Ελίνα Μακρή elmak@unipi.gr
Απαγορεύεται η χρήση οποιουδήποτε εργαλείου ασφάλειας σε μη προστατευμένο περιβάλλον. Εύκολος εντοπισμός των IP διευθύνσεων μέσω των ISP Providers. Πρόκληση σοβαρών βλαβών στο «στόχο» μας όταν δεν προσέχουμε. Αντιμετώπιση συνεπειών του Νόμου.
NMAP Introduction Target Specification Host Discovery Port Scanning Service and Version Detection OS Detection Scanning
Introduction
Nmap (Network Mapper): Είναι ένα free και open source εργαλείο για την εξερεύνηση του δικτύου (network exploration) και τον έλεγχο της ασφάλειας (security auditing). Χρησιμοποιεί ΙP πακέτα για να αποφασίσει ποιοί hosts είναι διαθέσιμοι στο δίκτυο τι υπηρεσίες (application name και version) αυτών των hosts προσφέρονται τι λειτουργικό σύστημα (και οι ΟS versions) αυτοί τρέχουν τι είδους packet filters/firewalls χρησιμοποιούνται, κτλ.
Website http://nmap.org/ Download http://nmap.org/download.html Documentation http://nmap.org/docs.html
Nmap command-line executable Zenmap GUI περιβάλλον, στο οποίο βλέπουμε τα αποτελέσματα των εντολών που τρέχουμε Ncat εργαλείο για μεταφορά δεδομένων, ανακατεύθυνση και debugging Ndiff εργαλείο για σύγκριση των scan αποτελεσμάτων Nping Εργαλείο για packet generation και response analysis
Flexible Υποστηρίζει τεχνικές για χαρτογράφηση του δικτύου που περιλαμβάνει IP filters, firewalls, routers, and άλλα «εμπόδια». Περιλαμβάνει πολλούς port scanning μηχανισμούς (TCP & UDP), OS detection, version detection, etc. Powerful Μπορεί να σαρώσει (scan) τεράστια δίκτυα με εκατοντάδες χιλιάδες μηχανήματα. Portable Υποστηρίζει πολλά λειτουργικά συστήματα όπως Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga, κτλ. Easy Προσφέρει πολλές δυνατότητες σε power users (π.χ. Μπορεί κάποιος να ξεκινήσει δίνοντας την απλή εντολή "nmap -v -A targethost ). Popular Χιλιάδες άνθρωποι το κατεβάζουν καθημερινά. Έχει χρησιμοποιηθεί σε 8 ταινίες (Matrix Reloaded, Bourne Ultimatum, Die Hard 4, etc).
Εντολή Nmap/Zenmap Screenshots
Όταν το Nmap τρέχει με καθόλου arguments, τότε τυπώνεται μια λίστα με όλες τις επιλογές που έχει και είναι της μορφής:
Target Specification
Η πιο απλή περίπτωση είναι να βάλουμε σαν στόχο μια IP address ή ένα hostname για να κάνουμε σάρωση (scan).
Το Nmap υποστηρίζει Classless Inter-Domain Routing (CIDR)-style addressing για να σαρώσει ένα ολόκληρο δίκτυο με γειτονικούς hosts. IPv4 address or hostname / <numbits> Παραδείγματα targets: 192.168.200.0/24: Θα κάνει scan 256 hosts μεταξύ 192.168.200.0 και 192.168.200.255 192.168.200.144/16: Θα κάνει scan 65.536 IP διευθύνσεις μεταξύ 192.168.0.0 και 192.168.255.255 http://www.google.com/ 192.168.200.144 192.168.0-255.1-254
Παράδειγμα Εντολή: nmap 192.168.200.1 192.168.200.2 192.168.200.3 192.168.200.4
Οι παρακάτω επιλογές χρησιμοποιούνται όταν θέλουμε να ελέγξουμε την επιλογή των targets: Διαβάζει τους targets από το <inputfilename>, δηλαδή εισάγει μια λίστα από hosts που βρίσκονται σε ένα συγκεκριμένο αρχείο που έχουμε ορίσει και κάνει scan. To input file μπορεί να περιέχει σχόλια που ξεκινάνε με το σύμβολο # και εκτείνονται μέχρι το τέλος της γραμμής. -il <inputfilename> Ίσως χρειαστεί να επιλέξουμε για scan κάποιους στόχους τυχαία, πχ για Internet-wide surveys και διάφορες άλλες έρευνες. Το arguments <num hosts> λέει στο Nmap πόσες IPs να παράγει. Επομένως βάζουμε κάποιον αριθμό σαν όρισμα. -ir <num hosts>
