{"id":4187,"date":"2022-12-20T17:39:39","date_gmt":"2022-12-20T20:39:39","guid":{"rendered":"http:\/\/lode.uno\/linux-man\/index.php\/2022\/12\/20\/nmap-hr\/"},"modified":"2022-12-20T17:39:39","modified_gmt":"2022-12-20T20:39:39","slug":"nmap-hr","status":"publish","type":"post","link":"https:\/\/lode.uno\/linux-man\/2022\/12\/20\/nmap-hr\/","title":{"rendered":"NMAP (hr)"},"content":{"rendered":"<h1 align=\"center\">NMAP<\/h1>\n<p> <a href=\"#IME\">IME<\/a><br \/> <a href=\"#PREGLED\">PREGLED<\/a><br \/> <a href=\"#OPIS\">OPIS<\/a><br \/> <a href=\"#NAPOMENE O PRIJEVODU\">NAPOMENE O PRIJEVODU<\/a><br \/> <a href=\"#PREGLED OPCIJA\">PREGLED OPCIJA<\/a><br \/> <a href=\"#ODABIR CILJANOG RA\u00c4UNALA\">ODABIR CILJANOG RA\u00c4UNALA<\/a><br \/> <a href=\"#POSTUPAK PRONALA\u00c5\u00bdENJA HOSTOVA\">POSTUPAK PRONALA\u00c5\u00bdENJA HOSTOVA<\/a><br \/> <a href=\"#OSNOVE SKENIRANJA PORTOVA\">OSNOVE SKENIRANJA PORTOVA<\/a><br \/> <a href=\"#TEHNIKE SKENIRANJA PORTOVA\">TEHNIKE SKENIRANJA PORTOVA<\/a><br \/> <a href=\"#SPECIFIKACIJA PORTOVA I REDOSLJED SKENIRANJA\">SPECIFIKACIJA PORTOVA I REDOSLJED SKENIRANJA<\/a><br \/> <a href=\"#PREPOZNAVANJE SERVISA I NJIHOVIH VERZIJA\">PREPOZNAVANJE SERVISA I NJIHOVIH VERZIJA<\/a><br \/> <a href=\"#OTKRIVANJE OS\u2212A\">OTKRIVANJE OS\u2212A<\/a><br \/> <a href=\"#VRIJEME ODAZIVA I PERFORMANSE\">VRIJEME ODAZIVA I PERFORMANSE<\/a><br \/> <a href=\"#IZBJEGAVANJE I ZAVARAVANJE VATROZIDA I IDS\u2212A\">IZBJEGAVANJE I ZAVARAVANJE VATROZIDA I IDS\u2212A<\/a><br \/> <a href=\"#IZVJE\u00c5\u00a0TAJI\">IZVJE\u00c5\u00a0TAJI<\/a><br \/> <a href=\"#RAZNE OPCIJE\">RAZNE OPCIJE<\/a><br \/> <a href=\"#INTERAKCIJA ZA VRIJEME IZVR\u00c5\u00a0AVANJA\">INTERAKCIJA ZA VRIJEME IZVR\u00c5\u00a0AVANJA<\/a><br \/> <a href=\"#PRIMJERI\">PRIMJERI<\/a><br \/> <a href=\"#GRE\u00c5\u00a0KE\">GRE\u00c5\u00a0KE<\/a><br \/> <a href=\"#AUTHOR\">AUTHOR<\/a><br \/> <a href=\"#PRAVNE SMJERNICE\">PRAVNE SMJERNICE<\/a><br \/> <a href=\"#BILJE\u00c5\u00a0KE\">BILJE\u00c5\u00a0KE<\/a> <\/p>\n<hr>\n<h2>IME <a name=\"IME\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\">nmap \u2212 Alat za istra\u00c5\u00beivanje mre\u00c5\u00bee i sigurnosni\/port skener<\/p>\n<h2>PREGLED <a name=\"PREGLED\"><\/a> <\/h2>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"11%\"><\/td>\n<td width=\"77%\">\n<p style=\"margin-top: 1em\"><b>nmap<\/b> [<i>Tip\u00a0skena<\/i>&#8230;] [<i>Opcije<\/i>] {<i>specifikacija\u00a0cilja<\/i>}<\/p>\n<\/td>\n<td width=\"12%\"> <\/td>\n<\/tr>\n<\/table>\n<h2>OPIS <a name=\"OPIS\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\">Nmap (\u201cNetwork Mapper\u201d) je open source alat za istra\u00c5\u00beivanje mre\u00c5\u00bee i sigurnosni auditing. Dizajniran je za brzo skeniranje velikih mre\u00c5\u00bea, ali radi jednako dobro i kad je u pitanju samo jedan host. Nmap koristi sirove (raw) IP pakete na nov i originalan na\u00c4in da bi ustanovio koji hostovi su dostupni na mre\u00c5\u00bei, koji servisi (naziv aplikacije i verzija) su pokrenuti na tim hostovima, o kojim operativnim sustavima (i verzijama) je rije\u00c4, koji tipovi paket filtera i vatrozida se koriste, te mnogo drugih karakteristika. Iako je Nmap naj\u00c4e\u00c5\u00a1\u00c4e kori\u00c5\u00a1ten za sigurnosni auditing, mnogi sistemski i mre\u00c5\u00beni administratori prona\u00c5\u00a1li su u njemu koristan alat za rutinske zadatke poput sastavljanja popisa mre\u00c5\u00benog inventara, upravljanja vremenima nadogradnje servisa i nadgledanja uptime\u2212a ra\u00c4unala ili servisa.<\/p>\n<p style=\"margin-left:11%; margin-top: 1em\">Rezultat Nmap pretra\u00c5\u00beivanja je popis skeniranih meta s dodatnim informacijama o svakoj od njih ovisno o kori\u00c5\u00a1tenim parametrima. Klju\u00c4na informacija je \u201c tabela zanimljivih portova\u201d. U tabeli se nalati broj porta i protokol, naziv servisa i stanje.Stanje je ili: otvoreno, filtrirano, zatvoreno ili nefiltrirano. Otvoreno zna\u00c4i da na ciljanom ra\u00c4unalu postoji aplikacija koja slu\u00c5\u00a1a na tom portu i \u00c4eka na konekciju\/pakete. Filtrirano zna\u00c4i da izme\u00c4u nas i ciljanog ra\u00c4unala postoji vatrozid, paket filter ili neki drugi mre\u00c5\u00beni ure\u00c4aj koji blokira port, pa Nmap ne mo\u00c5\u00bee re\u00c4i da li je port otvoren ili zatvoren. Zatvoreni portovi trenutno nemaju aplikacije koje slu\u00c5\u00a1aju na njima. Portovi su klasificirani kao nefiltrirani u situacijama kada odgovaraju na Nmap\u2212ove upite, ali Nmap nije u mogu\u00c4nosti ustanoviti da li su otvoreni ili zatvoreni. Nmap vra\u00c4a sljede\u00c4e kombinacije u izvje\u00c5\u00a1tajima: otvoren|filtriran i zatvoren|filtriran kad ne mo\u00c5\u00bee ustanoviti koje od dva stanja to\u00c4nije opisuje port. Port tabela mo\u00c5\u00bee tako\u00c4er sadr\u00c5\u00beavati i informacije o verziji softvera, kada je ta opcija upaljena kod skeniranja. Kad je zatra\u00c5\u00beeno skeniranje IP protokola (<b>\u2212sO<\/b>), Nmap vra\u00c4a informacije o podr\u00c5\u00beanim IP protokolima, a ne o portovima.<\/p>\n<p style=\"margin-left:11%; margin-top: 1em\">Uz navedenu tabelu portova, Nmap mo\u00c5\u00bee dati i dodatne informacije o ciljanom ra\u00c4unalu, uklju\u00c4uju\u00c4i reverse DNS imena, pretopstavku o tome koji operativni sustav je s druge strane, tipove ure\u00c4aja i MAC adrese.<\/p>\n<p style=\"margin-left:11%; margin-top: 1em\">Prikaz tipi\u00c4nom Nmap skena je prikazan u: Primjer\u00c2\u00a01, \u201cOvako izgleda primjer Nmap skena\u201d. Jedan od Nmap argumenata kori\u00c5\u00a1ten u navedenom primjeru je <b>\u2212A<\/b>, opcija za otkrivanje OS\u2212a i njegove verzije, zatim<b>\u2212T4<\/b> za br\u00c5\u00bee skeniranje, te nakon toga dva hosta koje \u00c5\u00beelimo skenirati.<\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><b>Primjer\u00c2\u00a01.\u00c2\u00a0Ovako izgleda primjer Nmap skena<\/b><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"># nmap \u2212A \u2212T4 scanme.nmap.org playground<\/p>\n<p style=\"margin-left:17%; margin-top: 1em\">Starting nmap ( https:\/\/nmap.org\/ ) <br \/> Interesting ports on scanme.nmap.org (205.217.153.62): <br \/> (The 1663 ports scanned but not shown below are in state: filtered) <br \/> PORT STATE SERVICE VERSION <br \/> 22\/tcp open ssh OpenSSH 3.9p1 (protocol 1.99) <br \/> 53\/tcp open domain <br \/> 70\/tcp closed gopher <br \/> 80\/tcp open http Apache httpd 2.0.52 ((Fedora)) <br \/> 113\/tcp closed auth <br \/> Device type: general purpose <br \/> Running: Linux 2.4.X|2.5.X|2.6.X <br \/> OS details: Linux 2.4.7 \u2212 2.6.11, Linux 2.6.0 \u2212 2.6.11 <br \/> Uptime 33.908 days (since Thu Jul 21 03:38:03 2005)<\/p>\n<p style=\"margin-left:17%; margin-top: 1em\">Interesting ports on playground.nmap.org (192.168.0.40): <br \/> (The 1659 ports scanned but not shown below are in state: closed) <br \/> PORT STATE SERVICE VERSION <br \/> 135\/tcp open msrpc Microsoft Windows RPC <br \/> 139\/tcp open netbios\u2212ssn <br \/> 389\/tcp open ldap? <br \/> 445\/tcp open microsoft\u2212ds Microsoft Windows XP microsoft\u2212ds <br \/> 1002\/tcp open windows\u2212icfw? <br \/> 1025\/tcp open msrpc Microsoft Windows RPC <br \/> 1720\/tcp open H.323\/Q.931 CompTek AquaGateKeeper <br \/> 5800\/tcp open vnc\u2212http RealVNC 4.0 (Resolution 400&#215;250; VNC TCP port: 5900) <br \/> 5900\/tcp open vnc VNC (protocol 3.8) <br \/> MAC Address: 00:A0:CC:63:85:4B (Lite\u2212on Communications) <br \/> Device type: general purpose <br \/> Running: Microsoft Windows NT\/2K\/XP <br \/> OS details: Microsoft Windows XP Pro RC1+ through final release <br \/> Service Info: OSs: Windows, Windows XP<\/p>\n<p style=\"margin-left:17%; margin-top: 1em\">Nmap finished: 2 IP addresses (2 hosts up) scanned in 88.392 seconds<\/p>\n<p style=\"margin-left:11%; margin-top: 1em\">Najnoviju verziju Nmap\u2212a mo\u00c5\u00beete downloadati sa sljede\u00c4eg linka: <small>[1]<\/small> . Najnovija verzija man stranica (uputa) dostupna je na sljede\u00c4em linku: <b><font color=\"#0000FF\">https:\/\/nmap.org\/man\/<\/font><\/b><font color=\"#000000\">.<\/font><\/p>\n<h2>NAPOMENE O PRIJEVODU <a name=\"NAPOMENE O PRIJEVODU\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Hrvatsku verziju Nmap vodi\u00c4a je preveo Robert Petruni\u00c4 s<\/font> <b><font color=\"#0000FF\">originalne Engleske verije<\/font><\/b> <small><font color=\"#000000\">[2]<\/font><\/small> <font color=\"#000000\">2991. Iako se nadam da \u00c4e prijevod u\u00c4initi Nmap dostupniji ljudima Hrvatskog govornog podru\u00c4ja, ne mogu garantirati da je prijevod kompletan i up to date kao i originalna Engleska verzija. Projevod mo\u00c5\u00beete modificirati i redistribuirati pod uvjetima<\/font> <b><font color=\"#0000FF\">Creative Commons Attribution Licence<\/font><\/b> <small><font color=\"#000000\">[3]<\/font><\/small> <font color=\"#000000\">. Ovo je prva verzija i najvjerovatnije ima dosta nekonzistentnih prijevoda (rije\u00c4i koje su na razli\u00c4itim mjestima prevedene druga\u00c4ije), ali smisao prijevoda je i dalje ostao isti. Nadam se da \u00c4u u idu\u00c4im verzijama napisati vi\u00c5\u00a1e &#8220;knji\u00c5\u00beevni&#8221; to\u00c4an prijevod<\/font><\/p>\n<h2>PREGLED OPCIJA <a name=\"PREGLED OPCIJA\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Sljede\u00c4i pregled opcija je ispisan kad pokrenete Nmap bez ikakvih parametara, a posljednja verzija je uvijek dostupna na:<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/data\/nmap.usage.txt<\/font><\/b><font color=\"#000000\">. Poma\u00c5\u00bee ljudima zapamtiti naj\u00c4e\u00c5\u00a1\u00c4e opcije, ali nije zamjena za detaljne upute koje se nalaze u ovom manualu. Neke manje kori\u00c5\u00a1tene opcije \u00c4ak se ni ne nalaze u pregledu opcija.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Upotreba: nmap [Tip(ovi) skeniranja] [Opcije] {ciljano ra\u00c4unalo} <br \/> CILJANO RA\u00c4UNALO: <br \/> Mo\u00c5\u00beete upisati hostname (naziv ra\u00c4unala), IP adrese, mre\u00c5\u00bee (subnete) isl. <br \/> Primjer: scanme.nmap.org, microsoft.com\/24, 192.168.0.1; 10.0.0\u2212255.1\u2212254 <br \/> \u2212iL <naziv datoteke>: Naziv datoteke u kojoj se nalazi popis hostova\/mre\u00c5\u00bea <br \/> \u2212iR <broj hostova>: Odaberi nasumi\u00c4ne hostove <br \/> \u2212\u2212exclude <host1[,host2][,host3],...>: Ne skeniraj navedene hostove\/mre\u00c5\u00bee <br \/> \u2212\u2212excludefile <datoteka>: Ne skeniraj navedene hostove\/mre\u00c5\u00bee koji se nalaze u navedenoj datoteci <br \/> OTKRIVANJE HOSTOVA: <br \/> \u2212sL: List Scan \u2212 samo navedi mete koje skenira\u00c5\u00a1 <br \/> \u2212sP: Ping Scan \u2212 samo ustanovi da li je host online i ne radi ni\u00c5\u00a1ta vi\u00c5\u00a1e <br \/> \u2212P0: Smatraj sve hostove online \u2212\u2212 ne poku\u00c5\u00a1avaj ustanoviti da li postoje. <br \/> \u2212PS\/PA\/PU [lista_portova]: koristi TCP SYN\/ACK ili UDP za otkrivanje hostova <br \/> \u2212PE\/PP\/PM: ICMP echo, timestamp i netmask poku\u00c5\u00a1aji skeniranja <br \/> \u2212n\/\u2212R: Ne poku\u00c5\u00a1avaj raditi DNS rezoluciju\/uvijek koristi DNS rezoluciju [default: ponekad] <br \/> TEHNIKE SKENIRANJA: <br \/> \u2212sS\/sT\/sA\/sW\/sM: TCP SYN\/Connect()\/ACK\/Window\/Maimon skenovi <br \/> \u2212sN\/sF\/sX: TCP Null, FIN, and Xmas skenovi <br \/> \u2212\u2212scanflags <flagovi>: Navedi TCP flagove pomo\u00c4u kojih \u00c5\u00beeli\u00c5\u00a1 skenirati <br \/> \u2212sI <zombie host[:probeport]>: Idlescan <br \/> \u2212sO: IP protocol scan <br \/> \u2212b <ftp relay host>: FTP bounce scan <br \/> SPECIFIKACIJA PORTOVA I REDOSLJED SKENIRANJA: <br \/> \u2212p <port ranges>: Skeniraj samo navedene portove <br \/> Primjer: \u2212p22; \u2212p1\u221265535; \u2212p U:53,111,137,T:21\u221225,80,139,8080 <br \/> \u2212F: Brzo \u2212 Skeniraj samo portove navedene u nmap\u2212services fileu <br \/> \u2212r: Skeniraj portove po redu \u2212 ne randomiziraj <br \/> OTKRIVANJE SERVISA\/VERZIJA: <br \/> \u2212sV: Poku\u00c5\u00a1aj na osnovu otvorenih portova saznati informacije o servisu\/verziji <br \/> \u2212\u2212version\u2212light: Koristi najvjerovatnije skenove zbog ubrzane detekcije verzije <br \/> \u2212\u2212version\u2212all: Isprobaj sve vrste skenova za saznavanje verzije <br \/> \u2212\u2212version\u2212trace: Poka\u00c5\u00bei detaljnu aktivnost skeniranja verzije (za debugging) <br \/> DETEKCIJA OS\u2212a: <br \/> \u2212O: Uklju\u00c4i OS detekciju <br \/> \u2212\u2212osscan\u2212limit: Ograni\u00c4i OS detekciju samo na one ciljeve koji obe\u00c4avaju <br \/> \u2212\u2212osscan\u2212guess: Poga\u00c4aj OS malo agresivnije <br \/> TIMING I PERFORMANSE: <br \/> \u2212T[0\u22126]: Podesi predlo\u00c5\u00beak za timing (ve\u00c4i broj je br\u00c5\u00bee) <br \/> \u2212\u2212min\u2212hostgroup\/max\u2212hostgroup <msec>: Paralelno skeniraj hostove \/ veli\u00c4ina sken grupe <br \/> \u2212\u2212min\u2212parallelism\/max\u2212parallelism <msec>: Paraleliziraj sonde <br \/> \u2212\u2212min\u2212rtt\u2212timeout\/max\u2212rtt\u2212timeout\/initial\u2212rtt\u2212timeout <msec>: Navedi vrijeme potrebno za povratak (engl. round trip time) sonde. <br \/> \u2212\u2212host\u2212timeout <msec>: Odustani od skeniranja ciljanog ra\u00c4unala nakon navedenog vremena u milisekundama <br \/> \u2212\u2212scan\u2212delay\/\u2212\u2212max\u2212scan\u2212delay <msec>: Podesi pauzu izme\u00c4u slanja upita <br \/> OBILA\u00c5\u00bdENJE FIREWALL\u2212a\/IDS\u2212a I SPOOFING: <br \/> \u2212f; \u2212\u2212mtu <vrijednost>: fragmentiraj pakete (opcionalno sa zadanim MTU\u2212om) <br \/> \u2212D <mamac1,mamac2[,ME],...>: Sakrij skan kori\u00c5\u00a1tenjem mamaca <br \/> \u2212S <IP_Address>: Spoofaj ishodi\u00c5\u00a1nu (source) adresu <br \/> \u2212e <iface>: Koristi navedeni interface (mre\u00c5\u00beni adapter) <br \/> \u2212g\/\u2212\u2212source\u2212port <broj_porta>: Koristi navedeni broj ishodi\u00c5\u00a1nog (source) porta <br \/> \u2212\u2212data\u2212length <broj>: Dodaj random podatke u poslane pakete <br \/> \u2212\u2212ttl <vrijednost>: Podesi IP time\u2212to\u2212live polje <br \/> \u2212\u2212spoof\u2212mac <mac adresa\/prefiks\/naziv proizvo\u00c4a\u00c4a>: Spoofaj svoju MAC adresu <br \/> ISPIS: <br \/> \u2212oN\/\u2212oX\/\u2212oS\/\u2212oG <file>: Ispi\u00c5\u00a1i scan normalno, kao XML, s|<rIpt kIddi3, <br \/> i Grep format u navedeni file <br \/> \u2212oA <osnovni_naziv>: Ispis u tri glavna formata istovremeno <br \/> \u2212v: Pove\u00c4aj verbose nivo (ako \u00c5\u00beelite posti\u00c4i ve\u00c4i efekt, stavite opciju \u2212vv) <br \/> \u2212d[nivo]: Podesi ili pove\u00c4aj debuging nivo (Ima smisla do brojke 9, vi\u00c5\u00a1e od toga ne) <br \/> \u2212\u2212packet\u2212trace: Poka\u00c5\u00bei sve poslane i primljene pakete <br \/> \u2212\u2212iflist: Ispi\u00c5\u00a1i host interface i rute (za debuging) <br \/> \u2212\u2212append\u2212output: Dodaj ispis u postoje\u00c4e datoteke \u2212 nemoj ih prepisati <br \/> \u2212\u2212resume <naziv_datoteke>: Nastavi prekinuti scan <br \/> \u2212\u2212stylesheet <putanja\/URL>: XSL stylesheet za transformiranje XML generiranog dokumenta u HTML <br \/> \u2212\u2212no\u2212stylesheet: Sprije\u00c4i povezivanje XSL stylesheet\u2212a s XML ispisom <br \/> RAZNO: <br \/> \u22126: Omogu\u00c4i skeniranje IPv6 protokola <br \/> \u2212A: Omogu\u00c4i prepoznavanje OS\u2212a i verzije OS\u2212a <br \/> \u2212\u2212datadir <naziv_direktorija>: Navedi customizirani Nmap data file <br \/> \u2212\u2212send\u2212eth\/\u2212\u2212send\u2212ip: \u00c5\u00a1alji sirove (RAW) ethernet frame\u2212ove ili IP pakete <br \/> \u2212\u2212privileged: Pretpostavka da je korisnik koji je pokrenuo Nmap u potpunosti privilegiran (ima admin ovlasti) <br \/> \u2212V: Ispi\u00c5\u00a1i verziju Nmap\u2212a <br \/> \u2212h: Ispi\u00c5\u00a1i ovaj help ekran <br \/> PRIMJERI: <br \/> nmap \u2212v \u2212A scanme.nmap.org <br \/> nmap \u2212v \u2212sP 192.168.0.0\/16 10.0.0.0\/8 <br \/> nmap \u2212v \u2212iR 10000 \u2212P0 \u2212p 80<\/font><\/p>\n<h2>ODABIR CILJANOG RA\u00c4UNALA <a name=\"ODABIR CILJANOG RA\u00c4UNALA\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Sve \u00c5\u00a1to unesete u komandnu liniju Nmap\u2212a, a nije opcija ili argument opcije (dakle nije parametar samog programa), tretira se kao ciljano ra\u00c4unalo. Najjednostavniji slu\u00c4aj je da unesete IP adrese ili naziv ciljanog hosta.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Ponekad \u00c5\u00beelite skenirati \u00c4itavu mre\u00c5\u00beu hostova. Za tu namjenu Nmap podr\u00c5\u00beava CIDR adresiranje. Dakle, nakon IP adrese ili naziva ra\u00c4unala, mo\u00c5\u00beete dodati \/<i>numbits (broj bitova)<\/i> koji se koriste kao mre\u00c5\u00beni ID. Npr. 192.168.10.0\/24 \u00c4e skenirati 256 hostova izme\u00c4u 192.168.10.0 (binarno: 11000000 10101000 00001010 00000000) i 192.168.10.255 (binarno: 11000000 10101000 00001010 11111111) uklju\u00c4uju\u00c4i i 192.168.10.0 i 192.168.10.255. 192.168.10.40\/24 \u00c4e u\u00c4initi istu stvar. Ako smo pak odabrali scanme.nmap.org, a recimo da je IP adresa tog hosta 205.217.153.62, scanme.nmap.org\/16 bi skeniralo 65,536 IP adresa izme\u00c4u 205.217.0.0 i 205.217.255.255. Najmanja dozvoljena vrijednost je 1 (\u00c5\u00a1to bi skeniralo gotovo cijeli internet), dok je najve\u00c4a dozvoljena vrijednost 32, \u00c5\u00a1to skenira samo jednog hosta.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">CIDR notacija je kratka, ali nije uvijek dovoljno fleksibilna. Npr. \u00c5\u00beelite skenirati 192.168.0.0\/16, ali \u00c5\u00beelite izbje\u00c4i sve IP adrese koje zavr\u00c5\u00a1avaju s .0 ili .255, jer su to mre\u00c5\u00beni ID i broadcast IP adresa u klasful adresiranju. Nmap za tu situaciju podr\u00c5\u00beava adresiranje na nivou okteta. Umjesto da navedete normalnu IP adresu, mo\u00c5\u00beete navesti listu brojeva odvojenih zarezom (1,2,3) ili podru\u00c4ja za svaki oktet (1\u2212254). Npr. 192.168.0\u2212255.1\u2212254 \u00c4e presko\u00c4iti sve adrese u navedenom podru\u00c4ju koje zavr\u00c5\u00a1avaju na .0 i .255, tj. skenirat \u00c4e sve IP adrese od 192.168.0.1 do 192.168.255.254, preska\u00c4u\u00c4i one IP adrese koje u zadnjem oktetu imaju 0 ili 255. Podru\u00c4ja nisu limitirana na zadnji oktet, recimo, 0\u2212255.0\u2212255.13.37 \u00c4e skenirati SVE IP adrese koje zavr\u00c5\u00a1avaju na 13.37. Ovaj na\u00c4in skeniranja mo\u00c5\u00bee biti koristan za razna istra\u00c5\u00beivanja i ispitivanja.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">IPv6 adrese mogu biti specificirane isklju\u00c4ivo u potpunosti definirane (fully qualified) kao IP adrese ili naziv hosta. CIDR i oktet podru\u00c4ja nisu podr\u00c5\u00beani za IPv6 jer se rijetko koriste.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Nmap prihva\u00c4a navo\u00c4enje vi\u00c5\u00a1e hostova u komandnoj liniji, a hostovi ne moraju biti istog tipa. Naredba <b>nmap scanme.nmap.org 192.168.0.0\/8 10.0.0,1,3\u22127.0\u2212255<\/b> \u00c4e u\u00c4initi upravo ono \u00c5\u00a1to o\u00c4ekujete od nje.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Ciljevi skeniranja su obi\u00c4no navedeni u samoj komandnoj liniji, ali podr\u00c5\u00beane su i sljede\u00c4e opcije:<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212iL <naziv ulazne datoteke><\/b> (I\u00c5\u00a1\u00c4itaj parametre iz liste)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">I\u00c5\u00a1\u00c4ita informacije o ciljanom hostu iz <i>ulazne datoteke<\/i>. Proslijediti Nmapu veliku koli\u00c4inu hostova iz komandne linije izgleda nepregledno, ali to je ono \u00c5\u00a1to u ve\u00c4ini slu\u00c4ajeva i \u00c5\u00beelimo. Npr. iz DHCP servera ste izvukli popis 10 000 trenutno iznajmljenih IP adresa i \u00c5\u00beelite ih skenirati ili mo\u00c5\u00beda \u00c5\u00beelite skenirate sve ip adrese <i>osim<\/i> tih kako bi prona\u00c5\u00a1li hostove koji imaju neautoriziranu stati\u00c4ku IP adresu. Da bi to postigli, generirajte popis hostova koje \u00c5\u00beelite skenirati u neku datoteku i proslijedite tu datoteku Nmap\u2212u kao argument opciji <b>\u2212iL<\/b>. U datoteci mogu biti unosi u bilo kojem formatu koji Nmap podr\u00c5\u00beava u samoj komandnoj liniji (IP adresa, naziv hosta, CIDR, IPv6, ili oktet nekog podru\u00c4ja). Svaki unos mora biti odvojen s jednim ili s vi\u00c5\u00a1e razmaka, tabom ili novim redom. Isto tako mo\u00c5\u00beete staviti minus (\u2212), ukoliko \u00c5\u00beelite da Nmap i\u00c5\u00a1\u00c4ita hostove iz standardnog unosa umjesto iz navedene datoteke.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212iR <broj hostova><\/b> (Nasumi\u00c4no odaberi ciljano ra\u00c4unalo)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Za istra\u00c5\u00beiva\u00c4e interneta i ostale koji \u00c5\u00beele odabrati ciljano ra\u00c4unalo nasumi\u00c4no. Argument <i>broj hostova<\/i> ka\u00c5\u00bee Nmap\u2212u koliko IP adresa da generira. Ne\u00c5\u00beeljene IP adrese, poput privatnih, multicast ili nedodjeljenih IP adresnih podru\u00c4ja su automatski izba\u00c4ene. Argument 0 mo\u00c5\u00bee biti naveden za skeniranje koje nikad ne\u00c4e zavr\u00c5\u00a1iti. Imajte na umu da neki mre\u00c5\u00beni administratori ne vole neautorizirano skeniranje i mogli bi se \u00c5\u00bealiti va\u00c5\u00a1em ISP\u2212u, \u00c5\u00a1to bi pak moglo rezultirati zabranom pristupa internetu za vas. Koristitte ovu opciju na vlastitu odgovornost. Ukoliko se pak, jednog ki\u00c5\u00a1nog popodneva, na\u00c4ete u situaciji da ne znate \u00c5\u00a1to bi sa sobom, isku\u00c5\u00a1ajte naredbu <b>nmap \u2212sS \u2212PS80 \u2212iR 0 \u2212p80<\/b> kako bi nasumi\u00c4no prona\u00c5\u00a1li web servere za browsanje.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212exclude <host1[,host2][,host3],...><\/b> (isklju\u00c4i iz skeniranja hostove\/mre\u00c5\u00bee)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Navedite zarezom odvojenu listu hostova koje \u00c5\u00beelite isklju\u00c4iti iz skena iako se nalaze u mre\u00c5\u00benom podru\u00c4ju koje ste specificirali. Popis koji proslijedite na ovaj na\u00c4in koristi normalnu Nmap sintaksu, pa mo\u00c5\u00beete upisati naziv hosta, CIDR mre\u00c5\u00bene blokove, oktete rangeva isl. To mo\u00c5\u00bee biti korisno u slu\u00c4aju kad mre\u00c5\u00bea koju \u00c5\u00beelite skenirati ima nedodirljive i kriti\u00c4ne servere, sisteme za koje se zna da \u00c4e odmah reagirati na port sken, ili postoje podmre\u00c5\u00bee koje administriraju drugi administratori i ne \u00c5\u00beelite skenirati njihov dio mre\u00c5\u00bee.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212excludefile <naziv_datoteke><\/b> (Isklju\u00c4i iz skeniranja koriste\u00c4i ulazni file)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ova opcija nudi istu funkcionalnost kao i prije opisana opcija <b>\u2212\u2212exclude<\/b>, s tim da hostove koje ne \u00c5\u00beelite skenirati ne navodite u komandnoj liniji, ve\u00c4 unutar datoteke. Hostovi mogu biti navedeni u datoteci (<i>naziv_datoteke<\/i>) koji kao delimiter koristi novi red, razmak ili tab.