{"id":6379,"date":"2022-12-20T18:58:15","date_gmt":"2022-12-20T21:58:15","guid":{"rendered":"http:\/\/lode.uno\/linux-man\/index.php\/2022\/12\/20\/nmap-pl\/"},"modified":"2022-12-20T18:58:15","modified_gmt":"2022-12-20T21:58:15","slug":"nmap-pl","status":"publish","type":"post","link":"https:\/\/lode.uno\/linux-man\/2022\/12\/20\/nmap-pl\/","title":{"rendered":"NMAP (pl)"},"content":{"rendered":"<h1 align=\"center\">NMAP<\/h1>\n<p> <a href=\"#NAZWA\">NAZWA<\/a><br \/> <a href=\"#STRESZCZENIE\">STRESZCZENIE<\/a><br \/> <a href=\"#OPIS\">OPIS<\/a><br \/> <a href=\"#UWAGI DO T\u00c5UMACZENIA\">UWAGI DO T\u00c5UMACZENIA<\/a><br \/> <a href=\"#SKR\u00c3CONA LISTA OPCJI\">SKR\u00c3CONA LISTA OPCJI<\/a><br \/> <a href=\"#SPECYFIKACJA CELU\">SPECYFIKACJA CELU<\/a><br \/> <a href=\"#WYKRYWANIE HOST\u00c3W\">WYKRYWANIE HOST\u00c3W<\/a><br \/> <a href=\"#PODSTAWY SKANOWANIA PORT\u00c3W\">PODSTAWY SKANOWANIA PORT\u00c3W<\/a><br \/> <a href=\"#TECHNIKI SKANOWANIA PORT\u00c3W\">TECHNIKI SKANOWANIA PORT\u00c3W<\/a><br \/> <a href=\"#SPECYFIKACJA PORT\u00c3W I KOLEJNO\u00c5CI SKANOWANIA\">SPECYFIKACJA PORT\u00c3W I KOLEJNO\u00c5CI SKANOWANIA<\/a><br \/> <a href=\"#DETEKCJA US\u00c5UG I WERSJI\">DETEKCJA US\u00c5UG I WERSJI<\/a><br \/> <a href=\"#WYKRYWANIE SYSTEMU OPERACYJNEGO\">WYKRYWANIE SYSTEMU OPERACYJNEGO<\/a><br \/> <a href=\"#ZALE\u00c5\u00bbNO\u00c5CI CZASOWE I WYDAJNO\u00c5\u00c4\">ZALE\u00c5\u00bbNO\u00c5CI CZASOWE I WYDAJNO\u00c5\u00c4<\/a><br \/> <a href=\"#FIREWALL\/IDS I PODSZYWANIE SI\u00c4\">FIREWALL\/IDS I PODSZYWANIE SI\u00c4<\/a><br \/> <a href=\"#WYJ\u00c5CIE\">WYJ\u00c5CIE<\/a><br \/> <a href=\"#R\u00c3\u00c5\u00bbNE OPCJE\">R\u00c3\u00c5\u00bbNE OPCJE<\/a><br \/> <a href=\"#INTERAKCJA W CZASIE PRACY\">INTERAKCJA W CZASIE PRACY<\/a><br \/> <a href=\"#PRZYK\u00c5ADY\">PRZYK\u00c5ADY<\/a><br \/> <a href=\"#B\u00c5\u00c4DY\">B\u00c5\u00c4DY<\/a><br \/> <a href=\"#AUTOR\">AUTOR<\/a><br \/> <a href=\"#UWARUNKOWANIA PRAWNE\">UWARUNKOWANIA PRAWNE<\/a><br \/> <a href=\"#PRZYPISY\">PRZYPISY<\/a> <\/p>\n<hr>\n<h2>NAZWA <a name=\"NAZWA\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\">nmap \u2212 Narz\u00c4dzie do eksploracji sieci i skaner port\u00c3\u00b3w\/zabezpiecze\u00c5<\/p>\n<h2>STRESZCZENIE <a name=\"STRESZCZENIE\"><\/a> <\/h2>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"11%\"><\/td>\n<td width=\"80%\">\n<p style=\"margin-top: 1em\"><b>nmap<\/b> [<i>Typ\u00a0Skanowania<\/i>&#8230;] [<i>Opcje<\/i>] {<i>specyfikacja\u00a0celu<\/i>}<\/p>\n<\/td>\n<td width=\"9%\"> <\/td>\n<\/tr>\n<\/table>\n<h2>OPIS <a name=\"OPIS\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\">Nmap (ang. \u00e2Network Mapper\u201d) jest narz\u00c4dziem open source do eksploracji sieci i audyt\u00c3\u00b3w bezpiecze\u00c5stwa. Zosta\u00c5 zaprojektowany do szybkiego skanowania du\u00c5\u00bcych sieci, ale r\u00c3\u00b3wnie\u00c5\u00bc dzia\u00c5a dobrze w stosunku do pojedynczych adres\u00c3\u00b3w. Nmap wykorzystuje niskopoziomowe pakiety IP do wykrywania kt\u00c3\u00b3re adresy s\u00c4 dost\u00c4pne w sieci, jakie udost\u00c4pniaj\u00c4 us\u00c5ugi (nazwa aplikacji i wersja), na jakich systemach operacyjnych pracuj\u00c4 (wersja systemu), jakie typy system\u00c3\u00b3w zaporowych (firewall) s\u00c4 wykorzystywane i dziesi\u00c4tek innych cech. Nmap jest powszechnie wykorzystywany do audyt\u00c3\u00b3w bezpiecze\u00c5stwa, r\u00c3\u00b3wnie\u00c5\u00bc wielu administrator\u00c3\u00b3w sieci i system\u00c3\u00b3w wykorzystuje go wykonywania rutynowych czynno\u00c5ci, takich jak inwentaryzacja zasob\u00c3\u00b3w sieci, zarz\u00c4dzanie aktualizacjami oprogramowania i monitorowania system\u00c3\u00b3w oraz ich czasu dzia\u00c5ania (uptime).<\/p>\n<p style=\"margin-left:11%; margin-top: 1em\">Wynikiem dzia\u00c5ania Nmapa jest lista przeskanowanych adres\u00c3\u00b3w z dodatkowymi informacjami zale\u00c5\u00bcnymi od wykorzystanych opcji. Jedn\u00c4 z g\u00c5\u00c3\u00b3wnych informacji jest \u00e2lista interesuj\u00c4cych port\u00c3\u00b3w\u201d. Zawiera ona numery port\u00c3\u00b3w wraz z protoko\u00c5ami, nazwami us\u00c5ugi i wykrytym stanem. Stan mo\u00c5\u00bce zosta\u00c4 opisany jako otwarty, filtrowany, zamkni\u00c4ty, lub niefiltrowany. Otwarty oznacza, \u00c5\u00bce aplikacja na badanym adresie oczekuje na po\u00c5\u00c4czenia\/pakiety przychodz\u00c4ce na ten port. Filtrowany oznacza, \u00c5\u00bce system zaporowy lub inne urz\u00c4dzenie blokuj\u00c4ce ruch sieciowy nie dopuszcza komunikacji do tego portu i z tego powodu Nmap nie jest w stanie okre\u00c5li\u00c4 czy badany port jest otwarty czy zamkni\u00c4ty. Zamkni\u00c4ty port nie posiada aplikacji, kt\u00c3\u00b3ra obs\u00c5uguje komunikacj\u00c4 sieciow\u00c4. Porty sklasyfikowane jako niefiltrowane odpowiada\u00c5y na zapytania Nmapa, jednak nie by\u00c5o mo\u00c5\u00bcliwe okre\u00c5lenie, czy by\u00c5y one otwarte czy zamkni\u00c4te. Nmap raportuje kombinacje stan\u00c3\u00b3w otwarty|filtrowany i zamkni\u00c4ty|filtrowany je\u00c5li nie jest w stanie okre\u00c5li\u00c4, kt\u00c3\u00b3ry z dw\u00c3\u00b3ch podanych stan\u00c3\u00b3w lepiej opisuje stan portu. Lista port\u00c3\u00b3w mo\u00c5\u00bce r\u00c3\u00b3wnie\u00c5\u00bc zawiera\u00c4 informacje o wykrytych wersjach oprogramowania, je\u00c5li zosta\u00c5a w\u00c5\u00c4czona detekcja wersji. Je\u00c5li zosta\u00c5a wybrana opcja skanowania dost\u00c4pnych protoko\u00c5\u00c3\u00b3w (<b>\u2212sO<\/b>), Nmap zamiast listy port\u00c3\u00b3w dostarczy informacji na temat dost\u00c4pno\u00c5ci poszczeg\u00c3\u00b3lnych protoko\u00c5\u00c3\u00b3w IP.<\/p>\n<p style=\"margin-left:11%; margin-top: 1em\">Poza list\u00c4 interesuj\u00c4cych port\u00c3\u00b3w, Nmap mo\u00c5\u00bce dostarczy\u00c4 dodatkowych informacje na temat badanych adres\u00c3\u00b3w, takich jak odwrotne nazwy DNS, prawdopodobne systemy operacyjne, typu urz\u00c4dze\u00c5 i adresy sprz\u00c4towe MAC.<\/p>\n<p style=\"margin-left:11%; margin-top: 1em\">Typowy wynik skanowania Nmapa jest przedstawiony w Przyk\u00c5ad\u00c2\u00a01, \u00e2Przyk\u00c5adowe wyniki skanowania Nmapa\u201d. W tym przypadku wykorzystano tylko opcj\u00c4 <b>\u2212A<\/b>, wykrywaj\u00c4c\u00c4 wersje systemu operacyjnego, <b>\u2212T4<\/b> dla szybszego dzia\u00c5ania i dwa adresy docelowe.<\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><b>Przyk\u00c5ad 1. Przyk\u00c5adowe wyniki skanowania Nmapa<\/b><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"># nmap \u2212A \u2212T4 scanme.nmap.org playground<\/p>\n<p style=\"margin-left:17%; margin-top: 1em\">Starting nmap ( https:\/\/nmap.org\/ ) <br \/> Interesting ports on scanme.nmap.org (205.217.153.62): <br \/> (The 1663 ports scanned but not shown below are in state: filtered) <br \/> PORT STATE SERVICE VERSION <br \/> 22\/tcp open ssh OpenSSH 3.9p1 (protocol 1.99) <br \/> 53\/tcp open domain <br \/> 70\/tcp closed gopher <br \/> 80\/tcp open http Apache httpd 2.0.52 ((Fedora)) <br \/> 113\/tcp closed auth <br \/> Device type: general purpose <br \/> Running: Linux 2.4.X|2.5.X|2.6.X <br \/> OS details: Linux 2.4.7 \u2212 2.6.11, Linux 2.6.0 \u2212 2.6.11 <br \/> Uptime 33.908 days (since Thu Jul 21 03:38:03 2005)<\/p>\n<p style=\"margin-left:17%; margin-top: 1em\">Interesting ports on playground.nmap.org (192.168.0.40): <br \/> (The 1659 ports scanned but not shown below are in state: closed) <br \/> PORT STATE SERVICE VERSION <br \/> 135\/tcp open msrpc Microsoft Windows RPC <br \/> 139\/tcp open netbios\u2212ssn <br \/> 389\/tcp open ldap? <br \/> 445\/tcp open microsoft\u2212ds Microsoft Windows XP microsoft\u2212ds <br \/> 1002\/tcp open windows\u2212icfw? <br \/> 1025\/tcp open msrpc Microsoft Windows RPC <br \/> 1720\/tcp open H.323\/Q.931 CompTek AquaGateKeeper <br \/> 5800\/tcp open vnc\u2212http RealVNC 4.0 (Resolution 400&#215;250; VNC TCP port: 5900) <br \/> 5900\/tcp open vnc VNC (protocol 3.8) <br \/> MAC Address: 00:A0:CC:63:85:4B (Lite\u2212on Communications) <br \/> Device type: general purpose <br \/> Running: Microsoft Windows NT\/2K\/XP <br \/> OS details: Microsoft Windows XP Pro RC1+ through final release <br \/> Service Info: OSs: Windows, Windows XP<\/p>\n<p style=\"margin-left:17%; margin-top: 1em\">Nmap finished: 2 IP addresses (2 hosts up) scanned in 88.392 seconds<\/p>\n<p style=\"margin-left:11%; margin-top: 1em\">Najnowsz\u00c4 wersj\u00c4 Nmapa mo\u00c5\u00bcna pobra\u00c4 z <b><font color=\"#0000FF\">https:\/\/nmap.org\/<\/font><\/b><font color=\"#000000\">. Najnowsza wersja dokumentacji man jest dost\u00c4pna pod adresem<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/man\/<\/font><\/b><font color=\"#000000\">.