Nmap (Сетевой сниффер) является инструментом для сканирования и анализа узлов в сети.
Nmap – мощный сканер портов, один из самых важных инструментов для администратора сети. Он в состоянии найти открытые порты на узлах и может идентифицировать операционную систему, включая версию ОС и некоторые инейные компоненты.
Установка
Вы можете установить nmap с pakfire через вэб-морду или на шэлле командой:
# pakfire install -y nmap Handling
Nmap может только использоваться в шэле, таким образом, я хочу показать вам некоторые команды и примеры.
“standard-scan” отсканирует каждый порт от 1 до 1024 (например, на узле 192.168.0.1):
# nmap 192.168.0.1
Если вы хотите указать порт 80, если речь идет, например, о вэб-сервисе:
# nmap-p 80 192.168.0.1 Отсканировать несколько портов:
# nmap-p 20,21,80 192.168.0.1
Отсканировать порты с ранжированием:
# nmap-p 80-90 192.168.0.1
Вы также можете отсканировать больше чем один узел:
# nmap-p 80 192.168.0.1,2,3,4 resp. # nmap-p 80 192.168.0.1-4
Настройки портов аналогичны тем, что указаны выше.
Поскольку я уже сказал, что nmap может использоваться для определения ОС и ее компонентов , чтобы использовать эту функцию, вы должны добавить -O к своей команде сканирования:
# nmap-O 192.168.0.1
Вот , к примеру, для наглядности вывод этой команды:
Starting Nmap 4.60 ( http://nmap.org ) at 2008-11-04 17:46 CET Interesting ports on 192.168.0.1: Not shown: 1711 closed ports PORT STATE SERVICE 53/tcp open domain 81/tcp open hosts2-ns 222/tcp open rsh-spx 444/tcp open snpp MAC Address: 00:XX:XX:XX:XX:XX (Allied Telesyn Internaional) Device type: testfire Running: IPCop Linux 2.4.X OS details: IPCop firewall 1.4.10 - 1.4.15 (Linux 2.4.31 - 2.4.34) Network Distance: 1 hop