<\/font><\/p>\n<h2>POSTUPAK PRONALA\u00c5\u00bdENJA HOSTOVA <a name=\"POSTUPAK PRONALA\u00c5\u00bdENJA HOSTOVA\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Jedan od prvih koraka kad je u pitanju sakupljanje informacija o mre\u00c5\u00bei je smanjivanje (ponekad velike) koli\u00c4ine IP adresnih podru\u00c4ja u popis aktivnih i zanimljivih hostova. Skeniranje svih portova za svaku adresu je sporo i naj\u00c4e\u00c5\u00a1\u00c4e nepotrebno. Naravno, ono \u00c5\u00a1to nekog hosta \u00c4ini zanimljivim uvelike ovisi o razlogu samog skena. Mre\u00c5\u00beni administratori \u00c4e mo\u00c5\u00beda biti zainteresirani samo za hostove koji imaju pokrenut odre\u00c4eni servis, dok \u00c4e sigurnosni auditori biti zainteresirani za svaki ure\u00c4aj s IP adresom. Administratoru \u00c4e mo\u00c5\u00beda biti dovoljno kori\u00c5\u00a1tenje ICMP pinga kako bi prona\u00c5\u00a1ao hostove na mre\u00c5\u00bei, dok \u00c4e vanjski penetration tester koristiti \u00c5\u00a1iroki spektar alata i nebrojene sonde u poku\u00c5\u00a1aju da obi\u00c4e zabrane postavljene na vatrozidu.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Budu\u00c4i da su potrebe korisnika kod pronala\u00c5\u00beenja hostova tako razli\u00c4ite, Nmap nudi \u00c5\u00a1iroki spektar opcija za prilago\u00c4avanje kori\u00c5\u00a1tenim tehnikama. Pronala\u00c5\u00beenje hostova (engl host discovery) se ponekad naziva Ping scan, ali ide daleko dalje od obi\u00c4nog ICMP echo paketa povezanog sa sveprisutnim ping alatom. Korisnici mogu presko\u00c4iti dio pinganja s list skenom (<b>\u2212sL<\/b>) ili isklju\u00c4ivanjem pinganja (<b>\u2212P0<\/b>) ili da pristupe mre\u00c5\u00bei s kombinacijama multi port TCP SYN\/ACK, UDP i ICMP sondi. Namjena tih sondi je iznu\u00c4ivanje odgovora koji dokazuje da je IP adresa u stvari aktivna (kori\u00c5\u00a1tena je od strane hosta ili mre\u00c5\u00benog ure\u00c4aja). Na ve\u00c4ini mre\u00c5\u00bea je samo jedan mali postotak IP adresa aktivan. To je pogotovo to\u00c4no za mre\u00c5\u00bee blagoslovljene RFC1918 dokumentom (privatni adresni prostor poput 10.0.0.0\/8). Navedena mre\u00c5\u00bea ima 16 miliona IP adresa, ali imao sam prilike vidjeti da je koriste firme s manje od tisu\u00c4u ma\u00c5\u00a1ina. Postupak pronala\u00c5\u00beenja hostova mo\u00c5\u00bee prona\u00c4i koja su to ra\u00c4unala u tom moru neaktivnih IP adresa.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Ukoliko ne navedete nikakvu opciju Postupku pronala\u00c5\u00beenja hostova, Nmap \u00c5\u00a1alje TCP ACK paket namjenjen portu 80 i ICMP echo zahtijev na ciljano ra\u00c4unalo. Izuzetak od ovog pravila je taj da je ARP sken kori\u00c5\u00a1ten za ciljana ra\u00c4unala na lokalnoj ethernet mre\u00c5\u00bei. Za neprivilegirane UNIX shell korisnike, Nmap \u00c5\u00a1alje SYN paket umjesto ACK\u2212a kori\u00c5\u00a1tenjem <b>connect()<\/b> sistemskog poziva. To je jednako opcijama <b>\u2212PA \u2212PE<\/b>. Takav na\u00c4in pronala\u00c5\u00beenja hostova je obi\u00c4no dostatan kad su u pitanju lokalne mre\u00c5\u00bee, ali preporu\u00c4en je malo potpuniji set sondi za istra\u00c5\u00beivanje kod sigurnosnog auditinga.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Opcija <b>\u2212P*<\/b> (koja odabire ping tipove) mo\u00c5\u00bee biti kombinirana. Mo\u00c5\u00beete pove\u00c4ati \u00c5\u00a1anse provaljivanja vatrozida slanjem mnogo sondi koje koriste razli\u00c4ite TCP portove\/zastavice (engl. flags) i ICMP kodove. Tako\u00c4er imajte na umu da se po defaultu na lokalnoj mre\u00c5\u00bei za otkrivanje hostova koristi ARP discovery (<b>\u2212PR<\/b>) \u00c4ak i kad navedete druge <b>\u2212P*<\/b> opcije zbog toga jer je gotovo uvijek br\u00c5\u00bei i efikasniji.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Sljede\u00c4e opcije upravljaju postupkom otkrivanja hostova.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sL<\/b> (List Sken)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">List sken nije skeniranje hosta, ve\u00c4 saznavanje nekih javno dostupnih informacija o njemu bez slanja ijednog paketa prema tom hostu. List scan jednostavno ispi\u00c5\u00a1e svakog hosta kojeg smo specificirali i napravi reverse DNS rezoluciju da bi saznao njegovo ime. Iznena\u00c4uju\u00c4e je koliko korisnih informacija mo\u00c5\u00beete dobiti ovim na\u00c4inom &#8220;skeniranja&#8221;. Npr. fw.chi.playboy.com je vatrozid \u00c4ika\u00c5\u00a1kog (Chichago) ureda firme Playboy Enterprises. Nmap na kraju navede i ukupan broj IP adresa koje pripadaju tom hostu. List Sken je koristan u situacijama kada se \u00c5\u00beelite uvjeriti da imate ispravne IP adrese koje \u00c5\u00beelite skenirati. Ukoliko List sken izbaci nazive domena koje ne poznajete bilo bi dobro provjeriti prije nego pokrenete skeniranje, jer ne bi bilo dobro da po\u00c4nete skenirati krive hostove ;\u2212).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Kako je ideja samo ispisati popis ciljanih hostova, ne mo\u00c5\u00beete kombinirati opcije za funkcionalnosti vi\u00c5\u00a1eg nivoa, poput skeniranja portova, detekcije OS\u2212a, ping skeniranja isl. Ukoliko \u00c5\u00beelite isklju\u00c4iti ping skeniranje, a ipak koristiti funkcionalnosti vi\u00c5\u00a1eg nivoa, pro\u00c4itajte opis <b>\u2212P0<\/b> opcije.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sP<\/b> (Ping Sken)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ova opcija ka\u00c5\u00bee Nmap\u2212u da napravi <i>samo<\/i> ping sken (otkrivanje hostova) i da ispi\u00c5\u00a1e hostove koji su odgovorili na skeniranje. Ne radi se nikakvo dodatno testiranje (poput port skeniranja ili detekcije OS\u2212a). To je na\u00c4in skeniranja koji je stupanj intruzivniji od list skena ali se mo\u00c5\u00bee koristiti u istu svrhu. Dozvoljava lagano &#8220;pretra\u00c5\u00beivanje neprijateljskog teritorija&#8221; (engl. reconnaissance), bez pretjeranog privla\u00c4enja pa\u00c5\u00benje, jer znati koliko hostova je stvarno &#8220;\u00c5\u00beivo&#8221; na mre\u00c5\u00bei je va\u00c5\u00benija informacija za napada\u00c4a ili sigurnosnog auditora, nego lista koju je izbacio list scans popisom svih IP adresa i hostova koji postoje.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Sistemski administratori tako\u00c4er nalaze ovu opciju poprili\u00c4no korisnom. Mo\u00c5\u00bee se koristiti za pronala\u00c5\u00beenje dostupnih ra\u00c4unala na mre\u00c5\u00bei ili koristiti kao alat za nadgledanje dostupnosti servera. Taj na\u00c4in primjene se naziva ping sweep i mnogo je pouzdaniji od pinganja broadcast adrese zato jer mnogi hostovi ne odgovaraju na broadcast upite. (Konkretno windows ma\u00c5\u00a1ine ne odgovaraju na broadcast ping, ali odgovaraju na druge tipove broadcast paketa).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Po defaultu <b>\u2212sP<\/b> opcija \u00c5\u00a1alje ICMP echo i TCP paket na port 80. Kad je pokrenuta od strane neprivilegiranog korisnika (korisnika koji nije lokalni administrator), poslan je SYN paket na port 80 (kori\u00c5\u00a1tenjem API poziva <b>connect()<\/b> ). Kad privilegirani korisnik poku\u00c5\u00a1ava skenirati hostve na lokalnoj mre\u00c5\u00bei, koriste se ARP zahtjevi (<b>\u2212PR<\/b>) osim ako nije specificirana opcija <b>\u2212\u2212send\u2212ip<\/b>. Opciju <b>\u2212sP<\/b> mo\u00c5\u00beete kombinirati s bilo kojim tipom otkrivaju\u00c4ih (discovery) tipova skeniranja (sve <b>\u2212P*<\/b> opcije osim <b>\u2212P0<\/b> opcije) kako bi postigli ve\u00c4u fleksibilnost. Ukoliko se koristi bilo koji od tih tipova skeniranja i port broj, automatski su defaultne postavke skeniranja premo\u00c5\u00a1\u00c4ene (ACK i echo zahtjevi). Ukoliko su izme\u00c4u hosta na kojem je pokrenut Nmap i ciljanog hosta nalaze vatrozidi, preporuka je koristiti upravo te tehnike kako vatrozid ne bi filtrirao upite ili odgovore na njih.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212P0<\/b> (Bez pinganja)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ova opcija preska\u00c4e fazu otkrivanja hostova. Ukliko ne koristite ovu opciju, Nmap poku\u00c5\u00a1ava ping skeniranjem saznati koja ra\u00c4unala su dostupna kako bi SAMO njih i skenirao. Ukoliko koristite ovu opciju Nmap \u00c4e skenirati svakog navedenog hosta bez obzira da li je dostupan ili ne, jer ne\u00c4e raditi provjeru. Ukoliko odaberete kompletnu klasu B (\/16 po CIDR notaciji) Nmap \u00c4e skenirati svih 65536 hostova, bez obzira da li su &#8220;\u00c5\u00beivi&#8221; ili ne. Napomena: drugi karakter u ovoj opciji je NULA, a ne veliko slovo O. Ukoliko je na hostu zatvoren ICMP protokol (\u00c5\u00a1to je slu\u00c4aj kod 90% ra\u00c4unala na internetu), a niste stavili <b>\u2212P0<\/b> opciju, Nmap ne\u00c4e skenirati ta ra\u00c4unala, dakle, ukoliko \u00c5\u00beelite skenirati ra\u00c4unala koja ne odgovaraju na ICMP echo upit, a znate da postoje i da su &#8220;\u00c5\u00beivi&#8221; stavite ovu opciju.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212PS [lista_portova]<\/b> (TCP SYN Ping)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ova opcija \u00c5\u00a1alje prazan TCP paket s upaljenim SYN flagom. Defaultni odredi\u00c5\u00a1ni port je 80 (mo\u00c5\u00beete se konfigurirati kod kompajliranja programa na na\u00c4in da promijenite DEFAULT_TCP_PROBE_PORT u nmap.h biblioteci), no, mo\u00c5\u00beete navesti i neki drugi port kao parametar. Isto tako je mogu\u00c4e poslati zarezom odvojenu listu portova kao parametar ovoj opciji (npr. <b>\u2212PS22, 23,25,80,113,1050,35000<\/b>). U tom \u00c4e slu\u00c4aju nmap poslati paket na svaki od navedenih portova paralelno.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">SYN flag u paketu ka\u00c5\u00bee ciljanom hostu da se \u00c5\u00beelite spojiti na navedeni port\/portove. Ukoliko je port zatvoren, odgovor koji \u00c4e Nmap dobiti od ciljanog hosta je RST (reset). Ukoliko je port otvoren, ciljano ra\u00c4unalo \u00c4e poslati SYN\/ACK paket, \u00c5\u00a1to je drugi korak u trostrukom rukovanju TCP protokola. Ra\u00c4unalo na kojem je pokrenut Nmap u tom trenutku prekida konekciju na na\u00c4in da po\u00c5\u00a1alje RST paket (umjesto ACK paketa koji bi zavr\u00c5\u00a1io trostruko rukovanje i uspostavio konekciju sa ciljanim hostom). RST paket je poslao kernel ra\u00c4unala na kojem je pokrenut Nmap, jer je dobio SYN\/ACK paket koji nije o\u00c4ekivao.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Nmap ne zanima da li je port otvoren ili zatvoren, RST ili SYN\/ACK odgovor koji je dobio dovoljan su odgovor da je ra\u00c4unalo &#8220;\u00c5\u00beivo&#8221;. Bez obzira na to RST odgovor zna\u00c4i da je ra\u00c4unalo tu i da je &#8220;\u00c5\u00beivo&#8221;, dok SYN\/ACK odgovor uz to zna\u00c4i i da ra\u00c4unalo &#8220;slu\u00c5\u00a1a&#8221; na navedenom portu.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Na UNIX ma\u00c5\u00a1inama samo privilegirani korisnik root mo\u00c5\u00bee slati i primati sirove (RAW) TCP pakete. Za neprivilegirane korisnike napravljen je obilazni put u kojem Nmap automatski poziva connect() API na svaki navedeni port. To je postiglo efekt slanja SYN paketa na coljani host i iniciran je pou\u00c5\u00a1aj ostvarivanja konekcije. Ukoliko connect() API vrati brzi odgovor uspje\u00c5\u00a1nog spajanja ili ECONNREFUSED gre\u00c5\u00a1ku, TCP stack na OS\u2212u je dobio SYN\/ACK ili RST od ciljanog hosta i host je ozna\u00c4en kao dostupan. Ukoliko konekcija &#8220;visi&#8221; dok ne istekne timeout, ciljani host je ozna\u00c4en kao nedostupan (uga\u00c5\u00a1en). Navedeni obilazni put se koristi i kod IPv6 konekcija, je Nmap jo\u00c5\u00a1 nema implementiranu izradu sirovih (RAW) paketa za IPv6 protokol.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212PA [lista_portova]<\/b> (TCP ACK Ping)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">TCP ACK ping je sli\u00c4an SYN pingu. Razlika je, \u00c5\u00a1to je lako zaklju\u00c4iti iz samog naziva, u tome \u00c5\u00a1to se umjsto SYN flaga upali ACK flag. Takav paket podrazumijeva da je konekcija ve\u00c4 uspostavljena iako nije, samim tim bi ciljani hostovi uvijek trebali odgovoriti s RST paketom, te na taj na\u00c4in potvrditi svoje postojanje.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212PA<\/b> opcija koristi isti defaultni port kao i SYN scan (port 80) i isto kao i SYN scan mo\u00c5\u00bee primiti listu portova u istom formatu. Ukoliko neprivilegirani korisnik poku\u00c5\u00a1a pokrenuti Nmap s ovom opcijom ili je u pitanju IPv6 TCP konekcija, koristi se obilazni put opisan u TCP SYN pingu. Ova opcija nije savr\u00c5\u00a1ena, jer connect() u stvari \u00c5\u00a1alje SYN pakete umjesto ACK paketa<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Razlog za\u00c5\u00a1to koristiti i SYN i ACK sonde je radi pove\u00c4avanja \u00c5\u00a1ansi za obila\u00c5\u00beenje vatrozida. Mnogi administratori konfiguriraju rutere i ostale jednostavne vatrozide na na\u00c4in da zaustavljaju dolaze\u00c4e SYN pakete osim ako nisu namijenjeni nekim javnim servisima, poput weba ili mail servera. Takav na\u00c4in pode\u00c5\u00a1avanja ure\u00c4aja sprje\u00c4ava nedozovljene konekcije prema ra\u00c4unalima tvrtke, ali omogu\u00c4ava neograni\u00c4en izlazni promet prema internetu. Ovakav pristup konekcija bez stanja (engl. stateless) oduzima malo resursa na vatrozidima\/ruterima i podr\u00c5\u00bean je na gotovo svim hardverskim i softverskim filterima. Netfilter\/ iptables, poznati vatrozid na Linux operativnom sustavu nudi opciju <b>\u2212\u2212syn<\/b> kako bi mogli implementirati ovakav pristup konekcija bez stanja (engl. stateless). Kod tako konfiguriranih vatrozida, sonde SYN ping (<b>\u2212PS<\/b>) \u00c4e najvjerovatnije biti blokirane kad ih po\u00c5\u00a1aljete na zatvorene portove. No me\u00c4utim, ACK sonde \u00c4e bez problema prolaziti kroz njih.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Drugi tip vatrozida podr\u00c5\u00beava konekcije sa stanjem (engl. stateful) koji odbacuju sve neo\u00c4ekivane pakete. Ova opcija se u po\u00c4etku koristila samo kod naprednijih vatrozid rje\u00c5\u00a1enja, ali je vremenom postala rasprostranjenija. Linux vatrozid Netfilter\/iptables podr\u00c5\u00beava ovu opciju kori\u00c5\u00a1tenjem opcije <b>\u2212\u2212state<\/b>, koja kategorizira pakete vezano uz stanje konekcije. Skeniranjem takvih sustava ve\u00c4a je vjerovatnost da \u00c4emo od SYN sonde dobiti nekakvu informaciju, nego od ACK, jer se ACK sonde koje nemaju uspostavljenu konekciju tretiraju kao la\u00c5\u00bene i odba\u00c4eni su bez ikakvog odgovora. U slu\u00c4aju dvojbe, najbolje je poslati i SYN i ACK sonde navio\u00c4enjem opcija <b>\u2212PS<\/b> i <b>\u2212PA<\/b>.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212PU [lista_portova]<\/b> (UDP Ping)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Jo\u00c5\u00a1 jedna metoda detekcije hostova je i UDP ping. UDP ping \u00c5\u00a1alje prazne UDP pakete (osim ako nije definirana opcija <b>\u2212\u2212data\u2212length<\/b>) na navedene portove. Portlist opcija ima isti format kao i prije obra\u00c4ene opcije <b>\u2212PS<\/b> i <b>\u2212PA<\/b>. Ukoliko nije naveden niti jedan port, defaultni je 31338. To se mo\u00c5\u00bee promijeniti kod kompajliranja promjenom DEFAULT_UDP_PROBE_PORT u nmap.h biblioteci. Namjerno je odabran visoki nestandardni port, jer bi slanje paketa na otvorene UDP portove dalo ne\u00c5\u00beeljene rezultate za ovu vrstu skena.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Nakon \u00c5\u00a1to je ciljano ra\u00c4unalo dobilo paket na zatvoreni port, trebalo bi odgovoriti ICMP paketom &#8221; nedostupan port&#8221; (engl. port unreachable). Na osnovu toga Nmap mo\u00c5\u00bee zaklju\u00c4iti da je ciljani host &#8220;\u00c5\u00beiv&#8221;. Drugi tipovi ICMP gre\u00c5\u00a1aka, poput nedostupan host\/mre\u00c5\u00bea ili prema\u00c5\u00a1en TTL (engl. TTL exceeded) nagovje\u00c5\u00a1tavaju da je host uga\u00c5\u00a1en ili nedostupan. Ukoliko nema nikakvog odgovora, Nmap tako\u00c4er zaklju\u00c4i da je host uga\u00c5\u00a1en\/ nedostupan. Ukoliko je paket stigao na otvoreni UDP port, ve\u00c4ina servisa \u00c4e jednostavno ignorirati prazan UDP paket i Nmap ne\u00c4e dobiti nikakav odgovor. Zbog toga je defaultni port 32338, jer je mala mogu\u00c4nost da \u00c4e neki servis koristiti taj port. Postoje i neki servisi, poput chargen\u2212a, koji \u00c4e odgovoriti na prazan UDP paket i na taj na\u00c4in otkriti Nmapu da je host &#8220;\u00c5\u00beiv&#8221;.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Glavna prednost ovog tipa skeniranja je da obilazi vatrozide i paket filtere koji skeniraju samo TCP promet. Npr. Linksys BEFW11S4 be\u00c5\u00bei\u00c4ni (wireless) ruter na vanjskom mre\u00c5\u00benom adapteru filtrira samo TCP portove, a na UDP skenove odgovara s ICMP port nedostupan.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212PE<\/b>; <b>\u2212PP<\/b>; <b>\u2212PM<\/b> (ICMP tipovi pinganja)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Uz do sad navedene tipove skeniranja i otkrivanja hostova, Nmap mo\u00c5\u00bee slati i standardne ICMP pakete kori\u00c5\u00a1tenjem klasi\u00c4nog ping programa. Nmap \u00c5\u00a1alje ICMP paket tipa 8 (echo request) na ciljanu IP adresu o\u00c4ekuju\u00c4i odgovor tipa 0 (echo reply), ukoliko je host &#8220;\u00c5\u00beiv&#8221;. Na \u00c5\u00a1tetu mre\u00c5\u00benih istra\u00c5\u00beiva\u00c4a, ve\u00c4ina hostova i vatrozida na internetu blokira te pakete umjesto da na njih odgovara kako je opisano u<\/font> <b><font color=\"#0000FF\">RFC 1122<\/font><\/b> <small><font color=\"#000000\">[4]<\/font><\/small> <font color=\"#000000\">dokumentu. Zbog toga su ICMP skenovi rijetko ili gotovo nikad pouzdani kad se ciljani host nalazi na internetu, ali za sistem administratore koji nadgledaju unutra\u00c5\u00a1nje mre\u00c5\u00bee, ovo je prakti\u00c4an i najjednostavniji pristup za skeniranje hostova. Opisani na\u00c4in skeniranja mo\u00c5\u00beete upaliti kori\u00c5\u00a1tenjem <b>\u2212PE<\/b> opcije.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Bez obzira na to \u00c5\u00a1to je echo zahtijev standardni ICMP ping upit, Nmap se nije zaustavio na tome. Ako pogledate ICMP standard (<\/font><b><font color=\"#0000FF\">RFC 792<\/font><\/b> <small><font color=\"#000000\">[5]<\/font><\/small> <font color=\"#000000\">) vidjet \u00c4ete da je u njemu naveden i timestamp zahtijev, information zahtijev i zahtijev za adresnom maskom i to pod kodovima 13,15 i 17. Iako je namjena tih upita saznati informacije poput adresne maske i trenutnog vremena, vrlo ih je lako iskoristiti za otkrivanje hostova. Host koji odgovori je &#8220;\u00c5\u00beiv&#8221;. Nmap u trenutnoj verziji ne podr\u00c5\u00beava information zahtijev, jer se ne koristi \u00c4esto. RFC 1122 inzistira na tome da \u201chost NE BI TREBAO implementirati taj ICMP tip poruka\u201d. Upite za timestamp i adresnu masku mo\u00c5\u00beete poslati s <b>\u2212PP<\/b> i <b>\u2212PM<\/b> opcijama. Timestamp odgovor (ICMP kod 14) ili odgovor adresne maske (kod 18) otkrivaju da je ciljani host &#8220;\u00c5\u00beiv&#8221;. Ta dva upita su korisni u slu\u00c4ajevima kad administratori blokiraju echo zahtijev pakete, ali zaborave blokirati ostale ICMP pakete.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212PR<\/b> (ARP Ping)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Jedan od naj\u00c4e\u00c5\u00a1\u00c4ih scenarija kori\u00c5\u00a1tenja Nmap\u2212a je skeniranje ethernet LAN\u2212a. Na ve\u00c4ini LAN\u2212ova, posebno na onima koji koriste privatne ip adrese definirane u RFC 1918 dokumentu je ve\u00c4ina IP adresa u stvari neiskori\u00c5\u00a1tena. Kad Nmap poku\u00c5\u00a1a poslati sirovi IP paket poput ICMP echo zahtjeva, operativni sustav mora ustanoviti MAC adresu ra\u00c4unala koja pripada ciljanoj IP adresi, kako bi moglo adresirati ethernet frame. To je obi\u00c4no sporo i problemati\u00c4no jer operativni sustavi nisu napisani s pretpostavkom da \u00c4e u vrlo kratkom vremenskom periodu morati poslati milione ARP zahtjeva prema nepostoje\u00c4im hostovima.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">ARP sken zadu\u00c5\u00beuje Nmap i njegove optimizirane algoritme za ARP zahtjeve i ukoliko Nmap dobije odgovor ne mora uop\u00c4e pokretati IP bazirani ping, jer ve\u00c4 zna da je ra\u00c4unalo dostupno. Ovo \u00c4ini ARP scan mnogo br\u00c5\u00beim i pouzdanijim od IP baziranog skena, pa se defaultno koristi kod skeniranje hostova na ethernetu za koje Nmap zaklju\u00c4i da su na lokalnoj mre\u00c5\u00bei. \u00c4ak ako ste i naveli neke druge tipove pinga, (poput <b>\u2212PE<\/b> ili <b>\u2212PS<\/b>), Nmap \u00c4e koristiti ARP sken za sve hostove koji su na istoj mre\u00c5\u00bei. Ukoliko ne \u00c5\u00beelite koristiti ARP sken, navedite opciju <b>\u2212\u2212send\u2212ip<\/b>.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212n<\/b> (Bez DNS rezolucije)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ova opcija ka\u00c5\u00bee Nmap\u2212u da <i>nikad<\/i> ne radi obrnutu DNS rezoluciju (engl. reverse DNS lookup) na aktivnim IP adresama koje prona\u00c4e. Kako je obrnuta DNS rezolucija \u00c4esto spora, ova opcija ubrzava postupak.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212R<\/b> (DNS rezolucija za sva ciljana ra\u00c4unala)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ova opcija ka\u00c5\u00bee Nmap\u2212u da <i>uvijek<\/i> radi obrnutu rezoluciju ciljanih IP adresa. U normalnim okolnostima to se radi samo kad je potvr\u00c4eno da ra\u00c4unalo postoji.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212system\u2212dns<\/b> (Koristi sistemski DNS rezolver)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Defaultno Nmap radi rezolving adresa slanjem upita direktno imenskim serverima (engl. name servers) koji su pode\u00c5\u00a1eni na va\u00c5\u00a1em ra\u00c4unalu i \u00c4eka odgovore. Mnogo zahtjeva je poslano istovremeno (10 i vi\u00c5\u00a1e) kako bi br\u00c5\u00bee radilo. Ovu opciju navedite ukoliko \u00c5\u00beelite koristiti sistemski rezolver (jedna po jedna IP adresa pozivom sistemskog API poziva getnameinfo()). Ovo je sporije i rijetko je korisno osim ako u Nmap DNS kodu postoji gre\u00c5\u00a1ka \u2212\u2212 molim kontaktirajte nas u tom slu\u00c4aju. Sistemski rezolver se uvijek koristi za IPv6 skenove.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212dns\u2212servers <server1[,server2],...><\/b> (Serveri koji \u00c4e se koristiti za obrnute DNS upite)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">U normalnim okolnostima, Nmap \u00c4e poku\u00c5\u00a1ati prona\u00c4i va\u00c5\u00a1e DNS servere iz resolv.conf datoteke (na UNIX\u2212u) ili iz registry baze podataka (na Win32). Naravno, postoji mogu\u00c4nost da navedete servere po \u00c5\u00beelji kori\u00c5\u00a1tenjem ove opcije. Ova opcija se ne koristi ako koristitite opciju <b>\u2212\u2212system\u2212dns<\/b> ili IPv6 sken. Kori\u00c5\u00a1tenje vi\u00c5\u00a1e DNS servera je obi\u00c4no br\u00c5\u00bee nego samo jednog.