Nmap network security scanner man page (Lithuanian translation)



XXX
XXX WARNING: old character encoding and/or character set
XXX
NMAP(1)                                                                NMAP(1)




PAVADINIMAS

       nmap - tinklo tyrinëjimo árankis bei saugumo skeneris


SINTAKSË

       nmap [skanavimo tipas(ai)] [opcijos] <hostas/tinklas #1 ... #n>


APIBÛDINIMAS

       nmapas  yra  sukurtas  tam,  kad  leistø sistemø administratoriams bei
       smalsiems individams  skanuoti  didelius  tinklus,  siekiant  nustatyti
       kokie  hostai  yra  veikiantys  ir kokias paslaugas jie siûlo.  nmapas
       turi be galo daug skanavimo technologijø, tai: UDP, TCP connect(),  TCP
       SYN   (pusiau   atviras),  ftp  proxy  (bounce  ataka),  Reverse-ident,
       ICMP(ping sweep), FIN, ACK  sweep,  Xmas  Tree,  SYN  sweep,  bei  Null
       skan’as.  Skanavimo Tipai sekcijoje rasite apie tai smulkesnës informa-
       cijos.  nmap’as taip pat turi  nemaþai  paþangiø  savybiø,  tokiø  kaip
       nutolusio  kompiuterio (toliau vadinamo ’remote’) (O)peracinës (S)iste-
       mos nustatymas per TCP/IP fingerprintinima, stealth (vogtinis)  skanav-
       imas,  dinaminës  pauzës ir retransimisijos skaièiavimai, lygiagretusis
       skanavimas ,  nepasiekiamø  host’ø  nustatymas  skanuojant  lygiagreèiu
       skanavimo  metodu,  decoy  skanavimas,  filtruojamø  portø  nustatymas,
       tiesioginis RPC skanavimas, fragmentinis skanavimas, bei labai lankstus
       taikinio ir portø nurodymas.

       nmap’o  autorius stengiasi kaip galima daugiau ávairiø nmap’o galimybiø
       suteikti ne tik root vartotojui, bet ir paprastam sistemos  vartotojui,
       deja  daugëlis  kritiniø sistemos branduolio (kernel) interfeisø (tokiø
       kaip "raw socket’ai")  reikalauja  root’o  privilegijø,  todël  nmap’as
       turëtø bûti naudojamas root’u kai tik ámanoma.

       nmap’o  naudojimo  rezultatas  daþniausiai  bûna paprasèiausias sàraðas
       ádomiø portø, rastø skanuojamoje maðinoje(se).  Nmap’as  visada  parodo
       kokià  paslaugà  (service)  teikia  portas,  jo numerá, bûsenà bei pro-
       tokolà. Bûsanà nusako  vienas  ið  trijø  þodþiø:  "open",  "filtered",
       "unfiltered".   "open" (atviras) reiðkia, kad taikinys leis prisijungti
       prie ðito porto. "filtered"  (filtruojamas)  reiðkia,  kad  firewall’as
       (ugnies siena), filtras ar dar kaþkoks ádomus árankis dengia portà, dël
       to nmap’as tiklsiai negali nustatyti ar  portas  atviras.  "unfiltered"
       (nefiltruojamas)  parodo, kad portas yra tikrai "closed" (uþdarytas) ir
       nera dengiamas jokio firewall’o/filtro. Nefiltruojamas portas  yra  gan
       áprastas atvëjis ir yra rodomas tik tuo atveju, kai dauguma ið skanuotø
       portø yra filtruojami.

       Priklausomai nuo to, kokios opcijos naudojamos, nmap’as taip  pat  gali
       parodyti  ir  nutolusio kompiuterio: (O)peracinæ (S)istemà, TCP suseka-
       mumà, vartotoju vardus, kuriems priklauso tam tikri procesai, DNS  var-
       dus ir dar vienà kità.


