Prosty tutorial czy jak kto woli najlepszy zpolszczony kurs skanera nmap dostępnego pod większość systemów operacyjnych!
Zgrupowałem tutaj większość technik skanowania w formie
"lekko strawnej".
Działy które warto przyswoić:
1. PORTY I NMAP
2. PLIKI I NMAP
3. CZAS NA SKANOWANIE
* POSTAWOWE SKANOWANIE TCP
* SKANOWANIE "STEALTH"
* SKANOWANIE PING
* SKANOWANIE UDP
* SKANOWANIA UKRYTE
* SKANOWANIE PROTOKOŁÓW
* SKANOWANIE IDLE
* SKAN WYKRYWANIA SYSTEMU
* SKAN DETEKCJI WERSJI
* SKAN ACK DO TESTOWANIA FIREWALLI
* SKAN WINDOW TCP
* SKAN ZDALNIE WYWOŁYWANYCH PROCEDUR - REMOTE PROCEDURE CALL (RPC)
* SKANOWANIE LISTY IP
* SKANOWANIE MAINMON
* SKANOWANIE DECOYS czyli PRZYNĘTY
* INNE "PRZYKRYWKI"
4. REGULACJA CZASOWA CZYLI TIMING
* Time-To-Live CZYLI nmap --ttl
* BARDZO SZYBKI SKAN CZYLI nmap -F
5. WYŁĄCZENIE PINGA
6. TECHNIKA FRAGMENTOWANIA PAKIETÓW
7. NSE - NMAP SCRIPTING ENGINE
8. INNE PRZYDATNE OPCJE
9. PRZYKŁADY
Dobrze znane porty | |||||||||||||||
Zarejestrowane porty | |||||||||||||||
Dynamiczne/Prywatne | 49152 - 65535 |
Podział adresów prywatnych w zależności od klas adresów:
1) klasa A – zakres od 10.0.0.0 do 10.255.255.255 (10.0.0.0/8)
2) klasa B – zakres od 172.16.0.0 do 172.31.255.255 (172.16.0.0/12)
3) klasa C – zakres od 192.168.0.0 do 192.168.255.255 (192.168.0.0/16)
Adresy zarezerwowane na specjalne przeznaczenie:
1) 0.0.0.0 – sieć nieznana, zwykle default
2) 127.0.0.0 do 127.255.255.255 – loopback/adres lokalny
3) 255.255.255.255 – adres rozgłoszeniowy broadcast
JAK NMAP WIDZI PORTY
Skaner nmap rozróżnia sześć możliwych stanów każdego portu: otwarty, zamknięty, filtrowany, niefiltrowany, otwarty|filtrowany lub zamknięty|filtrowany. To dużo więcej jak inne, mniej złożone skanery.-
■ otwarty (open) - port otwarty i akceptuje połączenia TCP oraz UDP.
■ zamknięty (closed) - port zamknięty, odpowiada na zapytania skanera ale brak aplikacji która go wykorzystuje. Jak takie porty się pojawiają to możliwe że na danym hoscie są porty open.
■ filtrowany (filtered) - porty filtrowane przez router lub firewall. Dostarczają mało informacji i zwalniają skanowanie.
■ niefiltrowany (unfiltered) - port niefiltrowany czyli dostępny ale nie wiadomo czy otwarty czy filtrowany. Dostajemy taki port po skanowaniu techniką -sA. Inne skanowania mogą to ustalić np. techniki. SYN, FIN, Window.
■ otwarty|filtrowany (open|filtered) - niewiadomo przez brak odpowiedzi czy port otwarty czy filtrowany. Dostaniemy takie info po skanowaniach UDP, FIN, Null, Xmas oraz skanowaniu protokołów.
■ zamknięty|filtrowany (closed|filtered) - skaner nie może ustalić czy port jest zamknęty czy filtrowany. Wynik przy skanowaniu -sI.
WYBÓR PORTÓW DO SKANOWANIA.
Skaner nmap nie skanuje portów "po kolei" tylko zaczyna od najbardziej popularnych: 1000 (jak chcesz by przskanował wszystkie 65535 z pliku nmap-services podaj opcje -p 1-65535. W tym pliku są wyszczególnione najpopularniejsze usługi/services danych portów, co nie oznacza że inne programy nie używają tych portów).
Żeby ustawić by skanował porty "po kolei" używamy opcji namp -r.
By wybrać porty do skanowania używamy opcji -p.
Przykłady:
namp -sU -sS X.X.X.X -p 21,22,80,443,U:53,111,137,T:49152-49154
Daliśmy -sU dla portów UDP i wyszczególnilismy te porty opcją U:52,111,137
Daliśmy -sS dla portów TCP, można dać inną technikę zamiast SYN, i wyszczególniliśmy porty w przedziale opcją T:49152-49154. Pozostałe porty są domyślnie TCP.
Można dać przedział portów: nmap -sX Y.Y.Y.Y -p 1-1023
Przykładowe skanowanie znajdziesz tutaj.
nmap -o nazwapliku, normlany format
nmap -oN nazwapliku: czytelna forma wyników, normalny
nmap -oX nazwapliku: forma XML
nmap -oG nazwapliku: forma dla programu grep
nmap -oS nazwapliku: a to jest skanowanie "szpanerskie" ale wygląda cool
nmap -sF -PN -vv X.X.X.X -p 80 -oS mojeskanowanie1.txt
PRZERWANIE I WZNOWIENIE SKANOWANIA
Trzeba wybrać format zapisu pliku -oN lub -oG.Przerywasz CTR-C a wznawiasz nmap --resume NazwaPliku
CZYTANIE LISTY IP Z PLIKU
nmap -iLnmap -iL plik1.txt -sF -p 80
Możliwym jest wyłączenie pewnych hostów z zakresu skanowania, służą do tego opcje:
-- exclude host1,host2 itd
-- exludefile plikZhostami [plik z adresami w nowych liniach lub oddzielonych spacjami, może być *.txt]
Technika skanowania może dać sporo zabawy. Można looknąć czy ktos jest online, jakich programów używa, może dostarczyć info na temat własnej sieci domowej, ewentualnych luk w zabiezpieczeniach. Czasami trzeba "pchnąć" skan kilka razy, tzn przeskanować dane IP pownownie bo traffic na sieci może zepsuć wyniki skanowania i na następny dzień to samo IP dostarcza całkiem nowych informacji, proza życia.
PROSTY TCP SKAN nmap -sT to skan portów TCP, próbuje nawiązać połączenie z każdym portem i pokazuje czy połączenie się udało czy też nie.
Po skanowaniu pokazuje porty z którymi można się połączyć jako "open".
Jest to skan łatwo wykrywalny, firewalle zostają zaalarmowane, serwery logują nasze IP, nie uzywac z -sS.
Przykładowe skanowanie znajdziesz tutaj.
SKANOWANIE "STEALTH" SKAN SYN [ Przyczajony albo jak kto woli Niewidzialny. Jest to "domyślne" skanowanie ]
nmap -sS skanuje otwarte porty, wysyła pakiet TCP którego header zawiera flagi które informują o "odbiorze" pakietu, o typie połączenia i jak skaner ma odpowiedzieć.
- header czy nagłówek pakietu zawiera 4 flagi:
■ SYN (Synchronise:Synchronizacja)
■ ACK (Acknowledge: Potwierdzenie)
■ FIN (Finished: Zamyka połączenie)
■ RST (Reset: Połączenie jest restetowane, zakończone natychmiast)
Dostaniemy odpowiedź RST jak port jest zamknięty (closed). Gdy skanowany host odrzuca pakiet SYN i nie odsyła RST, brak reakcji, to port filtrowany. Jest to technika wysoce wykrywalna przez firewalle ale może być anonimowa z innymi opcjami.
Działa to tak że skaner zaczynając połączenie z innym komputerem wysyła pakiet z SYN, skanowany host odpwiada swoim pakietem SYN i dodaje pakiet ACK, są to tkz pakiety SYN/ACK, teraz my wysyłamy ACK że rozumieliśmy odebranie SYN/ACK i można nawiązać połączenie, przesył danych.
Przebieg skanowania: skaner wysyła pakiety SYN i szuka otwartych portów, kiedy je znajdzie odbiera pakiety SYN/ACK (open) i połączenie może zostać nawiązane ale by tego nie robić wysyła pakiet RST by zrestetować połączenie i by nie było śladów w logach skanowanego serwera.
Jeśli port jest zamknięty otrzymamy pakiet RST i info że port zamknięty (closed).
Jeśli port filtrowany pakiet SYN jest odrzucany i dostajemy info o porcie (filtred).
Innych możliwości nie ma, tylko te 3.
Większość nowych firewalli i systemy włamań IDS wykrywają skanowanie SYN.
Możliwe jest połączenie tego typu skanu z innymi opcjami nmapa, np. zabawa z ustawieniami czasu skanowania by skan był niewidzialny lub bardzo niewykrywalny.
Przykładowe skanowanie znajdziesz tutaj.
SKANOWANIE PING Technika skanowania nmap -sP - ping/icmp skan, wykrywa czy system jest online, jeśli jest to ICMP ECHO REPLY, odpowiedz otrzymamy.
Jak nie ma odpowiedzi na sygnał/pakiet ICMP PING to wtedy skaner wysyła TCP PING by wykryć czy pingi są blokowane lub czy komputer jest offline.
TCP PING wysyła pakiety SYN lub ACK na domyślnym portcie 80,
Jeśli skanowany host zwraca SYN/ACK lub RST to komputer jest online. Jak brak reakcji to komp offline lub filtrowane porty.
Wyłączasz ten skan opcją -P0.
- INNE "PINGI"
■ -PS (TCP SYN Ping) Wysyła puste pakiety SYN, domyślny port 80, można podać swoje porty opcją np. -p 21 lub -PS80,443,22,23,25,80,113,1050,35000. Ten skan niezależnie od dostępności portów ustali tylko czy host jest up czy down.
■ -PA (TCP ACK Ping) Wysyła pakiety ACK a że host nie wie o takim połączeniu odsyła RST i odkrywa porty. Firewalle i IDS co blokują SYN niekoniecznie blokują ACK.
Najlepiej stosować razem z opcją -PS np. nmap -v -PS -PA
■ -PU wysyła Pingi UDP. Używamy dla podejrzanych/zamknietych portów UDP gdyż otwarte nie reagują na zerowe pakiety UDP.
■ -PE (Standard ICMP Echo Request), zwyczajny ICMP ping.
■ -PP (ICMP Timestamp Request) Może ujawnić dodtakowe info jeśli admin blokuje tylko Standard ICMP Echo Request
■ -PM (Maska Hosta) Może ujawnić dodtakowe info jeśli admin blokuje tylko Standard ICMP Echo Request
■ -PB (domyślny zwykły ping z ICMP Echo Request oraz TCP ping i pakietami ACK)
■ -PR (ARP ping) Skanuje adres sprzętowy ARP host w celu wykrycia go pomijając IP ping przez co skanowanie szybsze i wiarygodniejsze.
SKANOWANIE UDP Technika nmap -sU: skan portów UDP.
Skaner wysyła pakiet UDP 0 bajtowy do danych portów i w odpowiedzi otrzymamy ICMP Port Unreachable czyli port zamknięty closed lub open - otwarty.
Czasami kłamie i pokazuje że port otwarty jeśli firewall skanowanego hosta blokuje pakiety ICMP Port Unreachable.