<\/font><\/p>\n<h2>OSNOVE SKENIRANJA PORTOVA <a name=\"OSNOVE SKENIRANJA PORTOVA\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Bez obzira na to \u00c5\u00a1to je vremenom Nmap porastao gledano s funkcionalne strane, po\u00c4eo je kao efikasan port skener, te mu to i dalje ostaje osnovna namjena. Jednostavna naredba <b>nmap<\/b> <i>ciljani host<\/i> skenira vi\u00c5\u00a1e od 1660 TCP portova na navedenom ra\u00c4unalu. Iako je ve\u00c4ina port skenera grupirala portove u otvorene ili zatvorene, Nmap ima granularniji pristup, te dijeli portove na: otvorene, zatvorene, filtrirane, nefiltriran, otvorene|filtrirane i zatvorene|filtrirane.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Gore navedena stanja ne poti\u00c4u od stvarnih stanja portova, ve\u00c4 su opis onoga \u00c5\u00a1to Nmap u stvari vidi. Npr., ukoliko Nmap\u2212om skenirate neku mre\u00c5\u00beu, dok ste fizi\u00c4ki spojeni na nju, Nmap bi mogao re\u00c4i da je port 135 otvoren, dok bi isti taj sken u slu\u00c4aju da tu istu mre\u00c5\u00beu skenirate s interneta, najvjerovatnije rekao da je port filtriran (nalazi se iza vatrozida ili paket filtera).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u00c5\u00a0est stanja portova kako ih Nmap prepoznaje<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">otvoren<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Aplikacija aktivno prihva\u00c4a TCP konekcije ili UDP pakete na navedenom portu. To je ujedno i cilj skoro svakog skeniranja. Osobe koje se bave sigurno\u00c5\u00a1\u00c4u znaju da je svaki otvoreni port, potencijalno mjesto napada. Napada\u00c4i i penetration testeri \u00c5\u00beele iskoristiti otvorene portove, dok ih administratori poku\u00c5\u00a1avaju zatvoriti ili za\u00c5\u00a1tititi vatrozidima, bez da zabrane pristup legitimnim korisnicima. Skeniranje otvorenih portova je zanimljivo ne samo za sigurnosne skenove, ve\u00c4 i u slu\u00c4aju kad \u00c5\u00beelite saznati koji servisi i aplikacije su dostupni na mre\u00c5\u00bei.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">zatvoren<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Zatvoreni port je dostupan (odgovorio je na Nmap\u2212ov upit), ali na njemu ne slu\u00c5\u00a1a niti jedna aplikacija. Zatvoreni port nam govori da se na toj IP adresi nalazi host koji je upaljen, koji najvjerovatnije nije iza vatrozida ili paket filtera, a to nam mo\u00c5\u00bee pomo\u00c4i i i otkrivanju verzije OS\u2212a. Kako su zatvoreni portovi dostupni (nitko nam nije zabranio pristup do njih), isplati se kasnije ponoviti sken, jer mo\u00c5\u00beda \u00c4e kasnije biti otvoreni. Administratori se trude zabraniti pristup takvim portovima kori\u00c5\u00a1tenjem vatrozida i paket filtera, u tom bi slu\u00c4aju port bio filtriran, a ne zatvoren (\u00c5\u00a1to je obja\u00c5\u00a1njeno u nastavku).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">filtriran<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Nmap ne mo\u00c5\u00bee ustanoviti da li je port otvoren ili ne, jer neki ure\u00c4aj (vatrozid, pravila na ruteru, paket filter) blokira upite prema tom portu. Ti su portovi frustriraju\u00c4i za hakere, jer ne daju gotovo nikakve informacije. Ponekad odgovaraju s ICMP porukom o gre\u00c5\u00a1ci poput tip 3 kod 13 (odredi\u00c5\u00a1te je nedostupno \u2212 komunikacija administrativno zabranjena), ali filteri koji samo odbace paket i ne daju nikakav odgovor na njegu su naj\u00c4e\u00c5\u00a1\u00c4i. Zbog toga Nmap mora poslati upit vi\u00c5\u00a1e puta kako bi bio siguran da je paket odba\u00c4en zbog filtriranja, a ne zbog mre\u00c5\u00benog zagu\u00c5\u00a1enja te samim tim usporava skeniranje.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">nefiltriran<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ovo stanje zna\u00c4i da je port dostupan, ali Nmap ne mo\u00c5\u00bee ustanoviti da li je otvoren ili zatvoren. Samo ACK sken (koji se koristi za otkrivanje pravila na vatrozidu mo\u00c5\u00bee vratiti nefiltriran kao odgovor. Skeniranje nefiltriranih portova nekom drugom metodom (poput Windows skena, SYN skena ili FIN skena mo\u00c5\u00bee dati odgovor na pitanje da li je port otvoren ili zatvoren.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">otvoren|filtriran<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Nmap okarakterizira port ovim stanjem kada nije u mogu\u00c4nosti ustanoviti da li je port otvoren ili filtriran. To se dogodi u situacijama kada na upit ne dobije nikakav odgovor. Nedostatak odgovora mo\u00c5\u00bee zna\u00c4iti da je paket filter odbacio paket i\/ili bilo kakav odgovor koji je taj paket inicirao. Samim tim Nmap nije siguran da li je port otvoren ili filtriran. UDP, IP protokol, FIN Null i Xmas scan mogu klasificirati port ovim stanjem.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">zatvoren|filtriran<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">U slu\u00c4aju kad Nmap ne mo\u00c5\u00bee ustanoviti da li je port zatvoren ili filtriran, okarakterizirat \u00c4e ga ovim stanjem. IPID Idle Scan je jedina sken metoda koja mo\u00c5\u00bee vratiti ovakav rezultat.<\/font><\/p>\n<h2>TEHNIKE SKENIRANJA PORTOVA <a name=\"TEHNIKE SKENIRANJA PORTOVA\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Kako nisam previ\u00c5\u00a1e vi\u00c4an popravcima na automobilu, mogu potro\u00c5\u00a1iti sate i sate samo da na\u00c4em odgovaraju\u00c4i alat (poput \u00c4eki\u00c4a, ljpljive trake, klju\u00c4a isl.). Nakon \u00c5\u00a1to odustanem od smje\u00c5\u00a1nih poku\u00c5\u00a1aja da ne\u00c5\u00a1to popravim i odvezem auto kod stvarnog mehani\u00c4ara, za\u00c4u\u00c4en sam kako jednostavno i nadasve uspje\u00c5\u00a1no izvadi iz velike kutije s alatatom ba\u00c5\u00a1 onaj koji je potreban za uspje\u00c5\u00a1an popravak. Umjestnost skeniranja portova je sli\u00c4na. Stru\u00c4njak razumije mno\u00c5\u00a1tvo tehnika skeniranja i odabere ba\u00c5\u00a1 onu (ili kombinaciju vi\u00c5\u00a1e tehnika) koja je odgovaraju\u00c4a za odre\u00c4eni posao. Neiskusni korisnisi i script kiddies (osobe koje koriste skripte koje je napisao netko drugi ne razumijevaju\u00c4i \u00c5\u00a1to i kako te skripte rade), poku\u00c5\u00a1avaju sve rije\u00c5\u00a1iti defaultnim SYN skanom. Kako je Nmap besplatan program, jedina prepreka izme\u00c4u Vas i masteriranja port skeninga je znanje. To je definitivno suprotno od automehani\u00c4arskog posla, u kojem recimo mo\u00c5\u00be ete znati da Vam treba zra\u00c4ni kompresor, ali to ne umanjuje \u00c4injenicu da ga trebate i kupiti.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Ve\u00c4ina tipova skeniranja koje nmap podr\u00c5\u00beava dostupni su privilegiranim korisnicima (morate biti ulogirani kao administrator). To je zbog toga jer \u00c5\u00a1alju sirove (RAW) pakete koji zahtjevaju root pristup u UNIX svijetu. Kori\u00c5\u00a1tenje administratorskog korisni\u00c4kog accounta je preporu\u00c4eno na windows operativnim sustavima, mada Nmap ponekad radi i s neprivilegiranim korisnicima, ako je WinPCap prethodno instaliran na sustav i aktivan. Zahtjev za root privilegijama je bila ozbiljna prepreka kad je Nmap prvi put pu\u00c5\u00a1ten u javnost 1997. godine, jer je ve\u00c4ina korisnika imala pristup dijeljenim shell accountima. Sada je svijet druga\u00c4iji. Kompjutori su jeftiniji, ve\u00c4i broj ljudi ima stalni pristup internetu, a desktop UNIX sustavi su dominantni (uklju\u00c4uju\u00c4i linux i MAC OS X). Windows verzija Nmap\u2212a je tako\u00c4er dostupna, te je samim tim i Nmap dostupniji ve\u00c4em broju korisnika. Zbog svih tih razloga, sve je manja potreba korisnika da pokre\u00c4u Nmap logirani sa dijeljenim shell accountima. To je naravno super stvarm jer je Nmap pokrenut pod accountom privilegiranog korisnika mnogo mo\u00c4niji i fleksibilniji.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Iako Nmap poku\u00c5\u00a1ava reproducirati ispravan rezultat svojih skenova, imajte na umu da su sve unutra\u00c5\u00a1nje komponente Nmap\u2212a bazirane na paketima vra\u00c4enim od ciljanih ra\u00c4unala (ili firewall ure\u00c4aja ispred njih). Neki hostovi mogu biti nepouzdani i pode\u00c5\u00a1eni na na\u00c4in da vrate pakete koji \u00c4e zavarati Nmap i dati krivi rezultat. Jo\u00c5\u00a1 \u00c4e\u00c5\u00a1\u00c4i su hostovi koji ne podr\u00c5\u00beavaju RFC standard, te ne odgovaraju onako kako Nmap o\u00c4ekuje od njih. FIN, Null i Xmas skenovi su pogotovo podlo\u00c5\u00beni tim problemima. Problemi poput gore navedenih su specifi\u00c4ni za pojedine tipove skeniranja i o tome se raspravlja u svakoj od tih tehnika skeniranja.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Ovo poglavlje dokumentira hrpu tehnika skeniranja portova koje podr\u00c5\u00beava Nmap. Samo jedna od spomenutih metoda mo\u00c5\u00bee biti kori\u00c5\u00a1tena u jednom trenutku, osim UDP skena (<b>\u2212sU<\/b>) koji mo\u00c5\u00bee biti kombiniran s bilo kojom od TCP sken matoda. Radi lak\u00c5\u00a1eg pam\u00c4enja, opcije skeniranja portova su u obliku <b>\u2212s<\/b><i>C<\/i>, gdje je <i>C<\/i> vidljiv iz samog naziva sken tipa i obi\u00c4no je to prvo slovo. Jedini izuzetak je FTP bounce scan (<b>\u2212b<\/b>). Defaultno, Nmap radi SYN scan iako \u00c4e ga zamijeniti s Connect() skenom, ako korisnik nema odgovaraju\u00c4e ovlasti slanja raw paketa (root pristup na UNIX sustavima) ili ako je specificirana IPv6 kao ciljana IP adresa. Od svih navedenih tipova skenova u ovom poglavlju, neprivilegirani korisnik mo\u00c5\u00bee pokrenuti samo Connect() i FTP bounce scan.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sS<\/b> (TCP SYN scan)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">SYN scan je defaultni i najpopularniji na\u00c4in skeniranja i to zbog opravdanih razloga. Mo\u00c5\u00bee ga se izvesti brzo, mo\u00c5\u00bee skenirati tisu\u00c4e portova u sekundi na brzim mre\u00c5\u00beama koje nisu optere\u00c4ene firewall ure\u00c4ajima koji utje\u00c4u na kretanje paketa. SYN scan je relativno neagresivan i nevidljiv, jer nikad ne zavr\u00c5\u00a1i TCP konekciju (ne uspostavi trostruko rukovanje do kraja). Tako\u00c4er je jednako efikasan na svim implementacijama TCP stacka, jer ne ovisi o specifi\u00c4nim platformama kao \u00c5\u00a1to je to slu\u00c4aj kod Nmap\u2212ovog Fin\/Null\/Xmas, Maimon i Idle skena. Tako\u00c4er je u mogu\u00c4nosti \u00c4isto i pouzdano razlu\u00c4iti izme\u00c4u otvorenog, zatvorenog i filtriranog stanja porta.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Tehnika SYN scana se naj\u00c4e\u00c5\u00a1\u00c4e naziva poluotvoreno skeniranje, jer nikad ne uspostavite potpunu TCP konekciju. Naime, po\u00c5\u00a1aljete SYN paket, kao \u00c5\u00a1to bi ga poslali u slu\u00c4aju da \u00c5\u00beelite uspostaviti stvarnu TCP konekciju i \u00c4ekate na odgovor. Ako kao odgovor dobijete SYN\/ACK, zna\u00c4i da postoji aplikacija koja slu\u00c5\u00a1a na tom portu (port je otvoren), dok RST (reset) zna\u00c4i da ne postoji aplikacija koja slu\u00c5\u00a1a na tom portu (port je zatvoren). Ukoliko i nakon nekoliko ponovnih slanja upita nema nikakvog odgovorar, port je okarakteriziran kao filtriran. Port je tako\u00c4er ozna\u00c4en kao filtriran ako kao odgovor do\u00c4e ICMP unreachable error (ICMP nedostupan \u2212 tip 3, kodovi 1, 2, 3, 9, 10 ili 13).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sT<\/b> (TCP connect() scan)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">TCP Connect() scan je defaultni TCP tip skeniranja ukoliko je SYN scan nedostupan. To se doga\u00c4a u slu\u00c4ajevima kad korisnik nema privilegiju slanja raw paketa ili kad je skenirani host na IPv6 mre\u00c5\u00bei. Umjesto da \u00c5\u00a1alje raw pakete, kao \u00c5\u00a1to to radi ve\u00c4ina drugih tipova skeniranja, Nmap zatra\u00c5\u00bei operativni sustav da uspostavi konekciju s ciljanim ra\u00c4unalom na poru koji\u00c5\u00beelimo skenirati, na na\u00c4in da po\u00c5\u00a1alje connect() sistemski poziv. To je isti sistemski poziv koji koriste web preglednici, P2P klijenti i ve\u00c4ina drugih mre\u00c5\u00benih aplikacija kad \u00c5\u00be ele uspostaviti konekciju. Dio je programskog unosa poznatog kao Berkeley Sockets API. Umjesto da i\u00c5\u00a1\u00c4itava raw pakete Nmap koristi navedeni API kako bi dobio statusne informacije svake poku\u00c5\u00a1ane konekcije.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Ukoliko je SYN scan dostupan, obi\u00c4no je i bolji odabir. Naime, Nmap ima puno manje kontrole nad connect() API pozivom, nego nad raw paketima, te je samim tim Nap manje efikasan. Sistemski poziv napravi potpunu konekciju na otvorene portove ciljanog ra\u00c4unala umjesto da napravi reset kao \u00c5\u00a1to je slu\u00c4aj kod SYN skena. Tim postupkom ne samo da gubimo vi\u00c5\u00a1e vremena kako bi saznali da li su portovi otvoreni ili ne, nego postoji i ve\u00c4a vjerovatnost dsa \u00c4e host zapisati u log poku\u00c5\u00a1aj spajanja. \u00c4injenica je da \u00c4e svaki IDS sustav logirati i SYN i Connect scan, ali isto tako je \u00c4injenica da ve\u00c4ina ra\u00c4unala nema IDS sustav. Ve\u00c4ina servisa na UNIX\u2212oidima \u00c4e dodati zapis u syslog i (ponekad) kripti\u00c4nu poruku o gre\u00c5\u00a1ci, kad se Nmap spoji i odmah odspoji bez slanja podataka. Jadno napisani servisi se skr\u00c5\u00a1e kad se to dogodi, mada je to stvarno rijetkost. Administrator koji vidi hrpu poku\u00c5\u00a1aja spajanja u logovima koji su svi inicirani s jednog hosta, odmah \u00c4e znati da je netko skenirao portove Connect() metodom.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sU<\/b> (UDP skenovi)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Iako ve\u00c4ina popularnih servisa na internetu korisiti TCP protokol,<\/font> <b><font color=\"#0000FF\">UDP<\/font><\/b> <small><font color=\"#000000\">[6]<\/font><\/small> <font color=\"#000000\">servisi su isto tako \u00c5\u00a1iroko zastupljeni. DNS, SNMP i DHCP (registrirani portovi 53, 161\/162 i 67\/68) su tri najpoznatija. Zbog toga \u00c5\u00a1to je UDP skeniranje mnogo sporije i te\u00c5\u00bee za izvesti nego TCP, neki sigurnosni auditori, ignoriraju UDP portove. To je velika pogre\u00c5\u00a1ka, jer su exploitabilni UDP servisi \u00c4esta pojava i napada\u00c4i ih sigurno ne\u00c4e ignorirati. Sre\u00c4om, Nmap mo\u00c5\u00bee pomo\u00c4i u istra\u00c5\u00beivanju UDP portova.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">UDP scan aktivirate naredbom <b>\u2212sU<\/b>. Mo\u00c5\u00bee biti kombinirana s TCP skenom poput SYN skena ( <b>\u2212sS<\/b>), kako bi oba protokola bili provjereni &#8220;jednim udarcem&#8221;.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">UDP scan radi na na\u00c4in da po\u00c5\u00a1alje prazan UDP header (bez podataka) na svaki ciljani port. Ukoliko je vra\u00c4en ICMP port unreachable (ICMP nedostupan port) i to tip 3 kod 3, onda je port zatvoren. Druge ICMP gre\u00c5\u00a1ke (tip 3, kodovi 1, 2, 9, 10 ili 13) ozna\u00c4avaju port kao filtriran.Povremeno \u00c4e servis odgovriti s UDP paketom, dokazuju\u00c4i da je port otvoren. Ukoliko nakon nekoliko retransmisija nema nikakvog odgovora, port je okarakteriziran kao otvoren|filtriran. To zna\u00c4i da bi port mogao biti otvoren ili mo\u00c5\u00beda paket filteri blokiraju promet prema njemu. Version scan (<b>\u2212sV<\/b>) mo\u00c5\u00bee pomo\u00c4i da se ustanovi koji portovi su stvarno otvoreni, a koji su filtrirani.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Veliki izaziv kod skeniranja UDP portova je napraviti ti brzo. Otvoreni i filtrirani portovi rijetko po\u00c5\u00a1alju ikakav odgovor, ostavljaju\u00c4i Nmap da napravi time out, te nakon toga ponovno po\u00c5\u00a1alje paket u slu\u00c4aju da je prethodni iz bilo kojeg razloga bio izgubljen. Zatvoreni portovi su \u00c4esto jo\u00c5\u00a1 ve\u00c4i problem. Oni naj\u00c4e\u00c5\u00a1\u00c4e po\u00c5\u00a1alju kao odgovor ICMP port unreacheble gre\u00c5\u00a1ku. No, za razliku od RST paketa koje po\u00c5\u00a1alju zatvoreni portovi na TCP protokolu kao odgovr na SYN ili Connect() scan, mnogi hostovi ograni\u00c4avaju ICMP port urnreachable poruku po defaultu. Linnux i Solaris su jako striktni vezano za to. Tako npr. Linux 2.4.20 kernel ograni\u00c4ava destination unreachable poruku na jednu po sekundi (u net\/ipv4\/icmp.c biblioteci)..<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Nmap poku\u00c5\u00a1ava ustanoviti da li je to slu\u00c4aj i smanjuje brzinu skeniranja veano uz to, kako bi sprije\u00c4io zagu\u00c5\u00a1 ivanje nekorisnim paketima koje \u00c4e ciljano ra\u00c4unalo tako i tako tiho odbaciti. Na\u00c5\u00bealost, spomenuti limit koji je postavljen kod linuxa, zna\u00c4i da \u00c4e skeniranje svih 65536 portova trajati vi\u00c5\u00a1e od 18 sati. Ideja ubrzavanja UDP skena je da se paralelno skenira vi\u00c5\u00a1e hostova, na na\u00c4in da se najprije skleniraju najpopularniji portovi na brz na\u00c4in, skeniraju\u00c4i iza firewall\u2212a i koriste\u00c4i <b>\u2212\u2212host\u2212timeout<\/b> kako bi se izbjegli spori hostovi.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sN<\/b>; <b>\u2212sF<\/b>; <b>\u2212sX<\/b> (TCP Null, FIN i Xmas skenovi)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ova tri tipa skenova (mogu\u00c4e ih je posti\u00c4i i vi\u00c5\u00a1e kori\u00c5\u00a1tenjem <b>\u2212\u2212scanflags<\/b> opcije opisane u sljede\u00c4oj sekciji) iskori\u00c5\u00a1tavaju rupu u standardu<\/font> <b><font color=\"#0000FF\">TCP RFC<\/font><\/b> <small><font color=\"#000000\">[7]<\/font><\/small> <font color=\"#000000\">, kako bi razlu\u00c4ili koji port je otvoren, a koji zatvoren. Na strani 65 pi\u00c5\u00a1e: \u201cUkoliko je stanje odredi\u00c5\u00a1nog porta ZATVORENO &#8230; dolaze\u00c4i segment koji ne sadr\u00c5\u00bei RST prouzro\u00c4uje da RST bude poslan kao odgovor.\u201d Na idu\u00c4oj stranici se raspravlja o paketima poslanim na otovorene portove bez upaljenih SYN, RST ili ACK bitova i ka\u00c5\u00bee da: \u201cnajvjerovatnije se ne\u00c4ete na\u00c4i u takovoj situaciji, ali ako se na\u00c4ete, jednostavno odbacite paket.\u201d<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Kod skeniranja sistema koji su kompatibilni s tim RFC tekstom, svaki paket koji u sebi ima upaljene bitove SYN, RST ili ACK rezzultirat \u00c4e vra\u00c4enim RST paketom ako je port zatvoren, a ne\u00c4e dati nikakav odgovor, ako je port otvoren. Dok god nije upaljen niti jedan od tih bitova, bilo koja kombinacija druga tri bita (FIN, PSH i URG) je u redu. Nmap to iskori\u00c5\u00a1tava s tri dolje navedena tipa skeniranja:<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Null scan (<b>\u2212sN<\/b>)<\/font><\/p>\n<p style=\"margin-left:23%;\"><font color=\"#000000\">Ne uklju\u00c4uje niti jedan od bitova (TCP oznaka zaglavlja je 0)<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">FIN scan (<b>\u2212sF<\/b>)<\/font><\/p>\n<p style=\"margin-left:23%;\"><font color=\"#000000\">Uklju\u00c4uje samo TCP FIN bit<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Xmas scan (<b>\u2212sX<\/b>)<\/font><\/p>\n<p style=\"margin-left:23%;\"><font color=\"#000000\">Uklju\u00c4uje FIN, PSH i URG flagove, &#8220;osvjetljavaju\u00c4i&#8221; paket kao bo\u00c5\u00bei\u00c4no drvce. (op. prev. Xmas=Bo\u00c5\u00bei\u00c4<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Sva tri tipa skeniranja su potpuno ista \u00c5\u00a1to se pona\u00c5\u00a1anja ti\u00c4e, samo \u00c5\u00a1to su im upaljene razli\u00c4ite TCP oznake u paketima. Ukoliko je kao odgovor dobiven RST paket, port se smatra zatvorenim, dok situacija u kojoj nema odgovora, smatra da je port otvoren|filtriran. Port je ozna\u00c4en kao filtriran, ako je odgovor na scan ICMP unreachable gre\u00c5\u00a1ka (tip 3, kodovi 1, 2, 3, 9, 10 ili 13).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Glavna prednost ovih tipova skeniranja je ta da mogu &#8220;proviriti&#8221; kroz neke ne stateful firewall ure\u00c4aje i paket filtering rutere. Druga prednost im je ta da su jo\u00c5\u00a1 vi\u00c5\u00a1e nevidljivi od SYN skena. No, nemojte se u to pouzdavati, jer ve\u00c4ina modernih IDS sustava mo\u00c5\u00bee biti konfigurirana da ih prepozna. Veliki nedostatak je da ne podr\u00c5\u00beavaju svi sistemi RFC 793 do zadnjeg slova, pa tako ve\u00c4ina sustava odgovara RST paketom bez obzira na to da li je port otvoren ili nije. Kod takvih sustava su svi portovi koje Nmap skenira okarakterizirani kao zatvoreni. Ve\u00c4ina operativnih sustava koji se tako pona\u00c5\u00a1aju su Microsoft Windows, ve\u00c4ina Cisco ure\u00c4aja, BSDI i IBM OS\/400. No, ovaj tip skeniranja radi na ve\u00c4ini UNIX sustava. Dodatan nedostatak ovih tipova skenova je taj \u00c5\u00a1to ne mogu razlikovati otvorene portove od nekih filtriranih, te kao odgovor dobijete otvoren|filtriran, pa si vi mislite&#8230;<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sA<\/b> (TCP ACK scan)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ovaj tip skeniranja razlikuje se od ostalih do sad opisanih po tome \u00c5\u00a1to nikad ne otkrije otvorene ili \u00c4ak otvorene|filtrirane portove. Namjena mu je mapirati pravila firewall\u2212a, tj. da zaklju\u00c4i da li je firewall stateful, te koji su portovi filtrirani.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Kad je u pitanju ACK scan, onda je upaljena samo ACK zastavica (flag) (osim ako koristite <b>\u2212\u2212scanflags<\/b> ). Kad skenirate nefiltrirane hostove, otvoreni i zatvoreni portovi \u00c4e vratiti RST paket. Nmap ih u tom slu\u00c4aju ozna\u00c4i kao nefiltrirane, \u00c5\u00a1to zna\u00c4i da su dostupni ACK paketima, ali nije definirano da li su otvoreni ili zatvoreni. Portovi koji ne odgovaraju na upite ili po\u00c5\u00a1alju odre\u00c4ene ICMP gre\u00c5\u00a1ke (tip 3, kod 1, 2, 3, 9, 10 ili 13) su ozna\u00c4eni kao filtrirani.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sW<\/b> (TCP Window scan)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Window scan je sli\u00c4an ACK scanu, samo \u00c5\u00a1to exploatira implamentacijske detalje operativnih sustava kako bi razlu\u00c4io otvorene portove od zatvorenih, umjesto da uvijek ispi\u00c5\u00a1e nefiltriran kad dobije RST kao odgovor. To radi na na\u00c4in da pregleda TCP Window polje RST paketa koji je dobio. Na nekim sustavima otovreni portovi koriste pozitivnu veli\u00c4inu prozora (\u00c4ak i za RST pakete), dok zatvoreni portovi imaju prozor veli\u00c4ine 0. Dakle, umjesto da uvijek ozna\u00c4i port kao nefiltriran kad dobije RST kao odgovor, Window scan ozna\u00c4i portove kao otvorene ili zatvorene, ovisno o tome da li je veli\u00c4ina prozora pozitivna ili 0.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Ovaj na\u00c4in skeniranja se pouzdaje u implementacijske detalje nekih operativnih sustava, tako da mu ne morate uvijek vjerovati. Sistemi koji su &#8220;otporni&#8221; na ovaj na\u00c4in skeniranja obi\u00c4no \u00c4e vratiti sve portove kao zatvorene. Naravno isto tako je mogu\u00c4e da ra\u00c4unal stvarno nema otovrenih portova. Ukoliko je ve\u00c4ina portova zatvorena, ali ima onih koji su ozna\u00c4eni kao filtrirani, (npr. \u00c4e\u00c5\u00a1\u00c4e kori\u00c5\u00a1teni portovi poput 22, 25, 53) , sustav je podlo\u00c5\u00bean ovom na\u00c4inu skeniranja i rezultat je najvjerovatnije ispravan. Ukoliko pokrenete sken koji vam vrati 1000 zatvorenih portova i 3 otvorena ili filtrirana porta, najvjerovatnije su ta 3 porta uistinu i otvorena.