Οι παρακάτω επιλογές χρησιμοποιούνται όταν θέλουμε να ελέγξουμε την επιλογή των targets: Εξαιρεί hosts ή networks. Καθορίζει μια λίστα διαχωρισμένη με κόμματα των στόχων που πρέπει να εξαιρεθούν από τη σάρωση ακόμη και αν είναι μέρος του συνολικού εύρους του δικτύου που έχουμε ορίσει. --exclude <host1>[,<host2>[,...]] Προσφέρει την ίδια λειτουργικότητα με την επιλογή exclude, με τη μόνη διαφορά ότι οι εξαιρούμενοι στόχοι παρέχονται μέσω ενός αρχείου. Δηλαδή, εξαιρεί μια λίστα από hosts που βρίσκονται σε ένα συγκεκριμένο αρχείο. Το exclude file ίσως περιέχει σχόλια που αρχίζουν με το σύμβολο # και εκτείνονται μέχρι το τέλος της γραμμής. --excludefile <exclude_file>
Παράδειγμα 1 Θέλουμε να δούμε πως θα ορίσουμε τον στόχο (target) μας. Επιλέγουμε από το μενού Profile -> New Profile or Command
Παράδειγμα 1 Εμφανίζεται η παρακάτω οθόνη: Ορίζουμε ένα όνομα για το νέο Profile, πχ First Profile.
Παράδειγμα 1 Επιλέγουμε το tab Target, το οποίο μας δίνει πολλές επιλογές. Στην 2 η και 3 η περίπτωση επιλέγουμε το αρχείο με τους hosts που θέλουμε, είτε να εξαιρέσουμε, είτε να σαρώσουμε.
Παράδειγμα 1 To αρχείο hosts.txt περιέχει μια λίστα από πολλούς hosts και είναι της μορφής: Η λίστα με τους hosts μπορεί να περιέχει όλα τα αποδεκτά formats (πχ IP address, hostname, κτλ).
Παράδειγμα 1 Επιλέγουμε Target list file (-il), το οποίο εισάγει μια λίστα από hosts που βρίσκονται σε ένα συγκεκριμένο αρχείο (πχ hosts.txt). To αρχείο το επιλέγουμε πατώντας Open. 1. Eπιλέγουμε το αρχείο με τους hosts που θέλουμε. Δίπλα σε κάθε εντολή μας λέει πως συντάσσεται, δηλαδή τι είδους argument πρέπει να εισάγουμε. 2. Πατάμε Save Changes.
Παράδειγμα 1 Αποτελέσματα: 1. Eπιλέγουμε το profile που δημιουργήσαμε και πατάμε «Scan». 2. Παρατηρούμε οτι στο «Command» έχει εισάγει το αρχείο «hosts.txt». 3. Στο tab «Nmap Output» βλέπουμε τα πρώτα αποτελέσματα. 4. Αριστερά, φαίνεται οτι έχει κάνει «Scan» σε 3 «hosts». Είναι αυτοί που υπάρχουν στο αρχείο «hosts.txt».
Παράδειγμα 2 Έστω ότι θέλουμε από το αρχείο «hosts.txt» να εξαιρέσουμε από το scan τον target 192.168.200.3. Ανοίγουμε το «First Profile» που ήδη έχουμε δημιουργήσει από το μενού: Profile -> Edit Selected Profile
Παράδειγμα 2 Επιλέγουμε το tab Target από το οποίο επιλέγουμε το Exclude hosts/networks και γράφουμε τον host που θέλουμε να εξαιρέσουμε από το scan. 1. Παρατηρούμε οτι με το που επιλέγουμε το exclude στην εντολή πάνωπάνω μπαίνει η εντολή και σαν όρισμα έχει την IP που του δώσαμε να εξαιρέσει. 2. Πατάμε «Save changes».
Παράδειγμα 2 Αποτελέσματα: 1. Eπιλέγουμε το First Profile και πατάμε «Scan». 2. Παρατηρούμε οτι στο «Command» έχει εισάγει την εντολή exclude. 3. Στο tab «Nmap Output» βλέπουμε τα αποτελέσματα. 4. Αριστερά, φαίνεται οτι έχει κάνει «Scan» σε 2 MONO «hosts».