<\/font><\/p>\n<h2>UWAGI DO T\u00c5UMACZENIA <a name=\"UWAGI DO T\u00c5UMACZENIA\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Przemys\u00c5aw Galczewski <sako(at)avet.com.pl> (<\/font><b><font color=\"#0000FF\">http:\/\/www.avet.com.pl<\/font><\/b><font color=\"#000000\">)<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Dokument ten zawiera nieoficjalne polskie t\u00c5umaczenie<\/font> <b><font color=\"#0000FF\">oryginalnej dokumentacji Nmapa<\/font><\/b> <small><font color=\"#000000\">[1]<\/font><\/small> <font color=\"#000000\">w wersji 2991. Do\u00c5o\u00c5\u00bcy\u00c5em wszelkich stara\u00c5, aby by\u00c5o ono jak najbardziej zbli\u00c5\u00bcone do orygina\u00c5u, a przy tym fachowe i zrozumia\u00c5e. Nie jest przy tym gwarantowane, \u00c5\u00bce jest ono tak samo dok\u00c5adne i aktualne jak oficjalna wersja angielska. Dokument ten mo\u00c5\u00bce by\u00c4 modyfikowany i rozpowszechniany na zasadach<\/font> <b><font color=\"#0000FF\">Creative Commons Attribution License<\/font><\/b> <small><font color=\"#000000\">[2]<\/font><\/small> <font color=\"#000000\">. Polska wersja tego dokumentu jest dost\u00c4pna w formatach<\/font> <b><font color=\"#0000FF\">HTML<\/font><\/b> <small><font color=\"#000000\">[3]<\/font><\/small> <font color=\"#000000\">,<\/font> <b><font color=\"#0000FF\">NROFF<\/font><\/b> <small><font color=\"#000000\">[4]<\/font><\/small> <font color=\"#000000\">i<\/font> <b><font color=\"#0000FF\">XML<\/font><\/b> <small><font color=\"#000000\">[5]<\/font><\/small> <font color=\"#000000\">. Wszelkie uwagi dotycz\u00c4ce t\u00c5umaczenia prosz\u00c4 kierowa\u00c4 bezpo\u00c5rednio do mnie.<\/font><\/p>\n<h2>SKR\u00c3CONA LISTA OPCJI <a name=\"SKR\u00c3CONA LISTA OPCJI\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Skr\u00c3\u00b3cona lista opcji jest wy\u00c5wietlana przy uruchomieniu Nmapa bez dodatkowych parametr\u00c3\u00b3w, a jej najnowsza wersja jest zawsze dost\u00c4pna pod adresem<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/data\/nmap.usage.txt<\/font><\/b><font color=\"#000000\">. Skr\u00c3\u00b3cona lista pozwala \u00c5atwiej zapami\u00c4ta\u00c4 najpopularniejsze opcje, ale nie zast\u00c4pi wg\u00c5\u00c4bienia sie w reszt\u00c4 tej dokumentacji. Wiele z pozosta\u00c5ych opcji nie jest nawet zawartych na li\u00c5cie skr\u00c3\u00b3conej.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">U\u00c5\u00bcycie: nmap [Typ(y) skanowania] [Opcje] {specyfikacja celu} <br \/> SPECYFIKACJA CELU: <br \/> Mo\u00c5\u00bcna poda\u00c4 nazwy host\u00c3\u00b3w, adresy IP, sieci, itp. <br \/> Przyk\u00c5ady: scanme.nmap.org, microsoft.com\/24, 192.168.0.1; 10.0.0\u2212255.1\u2212254 <br \/> \u2212iL <plik_wej\u00c5ciowy>: Odczytanie listy host\u00c3\u00b3w\/sieci z pliku <br \/> \u2212iR <ilo\u00c5\u00c4 host\u00c3\u00b3w>: Wybranie losowych adres\u00c3\u00b3w <br \/> \u2212\u2212exclude <host1[,host2][,host3],...>: Wy\u00c5\u00c4czenie host\u00c3\u00b3w\/sieci <br \/> \u2212\u2212excludefile <plik_wy\u00c5\u00c4cze\u00c5>: Wy\u00c5\u00c4czenie listy host\u00c3\u00b3w\/sieci z pliku <br \/> WYKRYWANIE HOST\u00c3W: <br \/> \u2212sL: Lista skanowania \u2212 tylko wy\u00c5wietla list\u00c4 host\u00c3\u00b3w do skanowania <br \/> \u2212sP: Skanowanie Ping \u2212 tylko wykrywanie dost\u00c4pno\u00c5ci host\u00c3\u00b3w <br \/> \u2212P0: Traktuj wszystkie hosty jako dos\u00c4pne \u2212 pomijanie wykrywania <br \/> \u2212PS\/PA\/PU [lista_port\u00c3\u00b3w]: Wykrywanie TCP SYN\/ACK lub UDP na wybranych portach <br \/> \u2212PE\/PP\/PM: Zykrywanie za pomoc\u00c4 ICMP echo, timestamp, zapytania o mask\u00c4 sieci <br \/> \u2212n\/\u2212R: Nie u\u00c5\u00bcywaj zapyta\u00c5 DNS\/Zawsze odpytuj DNS [domy\u00c5lnie: czasami] <br \/> \u2212\u2212dns\u2212servers <serv1[,serv2],...>: U\u00c5\u00bcywaj okre\u00c5lonych serwer\u00c3\u00b3w DNS <br \/> \u2212\u2212system\u2212dns: U\u00c5\u00bcywaj systemowych ustawie\u00c5 DNS <br \/> TECHNIKI SKANOWANIA: <br \/> \u2212sS\/sT\/sA\/sW\/sM: Skanowania TCP SYN\/Connect()\/ACK\/Window\/Maimon <br \/> \u2212sN\/sF\/sX: Skanowania TCP Null, FIN i Xmas <br \/> \u2212\u2212scanflags <flagi>: R\u00c4czne narzucanie flag TCP <br \/> \u2212sI <host zombie[:port]>: Idlescan <br \/> \u2212sO: Skanowanie protoko\u00c5\u00c3\u00b3w IP <br \/> \u2212b <host po\u00c5redni ftp>: Skanowanie FTP bounce <br \/> SPECYFIKACJA PORT\u00c3W I KOLEJNO\u00c5CI SKANOWANIA: <br \/> \u2212p <zakres port\u00c3\u00b3w>: Skanuj tylko podane porty <br \/> Przyk\u00c5ad: \u2212p22; \u2212p1\u221265535; \u2212p U:53,111,137,T:21\u221225,80,139,8080 <br \/> \u2212F: Szybkie skanowanie \u2212 tylko porty zawarte w pliku nmap\u2212services <br \/> \u2212r: Skanuj porty kolejno \u2212 wy\u00c5\u00c4czenie losowania kolejno\u00c5ci <br \/> DETEKCJA US\u00c5UG\/WERSJI: <br \/> \u2212sV: Wykrywaj wersj\u00c4 us\u00c5ugi na otwartych portach <br \/> \u2212\u2212version\u2212intensity <poziom>: Od 0 (tylko niekt\u00c3\u00b3re) do 9 (U\u00c5\u00bcywaj wszystkich test\u00c3\u00b3w) <br \/> \u2212\u2212version\u2212light: Limituj do najpopularniejszych test\u00c3\u00b3w (poziom 2) <br \/> \u2212\u2212version\u2212all: U\u00c5\u00bcywaj wszystkich test\u00c3\u00b3w (poziom 9) <br \/> \u2212\u2212version\u2212trace: Pokazuj dok\u00c5adne informacje podczas skanowania (do usuwania b\u00c5\u00c4d\u00c3\u00b3w) <br \/> DETEKCJA OS: <br \/> \u2212O: W\u00c5\u00c4czenie wykrywania systemu operacyjnego <br \/> \u2212\u2212osscan\u2212limit: Limitowanie wykrywania OS do obiecuj\u00c4cych host\u00c3\u00b3w <br \/> \u2212\u2212osscan\u2212guess: Zgaduj wersj\u00c4 OS bardziej agresywnie <br \/> WYDAJNO\u00c5\u00c4 I ZALE\u00c5\u00bbNO\u00c5CI CZASOWE: <br \/> \u2212T[0\u22125]: Ustaw szablon (wy\u00c5\u00bcszy jest szybszy) <br \/> \u2212\u2212min\u2212hostgroup\/max\u2212hostgroup <rozmiar>: Rozmiary grup do r\u00c3\u00b3wnoleg\u00c5ego skanowania <br \/> \u2212\u2212min\u2212parallelism\/max\u2212parallelism <msec>: Zr\u00c3\u00b3wnoleglenie test\u00c3\u00b3w <br \/> \u2212\u2212min\u2212rtt\u2212timeout\/max\u2212rtt\u2212timeout\/initial\u2212rtt\u2212timeout <msec>: Specyfikuje czas test\u00c3\u00b3w <br \/> \u2212\u2212max\u2212retries <ilo\u00c5\u00c4>: Ustala ilo\u00c5\u00c4 mo\u00c5\u00bcliwych powt\u00c3\u00b3rze\u00c5 testu <br \/> \u2212\u2212host\u2212timeout <msec>: Pomijaj po zadanym czasie <br \/> \u2212\u2212scan\u2212delay\/\u2212\u2212max\u2212scan\u2212delay <msec>: Ustalenie op\u00c3\u00b3\u00c5\u00banienia pomi\u00c4dzy testami <br \/> OPCJE FIREWALL\/IDS: <br \/> \u2212f; \u2212\u2212mtu <warto\u00c5\u00c4>: fragmentacja pakiet\u00c3\u00b3w (opcjonalnie z podanym MTU) <br \/> \u2212D <decoy1,decoy2[,ME],...>: Ukrywaj skanowanie za pomoc\u00c4 innych host\u00c3\u00b3w <br \/> \u2212S <Adres_IP>: Podmieniaj adres nadawcy <br \/> \u2212e <interfejs>: U\u00c5\u00bcywaj podanego interfejsu <br \/> \u2212g\/\u2212\u2212source\u2212port <portnum>: U\u00c5\u00bcywaj podanego portu \u00c5\u00bar\u00c3\u00b3d\u00c5owego <br \/> \u2212\u2212data\u2212length <num>: Dodawaj losowe dane do wysy\u00c5anych pakiet\u00c3\u00b3w <br \/> \u2212\u2212ttl <warto\u00c5\u00c4>: Ustaw czas \u00c5\u00bcycia pakiet\u00c3\u00b3w <br \/> \u2212\u2212spoof\u2212mac <adres mac\/prefix\/producent>: Podmieniaj adres MAC <br \/> \u2212\u2212badsum: Wysy\u00c5aj pakiety z nieprawid\u00c5ow\u00c4 sum\u00c4 kontroln\u00c4 TCP\/UDP <br \/> WYJ\u00c5CIE: <br \/> \u2212oN\/\u2212oX\/\u2212oS\/\u2212oG <plik>: Zapisz wyniki w podanym pliku normalnie, w XML, s|<rIpt kIddi3 <br \/> i formacie grepowalnym <br \/> \u2212oA <nazwabazowa>: Zapisz wyniki w trzech formatach jednocze\u00c5nie <br \/> \u2212v: Podwy\u00c5\u00bcszenie poziomu raportowania (podw\u00c3\u00b3jne u\u00c5\u00bcycie powi\u00c4ksza efekt) <br \/> \u2212d[poziom]: Ustaw lub podwy\u00c5\u00bcsz poziom debugowania (do najwy\u00c5\u00bcszego 9) <br \/> \u2212\u2212packet\u2212trace: Pokazuj wszystkie wysy\u00c5ane i odbierane pakiety <br \/> \u2212\u2212iflist: Wy\u00c5wietl list\u00c4 interfejs\u00c3\u00b3w i routingu (do wykrywania b\u00c5\u00c4d\u00c3\u00b3w) <br \/> \u2212\u2212append\u2212output: Do\u00c5\u00c4cz nowe wyniki do ju\u00c5\u00bc istniej\u00c4cych w pliku <br \/> \u2212\u2212resume <nazwapliku>: Wzn\u00c3\u00b3w