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sM<\/b> (TCP Maimon scan)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Maimon scan je dobio naziv po osobi koja ga je otkrila \u2212 Uriel Maimon. Tehniku skeniranja je opisao u \u00c4asopisu Phrack broj 49 (Studeni 1996). Nmap je izdan 2 godine kasnije i omogu\u00c4avao je tu tehniku skeniranja. Tehnika je ista kao i Null, Xmas i FIN scan, osim \u00c5\u00a1to je paket koji se \u00c5\u00a1alje FIN\/ACK. Po RFC dokumentu 793 (TCP), treba odgovoriti RST paketom, bez obzira da li je port otvoren ili zatvoren. No, Uriel je primjetio da ve\u00c4ina BSD sistema jednostavno odbaci paket ako je port otvoren.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212scanflags<\/b> (Custom TCP scan)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Napredni Nmap korisnici nisu vezani uz poznate tipove skenova. <b>\u2212\u2212scanflags<\/b> opcija dozvoljava da dizajnirate vlastiti tip skeniranja, navode\u00c4i bilo koju kombinaciju TCP zastavica (flagova). Neka va\u00c5\u00bei kreativni sokovi teku, dok izbjegavate otkrivanje svojih radnji od strane IDS sustava \u00c4iji su autori samo pro\u00c5\u00a1li kroz Nmap opcije i dodali pravila koja prepoznaju navedene tipove skeniranja.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212scanflags<\/b> argument mo\u00c5\u00bee biti broj\u00c4ana vrijednost poput 9 (PSH i FIN), ali kori\u00c5\u00a1tenje simboli\u00c4nih imena je jednostavnije. Jednostavno izmje\u00c5\u00a1ajte zajedno bilo koju kombinaciju zastavica (flagova) URG, ACK, PSH, RST, SYN i FIN. Npr. <b><br \/> \u2212\u2212scanflags URGACKPSHRSTSYNFIN<\/b> postavlja sve zastavice, ali nije pretjerano koristan za skeniranje. Redosljed navo\u00c4enja zastavica je nebitan.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Uz navo\u00c4enje \u00c5\u00beeljenih zastavica, mo\u00c5\u00beete navesti i bazni TCP tip skeniranja (poput <b>\u2212sA<\/b> ili <b>\u2212sF<\/b>), \u00c5\u00a1to \u00c4e objasniti Nmap\u2212u kako da interpretira odgovore. Npr. SYN scan tretira paket na koji nije dobio odgovor kao filtriran port, dok ga FIN scan tretira kao otvoren|filtriran. Nmap \u00c4e se pona\u00c5\u00a1ati isto kao \u00c5\u00a1to se pona\u00c5\u00a1a kod specificiranog baznog skena, osim \u00c5\u00a1to \u00c4e koristiti zastavice koje ste naveli. Ukoliko ne navedete bazni tip skeniranja, koristit \u00c4e se SYN scan.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sI <zombie host[:probeport]><\/b> (Idlescan)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ova napredna metoda skeniranja omogu\u00c4ava slijepo skeniranje ciljanog ra\u00c4unala (niti jedan paket nije poslan na ciljano ra\u00c4unalo s va\u00c5\u00a1e stvarne IP adrese).Umjesto toga koristite zombie host ra\u00c4unalo i predvidljiv IP fragmentation ID na njemu kako bi dobili informaciju o tome koji su portovi otvoreni na ciljanom ra\u00c4unalu. IDS sustavi \u00c4e pokazati da scan dolazi sa zombie ma\u00c5\u00a1ine kojju ste specificirali kod pokretanja ovog tipa skeniranja (zombie mora biti upaljen i mora zadovoljavati neke kriterije). Ovaj na\u00c4in skeniranja je prekompleksan da bi ga ovdje opisali u potpunosti, pa sam napisao i postao informativni \u00c4lanak sa svim detaljima na<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/book\/idlescan.html<\/font><\/b><font color=\"#000000\">.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Osim \u00c5\u00a1to je nevjerovatno nevidljiv (zbog na\u00c4ina na koji radi) ovaj tip skeniranja omogu\u00c4ava mapiranje IP baziranih pravila izme\u00c4u ra\u00c4unala. Ispis portova pokazuje otvorene portove <i>kako ih vidi zombi ra\u00c4unalo.<\/i> Dakle, mo\u00c5\u00beete koristiti vi\u00c5\u00a1e zombie ra\u00c4unala za skeniranje ciljanog ra\u00c4unala.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Mo\u00c5\u00beete staviti dvoto\u00c4ku i broj porta iza nje, kako bi na tom portu provjerili da li su IPID promjene predvidljive. Ukoliko to ne navedete, Nmap \u00c4e koristiti standardni port za TCP pinganje (80).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sO<\/b> (IP protocol scan)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">IP protokol scan Vam omogu\u00c4ava da provjerite koji IP protokoli (TCP, ICMP, IGMP isl.) su podr\u00c5\u00beani na ciljanim ma\u00c5\u00a1inama. Tehni\u00c4ki gledano, to i nije port scan jer prolazi kroz brojeve IP protokola, a ne kroz brojeve TCP i UDP portova. No ipak koristi opciju <b>\u2212p<\/b>, kako bi odabrao skenirane brojeve IP protokola, ispisuje rezultate u normalnoj tabeli kao i kod skeniranja portova, pa \u00c4ak koristi i isti engine za skeniranje kao i kod skeniranja portova. Kad sve to uzmemo u obzir \u2212 ova metoda skeniranja je dovoljno sli\u00c4na skeniranju portova, pa je stoga i uklju\u00c4ena u ovo poglavlje.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Osim \u00c5\u00a1to je koristan sam po sebi, protokol scan pokazuje i snagu open source softvera. Iako je temeljna metoda vrlo jednostavna, nisam je mislio uklju\u00c4iti u Nmap, niti sam dobio zahtjev za tom funkcionalno\u00c5\u00a1\u00c4u, sve dok u ljeto 2000, Gerhard Rieger nije razvio ideju, napisao izvanredan patch koji to implementira u Nmap i posalo na nmap\u2212hakers listu. Uklju\u00c4io sam taj patch u Nmap i pustio novu verziju ve\u00c4 drugi dan. Jako malo komercijalnog softvera ima korisnike koji su toliki entuzijasti da bi razvili vlastita pobolj\u00c5\u00a1anja za pojedine produkte!<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Protokol scan radi vrlo sli\u00c4no kao i UDP scan. Umjesto da prolazi kroz brojeve portova UDP paketa, \u00c5\u00a1alje IP pakete i prolazi kroz 8 bitnio polje samog IP protokola. Headeri (zaglavlja) su obi\u00c4no prazni i ne sadr\u00c5\u00bee nikakve podatke, pa \u00c4ak niti ispravni header za odre\u00c4eni protokol. Izuzeci od tog pravila su TCP, UDP i ICMP protokol. Za te protokole je uklju\u00c4en ispravan protokol header (zaglavlje), jer neki sustavi u suprotonom ne \u00c5\u00beele poslati paket, tako da Nmap ve\u00c4 ima funkcije za kreiranje ispravnih headera. Umjesto da \u00c4eka ICMP unreachable poruku, protokol scan tra\u00c5\u00bei ICMP <i>protoKol<\/i> unreachable poruku. Ukoliko Nmap dobije bilo kakav odgovor u bilo kojem protokolu od ciljanog ra\u00c4unala, Nmap ozna\u00c4i taj protokol kao oOtvoren. ICMP protocol unreachable gre\u00c5\u00a1ka (tip 3, kod 2) ozna\u00c4i protokol kao Zatvoren. Sve ostale ICMP poruke (tip 3, kod 1, 3, 9, 10 i 13) ozna\u00c4e protokol kao filtriran (iako je to istovremeno dokaz da je ICMP protokol otvoren). Ukoliko ne do\u00c4e nikakav odgovor nakon ponovnih poku\u00c5\u00a1aja slanja, protokol je ozna\u00c4en kao otvoren|filtriran.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212b <ftp relay host><\/b> (FTP bounce scan)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Zanimljiva funkcionalnost FTP protokola (<\/font><b><font color=\"#0000FF\">RFC 959<\/font><\/b> <small><font color=\"#000000\">[8]<\/font><\/small> <font color=\"#000000\">) je podr\u00c5\u00a1ka za tzv. proxy ftp konekcije. To omogu\u00c4uje korisniku da se spoji na jedan FTP server, te nakon toga zatra\u00c5\u00bei da fileovi budu poslani na neki drugi FTP server. Ta funkcionalnost je sazrijela za napade na mnogo nivoa, tako da je ve\u00c4ina servera prestala pru\u00c5\u00beati podr\u00c5\u00a1ku za to. Jedan od napada koji je izvediv je taj da omogu\u00c4ava napada\u00c4u natjerati FTP server da skenira druge FTP servera u potrazi za otvorenim portovima. Jednostavno zatra\u00c5\u00beite od FTP servera da po\u00c5\u00a1 alje datoteku na svaki od portova koji vas zanima na ciljanom ra\u00c4unalu. Poruka o gre\u00c5\u00a1ci koju \u00c4ete dobiti \u00c4e vam ra\u00c4i da li je port otvoren ili nije. To je ujedno i dobar na\u00c4in obila\u00c5\u00beenja firewall\u2212a (vatrozida), jer su mnogi FTP serveri smje\u00c5\u00a1teni tamo gdje imaju ve\u00c4i pristup unutra\u00c5\u00a1njim ra\u00c4unalima, nego bilo koje ra\u00c4unalo s interneta. Nmap podr\u00c5\u00beava FTP bounce scan s opcijom <b>\u2212b<\/b>. Prima parametar u sljede\u00c4em obliku: <i>username<\/i>: <i>password<\/i>@<i>server<\/i>:<i>port<\/i>. <i>Server<\/i> je naziv ili IP adresa ranjivog FTP servera. Kao i kod normalnog URL\u2212a, mo\u00c5\u00beete zanemariti <i>username<\/i>:<i>password<\/i>, te \u00c4ete se u tom slu\u00c4aju spojiti kao anonymous user i koriste se sljede\u00c4i parametri anonymous password:\u2212wwwuser@. Broj porta i dvoto\u00c4ka ispred njega tako\u00c4er mogu biti zanemarini, a u tom slu\u00c4aju \u00c4ete se spojiti na standardni FTP port (21).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">1997., kad je Nmap lansiran, ova ranjivost je bila \u00c5\u00a1iroko rasprostranjena, ali do sad je uglavnom &#8220;pokrpana&#8221; na ve\u00c4ini ra\u00c4unala. Ipak, jo\u00c5\u00a1 uvijek postoji ranjivi serveri, pa nije lo\u00c5\u00a1e poku\u00c5\u00a1ati i ovu opciju kad sve oostale zataje. Ukoliko je obila\u00c5\u00beenje vatrozida va\u00c5\u00a1 cilj, skenirajte ciljanu mre\u00c5\u00beu za otvorenim portom 21 (ili bilo koji ftp servis, ako skenirate sve portove s otkrivanjem verzije programa \u2212 version detection), te nakon toga poku\u00c5\u00a1ajte ftp bounce scan. Nmap \u00c4e vam re\u00c4i da li je host ranjiv ili nije. Ukoliko samo poku\u00c5\u00a1avate sakriti tragove, ne biste trebali (u stvari ne biste smjeli) skenirati samo hostove na ciljanoj mre\u00c5\u00bei. No, prije nego nasumi\u00c4no po\u00c4nete skenirati za ranjivim ftp serverima na internetu, imajte na umu da ve\u00c4ina sysadmina ne\u00c4e cijeniti \u00c5\u00a1to im &#8220;iskori\u00c5\u00a1tavate&#8221; servere na taj na\u00c4in<\/font><\/p>\n<h2>SPECIFIKACIJA PORTOVA I REDOSLJED SKENIRANJA <a name=\"SPECIFIKACIJA PORTOVA I REDOSLJED SKENIRANJA\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Uz sve do sad nabrojane metode skeniranja, Nmap nudi opcije pomo\u00c4u kojih mo\u00c5\u00beete specificirati koje portove \u00c5\u00beelite skenirati, da li \u00c4e skeniranje portova biti nasumi\u00c4no ili sekvencionalno. Defaultno Nmap skenira sve portove od 0 do 1024 (uklju\u00c4uju\u00c4i i njih) kao i sve portove iznad 1024 koji su navedeni u nmap\u2212services datoteci.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212p <port ranges><\/b> (Skeniraj samo navedene portove)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Pomo\u00c4u ove opcije mo\u00c5\u00beete odabrati koje portove \u00c4ete skenirati i na taj na\u00c4in obi\u00c4i defaultne postavke. Mo\u00c5\u00beete unijeti pojedina\u00c4ne brojeve i\/ili niz brojeva odvojenih minusom (npr. 1\u22121023).Ukoliko \u00c5\u00be elite skenirati sve portove mo\u00c5\u00beete napisati samo parametar <b>\u2212p\u2212<\/b> i Nmap \u00c4e skenirati sve portove od 1\u221265535. Port 0 je mogu\u00c4e skenirati jedino ako ga navedete. Kad je u pitanju IP protokol scan (<b>\u2212sO<\/b>), opcija \u2212p definira koji protokol \u00c5\u00beelite skenirati (od 0\u2212255).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Kad skenirate i TCP i UDP portove zajedno, mo\u00c5\u00beete navesti identifikator protokola na na\u00c4in da prije brojeva portova stavite identifikator T: za TCP porove ili U: za UDP portove. Parametar vrijedi sve dok ne navedete neki drugi. Npr. mo\u00c5\u00beete napisati <b>\u2212p U:53,111,137,T:21\u221225,80,139,8080<\/b>. Na taj bi na\u00c4in skenirali UDP portove 53, 111 i 137, kao i TCP portove 21\u221225, 80, 139 i 8080. Imajte na umu da morate navesti parametar <b>\u2212sU<\/b> i bar jedan TCP tip skeniranja (kao npr. <b>\u2212sS<\/b>, <b>\u2212sF<\/b> ili <b>\u2212sT<\/b>) kako bi mogli istovremeno skenirati i TCP i UDP portove. Ukoliko niste naveli identifikator protokola, navedeni portovi \u00c4e biti skenirani i po TCP i po UDP protokolu.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212F<\/b> (brzi scan (s ograni\u00c4enim portovima))<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ova opcija ka\u00c5\u00bee Nmapu da skenira samo portove navedene u nmap\u2212services datoteci, koja dolazi s Nmap\u2212om. (ili protokol datoteke kad je u pitanju opcija <b>\u2212sO<\/b> ) To je mnogo br\u00c5\u00bee nego skeniranje svih 65535 portova. Kako navedeni popis ima preko 1200 TCP portova, razlika u brzini izme\u00c4u ove opcije i defaultnog TCP scana (koji ima oko 1650 portova) nije dramati\u00c4na. Razlika mo\u00c5\u00bee biti osjetno velika ako koristite svoju nmap\u2212services datoteku koriste\u00c4i opciju <b>\u2212\u2212datadir<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212r<\/b> (Ne mije\u00c5\u00a1aj portove)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Defaultno, Nmap nasumi\u00c4no odabire potove koje skenira (osim nekih standardnih portova koji su stavljeni na po\u00c4etak zbog efikasnosti). To &#8220;mije\u00c5\u00a1anje&#8221; portova je u normalnim situacijama po\u00c5\u00beeljno, ali pomo\u00c4u ove opcije mo\u00c5\u00beete skenirati portove ba\u00c5\u00a1 onim redosljedom kojim ste ih naveli.<\/font><\/p>\n<h2>PREPOZNAVANJE SERVISA I NJIHOVIH VERZIJA <a name=\"PREPOZNAVANJE SERVISA I NJIHOVIH VERZIJA\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Skenirajte neko ra\u00c4unalo pomo\u00c4u Nmap\u2212a i mogao bi vam re\u00c4i da su portovi 25\/tcp, 80\/tcp i 53\/tcp otvoreni. Koriste\u00c4i nmap\u2212services bazu podataka u kojoj se nalazi preko 2200 poznatih servisa, Nmap \u00c4e vam re\u00c4i da su na navedenim portzovima najvjerovatnije mail server (SMTP), web server (HTTP) i name server (DNS). To je u ve\u00c4ini slu\u00c4ajeva ispravno, ve\u00c4ina servera koji slu\u00c5\u00a1aju na portu 25 su uistinu mail serveri, ali nemojte biti 100% sigurni u to, jer postoje ljudi koji pokre\u00c4u servise na &#8220;\u00c4udnim&#8221; portovima.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Ako je Nmap ipak u pravu i server o kojem je rije\u00c4 ima pokrenut SMTP, HTTP i DNS server, to ipak nije pretjerano mnogo informacija. Ukoiko radite pregled ranjivosti (vulnerability assessment) ili samo jednostavan inventar mre\u00c5\u00be nih servisa na ra\u00c4unalima u firmi, \u00c4injenica je da trebate mnogo vi\u00c5\u00a1e informacija od gore navedenih. \u00c5\u00bdelite znati koje verzije mail, HTTP i DNS servera su pokrenute na tom ra\u00c4unalu. Kad imate &#8220;pri ruci&#8221; ispravnu verziju serverske komponente nije te\u00c5\u00a1ko ustanoviti koje ranjivosti doti\u00c4ni server ima. Otkrivanje verzije vam poma\u00c5\u00bee u dobivanju tih informacija.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Nakon \u00c5\u00a1to ste otkrili koji TCP i\/ili UDP portovi su otvoreni kori\u00c5\u00a1tenjem neke od do sad opisanih tehnika, otkrivanje verzije ispituje te portove ne bi li otkrilo \u00c5\u00a1to je u stvari na tim portovima, tj. koja aplikacija je otvorila doti\u00c4pne portove. nmap\u2212service\u2212probes baza podataka sad\u00c5\u00bei upite za ispitivanje raznih servisa i prepoznavanje na osnovu odgovora koje dobije. Nmap poku\u00c5\u00a1ava ustanoviti protokol na kojem radi servis (npr. ftp, ssh, telnet, http), naziv aplikacije (npr. ISC Bind, Apache, httpd, Solaris telnetd) , verziju, naziv hosta, tip ure\u00c4aja (npr. printer, ruter), porodicu iz koje dolazi OS (npr. Windows, Linux) i ponekad neke detalje poput toga da li je otvoren X server, verziju protokola koju koristi SSH ili KaZaA korisni\u00c4ko ime. Naravno, ve\u00c4ina servisa ne daje sve te informacije. Ukoliko je Nmap kompajliran s podr\u00c5\u00a1kom za OpenSSL protokol, spojit \u00c4e se na SSL servere kako bi ustanovio servise koji se nalaze iznad enkripcijskog sloja. Ako su otkriveni RPC servisi, Nmap RCP istra\u00c5\u00beiva\u00c4 (<b>\u2212sR<\/b>) je automatski uklju\u00c4en kako bi otkrio koji program se nalazi iz RPC\u2212a i koja mu je verzija. Neki UDP portovi su ozna\u00c4eni s otvoren|filtriran, ako UDP scan nije mogao odrediti da li je port otvoren ili filtriran. Otkrivanje verzije \u00c4e poku\u00c5\u00a1ati dobiti odgovor s tih portova (isto kao \u00c5\u00a1to to radi i kod otvorenih portova), te \u00c4e promijeniti njihovo stanje u otvoren ako uspije dobiti odgovor. TCP portovi koji su okarakterizirani kao otvoreni|filtrirani, tretirani su na isti na\u00c4in. Imajte na umu da opcija <b>\u2212A<\/b> omogu\u00c4ije otkrivanje verzije uz ostale stvari koje podr\u00c5\u00beava. Dokument koji obja\u00c5\u00a1njava rad, kori\u00c5\u00a1tenje i mijenjanje ovog dijela programa je dostupan na linku:<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/vscan\/<\/font><\/b><font color=\"#000000\">.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Kad Nmap dobije odgovr od servisa, a ne mo\u00c5\u00bee ga usporediti s ni jednim zapisom u svojoj bazi podataka, ispisat \u00c4e scepijalni &#8220;fingerprint&#8221; i URL linka na koji ga mo\u00c5\u00beete poslati ukoliko ste sigurni u to \u00c5\u00a1to se nalazi na tom portu. Molim vas da odvojite nekoliko minuta svog vremena kako bi poslali te informacije, jer \u00c4e kasnije nekom drugom biti od velike koristi. Zahvaljuju\u00c4i upravo takvom na\u00c4inu prikupljanaj informacija, Nmap ima preko 3000 zapisa koji odgovaraju (prepoznavaju) preko 350 protokola, poput smtp\u2212a, ftp\u2212a, http\u2212a, itd..<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Otkrivanje verzije se uklju\u00c4uje i njime se upravlja kori\u00c5\u00a1tenjem sljede\u00c4ih opcija:<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sV<\/b> (Otkrivanje verzije)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Uklju\u00c4uje otkrivanje verzije, kao \u00c5\u00a1to je opisano gore. Kao zamjenu, mo\u00c5\u00beete koristiti opciju <b>\u2212A<\/b> da bi istovremeno uklju\u00c4ili OS detekciju i otkrivanje verzije servisa.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212allports<\/b> (koristi sve portove u otkrivanju verzije servisa)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Nmap\u2212ovo otkrivanje verzije servisa preska\u00c4e port 9100, jer neki printeri jednostavno isprintaju sve \u00c5\u00a1to se po\u00c5\u00a1alje na taj port, \u00c5\u00a1to rezultira s hrpom stranica na kojima su HTTP GET zahtjevi, binarni SSL zahtjevi isl. Ukoliko ipak \u00c5\u00beelite koristiti i takve portove, mo\u00c5\u00beete to napraviti na na\u00c4in da maknete Exclude naredbu u nmap\u2212service\u2212probes datoteci ili jednostavno uklju\u00c4ite opciju <b>\u2212\u2212allports<\/b>, koja \u00c4e ignorirati Exclude naredbu u nmap\u2212services\u2212probes.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212version\u2212intensity <intensity><\/b> (podesite intenzitet otkrivanja verzije servisa)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Kad radite scan otkrivanja verzije (<b>\u2212sV<\/b>), Nmap \u00c5\u00a1alje seriju upita od kojih je svakom dodijeljen broj od 1 do 9. Oni upiti koji imaju ni\u00c5\u00bee brojeve u efikasni kod ve\u00c4ine \u00c4esto kori\u00c5\u00a1tenih servisa, dok su oni s vi\u00c5\u00a1im brojevima rijetko korisni. Nivo nntenziteta skeniranja odre\u00c4uje koji upiti \u00c4e biti kori\u00c5\u00a1teni. \u00c5\u00a0to je ve\u00c4i broj, to je ve\u00c4a vjerovatnost da \u00c4e servis biti ispravno identificiran. No, takvi skenovi traju du\u00c5\u00bee. Intenzitet mora biti izme\u00c4u 0 i 9. Preddefinirana vrijednost je 7. Ukoliko je upit registriran u nmap\u2212service\u2212probes ports naredbi, bit \u00c4e isproban bez obzira na nivo intenziteta. To garantira da \u00c4e DNS upiti uvijek biti odra\u00c4eni na portu 53, SSL na portu 443 itd.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212version\u2212light<\/b> (omogu\u00c4i &#8220;lagani&#8221; mod)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">To je jednostavniji na\u00c4in pozivanja opcije <b>\u2212\u2212version\u2212intensity 2<\/b>. Lagani mod ubrzava skeniranje, ali je samim tim i manja vjerovatnost da \u00c4e identificirati servis.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212version\u2212all<\/b> (isprobaj sve upite)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Zamjena za opciju <b>\u2212\u2212version\u2212intensity 9<\/b>. Isprobat \u00c4e sve upite u bazi podataka<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212version\u2212trace<\/b> (prati sve \u00c5\u00a1to se doga\u00c4a tijekom skena)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Nmap ispi\u00c5\u00a1e op\u00c5\u00a1irne debug informacije o tome \u00c5\u00a1to trenutno radi opcija otkrivanja verzije servisa. To je dio onoga \u00c5\u00a1to \u00c4ete dobiti opcijom <b>\u2212\u2212packet\u2212trace<\/b>.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sR<\/b> (RPC scan)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ova metoda radi u sprezi s razli\u00c4itim port scan metodama Nmap\u2212a. Uzme sve TCP\/UDP portove koji su identificirani kao otvoreni i preplavi ih sa SunRPC NULL naredbama poku\u00c5\u00a1avaju\u00c4i ustanoviti da li su RPC portovi i ako jesu za koje programe rade. Stoga mo\u00c5\u00beete efikasno dobiti iste informacije kao i s naredbom <b>rpcinfo \u2212p<\/b>, \u00c4ak i kad je ciljani portmapper iza firewall\u2212a (ili za\u00c5\u00a1ti\u00c4en TCP omota\u00c4ima). Mamci trenutno NE rade s RPC skenom. To je automatski uklju\u00c4eno kao dio skeniranja verzije servisa (<b>\u2212sV<\/b>). Budu\u00c4i da otkrivanje verzije servisa samo po sebi ve\u00c4 ima uklju\u00c4enu ovu opciju, <b>\u2212sR<\/b> se rijetko koristi.<\/font><\/p>\n<h2>OTKRIVANJE OS\u2212A <a name=\"OTKRIVANJE OS\u2212A\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Jedna od najpoznatijih odlika Nmapa je otkrivanje OS\u2212a na ciljanom ra\u00c4unalu kori\u00c5\u00a1tenjem TCP\/IP stack otiska (engl. fingerprint). Nmap \u00c5\u00a1alje mno\u00c5\u00a1tvo TCP i UDP paketa na udaljeno ra\u00c4unalo i istra\u00c5\u00beuje svaki bit vra\u00c4enih paketa. Nakon \u00c5\u00a1to je u\u00c4inio hrpu testova poput TCP ISN sampling, podr\u00c5\u00a1ka i redosljed TCP opcija, IPID sampling i provjeru veli\u00c4ine inicijalnog TCP prozora, Nmap uspore\u00c4uje rezultate s nmap\u2212os\u2212fingerprints bazom podataka s vi\u00c5\u00a1e od 1500 poznatih OS otisaka (engl fingerprint), te ispi\u00c5\u00a1e detalje o OS\u2212u ukoliko ga je uspio &#8220;pogoditi&#8221;. Svaki otisak sadr\u00c5\u00bei neformatirani tekstualni opis OS\u2212a i klasifikaciju u koju ulazi naziv izdava\u00c4a (npr. Sun), OS (npr. Solaris), generacija OS\u2212a (npr. 10) i tip ure\u00c4aja (op\u00c4enite namjene, ruter, switch, igra\u00c4a konzola isl.).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Ukoliko Nmap nije u stanju odrediti koji OS je pokrenut na ciljanom ra\u00c4unalu, a uvjeti su dobri (npr. postoji barem jedan otvoreni port na ra\u00c4unalu), Nmap \u00c4e vam ponuditi URL link preko kojeg mo\u00c5\u00beete poslati otisak ukoliko ste sigurni u to koji OS se nalazi na tom ra\u00c4unalu. Na taj na\u00c4in poma\u00c5\u00beete u nastojanjima da Nmap nau\u00c4i raspoznati \u00c5\u00a1to je mogu\u00c4e vi\u00c5\u00a1e sistema i samim tim postane precizniji u poga\u00c4anju.