Nmap to jedno z podstawowych narzędzi w pracy każdego prawdziwego administratora oraz crakera. Pozwala szybko (lub wolniej, zależy od woli użytkownika) stwierdzić które porty są widoczne z zewnątrz i jak usługi na nich pracują. Czasem także określić wersję systemu.
Najprostsze użycie polega na wydaniu polecenia nmap i wskazaniu komputera.
[root@duzy security]# nmap 192.168.1.1 Starting nmap V. 2.54BETA30 ( www.insecure.org/nmap/ ) Interesting ports on (192.168.1.1): (The 1539 ports scanned but not shown below are in state: closed) Port State Service 21/tcp open ftp 22/tcp open ssh 23/tcp open telnet 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop-3 111/tcp open sunrpc 1024/tcp open kdm 1025/tcp open listen Nmap run completed -- 1 IP address (1 host up) scanned in 1 second
Jest to jednak bardzo głośne pukanie do serwera. Najlepiej skorzystać z bardziej cichych możliwości tego skanera.
Utajone skanowanie
Skorzystajmy z cichszych metod skanowania czyli opcji -sF -sX -sN (tylko jedna na raz). W przypadku, gdy ktoś korzysta z słabszych zapor sieciowych możemy uzyskać ciekawe efekty…