Host Discovery
List Scan (-sl): To list scan είναι ένας τύπος host discovery που απλά παραθέτει σε λίστα κάθε host που βρίσκεται σε ένα καθορισμένο δίκτυο, χωρίς να στέλνει πακέτα στον στόχο host. Εντολή nmap sl 192.168.200.3
No port scan (-sn), γνωστό και ως -sp σε προηγούμενες version: Αυτή η επιλογή δίνει εντολή στο Nmap να τυπώσει μόνο τους διαθέσιμους hosts που ανταποκρίνονται στο scan (ping scan). Εντολή nmap sn 192.168.200.0-255
No ping (-Pn), γνωστό και ως -P0 and -PN σε προηγούμενες version: Αυτή η επιλογή αναπαριστά τις θύρες που τρέχουν (port scanning) χωρίς να ελέγχει αν τρέχει ο host. Εντολή nmap Pn 192.168.200.3
TCP SYN Ping (-PS <port list>): Στέλνει ένα άδειο TCP πακέτο με το SYN flag στο default destination port 80 για να ελέγξει αν ο host ανταποκριθεί (Host is up). To SYN flag προειδοποιεί το απομακρυσμένο σύστημα οτι κάποιος προσπαθεί να πραγματοποιήσει (establish) μια σύνδεση. Αν το destination port είναι κλειστό, ένα RST (reset) packet στέλνεται πίσω. Αν το destination port είναι ανοιχτό, ο στόχος θα απαντήσει με την αποστολή ενός SYN/ACK TCP packet. Το RST (reset) packet στέλνεται απο το Nmap. Και στις 2 περιπτώσεις o host απαντάει. Εντολή nmap PS <port list>
TCP SYN Ping (-PS <port list>): Οι πιο συνηθισμένες TCP ping ports είναι: 80 (http) 25 (smtp) 22 (ssh) 443 (https) 21 (ftp) 113 (auth) 23 (telnet) 53 (domain) 554 (rtsp) 3389 (ms-term-server) 1723 (pptp)
TCP ACK Ping (- PA <port list>): Στέλνει ένα άδειο TCP πακέτο με το ACK flag στο default destination port 80 για να ελέγξει αν ο host ανταποκριθεί (Host is up). Ένα ACK packet επιθυμεί να είναι αναγνωρίσιμο σε πάνω από μια TCP connections, αλλά συνήθως τέτοιες συνδέσεις δεν υπάρχουν. Έτσι οι απομακρυσμένοι hosts θα πρέπει πάντα να ανταποκρίνονται με ένα RST packet, αποκαλύπτοντας την ύπαρξή τους στη διαδικασία. Εντολή nmap PΑ <port list>
UDP Ping (-PU <port list>): Στέλνει ένα άδειο UDP πακέτο στο default destination port 40125 για να ελέγξει αν ο host ανταποκριθεί (Host is up). Επιστρεφόμενη Τιμή (Return Value): ICMP port unreachable packet Destination host up Other types of ICMP errors Destination host down or unreachable No answer Destination host probably up Packet is ignored Εντολή nmap PU <port list>
ICMP Ping Types (-PE; -PP; -PM): Το Nmap στέλνει ένα ICMP type 8 (echo request) πακέτο στον στόχο (target IP addresses), αναμένοντας ένα type 0 (echo reply) σαν απάντηση από τους διαθέσιμους hosts. IP Protocol Ping (-PO <protocol list>): Στέλνει ΙP πακέτα με προκαθορισμένο protocol number τοποθετημένο στο IP header, π.χ. ICMP (protocol 1) και λαμβάνει απάντηση ανάλογα με το αν το protocol υποστηρίζεται ή όχι. ARP Ping (-PR): Στέλνει ένα ARP Request, αναμένοντας μια ARP απάντηση από τους διαθέσιμους hosts.
Port Scanning
Οι 6 ports states που αναγνωρίζει το Nmap είναι: Open Η εφαρμογή δέχεται ενεργά TCP connections, UDP datagrams ή SCTP associations σε αυτό το port. Closed Ένα κλειστό port είναι προσβάσιμο (λαμβάνει και απαντάει σε Nmap πακέτα), αλλά δεν υπάρχει εφαρμογή που να «ακούει» σε αυτό. Filtered Το Nmap δεν μπορεί να αποφασίσει αν το port είναι ανοιχτό, διότι το packet filtering αποτρέπει τα πακέτα να φτάσουν στο port. Το filtering μπορεί να γίνει από dedicated firewall device, router rules, ή hostbased firewall software.