OPCIJOS

       Prasmingos   opcijos  visos  gali  bûti  raðomos  kartu  (t.y.  vienoje
       eilutëje).  nmapas stengsis  pasakyti,  kokias  klaidas  esate  padaræ
       (aiðku jei esate :).

       Jei  esate nekantrus, galite iðkarto ðoktelti á sekcijà pavyzdiai gale
       dokumento, kur gan aiðkiai parodo naudojimà. Taip pat  galite  paleisti
       nmap -h ir pamatysite pagrindines opcijas, su trumpais apraðymais.

       SKANAVIM TIPAI

       -sT    paprasèiausias TCP connect() skanavimas. Jûs bandote prisijungti
              prie kiekvieno porto ið  eilës.  Jei  portas  klausosi,  nmap’as
              prisijungia  prie  jo,  taigi jei host’as logina, jis matys, kad
              bandote   jungtis.   Ðis   metodas   yra    tiksliausias,    bet
              rekomenduoèiau já naudoti tik tuo atveju, jei skanuojate savo ar
              draugo kompiuterá, t.y. toká, dël kurio  vëliau  tikrai  nesusi-
              lauksite nemalonumø.

       -sS    TCP  SYN  skanavimas,  kitaip dar daþnai vadinamas kaip "pusiau-
              atviras" skanavimas, nes nëra padaromas TCP prisijungimas.   Jûs
              paprasèiausiai  nusiunèiate  TCP SYN paketukà kaip kad norëdamas
              prisijungti ir laukiate atsakymo. Pakankamai  neblogas  metodas,
              bet  jei  yra filtruojamø portø (pvz. pastatytas firewall’as) ir
              host kompiuteris juos logina, - bûsite pastebëtas.

       -sF -sX -sN
              Stealth FIN, Xmas Tree bei Null skanavimo reþimai. Tai yra  ðiek
              tiek  saugesni  skanavimo bûdai nei TCP SYN (pastebimumo atþvil-
              giu), bet deja nei vienas ið jø neveikia M$ sistemoms.  Ið kitos
              pusës,  tai nebloga priemonë, kurios pagalba galima nustatyti ar
              tai M$ sistema ar ne, t.y. jei -sF -sX arba -sN parodo, kad visi
              portai  uþdaryti,  o  -sS  rodo  kelis  atvirus portus, taikinys
              greièiausiai windows dëþutë.

       -sP    Tai paprasèiausias ping’as, kuris parodo kurie hostai tinkle yra
              gyvi.  Atliekama  paprasèiausiai  siunèiant  ICMP  echo  praðymà
              (request). Deja kai kurie saitai (kaip  mail.takas.lt)  blokuoja
              praðymus.  Kad  ið  tikro ásitikinti, ar hostas negyvas, nmap’as
              nusiunèia ir TCP ack paketukà á 80  (standartiðkai)  portà.  Jei
              gauname   atgal  RST,  reiðkia  hostas  gyvas.  Pagal  standartà
              (r00t’ui) nmap’as naudoja abu ICMP bei ACK  metodus.  Pakankamai
              efektyvu, nes vienu metu galite patikrinti #n hostø.

       -sU    UDP  skanavimas.  Naudojamas  tam, kad nustatyti kokie UDP (User
              Datagram Protocol,  RFC 768) portai yra atviri.

              Kai kurie mano, kad UDP  skanavimas  yra  beprasmiðkas,  bet  já
              prisiminti  verta  vien  dël vienos Solaris rcpbind skylës. Taip
              pat yra cDc Back Orifice trojanas, kuris atsidaro UDP portà  ant
              window’sø.  Gaila  tik,  kad  UDP skanavimas kartais gali trukti
              labai ilgai.