Innym mankamentem jest to że większość systemów limituje wysyłanie opowiedzi ICMP Port Unreachable i skanowanie się bardzo wydłuża.
Ten skan załawia szybko tylko windowsa, wszystkie 65,535 portów w krótkim czasie gdyż Microsoft nie limituje ICMP Port Unreachable.
Tą techniką można ujawnić trojany i usługi/services działających na UDP.
Jest wolny na unixach.
Przykładowe skanowanie znajdziesz tutaj.
SKANOWANIA UKRYTE Większość firewalli i systemów włamań wypartuje skanowania -sS.
Alternatywą mogą wyć niżej wymienione techniki.
Każdy z nich odnosi się do flagi ustawionej w header (nagłówku pakietu).
W tych skanowaniach chodzi przede wszystkim o to że zamknięte (closed) porty powinny odpowiedzieć pakietem RST na wysłany sygnał podczas gdy otwarte (open) porty porzucą wysłany przez nas pakiet bez wysyłania RST.
Wtedy skaner wie które porty są otwarte i pokaże nam je. W ten sposób nie nawiązujemy połączenia i "nie zostaniemy" wykryci.
nmap -sF -vv - Fin skan, wysyła pakiet z flagą FIN
nmap -sX -v - Xmas Tree skan, wysyła pakiet z flagami FIN, URG oraz PUSH
nmap -sN -v - Null skan, zerowy, wysyła pakiet bez żadnej flagi
Te skany działają na systemy z porotokołem TCP RFC 793.
MS Windows nie przestrzega tego protokołu i porzuca pakiety wysłane przez te techniki skanowania.
Z tego wniosek że jeśli inne techniki skanowania pokazują że porty są otwarte/filtrowane a skany wyżej wymienione np. -sF nie pokazują żadnych portów to możesz mieć sporą pewność że trafiłeś windowsa.
Przykładowe skanowanie znajdziesz tutaj.
SKAN PROTOKOŁÓW NA DANYM HOSCIE Technika nmap -sO sprawdza jakie obsługuje skanowana maszyna np. icmp, igmp, tcp, udp..
Jest dostępnych 256 protokołów więc skanowanie nie trwa długo.
Działa to tak że skaner wysyła surowe pakiety do danej maszy i czeka na odpowiedz.
Otrzymując ICMP Protocol Unreachable Message wiemy że protokół nie jest obsługiwany.
Na firewallach np. AIX, HP-UX, Digital UNIX i innych nie otrzymamy sygnału ICMP Protocol Unreachable.
Również dany system może mieć limity w wysyłaniu odpowiedzi ICMP Protocol Unreachable.
Przykładowe skanowanie znajdziesz tutaj.
SKANOWANIE IDLE Skanowanie -sI czyli Idle-jałowe jest jedną z najbardziej niewykrywalnych technik skanowania, gdyż z naszego komputera do komputera docelowego nie jest wysłany żaden pakiet.
Potrzebujemy tylko komputer "zombie" z którym bedziemy się komunikować.
Najlepiej jak taki komputer jest w tej samej podsieci, węźle jak nasz, nasze IP.
Podszywamy się pod komputer zombie i na maszynie skanowanej jest logowany IP zombie, a na maszynie zombie Nasz wyjściowy IP. Jest to możliwe poprzez exploitowanie "predictable IP fragmentation ID" (IPID), czyli fragmnetacje ID adresu IP, coś w tym stylu.
Exploitowanie dotyczy IP komputera zombie i podszywa sygnał zapytania o połączenie do komputera docelowego.
Jeśli port jest otwarty pakiet SYN/ACK bedzie odesłany do zombie który odpowie pakietem RST bo nic nie wie o takim połączeniu.
Jeśli docelowy port jest zamknięty komputer docelowy odeśle do zombie pakiet RST i ten nie odpowie nic.
Bazując na tym akatujący czyli my sprawdzamy IPID zombie.
Jeśli wzrosło o 2 jednostki to port jest otwarty.
Jeśli wzrosło o 1 jednostke port zamknięty.
To skanowanie nie rozróżnia zamkniętego portu od filtrowanego i pokaże closed.
Niektóre systemy włamaniowe i firewalle wykrywają te podszyte pakiety, bazując z jakiej sieci przyszły dlatego jak wspomniałem komputer zombie powinieny być w tej samej posieci.
Zombie musi również mieć mały traffic na sieci, sekwencja IPID ma być przewidywalna, tzn. zwiększana np. o 1, niestety większość systemów operacyjnych ma tą sekwencję losową dlatego trzeba przeskanować zombie opcją -O -v by usyskać info o sekwencji.
Tanie routery i MS Windows jest dobrym zombie.
Skanowanie -sI może dostarczyć cennych infomrmaci na temat firewalli, można trafić komputer zombie który jest dopuszczony do danego portu komputera docelowego przez firewall.
Domyślnie skaner wybiera port zombie 80. Żeby go zmienić użyj zombie:21, np 192.168.1.1:21, teraz skanujemy przez port 21.
Żeby skanowanie sie udało port na komputerze zombie ma być: open lub closed.
Wiecej info na: http://www.insecure.org/nmap/idlescan.html
Przykładowe skanowanie znajdziesz tutaj.
SKAN WYKRYWANIA SYSTEMU OS Technika nmap -O (fingerprinting) włącza system skanera który wykrywa system operacyjny hosta.
Użyta z opcją -v dostarcza wiecej informacji np. sekwencje TCP użyteczną przy szukaniu komputera zombie techniką -sI.
Opcja -A włącza wykrywanie systemu i wersję usług.
Do 2 powyższych technik dodatkowo można dodać:
--osscan-limit (skraca to czas skanowania gdyż nmap nie znajdując otwartych portów podda się)
--osscan-guess lub --fuzzy (zgaduje wersję OS)
Przykładowe skanowanie znajdziesz tutaj.
DETEKCJA WERSJI Technika nmap -sV wykrywa wersję usługi/programu działającego na danym porcie. Można używać opcji -A, to połączenie -O (finger, OS) i -sV (version). Dostępne są dodatkowe opcje:
-
■ --allports (Nie pomijaj żadnych portów przy detekcji wersji)
Przydatna opcja, chyba że usuniesz derektywe "exclude" z pliku nmap-service-probes.
Nie pominie portu drukarek TCP 9100.
■ --version-intensity [poziom]
Poziomy od 1-9, 7 to domyslny poziom, --version-all to poziom 9, najdokładniejszy.
■ --version-light
Lekki, szybki skan ale mało dokładny.
■ --version-trace
Pokazuje dodatkowy output w czasie pracy.
Przykładowe skanowanie znajdziesz tutaj.
SKAN ACK DO TESTOWANIA FIREWALLI Technika ta służy do testowania firewalli by rozróżnić stany (stateful) od stanów (stateless).
Skaner wysyła do portu pakiet ACK i jeżeli dostaniemy w odpowiedzi pakiet RST to port jest kwalifikowany jako nie filtrowany, może być otwarty albo zamknięty.
Jeżli nie otrzymamy RST to port jest filtrowany przez firewall.
Firewall jest stateless jeżeli tylko blokuje przyjściowe pakiety SYN, natomiast stateful (czyli dobry) jeżeli śledzi połączenia oraz blokuje przypadkowe, sprzeczne pakiety ACK.
Skanowanie ACK ma flage ACK chyba że użyta jest opcja --scanflags.
Opcja -sA nie pokaże nam otwartych portów więc używamy z innymi opcjami by pozyskać więcej info.
Przykładowe skanowanie znajdziesz tutaj.
SKAN WINDOW TCP Skanuje tak samo jak ACK z tym że rozróżnia porty na otwarte i zamknięte jak dostanie RST.
Niektóre systemy wysyłają w RST dodatni rozmiar okna - wtedy port otwarty.
Przykładowe skanowanie znajdziesz tutaj.
SKAN ZDALNIE WYWOŁYWANYCH PROCEDUR - REMOTE PROCEDURE CALL (RPC) Technika skanowania zdalnych procedur RPC na portach, wykrywa programy i wersje.
Używany z innymi technikami skanowania.
Nie działa razem z Przynętami - Decoys opisanymi poniżej, co zobaczysz na przykładzie.
Przykładowe skanowanie znajdziesz tutaj.
SKANOWANIE LISTY Dosyć fajne i przydatne skanowanie dzieki któremu skanowane są tylko adresy IP w danej podsieci i ich nazwy.
np. nmap -sL 192.168.0.1/16
Przydtane żeby podglądnąć nazwę hostów (chyba że wyłączymy nazwy DNS opcją -n).
Rozglądniemy się bez alarmowania systemów włamań IDS czy firewalli.
Warto zapoznać się z np. z tym tutorialem: http://www.sangoma.com/support/tutorials/tcp_ip.html
Przykładowe skanowanie znajdziesz tutaj.
SKANOWANIE MAINMON Technika na cześć odkrywcy Uriela Mainmona (ok 1996 r. AD).
Skanowanie techniką Null, FIN i Xmass wysyła pakiety FIN/ACK.
Działa tak że pakiet RST ma być odesłany niezależnie czy port otwarty czy zamknięty.
W rodzinie systemów BSD otwarte porty nie odsyłały pakietów i o to chodzi.
Przykładowe skanowanie znajdziesz tutaj.
SKANOWANIE DECOYS czyli z Przynętami Ciekawa technika która nie ukrywa twojego prawdziwego IP ale ustawiając wiele różnych IP i ukrywając w nich swój to dla czytającego logi jest trudnym ustalić z którego IP wyszło skanowanie.
Ile przynęt tyle pakietów wysłanych na dany port więc skanowanie może trwać długo.
Nie uzywać z version detection -sV oraz TCP connect scan -sT.
nmap -sS -n -D X.X.X.X,X.X.X.X,X.X.X.X,MOJE IP,X.X.X.X -p 80 www.example.com
Jeśli nie podasz własnego IP, nmap ustawi je na losowej pozycji. Przykładowe skanowanie znajdziesz tutaj.
INNE PRZYKRYWKI Można zwiększyć maskowanie skanowania kożystając z poniższych opcji:
-
■ -S [adresIP] (używasz jak nmap "nie widzi" twojego IP lub chcesz się pod kogoś podszyć, używasz z opcją -e oraz -P0)
■ -e [interfejs] (używasz jak nmap "nie widzi" twojego interfejsu np. -e eth0)
■ --source-port [NumerPortu] lub -g [NumerPortu] (nierzadko firewalle czy IDSy akceptują połączenia przychodzące z danego portu zostawiając je niefiltrowane, co daje lukę na uzyskanie info. Skan działa z wiekszością technik TCP i UDP. Można poszukać takich portów "na ślepo" pomimo że inne skany na domyślnych portach nic nie pokażą. Nmap potrzebuje więcej portów przy skanowaniu np. -R (DNS) czy -O i ta opcja nie bedzie działać.
