nmap

Сводка опций nmap

Четверг, 1 сентября 2011 г.
Рубрика: *NIX_*BSD сиcтемы -> В помощь сисадмину
Метки: | |
Просмотров: 36732
Подписаться на комментарии по RSS

Эта сводка опций выводится на экран, когда Nmap запускается без каких-либо опций. Представлены наиболее употребляемые опции, это сводка не может быть заменой документации, так так некоторые опции даже не включены в этот список. Для полного ознакомления с возможность Nmap нужно смотреть полное руководство.

Английская сводка

русском языке', 'Скрыть')">Сводка опций на русском языке

Как проверить Linux-сервер на предмет взлома

Четверг, 10 февраля 2011 г.
Рубрика: *NIX_*BSD сиcтемы -> В помощь сисадмину
Метки: | | | | | | | |
Просмотров: 22444
Подписаться на комментарии по RSS

Как проверить Linux-сервер на предмет взлома, если закрались какие либо подозрения.

Но сразу скажу что все зависит от квалификации злоумышленника и значимости ресурса.

По крайне мере думаю,что для многих это будет полезно и познавательно. Для начало сканируем с другого хоста что у нас открыто из подозрительных открытых портов, при помощи утилиты nmap:

$ nmap -P0 -p 1-65505 XXX.XXX.XXX.XXX (или хост)
Starting Nmap 5.21 ( http://nmap.org )
Nmap scan report for host (XXX.XXX.XXX.XXX)
Host is up (0.0066s latency).
Not shown: 65499 closed ports
PORT STATE SERVICE
21/tcp open ftp
80/tcp open http
111/tcp open rpcbind
443/tcp open https
1723/tcp open pptp
... ...

далее ...

Примеры использования nmap - сканера портов

Четверг, 6 мая 2010 г.
Рубрика: *NIX_*BSD сиcтемы -> Познавательное
Метки: | |
Просмотров: 103717
Подписаться на комментарии по RSS

Несколько примеров использования nmap.

TCP-Сканирование.

Методом TCP connect nmap будет сканировать диапазон портов (1-65535) компьютера с IP-адресом, опция -sV служит для получения версий запущенных сервисов:

$ nmap -sV ххх.ххх.ххх.ххх -p 1-65535

Так же стоит обратить внимания что у нас в поле SERVICE и STATE.

В поле SERVICE - всегда отображается значение из файла /etc/services, соответствующее номеру порта. Это отнюдь не означает, что по данному порту будет запущен тот сервис, который указан в поле SERVICE. Можно запустить Web-сервер по 22 порту, а сервер SSH - по 80, но nmap все будет писать, что 22 порт - это ssh, a 80 - это HTTP.

В поле STATE - В одном случае порт ssh открыт (open), другом - отфильтрован (filtered). Значение Filtered значит, что порт отклоняет (reject) или отбрасывает (drop) трафик. Это не говорит о том, запущен ли на этом порту сервис или нет.

UDP-сканирование.

Дальше еще 700 слов