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Otkrivanje OS\u2212a omogu\u00c4ava jo\u00c5\u00a1 neke dodatne testove koji koriste informacije prikupljene tijekom procesa poga\u00c4anja. Jedan od tih dodatnih testova je i vrijeme od kad je upaljeno ra\u00c4unalo (uptime), koji koristi TCP timestamp opciju (RFC 1323) kako bi pogodio kad je ra\u00c4unalo zadnji put resetirano.To je prikazano samo za ona ra\u00c4unala koja daju tu informaciju. Drugi test je predvidljivost TCP sekvenci. Taj test mjeri koliko je te\u00c5\u00a1ko uspostaviti la\u00c5\u00beiranu TCP vezu s udaljenim ra\u00c4unalom. To je korisno ukoliko \u00c5\u00beelite iskoristiti povjerenje bazirano na ishodi\u00c5\u00a1noj IP adresi (recimo kod rlogin\u2212a, vatrozida, filtera itd.) ili u situacijama kada \u00c5\u00beelite sakriti svoje tragove. Ovaj na\u00c4in prikrivanja se danas rijetko koristi, no jo\u00c5\u00a1 uvijek postoji velika koli\u00c4ina ra\u00c4unala koja su ranjiva. Stvarni broj &#8220;te\u00c5\u00beine&#8221; je baziran na statisti\u00c4kom skupljanju podataka i varira. Obi\u00c4no je bolje koristiti klasifikaciju poput \u201cpoprili\u00c4an izazov\u201d i \u201ctoliko jednostavno da je smije\u00c5\u00a1no\u201d . Ovakakv na\u00c4in izvje\u00c5\u00a1tavanja dobit \u00c4ete u normalnom ispisu kad uklju\u00c4ite verbose opciju (<b>\u2212v<\/b>). Kad je verbose opcija uklju\u00c4ena zajedno s <b>\u2212O<\/b>, onda kao rezultat dobijete i izvje\u00c5\u00a1taj generiranja IPID sekvence. Ve\u00c4ina ra\u00c4unala je u tzv. \u201cinkrementalnoj\u201d klasi, \u00c5\u00a1to zna\u00c4i da sa svakim poslanim paketom uve\u00c4aju ID polje IP zaglavlja. To ih \u00c4ini ranjivima na nekoliko naprednih na\u00c4ina sakupljanja informacija i napade zavaravanja (engl. spoofing).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Dokument u kojem je opisano kako radi, kako se koristi i kako se mo\u00c5\u00bee prilagoditi otkrivanje verzije, dostupan je u podosta jezika na linku:<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/osdetect\/<\/font><\/b><font color=\"#000000\">.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Otkrivanje OS\u2212a se uklju\u00c4uje i upravlja sa sljede\u00c4im opcijama<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212O<\/b> (Uklju\u00c4i otkrivanje OS\u2212a)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ova opcije uklju\u00c4i otkrivanje OS\u2212a kako je opisano u prethodnom odlomku. Isto tak omo\u00c5\u00beete koristiti opciju <b>\u2212A<\/b> da istovremeno uklju\u00c4ite otkrivanje OS\u2212a i verzije<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212osscan\u2212limit<\/b> (ograni\u00c4i otkrivanje OS\u2212a samo na ciljeve koji obe\u00c4avaju)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Otkrivanje OS\u2212a je mnogo u\u00c4inkovitije ako postoji bar jedan otvoren i zatvoren port. Ukoliko uklju\u00c4ite ovu opciju, Nmap ne\u00c4e niti poku\u00c5\u00a1ati raditi otkrivanje OS\u2212a na hostovima koji nisu zadovoljili ovaj kriterij. To vam mo\u00c5\u00bee u\u00c5\u00a1tedjeti mnogo vremena, pogotovo kod skeniranja s opcijom <b>\u2212P0<\/b> kad koristite mnogo ciljanih ra\u00c4unala. Ovu opciju mo\u00c5\u00beete koristiti samo su kombinaciji s opcijama <b>\u2212O<\/b> ili <b>\u2212A<\/b>.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212osscan\u2212guess<\/b>; <b>\u2212\u2212fuzzy<\/b> (probaj pogoditi OS na osnovu rezultata)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ukoliko Nmap nije na\u00c5\u00a1ao idealan rezultat, ponekad ponudi najbli\u00c5\u00bei rezultat koji bi mogao biti. Ukoliko odaberete neku od ovih opcija, Nmap \u00c4e \u201cpoga\u00c4ati agresivnije\u201d.<\/font><\/p>\n<h2>VRIJEME ODAZIVA I PERFORMANSE <a name=\"VRIJEME ODAZIVA I PERFORMANSE\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Jedan od najvi\u00c5\u00a1ih prioriteta tijekom razvijanja Nmap\u2212a su performase. Defaultni scan (<b>nmap<\/b><i>hostname<\/i>) nekog ra\u00c4unala na lokalnoj mre\u00c5\u00bei traje petinu sekunde. To je manje od vremena koje vam je potrebno za treptaj oka, ali naravno kad skenirate 10 ili 100 tisu\u00c4a hostova postane osjetno. Uz to, neki tipovi skenova, poput UDP skeniranja i otkrivanja verzijemogu to vrijeme poprili\u00c4no produ\u00c5\u00beiti. Isto tako skeniranje mogu usporiti i neke konfiguracije vatrozida, pogptovo limitiranje koli\u00c4ine odgovora u jedinici vremena.Iako Nmap koristi paralalno izvr\u00c5\u00a1avanje skenova kako bi ih dodatno ubrzao, sam korisnik ima potpunu kontrolu nad time. Napredni korisnici pa\u00c5\u00beljivo kombiniraju Nmap naredbe kako bi dobili samo informacije koje im trebaju po\u00c5\u00a1tivaju\u00c4i vremenske termine koje su si zadali.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Tehnike za ubrzavanje skeniranja sastoje se od toga da izbacite nepotrebne testove i naravno da nadogradite Nmap na posljednju verziju (pobolj\u00c5\u00a1anja performansi se konstantno rade). Optimiziranje vremena odziva (engl. Timing) tako\u00c4em mo\u00c5\u00bee utjecati na brzinu skeniranja. Opcije slijede:<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212min\u2212hostgroup <numhosts><\/b>; <b>\u2212\u2212max\u2212hostgroup <numhosts><\/b> (Pode\u00c5\u00a1ava veli\u00c4inu grupe paralelnih skenova)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Nmap ima mogu\u00c4nost skeniranja vi\u00c5\u00a1e hostova paralelno. To radi na na\u00c4in da podijeli adresni prostor ciljanih ra\u00c4unala u grupe i onda skenira grupu po grupu. U principu ispada da su ve\u00c4e grupe u\u00c4inkovitije. Nedostatak je taj \u00c5\u00a1 to rezultati ne mogu biti prikazani dok cijela grupa nije odskenirana do kraja. Dakle, ako je Nmap krenuo skenirati grupu od 50 ra\u00c4unala, korisnik nr\u00c4r vidjeti nikakve rezultate (osim onih koje ispisuje opcija \u2212v) dok svih 50 hostova nije odskenirano.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Defaultno Nmap radi kompromis. Po\u00c4inje s grupom od 5 hostova, tako da se prvi rezultati brzo pojave na ekranu, a nakon toga pove\u00c4a veli\u00c4inu grupe na 1024. To\u00c4an broj ovisi o uklju\u00c4enim opcijama. Zbog pove\u00c4ane efikasnosti Nmap koristi ve\u00c4e grupe za UDP skenove, a manje za TCP skenove.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Kad definirate maksimalnu veli\u00c4inu grupe pomo\u00c4u opcije <b>\u2212\u2212max\u2212hostgroup<\/b>, Nmap je ne\u00c4e nikad prema\u00c5\u00a1iti. Ukoliko pak specificirate minimalnu veli\u00c4inu grupe s <b>\u2212\u2212min\u2212hostgroup<\/b>, Nmap \u00c4e poku\u00c5\u00a1ati zadr\u00c5\u00beati veli\u00c4inu grupe iznad tog nivoa. Naravno, ukoliko broj hostova koji su ostali za skeniranje bude manji od minimalne grupa Nmap \u00c4e normalno odraditi svoj posao. Obje opcije mo\u00c5\u00beete koristiti istovremeno kako bi veli\u00c4inu grupe zadr\u00c5\u00beali u \u00c5\u00beeljenim okvirima, ali to je rijetko potrebno.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Primarna upotrenba ovih opcija je navo\u00c4enje \u00c5\u00a1to ve\u00c4e minimalne veli\u00c4ine grupe kako bi skenovi br\u00c5\u00bee odradili svoj posao. Naj\u00c4e\u00c4\u00c4i odabir je 256, kako bi skeniranje mre\u00c5\u00bee i\u00c5\u00a1lo u odsje\u00c4cima C klase. Za skenove u kojima se skenira mnogo portova, pove\u00c4anje tog broja iznad 256 \u00c4e rijetko pomo\u00c4i. Ukoliko pak skenirate samo nekoliko portova, veli\u00c4ina grupe od 2048 ili vi\u00c5\u00a1e, mo\u00c5\u00bee biti od pomo\u00c4i.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212min\u2212parallelism <numprobes><\/b>; <b>\u2212\u2212max\u2212parallelism <numprobes><\/b> (Podesi paralelizam)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ove opcije upravljaju brojem sondi (engl. probe) koje mogu biti poslane po grupi hostova. Koriste se za skeniranje portova i otkrivanje hostova. Defaultno Nmap svaki put izra\u00c4una idealni paralelizam vezano uz mre\u00c5\u00bene performanse, a mijenja ga tijekom skena, ovisno o ujetima. Ukoliko dolazi do odba\u00c4enih paketa, Nmap uspori tj. \u00c5\u00a1alje manje sondi. Broj sondi polako raste ako mre\u00c5\u00bea daje naznaku da mo\u00c5\u00bee prihvatiti vi\u00c5\u00a1e od trenutnog broja. Ove opcije postavljaju minimalnu i maksimalnu granicu. Defaultno paralelizam mo\u00c5\u00bee pasti na 1 ako je mre\u00c5\u00bea nepouzdana ili narasti na nekoliko stotina, ako imamo idealne uvjete.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Naj\u00c4e\u00c5\u00a1\u00c4i na\u00c4in upotrebe je da se podesi <b>\u2212\u2212min\u2212parallelism<\/b> na broj ve\u00c4i od 1 kako bi se ubrzalo skeniranje sporijih hostova i mre\u00c5\u00bea. To je ujedno i riskantna opcija, jer ako podesite prevelik broj, utjecat \u00c4ete na to\u00c4nost skena. Isto tako, ukolik opodesite ovu opciju, sprje\u00c4avate Nmap da dinami\u00c4ki upravlja paralelizmom vezano uz stvarne uvjete na mre\u00c5\u00bei. Broj 10 ima smisla, ali osobno pode\u00c5\u00a1avam tu vrijednost kad nemam ni\u00c5\u00a1ta drugo na rapolaganju.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Opcija <b>\u2212\u2212max\u2212parallelism<\/b> stavite na 1 ukoliko \u00c5\u00beelite sprije\u00c4iti Nmap da koristi paralelizam, tj. \u00c5\u00beelite da \u00c5\u00a1alje samo jednu po jednu sondu.To mo\u00c5\u00bee biti korisno u kombinaciji s opcijom <b>\u2212\u2212scan\u2212delay<\/b> (objasnit \u00c4emo je kasnije), mada ta opcija sama po sebi slu\u00c5\u00bei svrsi dovoljno dobro.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212min\u2212rtt\u2212timeout <time><\/b>, <b>\u2212\u2212max\u2212rtt\u2212timeout <time><\/b>, <b>\u2212\u2212initial\u2212rtt\u2212timeout <time><\/b> (Podesi vrijeme trajanja sondi)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Nmap pazi na vrijeme isteka da bi mogao ustanoviti koliko dugo \u00c4e \u00c4ekati na odgovor sonde prije nego odustane ili ponovno poku\u00c5\u00a1a poslati istu sondu. To se izra\u00c4unava na osnovu prethodnih sondi i vremenskog odaziva koji su imale. Ukoliko se mre\u00c5\u00beno ka\u00c5\u00a1njenje poka\u00c5\u00bee zna\u00c4ajnim i promjenjivim, vrijeme isteka mo\u00c5\u00bee narasti i na nekoliko sekundi. Tako\u00c4er po\u00c4inje na konzervativnom (visokom) nivou i takvo \u00c4e ostati u slu\u00c4aju da Nmap skenira hostove koji ne odgovaraju.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Ove opcije primaju vrijednost u milisekundama, ali vi mo\u00c5\u00beete navesti vrijeme u sekundama, minutama ili satima na na\u00c4in da stavite opciju s, m ili h. Navo\u00c4enje ni\u00c5\u00beeg <b>\u2212\u2212max\u2212rtt\u2212timeout<\/b> i <b>\u2212\u2212initial\u2212rtt\u2212timeout<\/b> od defaultnog mo\u00c5\u00bee osjetno skratiti vrijeme potrebno za skeniranje. To je posebno vidljivo kod (<b>\u2212P0<\/b>) skenova i skenova prema jako filtriranim mre\u00c5\u00beama. Ipak, nemojte biti preagresivni, jer vam u tom slu\u00c4aju skeniranje mo\u00c5\u00bee i dulje potrajati, jer \u00c4e Nmap ponovno slati sonde, a odgovr na prethodne je mo\u00c5\u00beda na putu nazad.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Ukoliko su svi hostovi na lokalnoj mre\u00c5\u00bei, 100ms je razumna vrijednost za <b>\u2212\u2212max\u2212rtt\u2212timeout<\/b> _timeout. Ukoliko postoje ruteri izme\u00c4u Nmapa i hostova, najprije pingajte hosta s ICMP ping alatom ili s naprednijim alatom poput Hping2 koji ima ve\u00c4e mogu\u00c4nosti pro\u00c4i kroz vatrozid. Pogledajte koja je srednja vrijednost vremena portebnog da se paket vrati za 10\u2212tak paketa. Tu vrijednost pomno\u00c5\u00beite s 2 za <b>\u2212\u2212initial\u2212rtt\u2212timeout<\/b> i s 3 ili 4 za <b>\u2212\u2212max\u2212rtt\u2212timeout<\/b>. Osobno ne postavljam maksimalni rtt ispod 100ms, bez obzira na vrijednosti koje dobijem pinganjem, niti stavljam vi\u00c5\u00a1e od 1000ms.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212min\u2212rtt\u2212timeout<\/b> je rijetko kori\u00c5\u00a1tena opcija koja mo\u00c5\u00bee biti korisna kod jako nepouzdanih mre\u00c5\u00be a na kojima su \u00c4ak i Nmap\u2212ove defaultne postavke preagresivne. Kako Nmap spu\u00c5\u00a1ta vrijeme isteka na minimum tek kad zaklju\u00c4i da je mre\u00c5\u00bea pouzdana, ovo bi trebalo prijeviti kao bug na nmap\u2212dev mailing listu.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212max\u2212retries <numtries><\/b> (Navedi maksimalni broj ponovnih slanja sondi)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Kad Nmap ne dobije odgovor na sondu koja skenira port, to mo\u00c5\u00bee zna\u00c4iti da je port filtriran ili to da je sonda ili odgovor na nju izgubljen na mre\u00c5\u00bei. Isto tako je mogu\u00c4e da ciljani host ima pode\u00c5\u00a1enu granicu na koli\u00c4inu paketa na koje odgovara, pa je samo privremeno blokiran odgovor. Kako bi bio siuguran o \u00c4emiu je rije\u00c4, Nmap ponovno \u00c5\u00a1alje sonde na koje nije dobio odgovor. Ukoliko ustanovi da je mre\u00c5\u00bea nepouzdana, mo\u00c5\u00bee se dogoditi da po\u00c5\u00a1alje sondu jo\u00c5\u00a1 mnogo puta prije nego odustane. Ovo je opcija koja daje to\u00c4nije rezultate, ali isto tako i usporava postupak skeniranja. Kad je brzina skeniranja klju\u00c4na, mo\u00c5\u00beete koristiti ovu opciju kako bi ograni\u00c4ili broj ponovnih slanja sondi. \u00c4ak mo\u00c5\u00beete navesti i <b>\u2212\u2212max\u2212retries 0<\/b> kako bi u potunosti sprije\u00c4ili ponovno slanje, makar je to rijetko preporu\u00c4ljivo.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Defaultna postavka (bez <b>\u2212T<\/b> predlo\u00c5\u00a1ka) je 10 ponovnih slanja. Ukoliko se mre\u00c5\u00bea poka\u00c5\u00bee pouzdanom i ciljani hostovi ne ograni\u00c4avaju skeniranje, Nmap \u00c4e napraviti samo jedno ponovno slanje. Gledano iz tog kuta, na ve\u00c4inu ciljanih ra\u00c4unala ne utje\u00c4e ako stavite <b>\u2212\u2212max\u2212retries<\/b> na nizak broj poput 3. To je vrijednost koja mo\u00c5\u00bee mnogostruko ubrzati skeniranje sporih hostova (onih koji ne dozvoljavaju mnogo port skenova s jedne IP adrese, nego ih jednostavno blokiraju). Istina je da obi\u00c4no izgubite neke informacija ako Nmap prerano odustane od hosta, ali i to je bolje nego ostaviti <b>\u2212\u2212host\u2212timeout<\/b> da istekne i izgibiti sve informacije o ciljanom hostu.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212host\u2212timeout <time><\/b> (odustani od skeniranja sporih hostova)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Skeniranje nekih hostova jednostavno traje <i>jako<\/i> dugo. To mo\u00c5\u00bee biti zbog lo\u00c5\u00a1eg mre\u00c5\u00benog hardvera ili softvera, ograni\u00c4avanju koli\u00c4ine paketa ili restriktivnih vatrozida. Nekoliko posto sporih hostova, mogu \u201cpojesti\u201d ve\u00c4inu vremena koje je potrebno za skeniranje. Ponekad je najbolje odustati od skeniranja takvih hostova kako bi stvar br\u00c5\u00bee zavr\u00c5\u00a1ila. To mo\u00c5\u00beete napraviti navo\u00c4enjem parametra <b>\u2212\u2212host\u2212timeout<\/b> s brojem milisekundi koliko ste voljni \u00c4ekati odgovor. Mo\u00c5\u00beete staviti i s, m ili h kako bi naveli sekunde, minute i sate. Osobno obi\u00c4no stavim 30m kako bih se osigurao da Nmap ne tro\u00c5\u00a1i vi\u00c5\u00a1e od 30m vremena po hostu. Imajte na umu da \u00c4e Nmap za to vrijeme skenirati i ostale hostove, tako da to nije u potpunosti izgubljeno vrijeme. Host koji je dosegao vrijeme isteka je presko\u00c4en i z anjega nije ispisan nikakav rezultat poput port tabele, OS detekcije ili detekcije verzija.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212scan\u2212delay <time><\/b>; <b>\u2212\u2212max\u2212scan\u2212delay <time><\/b> (podesi stanke izme\u00c4u sondi)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ova opcija prisiljava Nmap da pri\u00c4eka barem navedeno vrijeme u milisekundama prije nego po\u00c5\u00a1alje idu\u00c4u sondu prema tom hostu. Kao i kod ve\u00c4ine drugih opcija koje imaju veze s vremenom, mo\u00c5\u00beete navesti s, m ili h da bi definirali ka\u00c5\u00a1njenje u sekundama, minutama ili satima. To je itekako korisno kod ra\u00c4unala koja imaju upaljen &#8220;rate limiting&#8221;. Solaris ra\u00c4unala (izme\u00c4u ostalih) \u00c4e na UDP sken sonde odgovarati samo s jednom ICMP porukom po sekundi. Ako Nmap \u00c5\u00a1alje UDP pakete \u00c4e\u00c5\u00a1\u00c4e od 1 sekunde, ti su paketa jednostavno uludo ba\u00c4eni. Opcija <b>\u2212\u2212scan\u2212delay<\/b> od 1s \u00c4e zadr\u00c5\u00beati Nmap u sporom tempu. Nmap poku\u00c5\u00a1ava ustanoviti koji je &#8220;rate limit&#8221; pode\u00c5\u00a1en na jostu i prilago\u00c4ava sken ovisno o tome, ali ne\u00c4e \u00c5\u00a1koditi ako ga unaprijed definirate za hostove za koje ste sigurni da \u00c4e se tako pona\u00c5\u00a1ati.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Kad Nmap podesi sken shodno tome, dolazi do dramati\u00c4nog usporavanja. <b>\u2212\u2212max\u2212scan\u2212delay<\/b> opcija definira najve\u00c4e ka\u00c5\u00a1njanje koje \u00c4e Nmap dozvoliti. Ukoliko podesite ovu opciju na premalu vrijednost, do\u00c4i \u00c4e do uzaludnog (pre\u00c4estog) slanja paketa i samim tim proma\u00c5\u00a1enih otvorenih portova ako ciljani host ima uklju\u00c4en \u201c rate limiting\u201d.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Jo\u00c5\u00a1 jedno na\u00c4in kori\u00c5\u00a1tenja opcije <b>\u2212\u2212scan\u2212delay<\/b> je da se izbjegnu intrusion detection i intrusion prevention (IDS\/IPS) sustavi, koji su bazirani na zadanoj vrijednosti (engl. treshold).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane><\/b> (Podesite predlo\u00c5\u00beak za vremenske postavke)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Iako su do sad navedene opcije sna\u00c5\u00bene i efikasne, ve\u00c4ini ljudi su nerazumljive i zbunjuju\u00c4e. Uz to, odabrati prave vrijednosti ponekad mo\u00c5\u00bee potrajati du\u00c5\u00bee od skena koji \u00c5\u00beelite optimizirati. Zbog toga Vam Nmap nudi jednostavniji pristup, kori\u00c5\u00a1tenjem 6 preddefiniranih predlo\u00c5\u00beaka. Mo\u00c5\u00beete ih navesti kori\u00c5\u00a1tenjem <b>\u2212T<\/b> opcije s brojevima od 0\u22125 ili njihovim imenima.Nazivi predlo\u00c5\u00beaka su: paranoidno (engl. paranoid) (0), skriven (engl. sneaky) (1), pristojan (eng. polite) (2), normalan (engl. normal) (3), agresivan (engl. aggressive) (4) i lud (engl. insane) (5). Prva dva su za obila\u00c5\u00beenje IDS sustava. Predlo\u00c5\u00beak pristojan usporava skeniranje kako bi \u00c5\u00a1to je mogu\u00c4e manje opteretio mre\u00c5\u00bene resurse i ra\u00c4unalo koje skenirate. Normalni mod je defaultna postavka i postavljanje opcije <b>\u2212T3<\/b> zapravo ne uvodi nikakve promjene. Agresivni mod ubrzava skeniranje pod pretpostavkom da ste na poprili\u00c4no brzoj i pouzdanoj mre\u00c5\u00bei. Na kraju &#8220;ludi&#8221; mod pretpostavlja da ste na posebno brzoj mre\u00c5\u00bei i da ste spremni \u00c5\u00bertvovati to\u00c4nost rezultata kako bi dobili na brzini.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Navedeni predlo\u00c5\u00a1ci omogu\u00c4avaju korisnicima da navedu koliko agresivni \u00c5\u00beele biti, ostavljaju\u00c4i Nmap\u2212u da odabere to\u00c4ne vrijednosti. Predlo\u00c5\u00a1ci tako\u00c4er rade neka manja pode\u00c5\u00a1avanja brzine za koja trenutno ne postoje drugi na\u00c4ini. Npr. <b>\u2212T4<\/b> sprje\u00c4ava da dinami\u00c4ko ka\u00c5\u00a1njenje skeniranja prije\u00c4e 10ms za TCP portove, dok <b>\u2212T5<\/b> dr\u00c5\u00bei tu vrijednost na 5ms. Predlo\u00c4ke mo\u00c5\u00beete kombinirati s finijim kontrolama, sve dok je template naveden prvi ina\u00c4e \u00c4e vrijednosti iz predlo\u00c5\u00a1ka nadja\u00c4ati one koje ste naveli. Predla\u00c5\u00beem koris\u00c5\u00a1tenje opcije <b>\u2212T4<\/b> kod skeniranja modernih i pouzdanih mre\u00c5\u00bea. Ostavite tu opciju na po\u00c4etku komandne linije \u00c4ak i kad koristite neke finije naredbe kako bi imali koristi od dodatnih optimizacija koje predlo\u00c5\u00beak donosi.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Ukoliko ste na pristojnoj broadband ili eternet konekciji, predla\u00c5\u00beem kori\u00c5\u00a1tenje opcije <b>\u2212T4<\/b>. Neki ljudi vole <b>\u2212T5<\/b>, mada je preagresoivan za moj ukus. Isto tako ljudi ponekad stave <b>\u2212T2<\/b> misle\u00c4i da je manja vjerovatnost da \u00c4e tako sru\u00c5\u00a1iti host ili se ina\u00c4e smatraju pristojnima. No oni u stvari ne razumiju koliko je opcije <b>\u2212T pristojno<\/b> u stvari spora. Ovaj na\u00c4in skeniranja mo\u00c5\u00bee potrajati i do 10 puta du\u00c5\u00bee nego defaultni.Padovi ra\u00c4unala i problemi s bandwithom su rijetki s kori\u00c5\u00a1tenjem defaultne opcije <b>\u2212T3<\/b>, pa je normalno preporu\u00c4am opreznim skenerima.Izbjegavanje otkrivanja verzije je u svakom slu\u00c4aju efikasnije u poku\u00c5\u00a1aju rje\u00c5\u00a1evanja tih problema nego igranje s vremenima odaziva.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Iako su opcije <b>\u2212T0<\/b> i <b>\u2212T1<\/b> korisne u izbjegavanju otkrivanja od strane IDS sustava, skeniranje tisu\u00c4u portova \u00c4e trajati jaaaako dugo. Kod takcih skenova je mo\u00c5\u00beda bolje direktno navesti vremena odaziva nego se pouzdati u preddefinirane vrijednosti opcija <b>\u2212T0<\/b> i <b>\u2212T1<\/b>.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Glavni efekt kori\u00c5\u00a1tenja opcije <b>T0<\/b> je taj da su skenovi serijski (skenira se port po port) i nakon odskeniranog porta \u00c4eka 5 minuta prije nego \u00c4e poslati idu\u00c4u sondu.<b>T1<\/b> i <b>T2<\/b> su sli\u00c4ni s tim da <b>T1<\/b> \u00c4eka 15 sekundi izme\u00c4u sondi, dok <b>T2<\/b> \u00c4eka 0.4 sekunde izme\u00c4u sondi. <b>T3<\/b> je defaultna postavka koja uklju\u00c4uje paralilizam (skenirano je vi\u00c5\u00a1e portova istovremeno). Opcije <b>T3<\/b> je isto kao i <b>\u2212\u2212max\u2212rtt\u2212timeout 1250 \u2212\u2212initial\u2212rtt\u2212timeout 500 \u2212\u2212max\u2212retries 6<\/b>, te pode\u00c5\u00a1ava maksimalno TCP ka\u00c5\u00a1njenje na 10ms. Opcija <b>T5<\/b> je isto kao i <b>\u2212\u2212max\u2212rtt\u2212timeout 300 \u2212\u2212min\u2212rtt\u2212timeout 50 \u2212\u2212initial\u2212rtt\u2212timeout 250 \u2212\u2212max\u2212retries 2 \u2212\u2212host\u2212timeout 900000<\/b> kao i postavljanje maksimalnog TCP sken ka\u00c5\u00a1 njenja na 5ms.<\/font><\/p>\n<h2>IZBJEGAVANJE I ZAVARAVANJE VATROZIDA I IDS\u2212A <a name=\"IZBJEGAVANJE I ZAVARAVANJE VATROZIDA I IDS\u2212A\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Mnogo pionira interneta zu zamislili globalnu otvorenu mre\u00c5\u00beu univerzalnog adresnog prostora u kojoj je dozvoljeno spajanje bilo koja dva \u00c4vora. To bi omogu\u00c4ilo hostovima da \u00c5\u00a1alju i primaju informacije jedan od drugog. Ljudi bi mogli pristupiti svim svojim sustavima s posla i mijenjati postavke grijanja i hla\u00c4enja, pa \u00c4ak i otklju\u00c4avati vrata gostima koji su uranili.Ta verzija univerzalne povezanosti je ugu\u00c5\u00a1ena nedovoljnim adresnim prostorom i ponajvi\u00c5\u00a1e iz sigurnosnih razloga. U ranim 90\u2212tima, firme su po\u00c4ele uvoditi vatrozide s primarnom namjenom da smanje mogu\u00c4nosti povezivanja koje su postojale. Ogromne mre\u00c5\u00bee su ofgra\u00c4ene od nefiltriranog interneta kori\u00c5\u00a1tenjem aplikacijskih proxy\u2212a, NAT ure\u00c4ajai paket filtera. Otvoreno kolanje informacija predalo je tron kontroliranim komunikacijskim kanalima i sadr\u00c5\u00beajem koji je njima prolazio.