■ --data-length [rozmiar] (zmieniasz domyślny rozmiar pakietu który wynosi dla TCP 40 bajtów a ICMP 28 bajtów, większe pakiety z losowymi danymi to dłuższe skanowanie)
■ --ttl [wartość] (ustawia "czas życia" pakietu)
■ --randomize-hosts (ustawia losową kolejność skanowanych hostów przez co skan bardziej niewidoczny)
■ --spoof-mac [adres MAC lub nazwa producenta] (można podać adres MAC karty sieciowej innej niż nasza, jak podasz liczbę 0 to ustawi się losowy MAC, można dać nazwę producenta np. linksys lub MAC sąsiada)
■ --badsum (wysyła pakiet z błędną sumą kontrolną pakietów TCP/UDP)
REGULACJA CZASOWA - TIMING
Używając różnych technik nmap daje możliwość ustawiania czasu skanowania, w celu przyspieszenia lub opóźnienia skanu by stał się bardziej niewidzialnym.
Jest 6 trybów kontroli czasu skanowania, od 0 - 5 (Paranoid, Sneaky, Polite, Normal, Aggressive and Insane).
Używamy z opcją -T, np. -T0 ~ Paranoid, -T1 ~ Sneaky itd...
Skan -T0 bedzie trwał najdłużej, conajmniej 5 minut odstępu dla każdego wysłanego pakietu co sprawia że jest bardzo niewykrywalny dla człowieka jak i narzędzi analizujących logi z powodu dużych rozbieżności czasowych w logach.
Skan -T5 bedzie trwał najkrócej, używany dla bardzo szybkiej sieci, nierzadko gubi część informacji !
Opcja -T3 jest domyślna.
- Inne opcje czasu skanowania:
■ --min-hostgroup [liczba hostów]
■ --max-hostgroup [liczba hostów]
Ustawiasz minimalną lub maksymalną liczbę hostów do skanowania. Ma to sens jak skanujesz wiele hostów i chcesz zobaczyć wyniki tego co juz przeskanowane przed końcem, wtedy dzielisz zakres hostów na grupy, np po 10 i masz wstępne wyniki.
■ --min-parallelism [ilość prób]
■ --max-parallelism [ilość prób]
Kontrola współbierzności testów minimalnych i maksymalnych. Technika używana przy skanowaniu i wykrywaniu hostów. Liczba "testów" podczas skanowania zależy od natężenia na sieci. Nmap przeprowadza od 1 testu przy dużym trafficu do kilkuset na raz przy idealnych warunkach. Można podać liczbę testów minimalnych by przyspieszyć skanowanie lecz można wtedy dostać błędne wyniki. Nmap bez zmieniania tego sam bedzie sobie regulował ilość testów. Maksymalną ilośc testów można ustawić na 1 razem z opcją --scan-delay opisaną poniżej by "oszukać" niektóre systemy IDS.
■ --min-rtt-timeout [czas]
■ --max-rtt-timeout [czas]
■ --initial-rtt-timeout [czas]
Kontrola czasu oczekiwania na wykonanie testu, zanim nie zostanie on ponowiony.
Czas oczekiwania zależny jest od poprzednich testów. Jak duży trafffic na sieci czas oczekiwania może się przeciągać co wydłuża skanowanie.
Czas podajesz w milisekundach, np. --max-rtt-timeout 100 (100ms), lub sekundach, minutach, godzinach: 100s, 100m, 100h.
Podanie innych niż domyślne wartości dla --max-rtt-timeout i --initial-rtt-timeout, skraca czas skanowania.
Podanie zbyt małego czasu jest błędem bo będą wysyłane retransmisje w oczekiwaniu na opowiedz. Używasz np. z opcją -P0, dla dobrze filtrowanych sieci.
Dla sieci lokalnej ustawiasz czas na 100: --max-rtt-timeout 100
Jak skanujesz inny host, sprawdzić czas odpowiedzi na protokół ICMP za pomocą ping lub narzedzia do analizy zabezpieczeń omijającego zapory hping2 lub hping3.
Obliczasz czas maksymalny odpowiedzi na 10 pakietów i mnożysz go x2 dla pewności dla --initial-rtt-timeout a dla --max-rtt-timeout X3. Nie dawać mniej jak 100ms i wiecej jak 1000ms.
Opcja --min_rtt_timeout jest rzadko używana, jak jest zła komunikacja i traffic.
■ --max-retries [ilość]
Ustawienie ilości prób ponawiania skanowania, jak np host limituje odpowiedzi w czasie lub jak natężenie w sieci powoduje że pakiet z info zaginoł. Domyślnie "ponowienia" są ustawione na 10, jak sieć działa ok wystacza tylko 1 retransmisja. By skrócić czas można ustawić --max-retries 3 lub pozostawić tą opcję w spokoju :)
■ --host-timeout [czas]
Bardzo przydatna opcja skracająca czas skanowania.
Z różnych powodów jeden w grupie hostów co skanujemy jest wolniejszy przez co czas skanowania dłuży się.
Można ustawić max czas skanowania dla hosta w sekundach, minutach, godzinach: np. --host-timeout 5m, czyli nie dłużej jak 5 minut na hosta. Host przedłużający ustawiony czas jest pomijany.
■ --scan-delay [czas]
■ --max_scan-delay [czas]
Ustawienie czasu między kolejnymi testami. Skraca to czas skanowania jak wiesz co robisz. Niektóre systemy ograniczają odpowiedzi, np. 1 pakiet ICMP na sekunde (Solaris). Ustawiasz wtedy --scan-delay 1s
Ustawienia czasu jak poprzednio dodając s,m,h.
Nmap dostosowuje się do czasu otrzymanych odpowiedzi co może zwalniać skanowanie dlatego ustawiasz --max_scan-delay, byle nie za niski z powodu niepotrzebnych retransmisji.
Można użyć tą opcję do zamaskowania przed systemami IDS.
Przykładowe skanowanie znajdziesz tutaj.
Time-To-Live czyli nmap -ttl Zabawa z ustawieniami czasowymi może mapować trase pakietu tak jak program traceroute albo tracert.
Wartość czasu ustawiamy od 0-255, np. nmap --ttl 160 -v X.X.X.X -p 80
Niesety nie umiem tego używać do trasowania więc nie daje przykładu.
SZYBKI SKAN CZYLI nmap -F nmap -F: to technika bardzo szybkiego skanu, skanuje tylko porty zawarte w pliku nmap-services.
Szybsze niż skanowanie wszystkich 65,535 portów.
Przykładowe skanowania znajdziesz tutaj.
WYŁĄCZENIE PINGA WYŁĄCZENIE PINGA opcją: nmap -P0 (zero) lub -PN
Ta opcja wyłącza sygnał/pakiet ICMP Ping a opcja -PT włącza go.
Można podać numer portu po -PT, np.80.
nmap -PT-80 -vv X.X.X.X
Można łączyć z opcją -PS która ustawi pakiety SYN ping zamiast TCP ACK.
Więcej opcji "PINGA" w rozdziale "SKANOWANIE PING"
Przykładowe skanowania znajdziesz tutaj.
TECHNIKA FRAGMENTOWANIA PAKIETÓW Opcja nmap -f fragmentuje/dzieli pakiety kiedy jest użyta z technikami -sS, -sF, -sX i -sN.
Mniej złożone firewalle przepuszczą tak podzielone pakiety do systemu który poskładając je wysyła odpowiedz.
Lepsze firewalle i nawet iptables składa te podzielone pakiety żeby je rozpoznać.
Można użyc opcji -ff dla większego fragmnetowania lub opcji --mtu i podać rozmiar fragmentów jako wielokrotność 8.
Przykładowe skanowania znajdziesz tutaj.
NMAP SCRIPTING ENGINE Potężna opcja nmapa pozwalająca używać gotowe skrypty lub dołączać własne.
Skrypty NSE są podzielone na różne kategorie.
Opcja: -sC AdresIP (do skanowania dołączane są domyślne skrypty, default)
Opcja: --script NazwaPliku (dołączasz konkretny skrypt)
Opcja: --script-trace (pokazuje adresy IP, dane przychodzące i wychodzące itp, można użyć z --packet-trace)
Skrypty na linuxie znajdują się w katalogu: lucky2014/usr/share/nmap/scripts$ , i tam nmap ich szuka. Więcej info znajdziesz tutaj: http://nmap.org/book/nse.html
Przykładowe skanowania znajdziesz tutaj.
INNE PRZYDATNE OPCJE
- Opcje w czasie skanowania:
■ v || V - zmniejszanie i zwiększanie szczegółowości (verbose)
■ d || D - zmniejszanie i zwiększanie śledzenia błędów
■ p || P - włączanie i wyłączanie śledzenia pakietów
Opcja -6, dla protokołu IPv6
Opcja -d [poziom], śledzenie błedów, poziomy od 1-9, zasypuje danymi
Opcja -n, wyłącza zapytania DNS o przypisane nazwy do IP, co przyśpiesza skan
Opcja -R, włącza zapytania DNS, domyślnie nmap poda nazwy tylko dla hostów online
Opcja --dns_servers serwer1,serwer2, można podać własne serwery DNS
Opcja --system_dns, używasz systemowego serwera DNS
Opcja --packet-trace, śledzenie wysyłanych i odbieranych pakietów
Opcja --iflist, pokazuje interfejsy i routing
Opcja --datadir [NazwaKatalogu], określenie lokalizacji plików z danymi
Opcja --send-eth, niskopoziomowe ramki ethernet, zamiast przez stos IP (używać np. przy MS Windows)
Opcja --send-ip, wysyła pakiety przez gniazda raw IP (Unix)
Opcja --interactive, interaktywny tryb, mało popularny, umożliwia kilka skanów jednocześnie i inne opcje
Opcja -V; --version, pokazuje wersję nmapa
Opcja -h, pokazuje help
Więcej info: http://nmap.org/book/nmap-overview-and-demos.html
.