       -SO    IP protokolo skanavimas. Ðis metodas  yra  naudojamas  tam,  kad
              nustatyti  kokius  protokolus  naudoja  jûsø  taikinys. Technika
              labai  paprasta:  siunèiami  IP  paketai  be   jokio   protokolo
              header’io  á visus nurodytus protokolus. Jeigu pvz gauname "ICMP
              protocol unreachible" (ICMP protoklolas nepasiekiamas) atsakymà,
              vadinasi protokolas nenaudojamas, prieðingu atveju skaitoma, kad
              jis atviras.

       -sA    ACK skanavimas: ðitas metodas paprastai yra naudojamas tam,  kad
              iðsiaiðkinti firewall’ø (ugnies sinø) taisykles. Jis gali padëti
              nustatyti ar firewall’as tikras, ar paprasèiausias  paketø  fil-
              tras, blokuojantis áplaukianèius SYN paketukus.

       -sW    Window  skanavimas.  Ðis  skanavimo  bûdas  labai  panaðus á ACK
              skanà, skirtumas tik tas, kad ðis skanavimo metodas kartais par-
              odo ir atvirus portus (ACK jø nerodo).

       -sR    RPC  skanavimas. Praskanavus parodoma kokia programa ir jos ver-
              sija laiko RPC portus atvirus.

       -b <ftp relay hostas>
              Dar vienas pakankamai originalus skanavimo bûdas, t.y.  pasinau-
              dojant ftp proxy serveriu. <ftp relay host’o> formatas gali bûti
              useris:passwordas@serveris:portas . Viskas iðskyrus serverá  yra
              nebûtina.

       BENDROSIOS OPCIJOS
              Nei  viena ið ðiø nëra bûtina, bet kai kurios gali bûti pakanka-
              mai naudingos

       -P0    Skanuoti ið kart, nepabandþius  ið  pradþiø  ping’int  serverio.
              Tai  naudinga  skanuojant tokius kaip mail.takas.lt, kurie neat-
              sakinëja á ICMP echo request’us. Tokiu  atveju  reikëtø  naudoti
              -P0 arba -PT80.

       -PT    Naudoti  TCP "ping’à" vietoje standartinio ICMP ping’o. Naudinga
              tokiais  atvejais,  kai  serveris  neatsakinëja  i   ICMO   echo
              request’us.  Taip  pat  galima  naudoti kartu su postu (-PT<por-
              tas>).

       -PS    Naudoja SYN (prisijungimo praðymà) vietoje ACP

       -PI    Paprastas ping’as + suranda subnet’o broadcast’u adresus tinkle.

       -PB    Standartinis  ping’inimo  metodas:  naudoja ACP bei ICMP ping’us
              kartu. Geriausia bûdas patikrinti  firewall’us,  kurie  blokuoja
              vienà ið jø.

       -O     Viena  geriausiø  nmap’o  ypatybiø  -  serverio OS’o atpaþinimas
              pagal jo fingerprint’us (jei atvirai, pats nelabai þinau kas per
              biesas tie fingerprintai).

       -I     Ájungiamas  TCP  reverse  ident  skanavimas.  Kaip 1996  Dave’as
              Goldsmith’as pastebëjo,  ident  protokolas  (rfc  1413)  leidþia
              pamatyti,  kokiam  useriui priklauso procesas, kuris naudoja TCP
              susijungima. Taigi, tu gali pvz prisijungti  prie  80  porto  ir
              tada  pasinaudojes  inentd’u, gali pamatyti ar http serveris yra
              paleistas root’u ar kokiu kitu userium.

       -f     Skanuojant SYN (-sS) , FIN (-sF), XMAS  (-sX)  arba  NULL  (-sN)
              metodu, naudojami labai maþyèiai sufragmentuoti IP paketai.

       -v     Verbose mode. Labai rekomenduojama opcija, ypaè jei norit geriau
              suprasti kas èia dedasi. naudodamas ðià opcijà du kartus,  efek-
              tas  bus  dar  geresnis.  Gali  naudoti ir dvigubà -d, efektas -
              nerealus.  Nepabandæs, nesuprasi.