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Mre\u00c5\u00bene barijere poput vatrozida mogu ote\u00c5\u00beati mapiranje mre\u00c5\u00bee, a vremenom ne\u00c4e biti ni\u00c5\u00a1ta lak\u00c5\u00a1e, jer ugu\u00c5\u00a1iti lagodno istra\u00c5\u00beivanje mre\u00c5\u00bee je primarni cilj ve\u00c4ine ure\u00c4aja. No ipak, Nmap nudi mnogo mogu\u00c4nosti kako bi nam pomogao u razumijevanju tih kompleksnih mre\u00c5\u00bea i kako bi provjerio da li filteri uistinu rade onako kako smo zamislili. \u00c4ak podr\u00c5\u00beava mehanizme za obila\u00c5\u00beenje lo\u00c5\u00a1e implementiranih mjera za\u00c5\u00a1tite. Jedna od najboljeh metoda pomo\u00c4u koje \u00c4ete razumjeti postavke svoje mre\u00c5\u00bene sigurnosti je poku\u00c5\u00a1aj da je obi\u00c4ete. Poku\u00c5\u00a1ajte se postaviti u mentalni sklop napada\u00c4a i iskoristite tehnike iz ovog poglavlja protiv svojih mre\u00c5\u00bea. Pokrenite FTP bounce sken, idle sken, napad fragmentacijom ili poku\u00c5\u00a1ajte tunelirati kroz svoj proxy server.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Uz to \u00c5\u00a1to brane mre\u00c5\u00benu aktivnost, firme sve vi\u00c5\u00a1e nadgledaju promet sa sustavima za otkrivanje upada (engl. intrusion detection system) IDS. Ve\u00c4ina poznatijih IDS sustava dolaze s pode\u00c5\u00a1enim pravilima koja mogu prepoznati Nmap skenove, jer ponekad je sken u stvari prethodnik napada. Ve\u00c4ina tih sustava je nedavno prerasla u sustave za za\u00c5\u00a1titu od upada (engl. intrusion <i>prevention<\/i> system) IPS koji aktivno blokiraju promet koji ocjene kao zlo\u00c4udan. Na \u00c5\u00a1tetu mre\u00c5\u00benih administratora i proizvo\u00c4a\u00c4a IDS sustava, pouzdano ustanoviti \u00c5\u00a1to je zlo\u00c4udno, a \u00c5\u00a1to nije samo analizom paketa je te\u00c5\u00a1ko. Napada\u00c4i koji imaju strpljenja i sposobnosti obi\u00c4no mogu uz pomo\u00c4 nekin Nmap\u2212ovih opcija pro\u00c4i nezapa\u00c5\u00beeno od IDS sustava. U me\u00c4uvremenu admnistratori se moraju boriti s velikom koli\u00c4inom la\u00c5\u00benih uzbuna, gdje je normalna mre\u00c5\u00bena aktivnost pogre\u00c5\u00a1no dijagnosticirana i mo\u00c5\u00beda \u00c4ak blokirana od IPS sustava.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Ponekad ljudi predla\u00c5\u00beu da Nmap ne bi trebao nuditi mogu\u00c4nosti za obila\u00c5\u00beenjem vatrozida i provla\u00c5\u00a1enja pored IDS\u2212a. Tvrde da \u00c4e te mogu\u00c4nosti biti kori\u00c5\u00a1tene od strane napada\u00c4a isto kao i od strane administratora. Problem u ovoj logici je taj \u00c5\u00a1to \u00c4e metode tako i tako biti dostupne napada\u00c4ima koji \u00c4e koristiti neki fdrugi alat ili sami doprogramirati funkcionalnost u Nmap, dok bi administratori imali puno te\u00c5\u00bei posao u sprje\u00c5\u00a1avanju upada na svoje sustave. Postavljanje samo modernih, zakrpanih FTP servera je mnogo u\u00c4inkovitija obrana od sprje\u00c4avanja distribucije alata koji mogu napraviti FTP bounce napad.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Ne postoji \u00c4arobni metak (ili Nmap opcija) za otkrivanje i potkopavanje vatrozida i IDS sustava. Za to je potrebna vje\u00c5\u00a1tina i iskustvo. Tutorial je ne\u00c5\u00a1to \u00c5\u00a1to ne spada u ovaj dokument, koji samo navodi opcije i opisuje \u00c5\u00a1to one mogu.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212f<\/b> (fragmentiraj pakete); <b>\u2212\u2212mtu<\/b> (koristi navedeni MTU)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\"><b>\u2212f<\/b> opcija prisiljava pokrenuti sken (uklju\u00c4uju\u00c4i i ping sken) da koristi male fragmente IP paketa. Ideja se sastoji od toga da zaglavlje TCP paketa prelomi na vi\u00c5\u00a1e paketa kako bi paket filterima, IDS\u2212ovima i drugim dosadnjakovi\u00c4ima bilo te\u00c5\u00bee otkriti \u00c5\u00a1to radite. Budite pa\u00c5\u00beljivi s tim! Neki programi imaju problema u radu s takvim malim paketima. Jedan stari sniffer imenom Sniffit, je automatski pukao kad bi primio prvi fragment. Nakon \u00c5\u00a1to navedete ovu opciju jednom, Nmap podijeli pakete u 8 bytova ili manje. Tako \u00c4e 20 bytno TCP zaglavlje biti podijeljeno u 3 paketa, dva po 8 bytova i jedan od 4. Imajte na umu da svaki od tih paketa koje smo prelomili dobiva novo zaglavlje, koje nema nikakve veze s originalnim. Navedite <b>\u2212f<\/b> jo\u00c5\u00a1 jednom i Nmap \u00c4e koristiti 16 bytova po fragmentu (smanjuju\u00c4i broj fragmenata). Isto tako mo\u00c5\u00beete definirati bilo koju \u00c5\u00beeljenu veli\u00c4inu kori\u00c5\u00a1tenjem \u2212\u2212mtu opcije. Ukoliko koristite <b>\u2212\u2212mtu<\/b> opciju nemojte koristiti i <b>\u2212f<\/b> opciju. Fragment mora biti vi\u00c5\u00a1ekratnik broja 8. Iako fragmenti ne\u00c4e pro\u00c4i pored paet filtera i vatrozida koji skupljaju se fragmente kako bi vidjeli \u00c5\u00a1to je u originalnom paketu, popout opcije CONFIG_IP_ALWAYS_DEFRAG u linux jezgri operativnog sustava, \u00c4injenica je da si neke mre\u00c5\u00bee ne mogu dozvoliti udar na performanse koji ta opcija ima, pa je stoga na njima isklju\u00c4ena. Drugi pak sustavi ne mogu imati upaljnu tu opciju, jer fragmenti mogu do\u00c4i u njihovu mre\u00c5\u00beu drugom rutom. Neki sustavi defragmentiraju izlazne pakete u samoj jezgri, poput linuxa koji ima iptables s upaljenim modulom pra\u00c4enja konekcije. Pokrenite sken dok je upaljen snifer poput ethereal\u2212a kako bi se osigurali da su odlazni paketi fragmentirani. Ukoliko va\u00c5\u00a1 OS radi probleme (kao \u00c5\u00a1to smo naveli malo prije kod linuxa i iptables\u2212a), poku\u00c5\u00a1ajte slati sirove eternet frame\u2212ove opcijom <b><br \/> \u2212\u2212send\u2212eth<\/b>.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212D <decoy1 [,decoy2][,ME],...><\/b> (sakrij sken pomo\u00c4u mamaca)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ovaj na\u00c4in skeniranja u\u00c4ini to da na hostu koji skenirate izgleda kao da ga skeniraju i sustavi koje ste stavili u mamce. Tako \u00c4e IDS navesti 5\u2212 port skenova s jedne IP adrese i tako za sve mamce koje ste naveli i za vas. Samim tim ne\u00c4e znati tko je stvarno skenirao mre\u00c5\u00beu, a tko je bio nevina \u00c5\u00bertva (mamac). Ovo mo\u00c5\u00bee biti eliminirano tra\u00c5\u00beenjem ruterskog puta (engl. router path tracing), odbacivanja odgovora (engl. response\u2212dropping) i nekim drugim aktivnim mehanizmima, ali je ipak efikasna tehnika za sakrivanj IP adrese.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Odvojite svaki host mamac sa zarezimaa mo\u00c5\u00beete opcionalno navesti i ME (\u00c5\u00a1to predstavlja va\u00c5\u00a1u IP adresu), kako bi bila pozicionirana ba\u00c5\u00a1 na onom mjestu u skeniranju na kojem je \u00c5\u00beelite. Ako postavite ME na 6. mjesto ili kasnije, neki uobi\u00c4ajeni detektori port skenova (poput alata &#8220;scanlogd&#8221; firme Solar Designer&#8217;s) uop\u00c4e ne\u00c4e pokazati Va\u00c5\u00a1u IP adresu. Ukoliko ne kkoristite ME opciju, Nmap \u00c4e staviti va\u00c5\u00a1u IP adresu na proizvoljno mjesto.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Imajte na umu da hostovi koje navodite kao mamce moraju biti upaljeni, jer \u00c4ete ina\u00c4e slu\u00c4ajno napasti host koji skenirate Syn flood napadom. Isto tako poprili\u00c4no je lako ustanoviti tko vas skenira ako samo jedan host od navedenih uistinu postoji na mre\u00c5\u00bei. Mo\u00c5\u00beete koristiti IP adrese umjesto imena (kako vas mamci ne bi vidjeli u svojim name server logovima).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Mamci se koriste u inicijalnom ping skenu (kori\u00c5\u00a1tenjem ICMP, SYN, ACK ili bilo kojeg drugog na\u00c4ina) kao i za trajanja stvarnog skena portova. Mamci se tako\u00c4er koriste i kod udaljenog otkrivanja operativnog sustava (<b>\u2212O<\/b>). Mamci NE rade s otkrivanjem verzije ili TCP connect() skena.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">\u00c4injenica je da \u00c4e kori\u00c5\u00a1tenje previ\u00c5\u00a1e mamaca usporiti skeniranje i potencijalno ga u\u00c4initi manje to\u00c4nim. Isto tako, neki ISP\u2212ovi \u00c4e filtrirati la\u00c5\u00beirane pakete, ali ve\u00c4ina ih ne zabranjuje.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212S <IP_Address><\/b> (La\u00c5\u00beiraj ishodi\u00c5\u00a1nu adresu)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">U nekim situacijama Nmap ne\u00c4e mo\u00c4i ustanoviti va\u00c5\u00a1u ishodi\u00c5\u00a1nu IP adresu (Nmap \u00c4e vam re\u00c4i ako do\u00c4e do toga). U tom slu\u00c4aju koristite opciju <b>\u2212S<\/b> s IP adresom mre\u00c5\u00benog adaptera preko kojeg \u00c5\u00beelite poslati paket.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Jo\u00c5\u00a1 jedna mogu\u00c4nost kori\u00c5\u00a1tenja ove opcije je la\u00c5\u00beirati sken kako bi ciljano ra\u00c4unalo mislilo da ga skenira <i>netko drugi<\/i>. Zamislite firmu koju konstantno skenira konkurencija! <b>\u2212e<\/b> opcija j eobi\u00c4no potrebna za ovu namjenu i <b>\u2212P0<\/b> je tako\u00c4er preporu\u00c4eno.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212e <interface><\/b> (koristi navedenu mre\u00c5\u00benu karticu)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ova opcija ka\u00c5\u00bee Nmap\u2212u koju mre\u00c5\u00benu karticu da koristi za slanje i primanje paketa. Nmap bi to trebao otkriti automatski, a sam \u00c4e vam re\u00c4i ako to ne uspije.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212source\u2212port <portnumber>; \u2212g <portnumber><\/b> (La\u00c5\u00beiraj broj ishodi\u00c5\u00a1nog porta)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Iznena\u00c4uju\u00c4e \u00c4esta gre\u00c5\u00a1ka je samo vjerovanje prometu koji dolazi s odre\u00c4enog porta. Jednostavno je shvatiti odakle to dolazi. Administrator podesi novi novcati vatrozid i najednom je obasut pritu\u00c5\u00bebama korisnika kako su im aplikacije prestale raditi. \u00c4ak \u00c5\u00a1tovi\u00c5\u00a1e, mo\u00c5\u00beda je prestao raditi i DNS, jer UDP DNS odgovori s vanjskih servera vi\u00c5\u00a1e ne mogu u\u00c4i u mre\u00c5\u00beu. FTP je jo\u00c5\u00a1 jedan dobar primjer. Kod aktivnih FTP prijenosa, FTP poku\u00c5\u00a1a uspostaviti vezu nazad prema klijentu da bi poslao zatra\u00c5\u00beenu datoteku.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Postoje sigurna rje\u00c5\u00a1enja tih problema, \u00c4esto u obliku proxy\u2212a na aplikacijskom nivou ili modula na vatrozidu koji parsaju protokol. Na\u00c5\u00bealost postoje i lak\u00c5\u00a1a, manje sigurna rje\u00c5\u00a1enja. Vidjev\u00c5\u00a1i da DNS odgovori dolaze s porta 53 i aktivni FTP s porta 20, mnogi su administratori pali u zamku jednostavno dozvoljavaju\u00c4i ulazni promet s tih portova. Obi\u00c4no pretpostavljaju da napada\u00c4i ne\u00c4e uo\u00c4iti i iskoristiti takve rupe u vatrozidu. U nekim slu\u00c4ajevima administratori smatraju to rje\u00c5\u00a1enje kao privremenu zakrpu, dok ne implementiraju bolje rje\u00c5\u00a1enje, a onda zaborave na to.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">U te zamke ne padaju samo preoptere\u00c4eni mre\u00c5\u00beni administratori. Mnogo ure\u00c4aja je isporu\u00c4eno s takvim nesigurnim pravilima. \u00c4ak je i Microsoft bio kriv. IPSec filter koji dolazi s Windows 2000 i s WIndows XP OS\u2212om ima implicitno pravilo koje dozvoljava sav TCP i UDP promet s porta 88 (Kerberos). Jo\u00c5\u00a1 jedan dobro poznati primjer je ZOne Alarm osobni vatrozid, koji je do verzije 2.1.25 dozvoljavao bilo koje dolazne UDP pakete sa ishodi\u00c5\u00a1nog porta 53 (DNS) i 67 (DHCP).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Nmap nudi opcije <b>\u2212g<\/b> i <b>\u2212\u2212source\u2212port<\/b> (iste su) kako bi iskoristili ovakve slabosti. Jednostavno navedite broj porta i Nmap \u00c4e ga koristiti kao ishodi\u00c5\u00a1ni port gdje je to mogu\u00c4e. Nmap mora koristiti razli\u00c4ite portove kako bi neki testovi otkrivanja OS\u2212a radili ispravno,a DNS zahtjevi ignoriraju opciju <b>\u2212\u2212source\u2212port<\/b>, jer se kod toga Nmap oslanja na sistemske biblioteke. Ve\u00c4ina TCP skenova uklju\u00c4uju\u00c4i i SYN sken podr\u00c5\u00beava ove opcije u potpunosti isto kao i UDP sken.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212data\u2212length <number><\/b> (Dodaj proizvoljne podatke na pakete koje \u00c5\u00a1alje\u00c5\u00a1)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">U normalnim situacijama Nmap \u00c5\u00a1alje minimalisti\u00c4ke pakete koji se sastoje samo od zaglavlja. Tako da su Nmap\u2212ovi TCP paketu u na\u00c4elu veli\u00c4ine 40 bytova, a ICMP paketi 28 bytova. Ova opcija ka\u00c5\u00bee Nmap\u2212u da doda odre\u00c4enu koli\u00c4inu proizvoljnih bytova u paket koji \u00c5\u00a1alje. Paketi koje koristi otkrivanje OS\u2212a (<b>\u2212O<\/b>) nisu zahva\u00c4eni ovom opcijom, dok ve\u00c4ina ping skenova i portskenova je. To usporava skeniranje, ali ga isto tako \u00c4ini manje sumnjivim.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212ttl <value><\/b> (Podesi polje IP time\u2212to\u2212live)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Pode\u00c5\u00a1ava polje time\u2212to\u2212live i IPv4 paketima na zadanu vrijednost.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212randomize\u2212hosts<\/b> (Proizvoljno poredaj hostove koje skenira\u00c5\u00a1)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ova opcija ka\u00c5\u00bee Nmap\u2212u da pomije\u00c5\u00a1a svaku grupu od 8096 hostova prije nego ih po\u00c4ne skenirati. To mo\u00c5\u00bee u\u00c4initi skeniranje manje o\u00c4itim za ve\u00c4inu sustava za nadgledanje mre\u00c5\u00bee, pogotovo kad ovu opciju kombinirate sa sporim vremenima ka\u00c5\u00a1njenja (engl. timing options). Ukoliko \u00c5\u00beelite pomije\u00c5\u00a1ati ve\u00c4e grupe, pove\u00c4ajte PING_GROUP_SZ u nmap.h biblioteci i ponovno kompajlirajte Nmap. Alternativno rje\u00c5\u00a1enje je da kreirate listu ciljanih IP adresa s list skenom (<b>\u2212sL \u2212n \u2212oN<\/b> <i>naziv datoteke<\/i>), pomije\u00c5\u00a1ate je s perl skriptom i onda dodate tu listu Nmap\u2212u s opcijom <b>\u2212iL<\/b>.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212spoof\u2212mac <mac adresa, prefiks ili naziv proizvo\u00c4a\u00c4a><\/b> (La\u00c5\u00beiraj MAC adresu)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ova opcija zatra\u00c5\u00bei Nmap da koristi navedenu MAC adresu za sve ethernet frame\u2212ove koje po\u00c5\u00a1alje. Ova opcija podrazumijeva <b>\u2212\u2212send\u2212eth<\/b> opciju kako bi osigurala da Nmap uistinu \u00c5\u00a1alje pakete na nivou etherneta. MAC adresa mo\u00c5\u00bee imati nekoliko formata. Ukoliko je string \u201c0\u201d, Nmap \u00c4e sam odabrtati proizvoljnu MAC adresu za trajanje sesije. Ukoliko je zadani string sa\u00c4injen od parnog broja hex znamenaka (gdje su parovi opcionalno odvojenih dvoto\u00c4kom), Nmap \u00c4e korisiti tu MAC adresu. Ako je upisano manje od 12 znamenaka, Nmap \u00c4e ostatak nadopuniti s proizvoljnim vrijednostima. Ako nije navedena 0 niti hex string, Nmap pregleda datoteku nmap\u2212mac\u2212prefixes tra\u00c5\u00bee\u00c4i naziv proivo\u00c4a\u00c4a koji sadr\u00c5\u00bei navedeni string (case sensitive). Ako se ne\u00c5\u00a1to poklopi, Nmap koristi OUI (3 bytni prefix) proizvo\u00c4a\u00c4a, a ostatak dopuni proizvoljno. Ispravni <b>\u2212\u2212spoof\u2212mac<\/b> argumenti su npr. Apple, 0, 01:02:03:04:05:06, deadbeefcafe, 0020F2, and Cisco.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212badsum<\/b> (\u00c5\u00a0alji pakete s la\u00c5\u00benim TCP\/UDP checksumom)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ova opcija tra\u00c5\u00bei od Nmap\u2212a da koristi neispravne TCP i UDP checksume za pakete koje \u00c5\u00a1alje na ciljano ra\u00c4unalo. Kako skoro svaki IP stack odbacuje takve pakete, svaki odgovor koji dobijete najvjerovatnie dolazi od vatrozida ili IDS sustava koji nisu provjeravali checksum. Za vi\u00c5\u00a1e detalja o ovoj tehnici, pogledajte:<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/p60-12.txt<\/font><\/b><font color=\"#000000\">.<\/font><\/p>\n<h2>IZVJE\u00c5\u00a0TAJI <a name=\"IZVJE\u00c5\u00a0TAJI\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Svaki sigurnosni alat je koristan onoliko koliko dobar izvje\u00c5\u00a1taj ponudi. Kompleksni testovi i algoritmi su od malo koristi ako njihov rezultat nije predstavljen na organiziran i razumljiv na\u00c4in. Obzirom na razli\u00c4ite na\u00c4ine kori\u00c5\u00a1tenja Nmap\u2212a od strane ljudi i drugih programa, jedan format ne mo\u00c5\u00bee zadovoljiti sve, tako da Nmap nudi vi\u00c5\u00a1e formata izvje\u00c5\u00a1taja, uklju\u00c4uju\u00c4i interaktivni mod koji direktno mo\u00c5\u00beete pro\u00c4itati i XML kako bi ga kasnije mogli pregledavati i analizirati drugi automatizirani alati.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Uz to \u00c5\u00a1to nudi razli\u00c4ite formate izvje\u00c5\u00a1taja, Nmap nudi opcije za upravljanje koli\u00c4inom prikazanih informacija, kao i poruke za debugiranje. Izvje\u00c5\u00a1taji mogu biti standardni (na ekran op prev.) ili spremljeni u datoteke, u koje Nmap mo\u00c5\u00bee dodavati podatke ili ih prepisati. Datoteke u koje se spremaju rezultati tasko\u00c4er mogu biti kori\u00c5\u00a1tene za prekinute skenove koje ste nastavili.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Nmap nam nudi izvje\u00c5\u00a1taje u 5 razli\u00c4itih formata. Defaultni se zove interaktivni izvje\u00c5\u00a1 taj i poslan je na standardni izlaz (sdtout) (zaslon ra\u00c4unala, op. prev.). Tako\u00c4er postoji i normalni izvje\u00c5\u00a1taj koji je sli\u00c4an interaktivnom s tim da prikazuje manje informacija i upozorenja, jer je predvi\u00c4en za kasniju analizu, a ne trenutnu..<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">XML izvje\u00c5\u00a1taj je jedan od najbitnijih, jer ga lako mo\u00c5\u00beete konvertirati u HTML, mo\u00c5\u00bee lako biti pregledavan pomo\u00c4u programa poput Nmap\u2212ovog grafi\u00c4kog korisni\u00c4kog su\u00c4elja, te mo\u00c5\u00bee biti importiran u bazu podataka.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Dva preostala tipa izvje\u00c5\u00a1taja su jednostavni grepabilni izvje\u00c5\u00a1taj koji uklju\u00c4uje ve\u00c4inu informacija o hostu u jednoj liniji i sCRiPt KiDDi3 Izvj3\u00c5\u00a1t4j za korisnike koji se smatraju |<\u2212r4d.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Dok je interaktivni izvje\u00c5\u00a1taj defaultni i nema komandnolinijskih opcija, preostale 4 opcije koriste istu sintaksu. Mogu preuzeti jedan parametar, a to je naziv datoteke u koji \u00c4e biti pohranjeni rezultati. Mo\u00c5\u00beete navesti vi\u00c5\u00a1e razli\u00c4itih formata, ali svaki od njih smijete navesesti samo jednom. Npr. \u00c5\u00beelite gledati normalni izvje\u00c5\u00a1taj za sebe, dok istovremeno \u00c5\u00beelite razultate pohraniti i u XML datoteku, za kasniju programsku analizu. To mo\u00c5\u00beete posti\u00c4i opcijama <b>\u2212oX myscan.xml \u2212oN myscan.nmap<\/b>. Iako su u ovom poglavlju kori\u00c5\u00a1tena imena poput myscan.xml zbog jasno\u00c4e, preporu\u00c4eno je kori\u00c5\u00a1tenje odre\u00c4enijih i jasnijih imena. Imena koja \u00c4ete odabrati ovise o va\u00c5\u00a1im \u00c5\u00beeljama i navikama, mada osobno koristim duga\u00c4ka imena u kojima se nalazi datum skeniranjai nekoliko rije\u00c4i koje opisuju \u00c5\u00a1to je u stvari skenirano, a sve to pohranim u direktorij nazvan imenom tvrtke koju skeniram.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Iako navedene opcije spremaju rezultat u datoteke, Nmap i dalje ispisuje interaktivni izvje\u00c5\u00a1taj na zaslon ra\u00c4unala. Npr. naredba <b>nmap \u2212oX myscan.xml target<\/b> sprema rezultate skena u XML datoteku imenom myscan.xml i tako\u00c4er ispisuje na zaslon ra\u00c4unala ono \u00c5\u00a1to bi ispisao da opcija <b>\u2212oX<\/b> nije bila navedena. Ovo mo\u00c5\u00beete promijeniti dodaju\u00c4i znak &#8220;\u2212&#8221; (minus op. prev.) kao parametar jednom od tipova izvje\u00c5\u00a1taja, \u00c5\u00a1to \u00c4e prisiliti Nmap da deaktivira interaktivni izvje\u00c5\u00a1taj i umjesto njega na stdout po\u00c5\u00a1alje format koji ste naveli. Tako \u00c4e naredba <b>nmap \u2212oX \u2212 target<\/b> posalti samo XML na stdout. Ozbiljne gre\u00c5\u00a1ke \u00c4e i dalje biti ispisane na normalni tok gre\u00c5\u00a1aka \u2212 stderr.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Za razliku od nekih Nmap\u2212ovih opcija, razmak izme\u00c4u opcije za naziv log datoteke (poput <b>\u2212oX<\/b>) i naziva datoteke ili znamka minus je obavezan. Ukoliko ga izostavite, npr. napi\u00c5\u00a1ete <b>\u2212oG\u2212<\/b> ili <b>\u2212oXscan.xml<\/b>, Nmap \u00c4e napraviti datoteke <i>normalnog formata<\/i> imenom G\u2212 i Xscan.xml.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Nmap tako\u00c4er nudi i opcije za upravljanje koli\u00c4inom prikazanih informacija i opcije da doda podatke u postoje\u00c4u datoteku , a ne da je prepi\u00c5\u00a1e. Sve navedene opcije opisane su u daljnjem tekstu:<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Formati Nmap\u2212ovih izvje\u00c5\u00a1taja<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212oN <filespec><\/b> (Normalni izvje\u00c5\u00a1taj)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Zahtjeva da normalni izvje\u00c5\u00a1taj bude spremljen u navedeno ime. Kao \u00c5\u00a1to je opisano gore u tekstu, to se malo razlikuje od interactivnog izvje\u00c5\u00a1taja.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212oX <filespec><\/b> (XML izvje\u00c5\u00a1taj)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">XML izvje\u00c5\u00a1taj \u00c4e biti pohranjen u navedenu datoteku. Nmap ima i definiciju tipa dokumenta (engl Document Type Definition) kratica: DTD koja dozvoljava XML parserima da provjere Nmap\u2212ov XML izvje\u00c5\u00a1taj. Iako je primarno namijenjeno za programsko kori\u00c5\u00a1tenje, mo\u00c5\u00bee pomo\u00c4i i ljudima da interpretiraju Nmap\u2212ov XML izvje\u00c5\u00a1taj. DTD definira ispravne elemente formata i \u00c4esto navodi atribute i vrijednosti koje mogu poprimiti. Najsvje\u00c5\u00beija verija je uvijek dostupna na:<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/data\/nmap.dtd<\/font><\/b><font color=\"#000000\">.