti NE atsitiktine tvarka.
--randomize_hosts
Nmap’as atsitiktine tvarka iðmaiðo kiekvienà grupæ ið daugiau
nei 2048 hostø prieð pradedant juos skanuoti. Tai ðiek tiek suk-
laidina ávairius tinklo stebejimo árankius.
-M <maximalus susijungimu skaicius>
Nustato naksimalø susijungimu skaièiø, kuris bus naudojamas par-
alelëje su TCP(standartiðkai) skanavimu.
LAIKO APRIBOJIMAI
-T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane>
Paranoid - pats lëèiausias skanavimo bûdas, Insane - pats
greièiausias, deja ne toks tikslus, ypaè jei tinklas lëtas.
Vietoj þodþiø galite naudoti ir -T (0-5), kur 0 == Paranoid, 1
== Sneaky ir t.t.
--host_timeout <milisekunds>
Nurodo kiek laiko nmap’as gali skanuoti duotàjá IP. Laikas turi
bûti nemaþiau nei 200 milisekundþiø.
--max_rtt_timeout <milisekunds>
Kiek daugiausia laiko nmap’as gali laukti atsakymo ið skanuojamo
IP.
--scan_delay <milisekunds>
Nustato minimalø laiko tarpà, kuri nmap’as turi laukti tarp
bandymø. Tai naudingiausia siekiant sumaþinti tinklo apkrovimà.
TAIKINIO NURODYMO BÛDAI
Viskas, kas nëra opcijos, nmap’e suprantama kaip taikinys. Paprasèiau-
sias bûdas yra nurodyti konkreèius IP arba hostus. Jeigu norite
nuskanuoti IP adresø subnet’à, galite pridëti /mask hostname’ui ar IP
adresui. Mask turi bûti tarp 0 (norint nuskanuoti visà internetà) ir
32 (norint nuskanuoti konkretø host’à/IP. Naudok /24 ’C’ klasës adresø
skanavimui bei /16 ’B’ klasës adresø skanavimui.
nmap’as taip pat turi gan patogià galimybæ nustatinëti IP adresus
sàraðais/atstumais. pvz. gali nuskanuoti ’B’ klasæ uþraðydamas
128.210.*.* arba 128.210.0-255.0-255 arba dar
128.210.0-50,51-255.1,2,3,4,5-255 . Manau kad tai pakankamai patogu ir
nesudëtinga.
KELETAS PAVYZDÞIØ
nmap -sX -e lo -P0 -S 127.0.0.3 localhost
Pasinaudodamas Xmas Tree skanavimo metodu, apsimetinëdamas, kad esu
127.0.0.3 Loopback protokolu skanuoju savo localhost’à Ðtai kaip atrodo
ipchains’ø log’as:
Packet log: input DENY lo PROTO=6 127.0.0.3:37009 127.0.0.1:139 L=40
S=0x00 I=53682 F=0x0000 T=41 (#1)
kaip matote, kernelis yra ásitikinæs, kad já skanuoja ið 127.0.0.3 o
tai ir yra vienas svarbiausiø uþdaviniø - likti nematomiems :)
nmap -sS -O target.example.com/24
stealth SYN metodu nuskanuoja visas 255 maðinas, esanèias target.exam-
ple.com ’C’ klasëje. Taip pat bando nustatyti kiekvieno ið jø operacinæ
sistemà.
host -l company.com | cut -d -f 4 | ./nmap -v -iL -
suranda visus *.company.com hostus ir atiduoda juos nmap’ui, kuris savo
ruoþtu ásijungæs verbose mode visus juos nuskanuoja.
nmap -sN -D microsoft.com,mail.takas.lt,ME -oN /root/crazy -p 1-1024 -O
crazy.com
skanauoja Null skanavimo reþimu, panaudoja du decoy adresus, viskà
logina á /root/crazy failà, skanuoja nuo 1 iki 1024 crazy.com portus
bei stengiasi atspëti crazy.com serverio operacinæ sistemà
BUGAI
Vabalëliai? Kokie dar vabalëliai? Na.. jei rasit kokiø, bûtinai siûskit
autoriui: <fyodor@insecure.org> . Pachai taip pat labai laukiami. Taip
pat nepamirðkite siûsti OS’ø fingerprintus, kad nmap’o autoriai galëtø
plësti duom. bazæ. Apie tai smulkiau galite rasti docs/nmap-finger-
printing-article.txt dokumente arba nmap’o puslapyje: http://www.inse-
cure.org/nmap
AUTORIUS
Fyodor <fyodor@insecure.org>
IÐVERTË
Aurimas Mikalauskas <inner@crazy.lt>
PLATINIMAS
Naujausià nmapo versijà visada galite rasti èia:
http://www.insecure.org/nmap/
nmap is (C) 1997,1998,1999,2000 by Fyodor (fyodor@insecure.org)
libpcapas yra taip pat platinamas kartu su nmap’u. Autorines teises á
já turi Van Jacobson, Craig Leres ir Steven McCanne, visi ið Lawrence
Berkeley nacionalinës Laboratorijos Kalifornijos Universiteto, Berke-
ley, CA. Versija platinama su nmap’u gali bûti perraðinëjama. Sourcus
galit parsisiûsti ið ftp://ftp.ee.lbl.gov/libpcap.tar.Z
PABAIGAI
Dþiaugiuosi, kad pagaliau pasiekëte galà. Dabar jau galite skaityti
save kvalifikuotu nmap’o guru.
beje, jei norite kà nors pridëti ar pakeisti ðiame dokumente, arba
(neduok Dieve) radot kokiø tai bug’u, raðykit man adresu, pateiktu sek-
cijoje ivert. Ðiaip ðitas manualas abejoju ar bus atnaujinamas, bet
paèià naujausià nmap-lt-HOWTO visada galite rasti mano puslapyje:
http://crazy.lt/~inner
NMAP(1)
Man(1) output converted with
man2html