PRZYKŁADY
PORTY || Powrót[root@DomDzieci lucky2014]# nmap -sU -sX X.X.X.X -p 21,22,80,443,U:53,111,137,T:49152-49154 Starting Nmap 5.51 ( http://nmap.org ) at 2011-11-09 18:14 CET Nmap scan report for static-89-113.is.net.pl (X.X.X.X) Host is up (0.013s latency). PORT STATE SERVICE 21/tcp open|filtered ftp 22/tcp open|filtered ssh 80/tcp open|filtered http 443/tcp open|filtered https 49152/tcp open|filtered unknown 49153/tcp open|filtered unknown 49154/tcp open|filtered unknown 21/udp open|filtered ftp 22/udp open|filtered ssh 53/udp open|filtered domain 80/udp open|filtered http 111/udp open|filtered rpcbind 137/udp open|filtered netbios-ns 443/udp open|filtered https Nmap done: 1 IP address (1 host up) scanned in 2.66 seconds
PROSTE SKANOWANIE TCP || Powrót
nmap -sT -O 127.0.0.1 [root@DomDzieci lucky2014]# nmap -sT -Pn -O X.X.X.X Starting Nmap 5.51 ( http://nmap.org ) at 2011-11-06 15:05 CET Nmap scan report for static-89-113.is.net.pl (X.X.X.X) Host is up. All 1000 scanned ports on static-89-113.is.net.pl (X.X.X.X) are filtered Too many fingerprints match this host to give specific OS details OS detection performed. Please report any incorrect results at http://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 211.50 seconds [root@DomDzieci lucky2014]# nmap -sT -Pn -O 192.168.1.1 Starting Nmap 5.51 ( http://nmap.org ) at 2011-11-06 15:15 CET Nmap scan report for 192.168.1.1 Host is up (0.0043s latency). Not shown: 999 closed ports PORT STATE SERVICE 80/tcp open http MAC Address: 00:11:50:1A:A7:BE (Belkin) Device type: general purpose Running: Linux 2.4.X OS details: Linux 2.4.18 - 2.4.35 (likely embedded) Network Distance: 1 hop OS detection performed. Please report any incorrect results at http://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 4.49 seconds
[root@DomDzieci lucky2014]# nmap -sT -Pn -O 192.168.1.1 -p 21 Starting Nmap 5.51 ( http://nmap.org ) at 2011-11-06 15:42 CET Nmap scan report for 192.168.1.1 Host is up (0.0015s latency). PORT STATE SERVICE 21/tcp closed ftp MAC Address: 00:11:50:1A:A7:BE (Belkin) Too many fingerprints match this host to give specific OS details Network Distance: 1 hop OS detection performed. Please report any incorrect results at http://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 2.38 seconds
SKANOWANIE "STEALTH" || Powrót
[root@DomDzieci lucky2014]# nmap -sS -A X.X.X.X Starting Nmap 5.51 ( http://nmap.org ) at 2011-11-09 17:59 CET Nmap scan report for static-89-113.is.net.pl (X.X.X.X) Host is up (0.039s latency). Not shown: 992 filtered ports PORT STATE SERVICE VERSION 80/tcp open http? 443/tcp open skype2 Skype 49152/tcp open msrpc Microsoft Windows RPC 49153/tcp open unknown 49154/tcp open msrpc Microsoft Windows RPC 49155/tcp open msrpc Microsoft Windows RPC 49158/tcp open msrpc Microsoft Windows RPC 49159/tcp open msrpc Microsoft Windows RPC 1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at http://www.insecure.org/cgi-bin/servicefp-submit.cgi : SF-Port80-TCP:V=5.51%I=7%D=11/9%Time=4EBAB1A8%P=i686-pc-linux-gnu%r(GetReq SF:uest,1A,"HTTP/1\.0\x20404\x20Not\x20Found\r\n\r\n")%r(HTTPOptions,6E,"\ SF:x9e\xe0s%\x90D\x82>K\xb6\x89\x87\xd0w\xe7>1{\xb7'\?\xc2\xbbMu\[xH\xf0\x SF:d9\xb9\x0f\x16\.NHt\x83S\xbeYb\xa72h\0\x8b\xae\xbb0\xe1\x9e\xf7<}\x8a\x SF:f3\x08\xd96\xaf\x94\xf5\xa2\+\xe0\xd1\xceg\xecm\xbac\xb8\xc9f\x1fD\xe5\ SF:xd2\x9b\x90\xc1\xfe\xd7\x9c\]\xea\xd3h\xb9\x96\x8f\xf4\xd5\x02\x0b@\xb1 SF:\.GLM\x1aC\x18\xa9\xc6\xff\xa4")%r(RTSPRequest,5D,"\x83\xf4e\x84\x9c\xc SF:6\x84u\x9c\x81\xf0\x0b\xca\xab6Q\xed>\x14fg\[\xd5w1_\xa3\x8d\xb8\x1d\x1 SF:5\x90\xf7\xf3p\x18L\0\x81\xc3\xad\x9e\x0c>d\xe4\x18\xbb\xe38I\xe6\x9f\x SF:c4eR\x1b\x10A~W\x1c\xddjS\xe89\x16\x0ftU\x82\x8b\xc01\xae\xc7\xcc\xcd\x SF:9a\xc3\x98\)F\x7f\$E\xb2\xfbp!\xde7")%r(FourOhFourRequest,1A,"HTTP/1\.0 SF:\x20404\x20Not\x20Found\r\n\r\n")%r(RPCCheck,69,"\xdbg\xfc\xcb\x88N7\xe SF:f\x010\xb5\xab\$\x9bJ\xc1}Dh\xbf\x9d<\xd7\xcc\xdau\(\x1a\xd8lx\x08\xac\ SF:x91\xb9\x89\xce\xcd\xea\xe8\xcbOB\x15M\xda9l\xe5\xd2\x9b\x90\xc1\xfe\xd SF:7\x9c\]\xea\xd3h\xb9\x96\x8f\xf4\xd5\x02\x0b@\xb1\.GLM\x1aC\x18\xa9\xc6 SF:\xff\xa4\xc52{\xf0\xa1\^\xb7\xfc=J\xb3\xc8\x99\xf6oT\xb5b\xeb\xa0\x91\x SF:8e'\xac-")%r(DNSVersionBindReq,4D,"\x16_\x7f\xd7\x89b\"\x85v\xd4\n\x9bA SF:\x07\x0fTz\xa7z\xb5Vu\x8c\x8a\x8e\xfa\x8a\xe0\x0c\xb1\x87o\xbe\x94\xcd\ SF:xc5\xd2\xdc\x1b\xca\xa2<\x8e:md\$\x17\xa7,\xad\xfa\xa3\xf8\t\xa6_\x84%\ SF:x12\xdb\xd0\x01>\x17\xdc\x9d\*\x13\xa8\xf9\xd6\xcf4\x15BK")%r(DNSStatus SF:Request,59,"\x1e\xf6\xbcS\0\xcf`#\xc8\xb2\xf9\xaah\xb9D\xd6\xa9Zlp\xd6\ SF:$<\xf9\$\x86\xd7\x18!\x95\xa6\xa0\xb6\xa9\x1e\xeb\x99\xa4:I\x8fXOD\"v6W SF:\x19v\xef\xd45\xe2k\x20\x11\x0e\xa7,\xad\xfa\xa3\xf8\t\xa6_\x84%\x12\xd SF:b\xd0\x01>\x17\xdc\x9d\*\x13\xa8\xf9\xd6\xcf4\x15BK\x80\xf1")%r(SSLSess SF:ionReq,60,"D\x04\xb6n\xddR\xd3\xfa\x9a\xfc\xea\x01U\xa6\xf2\xb6\x9e\xf5 SF:\x98\xea\x9e4\x8b\xa0p1\xc92\x93P\xe4n\x98\x8f\xcd\x04QM\xb6w-s\xa3\x98 SF:\x03&\xf2\xfd\xb4\x95\xc2\xcb\0q\xee\x07\x0c\r\xda\x03\xd8i\x86\xbfd\x8 SF:5\xf2;\xb0a\x1ew\xbc\xfd\ns\x88Y\xb6/\x14u\"\xab`QN\xe7\xed\x8cc\+OE\xa SF:7\xb1")%r(LDAPBindReq,50,"/\x9e&F\x1dh\xa8\x1a\x10\xdd\xe8\xe5}\xa0r\.x SF:\x9f\x0c\x0e\x061\xa4\xee\xa6\x20\x17c[root@DomDzieci lucky2014]# nmap -sS -v X.X.X.X Starting Nmap 5.51 ( http://nmap.org ) at 2011-11-16 23:31 CET Initiating Ping Scan at 23:31 Scanning X.X.X.X [4 ports] Completed Ping Scan at 23:31, 0.03s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 23:31 Completed Parallel DNS resolution of 1 host. at 23:31, 0.00s elapsed Initiating SYN Stealth Scan at 23:31 Scanning a67.net138.okay.pl (X.X.X.X) [1000 ports] Discovered open port 80/tcp on X.X.X.X Completed SYN Stealth Scan at 23:31, 4.62s elapsed (1000 total ports) Nmap scan report for a67.net138.okay.pl (X.X.X.X) Host is up (0.053s latency). Not shown: 983 closed ports PORT STATE SERVICE 53/tcp filtered domain 80/tcp open http 135/tcp filtered msrpc 139/tcp filtered netbios-ssn 445/tcp filtered microsoft-ds 515/tcp filtered printer 631/tcp filtered ipp 1025/tcp filtered NFS-or-IIS 1720/tcp filtered H.323/Q.931 2869/tcp filtered icslap 6129/tcp filtered unknown 9100/tcp filtered jetdirect 9101/tcp filtered jetdirect 9102/tcp filtered jetdirect 9110/tcp filtered unknown 9111/tcp filtered DragonIDSConsole 9900/tcp filtered iua Read data files from: /usr/share/nmap Nmap done: 1 IP address (1 host up) scanned in 4.91 seconds Raw packets sent: 1057 (46.484KB) | Rcvd: 1001 (40.044KB)
SKANOWANIE PING || Powrót[root@DomDzieci lucky2014]# nmap -sP 127.0.0.1 Starting Nmap 5.51 ( http://nmap.org ) at 2011-11-06 16:20 CET Nmap scan report for DomDzieci.localdomain (127.0.0.1) Host is up. Nmap done: 1 IP address (1 host up) scanned in 0.00 seconds [root@DomDzieci lucky2014]# nmap -sP 192.168.1.1 Starting Nmap 5.51 ( http://nmap.org ) at 2011-11-06 16:20 CET Nmap scan report for 192.168.1.1 Host is up (0.0017s latency). MAC Address: 00:11:50:1A:A7:BE (Belkin) Nmap done: 1 IP address (1 host up) scanned in 0.07 seconds[root@DomDzieci lucky2014]# nmap -PS -PA X.X.X.X Starting Nmap 5.51 ( http://nmap.org ) at 2011-11-22 18:31 CET Nmap scan report for a23.net138.okay.pl (X.X.X.X) Host is up (0.051s latency). Not shown: 998 filtered ports PORT STATE SERVICE 80/tcp open http 443/tcp open https Nmap done: 1 IP address (1 host up) scanned in 14.54 seconds