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">XML nudi stabilan format koji je lako \u00c4itljiv od strane programa. Besplatni XML parseri su dostupni za ve\u00c4inu kompjutorskih jezika, uklju\u00c4uju\u00c4i C\/C++, Perl, Python i Java\u2212u. \u00c4ak postoje i poveznice za ve\u00c4inu tih jezika koje omogu\u00c4uju direktno interpretiranje Nmap\u2212ovih izvje\u00c5\u00a1taja. Primjeri su:<\/font> <b><font color=\"#0000FF\">Nmap::Scanner<\/font><\/b> <small><font color=\"#000000\">[9]<\/font><\/small> <font color=\"#000000\">i<\/font> <b><font color=\"#0000FF\">Nmap::Parser<\/font><\/b> <small><font color=\"#000000\">[10]<\/font><\/small> <font color=\"#000000\">u Perlu i CPAN\u2212u. U ve\u00c4ini slu\u00c4ajeva kad neka ozbiljnija aplikacija komunicira s Nmap\u2212om, XML je \u00c5\u00beeljeni format.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">XML izvje\u00c5\u00a1taj se poziva na XSL stilove, koji mogu biti kori\u00c5\u00a1teni za formatiranje rezultata u HTML. Najjednostavniji na\u00c4in je da jednostavno u\u00c4itate XML izvje\u00c5\u00a1taj u web preglednik poput firefox\u2212a ili IE\u2212a. Defaultno \u00c4e to raditi samo na ra\u00c4unalu nakojem ste pokrenuli nmap (ili na ra\u00c4unalu koje je sli\u00c4no konfigurirano), jer je nmap.xsl hardkodiran. Koristite opciju <b>\u2212\u2212webxml<\/b> ili <b>\u2212\u2212stylesheet<\/b> kako bi kreirali prenosive XML datoteke koje prikazuju podatke u HTML\u2212u na bilo kojem ra\u00c4unalu spojenom na web.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212oS <filespec><\/b> (ScRipT KIdd|3 izvje\u00c5\u00a1taj)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Script kiddie izvje\u00c5\u00a1taj je poput interaktivnog s tim d je naknadno obra\u00c4en kako bi bolje odgovarao l33t HaXXorZ koji je prije pazio na Nmap zbog njegovog konstantnog pisanja velikih slova i spelinga. Osobe koje ne razumiju humor (prije nego me po\u00c4nu napadati), trebale bi shvatiti da ova opcija tu da bi ismijavala script kiddie\u2212je, a ne da bi im \u201cpomagala\u201d.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212oG <filespec><\/b> (Grepabilni izvje\u00c5\u00a1taj)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ovaj format zvje\u00c5\u00a1taja je obra\u00c4en zadnji jer nije previ\u00c5\u00a1e popularan. XML je mnogo mo\u00c4niji i odgovara ve\u00c4ini iskusnih korisnika. XML je format za koji postoji hrpa izvrsnih parsera, dok je grepabilni izvje\u00c5\u00a1taj moj osobni mali hack. XML je pro\u00c5\u00a1iriv i podr\u00c5\u00beava nove stvari koje budu ugra\u00c4ene u Nmap, dok je to \u00c4esto ispu\u00c5\u00a1teno u grepabilnom izvje\u00c5\u00a1taju, jer nema mjesta za njih.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">No ipak, grepabilni izvje\u00c5\u00a1taj je poprili\u00c4no popularan. To je jednostavni format koji prikazuje svakog hosta na jednoj liniji i mo\u00c5\u00bee ga se lako pretra\u00c5\u00beivati standardnim UNIX alatima, poput grep\u2212a, awk\u2212a, cut\u2212a, sed\u2212a, diff\u2212a i Perl\u2212a. \u00c4ak ga i ja koristim za jednokratne testove iz komandne linije. Prona\u00c4i sve hostove koji imaju otvoren ssh port ili se na njima vrti Solaris je vrlo lako pomo\u00c4u grep naredbe, a to pak mo\u00c5\u00bee biti poslano awk ili cut naredbi da bi se prikazala \u00c5\u00beeljena polja.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Grepabilni izvje\u00c5\u00a1taj sastoji se od komentara (linija koje po\u00c4inju s pound znakom (#)) i ciljanih linija. Ciljana linija sadr\u00c5\u00bei kombinaciju od 6 imenovanih polja, odvojenih tabovima i iza njih dolazi dvoto\u00c4ka. Polja su: Host, Ports, Protocols, Ignored State, OS, Seq Index, IPID, and Status.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Najva\u00c5\u00benije od tih polja je obi\u00c4no Ports, koje daje datalje o svakom zanimljivom portu. To je zarezom odvojena lista portova. Svaki zapis o portu predstavlja jedan zanimljivi port i ima oblik sedam podpolja odvojenih slash znakom (\/). Podpolja su: Port number, State, Protocol, Owner, Service, SunRPC info, and Version info.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Kao i kod XML formata, vi\u00c5\u00a1e informacija mo\u00c5\u00beete na\u00c4i na sljede\u00c4em linku:<\/font> <b><font color=\"#0000FF\">http:\/\/www.unspecific.com\/nmap-oG-output<\/font><\/b><font color=\"#000000\">.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212oA <basename><\/b> (Izvje\u00c5\u00a1taj u svim formatima)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Radi jednostavnosti, mo\u00c5\u00beete navesti opciju <b>\u2212oA<\/b> <i>basename<\/i>, kako bi spremili rezultate u normalnom, XML i grepabilnom formatu odjednom. spremljeni su u datoteke imanom <i>basename<\/i>.nmap, <i><br \/> basename<\/i>.xml i <i>basename<\/i>.gnmap. Kao i kod ve\u00c4ine programa mo\u00c5\u00beete staviti prefiks ispred naziva datoteke kako bi je spremili u \u00c5\u00beeljeni direktorij, kao npr. ~\/nmaplogs\/foocorp\/ na UNIX\u2212u ili c:hackingsco na Windows platformi.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Opcije za prikaz koli\u00c4ine informacija i debugiranje<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212v<\/b> (pove\u00c4aj koli\u00c4inu prikazanih informacija)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Pove\u00c4ava nivo koli\u00c4ine prikazanih informacija, te Nmap prikazuje vi\u00c5\u00a1e informacija o teku\u00c4em sken procesu. Otvoreni portovi su prikazani odmah \u00c4im su otkrivani i Nmap prikazuje procjenu koliko vremena mu treba za zavr\u00c5\u00a1etak posla ako procijeni da \u00c4e sken trajati vi\u00c5\u00a1e od nekoliko minuta. Ukoliko \u00c5\u00beelite jo\u00c5\u00a1 vi\u00c5\u00a1e informacija, upi\u00c5\u00a1ite ga dvaput. Kori\u00c5\u00a1tenje \u2212v opcije vi\u00c5\u00a1e od dva puta nema nikakav u\u00c4inak.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Ve\u00c4ina promjena koje se dobiju kori\u00c5\u00a1tenjem ove opcije utje\u00c4u na normalni i script kiddie izvje\u00c5\u00a1taj. Ostali izvje\u00c5\u00a1taji su namijenjeni za automatiziranu obradu, pa Nmap u njima mo\u00c5\u00bee navesti dodatne informacije bez suvi\u00c5\u00a1nog optere\u00c4ivanja korisnika. Ipak, postoji nekoliko promjena u ostalim modovima gdje veli\u00c4inu izvje\u00c5\u00a1taja mo\u00c5\u00beete osjetno smanjiti ne navode\u00c4i neke detalje. Npr. komentirana linija u gerepabilnom formatu, koja daje listu svih skeniranih portova isprintana je samo u verose modu, jer mo\u00c5\u00bee biti poprili\u00c4no velika.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212d [level]<\/b> (pove\u00c4aj ili podesi nivo debugiranja)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">\u00c4ak i kad verbose mod ne daje dovoljno informacija, debuging Vam stoji na raspolaganju, kako bi vas preplavio s jo\u00c5\u00a1 vi\u00c5\u00a1e podataka! Kao i kod opcje verbose (<b>\u2212v<\/b>), uklju\u00c4ujete ga s opcijom (<b>\u2212d<\/b>), a sam nivo debugiranja mo\u00c5\u00beete pove\u00c4ati navo\u00c4enjem opcije vi\u00c5\u00a1e puta. \u00c4ak mo\u00c5\u00beete navesti nivo debugiranja i navo\u00c4enjem brojke nakon opcije (<b>\u2212d<\/b>). Npr. (<b>\u2212d9<\/b>) pode\u00c5\u00a1ava nivo debugiranja 9. To je najvi\u00c5\u00a1i mogu\u00c4i nivo i kao rezultat \u00c4e dazi tisu\u00c4e linija osim ako ste pokrenuli jako jednostavan sken s par ciljeva i portova.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Debuging izvje\u00c5\u00a1taj je koristan kad sumnjate da u Nmap\u2212u postoji gre\u00c5\u00a1ka ili ako ste jednostavno zbunjeni oko toga \u00c5\u00a1to Nmap radi i za\u00c5\u00a1to. Kako je ova opcija najvi\u00c5\u00a1e namjenjena developerima, debug linije nisu uvijek samoobja\u00c5\u00a1 njavaju\u00c4e. Mo\u00c5\u00beete dobiti ne\u00c5\u00a1to poput: Timeout vals: Timeout vals: srtt: \u22121 rttvar: \u22121 to: 1000000 delta 14987 ==> srtt: 14987 rttvar: 14987 to: 100000. Ukoliko ne razumijete liniju, jedini smjer kojim mo\u00c5\u00beete nastaviti je da je ignorirate, potra\u00c5\u00beite u izvornom kodu programa ili zatra\u00c5\u00beite pomo\u00c4 na razvojnoj listi (nmap\u2212dev). Neke linije su samoobja\u00c5\u00a1njavaju\u00c4e, ali poruke postaju sve \u00c4udnije \u00c5\u00a1to je nivo debugiranja ve\u00c4i.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212packet\u2212trace<\/b> (Prati pakete i podatke koji su poslani\/primljeni)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Nmap ispi\u00c5\u00a1e informaciju o svakom poslanom i primljenom paketu. Ovo se naj\u00c4e\u00c5\u00a1\u00c4e koristi za debugiranje, ali je isto tako dobar na\u00c4in za nove korisnike da saznaju \u00c5\u00a1to Nmap radi ispod haube. Kako bi izbjegli ispisivanje tisu\u00c4a linija, odaberite ograni\u00c4eni broj portova koje skenirate, npr. <b>\u2212p20\u221230<\/b>. Ako Vas pak zanima samo \u00c5\u00a1to radi podsustav otkrivanja verzije, radije koristite opciju <b>\u2212\u2212version\u2212trace<\/b>.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212iflist<\/b> (Izlista mre\u00c5\u00bene adaptere i rute)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ispi\u00c5\u00a1e popis mre\u00c5\u00benih adaptera i ruta kako ih vidi Nmap. To je korisno u debugiranju problema s rutanjem ili krivog prepoznavanja ure\u00c4aja (kao kad recimo Nmap tretira PPP konekciju kao ethernet).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Ostale opcije izvje\u00c5\u00a1taja<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212append\u2212output<\/b> (Dodaj rezultate u postoje\u00c4i file umjesto da ih prepi\u00c5\u00a1e\u00c5\u00a1)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Kad navedete naziv datoteke nakon opcija poput <b>\u2212oX<\/b> ili <b>\u2212oN<\/b>, datoteka istog imena je prepisan aako postoji. Ukoliko \u00c5\u00beelite zadr\u00c5\u00beati sadr\u00c5\u00beaj postoje\u00c4e datoteke i u njega dodati nove rezultate, navedite <b>\u2212\u2212append\u2212output<\/b> opciju. Svie navedene datoteke u tom pokretanju Nmap\u2212a \u00c4e biti sa\u00c4uvane i u njoh \u00c4e biti dodani novi podaci. To ne radi dobro s XML datotekama (<b>\u2212oX<\/b>), jer tako dobivena datoteka ne\u00c4e biti ispravna dok je ru\u00c4no ne prepravite.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212resume <filename><\/b> (Nastavi prekinut sken)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Neka temeljita Nmap skeniranja mogu potrajati i danima. Takvi skenovi ne uspiju uvijek odraditi posao do kraja. Zabrane mogu sprije\u00c4iti Nmap da radi tijekom radnih sati, mre\u00c5\u00bea mo\u00c5\u00bee pasti, ra\u00c4unalo na kojem je pokrenut Nmap mo\u00c5\u00bee biti resetirano (planski ili neplanski) ili se \u00c4ak sam Nmap mo\u00c5\u00bee sru\u00c5\u00a1iti. \u00c4ak i osoba koja je pokrenula Nmap sken mo\u00c5\u00bee biti ta koja \u00c4e ga prekinuti kori\u00c5\u00a1tenjem tipaka ctrl\u2212C. Ponovno pokretanje cijelog skena nije isplativo. Na sre\u00c4u, ukoliko ste spremali normalne (<b>\u2212oN<\/b>) ili grepabilne (<b>\u2212oG<\/b>) logove, mo\u00c5\u00beete zatra\u00c5\u00be iti Nmap da nastavi skeniranje tamo gdje je stalo. Jednostavno navedite opciju <b>\u2212\u2212resume<\/b> i proslijedite naziv datoteke normalnom ili grepabilnom na\u00c4inu skeniranja. Nisu dozvoljeni nikakvi drugi argumenti, jer \u00c4e Nmap pretra\u00c5\u00beiti postoje\u00c4u datoteku i koristiti iste opcije koje je koristio i prije. jednostavno pozovite Nmap: <b>nmap \u2212\u2212resume<\/b><i>logfilename<\/i>. Nmap \u00c4e dodati nove rezultate u postoje\u00c4u datoteku. Nastavljanje ne podr\u00c5\u00beava XML izvje\u00c5\u00a1taje, jer bi spajanje dvije datoteke u jednu ispravnu bilo prekomplicirano.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212stylesheet <putanja ili URL><\/b> (Podesi XSL stil za transformiranje XML izvje\u00c5\u00a1taja)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Nmap dolazi s XSL stilom nazvanim nmap.xsl koji je namijenjen za gledanje ili prevo\u00c4enje XML izvje\u00c5\u00a1taja u HTML. XML izvje\u00c5\u00a1taj sadr\u00c5\u00bei xml\u2212stylesheet naredbu koja pokazuje na nmap.xml datoteku gdje je inicijalno instalitrana od Nmap\u2212a (ili u trenutni direktorij u kojem je pokrenut Nmap kad je u pitanju Windows OS). Jednostavno otvorite Nmap\u2212ov XML izvje\u00c5\u00a1taj u neki noviji web preglednik i on bi trebao dohvatiti nmap.xsl i iskoristiti ga za prikaz rezultata. Ukoliko \u00c5\u00be elite koristiti neki drugi stil, navedite ga kao argument opciji <b>\u2212\u2212stylesheet<\/b>. Morate navesti kompletnu putanju do njega ili URL. Npr. \u2212\u2212stylesheet <b>\u2212\u2212stylesheet https:\/\/nmap.org\/data\/nmap.xsl<\/b>. Ova naredba ka\u00c5\u00bee pregledniku da u\u00c4ita zadnju verziju stila s isecure.org. Opcija <b>\u2212\u2212webxml<\/b> \u00c4ini isto to bez potrebe pretjeranog pisanja i pam\u00c4enja linka. U\u00c4itavanje XSL stila sa stranica insecure.org omogu\u00c4ava gledanje rezultata na jednostavniji na\u00c4in \u00c4ak i ra\u00c4unalima koja nemaju instaliran Nmap (a samim tim i nmap.xsl). Tako da je URL naj\u00c4e\u00c5\u00a1\u00c4e i korisniji, no, nmap.xsl\u2212a koji se nalazi na datote\u00c4nom sustavu koristi se ukoliko \u00c5\u00beelite imati vi\u00c5\u00a1e privatnosti.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212webxml<\/b> (U\u00c4itaj stil sa stranice Insecure.Org)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ovo je jednostavno kratica za <b>\u2212\u2212stylesheet https:\/\/nmap.org\/data\/nmap.xsl<\/b> .<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212no\u2212stylesheet<\/b> (Izbaci deklaraciju stila iz XML\u2212a)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ukoliko ne \u00c5\u00beelite da Nmap pove\u00c5\u00bee XSL stil s XML\u2212om, odaberite ovu opciju. U tom slu\u00c4aju se ne koristi naredba xml\u2212stylesheet<\/font><\/p>\n<h2>RAZNE OPCIJE <a name=\"RAZNE OPCIJE\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Ovo poglavlje opisuje neke va\u00c5\u00bene (i neke ne toliko va\u00c5\u00bene) opcije koje jednostavno ne spadaju nigdje drugdje.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u22126<\/b> (Uklju\u00c4i skeniranje IPv6 protokola)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Od 2002. godine, Nmap nudi i podr\u00c5\u00a1ku za IPv6 svojih najpopularnijih svojstava. To\u00c4nije, ping scan ( samo TCP), connect() scan i otkrivanje verzije podr\u00c5\u00beavaju IPv6. Sintaksa je jednaka osim \u00c5\u00a1to dodate opciju <b>\u22126<\/b>. Naravno, morate koristiti IPv6 sintaksu IP adrese ako navedete IP Adresu,a ne naziv hosta. Adresa mo\u00c5\u00bee izgledati kao 3ffe:7501:4819:2000:210:f3ff:fe03:14d0, pa je stoga preporu\u00c4eno kori\u00c5\u00a1tenje host imena. Izvje\u00c5\u00a1taj izgleda isto osim \u00c5\u00a1to je na liniji \u201c zanimljivih portova\u201d IPv6 IP adresa.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Iako IPv6 nije pregazila svijet ipak se poprili\u00c4no koristi u nekim zemljama (osobito Azijskim), a i ve\u00c4ina modernih OS\u2212ova ima ugra\u00c4enu podr\u00c5\u00a1ku. Da bi mogli koristiti Nmap s IPv6 protokolom i ciljano ra\u00c4unalo i va\u00c5\u00a1e ra\u00c4unalo moraju biti pode\u00c5\u00a1eni za kori\u00c5\u00a1tenje IPv6. Ukoliko va\u00c5\u00a1 ISP (poput ve\u00c4ine drugih) ne dodjeljuje IPv6 IP adrese, postoje oni koji nude besplatno IPv6 tuneliranje, \u00c5\u00a1to poprili\u00c4no dobro radi s Nmap\u2212om. Jedan od boljih davatelja takvih usluga je BT Exact. Tako\u00c4er sam koristio i usluge tvrtke Hurricane Electric<\/font> <b><font color=\"#0000FF\">http:\/\/ipv6tb.he.net\/<\/font><\/b><font color=\"#000000\">. 6to4 tuneli su jo\u00c5\u00a1 jedan popularan besplatan pristup.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212A<\/b> (opcija agresivnog skeniranja)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">OVa opcija omogu\u00c4uje dodatne napredne i agresivne opcije. Jo\u00c5\u00a1 uvijek nisam u potpunosti odlu\u00c4io na \u00c5\u00a1 to \u00c4e se sve odnositi. Trenutno ova opcija omogu\u00c4uje OS detekciju (<b>\u2212O<\/b>) i skeniranje verzije (<b>\u2212sV<\/b>). U budu\u00c4nosti mogu biti dodane nove mogu\u00c4nosti. Poanta je u tome da se ljudima omogu\u00c4i pristojan set scan opcija bez potrebe za pam\u00c4enjem velikog broja zastavica (engl. flag). Ova opcija samo uklju\u00c4uje navedene stvari bez pode\u00c5\u00a1avanja vremena odaziva (engl. timing) (poput <b>\u2212T4<\/b>) ili verbose opcija (<b>\u2212v<\/b>) kojU najvjerovatnije tako\u00c4er \u00c5\u00beelite navesti.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212datadir <directoryname><\/b> (Navedi korisni\u00c4ki definiranu lokaciju Nmap\u2212ovih datoteka)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Nmap dohva\u00c4a neke podatke tijekom izvr\u00c5\u00a1avanja programa iz datoteka: nmap\u2212service\u2212probes, nmap\u2212services, nmap\u2212protocols, nmap\u2212rpc, nmap\u2212mac\u2212prefixes, and nmap\u2212os\u2212fingerprints. Najprije ih tra\u00c5\u00bei u direktoriju navedenom u <b>\u2212\u2212datadir<\/b> opciji (ako postoji). Sve datoteke koje se ne nalaze u navedenom direktoriju potra\u00c5\u00beit \u00c4e u direktoriju navedenom u NMAPDIR varijabli. Nakon toga je na redu ~\/.nmap za stvarne i efektivne UID\u2212e (samo kod POSIX sustava) ili lokacija Nmap izvr\u00c5\u00a1ne datoteke (samo kod Win32 sustava), te na kraju u kompajliranoj lokaciji poput \/usr\/local\/share\/nmap ili \/usr\/share\/nmap. Kao posljednju \u00c4ansu, Nmap \u00c4e potra\u00c5\u00beiti u teku\u00c4em direktoriju.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212send\u2212eth<\/b> (koristi sirove (raw) pakete za slanje preko etherneta)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Zatra\u00c5\u00bei Nmap da \u00c5\u00a1alje pakete na sirovom (raw) ethernet (data link) sloju umjesto na vi\u00c5\u00a1em IP (mre\u00c5\u00be nom) sloju. Defaultno, Nmap odabire koja je opcija bolja za platformu na kojoj je pokrenut. Sirove uti\u00c4nice (engl. raw sockets) (IP sloj) su obi\u00c4no najefikasnije na UNIX ma\u00c5\u00a1inama, dok su ethernet frame\u2212ovi obavezni na Windows OS\u2212u (IP sloj), jer je Microsoft izbacio podr\u00c5\u00a1ku za sirove uti\u00c4nice. Nmap ipak koristi sirove IP pakete na UNIX\u2212u, bez obzira na ovu opciju, ako nema drugog izbora (recimo kad ste na mre\u00c5\u00bei koja nije ethernet).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212send\u2212ip<\/b> (\u00c5\u00a0alji na sirovom (raw) IP sloju)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Zatra\u00c5\u00bei Nmap da \u00c5\u00a1alje pakete preko sirovih IP uti\u00c4nica umjesto preko ni\u00c5\u00beih ethernet okvira ( engl.frame). To je dodatak opciji <b>\u2212\u2212send\u2212eth<\/b> obja\u00c5\u00a1njenoj malo prije.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212privileged<\/b> (Pretpostavka da je korisnik u potpunosti privilegiran (op. prev. administrator sustava))<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ka\u00c5\u00bee Nmap\u2212u da jednostavno pretpostavi kako je dovoljno privilegiran da mo\u00c5\u00bee koristiti sirove uti\u00c4nice (engl. raw sockets), snifati pakete i sli\u00c4ne radnje koje na UNIX sustavima zahtjevaju root prava. Defaultno, Nmap prekida rad, ako su takve radnje zatra\u00c5\u00beene od njega, ali getuid() nije nula (op. prev. korisnik nema ta prava). <b>\u2212\u2212privileged<\/b> opcija je korisna na onim sustavima koji omogu\u00c4uju neprivilegiranim korisnicima kori\u00c5\u00a1tenje sirovih paketa (poput Linux kernela isl.). Obavezno navedite ovu opciju prije bilo koje druge koja zahtijeva privilegije (poput SYN scan\u2212a, OS detekcije isl.). Alternativa ovoj opciji je NMAP_PRIVILEGED varijabla.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212noninteractive<\/b> (Za pokretanje Nmap\u2212a iz nekog drugog programa)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ovu opciju mo\u00c5\u00beete navesti kad je Nmap pokrenut od strane neke druge aplikacije. Trenutno je jedina razlika u tome \u00c5\u00a1to je Runtime interaction (opisano u poglavlju nazvanom the section called \u201cINTERAKCIJA ZA VRIJEME IZVR\u00c5\u00a0AVANJA\u201d) isklju\u00c4eno. Bez obzira na zbunjuju\u00c4e sli\u00c4no ime, ova opcija <i>nije<\/i> jednostavna suprotnost <b>\u2212\u2212interactive<\/b> opciji.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212V<\/b>; <b>\u2212\u2212version<\/b> (Ispi\u00c5\u00a1i broj verzije)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ispi\u00c5\u00a1e broj verzije Nmap\u2212a i prekine izvr\u00c5\u00a1avanje programa<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212h<\/b>; <b>\u2212\u2212help<\/b> (Ispi\u00c5\u00a1i sumarnu help stranicu)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ispi\u00c5\u00a1e kratki help ekran s naj\u00c4e\u00c5\u00a1\u00c4e kori\u00c5\u00a1tenim mokandama i zastavicama. Pokretanje Nmap\u2212a bez ijednog argumenta napravi isto to.<\/font><\/p>\n<h2>INTERAKCIJA ZA VRIJEME IZVR\u00c5\u00a0AVANJA <a name=\"INTERAKCIJA ZA VRIJEME IZVR\u00c5\u00a0AVANJA\"><\/a> <\/h2>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\"><b><big>Bilje\u00c5\u00a1ka<\/big><\/b> <br \/> Ova opcija je za sad nedostupna na Windows OS\u2212u<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Tijekom izvr\u00c5\u00a1avanja Nmap\u2212a sve tipke koje pritisnete su uhva\u00c4ene. To omogu\u00c4vava interakciju s programom bez da ga zaustavljate u radu. Odre\u00c4ene specijalne tipke \u00c4e mijenjati opcije, dok \u00c4e druge ispisati statusne poruke koje vas obavje\u00c5\u00a1tavaju o teku\u00c4em skenu. Konvencija je takva da <i>mala slova pove\u00c4avaju<\/i> koli\u00c4inu ispisa, dok <i>velika slova smanjuju<\/i> koli\u00c4inu ispisa. Ova funkcionalnost mo\u00c5\u00bee biti isklju\u00c4ena navo\u00c4enjem <b>\u2212\u2212noninteractive<\/b> opcije.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>v<\/b> \/ <b>V<\/b><\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Pove\u00c4aj \/ smanji koli\u00c4inu prikazanih informacija<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>d<\/b> \/ <b>D<\/b><\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">pove\u00c4aj \/ smanji nivo debugiranja<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>p<\/b> \/ <b>P<\/b><\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Uklju\u00c4i \/ isklju\u00c4i pra\u00c4enje paketa<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Bilo \u00c5\u00a1to drugo<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ispi\u00c5\u00a1e statusnu poruku poput sljede\u00c4e:<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Stats: 0:00:08 elapsed; 111 hosts completed (5 up), 5 undergoing Service Scan<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Service scan Timing: About 28.00% done; ETC: 16:18 (0:00:15 remaining)<\/font><\/p>\n<h2>PRIMJERI <a name=\"PRIMJERI\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Ovdje su neki primjeri kori\u00c5\u00a1tenja Nmap\u2212a i to od jednostavnih i rutinskih do malo manje kompleksnih i ezoteri\u00c4nih. Kori\u00c5\u00a1tene su neke stvarne IP adrese i domene kako bi stvar bila malo konkretnija. Umjesto njih trebali bi staviti adrese\/domene <i>iz svoje mre\u00c5\u00bee.<\/i>. Iako osobno ne smatram da je skeniranje tu\u00c4ih mre\u00c5\u00bea iligelano i da bi trebalo biti, neki mre\u00c5\u00beni administratori ne vole nedozvoljeno skeniranje njihovih mre\u00c5\u00bea i mogli bi se \u00c5\u00bealiti. Dobiti dozvolu prije samog \u00c4ina je u svakom slu\u00c4aju ispravan postupak.