Οι 6 ports states που αναγνωρίζει το Nmap είναι: Unfiltered Η κατάσταση «unfiltered» σημαίνει ότι ένα port είναι προσβάσιμο, αλλά το Nmap δεν μπορεί να αποφασίσει αν αυτό είναι ανοιχτό ή κλειστό. Open filtered Το Nmap κατατάσει σε αυτή την κατάσταση τα ports όταν δεν μπορεί να αποφασίσει αν αυτά είναι ανοιχτά ή filtered. Αυτό συμβαίνει όταν τα ανοιχτά ports δεν δίνουν καμία απάντηση. Closed filtered Το Nmap κατατάσει σε αυτή την κατάσταση τα ports όταν δεν μπορεί να αποφασίσει αν είναι κλειστά ή filtered.
TCP SYN Scan (-ss): Στέλνει ένα TCP πακέτο με το SYN flag. To SYN flag προειδοποιεί το απομακρυσμένο σύστημα οτι κάποιος προσπαθεί να πραγματοποιήσει (establish) μια σύνδεση. Αν ένα RST (reset) packet στέλνεται πίσω, το destination port είναι κλειστό. Αν ο στόχος απαντήσει με την αποστολή ενός SYN/ACK TCP packet, το destination port είναι ανοιχτό. Το RST (reset) packet στέλνεται από το Nmap. Αν δεν ληφθεί καμία απάντηση, το destination port χαρακτηρίζεται ως filtered. Αν επιστραφεί ICMP port unreachable, το destination port χαρακτηρίζεται ως filtered. Αυτή η τεχνική συχνά ονομάζεται half-open scanning.
TCP SYN Scan (-ss): Συνοπτικά: Nmap sends to Host Port Nmap receives from Host Port Nmap Assumes SYN SYN/ACK Port is open Host is up SYN RST Port is closed Host is up SYN Nothing Port is blocked by firewall Or Host is down
TCP ACK Scan (-sa): ΠΟΤΕ δεν χαρακτηρίζει ένα port open (ή ακόμα open filtered), παρά μόνο filtered ή unfiltered. Στέλνει ένα άδειο TCP πακέτο με το ACK flag. Ένα ACK packet επιθυμεί να είναι αναγνωρίσιμο σε πάνω από μια TCP connections, αλλά τέτοιες συνδέσεις συνήθως δεν υπάρχουν. Απάντηση Αν σταλεί ένα RST πακέτο, το destination port χαρακτηρίζεται ως unfiltered. Αν δεν ληφθεί καμία απάντηση, το destination port χαρακτηρίζεται ως filtered.
TCP ACK Scan (-sa): Συνοπτικά: Nmap sends to Host Port Nmap receives from Host Port Nmap Assumes ACK RST Port is not firewall-protect ACK Nothing or ICMP unreachable Port may be open or closed Host is up Port is blocked by firewall if host is up
UDP Scans (-su): Στέλνει UDP πακέτα. Απάντηση Αν επιστραφεί ICMP port unreachable, το destination port χαρακτηρίζεται ως κλειστό. Αν επιστραφεί οποιδήποτε άλλο ICMP error, το destination port χαρακτηρίζεται ως filtered. Αν επιστραφούν UDP πακέτα, το destination port χαρακτηρίζεται ως ανοιχτό.
UDP Scans (-su): Συνοπτικά: Nmap sends to Host Port Empty UDP packet Empty UDP packet Nmap receives from Host Port Nothing Nmap Assumes Port assumed open if host responds to Ping. ICMP unreachable Port is closed Port may be closed if firewall blocking ICMP
Service & Version Detection
Version detection (-sv): To Nmap προσπαθεί να εντοπίσει: service protocol (e.g. FTP, SSH, Telnet, HTTP) application name (e.g. ISC BIND, Apache httpd, Solaris telnetd) version number hostname device type (e.g. printer, router) OS family (e.g. Windows, Linux) Don't exclude any ports from version detection (--allports): Το Nmap εντοπίζει όλα τα ports, άσχετα με το αν κάποιο έχει εξαιρεθεί από τη σάρωση.
Παράδειγμα 1 Θέλουμε να δούμε τι services τρέχουν στην IP 192.168.200.3. Εντολή 1 nmap sv 192.168.200.3 Εντολή 2 nmap sv --allports 192.168.200.3 Τα αποτελέσματα είναι ίδια καθώς δεν υπάρχει κάποιο port που να έχει εξαιρεθεί, επομένως η 2 η εντολή λειτουργεί σαν την πρώτη.