przerwane skanowanie <br \/> \u2212\u2212stylesheet <\u00c5cie\u00c5\u00bcka\/URL>: plik styli XSL do konwersji wynik\u00c3\u00b3w w XML do formatu HTML <br \/> \u2212\u2212webxml: Domy\u00c5lny styl z Insecure.Org <br \/> \u2212\u2212no\u2212stylesheet: Wy\u00c5\u00c4czenie dodawania styli do plik\u00c3\u00b3w z wynikami XML <br \/> R\u00c3\u00c5\u00bbNE: <br \/> \u22126: W\u00c5\u00c4czenie skanowania IPv6 <br \/> \u2212A: W\u00c5\u00c4czenie detekcji OS i wersji us\u00c5ug <br \/> \u2212\u2212datadir <katalog>: Podanie katalogu z plikami danych Nmapa <br \/> \u2212\u2212send\u2212eth\/\u2212\u2212send\u2212ip: Wysy\u00c5aj za pomoc\u00c4 ramek ethernet lub pakiet\u00c3\u00b3w IP <br \/> \u2212\u2212privileged: Zak\u00c5adaj \u00c5\u00bce u\u00c5\u00bcytkownik ma odpowiednie uprawnienia <br \/> \u2212V: Wy\u00c5wietl numer wersji Nmapa <br \/> \u2212h: Wy\u00c5wietl stron\u00c4 pomocy <br \/> PRZYK\u00c5ADY: <br \/> nmap \u2212v \u2212A scanme.nmap.org <br \/> nmap \u2212v \u2212sP 192.168.0.0\/16 10.0.0.0\/8 <br \/> nmap \u2212v \u2212iR 10000 \u2212P0 \u2212p 80<\/font><\/p>\n<h2>SPECYFIKACJA CELU <a name=\"SPECYFIKACJA CELU\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Wszystko co nie jest opcj\u00c4 Nmapa w parametrach wywo\u00c5ania (lub jej argumentem) jest traktowane jako specyfikacja celu skanowania. Najprostszym przypadkiem jest sam adres do przeskanowania.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Czasami chcesz przeskanowa\u00c4 ca\u00c5\u00c4 sie\u00c4, dlatego Nmap obs\u00c5uguje format CDIR. Mo\u00c5\u00bcesz do\u00c5\u00c4czy\u00c4 do adresu \/<i>ilo\u00c5\u00c4bit\u00c3\u00b3w<\/i> i nmap przeskanuje ka\u00c5\u00bcdy adres, kt\u00c3\u00b3ry zawiera si\u00c4 w podanym zakresie. Na przyk\u00c5ad, 192.168.10.0\/24 przeskanuje 256 adres\u00c3\u00b3w pomi\u00c4dzy 192.168.10.0 (binarnie: 11000000 10101000 00001010 00000000) i 192.168.10.255 (binarnie: 11000000 10101000 00001010 11111111) w\u00c5\u00c4cznie. Podanie 192.168.10.40\/24 spowoduje dok\u00c5adnie takie samo zachowanie. Za\u00c5\u00c3\u00b3\u00c5\u00bcmy, \u00c5\u00bce host scanme.nmap.org ma adres 205.217.153.62, podanie scanme.nmap.org\/16 spowoduje przeskanowanie 65,536 adres\u00c3\u00b3w IP pomi\u00c4dzy 205.217.0.0 i 205.217.255.255. Najmniejsz\u00c4 dopuszczalna warto\u00c5\u00c4 to \/1, co stanowi po\u00c5ow\u00c4 Internetu. Najwi\u00c4ksza warto\u00c5\u00c4 to 32, kt\u00c3\u00b3ra oznacza skanowanie pojedynczego adresu IP.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Notacja CIDR jest kr\u00c3\u00b3tka i zwi\u00c4z\u00c5a, jednak nie zawsze wystarczaj\u00c4co elastyczna. Na przyk\u00c5ad, chcesz przeskanowa\u00c4 192.168.0.0\/16 z pomini\u00c4ciem wszystkich adres\u00c3\u00b3w ko\u00c5cz\u00c4cych si\u00c4 .0 i .255, poniewa\u00c5\u00bc s\u00c4 one najcz\u00c4\u00c5ciej adresami typu broadcast. Nmap obs\u00c5uguje to poprzez podawanie zakres\u00c3\u00b3w adres\u00c3\u00b3w za pomoc\u00c4 oktet\u00c3\u00b3w. Zamiast podawa\u00c4 normalny adres IP, mo\u00c5\u00bcesz poda\u00c4 list\u00c4 adres\u00c3\u00b3w lub zakres\u00c3\u00b3w oddzielon\u00c4 przecinkami. Na przyk\u00c5ad 192.168.0\u2212255.1\u2212254 pominie wszystkie adresy ko\u00c5cz\u00c4ce si\u00c4 .0 lub .255. Zakresy nie s\u00c4 limitowane do ko\u00c5cowych oktet\u00c3\u00b3w: podanie 0\u2212255.0\u2212255.13.37 pozwoli na przeskanowanie wszystkich adres\u00c3\u00b3w ko\u00c5cz\u00c4cych si\u00c4 13.37. Tego typu skanowania mog\u00c4 by\u00c4 przydatne podczas przeprowadzania bada\u00c5 Internetu.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Adresy IPv6 mog\u00c4 by\u00c4 podawane jedynie w pe\u00c5nej formie IPv6 lub nazwy hosta. Zapis z wykorzystaniem CIDR i zakres\u00c3\u00b3w nie jest obs\u00c5ugiwany przy IPV6, jednak rzadko by\u00c5oby to przydatne.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Nmap akceptuje podawanie wielu host\u00c3\u00b3w w linii polece\u00c5 i nie musz\u00c4 one by\u00c4 tego samego typu. Komenda <b>nmap scanme.nmap.org 192.168.0.0\/8 10.0.0,1,3\u22127.0\u2212255<\/b> zrobi to co powinna.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Zwykle adresy s\u00c4 podawane w linii polece\u00c5, jednak poni\u00c5\u00bcsze opcje pozwalaj\u00c4 na alternatywn\u00c4 specyfikacj\u00c4 celu:<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212iL <plik_wej\u00c5ciowy><\/b> (Odczytanie z pliku)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">odczytuje specyfikacj\u00c4 celu z pliku <i>plik\u2212wej\u00c5ciowy<\/i>. Podawanie d\u00c5ugiej listy adres\u00c3\u00b3w z linii polece\u00c5 jest dosy\u00c4 niewygodne. Na przyk\u00c5ad Tw\u00c3\u00b3j serwer DHCP mo\u00c5\u00bce posiada\u00c4 list\u00c4 10,000 aktualnie dzier\u00c5\u00bcawionych adres\u00c3\u00b3w, kt\u00c3\u00b3re chcesz przeskanowa\u00c4. Mo\u00c5\u00bcliwe r\u00c3\u00b3wnie\u00c5\u00bc, \u00c5\u00bce chcesz przeskanowa\u00c4 wszystkie adresy IP z <i>wykluczeniem<\/i> aktualnie dzier\u00c5\u00bcawionych aby uzyska\u00c4 list\u00c4 nielegalnie przypisanych adres\u00c3\u00b3w statycznych. Po prostu wygeneruj list\u00c4 adres\u00c3\u00b3w i podaj j\u00c4 Nmapowi jako argument do parametru <b>\u2212iL<\/b>. Poszczeg\u00c3\u00b3lne definicje mog\u00c4 by\u00c4 zgodne z dowolnym formatem akceptowanym przez Nmapa w linii polece\u00c5 (adres IP, nazwa, CIDR, IPv6 lub zakres). Ka\u00c5\u00bcdy wpis musi by\u00c4 oddzielony od nast\u00c4pnego za pomoc\u00c4 jednej (lub wiecej) spacji, znak\u00c3\u00b3w tabulacji lub znak\u00c3\u00b3w nowej linii. Mo\u00c5\u00bcesz r\u00c3\u00b3wnie\u00c5\u00bc poda\u00c4 znak (\u2212) zamiast nazwy pliku je\u00c5li chesz aby Nmap pobra\u00c5 adresy ze standardowego wej\u00c5cia zamiast z pliku.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212iR <ilo\u00c5\u00c4 host\u00c3\u00b3w><\/b> (Wybierz losowe cele)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Do przeprowadzania bada\u00c5 Internetu, mo\u00c5\u00bcesz u\u00c5\u00bcywa\u00c4 wyboru losowych adres\u00c3\u00b3w. Argument <i>ilo\u00c5\u00c4 host\u00c3\u00b3w<\/i> informuje Nmapa ile losowych adres\u00c3\u00b3w ma wygenerowa\u00c4. Adresy prywatne, typu multicast lub niewykorzystywane s\u00c4 automatycznie pomijane przy generowaniu. Argument 0 pozwala na przeprowadzanie skanowania bez ko\u00c5ca. Pami\u00c4taj, \u00c5\u00bce niekt\u00c3\u00b3rzy administratorzy nie lubi\u00c4 skanowania ich sieci i mo\u00c5\u00bce si\u00c4 im to nie spodoba\u00c4. U\u00c5\u00bcywaj tej opcji na w\u00c5asne ryzyko! Je\u00c5li poczujesz si\u00c4 naprawd\u00c4 znudzony w deszczowe popo\u00c5udnie, wyprubuj komend\u00c4 <b>nmap \u2212sS \u2212PS80 \u2212iR 0 \u2212p 80<\/b> do wykrycia losowych serwer\u00c3\u00b3w WWW do przegl\u00c4dania udost\u00c4pnianych przez nie stron.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212exclude <host1[,host2][,host3],...><\/b> (Wy\u00c5\u00c4czenie host\u00c3\u00b3w\/sieci)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Podana lista cel\u00c3\u00b3w do wy\u00c5\u00c4czenia z zakresu skanowania, je\u00c5li wchodz\u00c4 w zakres aktualnego skanowania. Lista musi by\u00c4 podana zgodnie ze standardowym formatem akceptowanycm przez Nmapa, wi\u00c4c mo\u00c5\u00bce zawiera\u00c4 nazwy, adresy w formacie CDIR, zakresy, itp. Opcja ta jest przydatna, je\u00c5li sie\u00c4 kt\u00c3\u00b3r\u00c4 chcesz przeskanowa\u00c4 zawiera systemy nietykalne lub krytyczne, o kt\u00c3\u00b3rych wiadomo, \u00c5\u00bce nie toleruj\u00c4 dobrze skanowania lub te\u00c5\u00bc sieci administrowane przez innych ludzi.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212excludefile <plik_wy\u00c5\u00c4cze\u00c5><\/b> (Lista wy\u00c5\u00c4cze\u00c5 z pliku)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Opcja ta oferuje tak\u00c4 sam\u00c4 funkcjonalno\u00c5\u00c4 jak <b>\u2212\u2212exclude<\/b> z t\u00c4 ro\u00c5\u00bcnic\u00c4, \u00c5\u00bce wykluczone cele (oddzielone spacjami, znakami tabulacji lub nowej linii) s\u00c4 pobierane z pliku <i>plik_wy\u00c5\u00c4cze\u00c5<\/i>, a nie z linii polece\u00c5.