SKANOWANIE UDP || Powrót[root@DomDzieci lucky2014]# nmap -sU -d -v -g 53 --send-eth X.X.X.X Starting Nmap 5.51 ( http://nmap.org ) at 2011-11-22 18:44 CET PORTS: Using top 1000 ports found open (TCP:0, UDP:1000, SCTP:0) --------------- Timing report --------------- hostgroups: min 1, max 100000 rtt-timeouts: init 1000, min 100, max 10000 max-scan-delay: TCP 1000, UDP 1000, SCTP 1000 parallelism: min 0, max 0 max-retries: 10, host-timeout: 0 min-rate: 0, max-rate: 0 --------------------------------------------- Initiating Ping Scan at 18:44 Scanning X.X.X.X [4 ports] Packet capture filter (device wlan0): dst host 192.168.1.3 and (icmp or ((tcp or udp or sctp) and (src host X.X.X.X))) We got a TCP ping packet back from X.X.X.X port 443 (trynum = 0) Completed Ping Scan at 18:44, 0.03s elapsed (1 total hosts) Overall sending rates: 146.78 packets / s, 5577.78 bytes / s. mass_rdns: Using DNS server 217.144.192.2 mass_rdns: Using DNS server 217.144.192.33 Initiating Parallel DNS resolution of 1 host. at 18:44 mass_rdns: 0.00s 0/1 [#: 2, OK: 0, NX: 0, DR: 0, SF: 0, TR: 1] Completed Parallel DNS resolution of 1 host. at 18:44, 0.00s elapsed DNS resolution of 1 IPs took 0.00s. Mode: Async [#: 2, OK: 1, NX: 0, DR: 0, SF: 0, TR: 1, CN: 0] Initiating UDP Scan at 18:44 Scanning a23.net138.okay.pl (X.X.X.X) [1000 ports] Packet capture filter (device wlan0): dst host 192.168.1.3 and (icmp or ((tcp or udp or sctp) and (src host X.X.X.X))) Bad Sequence number from host X.X.X.X. Increased max_successful_tryno for X.X.X.X to 1 (packet drop) Increasing send delay for X.X.X.X from 0 to 50 due to 11 out of 22 dropped probes since last increase. Destroying timed-out global ping from X.X.X.X. Completed UDP Scan at 18:44, 46.39s elapsed (1000 total ports) Overall sending rates: 65.40 packets / s, 1884.19 bytes / s. Nmap scan report for a23.net138.okay.pl (X.X.X.X) Host is up, received syn-ack (0.0047s latency). Scanned at 2011-11-22 18:44:02 CET for 46s Not shown: 999 open|filtered ports Reason: 999 no-responses PORT STATE SERVICE REASON 137/udp filtered netbios-ns admin-prohibited from 80.85.224.249 Final times for host: srtt: 4697 rttvar: 1621 to: 100000 Read from /usr/share/nmap: nmap-payloads nmap-services. Nmap done: 1 IP address (1 host up) scanned in 46.60 seconds Raw packets sent: 3038 (87.561KB) | Rcvd: 37 (1.568KB)[root@DomDzieci lucky2014]# nmap -sU 192.168.1.1 -p 80 Starting Nmap 5.51 ( http://nmap.org ) at 2011-11-06 16:29 CET Nmap scan report for 192.168.1.1 Host is up (0.0013s latency). PORT STATE SERVICE 80/udp closed http MAC Address: 00:11:50:1A:A7:BE (Belkin) Nmap done: 1 IP address (1 host up) scanned in 0.24 seconds [root@DomDzieci lucky2014]# nmap -sU -PN X.X.X.X -p 80 Starting Nmap 5.51 ( http://nmap.org ) at 2011-11-06 16:30 CET Nmap scan report for static-89-113.is.net.pl (X.X.X.X) Host is up. PORT STATE SERVICE 80/udp open|filtered http Nmap done: 1 IP address (1 host up) scanned in 2.19 seconds
SKANOWANIE UKRYTE || Powrót[root@DomDzieci lucky2014]# nmap -sF -v -A X.X.X.X Starting Nmap 5.51 ( http://nmap.org ) at 2011-11-13 10:31 CET NSE: Loaded 57 scripts for scanning. Initiating Ping Scan at 10:31 Scanning X.X.X.X [4 ports] Completed Ping Scan at 10:31, 0.03s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 10:31 Completed Parallel DNS resolution of 1 host. at 10:31, 0.01s elapsed Initiating FIN Scan at 10:31 Scanning a23.net138.okay.pl (X.X.X.X) [1000 ports] Completed FIN Scan at 10:31, 7.42s elapsed (1000 total ports) Initiating Service scan at 10:31 Scanning 996 services on a23.net138.okay.pl (X.X.X.X) Discovered open port 80/tcp on X.X.X.X Discovered open|filtered port 80/tcp on a23.net138.okay.pl (X.X.X.X) is actually open Discovered open port 443/tcp on X.X.X.X Discovered open|filtered port 443/tcp on a23.net138.okay.pl (X.X.X.X) is actually open Service scan Timing: About 9.90% done; ETC: 10:36 (0:04:42 remaining) Service scan Timing: About 20.70% done; ETC: 10:36 (0:03:54 remaining) Service scan Timing: About 31.50% done; ETC: 10:36 (0:03:18 remaining) Service scan Timing: About 43.10% done; ETC: 10:36 (0:02:40 remaining) Service scan Timing: About 55.10% done; ETC: 10:35 (0:02:03 remaining) Service scan Timing: About 67.10% done; ETC: 10:35 (0:01:29 remaining) Service scan Timing: About 79.10% done; ETC: 10:35 (0:00:56 remaining) Completed Service scan at 10:35, 260.11s elapsed (1000 services on 1 host) Initiating OS detection (try #1) against a23.net138.okay.pl (X.X.X.X) Initiating Traceroute at 10:35 Completed Traceroute at 10:35, 0.05s elapsed Initiating Parallel DNS resolution of 5 hosts. at 10:35 Completed Parallel DNS resolution of 5 hosts. at 10:35, 0.02s elapsed NSE: Script scanning X.X.X.X. Initiating NSE at 10:35 NSE Timing: About 40.24% done; ETC: 10:37 (0:00:46 remaining) Completed NSE at 10:37, 112.25s elapsed NSE: Script scanning X.X.X.X. Initiating NSE at 10:37 Completed NSE at 10:38, 63.17s elapsed Nmap scan report for a23.net138.okay.pl (X.X.X.X) Host is up (0.022s latency). Not shown: 998 open|filtered ports PORT STATE SERVICE VERSION 80/tcp open http? 443/tcp open skype2 Skype 1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at http://www.insecure.org/cgi-bin/servicefp-submit.cgi : SF-Port80-TCP:V=5.51%I=7%D=11/13%Time=4EBF8E73%P=i686-pc-linux-gnu%r(GetRe SF:quest,1A,"HTTP/1\.0\x20404\x20Not\x20Found\r\n\r\n")%r(HTTPOptions,33," SF:\xc1\x10G\xcd\xa3\xbc9Z\x1e\xc1P\x8c\x06i4o\xe3\xca3\x9c\xcb\xc7u\n\xdc SF:z\x17l\x89\xe8\xa0l\.\x82\xcb\xe1\x04\xed\|\xbb\xec\+\t\xe9\x8d6\]\xb7\ SF:xe9\x06\?")%r(RTSPRequest,58,"1#\xdf\x81\x10Az\xf2QI\xe1\x13\x90/\x16\x SF:99\xd1\xef\xcb\xad\x13\x90>}11\xf3\x95\x8c\xbfP\xf9\x186\x1e~\x0bUW\xe6 SF:l\x14:\x97\xb56{\xcc\xb0a\x1ew\xbc\xfd\ns\x88Y\xb6/\x14u\"\xab`QN\xe7l\ SF:xed:\xe38I\xe6\x9f\xc4eR\x1b\x10A~W\x1c\xddjS")%r(FourOhFourRequest,1A, SF:"HTTP/1\.0\x20404\x20Not\x20Found\r\n\r\n")%r(RPCCheck,58,"\xaef\xc5\xe SF:0X\x07\xb2rws\xcb\x12\xc9\xe0yO\?\xce\?wok\xe0\xad\x9f\xd2a\x01\x20\x06 SF:\x98\x16\xa4\xc9\tcQ\xac\xf3\xa8R\xac\x0b2\x90y\xc7\x8d\x8c\x8dZ\x83X\x SF:e9\x06\?\xe4\x05r\xbb0\xe1\x9e\xf7<}\x8a\xf3\x08\xd96\xaf\x94\xf5\xa2\+ SF:\xe0\xd1\xceg\xecm\xbac\xb8\xc9f\x1f")%r(DNSVersionBindReq,57,"\xd7G\x8 SF:e,\x01\xf6\x1fU\x9e\xaa\x02\x81\xd3\xea\xff\\\xa8\x1b6D\xfd6\x15\xa5&\x SF:82\x8b\x17\xce\x08\x9b\xfc\x83\x14\xc3\xc6\xe4\x0e\x87\x85\x89\xd28u\x9 SF:2\0\x9e\x02O\xb4\x95\xc2\xcb\0q\xee\x07\x0c\r\xda\x03\xd8i\x86\xbfd\x85 SF:\xf2;\xb0a\x1ew\xbc\xfd\ns\x88Y\xb6/\x14u\"\xab`Q")%r(DNSStatusRequest, SF:31,"\x15\x0c\$\xf0\xba\xfew\x8f\x0b\x88i\xf6\xdf3W\xe9\x16\xd5d\x83=\xd SF:6\xc6{=\xf4dJ\x8e\x05\x9f\x9bI\x11\0,k\[\xb6\^\x05\x9b\xe8\xbd\r\xe3\xb SF:5\xc2!")%r(SSLSessionReq,74,"\xf64\x13\xa67\xad\?\x0b\x1a\x8bb\0\x94\xc SF:a\x98\xd0\x90\xa2\+3\xb6\x83\xf7\x9d,\xe50<\xee\x01IA\xb7\x9b\r\xf9\xc1 SF:\xad/\x0b\x0e8\x87\xcb\xc8\xa4-\x02\xb6/\x14u\"\xab`QN\xe7l\xed:\xe38I\ SF:xe6\x9f\xc4eR\x1b\x10A~W\x1c\xddjS\xe89\x16\x0ftU\x82\x8b\xc01\xae\xc7\ SF:xcc\xcd\x9a\xc3\x98\)F\x7f\$E\xb2\xfbp!\xde7\|\xbd\xec\x04\x8f\*\x05\xa SF:4;\x87")%r(SMBProgNeg,47,"\xcai5\xd6\xc9\xe3\x8c\x89\x11T\xee\xfe2t\x88 SF:R\xb4\\\xbb}\xd3Ns\xd6:\x85CQ=\xb1\?d3\xd6\x20\xd9x\x87\x81\xa1\xaf\xd4 SF:\xca\xdd\xdb\xb6\xed\x18a\x1ew\xbc\xfd\ns\x88Y\xb6/\x14u\"\xabcJyv\xe4L SF:\xe8\x98")%r(LDAPBindReq,6A,"\xac\xf6\x13\xe0\xf8\xd6\x8c\xef>\xfe{\xe4 SF:\xb5{S\xd7\xc0\xef\x02\x98\x06\*\x1f\^,\x89\[\x91\xe1\xaf\|\xa3j\xb0\xf SF:6P\xb4\xfd\xae\xfd\xab\x0bD\xf4\xb0\xb8\?w\xd45\xe2k\x20\x11\x0e\xa7,\x SF:ad\xfa\xa3\xf8\t\xa6_\x84%\x12\xdb\xd0\x01>\x17\xdc\x9d\*\x13\xa8\xf9\x SF:d6\xcf4\x15BK\x80\xf1n\x87\x8c\x8dZ\x83X\xe9\x06\?\xe4\x05r\xbb0\xe1\x9 SF:e\xf7<}"); Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port Device type: general purpose Running: Microsoft Windows 2000|XP OS details: Microsoft Windows 2000 SP4, Microsoft Windows XP SP2 or SP3, Microsoft Windows XP SP3 Network Distance: 5 hops TCP Sequence Prediction: Difficulty=255 (Good luck!) IP ID Sequence Generation: Incremental TRACEROUTE (using port 443/tcp) HOP RTT ADDRESS 1 25.06 ms 192.168.1.1 2 42.95 ms static-79-1.is.net.pl (X.X.X.X) 3 41.21 ms 80.85.224.249 4 40.63 ms 192.168.9.113 5 39.46 ms a23.net138.okay.pl (X.X.X.X) Read data files from: /usr/share/nmap OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 453.50 seconds Raw packets sent: 2059 (85.092KB) | Rcvd: 28 (1.460KB)
SKANOWANIE PROTOKOŁÓW || Powrót[root@DomDzieci lucky2014]# nmap -sO -PN -v X.X.X.X Starting Nmap 5.51 ( http://nmap.org ) at 2011-11-13 10:53 CET Initiating Parallel DNS resolution of 1 host. at 10:53 Completed Parallel DNS resolution of 1 host. at 10:53, 0.00s elapsed Initiating IPProto Scan at 10:53 Scanning a26.net138.okay.pl (X.X.X.X) [256 ports] Discovered open port 17/ip on X.X.X.X Completed IPProto Scan at 10:54, 4.10s elapsed (256 total ports) Nmap scan report for a26.net138.okay.pl (X.X.X.X) Host is up (0.020s latency). Not shown: 254 open|filtered protocols PROTOCOL STATE SERVICE 17 open udp 132 closed sctp Read data files from: /usr/share/nmap Nmap done: 1 IP address (1 host up) scanned in 4.14 seconds Raw packets sent: 510 (10.312KB) | Rcvd: 4 (284B) [root@DomDzieci lucky2014]# nmap -sO 192.168.1.1 Starting Nmap 5.51 ( http://nmap.org ) at 2011-11-06 17:25 CET Nmap scan report for 192.168.1.1 Host is up (0.011s latency). Not shown: 251 open|filtered protocols PROTOCOL STATE SERVICE 1 open icmp 2 closed igmp 6 open tcp 17 open udp 132 closed sctp MAC Address: 00:11:50:1A:A7:BE (Belkin) Nmap done: 1 IP address (1 host up) scanned in 2.93 seconds