Παράδειγμα 1 Εντολή 1 Εντολή 2
Παράδειγμα 2 Ελέγχουμε αν ένα συγκεκριμένο port είναι ανοιχτό (π.χ. 23). Εντολή: nmap -p 23 192.168.200.3
Παράδειγμα 3 Ελέγχουμε αν περισσότερα από ένα ports είναι ανοιχτά. Εμφανίζονται μόνο όσα είναι ανοιχτά από αυτά που του είπαμε να ελέγξει. Εντολή: nmap -p 22,25,53,80-200 192.168.200.3 *Όταν έχουμε πολλά ports να ελέγξουμε βάζουμε κόμμα ανάμεσά τους ή παύλα για να δηλώσουμε εύρος των ports.
Παράδειγμα 4 Εναλλακτικά, για να ελέγξουμε αν κάποια συγκεκριμένα ports είναι ανοιχτά μπορούμε αντί να βάλουμε στην εντολή τον αριθμό του port να βάλουμε το όνομά του. Εντολή: nmap -p smtp,ftp 192.168.200.3
Παράδειγμα 5 Με το «*» ελέγχει όλα τα ports και εμφανίζει όσα είναι ανοιχτά. Εντολή: nmap -p * 192.168.200.3
Παράδειγμα 6 Με την παρακάτω εντολή σκανάρουμε συγκεκριμένα ports για το πρωτόκολλο TCP. Αν θέλουμε να σκανάρουμε συγκεκριμένα ports για το πρωτόκολλο UDP θα γράφαμε αντίστοιχα U:60000-. Εντολή: nmap -p Τ:3000-4000 192.168.200.3
OS Detection
Enable OS detection (-Ο): To Nmap συγκρίνει τα αποτελέσματα του scan με τα γνωστά OS fingerprints. Κάθε fingerprint περιλαμβάνει λεπτομέρειες για το λειτουργικό σύστημα: Μια περιγραφή του OS σε «ελεύθερη» μορφή κειμένου. Μία ταξινόμηση η οποία παρέχει vendor name (e.g. Sun) underlying OS (e.g. Solaris) OS generation (e.g. 10) device type (general purpose, router, switch, game console, etc) Εντολή nmap Ο IP/hostname
Παράδειγμα 1 Εντολή nmap Ο 192.168.200.3 Αποτελέσματα: Η διεύθυνση 192.168.200.3 παρατηρούμε οτι τρέχει Microsoft Windows 7.
Παράδειγμα 1 Εντολή nmap Ο 192.168.200.3 Αποτελέσματα: Τα Services είναι http, msrpc, netbios-ssn, microsoft-ds, ms-wbtserver και wsman. Στο tab Ports/Hosts βλέπουμε ποια ports είναι ανοιχτά και ποια κλειστά.
Παράδειγμα 2 Αν το Nmap δεν μπορεί να αναγνωρίσει κανένα λειτουργικό σύστημα μπορούμε με την παρακάτω εντολή να του πούμε να μαντέψει. Εντολή nmap Ο --fuzzy --osscan-guess 192.168.200.3
Scanning
Intense Scan: nmap T4 A v -T4: -A: -v: Κάνει τη σάρωση πιο γρήγορα. Κάνει OS Detection & Service & Versions Detection. Αυξάνει το verbosity level, δηλαδή το Nmap τυπώνει περισσότερες πληροφορίες για τη σάρωση που είναι σε εξέλιξη.
Intense scan plus UDP: nmap -ss -su -T4 -A -v -ss: -su: -T4: -A: -v: Στέλνει ένα TCP πακέτο με το SYN flag. Στέλνει UDP πακέτα. Κάνει τη σάρωση πιο γρήγορα. Κάνει OS Detection & Service & Versions Detection. Αυξάνει το verbosity level, δηλαδή το Nmap τυπώνει περισσότερες πληροφορίες για τη σάρωση που είναι σε εξέλιξη.
Intense scan, all TCP ports: nmap -p 1-65535 -T4 -A -v -p 1-65535: Επιλέγει ποιά ports να σαρώσει (1-65535). -T4: Κάνει τη σάρωση πιο γρήγορα. -A: Κάνει OS Detection & Service & Versions Detection. -v: Αυξάνει το verbosity level, δηλαδή το Nmap τυπώνει περισσότερες πληροφορίες για τη σάρωση που είναι σε εξέλιξη.