       -h     Jei norite kad nedidelis langelis jums trumpai  primintu  kelias
              pagrindines komandas, ði opcija - jums.

       -oN <logas>
              Viskas, kas vyksta ekrane bus loginama á "logas" failà.

       -oX <logas>
              Skanavimo   rezultatai  iðsaugomi  XML  formatu  á  failà,  kurá
              nurodote kaip argumentà ðiai opcijai.

       -oG <logas>
              Ði opcija iðsaugo skanavimo rezultatus taip, kad jûs juos  gale-
              tumëte  lengvai  grepinti.  Ðis  gan primityvus formatas iðsaugo
              viskà vienoje eilutëje.

       -oS <logas>
              Loginama á failà "logas" "skipt kiddie" formatu.

       --resume <logas>
              Skanavimas, kuris buvo nutrauktas su ^C, gali bûti pratæstas, su
              sàlyga,  kad  viskas buvo loginama su -oN opcija.  Daugiau jokie
              parametrai negali bûti pateikti (jie bus tokie, kokie buvo  nau-
              dojami loginant). nmap’as pradës skanuoti nuo sekanèios maðinos,
              po tos, kuri paskutinë buvo sëkmingai nuskanuota..

       -iL <failas>
              Nuskaito hostus (IP adresus) ið  failo  "failas".  Hostai  faile
              turi  bûti  atskirti  tarpais,  TAB’ais arba atskirose linijose.
              deja opcijø  nurodyti  jokiø  negalite  tame  faile,  uþtat  yra
              galimybë jas nurodyti komandinëje eilutëje.

       -iR    Ðita opcija priverèia nmap’à generuoti atsitiktinius hostus. Jei
              kada neturësite kà veikti, pabandykite ‘nmap -sS -iR -p 80’, kad
              surastumëte keletà www serveriø.

       -p <portai>
              Galite  nurodyti  kurá/kuriuos  portus  tikrinti.  pvz.  -p  110
              patikrins ar hostas turi pop3 serverá, taip pat  galite  miðriai
              nurodinëti portus:

                  -p  21,60-90,1243      --   21,  visi nuo 60 iki 90 bei 1243
              portas
                  -p 1-                --  visi portai nuo 1 iki 65535.

       -F     Greitasis metodas. Skanuoja  tik  tuos  portus,  kurie  nurodyti
              nmap’o      services      faile      (pagal      default’à     -
              /usr/local/lib/nmap/nmap-services)

       -D <decoy1 [,decoy2][,decoyN][,ME]>
              Decoy skanavimas priverèia  skanuojamà  host’à  manyti,  kad  já
              vienu  metu  skanuoja  visi nurodyti decoy’iai. Hostø logai gali
              parodyti 5-10 skanavimø ið unikaliø IP adresø, bet kuris  ið  jø
              skanuoja ið tikro jie pasakyti negalës.

              Atskirk  kiekvienà decoy’á kableliais (be tarpo) ir gali tarp jø
              áterpti ’ME’ kaip vienà ið decoy’iø.  nmap’as  ten  áterps  tavo
              adresà.  Jei  ðito  nenurodysi, nmap’as atsitiktinai iðrinks tau
              vietà. Tiesa, jei ’ME’ áraðysi 6-oje ar dar  vëlesnëje  vietoje,
              kai  kurie  skanavimø  detektoriai (tokie kaip Solar Designer’io
              nepakartojamas scanlog daemon’as) gali tavo  IP  iðviso  neparo-
              dyti.

              Nepamirðk,  kad hostai, kuruos naudosi kaip decoy’ius, turi bûti
              gyvi, kitaip gali  uþ-SYN-flood’inti  taikiná,  o  be  to  labai
              nesunku  bus  surasti  skanuotojà, jei jis bus vienintelis gyvas
              visame tinkle.