<\/font><\/p>\n<h2>WYKRYWANIE HOST\u00c3W <a name=\"WYKRYWANIE HOST\u00c3W\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Jednym z pierwszych krok\u00c3\u00b3w rekonesansu sieciowego jest redukcja (czasami ogromnych) zakres\u00c3\u00b3w adres\u00c3\u00b3w IP do listy aktywnych lub interesuj\u00c4cych host\u00c3\u00b3w. Skanowanie ka\u00c5\u00bcdego portu na ka\u00c5\u00bcdym adresie IP jest wolne i przewa\u00c5\u00bcnie niepotrzebne. Oczywi\u00c5cie to co czyni host interesuj\u00c4cym g\u00c5\u00c3\u00b3wnie zale\u00c5\u00bcy od celu skanowania. Administratorzy sieci mog\u00c4 by\u00c4 zainteresowani hostami udost\u00c4pniaj\u00c4cymi okre\u00c5lon\u00c4 us\u00c5ug\u00c4 podczas gdy audytorzy bezpiecze\u00c5stwa mog\u00c4 chcie\u00c4 przyjrze\u00c4 si\u00c4 ka\u00c5\u00bcdemu urz\u00c4dzeniu posiadaj\u00c4cemu adres IP. Administratorowi mo\u00c5\u00bce wystarcza\u00c4 wykorzystanie pinga ICMP do zlokalizowania host\u00c3\u00b3w w jego wewn\u00c4trznej sieci, podczas gdy audytor przeprowadzaj\u00c4cy zewn\u00c4trzne testy penetracyjne mo\u00c5\u00bce wykorzystywa\u00c4 dziesi\u00c4tki r\u00c3\u00b3\u00c5\u00bcnych test\u00c3\u00b3w do omini\u00c4cia regu\u00c5 filtrowania systemu zaporowego.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Poniewa\u00c5\u00bc niezb\u00c4dne s\u00c4 r\u00c3\u00b3\u00c5\u00bcne metody wykrywania host\u00c3\u00b3w, Nmap oferuje szeroki wachlarz opcji pozwalaj\u00c4cych na wybieranie wykorzystywanych technik. Wykrywanie host\u00c3\u00b3w cz\u00c4sto jest zwane skanowaniem Ping, jednak wykracza daleko poza proste wysy\u00c5anie zapytania ICMP echo request znanego z programu ping. U\u00c5\u00bcytkownik mo\u00c5\u00bce pomin\u00c4\u00c4 etap wykrywania poprzez wykorzystanie opcji skanowania listy (<b>\u2212sL<\/b>), poprzez wy\u00c5\u00c4czenie pingowania (<b>\u2212P0<\/b>) lub wykorzystania r\u00c3\u00b3\u00c5\u00bcnych kombinacji wieloportowego badania za pomoc\u00c4 test\u00c3\u00b3w TCP SYN\/ACK, UDP, i ICMP. Celem tych test\u00c3\u00b3w jest uzyskanie informacji o adresach IP, kt\u00c3\u00b3re s\u00c4 aktualnie dost\u00c4pne (s\u00c4 wykorzystywane przez urz\u00c4dzenie sieciowe lub komputer). W przypadku wielu sieci tylko ma\u00c5y procent wykorzystywanych adres\u00c3\u00b3w IP jest r\u00c3\u00b3wnocze\u00c5nie aktywnych. Jest to szczeg\u00c3\u00b3lnie powszechne w sieciach prywatnych zgodnych z adresacj\u00c4 RFC1918, takich jak 10.0.0.0\/8. Ta sie\u00c4 zawiera 16 milion\u00c3\u00b3w adres\u00c3\u00b3w IP, ale widzia\u00c5em nie raz firmy wykorzystuj\u00c4ce nieca\u00c5y tysi\u00c4c z nich. Opcja wykrywania host\u00c3\u00b3w pozwala na szybkie wykrycie rzeczywi\u00c5cie wykorzystywanych adres\u00c3\u00b3w IP z ca\u00c5ej dost\u00c4pnej puli.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Je\u00c5li nie podano opcji wybieraj\u00c4cej metod\u00c4 wykrywania host\u00c3\u00b3w, Nmap wysy\u00c5a pakiety TCP ACK na port 80 i zapytanie ICMP Echo Request query do ka\u00c5\u00bcdego badanego adresu. Wyj\u00c4tkiem od tej regu\u00c5y jest skanowanie ARP przeprowadzane dla aktualnego segmentu sieci ethernet. W przypadku uruchamiania przez nie uprzywilejowanych u\u00c5\u00bcytkownik\u00c3\u00b3w system\u00c3\u00b3w UNIX, wysy\u00c5any jest pakiet SYN zamiast ACK z wykorzystaniem wywo\u00c5ania systemowego <b>connect()<\/b>. Ustawienia domy\u00c5lne s\u00c4 to\u00c5\u00bcsame z opcjami <b>\u2212PA \u2212PE<\/b>. Takie wykrywanie host\u00c3\u00b3w jest najcz\u00c4\u00c5ciej wystarczaj\u00c4ce podczas skanowania sieci lokalnej, jednak podczas audyt\u00c3\u00b3w bezpiecze\u00c5stwa zalecane jest wykorzystywanie bardziej zaawansowanych opcji.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Opcje <b>\u2212P*<\/b> (kt\u00c3\u00b3re wybieraj\u00c4 spos\u00c3\u00b3b pingowania) mog\u00c4 by\u00c4 \u00c5\u00c4czone. Mo\u00c5\u00bcesz poprawic dok\u00c5adno\u00c5\u00c4 wykrywania host\u00c3\u00b3w za systemem zaporowym poprzez stosowanie wielu r\u00c3\u00b3\u00c5\u00bcnych port\u00c3\u00b3w\/flag TCP i typ\u00c3\u00b3w ICMP. Zwracam uwag\u00c4, \u00c5\u00bce wykrywanie host\u00c3\u00b3w ARP (<b>\u2212PR<\/b>) jest z za\u00c5o\u00c5\u00bcenia w\u00c5\u00c4czane podczas test\u00c3\u00b3w sieci lokalnej w ramach tego samego segmentu, nawet je\u00c5li podasz inne opcje <b>\u2212P*<\/b>, poniewa\u00c5\u00bc praktycznie zawsze tak jest szybciej i efektywniej.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Opcje kontroli wykrywania host\u00c3\u00b3w.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sL<\/b> (Lista skanowania)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Lista skanowania jest okrojon\u00c4 funkcj\u00c4 wykrywania host\u00c3\u00b3w, kt\u00c3\u00b3ra po prostu wy\u00c5wietla wszystkie adresy z podanych zakres\u00c3\u00b3w skanowania i nie wysy\u00c5a \u00c5\u00bcadnych pakiet\u00c3\u00b3w do nich. Domy\u00c5lnie Nmap wykonuje odwrotne zapytania DNS o badane adresy aby pozna\u00c4 ich nazwy. Cz\u00c4sto niespodziank\u00c4 jest jak du\u00c5\u00bco informacji mog\u00c4 udzieli\u00c4 ju\u00c5\u00bc same nazwy host\u00c3\u00b3w. Na przyk\u00c5ad fw.chi.playboy.com jest systemem zaporowym w biurze Playboy Enterprises w Chicago. Na ko\u00c5cu Nmap podaje tak\u00c5\u00bce ca\u00c5kowit\u00c4 liczb\u00c4 adres\u00c3\u00b3w IP. Lista skanowania jest dobrym sposobem na sprawdzenie i uzyskanie pewno\u00c5ci, \u00c5\u00bce prawid\u00c5owo podano zakres skanowania. Je\u00c5li nie rozpoznajesz nazw domen na uzyskanej li\u00c5cie, warto sprawdzi\u00c4 podany zakres, co pozwala unik\u00c4\u00c4 niepotrzebnego skanowania sieci nieznanej firmy.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Ide\u00c4 tej opcji jest wy\u00c5wietlanie prostej listy adres\u00c3\u00b3w, z tego powodu bardziej zaawansowana funkcjonalno\u00c5\u00c4 taka jak skanowanie port\u00c3\u00b3w, wykrywanie systemu operacyjnego czy pingowanie nie mo\u00c5\u00bce by\u00c4 \u00c5\u00c4czone z t\u00c4 metod\u00c4. Je\u00c5li chcesz wy\u00c5\u00c4czy\u00c4 pingowanie podczas skanowania, poczytaj na ten temat w opisie opcji <b>\u2212P0<\/b>.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sP<\/b> (Skanowanie Ping)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ta opcja nakazuje Nmapowi przeprowadza\u00c4 <i>tylko<\/i> skanowanie typu Ping (wykrywanie host\u00c3\u00b3w), a wynikiem jej dzia\u00c5ania jest lista aktywnych host\u00c3\u00b3w. Dodatkowe testy (takie jak skanowanie port\u00c3\u00b3w lub wykrywanie systemu operacyjnego) nie s\u00c4 przeprowadzane. Metoda ta idzie krok dalej ni\u00c5\u00bc lista skanowania i mo\u00c5\u00bce by\u00c4 wykorzystywana w podobnym celu. Pozwala na przeprowadzenie delikatnego rekonesansu bez zwracania zbytniej uwagi. Posiadanie wiedzy na temat ilo\u00c5ci aktywnych host\u00c3\u00b3w jest bardziej warto\u00c5ciowe dla atakuj\u00c4cych ni\u00c5\u00bc sama lista adres\u00c3\u00b3w zawieraj\u00c4ca adres IP i nazw\u00c4 hosta.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">R\u00c3\u00b3wnie\u00c5\u00bc administratorzy system\u00c3\u00b3w cz\u00c4sto korzystaj\u00c4 z tej opcji. Pozwala ona na \u00c5atwe i szybkie okre\u00c5lenie liczby host\u00c3\u00b3w w sieci lub monitorowanie dost\u00c4pno\u00c5ci serwer\u00c3\u00b3w. Opcja ta cz\u00c4sto jest nazywna Ping Sweep i daje bardziej wiarygodne wyniki ni\u00c5\u00bc pingowanie adresu broadcast, poniewa\u00c5\u00bc niekt\u00c3\u00b3re adresy mog\u00c4 na niego nie odpowiedzie\u00c4.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Domy\u00c5lnie opcja <b>\u2212sP<\/b> wysy\u00c5a pakiety ICMP echo request i pakiety TCP na port 80. W przypadku wykonywania z konta nie uprzywilejowanego u\u00c5\u00bcytkownika wysy\u00c5ane s\u00c4 pakiety SYN (z wykorzystaniem funkcji systemowej <b>connect()<\/b>) na port 80 badanego hosta. Je\u00c5li uprzywilejowany u\u00c5\u00bcytkownik pr\u00c3\u00b3buje przeskanowa\u00c4 adresy w lokalnej sieci ethernet, wykorzystywane s\u00c4 zapytania ARP (<b>\u2212PR<\/b>), chyba \u00c5\u00bce dodano opcj\u00c4 <b>\u2212\u2212send\u2212ip<\/b>. Dla wi\u00c4kszej wygody opcja <b>\u2212sP<\/b> mo\u00c5\u00bce by\u00c4 \u00c5\u00c4czona w dowolny spos\u00c3\u00b3b z innymi metodami wykrywania host\u00c3\u00b3w (opcje <b>\u2212P*<\/b>, nie dotyczy <b>\u2212P0<\/b>). Je\u00c5li wybrano kt\u00c3\u00b3ry\u00c5 z typ\u00c3\u00b3w test\u00c3\u00b3w i numer portu, nie s\u00c4 wykorzystywne domy\u00c5lne ustawienia (ACK i echo request). Wykorzystywanie tych opcji jest szczeg\u00c3\u00b3lnie zalecane, je\u00c5li pomi\u00c4dzy badanym systemem, a hostem na kt\u00c3\u00b3rym jest uruchomiony Nmap jest system zaporowy, inaczej niekt\u00c3\u00b3re (lub wszystkie) hosty nie zostan\u00c4 wykryte.