SKANOWANIE IDLE || Powrót[root@DomDzieci lucky2014]# nmap -sI Y.Y.Y.Y:443 X.X.X.X WARNING: Many people use -Pn w/Idlescan to prevent pings from their true IP. On the other hand, timing info Nmap gains from pings can allow for faster, more reliable scans. Starting Nmap 5.51 ( http://nmap.org ) at 2011-11-13 11:15 CET Idle scan using zombie Y.Y.Y.Y (Y.Y.Y.Y:443); Class: Incremental Nmap scan report for static-89-113.is.net.pl (X.X.X.X) Host is up (0.024s latency). Not shown: 996 closed|filtered ports PORT STATE SERVICE 25/tcp open smtp 2103/tcp open zephyr-clt 8080/tcp open http-proxy 15002/tcp open unknown Nmap done: 1 IP address (1 host up) scanned in 213.41 seconds
SKAN WYKRYCIA SYSTEMU OS || Powrót[root@DomDzieci lucky2014]# nmap -O -PN -v X.X.X.X Starting Nmap 5.51 ( http://nmap.org ) at 2011-11-06 17:58 CET Initiating Parallel DNS resolution of 1 host. at 17:58 Completed Parallel DNS resolution of 1 host. at 17:58, 0.00s elapsed Initiating SYN Stealth Scan at 17:58 Scanning static-89-113.is.net.pl (X.X.X.X) [1000 ports] Discovered open port 443/tcp on X.X.X.X Discovered open port 80/tcp on X.X.X.X Discovered open port 49153/tcp on X.X.X.X Discovered open port 49152/tcp on X.X.X.X Completed SYN Stealth Scan at 17:59, 14.43s elapsed (1000 total ports) Initiating OS detection (try #1) against static-89-113.is.net.pl (X.X.X.X) Nmap scan report for static-89-113.is.net.pl (X.X.X.X) Host is up (0.022s latency). Not shown: 996 filtered ports PORT STATE SERVICE 80/tcp open http 443/tcp open https 49152/tcp open unknown 49153/tcp open unknown Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port Device type: general purpose Running: Microsoft Windows 2008|7|Vista OS details: Microsoft Windows Server 2008, Microsoft Windows Server 2008 Beta 3, Microsoft Windows 7 Professional, Microsoft Windows Vista SP0 or SP1, Server 2008 SP1, or Windows 7 Uptime guess: 0.029 days (since Sun Nov 6 17:17:05 2011) TCP Sequence Prediction: Difficulty=261 (Good luck!) IP ID Sequence Generation: Incremental Read data files from: /usr/share/nmap OS detection performed. Please report any incorrect results at http://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 17.24 seconds Raw packets sent: 2046 (92.592KB) | Rcvd: 15 (760B)
DETEKCJA WERSJI || Powrót[root@DomDzieci lucky2014]# nmap -A -PN -v X.X.X.X Starting Nmap 5.51 ( http://nmap.org ) at 2011-11-13 10:55 CET NSE: Loaded 57 scripts for scanning. Initiating Parallel DNS resolution of 1 host. at 10:55 Completed Parallel DNS resolution of 1 host. at 10:55, 0.00s elapsed Initiating SYN Stealth Scan at 10:55 Scanning a26.net138.okay.pl (X.X.X.X) [1000 ports] Discovered open port 443/tcp on X.X.X.X Discovered open port 80/tcp on X.X.X.X Increasing send delay for X.X.X.X from 0 to 5 due to 45 out of 149 dropped probes since last increase. Completed SYN Stealth Scan at 10:55, 10.03s elapsed (1000 total ports) Initiating Service scan at 10:55 Scanning 2 services on a26.net138.okay.pl (X.X.X.X) Service scan Timing: About 50.00% done; ETC: 10:58 (0:01:34 remaining) Completed Service scan at 10:57, 93.95s elapsed (2 services on 1 host) Initiating OS detection (try #1) against a26.net138.okay.pl (X.X.X.X) Initiating Traceroute at 10:57 Completed Traceroute at 10:57, 0.03s elapsed Initiating Parallel DNS resolution of 5 hosts. at 10:57 Completed Parallel DNS resolution of 5 hosts. at 10:57, 2.51s elapsed NSE: Script scanning X.X.X.X. Initiating NSE at 10:57 Completed NSE at 10:57, 22.43s elapsed Nmap scan report for a26.net138.okay.pl (X.X.X.X) Host is up (0.0072s latency). Not shown: 990 closed ports PORT STATE SERVICE VERSION 80/tcp open http? 135/tcp filtered msrpc 139/tcp filtered netbios-ssn 443/tcp open skype2 Skype 445/tcp filtered microsoft-ds 1025/tcp filtered NFS-or-IIS 1720/tcp filtered H.323/Q.931 2869/tcp filtered icslap 6129/tcp filtered unknown 9900/tcp filtered iua 1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at http://www.insecure.org/cgi-bin/servicefp-submit.cgi : SF-Port80-TCP:V=5.51%I=7%D=11/13%Time=4EBF9424%P=i686-pc-linux-gnu%r(GetRe SF:quest,1A,"HTTP/1\.0\x20404\x20Not\x20Found\r\n\r\n")%r(HTTPOptions,61," SF:\)\t\xeb#\x17\xda\x89\x16X\xe37<\xc1~f\x8d\xfa\xf0\xd4\xd8\xefr\x01\x99 SF:\xba\xe6\xb1\xe4\xc9'eL\xdad>,@\xc1\x9c:\x86;\xa9\x14\xfd\xcb\xc4\xb1\x SF:9d\*\x13\xa8\xf9\xd6\xcf4\x15BK\x80\xf1n\x87\x8c\x8dZ\x83X\xe9\x06\?\xe SF:4\x05r\xbb0\xe1\x9e\xf7<}\x8a\xf3\x08\xd96\xaf\x94\xf5\xa2\+\xe0\xd1\xc SF:eg\xecm")%r(RTSPRequest,51,"\xea\x08\xd8D\xc6k\xcc0\xc6n\xa9}\x15\x90\x SF:cd\x81\n>\xc8\x82\xdf\x01\xdft\xeb\xb4O\x99\xe1\xac\xce\x1cm\xcf\]\x0cM SF:k\xd4S\xd6\x05\x8c\x1e\xe4\xed\xc5\xa5\xee\x07\x0c\r\xda\x03\xd8i\x86\x SF:bfd\x85\xf2;\xb0a\x1ew\xbc\xfd\ns\x88Y\xb6/\x14u\"\xab`QN")%r(FourOhFou SF:rRequest,1A,"HTTP/1\.0\x20404\x20Not\x20Found\r\n\r\n")%r(RPCCheck,36," SF:\xca\xb3\x86\xc76m\xc3\xb2&\xbdGt/E\x8c\x9dt\xd0\x1b\xae\xe8\xa6d\xf4\) SF:\xa6\xd8\xdd\x142\xb6\xeb\xe2\xab\x8f\xef\xe9o\xfd\xe3\xf8\x04\xe967gp\ SF:x8cI\xe6\x9f\xc4eR")%r(DNSVersionBindReq,66,"\0\xc5m\xaf\xa1y\xc7\x81\x SF:af\xebl2\x12%%\xe7\x8c\(s\xe3\xab\xdc\xa3B\"@\xfb\xa98\x19\]k\x06\x85\x SF:b8N\xe2\x84\xa61\xa93\x87\xd4\x84\x85\x06\.\x17\xdc\x9d\*\x13\xa8\xf9\x SF:d6\xcf4\x15BK\x80\xf1n\x87\x8c\x8dZ\x83X\xe9\x06\?\xe4\x05r\xbb0\xe1\x9 SF:e\xf7<}\x8a\xf3\x08\xd96\xaf\x94\xf5\xa2\+\xe0\xd1\xceg\xecm\xbac\xb8") SF:%r(DNSStatusRequest,4A,"\xb1\xcb>\x9b>\x0cl\xca\xc0\xea&1\xc9\xec\xcd\x SF:df\xdeK{\xa3\xc8\[L\xff!\x8a\x7f\x84zZ\r\x91\x99\x1b\x9cb\x99m\x02v\xd4 SF:\x08\x90U\xc3\xd3\xc8yjS\xe89\x16\x0ftU\x82\x8b\xc01\xae\xc7\xcc\xcd\x9 SF:a\xc3\x98\)F\x7f\$E\xb2\xfb")%r(SSLSessionReq,72,"\x94\x03G\x0f\xf4\xd3 SF:\xdb\xa0zz\xe7\xb2\x8e4\xbb\xdaX\]\xc4\x15\xd6\x8c{\xb4L\xf3-\x82\x05\x SF:fa\xeeU\xd0'-\xc9aNzG\x02\xcfI\xf7o\xbf\x1df&\xdf\x04\xa5\x92\[P\x81\xb SF:e\x97\\\x1d\xaa\x93\(yVO\xb4\x95\xc2\xcb\0q\xee\x07\x0c\r\xda\x03\xd8i\ SF:x86\xbfd\x85\xf2;\xb0a\x1ew\xbc\xfd\ns\x88Y\xb6/\x14u\"\xab`QN\xe7\xb6H SF:\xdc\r\xb5u\x97\x13")%r(SMBProgNeg,59,"JE\xa0\xf3\x99\x88}\xaa\xcf\x88S SF:Z\x8b\xf8\xac\xa3\xaf\xcf\x15\xee\xed\x18e\n\xb71\xc1t6\x97\x05'\xfb\x1 SF:9\x17\xdc\x9d\*\x13\xa8\xf9\xd6\xcf4\x15BK\x80\xf1gd SF:OBD\x87\?\xaa"); Device type: general purpose Running: Microsoft Windows XP OS details: Microsoft Windows XP Professional SP2 Network Distance: 5 hops TCP Sequence Prediction: Difficulty=262 (Good luck!) IP ID Sequence Generation: Incremental TRACEROUTE (using port 554/tcp) HOP RTT ADDRESS 1 8.01 ms 192.168.1.1 2 19.66 ms static-79-1.is.net.pl (X.X.X.X) 3 21.71 ms 80.85.224.249 4 19.30 ms 192.168.9.113 5 21.98 ms a26.net138.okay.pl (X.X.X.X) Read data files from: /usr/share/nmap OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 132.00 seconds Raw packets sent: 1119 (50.712KB) | Rcvd: 1098 (44.332KB) [root@DomDzieci lucky2014]# nmap -sV -vv X.X.X.X Starting Nmap 5.51 ( http://nmap.org ) at 2011-11-16 22:32 CET NSE: Loaded 8 scripts for scanning. Initiating Ping Scan at 22:32 Scanning X.X.X.X [4 ports] Completed Ping Scan at 22:32, 0.04s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 22:32 Completed Parallel DNS resolution of 1 host. at 22:32, 0.00s elapsed Initiating SYN Stealth Scan at 22:32 Scanning a23.net138.okay.pl (X.X.X.X) [1000 ports] Discovered open port 443/tcp on X.X.X.X Discovered open port 80/tcp on X.X.X.X Completed SYN Stealth Scan at 22:33, 14.65s elapsed (1000 total ports) Initiating Service scan at 22:33 Scanning 2 services on a23.net138.okay.pl (X.X.X.X) Service scan Timing: About 50.00% done; ETC: 22:34 (0:00:32 remaining) Completed Service scan at 22:34, 102.77s elapsed (2 services on 1 host) NSE: Starting runlevel 1 (of 1) scan. NSE: Script scanning X.X.X.X. Initiating NSE at 22:34 Completed NSE at 22:34, 0.03s elapsed Nmap scan report for a23.net138.okay.pl (X.X.X.X) Host is up (0.035s latency). Scanned at 2011-11-16 22:32:56 CET for 118s Not shown: 998 filtered ports PORT STATE SERVICE VERSION 80/tcp open http? 443/tcp open skype2 Skype 1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at http://www.insecure.org/cgi-bin/servicefp-submit.cgi : SF-Port80-TCP:V=5.51%I=7%D=11/16%Time=4EC42C20%P=i686-pc-linux-gnu%r(GetRe SF:quest,1A,"HTTP/1\.0\x20404\x20Not\x20Found\r\n\r\n")%r(HTTPOptions,55," SF:J\x13yi\xd3i,\xcdu\)\xd1I\xbc\x99Q\xe1\"L\.\xd2\xdb\xe2\x9c\xf4e\xae\x1 SF:9\xfb