              Atkreipk dëmesá  ir  á  tai,  kad  kai  kurie  (durnesni)  portø
              skanavimø   detektoriai  gali  aplamai  skanuojantiems  host’ams
              uþdrausti priëjimà. Ásivaizduok, kas gali nutikti, jei vienà  ið
              decoy’iø nurodytum "localhost’à" :)

              Decoy  skanavimas  gali bûti naudojamas kartu su ping (naudojant
              ICMP, SYN, ACK, ar dar kà nors) arba tikru portø  skanavimu  bei
              bandant surasti remote OS’à ( -O ).

       -S <IP_adresas>
              Kartais  nmap’as  gali  nerasti jûsø adreso. Tokiu atveju galite
              naudoti -S opcijà su  jûsø  IP  adresu  bei  interfeisu,  kuriuo
              siûsite paketus.

       -e <interfeisas>
              Nurodo nmap’ui kokiu interfeisu siøsti paketus.  (lo, ppp0, eth0
              ir etc.)

       -g <portas>
              Nurodo ið kokio porto skanuoti. Daugelis firewall’ø  bei  filtrø
              padaro iðimtis DNS (53) bei FTP-DATA (20) paketams.

       -n     Liepia  nmap’ui  net nemëginti rezolvinti ip adresø i jø vardus,
              nes daþnai tai bûna labai lëtas procesas ir stabdo nmap’o darbà.

       -R     Prieðingai  nei  -n  opcija,  -R liepia nmap’ui visada pamëginti
              iðrezolvinti ip adresà.

       -r     Nurodo nmap’ui portus skanuoti NE atsitiktine tvarka.

       --randomize_hosts
              Nmap’as atsitiktine tvarka iðmaiðo kiekvienà  grupæ  ið  daugiau
              nei 2048 hostø prieð pradedant juos skanuoti. Tai ðiek tiek suk-
              laidina ávairius tinklo stebejimo árankius.

       -M <maximalus susijungimu skaicius>
              Nustato naksimalø susijungimu skaièiø, kuris bus naudojamas par-
              alelëje su TCP(standartiðkai) skanavimu.

       LAIKO APRIBOJIMAI

       -T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane>
              Paranoid  -  pats  lëèiausias  skanavimo  bûdas,  Insane  - pats
              greièiausias, deja ne toks  tikslus,  ypaè  jei  tinklas  lëtas.
              Vietoj  þodþiø  galite naudoti ir -T (0-5), kur 0 == Paranoid, 1
              == Sneaky ir t.t.

       --host_timeout <milisekunds>
              Nurodo kiek laiko nmap’as gali skanuoti duotàjá IP. Laikas  turi
              bûti nemaþiau nei 200 milisekundþiø.

       --max_rtt_timeout <milisekunds>
              Kiek daugiausia laiko nmap’as gali laukti atsakymo ið skanuojamo
              IP.

       --scan_delay <milisekunds>
              Nustato minimalø laiko tarpà,  kuri  nmap’as  turi  laukti  tarp
              bandymø.  Tai naudingiausia siekiant sumaþinti tinklo apkrovimà.



TAIKINIO NURODYMO BÛDAI

       Viskas, kas nëra opcijos, nmap’e suprantama kaip taikinys.  Paprasèiau-
       sias  bûdas  yra  nurodyti  konkreèius  IP  arba  hostus.  Jeigu norite
       nuskanuoti IP adresø subnet’à, galite pridëti /mask hostname’ui ar  IP
       adresui.   Mask turi bûti tarp 0 (norint nuskanuoti visà internetà) ir
       32 (norint nuskanuoti konkretø host’à/IP. Naudok /24 ’C’ klasës  adresø
       skanavimui bei /16 ’B’ klasës adresø skanavimui.

       nmap’as  taip  pat  turi  gan  patogià  galimybæ nustatinëti IP adresus
       sàraðais/atstumais.  pvz.  gali  nuskanuoti   ’B’   klasæ   uþraðydamas
       128.210.*.*        arba        128.210.0-255.0-255       arba       dar
       128.210.0-50,51-255.1,2,3,4,5-255 . Manau kad tai pakankamai patogu  ir
       nesudëtinga.