Intense scan, no ping: nmap -T4 -A -v -Pn -T4: -A: -v: -Pn: Κάνει τη σάρωση πιο γρήγορα. Κάνει OS Detection & Service & Versions Detection. Αυξάνει το verbosity level, δηλαδή το Nmap τυπώνει περισσότερες πληροφορίες για τη σάρωση που είναι σε εξέλιξη. Αναπαριστά τις θύρες που τρέχουν (port scanning) χωρίς να ελέγχει αν τρέχει ο host.
Ping scan: nmap -sn -sn: Δίνει εντολή στο Nmap να τυπώσει μόνο τους διαθέσιμους hosts που ανταποκρίνονται στο scan (ping scan).
Quick scan: nmap -T4 -F -T4: -F: Κάνει τη σάρωση πιο γρήγορα. Κάνει τη σάρωση ακόμα πιο γρήγορα.
Quick scan plus: nmap -sv -T4 -O -F --version-light -sv: -T4: -O: -F: --version-light: Κάνει Version Detection. Κάνει τη σάρωση πιο γρήγορα. Κάνει OS Detection. Κάνει τη σάρωση ακόμα πιο γρήγορα. Κάνει τον εντοπισμό της version πιο γρήγορη, αλλά είναι λιγότερο πιθανό να αναγνωρίσει τα services.
Quick traceroute: -sn: --traceroute: nmap -sn --traceroute Δίνει εντολή στο Nmap να τυπώσει μόνο τους διαθέσιμους hosts που ανταποκρίνονται στο scan (ping scan). Εντοπίζει το μονοπάτι προς τον target host.
Regular scan: nmap Δίπλα από την εντολή nmap μπορούμε να βάλουμε οποιοδήποτε όρισμα, ανάλογα με το αποτέλεσμα που θέλουμε να έχουμε.
Slow comprehensive scan: nmap -ss -su -T4 -A -v -PE -PP -PS80,443 -PA3389 -PU40125 - PY -g 53 --script "default or (discovery and safe)" Μια τέτοια εντολή κάνει σάρωση με πολλά ορίσματα. Είναι αρκετά αργή.
Fragmentation (-f): nmap ss f <target host>
FTP Bounce Η μέθοδος αυτή χρησιμοποιείται από τον επιτιθέμενο όταν θέλει να κάνει scanning σε συστήματα τα οποία ανήκουν σε ένα δίκτυο το οποίο μέσω ενός Firewall, απαγορεύει την διέλευση των πακέτων που υλοποιούν το scanning. Ο επιτιθέμενος για να υλοποιήσει την μέθοδο FTP Bounce θα πρέπει πρώτα να έχει εντοπίσει στο δίκτυο-στόχο έναν FTP server, ο οποίος να του επιτρέπει να συνδεθεί με αυτόν. Το Nmap κάνει port scanning χρησιμοποιώντας FTP Bounce Attack για να σκανάρει άλλους servers. nmap b anonymous@<ftp server> p <target port> <target host>
Χρησιμοποιούμε το όρισμα Τ για να κάνουμε τη σάρωση γρήγορα Time-based algorithm nmap T <name> <target host> name Probe Response Timeout Time Spent on One Host Time between Probes Paranoid 5 min Unlimited 5 min No Sneaky 15 sec Unlimited 12 sec No Polite 6 sec Unlimited 0.4 sec No Normal 6 sec Unlimited None No Aggressive 1 sec 5 min None Yes Insane 0.3 sec 75 sec None Yes Use Parallelized Probes
Χρησιμοποιούμε το όρισμα Τ για να κάνουμε τη σάρωση γρήγορα Time-based algorithm nmap T <name> <target host>
Ασκήσεις
Άσκηση 1 Για την IP διεύθυνση 192.168.200.10 να εντοπίσετε τα version των services που τρέχουν.
Άσκηση 1 Λύση Εντολή nmap sv O v v 192.168.200.10 Αποτελέσματα: Τα version των services φαίνονται στο διπλανό παράθυρο.
Άσκηση 2 Για την IP διεύθυνση 192.168.200.4 να εντοπίσετε: 1. Τα services & τα versions (όπου υπάρχουν) 2. Το λειτουργικό σύστημα (OS Detection, OS Details, κτλ)
Άσκηση 2 - Λύση Εντολή nmap Ο 192.168.200.4 Αποτελέσματα: Η IP διεύθυνση 192.168.200.4 παρατηρούμε οτι τρέχει Microsoft Windows 7 Vista 2008.
Άσκηση 2 Λύση Εντολή nmap Ο 192.168.200.4 Αποτελέσματα: Τα services που τρέχουν όπως και ποια ports είναι ανοιχτά και ποια κλειστά φαίνονται στο tab «Potrs/Hosts».