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212P0<\/b> (Bez pinga)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ta opcja wy\u00c5\u00c4cza ca\u00c5kowicie wykrywanie host\u00c3\u00b3w. Normalnie Nmap pr\u00c3\u00b3buje wykry\u00c4 aktywne adresy przed rozpocz\u00c4ciem w\u00c5a\u00c5ciwego skanowania. Domy\u00c5lnie Nmap przeprowadza tylko testy takie jak skanowanie port\u00c3\u00b3w, wykrywanie wersji i systemu operacyjnego tylko dla host\u00c3\u00b3w, kt\u00c3\u00b3re zosta\u00c5y wcze\u00c5niej wykryte jako aktywne. Wy\u00c5\u00c4czenie wykrywania host\u00c3\u00b3w za pomoc\u00c4 opcji <b>\u2212P0<\/b> powoduje, \u00c5\u00bce Nmap pr\u00c3\u00b3buje wykona\u00c4 wszystkie \u00c5\u00bcadane typy skanowania na <i>ka\u00c5\u00bcdym<\/i> podanym adresie IP. Je\u00c5li wi\u00c4c jako cel w linii plece\u00c5 podano klas\u00c4 B (\/16), wszystkie 65,536 adres\u00c3\u00b3w zostanie przeskanowane. Drugi znak w opcji <b>\u2212P0<\/b> jest zerem, a nie liter\u00c4 O. Wykrywanie host\u00c3\u00b3w jest pomijane jak przy wy\u00c5wietlaniu listy skanowania, jednak zamiast zatrzyma\u00c4 si\u00c4 i wy\u00c5wietli\u00c4 list\u00c4, Nmap kontynuuje i przeprowadza za\u00c5o\u00c5\u00bcone testy na ka\u00c5\u00bcym adresie IP, tak jak by by\u00c5 wykryty jako aktywny.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212PS [listaport\u00c3\u00b3w]<\/b> (TCP SYN Ping)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Opcja ta powoduje wysy\u00c5anie pustych pakiet\u00c3\u00b3w TCP z ustawion\u00c4 flag\u00c4 SYN. Domy\u00c5lnie port docelowy to 80 (konfigurowalne przed kompilacj\u00c4 za pomoc\u00c4 sta\u00c5ej DEFAULT_TCP_PROBE_PORT w pliku nmap.h), ale inny port mo\u00c5\u00bce by\u00c4 podany jako parametr. Mo\u00c5\u00bcliwe jest r\u00c3\u00b3wnie\u00c5\u00bc podanie listy port\u00c3\u00b3w, odzielonych przecinkami (np. <b>\u2212PS22,23,25,80,113,1050,35000<\/b>), co spowoduje przeprowadzenie test\u00c3\u00b3w na wszystkich podanych portach r\u00c3\u00b3wnolegle.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Ustawiona flaga SYN sugeruje badanemu systemowi, \u00c5\u00bce pr\u00c3\u00b3bujesz nawi\u00c4za\u00c4 z nim po\u00c5\u00c4czenie. Normalnie zdalny port b\u00c4dzie zamkni\u00c4ty i zostanie wys\u00c5any z powrotem pakiet z flag\u00c4 RST (reset). Je\u00c5li port b\u00c4dzie otwarty, host b\u00c4dzie pr\u00c3\u00b3bowa\u00c5 wykona\u00c4 drugi krok z tr\u00c3\u00b3jstopniowego procesu nawi\u00c4zywania po\u00c5\u00c4czenia odpowiadaj\u00c4c za pomoc\u00c4 pakietu TCP SYN\/ACK. Nmap zamiast wys\u00c5a\u00c4 pakiet ACK, kt\u00c3\u00b3ry by pomy\u00c5lnie zako\u00c5czy\u00c5 nawi\u00c4zywanie po\u00c5\u00c4czenia, w tym momencie przerwie po\u00c5\u00c4czenie wysy\u00c5aj\u00c4c pakiet RST. Pakiet RST jest wysy\u00c5any przez kernel systemu na kt\u00c3\u00b3rym pracuje Nmap automatycznie, w odpowiedzi na niespodziwany pakiet SYN\/ACK, a nie przez samego Nmapa.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Nmap nie zwraca uwagi czy port jest otwarty czy zamkni\u00c4ty. W zale\u00c5\u00bcno\u00c5ci od uzyskanej om\u00c3\u00b3wionej wcze\u00c5niej odpowiedzi (RST lub SYN\/ACK) host jest uznawany za dost\u00c4pny.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">W systemach UNIX, tylko u\u00c5\u00bcytkownik uprzywilejowany \u2212 root \u2212 mo\u00c5\u00bce wysy\u00c5a\u00c4 niskopoziomowe pakiety raw TCP. W przypadku u\u00c5\u00bcytkownik\u00c3\u00b3w nie posiadaj\u00c4cych odpowiednich uprawnie\u00c5 wykorzystywane jest obej\u00c5cie w postaci wykorzystania funkcji systemowej connect() do wykonania po\u00c5\u00c4cze\u00c5 ze wskazanymi portami. Je\u00c5li connect() zwr\u00c3\u00b3ci poprawno\u00c5\u00c4 wykonania operacji lub b\u00c5\u00c4d odmowy po\u00c5\u00c4czenia ECONNREFUSED, stos TCP musia\u00c5 otrzyma\u00c4 pakiet z flagami SYN\/ACK lub RST i host jest uznawany za dost\u00c4pny. Je\u00c5li pr\u00c3\u00b3ba nawi\u00c4zania po\u00c5\u00c4czenia zosta\u00c5a przerwana po przekroczeniu maksymalnego czasu oczekiwania, host jest oznaczany jako niedost\u00c4pny. To obej\u00c5cie jest r\u00c3\u00b3wnie\u00c5\u00bc wykorzystywane dla protoko\u00c5u IPv6, poniewa\u00c5\u00bc wysy\u00c5anie niskopoziomowych pakiet\u00c3\u00b3w raw TCP nie jest jeszcze dost\u00c4pne w Nmapie.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212PA [lista port\u00c3\u00b3w]<\/b> (TCP ACK Ping)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Metoda TCP ACK ping jest dosy\u00c4 podobna do powy\u00c5\u00bcej opisanego SYN ping. R\u00c3\u00b3\u00c5\u00bcnica, jak \u00c5atwo zgadn\u00c4\u00c4, polega na wykorzystaniu flagi ACK zamiast SYN. Flaga ACK jest wykorzystywana do potwierdzania otrzymania danych za pomoc\u00c4 utworzonego wcze\u00c5niej po\u00c5\u00c4czenia TCP, jednak w tym wypadku po\u00c5\u00c4czenie takie nie istnieje. Z tego powodu badany system powinien zawsze odpowiedzie\u00c4 pakietem z flag\u00c4 RST, \u00c5wiadcz\u00c4c\u00c4 o nie isnieniu takiego po\u00c5\u00c4czenia.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Opcja <b>\u2212PA<\/b>, tak jak SYN, u\u00c5\u00bcywa portu numer 80 i r\u00c3\u00b3wnie\u00c5\u00bc mo\u00c5\u00bce przyjmowa\u00c4 list\u00c4 port\u00c3\u00b3w jako argument (w takim samym formacie). Je\u00c5li program zosta\u00c5 uruchomiony przez nie uprzywilejowanego u\u00c5\u00bcytkownika lub badany jest adres IPv6, wykorzystywane jest opisane wcze\u00c5niej obej\u00c5cie za pomoc\u00c4 connect(). Obej\u00c5cie to nie jest idealne, poniewa\u00c5\u00bc funkcja connect() wysy\u00c5a pakiet SYN zamiast oczekiwanego ACK.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Powodem udost\u00c4pniania zar\u00c3\u00b3wno metody SYN jak i ACK jest zwi\u00c4kszenie szansy na omini\u00c4cie systemu zaporowego. Wielu administrator\u00c3\u00b3w konfiguruje routery i proste systemy zaporowe tak, \u00c5\u00bceby blokowa\u00c5y przychodz\u00c4ce pakiety SYN, poza przychodz\u00c4cymi do publicznych serwer\u00c3\u00b3w takich jak WWW czy pocztowych. Zabezpiecza to przed przychodzeniem innych po\u00c5\u00c4cze\u00c5 przy jednoczesnym nie zak\u00c5ucaniu pozosta\u00c5ej transmisji wychodz\u00c4cej do Internetu. Takie bezstanowe (non\u2212stateful) rozwi\u00c4zanie zajmuje ma\u00c5o zasob\u00c3\u00b3w systemu zaporowego\/routera i jest szeroko wspierane przez filtry sprz\u00c4towe i programowe. Linuxowy firewall Netfilter\/iptables dla wygody posiada opcj\u00c4 <b>\u2212\u2212syn<\/b>, kt\u00c3\u00b3ra implementuje takie w\u00c5a\u00c5nie bezstanowe filtrowanie. W przypadku takiego systemu zaporowego testy wykorzystuj\u00c4ce metod\u00c4 SYN ping (<b>\u2212PS<\/b>) zostan\u00c4 prawdopodobnie zablokowane w przypadku zamkni\u00c4tych port\u00c3\u00b3w. W tym przypadku metoda ACK pozwoli na obej\u00c5cie tych zabezpiecze\u00c5.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Innym popularnym typem jest firewall wykorzystuj\u00c4cy stany (stateful) do blokowania niechcianych pakiet\u00c3\u00b3w. Taka funkcjonalno\u00c5\u00c4 jest najcz\u00c4\u00c5ciej spotykana w wysokiej klasy systemach zaporowych, kt\u00c3\u00b3re staj\u00c4 si\u00c4 z roku na rok coraz popularniejsze. Linuxowy Netfilter\/iptables posiada opcj\u00c4 <b>\u2212\u2212state<\/b>, kt\u00c3\u00b3ra kategoryzuje pakiety na podstawie stanu po\u00c5\u00c4czenia. Metoda SYN prawdopodobnie b\u00c4dzie dzia\u00c5a\u00c5a poprawnie dla tego typu system\u00c3\u00b3w, ale ju\u00c5\u00bc pakiet z ACK zostanie rozpoznany jako nieprawid\u00c5owy i zostanie zablokowany. Rozwi\u00c4zaniem tego problemu jest wykorzystywanie jednocze\u00c5nie obu metod SYN i ACK poprzez podanie parametr\u00c3\u00b3w <b>\u2212PS<\/b> i <b>\u2212PA<\/b>.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212PU [listaport\u00c3\u00b3w]<\/b> (UDP Ping)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Kolejn\u00c4 metod\u00c4 wykrywania host\u00c3\u00b3w jest UDP ping, kt\u00c3\u00b3ry wysy\u00c5a puste (o ile nie wykorzystano opcji <b>\u2212\u2212data\u2212length<\/b>) pakiety UDP na wskazane porty. Lista port\u00c3\u00b3w jest podawana w takim samym formacie jak dla wcze\u00c5niej opisanych opcji <b>\u2212PS<\/b> i <b>\u2212PA<\/b>. Je\u00c5li nie podano numer\u00c3\u00b3w port\u00c3\u00b3w, domy\u00c5lnie u\u00c5\u00bcywany jest port 32338. Port ten mo\u00c5\u00bce by\u00c4 zmieniony przed kompilacj\u00c4 poprzez zmian\u00c4 sta\u00c5ej DEFAULT_UDP_PROBE_PORT w pliku nmap.h. Wyb\u00c3\u00b3r tak ma\u00c5o popularnego portu zosta\u00c5 podyktowany ch\u00c4ci\u00c4 unikni\u00c4cia wysy\u00c5ania pakiet\u00c3\u00b3w do otwartych port\u00c3\u00b3w, co w przypadku tego testu nie przynios\u00c5o by oczekiwanego efektu.