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Za testiranje imate dozvolu skenirati host scanme.nmap.org. Dozvola vrijedi samo za skeniranje kori\u00c5\u00a1tenjem Nmap\u2212a i ne vrijedi za testiranje exploita i DOS (denial of Service) napada. Kako ne bi preopteretili mre\u00c5\u00beu, molim Vas da ne skenirate vi\u00c5\u00a1e od 12\u2212tak portova dnevno. Ukoliko \u00c4e ovaj host biti napadan na bilo koji na\u00c4in, uklonit \u00c4u ga s NET\u2212a i Nmap \u00c4e javiti gre\u00c5\u00a1ku Failed to resolve given hostname\/IP: scanme.nmap.org. Ova dozvola vrijedi i za hostove scanme2.nmap.org, scanme3.nmap.org itd., iako navedeni hostovi za sad ne postoje.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>nmap \u2212v scanme.nmap.org<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Ova naredba skenira sve rezervirane TCP portove na ra\u00c4unalu scanme.nmap.org. Opcija <b>\u2212v<\/b> uklju\u00c4uje verbose mod..<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>nmap \u2212sS \u2212O scanme.nmap.org\/24<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Pokre\u00c4e skriveni (engl. stealth) SYN scan prema svakom ra\u00c4unalu koje je upaljeno od njih 255 mogu\u00c4ih na mre\u00c5\u00bei \u201cclass C\u201d na kojoj se nalazi scanme host. Tako\u00c4er poku\u00c5\u00a1a ustanoviti koji OS je pokrenut na svakom od otkrivnih (upaljenih) hostova. Ovo zahtijeva root prava zbog SYN scan\u2212a i OS detekcije.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>nmap \u2212sV \u2212p 22,53,110,143,4564 198.116.0\u2212255.1\u2212127<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Pokre\u00c4e enumeraciju hostova i TCP scan na prvoj polovici svakog od 255 mogu\u00c4ih 8 bitnih subneta u mre\u00c5\u00benog ID\u2212a 192.168 klase B adresnog prostora. Scan provjerava da li je na ciljanim ra\u00c4unalima pokrenut sshd, DNS, pop3d, imapd i\/ili port 4564. Za svaki od navedenih portova koji su otvoreni, pokrenuto je i otkrivanje verzije, kak obi se ustanovilo koja aplikacija je otvorila taj port.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>nmap \u2212v \u2212iR 100000 \u2212P0 \u2212p 80<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Ova naredba zatra\u00c5\u00bei Nmap da nasumi\u00c4no odabere 100 000 hostova i skenira ih u potrazi za web serverom (port 80). Enumeracija hostova je isklju\u00c4ena opcijom <b>\u2212P0<\/b>, jer slanje nekoliko sondi kako bi se ustanovilo da li je host upaljen ili ne kad se skenira samo jedan port je ionako nepotrebno.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>nmap \u2212P0 \u2212p80 \u2212oX logs\/pb\u2212port80scan.xml \u2212oG logs\/pb\u2212port80scan.gnmap 216.163.128.20\/20<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Skenira 4096 IP adresa za web serverom (bez prethodnog pinganja) i sprema izvje\u00c5\u00a1taj u grepabilnom iXML formatu.<\/font><\/p>\n<h2>GRE\u00c5\u00a0KE <a name=\"GRE\u00c5\u00a0KE\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Poput svog autora niti Nmap nije savr\u00c5\u00a1en, no Vi mo\u00c5\u00beete pomo\u00c4i slanjem prijava o gre\u00c5\u00a1kama, pa \u00c4ak i pi\u00c5\u00a1u\u00c4i patcheve. Ukoliko se Nmap ne pona\u00c5\u00a1a onako kako o\u00c4ekujete od njega, najprije ga nadogradite na najnoviju verziju dostupnu na<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/<\/font><\/b><font color=\"#000000\">. Ukoliko je problem i dalje tu, istra\u00c5\u00beite da li je ve\u00c4 otkriven i prijavljen. Poku\u00c5\u00a1ajte &#8220;zaguglati&#8221; poruku o gre\u00c5\u00a1ci ili oti\u00c4ite na Nmap\u2212dev arhive na<\/font> <b><font color=\"#0000FF\">http:\/\/seclists.org\/<\/font><\/b><font color=\"#000000\">. Tako\u00c4er pro\u00c4itajte i kompletan manual. Ukoliko ni\u00c5\u00a1ta od toga ne pomogne, po\u00c5\u00a1aljite izvje\u00c5\u00a1taj o gre\u00c5\u00a1ci na <dev@nmap.org>. Molim Vas napi\u00c5\u00a1ite sve \u00c5\u00a1to ste do tad otkrili o problemu, te koju verziju Nmap\u2212 imate i koju verziju OS\u2212a imate. Izvje\u00c5\u00a1taji o prijavljenim problemima i upiti o kori\u00c5\u00a1tenju Nmap\u2212a koji su poslani na dev@nmap.org imaju vi\u00c5\u00a1e \u00c5\u00a1ansi da budu odgovoreni nego oni poslani direktno Fyodor\u2212u.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Patchevi za otklanjanje bugova su jo\u00c5\u00a1 i bolji od samih prijava. Osnovne upute za kreiranje patch datoteka s promjenama su dostupne na<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/data\/HACKING<\/font><\/b><font color=\"#000000\">. Patchevi mogu biti poslani na nmap\u2212dev (\u00c5\u00a1to je preporu\u00c4eno) ili direktno Fyodoru.<\/font><\/p>\n<h2>AUTHOR <a name=\"AUTHOR\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Fyodor <fyodor@nmap.org> (<\/font><b><font color=\"#0000FF\">http:\/\/www.insecure.org<\/font><\/b><font color=\"#000000\">)<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Stotine ljudi su doprinjeli u stvaranju Nmap\u2212a tijekom godina. To je navedeno u CHANGELOG datoteci koja je distribuirana s Nmap\u2212om, a dostupna je i na sljede\u00c4em linku:<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/changelog.html<\/font><\/b><font color=\"#000000\">.<\/font><\/p>\n<h2>PRAVNE SMJERNICE <a name=\"PRAVNE SMJERNICE\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Nmap Copyright i licenciranje<\/b> <br \/> Nmap sigurnosni skener je (C) 1996\u22122005 Insecure.Com LLC. Nmap je tako\u00c4er reigistered trademark Insecure.Com LLC. Program je besplatan;mo\u00c5\u00beete ga redistribuirati a\/ili modificirati pod uvjetima GNU General Public License kako je objavljeno od strane Free Software Fondacije;Verzija 2. To vam garantira pravo kori\u00c5\u00a1tenja, modificiranja i redistribuiranja ovog softvera pod odre\u00c4enim uvjetima. Ukoliko \u00c5\u00beelite inkorporirati Nmap tehnologiju u svoj softver, mo\u00c5\u00beda \u00c4emo vam prodati dodatne licence (kontaktirajte <sales@insecure.com>). Mnogi proizvo\u00c4a\u00c4i sigurnosnih skenera ve\u00c4 imaju licencu Nmap tehnologije poput otkrivanja hostova, skeniranja portova, OS detekcije i otkrivanja servisa\/verzije.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Imajte na umu da GPL postavlja va\u00c5\u00bena ograni\u00c4enja na \u201cderivirana djela\u201d, ali ne daje detaljne definicije istih. Kako bi se izbjegli nesporazumi, za potrebe ove licence, mi smatramo da aplikacija sadr\u00c5\u00bei \u201c derivirano djelo\u201d, ako \u00c4ini bilo \u00c5\u00a1to od navedenog:<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">\u2022 Uklju\u00c4uje izvorni kod iz Nmap\u2212a<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">\u2022 \u00c4ita ili sadr\u00c5\u00bei Nmap datoteke koje imaju copyright, poput nmap\u2212os\u2212fingerprints ili nmap\u2212service\u2212probes.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">\u2022 Pokre\u00c4e Nmap i \u00c4ita njegove rezultate (za razliku od tipi\u00c4nih shell ili izvr\u00c5\u00a1nih meni aplikacija, koje jednostavno ispi\u00c5\u00a1u sirovi Nmap izvje\u00c5\u00a1taj i time nisu derivirana djela).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">\u2022 Integrira\/sadr\u00c5\u00bei\/agregira Nmap u neki izvr\u00c5\u00a1ni instaler, poput onog napravljenog od strane InstallShield\u2212a.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">\u2022 Linka na biblioteku (dll, op. prev.) ili izvr\u00c5\u00a1u datoteku koja radi bilo \u00c5\u00a1to od gore navedenog.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Naziv \u201cNmap\u201d je tako\u00c4er uklju\u00c4en u to. Ova lista nije eksluzivna, ali je navedena kako bi pojasnila na\u00c5\u00a1u interpretaciju deriviranih djela s naj\u00c4e\u00c5\u00a1\u00c4im primjerima. Zabrane se primjenjuju samo u slu\u00c4aju da uistinu redistribuirate i Nmap. Npr. mi\u00c5\u00a1ta vas ne sprje\u00c4ava da napi\u00c5\u00a1ete i prodate front\u2212end za Nmap. Distribuirajte front end i usmjerite ljude na<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/<\/font><\/b> <font color=\"#000000\">kako bi preuzeli Nmap.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Ne smatramo da su to dodatne zabrane povrh GPL\u2212a, nego samo poja\u00c5\u00a1njenja toga kako mi interpretiramo \u201c derivirano djelo\u201d jer se primjenjuje na na\u00c5\u00a1 produkt pod GPL licencom. To je sli\u00c4no na\u00c4inu na koji je Linus Torvalds objavio svoju interpretaciju \u201cderiviranog djela\u201d i kako se to odnosi na module linux kernela. Na\u00c5\u00a1a interpretacija se odnosi samo na Nmap \u2212 ne govorimo o nijednom drugom produktu licenciranom po GPL\u2212u.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Ukoliko imate bilo kakvo pitanje o GPL licenciranju i restrikcijama kod kori\u00c5\u00a1tenja Nmap\u2212a u ne GPL djelima, rado \u00c4emo Vam pomo\u00c4i. Kao \u00c5\u00a1to je gore navedeno, tako\u00c4er nudimo i alternativne licence za integriranje Nmapa u neke druge aplikacije i ure\u00c4aje. Takvi ugovori su prodani mnogim sigurnosnim izdava\u00c4ima i generalno sadr\u00c5\u00bee stalnu licencu kao i uslugu prioritetne podr\u00c5\u00a1ke, a uz to financijski poma\u00c5\u00beu kontinuirani razvoj Nmap tehnologije. Molimo Vas da po\u00c5\u00a1 aljete mail na <sales@insecure.com> za daljne informacije.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Kao posebno izuze\u00c4e od GPL uvjeta, Insecure.Com LLC daje dozvolu za povezivanje koda ovog programa s bilo kojom verzijom OpenSSL biblioteke koja je distribuirana pod sli\u00c4nom licencom kao i s licencom koja se nalazi u datoteci Copying.OpenSSL i distribuirati povezanu kombinaciju oba programa. Morate po\u00c5\u00a1tivati GNU GPL na svim podru\u00c4jima za bilo koji kod koji nije OpenSSL. Ukoliko modificirate navedenu datoteku mo\u00c5\u00beete pro\u00c5\u00a1iriti to izuze\u00c4e i na svoju verziju programa, ali niste obavezni to napraviti.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Ukoliko dobijete navedene datoteke s pismenom licencom ili ugovorom koji navodi druk\u00c4ije uvjete od navedenih gore, onda je ta alternativna licenca ja\u00c4a i preuzima primat.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Creative Commons licenca za ove upute<\/b> <br \/> Nmap referentne upute su (C) 2005 Insecure.Com LLC. Time su stavljene pod verziju 2.5<\/font> <b><font color=\"#0000FF\">Creative Commons Attribution License<\/font><\/b> <small><font color=\"#000000\">[3]<\/font><\/small> <font color=\"#000000\">. To Vam omogu\u00c4uje da redistribuirate, modificirate tekst po \u00c5\u00beelji, dok god navodite druge izvore koji su radili na njemu. Osim toga, mo\u00c5\u00beete tretirati ovaj dokument kao da spada pod istu licencu kao i Nmap (obaj\u00c5\u00a1njeno prije).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Dostupnost izvornog koda i doprinos zajednici (engl. comunity)<\/b> <br \/> Izvorni kod je dostupan s programom zato jer vjerujemo da korisnik ima pravo znati \u00c5\u00a1to uistinu program radi prije nego \u00c4e ga pokrenuti. To Vam isto tako omogu\u00c4ava provjeru softvera na sigurnosne rupe (do sad nije prona\u00c4ena niti jedna).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Izvorni Vam kod isto tako omogu\u00c4ava prijenos Nmap\u2212a na nove platforme, popravljanje gre\u00c5\u00a1aka i dodavanje novih mogu\u00c4nosti. Potaknuti ste da promjene po\u00c5\u00a1aljete na <fyodor@nmap.org> kako bi eventualno bile inkorporirane u budu\u00c4e verzije glavne distribucije. Slanjem promjena Fyodoru ili nekom na Insecure.Org mailing listi developera, podrazumijeva se da Fyodoru i Insecure.Org\u2212u dajete puna prava na kori\u00c5\u00a1tenje, modificiranje i relicenciranje koda. Nmap \u00c4e uvijek biti dostupan kao open source, ali to je bitno jer je nemogu\u00c4nost relicenciranja koda stvorila ogromne probleme nekim drugim besplatnim softverskim projektima (poput KDE\u2212a i NASM\u2212a). Tako\u00c4er povremeno relicenciramo kod drugim tvrtkama kako je navedeno gore. Ukoliko \u00c5\u00beelite definirati posebne licen\u00c4ne uvjete za svoj doprinos, navedite to odmah kad ih po\u00c5\u00a1aljete.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Nema garancije<\/b> <br \/> Program je distribuiran u nadi da \u00c4e bit koristan, ali BEZ IKAKVE GARANCIJE; \u00c4ak i bez pretopstavljene garancije na PRIHVATLJIVU KVALITETU ili SPOSOBNOST ZA ODRE\u00c4ENE ZADA\u00c4E. Pogledajte GNU General Public License za vi\u00c5\u00a1e detalja na<\/font> <b><font color=\"#0000FF\">http:\/\/www.gnu.org\/copyleft\/gpl.html<\/font><\/b> <font color=\"#000000\">ili u COPYING datoteci uklju\u00c4enoj s Nmap distribucijom.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Treba uzeti u obzir da je Nmap povremeno sru\u00c5\u00a1io lo\u00c5\u00a1e napisane aplikacije, TCP\/IP stackove, pa \u00c4ak i operativne sustave. Iako je to ekstremno rijetko, va\u00c5\u00beno je za znati. <i>Nmap nikad ne bi trebalo pokrenuti na kriti\u00c4nim sustavima<\/i> osim ako ste spremni prihvatiti da sustav neko vrijeme ne radi. Ovdje potvr\u00c4ujemo da Nmap mo\u00c5\u00bee sru\u00c5\u00a1iti va\u00c5\u00a1 sustav ili mre\u00c5\u00beu i ogra\u00c4ujemo se od bilo kakve odgovornosti za bilo kakvu \u00c5\u00a1tetu ili problem prouzro\u00c4en od Nmap\u2212a.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Neispravno kori\u00c5\u00a1tenje<\/b> <br \/> Zbog male mogu\u00c4nosti pada sustava i zbog toga \u00c5\u00a1to neki crno \u00c5\u00a1e\u00c5\u00a1ira\u00c5\u00a1i vole koristiti Nmap za prikupljanje informacija, postoje administratori koji se uznemire i mogu se \u00c5\u00bealiti kad primjete da im je mre\u00c5\u00bea skenirana. Stoga je uvijek preporu\u00c4eno zatra\u00c5\u00beiti dozvolu prije nego zapo\u00c4nete i lagani scan mre\u00c5\u00bee.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Nmap nikad ne bi trebao biti instaliran sa specijalnim privilegijama (npr. suid root) iz sigurnosnih razloga.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Softver drugih tvrtki<\/b> <br \/> Ovaj produkt sadr\u00c5\u00bei softver razvijen od<\/font> <b><font color=\"#0000FF\">Apache Software Fondacije<\/font><\/b> <small><font color=\"#000000\">[11]<\/font><\/small> <font color=\"#000000\">. Modificirana verzija<\/font> <b><font color=\"#0000FF\">Libpcap prijenosne paket capture biblioteke<\/font><\/b> <small><font color=\"#000000\">[12]<\/font><\/small> <font color=\"#000000\">je distribuirana zajedno s Nmap\u2212om. Windows verzija Nmap\u2212a koristi obradu libpcap\u2212a \u2212<\/font> <b><font color=\"#0000FF\">WinPcap<\/font><\/b> <small><font color=\"#000000\">[13]<\/font><\/small> <font color=\"#000000\">. Podr\u00c5\u00a1ka za regularne izraze je dana od<\/font> <b><font color=\"#0000FF\">PCRE biblioteke<\/font><\/b> <small><font color=\"#000000\">[14]<\/font><\/small> <font color=\"#000000\">koja je open source softver. Napisao ga je Philip Hazel. Neke funkcije sirovog netvorkinga koriste<\/font> <b><font color=\"#0000FF\">Libdnet<\/font><\/b> <small><font color=\"#000000\">[15]<\/font><\/small> <font color=\"#000000\">mre\u00c5\u00benu biblioteku koju je napisao Dug Song. Modificirana verzija je distribuirana s Nmap\u2212om. Nmap se opcionalno mo\u00c5\u00bee povezati s<\/font> <b><font color=\"#0000FF\">OpenSSL kriptografskim alatima<\/font><\/b> <small><font color=\"#000000\">[16]<\/font><\/small> <font color=\"#000000\">za podr\u00c5\u00a1ku detekcije SSL verzije. Sav gore navedeni softver se slobodno redistribuira pod softverskom licencom po BSD\u2212u.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Klasifikacija kontrole izvoza u US\u2212u.<\/b> <br \/> Klasifikacija kontrole izvoza u US\u2212u: Insecure.Com LLC vjeruje da Nmap spada pod US ECCN (export control clasification number \u2212 klasifikacijski broj kontrole izvoza) 5D992. Ta se kategorija zove \u201cSoftver informacijske sigurnosti koji nije kontroliran ECCN\u2212om 5D002\u201d. Jedina zabrana te klasifikacije je AT (anti terorizam), koja se primjenjuje na gotovo svu robu i zabranjuje izvoz hrpi la\u00c5\u00beljivih zemalja, poput Iran\u2212a i Sjeverne Koreje (op. prev. iliti onih s kojima Ameri nisu dobri). Tako da Nmap ne zahtijeva nikakvu posebnu licencu, dozvolu ili bilo kakvu drugu autorizaciju ameri\u00c4ke vlade.<\/font><\/p>\n<h2>BILJE\u00c5\u00a0KE <a name=\"BILJE\u00c5\u00a0KE\"><\/a> <\/h2>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">1.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"40%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">https:\/\/nmap.org\/<\/font><\/p>\n<\/td>\n<td width=\"43%\"> <\/td>\n<\/tr>\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p><font color=\"#000000\">2.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"40%\">\n<p><font color=\"#000000\">originalne Engleske verije<\/font><\/p>\n<\/td>\n<td width=\"43%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">https:\/\/nmap.org\/man\/<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">3.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"55%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">Creative Commons Attribution Licence<\/font><\/p>\n<\/td>\n<td width=\"28%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/creativecommons.org\/licenses\/by\/2.5\/<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">4.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"12%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">RFC 1122<\/font><\/p>\n<\/td>\n<td width=\"71%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.rfc-editor.org\/rfc\/rfc1122.txt<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">5.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"11%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">RFC 792<\/font><\/p>\n<\/td>\n<td width=\"72%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.rfc-editor.org\/rfc\/rfc792.txt<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">6.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"5%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">UDP<\/font><\/p>\n<\/td>\n<td width=\"78%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.rfc-editor.org\/rfc\/rfc768.txt<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">7.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"11%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">TCP RFC<\/font><\/p>\n<\/td>\n<td width=\"72%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.rfc-editor.org\/rfc\/rfc793.txt<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">8.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"11%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">RFC 959<\/font><\/p>\n<\/td>\n<td width=\"72%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.rfc-editor.org\/rfc\/rfc959.txt<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">9.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"20%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">Nmap::Scanner<\/font><\/p>\n<\/td>\n<td width=\"63%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/sourceforge.net\/projects\/nmap-scanner\/<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"11%\"><\/td>\n<td width=\"4%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">10.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"18%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">Nmap::Parser<\/font><\/p>\n<\/td>\n<td width=\"65%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.nmapparser.com<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"11%\"><\/td>\n<td width=\"4%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">11.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"38%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">Apache Software Fondacije<\/font><\/p>\n<\/td>\n<td width=\"45%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.apache.org<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"11%\"><\/td>\n<td width=\"4%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">12.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"66%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">Libpcap prijenosne paket capture biblioteke<\/font><\/p>\n<\/td>\n<td width=\"17%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.tcpdump.org<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"11%\"><\/td>\n<td width=\"4%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">13.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"11%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">WinPcap<\/font><\/p>\n<\/td>\n<td width=\"72%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.winpcap.org<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"11%\"><\/td>\n<td width=\"4%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">14.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"23%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">PCRE biblioteke<\/font><\/p>\n<\/td>\n<td width=\"60%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.pcre.org<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"11%\"><\/td>\n<td width=\"4%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">15.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"11%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">Libdnet<\/font><\/p>\n<\/td>\n<td width=\"72%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/libdnet.sourceforge.net<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"11%\"><\/td>\n<td width=\"4%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">16.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"46%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">OpenSSL kriptografskim alatima<\/font><\/p>\n<\/td>\n<td width=\"37%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.openssl.org<\/font><\/p>\n<hr>\n","protected":false},"excerpt":{"rendered":"<p>NMAP IME PREGLED OPIS NAPOMENE O PRIJEVODU PREGLED OPCIJA ODABIR CILJANOG RA\u00c4UNALA POSTUPAK PRONALA\u00c5\u00bdENJA HOSTOVA OSNOVE SKENIRANJA PORTOVA TEHNIKE SKENIRANJA PORTOVA SPECIFIKACIJA PORTOVA I REDOSLJED SKENIRANJA PREPOZNAVANJE SERVISA I NJIHOVIH VERZIJA OTKRIVANJE OS\u2212A VRIJEME ODAZIVA I PERFORMANSE IZBJEGAVANJE I ZAVARAVANJE VATROZIDA I IDS\u2212A IZVJE\u00c5\u00a0TAJI RAZNE OPCIJE INTERAKCIJA ZA VRIJEME IZVR\u00c5\u00a0AVANJA PRIMJERI GRE\u00c5\u00a0KE AUTHOR PRAVNE SMJERNICE [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[962],"tags":[964,1267,1266],"class_list":["post-4187","post","type-post","status-publish","format-standard","hentry","category-1-comandos-generales","tag-964","tag-hr","tag-nmap"],"gutentor_comment":0,"_links":{"self":[{"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/posts\/4187","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/comments?post=4187"}],"version-history":[{"count":0,"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/posts\/4187\/revisions"}],"wp:attachment":[{"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/media?parent=4187"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/categories?post=4187"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/tags?post=4187"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}