KELETAS PAVYZDÞIØ

       nmap -sX -e lo -P0 -S 127.0.0.3 localhost

       Pasinaudodamas  Xmas  Tree  skanavimo  metodu, apsimetinëdamas, kad esu
       127.0.0.3 Loopback protokolu skanuoju savo localhost’à Ðtai kaip atrodo
       ipchains’ø log’as:

       Packet  log:  input  DENY lo PROTO=6 127.0.0.3:37009 127.0.0.1:139 L=40
       S=0x00 I=53682 F=0x0000 T=41 (#1)

       kaip matote, kernelis yra ásitikinæs, kad já skanuoja  ið  127.0.0.3  o
       tai ir yra vienas svarbiausiø uþdaviniø - likti nematomiems :)

       nmap -sS -O target.example.com/24

       stealth  SYN metodu nuskanuoja visas 255 maðinas, esanèias target.exam-
       ple.com ’C’ klasëje. Taip pat bando nustatyti kiekvieno ið jø operacinæ
       sistemà.

       host -l company.com | cut -d  -f 4 | ./nmap -v -iL -

       suranda visus *.company.com hostus ir atiduoda juos nmap’ui, kuris savo
       ruoþtu ásijungæs verbose mode visus juos nuskanuoja.

       nmap -sN -D microsoft.com,mail.takas.lt,ME -oN /root/crazy -p 1-1024 -O
       crazy.com

       skanauoja  Null  skanavimo  reþimu,  panaudoja  du decoy adresus, viskà
       logina á /root/crazy failà, skanuoja nuo 1 iki  1024  crazy.com  portus
       bei stengiasi atspëti crazy.com serverio operacinæ sistemà


BUGAI

       Vabalëliai? Kokie dar vabalëliai? Na.. jei rasit kokiø, bûtinai siûskit
       autoriui: <fyodor@insecure.org> . Pachai taip pat labai laukiami.  Taip
       pat  nepamirðkite siûsti OS’ø fingerprintus, kad nmap’o autoriai galëtø
       plësti duom. bazæ. Apie tai  smulkiau  galite  rasti  docs/nmap-finger-
       printing-article.txt  dokumente arba nmap’o puslapyje: http://www.inse-
       cure.org/nmap


AUTORIUS

       Fyodor <fyodor@insecure.org>


IÐVERTË

       Aurimas Mikalauskas <inner@crazy.lt>



PLATINIMAS

       Naujausià nmapo versijà visada galite rasti èia:

       http://www.insecure.org/nmap/

       nmap is (C) 1997,1998,1999,2000 by Fyodor (fyodor@insecure.org)

       libpcapas yra taip pat platinamas kartu su nmap’u. Autorines teises  á
       já  turi  Van Jacobson, Craig Leres ir Steven McCanne, visi ið Lawrence
       Berkeley nacionalinës Laboratorijos Kalifornijos Universiteto,   Berke-
       ley,   CA. Versija platinama su nmap’u gali bûti perraðinëjama. Sourcus
       galit parsisiûsti ið ftp://ftp.ee.lbl.gov/libpcap.tar.Z



PABAIGAI

       Dþiaugiuosi, kad pagaliau pasiekëte galà.  Dabar  jau  galite  skaityti
       save kvalifikuotu nmap’o guru.

       beje,  jei  norite  kà  nors  pridëti ar pakeisti ðiame dokumente, arba
       (neduok Dieve) radot kokiø tai bug’u, raðykit man adresu, pateiktu sek-
       cijoje  ivert.  Ðiaip ðitas manualas abejoju ar bus atnaujinamas, bet
       paèià naujausià nmap-lt-HOWTO visada galite rasti mano puslapyje:

       http://crazy.lt/~inner



                                                                       NMAP(1)

Man(1) output converted with man2html