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">W przypakdu kiedy port jest zamkni\u00c4ty na badaniej maszynie, w odpowiedzi na pakiet UDP powinien zosta\u00c4 odes\u00c5any pakiet ICMP port unreachable oznaczaj\u00c4cy brak mo\u00c5\u00bcliwo\u00c5ci komunikacji z wybranym portem. Po otrzymaniu takiej odpowiedzi Nmap oznacza host jako dost\u00c4pny. Inne typy odpowiedzi ICMP, takie jak host\/sie\u00c4 niedost\u00c4pna czy przekroczony czas \u00c5\u00bcycia TTL oznaczaj\u00c4, \u00c5\u00bce badany host nie jest dost\u00c4pny, podobnie interpretowany jest brak odpowiedzi. Je\u00c5li badany port jest otwarty, wi\u00c4kszo\u00c5\u00c4 typowych us\u00c5ug zignoruje pusty pakiet i nie zostanie wys\u00c5ana \u00c5\u00bcadna informacja zwrotna. W\u00c5a\u00c5nie dla tego domy\u00c5lnie testowanym portem jest 31338, kt\u00c3\u00b3ry jest bardzo rzadko wykorzystywany. Wiele us\u00c5ug, takich jak chargen, odpowie na pusty pakiet co spowoduje, \u00c5\u00bce Nmap uzna host za dost\u00c4pny.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">G\u00c5\u00c3\u00b3wn\u00c4 zalet\u00c4 tego typu skanowania jest fakt, \u00c5\u00bce omija systemy zaporowe i filtry skupiaj\u00c4ce sie tylko na TCP. Przyk\u00c5adowo, mia\u00c5em kiedy\u00c5 szerokopasmowy router bezprzewodowy Linksys BEFW11S4. Zewn\u00c4trzny interfejs tego urz\u00c4dzenia filtrowa\u00c5 domy\u00c5lnie wszystkie porty TCP, za to testy UDP zwraca\u00c5y odpowiedzi ICMP port unreachable, co ujawnia istnienie urz\u00c4dzenia.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212PE<\/b>; <b>\u2212PP<\/b>; <b>\u2212PM<\/b> (Typy ICMP Ping)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Dodatkowo poza opisanymi wcze\u00c5niej metodami wykrywania host\u00c3\u00b3w TCP i UDP, Nmap mo\u00c5\u00bce wysy\u00c5a\u00c4 standardowe pakiety ICMP znane z typowego programu ping. Nmap wysy\u00c5a pakiety ICMP typu 8 (echo request) do badanego hosta i oczekuje typu 0 (echo reply) w odpowiedzi. Niestety wiele host\u00c3\u00b3w i system\u00c3\u00b3w zaporowych blokuje tego typu pakiety, zamiast odpowiada\u00c4 prawid\u00c5owo i zgodnie z<\/font> <b><font color=\"#0000FF\">RFC 1122<\/font><\/b> <small><font color=\"#000000\">[6]<\/font><\/small> <font color=\"#000000\">. Z tego powodu skanowania nieznanych host\u00c3\u00b3w w internecie za pomoc\u00c4 tej metody przewa\u00c5\u00bcnie nie s\u00c4 wiarygodne. Jednak\u00c5\u00bce administratorzy system\u00c3\u00b3w monitoruj\u00c4cy wewn\u00c4trzne sieci mog\u00c4 z powodzeniem efektywnie wykorzystywa\u00c4 t\u00c4 metod\u00c4. Takie wykorzystanie zapyta\u00c5 ICMP echo request jest mo\u00c5\u00bcliwe za pomoc\u00c4 opcji <b>\u2212PE<\/b>.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Zapytanie echo request jest standardowym zapytaniem ICMP ping, jednak Nmap nie poprzestaje na tym. Standard ICMP (<\/font><b><font color=\"#0000FF\">RFC 792<\/font><\/b> <small><font color=\"#000000\">[7]<\/font><\/small> <font color=\"#000000\">) opisuje tak\u00c5\u00bce zapytania timestamp request, information request, i address mask request o kodach odpowiednio 13, 15 i 17. Podczas kiedy za\u00c5o\u00c5\u00bconym efektem dzia\u00c5ania tych zapyta\u00c5 jest uzyskanie informacji typu maska sieci czy aktualny czas, mog\u00c4 by\u00c4 one wykorzystane do wykrywania aktywno\u00c5ci host\u00c3\u00b3w. System kt\u00c3\u00b3ry odpowiada, jest uznawany za aktywny. Nmap nie obs\u00c5uguje zapyta\u00c5 information request, jako \u00c5\u00bce nie s\u00c4 one cz\u00c4sto spotykane. RFC 1122 zaleca, \u00c5\u00bce \u00e2host NIE POWINIEN obs\u00c5ugiwa\u00c4 tych zapyta\u00c5\u201d. Zapytania timestamp i address mask mog\u00c4 by\u00c4 wysy\u00c5ane z wykorzystaniem opcji odpowiednio <b>\u2212PP<\/b> i <b>\u2212PM<\/b>. Odpowiedzi timestamp reply (ICMP kod 14) lub address mask reply (kod 18) ujawniaj\u00c4 aktywno\u00c5\u00c4 hosta. Te dwa zapytania mog\u00c4 by\u00c4 pomocne, kiedy administrator specyficznie blokuje zapytania echo request zapominaj\u00c4c przy tym blokowa\u00c4 inne typy ICMP, kt\u00c3\u00b3re mog\u00c4 by\u00c4 wykorzystane w tym samym celu.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212PR<\/b> (ARP Ping)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Jednym z najcz\u00c4\u00c5ciej spotykanych scenariuszy wykorzystania Nmapa jest skanowanie sieci lokalnej ethernet. W wi\u00c4kszo\u00c5ci sieci LAN, w szczeg\u00c3\u00b3lno\u00c5ci wykorzystuj\u00c4cych adresacj\u00c4 prywatn\u00c4 zalecan\u00c4 przez RFC1918, wi\u00c4kszo\u00c5\u00c4 adres\u00c3\u00b3w IP nie jest wykorzystywana. Kiedy Nmap pr\u00c3\u00b3buje wys\u00c5a\u00c4 pakiet raw IP taki jak ICMP echo request, by poprawnie zaadresowa\u00c4 ramk\u00c4 ethernet system operacyjny musi okre\u00c5li\u00c4 (ARP) docelowy adres sprz\u00c4towy koresponduj\u00c4cy z docelowym adresem IP. Takie zachowanie jest cz\u00c4sto powolne i problematyczne, poniewa\u00c5\u00bc systemy operacyjne nie zosta\u00c5y napisane z uwzgl\u00c4dnieniem potrzeby wysy\u00c5ania milion\u00c3\u00b3w zapyta\u00c5 ARP o niedost\u00c4pne hosty w kr\u00c3\u00b3tkim czasie.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Skanowanie ARP wykorzystuje zoptymalizowany algorytm Nmapa do wysy\u00c5ania zapyta\u00c5 ARP. Po otrzymaniu odpowiedzi Nmap nie musi si\u00c4 nawet martwi\u00c4 o oparte na IP pakiety ping, poniewa\u00c5\u00bc ju\u00c5\u00bc wie, \u00c5\u00bce host jest aktywny. Takie zachowanie pozwala na du\u00c5\u00bco szybsze i bardziej wiarygodne skanowanie. Z tego powodu zachowanie takie jest domy\u00c5lne podczas skanowania sieci, kt\u00c3\u00b3r\u00c4 Nmap wykryje jako sie\u00c4 lokaln\u00c4 nale\u00c5\u00bc\u00c4c\u00c4 do tego samego segmentu. Nawet je\u00c5li zostan\u00c4 podane inne typy skanowania ping (takie jak <b>\u2212PE<\/b> lub <b>\u2212PS<\/b>), Nmap u\u00c5\u00bcywa ARP zamiast nich do wykrywaia host\u00c3\u00b3w w lokalnej sieci ethernet. Je\u00c5li nie chcesz u\u00c5\u00bcywa\u00c4 ARP do skanowania, dodaj opcj\u00c4 <b>\u2212\u2212send\u2212ip<\/b>.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212n<\/b> (Wy\u00c5\u00c4cz zapytania DNS)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Nakazuje Nmapowi <i>nigdy<\/i> nie u\u00c5\u00bcywa\u00c4 zapyta\u00c5 odrotnych do serwer\u00c3\u00b3w DNS o nazwy przypisane do adres\u00c3\u00b3w IP. Jako \u00c5\u00bce zapytania DNS s\u00c4 najcz\u00c4\u00c5ciej d\u00c5ugo trwaj\u00c4, opcja ta przyspiesza prac\u00c4.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212R<\/b> (Wymu\u00c5 zapytania DNS)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Nakazuje Nmapowi <i>zawsze<\/i> wykonywa\u00c4 odwrotne zapytania do serwera DNS o nazwy dla skanowanych adres\u00c3\u00b3w IP. Domy\u00c5lnie zapytania s\u00c4 wykonywane tylko dla aktywnych host\u00c3\u00b3w.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212system\u2212dns<\/b> (U\u00c5\u00bcywaj systemowego DNS)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Domy\u00c5lnie Nmap okre\u00c5la nazwy dla adres\u00c3\u00b3w IP poprzez wysy\u00c5anie zapyta\u00c5 bezpo\u00c5rednio do serwer\u00c3\u00b3w DNS skonfigurowanych w systemie, o ile s\u00c4 dost\u00c4pne. Wiele zapyta\u00c5 (cz\u00c4sto dziesi\u00c4tki) jest wykonywanych r\u00c3\u00b3wnolegle dla uzyskania wiekszej szybko\u00c5ci. Dodanie tej opcji wymusza wykorzystywanie rozwi\u00c4zywania nazw za po\u00c5rednictwem systemu operacyjnego (ka\u00c5\u00bcdorazowo o pojedyncze IP za pomoc\u00c4 funkcji getnameinfo()). Ta opcja jest wolniejsza i jest u\u00c5\u00bcyteczna tylko w sporadycznych przypadkach, chyba \u00c5\u00bce w Nmapie jest b\u00c5\u00c4d w kodzie DNS \u2212 prosze si\u00c4 z nami skontaktowa\u00c4 w tym przypadku. W przypadku skanowania sieci IPv6, rozwi\u00c4zywanie nazw jest zawsze wykonywane z wykorzystaniem systemu operacyjnego.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212dns\u2212servers <server1[,server2],...><\/b> (Serwery do wykonywania zapyta\u00c5 DNS)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Domy\u00c5lnie Nmap pr\u00c3\u00b3buje odczyta\u00c4 serwery DNS wpisane do pliku resolv.conf (UNIX) lub rejestru (Win32). Alternatywnie, mo\u00c5\u00bcesz u\u00c5\u00bcy\u00c4 tej opcji do podania w\u00c5asnych serwer\u00c3\u00b3w. Opcja ta nie jest uwzgl\u00c4dniana, je\u00c5li u\u00c5\u00bcyto r\u00c3\u00b3wnie\u00c5\u00bc opcji <b>\u2212\u2212system\u2212dns<\/b> lub skanowane s\u00c4 adresy IPv6. U\u00c5\u00bcywanie wielu serwer\u00c3\u00b3w DNS jest cz\u00c4sto du\u00c5\u00bco szybsze, ni\u00c5\u00bc tylko jednego.