Nmap: различия между версиями

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску
[непроверенная версия][непроверенная версия]
Содержимое удалено Содержимое добавлено
Спасено источников — 0, отмечено мёртвыми — 1. #IABot (v1.6.5)
Добавил ссылку на подробный материал по Nmap Scripting Engine
Строка 55: Строка 55:
* [http://compiling.ru/security/nmap/ Опции nmap на русском]{{Недоступная ссылка|date=Май 2018 |bot=InternetArchiveBot }}
* [http://compiling.ru/security/nmap/ Опции nmap на русском]{{Недоступная ссылка|date=Май 2018 |bot=InternetArchiveBot }}
* [https://geektimes.ru/post/282772/ Сканер nmap как главный инструмент кино-хакеров]
* [https://geektimes.ru/post/282772/ Сканер nmap как главный инструмент кино-хакеров]
* [https://networkguru.ru/nmap-scripting-engine-rukovodstvo/ Руководство по работе со скриптами Nmap Scripting Engine]
{{Внешние ссылки}}
{{Внешние ссылки}}
{{soft-stub}}
{{soft-stub}}

Версия от 08:01, 19 октября 2018

Nmap Security Scanner
Скриншот программы Nmap Security Scanner
Результаты сканирования NMap
Тип Компьютерная безопасность, Управление компьютерной сетью
Разработчик Fyodor (Gordon Lyon)
Написана на Си, C++, Python
Операционные системы Linux, BSD[d][4], Windows[4] и macOS[4]
Языки интерфейса английский
Первый выпуск 1 сентября 1997[1]
Аппаратные платформы CLI, GTK
Последняя версия
Репозиторий github.com/nmap/nmap.git
Сайт nmap.org (англ.)
Логотип Викисклада Медиафайлы на Викискладе

Nmap — свободная утилита, предназначенная для разнообразного настраиваемого сканирования IP-сетей с любым количеством объектов, определения состояния объектов сканируемой сети (портов и соответствующих им служб). Изначально программа была реализована для систем UNIX, но сейчас доступны версии для множества операционных систем.

Nmap использует множество различных методов сканирования, таких как UDP, TCP (connect), TCP SYN (полуоткрытое), FTP-proxy (прорыв через ftp), Reverse-ident, ICMP (ping), FIN, ACK, Xmas tree, SYN- и NULL-сканирование. Nmap также поддерживает большой набор дополнительных возможностей, а именно: определение операционной системы удалённого хоста с использованием отпечатков стека TCP/IP, «невидимое» сканирование, динамическое вычисление времени задержки и повтор передачи пакетов, параллельное сканирование, определение неактивных хостов методом параллельного ping-опроса, сканирование с использованием ложных хостов, определение наличия пакетных фильтров, прямое (без использования portmapper) RPC-сканирование, сканирование с использованием IP-фрагментации, быстрый поиск уязвимостей SQL Injection[5], а также произвольное указание IP-адресов и номеров портов сканируемых сетей.

В последних версиях добавлена возможность написания произвольных сценариев (скриптов) на языке программирования Lua.

Существуют графические интерфейсы, упрощающие выполнение задач сканирования:

Проникновение в культуру

Утилита nmap появляется на экране в фильмах:

См. также

Примечания

Ссылки