SKAN ACK || Powrót[root@DomDzieci lucky2014]# nmap -sA -PN -v X.X.X.X -p 80 Starting Nmap 5.51 ( http://nmap.org ) at 2011-11-08 17:18 CET Initiating Parallel DNS resolution of 1 host. at 17:18 Completed Parallel DNS resolution of 1 host. at 17:18, 0.01s elapsed Initiating ACK Scan at 17:18 Scanning a23.net138.okay.pl (X.X.X.X) [1 port] Completed ACK Scan at 17:18, 2.02s elapsed (1 total ports) Nmap scan report for a23.net138.okay.pl (X.X.X.X) Host is up. PORT STATE SERVICE 80/tcp filtered http Read data files from: /usr/share/nmap Nmap done: 1 IP address (1 host up) scanned in 2.19 seconds Raw packets sent: 2 (80B) | Rcvd: 0 (0B)[root@DomDzieci lucky2014]# nmap -sA -T4 X.X.X.X Starting Nmap 5.51 ( http://nmap.org ) at 2011-11-16 22:42 CET Nmap scan report for host.pl (X.X.X.X) Host is up (0.024s latency). Not shown: 999 filtered ports PORT STATE SERVICE 443/tcp unfiltered https Nmap done: 1 IP address (1 host up) scanned in 150.94 seconds[root@DomDzieci lucky2014]# nmap -sA -d -v -g 53 --send-eth X.X.X.X Starting Nmap 5.51 ( http://nmap.org ) at 2011-11-22 18:55 CET PORTS: Using top 1000 ports found open (TCP:1000, UDP:0, SCTP:0) --------------- Timing report --------------- hostgroups: min 1, max 100000 rtt-timeouts: init 1000, min 100, max 10000 max-scan-delay: TCP 1000, UDP 1000, SCTP 1000 parallelism: min 0, max 0 max-retries: 10, host-timeout: 0 min-rate: 0, max-rate: 0 --------------------------------------------- Initiating Ping Scan at 18:55 Scanning X.X.X.X [4 ports] Packet capture filter (device wlan0): dst host 192.168.1.3 and (icmp or ((tcp or udp or sctp) and (src host X.X.X.X))) We got a TCP ping packet back from X.X.X.X port 443 (trynum = 0) Completed Ping Scan at 18:55, 0.03s elapsed (1 total hosts) Overall sending rates: 149.67 packets / s, 5687.35 bytes / s. mass_rdns: Using DNS server 217.144.192.2 mass_rdns: Using DNS server 217.144.192.33 Initiating Parallel DNS resolution of 1 host. at 18:55 mass_rdns: 0.00s 0/1 [#: 2, OK: 0, NX: 0, DR: 0, SF: 0, TR: 1] Completed Parallel DNS resolution of 1 host. at 18:55, 0.00s elapsed DNS resolution of 1 IPs took 0.00s. Mode: Async [#: 2, OK: 1, NX: 0, DR: 0, SF: 0, TR: 1, CN: 0] Initiating ACK Scan at 18:55 Scanning a23.net138.okay.pl (X.X.X.X) [1000 ports] Packet capture filter (device wlan0): dst host 192.168.1.3 and (icmp or ((tcp or udp or sctp) and (src host X.X.X.X))) Bad Sequence number from host X.X.X.X. Received scan response with unexpected TCP flags: 16 Increased max_successful_tryno for X.X.X.X to 1 (packet drop) Completed ACK Scan at 18:55, 19.95s elapsed (1000 total ports) Overall sending rates: 150.97 packets / s, 6038.76 bytes / s. Nmap scan report for a23.net138.okay.pl (X.X.X.X) Host is up, received syn-ack (0.027s latency). Scanned at 2011-11-22 18:55:02 CET for 20s Not shown: 998 filtered ports Reason: 998 no-responses PORT STATE SERVICE REASON 80/tcp unfiltered http reset 443/tcp unfiltered https reset Final times for host: srtt: 27262 rttvar: 29207 to: 144090 Read from /usr/share/nmap: nmap-payloads nmap-services. Nmap done: 1 IP address (1 host up) scanned in 20.17 seconds Raw packets sent: 3015 (120.592KB) | Rcvd: 16 (644B)
SKAN WINDOW TCP || Powrót[root@DomDzieci lucky2014]# nmap -sW -sV -vv host.pl Starting Nmap 5.51 ( http://nmap.org ) at 2011-11-16 22:50 CET NSE: Loaded 8 scripts for scanning. Initiating Ping Scan at 22:50 Scanning host.pl (X.X.X.X) [4 ports] Completed Ping Scan at 22:50, 2.05s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 22:50 Completed Parallel DNS resolution of 1 host. at 22:50, 0.00s elapsed Initiating Window Scan at 22:50 Scanning host.pl (X.X.X.X) [1000 ports] Increasing send delay for X.X.X.X from 0 to 5 due to 11 out of 12 dropped probes since last increase. Increasing send delay for X.X.X.X from 5 to 10 due to 11 out of 11 dropped probes since last increase. Window Scan Timing: About 43.15% done; ETC: 22:51 (0:00:41 remaining) Increasing send delay for X.X.X.X from 10 to 20 due to 11 out of 11 dropped probes since last increase. Increasing send delay for X.X.X.X from 20 to 40 due to 11 out of 11 dropped probes since last increase. Window Scan Timing: About 59.30% done; ETC: 22:52 (0:00:50 remaining) Increasing send delay for X.X.X.X from 40 to 80 due to 11 out of 11 dropped probes since last increase. Increasing send delay for X.X.X.X from 80 to 160 due to 11 out of 11 dropped probes since last increase. Increasing send delay for X.X.X.X from 160 to 320 due to 11 out of 11 dropped probes since last increase. Window Scan Timing: About 73.00% done; ETC: 22:52 (0:00:46 remaining) Increasing send delay for X.X.X.X from 320 to 640 due to 11 out of 11 dropped probes since last increase. Window Scan Timing: About 78.00% done; ETC: 22:53 (0:00:49 remaining) Window Scan Timing: About 81.60% done; ETC: 22:54 (0:00:50 remaining) Increasing send delay for X.X.X.X from 640 to 1000 due to 11 out of 11 dropped probes since last increase. Window Scan Timing: About 83.95% done; ETC: 22:55 (0:00:52 remaining) Window Scan Timing: About 86.40% done; ETC: 22:56 (0:00:52 remaining) Window Scan Timing: About 88.85% done; ETC: 22:57 (0:00:48 remaining) Window Scan Timing: About 91.05% done; ETC: 22:57 (0:00:42 remaining) Window Scan Timing: About 93.05% done; ETC: 22:58 (0:00:35 remaining) Completed Window Scan at 23:00, 628.49s elapsed (1000 total ports) Initiating Service scan at 23:00 NSE: Starting runlevel 1 (of 1) scan. Nmap scan report for host.pl (X.X.X.X) Host is up (0.029s latency). rDNS record for X.X.X.X: host.pl Scanned at 2011-11-16 22:50:02 CET for 631s Not shown: 999 filtered ports PORT STATE SERVICE VERSION 443/tcp closed https Read data files from: /usr/share/nmap Service detection performed. Please report any incorrect results at http://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 630.94 seconds Raw packets sent: 2142 (85.664KB) | Rcvd: 2122 (84.956KB)
REMOTE PROCEDURE CALL (RPC) || Powrót[root@DomDzieci lucky2014]# nmap -sS -sR -v -D X.X.X.X,My IP,X.X.X.X Y.Y.Y.Y WARNING: RPC scan currently does not make use of decoys so don't count on that protection Starting Nmap 5.51 ( http://nmap.org ) at 2011-11-17 17:15 CET Initiating Ping Scan at 17:15 Scanning X.X.X.X [4 ports] Completed Ping Scan at 17:15, 0.04s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 17:15 Completed Parallel DNS resolution of 1 host. at 17:15, 0.00s elapsed Initiating SYN Stealth Scan at 17:15 Scanning static-89-53.is.net.pl (X.X.X.X) [1000 ports] Increasing send delay for X.X.X.X from 0 to 5 due to 42 out of 138 dropped probes since last increase. Completed SYN Stealth Scan at 17:15, 13.05s elapsed (1000 total ports) Nmap scan report for static-89-53.is.net.pl (X.X.X.X) Host is up (0.076s latency). Not shown: 996 closed ports PORT STATE SERVICE VERSION 135/tcp filtered msrpc 139/tcp filtered netbios-ssn 445/tcp filtered microsoft-ds 1720/tcp filtered H.323/Q.931 Read data files from: /usr/share/nmap Nmap done: 1 IP address (1 host up) scanned in 13.27 seconds Raw packets sent: 5028 (221.120KB) | Rcvd: 1042 (41.680KB)
SKANOWANIE LISTY || Powrót[root@DomDzieci lucky2014]# nmap -sL 85.28.138.1-13 Starting Nmap 5.51 ( http://nmap.org ) at 2011-11-08 17:44 CET Nmap scan report for a1.net138.okay.pl (85.28.138.1) Nmap scan report for a2.net138.okay.pl (85.28.138.2) Nmap scan report for a3.net138.okay.pl (85.28.138.3) Nmap scan report for www.arek.okay.pl (85.28.138.4) Nmap scan report for a5.net138.okay.pl (85.28.138.5) Nmap scan report for a6.net138.okay.pl (85.28.138.6) Nmap scan report for a7.net138.okay.pl (85.28.138.7) Nmap scan report for a8.net138.okay.pl (85.28.138.8) Nmap scan report for a9.net138.okay.pl (85.28.138.9) Nmap scan report for a10.net138.okay.pl (85.28.138.10) Nmap scan report for a11.net138.okay.pl (85.28.138.11) Nmap scan report for a12.net138.okay.pl (85.28.138.12) Nmap scan report for a13.net138.okay.pl (85.28.138.13) Nmap done: 13 IP addresses (0 hosts up) scanned in 0.13 seconds