<\/font><\/p>\n<h2>PODSTAWY SKANOWANIA PORT\u00c3W <a name=\"PODSTAWY SKANOWANIA PORT\u00c3W\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Przez lata funkcjonalno\u00c5\u00c4 Nmapa by\u00c5a sukcesywnie powi\u00c4kszana, z pocz\u00c4tku by\u00c5 tylko efektywnym skanerem port\u00c3\u00b3w i to nadal pozostaje jego g\u00c5\u00c3\u00b3wn\u00c4 funkcj\u00c4. Prosta komenda <b>nmap<\/b> <i>target<\/i> skanuje ponad 1660 port\u00c3\u00b3w TCP na wybranym <i>celu skanowania<\/i>. Podczas kiedy wi\u00c4kszo\u00c5\u00c4 skaner\u00c3\u00b3w tradycyjnie zalicza wszystkie porty do kategorii otwarty lub zamkni\u00c4ty, Nmap jest du\u00c5\u00bco dok\u00c5adniejszy. Rozr\u00c3\u00b3\u00c5\u00bcnia sze\u00c5\u00c4 mo\u00c5\u00bcliwych stan\u00c3\u00b3w ka\u00c5\u00bcdego portu: otwarty, zamkni\u00c4ty, filtrowany, niefiltrowany, otwarty|filtrowany, or zamkni\u00c4ty|filtrowany.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Te stany nie s\u00c4 rzeczywistymi stanami port\u00c3\u00b3w, opisuj\u00c4 jak Nmap je widzi. Na przyk\u00c5ad, skanowanie Nmapa z wn\u00c4trza sieci pokazuje port 135\/TCP jako otwarty, podczas kiedy skanowanie przez Internet mo\u00c5\u00bce okre\u00c5li\u00c4 stan portu jako filtrowany.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Sze\u00c5\u00c4 stan\u00c3\u00b3w port\u00c3\u00b3w Nmapa<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">otwarty<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Aplikacja aktywnie akceptuje na tym porcie po\u00c5\u00c4czenia TCP lub pakiety UDP. Znalezienie takich port\u00c3\u00b3w jest g\u00c5\u00c3\u00b3wnym celem skanowania. Osoby obeznane z bezpiecze\u00c5stwem wiedz\u00c4, \u00c5\u00bce ka\u00c5\u00bcdy otwarty port to potencjalny cel ataku. Atakuj\u00c4cy i wykonuj\u00c4cy testy penetracyjne chc\u00c4 wykorzysta\u00c4 luki w oprogramowaniu poprzez otwarte porty, podczas gdy administratorzy staraj\u00c4 si\u00c4 zamyka\u00c4 lub chroni\u00c4 je za pomoc\u00c4 system\u00c3\u00b3w zaporowych przed niepo\u00c5\u00bc\u00c4danymi u\u00c5\u00bcytkownikami. Otwarte porty s\u00c4 tak\u00c5\u00bce interesuj\u00c4ce przy skanowaniach nie zwi\u00c4zanych z ocen\u00c4 bezpiecze\u00c5stwa, poniewa\u00c5\u00bc pokazuj\u00c4 us\u00c5ugi dost\u00c4pne w sieci.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">zamkni\u00c4ty<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Zamkni\u00c4ty port jest dost\u00c4pny (odbiera i odpowiada na pakiety Nmapa), ale nie ma \u00c5\u00bcadnej aplikacji, kt\u00c3\u00b3ra by obs\u00c5u\u00c5\u00bcy\u00c5a po\u00c5aczenie. Porty te mog\u00c4 by\u00c4 pomocne przy sprawdzaniu czy host jest aktywny (wykrywanie host\u00c3\u00b3w lub skanowanie Ping) oraz przy wykrywaniu systemu operacyjnego. Poniewa\u00c5\u00bc s\u00c4 dost\u00c4pne zamkni\u00c4te porty, warto skanowa\u00c4 dalej w poszukiwaniu otwartych. Administratorzy mog\u00c4 chcie\u00c4 blokowa\u00c4 takie porty za pomoc\u00c4 system\u00c3\u00b3w zaporowych, wtedy ich stan zostanie okre\u00c5lony jako filtrowany, opisany dalej.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">filtrowany<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Nmap nie mo\u00c5\u00bce okre\u00c5li\u00c4 czy port jest otwarty z powodu filtrowania komunikacji. Filtrowanie mo\u00c5\u00bce by\u00c4 przeprowadzane na dedykowanym urz\u00c4dzeniu, za pomoc\u00c4 regu\u00c5 routera lub programowego firewalla na ho\u00c5cie. Takie porty s\u00c4 frustruj\u00c4ce dla atakuj\u00c4cych, poniewa\u00c5\u00bc dostarczaj\u00c4 znikomych ilo\u00c5ci informacji. Porty czasami odpowiadaj\u00c4 komunikatami ICMP takim jak typ 3 kod 13 (destination unreachable: communication administratively prohibited), ale filtry blokuj\u00c4 wysy\u00c5anie takiego komunikatu bez wysy\u00c5ania typowej odpowiedzi. Takie zachowanie zmusza Nmapa do kilkukrotnego powtarzania pakiet\u00c3\u00b3w na wypadek ich zagini\u00c4cia na przyk\u00c5ad na skutek przeci\u00c4\u00c5\u00bcenia sieci, co spowalnia skanowanie w spos\u00c3\u00b3b drastyczny.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">niefiltrowany<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Stan niefiltrowane oznacza \u00c5\u00bce port jest dost\u00c4pny, ale Nmap nie jest w stanie ustali\u00c4 czy port jest otwarty czy zamkni\u00c4ty. Tylko skanowanie ACK, kt\u00c3\u00b3re jest u\u00c5\u00bcywane do mapowania regu\u00c5 firewalla, mo\u00c5\u00bce przypisa\u00c4 portom taki stan. Skanowanie niefiltrowanych port\u00c3\u00b3w za pomoc\u00c4 innych typ\u00c3\u00b3w skanowania takich jak Window, SYN czy FIN mo\u00c5\u00bce pom\u00c3\u00b3c okre\u00c5li\u00c4 czy port jest otwarty czy zamkni\u00c4ty.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">otwarty|filtrowany<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Nmap podaje taki stan w przypadku port\u00c3\u00b3w, dla kt\u00c3\u00b3rych nie jest w stanie okre\u00c5li\u00c4 czy port jest otwarty, czy filtrowany. Taki zachowanie wyst\u00c4puje podczas typ\u00c3\u00b3w skanowania, przy kt\u00c3\u00b3rych porty nie daj\u00c4 odpowiedzi. Brak odpowiedzi mo\u00c5\u00bce r\u00c3\u00b3wnie\u00c5\u00bc oznacza\u00c4, \u00c5\u00bce filtr pakiet\u00c3\u00b3w zablokowa\u00c5 po\u00c5\u00c4czenie lub wysy\u00c5an\u00c4 odpowied\u00c5\u00ba. Z tego powodu Nmap nie ma pewno\u00c5ci czy port jest otwarty, czy filtrowany. W ten spos\u00c3\u00b3b klasyfikuj\u00c4 porty skanowania UDP, FIN, Null, Xmas i skanowanie protoko\u00c5\u00c3\u00b3w.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">zamkni\u00c4ty|filtrowany<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ten stan jest u\u00c5\u00bcywany przez Nmapa do oznaczania port\u00c3\u00b3w, dla kt\u00c3\u00b3rych nie jest mo\u00c5\u00bcliwe ustalenie czy port jest zamkni\u00c4ty czy filtrowany. Taki stan mo\u00c5\u00bce si\u00c4 pojawia\u00c4 tylko podczas skanowania IPID Idle.<\/font><\/p>\n<h2>TECHNIKI SKANOWANIA PORT\u00c3W <a name=\"TECHNIKI SKANOWANIA PORT\u00c3W\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Jako pocz\u00c4tkuj\u00c4cy mechanik samochodowy, mog\u00c5em godzinami m\u00c4czy\u00c4 si\u00c4 z wykonaniem naprawy posiadanymi narz\u00c4dziami (m\u00c5otek, ta\u00c5ma izolacyjna, klucz francuski itp.). Kiedy popad\u00c5em w depresj\u00c4 i w ko\u00c5cu zaprowadzi\u00c5em mojego gruchota do prawdziwego mechanika, pogrzeba\u00c5 w przepastnej skrzyni z narz\u00c4dziami i wyci\u00c4gn\u00c4\u00c5 specjalne narz\u00c4dzie, kt\u00c3\u00b3rym wykona\u00c5 napraw\u00c4 b\u00c5yskawicznie i bez k\u00c5opot\u00c3\u00b3w. Sztuka skanowania polega dok\u00c5adnie na tym samym. Eksperci znaj\u00c4 dziesi\u00c4tki typ\u00c3\u00b3w skanowania i wybieraj\u00c4 jedn\u00c4 adekwatn\u00c4 (lub kombinacj\u00c4 kilku) do danego zadania. Z drugiej strony niedo\u00c5wiadczeni u\u00c5\u00bcytkownicy i script kiddies pr\u00c3\u00b3buj\u00c4 rozwi\u00c4za\u00c4 ka\u00c5\u00bcdy problem za pomoc\u00c4 domy\u00c5lnego skanowania SYN. Nmap jest darmowy i dost\u00c4pny dla wszyskich, w zwi\u00c4zku z tym jedyn\u00c4 barier\u00c4 jest odpowiednia wiedza. To oczywi\u00c5cie bije na g\u00c5ow\u00c4 \u00c5wiat motoryzacyjny, gdzie trzeba posiada\u00c4 du\u00c5\u00bce umiej\u00c4tno\u00c5ci, \u00c5\u00bceby domy\u00c5li\u00c4 si\u00c4, \u00c5\u00bce potrzebne jest bardzo specyficzne narz\u00c4dzie, ale wtedy potrzeba jeszcze du\u00c5\u00bco pieni\u00c4dzy na jego zakup.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Wi\u00c4kszo\u00c5\u00c4 typ\u00c3\u00b3w skanowania jest dost\u00c4pna tylko dla uprzywilejowanych u\u00c5\u00bcytkownik\u00c3\u00b3w, poniewa\u00c5\u00bc tylko oni mog\u00c4 wysy\u00c5a\u00c4 pakiety raw. Takim u\u00c5\u00bcytkownikiem w przypadku system\u00c3\u00b3w UNIX jest root. U\u00c5\u00bcywanie konta administratora w systemach Windows jest zalecane, jednak Nmap przewa\u00c5\u00bcnie dzia\u00c5a poprawnie z konta zwyk\u00c5ego u\u00c5\u00bcytkownika przy zainstalowanej w systemie bibliotece WinPcap. Wym\u00c3\u00b3g posiadania uprawnie\u00c5 u\u00c5\u00bcytkownika root by\u00c5 powa\u00c5\u00bcnym ograniczeniem kiedy pojawi\u00c5 si\u00c4 Nmap w 1997 roku, jako \u00c5\u00bce u\u00c5\u00bcytkownicy posiadali dost\u00c4p g\u00c5\u00c3\u00b3wnie tylko do wsp\u00c3\u00b3\u00c5dzielonych kont. \u00c5wiat si\u00c4 zmieni\u00c5. Komputery s\u00c4 ta\u00c5sze, coraz wi\u00c4cej ludzi ma bezpo\u00c5redni dost\u00c4p do Internetu i coraz powszechniejsze staj\u00c4 si\u00c4 komputery z systemami UNIX (w\u00c5\u00c4czaj\u00c4c Linuxa i MAC OS X). Dost\u00c4pna jest r\u00c3\u00b3wnie\u00c5\u00bc Windowsowa wersja Nmapa, co powi\u00c4ksza mo\u00c5\u00bcliwo\u00c5ci jego wykorzystywania. Z tych powod\u00c3\u00b3w coraz rzadziej zachodzi potrzeba uruchamiania Nmapa z ograniczonych wsp\u00c3\u00b3\u00c5dzielonych kont. Na szcz\u00c4\u00c5cie wi\u00c4ksze przywileje u\u00c5\u00bcytkownik\u00c3\u00b3w przek\u00c5adaj\u00c4 si\u00c4 na wi\u00c4ksz\u00c4 elastyczno\u00c5\u00c4 i mo\u00c5\u00bcliwo\u00c5ci Nmapa.