SKANOWANIE MAINMON || Powrót[root@DomDzieci lucky2014]# nmap -sM -v X.X.X.X Starting Nmap 5.51 ( http://nmap.org ) at 2011-11-16 23:19 CET Initiating Ping Scan at 23:19 Scanning X.X.X.X [4 ports] Completed Ping Scan at 23:19, 0.03s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 23:19 Completed Parallel DNS resolution of 1 host. at 23:19, 0.05s elapsed Initiating Maimon Scan at 23:19 Scanning shellmix.com (X.X.X.X) [1000 ports] Completed Maimon Scan at 23:19, 19.37s elapsed (1000 total ports) Nmap scan report for shellmix.com (X.X.X.X) Host is up (0.072s latency). Not shown: 998 open|filtered ports PORT STATE SERVICE 111/tcp closed rpcbind 2049/tcp closed nfs Read data files from: /usr/share/nmap Nmap done: 1 IP address (1 host up) scanned in 19.62 seconds Raw packets sent: 3013 (120.516KB) | Rcvd: 2335 (93.408KB)
SKANOWANIE DECOYS || Powrót[root@DomDzieci lucky2014]# nmap -sF -v -D X.X.X.X,Y.Y.Y.Y,X.X.X.X,MY IP -p 80 X.X.X.X Starting Nmap 5.51 ( http://nmap.org ) at 2011-11-17 17:01 CET Initiating Ping Scan at 17:01 Scanning X.X.X.X [4 ports] Completed Ping Scan at 17:01, 2.04s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 17:01 Completed Parallel DNS resolution of 1 host. at 17:01, 0.00s elapsed Initiating FIN Scan at 17:01 Scanning static-89-113.is.net.pl (X.X.X.X) [1 port] Completed FIN Scan at 17:01, 0.24s elapsed (1 total ports) Nmap scan report for static-89-113.is.net.pl (X.X.X.X) Host is up (0.022s latency). PORT STATE SERVICE 80/tcp open|filtered http Read data files from: /usr/share/nmap Nmap done: 1 IP address (1 host up) scanned in 2.47 seconds Raw packets sent: 50 (1.920KB) | Rcvd: 1 (44B)
TIMING || Powrót[root@DomDzieci lucky2014]# nmap -sS -T4 -v -D X.X.X.X,My IP,Y.Y.Y.Y X.X.X.X Starting Nmap 5.51 ( http://nmap.org ) at 2011-11-17 17:12 CET Initiating Ping Scan at 17:12 Scanning X.X.X.X [4 ports] Completed Ping Scan at 17:12, 0.03s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 17:12 Completed Parallel DNS resolution of 1 host. at 17:12, 0.00s elapsed Initiating SYN Stealth Scan at 17:12 Scanning static-89-53.is.net.pl (X.X.X.X) [1000 ports] Completed SYN Stealth Scan at 17:13, 8.81s elapsed (1000 total ports) Nmap scan report for static-89-53.is.net.pl (X.X.X.X) Host is up (0.053s latency). Not shown: 996 closed ports PORT STATE SERVICE 135/tcp filtered msrpc 139/tcp filtered netbios-ssn 445/tcp filtered microsoft-ds 1720/tcp filtered H.323/Q.931 Read data files from: /usr/share/nmap Nmap done: 1 IP address (1 host up) scanned in 9.02 seconds Raw packets sent: 4144 (182.240KB) | Rcvd: 1010 (40.388KB)
SZYBKI/FAST SKAN || Powrót[root@DomDzieci lucky2014]# nmap -F -PN 127.0.0.1 Starting Nmap 5.51 ( http://nmap.org ) at 2011-11-09 17:52 CET Nmap scan report for DomDzieci.localdomain (127.0.0.1) Host is up (0.000015s latency). Not shown: 99 closed ports PORT STATE SERVICE 6000/tcp open X11 Nmap done: 1 IP address (1 host up) scanned in 0.18 seconds
WYŁĄCZENIE PINGA || Powrót[root@DomDzieci nmap]# nmap -g 53 -w -PN X.X.X.X Warning: File ./nmap.xsl exists, but Nmap is using /usr/share/nmap/nmap.xsl for security and consistency reasons. set NMAPDIR=. to give priority to files in your local directory (may affect the other data files too). Starting Nmap 5.51 ( http://nmap.org ) at 2011-11-23 12:50 CET Nmap scan report for a26.net138.okay.pl (X.X.X.X) Host is up (0.0040s latency). Not shown: 990 closed ports PORT STATE SERVICE 80/tcp open http 135/tcp filtered msrpc 139/tcp filtered netbios-ssn 443/tcp open https 445/tcp filtered microsoft-ds 1025/tcp filtered NFS-or-IIS 1720/tcp filtered H.323/Q.931 2869/tcp filtered icslap 6129/tcp filtered unknown 9900/tcp filtered iua Nmap done: 1 IP address (1 host up) scanned in 10.29 seconds[root@DomDzieci lucky2014]# nmap -PT -PS -vv X.X.X.X Starting Nmap 5.51 ( http://nmap.org ) at 2011-11-08 18:53 CET Initiating Ping Scan at 18:53 Scanning X.X.X.X [2 ports] Completed Ping Scan at 18:53, 0.02s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 18:53 Completed Parallel DNS resolution of 1 host. at 18:53, 0.00s elapsed Initiating SYN Stealth Scan at 18:53 Scanning static-89-76.is.net.pl (X.X.X.X) [1000 ports] Discovered open port 443/tcp on X.X.X.X Discovered open port 80/tcp on X.X.X.X Completed SYN Stealth Scan at 18:53, 15.17s elapsed (1000 total ports) Nmap scan report for static-89-76.is.net.pl (X.X.X.X) Host is up (0.040s latency). Scanned at 2011-11-08 18:53:03 CET for 16s Not shown: 996 filtered ports PORT STATE SERVICE 80/tcp open http 443/tcp open https 1056/tcp closed vfo 2869/tcp closed icslap Read data files from: /usr/share/nmap Nmap done: 1 IP address (1 host up) scanned in 15.41 seconds Raw packets sent: 3004 (132.172KB) | Rcvd: 14 (572B)
FRAGMENTOWANIE PAKIETÓW || Powrót[root@DomDzieci lucky2014]# nmap -f -sS -PN -vv X.X.X.X Starting Nmap 5.51 ( http://nmap.org ) at 2011-11-09 17:27 CET Initiating Parallel DNS resolution of 1 host. at 17:27 Completed Parallel DNS resolution of 1 host. at 17:27, 0.00s elapsed Initiating SYN Stealth Scan at 17:27 Scanning static-89-113.is.net.pl (X.X.X.X) [1000 ports] Discovered open port 443/tcp on X.X.X.X Discovered open port 80/tcp on X.X.X.X Discovered open port 49152/tcp on X.X.X.X Discovered open port 49153/tcp on X.X.X.X Discovered open port 49155/tcp on X.X.X.X Discovered open port 49154/tcp on X.X.X.X Discovered open port 49159/tcp on X.X.X.X Completed SYN Stealth Scan at 17:27, 19.01s elapsed (1000 total ports) Nmap scan report for static-89-113.is.net.pl (X.X.X.X) Host is up (0.074s latency). Scanned at 2011-11-09 17:27:38 CET for 19s Not shown: 993 filtered ports PORT STATE SERVICE 80/tcp open http 443/tcp open https 49152/tcp open unknown 49153/tcp open unknown 49154/tcp open unknown 49155/tcp open unknown 49159/tcp open unknown Read data files from: /usr/share/nmap Nmap done: 1 IP address (1 host up) scanned in 19.14 seconds Raw packets sent: 2004 (88.176KB) | Rcvd: 16 (704B)[root@DomDzieci lucky2014]# nmap -sS -v -n -T4 -ff X.X.X.X -p 1-1023 Starting Nmap 5.51 ( http://nmap.org ) at 2011-11-20 21:18 CET Initiating Ping Scan at 21:18 Scanning X.X.X.X [4 ports] Completed Ping Scan at 21:18, 0.02s elapsed (1 total hosts) Initiating SYN Stealth Scan at 21:18 Scanning X.X.X.X [1023 ports] Discovered open port 443/tcp on X.X.X.X Discovered open port 80/tcp on X.X.X.X Completed SYN Stealth Scan at 21:18, 6.01s elapsed (1023 total ports) Nmap scan report for X.X.X.X Host is up (0.012s latency). Not shown: 1021 filtered ports PORT STATE SERVICE 80/tcp open http 443/tcp open https Read data files from: /usr/share/nmap Nmap done: 1 IP address (1 host up) scanned in 6.20 seconds Raw packets sent: 2051 (90.220KB) | Rcvd: 5 (220B)
NSE || Powrót[root@DomDzieci nmap]# nmap --script default,safe -v X.X.X.X -p 80 Warning: File ./nmap.xsl exists, but Nmap is using /usr/share/nmap/nmap.xsl for security and consistency reasons. set NMAPDIR=. to give priority to files in your local directory (may affect the other data files too). Starting Nmap 5.51 ( http://nmap.org ) at 2011-11-23 12:43 CET NSE: Loaded 103 scripts for scanning. NSE: Script Pre-scanning. Initiating NSE at 12:43 Completed NSE at 12:43, 40.00s elapsed Initiating Ping Scan at 12:43 Scanning X.X.X.X [4 ports] Completed Ping Scan at 12:43, 0.02s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 12:43 Completed Parallel DNS resolution of 1 host. at 12:43, 0.00s elapsed Initiating SYN Stealth Scan at 12:43 Scanning a26.net138.okay.pl (X.X.X.X) [1 port] Discovered open port 80/tcp on X.X.X.X Completed SYN Stealth Scanul.b { list-style-type: square; } at 12:43, 0.02s elapsed (1 total ports) NSE: Script scanning X.X.X.X. Initiating NSE at 12:43 Completed NSE at 12:44, 5.63s elapsed Nmap scan report for a26.net138.okay.pl (X.X.X.X) Host is up (0.0060s latency). PORT STATE SERVICE 80/tcp open http |_http-malware-host: Host appears to be clean | http-headers: | |_ (Request type: GET) Host script results: | asn-query: | BGP: 85.28.128.0/18 | Country: PL | Origin AS: 21404 - FIRMA FIRMA S.A. Tarnow |_ Peer AS: 8246 20804 |_ipidseq: Unknown Read data files from: /usr/share/nmap Nmap done: 1 IP address (1 host up) scanned in 46.38 seconds Raw packets sent: 96 (108.244KB) | Rcvd: 2 (88B)
Inne kursy od LuCkY: http://irssikurs.weebly.com
http://screenlinux.weebly.com
http://eggdropsslbot.weebly.com
http://screenlinux.weebly.com
http://eggdropsslbot.weebly.com