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Nmap stara si\u00c4 podawa\u00c4 jak najbardziej dok\u00c5adne wyniki, jednak trzeba mie\u00c4 na uwadze fakt, \u00c5\u00bce wyniki s\u00c4 oparte na pakietach zwracanych przez badane systemy (lub firewalle je ochraniaj\u00c4ce). Dlatego te\u00c5\u00bc zwracane informacje nie musz\u00c4 by\u00c4 wiarygodne i mog\u00c4 wprowadza\u00c4 Nmapa w b\u00c5\u00c4d. Bardzo powszechne s\u00c4 hosty nie zachowuj\u00c4ce si\u00c4 zgodnie z RFC w odpowiedzi na zapytania Nmapa. Rozwi\u00c4zaniem s\u00c4 skanowania FIN, Null czy Xmas. Tego typu problemy zosta\u00c5y opisane oddzielnie w cz\u00c4\u00c5ciach po\u00c5wi\u00c4conych poszczeg\u00c3\u00b3lnym typom skanowania.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Ta sekcja opisuje dziesi\u00c4tki typ\u00c3\u00b3w skanowania dost\u00c4pnych w Nmapie. Jednocze\u00c5nie mo\u00c5\u00bce by\u00c4 wykorzystywana tylko jedna metoda, za wyj\u00c4tkiem skanowania UDP (<b>\u2212sU<\/b>), kt\u00c3\u00b3re mo\u00c5\u00bce by\u00c4 \u00c5\u00c4czone z dowolnymi typami skanowania TCP. Dla \u00c5atwiejszego zapami\u00c4tania, opcje skanowania port\u00c3\u00b3w posiadaj\u00c4 nazwy w formie <b>\u2212s<\/b><i>C<\/i>, gdzie <i>C<\/i> jest przewa\u00c5\u00bcnie pierwsz\u00c4 du\u00c5\u00bc\u00c4 liter\u00c4 angielskiej nazwy typu skanowania. Wyj\u00c4tkiem jest przestarza\u00c5a opcja skanowania FTP bouce (<b>\u2212b<\/b>). Domy\u00c5lnie Nmap wykonuje skanowanie SYN, kt\u00c3\u00b3re jest zast\u00c4powane connect(), je\u00c5li u\u00c5\u00bcytkownik nie ma odpowiednich uprawnie\u00c5 do wysy\u00c5ania pakiet\u00c3\u00b3w raw (co wymaga konta root w systemach UNIX) lub w przypadku skanowania sieci IPv6. Z po\u00c5r\u00c3\u00b3d przedstawionych poni\u00c5\u00bcej typ\u00c3\u00b3w skanowania u\u00c5\u00bcytkownicy nie uprzywilejowani mog\u00c4 jedynie u\u00c5\u00bcywa\u00c4 typ\u00c3\u00b3w connect() i FTP bounce.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sS<\/b> (Skanowanie TCP SYN)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Skanowanie SYN jest domy\u00c5ln\u00c4 i najpopularniejsz\u00c4 metod\u00c4 skanowania. Jest to spowodowane tym, \u00c5\u00bce mo\u00c5\u00bce by\u00c4 przeprowadzone szybko, mo\u00c5\u00bcliwe jest skanowanie tysi\u00c4cy port\u00c3\u00b3w na sekund\u00c4 w szybkich sieciach nie chronionych systemami zaporowymi. Skanowanie SYN jest relatywnie dyskretne i niewidoczne, poniewa\u00c5\u00bc nigdy nie otwiera po\u00c5\u00c4cze\u00c5 do ko\u00c5ca. Dzia\u00c5a to dobrze w stosunku do wszystkich stos\u00c3\u00b3w zgodnych z TCP, w przeciwie\u00c5stwie do udziwnionych, dla kt\u00c3\u00b3rych Nmap ma tryby FIN\/Null\/Xmas, Maimon i Idle. SYN pozwala na przejrzyste i wiarygodne rozr\u00c3\u00b3\u00c5\u00bcnienie stan\u00c3\u00b3w portu pomi\u00c4dzy otwartym, zamkni\u00c4tym i filtrowanym.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Technika ta jest cz\u00c4sto okre\u00c5lana jako skanowanie z po\u00c5owicznym otwieraniem po\u00c5\u00c4cze\u00c5 (ang. half\u2212open), poniewa\u00c5\u00bc nie otwiera pe\u00c5nego po\u00c5\u00c4czenia TCP. Wysy\u00c5any jest pakiet SYN, tak jak by mia\u00c5o by\u00c4 otwarte prawdziwe po\u00c5\u00c4czenie i czeka na odpowied\u00c5\u00ba. SYN\/ACK oaznacza, \u00c5\u00bce port oczekuje na po\u00c5\u00c4czenia (jest otwarty), a RST (reset) identyfikuje port jako zamkni\u00c4ty. Je\u00c5li odpowied\u00c5\u00ba nie zostanie otrzymana pomimo kilku pr\u00c3\u00b3b, port jest oznaczany jako filtrowany. Port jest r\u00c3\u00b3wnie\u00c5\u00bc oznaczany jako filtrowany w przypadku otrzymania komunikatu b\u00c5\u00c4du ICMP unreachable error (typ 3, kody 1, 2, 3, 9, 10 lub 13).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sT<\/b> (Skanowanie TCP connect())<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Skanowanie TCP Connect() jest wybierane domy\u00c5lne, je\u00c5li SYN nie jest dost\u00c4ne. Ma to miejsce kiedy u\u00c5\u00bcytkownik nie posiada uprawnie\u00c5 do wysy\u00c5ania pakiet\u00c3\u00b3w raw lub podczas skanowania sieci IPv6. Zamiast wysy\u00c5a\u00c4 pakiety raw, jak to ma miejsce przy innych typach skanowania, Nmap prosi system operacyjny o zestawienie po\u00c5\u00c4czenia z badanym hostem za pomoc\u00c4 wywo\u00c5ania funkcji systemowej connect(). Jest to taki sam wysoki poziom wywo\u00c5a\u00c5 systemowych, z jakich korzystaj\u00c4 przegl\u00c4darki internetowe, oprogramowanie Peer2Peer czy inne programy korzystaj\u00c4ce z po\u00c5\u00c4cze\u00c5 sieciowych. Jest to cz\u00c4\u00c5\u00c4 interfejsu programistycznego znanego jako Berkeley Sockets API. Zamiast odczytywa\u00c4 odpowiedzi za pomoc\u00c4 odwo\u00c5a\u00c5 niskopoziomowych prosto z sieci, Nmap wykorzystuje ten sam wysokopoziomowy interfejs do otrzymania informacji o stanie operacji dla ka\u00c5\u00bcdej pr\u00c3\u00b3by po\u00c5\u00c4czenia oddzielnie.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Kiedy skanowanie SYN jest dost\u00c4pne, przewa\u00c5\u00bcnie jest lepszym wyborem. Nmap ma du\u00c5\u00bco mniejsz\u00c4 kontrol\u00c4 nad wywo\u00c5aniem wysokopoziomowym connect() ni\u00c5\u00bc nad pakietami raw, co jest du\u00c5\u00bco mniej efektywne. Wywo\u00c5anie systemowe otwiera pe\u00c5ne po\u00c5\u00c4czenie w przeciwie\u00c5stwie do metody SYN korzystaj\u00c4cej z po\u00c5owicznego po\u00c5\u00c4czenia. Nie tylko wymaga to wi\u00c4cej czasu i wymaga wi\u00c4cej pakiet\u00c3\u00b3w do uzyskania takich samych informacji, ale r\u00c3\u00b3wnie\u00c5\u00bc prawdopodobnie spowoduje zapisanie w logach badanego systemu pr\u00c3\u00b3by po\u00c5\u00c4czenia. Nowoczesne systemy detekcji intruz\u00c3\u00b3w IDS potrafia wykrywa\u00c4 takie po\u00c5\u00c4czenia, ale wi\u00c4kszo\u00c5\u00c4 system\u00c3\u00b3w nie posiada odpowiednich system\u00c3\u00b3w alarmowych. Wiele us\u00c5ug w typowym systemie UNIX zapisze uwag\u00c4 do logu systemowego i czasami zagadkowy komunikat b\u00c5\u00c4du, kiedy Nmap po\u00c5\u00c4czy si\u00c4 i natychmiast zamknie po\u00c5\u00c4czenie bez wysy\u00c5ania jakichkolwiek danych. Naprawd\u00c4 \u00c5\u00bca\u00c5osne us\u00c5ugi przestan\u00c4 dzia\u00c5a\u00c4 po otrzymaniu takiego pakietu, ale nie jest to cz\u00c4sto spotykane. Administrator widz\u00c4cy w logach informacje o wielu pr\u00c3\u00b3bach nawi\u00c4zania po\u00c5\u00c4czenia z jednego adresu powinien wiedzie\u00c4, \u00c5\u00bce jego system by\u00c5 skanowany za pomoc\u00c4 metody connect().<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sU<\/b> (Skanowanie UDP)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Wi\u00c4kszo\u00c5\u00c4 popularnych us\u00c5ug w sieci Internet wykorzystuje protok\u00c3\u00b3\u00c5 TCP, ale r\u00c3\u00b3wnie\u00c5\u00bc us\u00c5ugi<\/font> <b><font color=\"#0000FF\">UDP<\/font><\/b> <small><font color=\"#000000\">[8]<\/font><\/small> <font color=\"#000000\">s\u00c4 cz\u00c4sto spotykane. Najpopularniesze z nich to DNS, SNMP i DHCP (porty 53, 161\/162 i 67\/68). Poniewa\u00c5\u00bc skanowanie UDP jest og\u00c3\u00b3lnie wolniejsze i trudniejsze ni\u00c5\u00bc TCP, wielu audytor\u00c3\u00b3w bezpiecze\u00c5stwa ignoruje te porty. Jest to pomy\u00c5ka, jako \u00c5\u00bce wiele us\u00c5ug UDP jest podatnych na zdalne ataki i atakuj\u00c4cy nie ignoruj\u00c4 tego protoko\u00c5u. Na szcz\u00c4\u00c5cie Nmap umo\u00c5\u00bcliwia inwentaryzacj\u00c4 port\u00c3\u00b3w UDP.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Skanowanie UDP jest aktywowane za pomoc\u00c4 opcji <b>\u2212sU<\/b>. Mo\u00c5\u00bce by\u00c4 \u00c5\u00c4czone z innymi typami skanowania TCP, takimi jak SYN (<b>\u2212sS<\/b>), dla sprawdzenia obu protoko\u00c5\u00c3\u00b3w w jednym przebiegu.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Skanowanie UDP polega na wysy\u00c5aniu pustych (bez danych) nag\u00c5\u00c3\u00b3wk\u00c3\u00b3w protoko\u00c5u UDP do ka\u00c5\u00bcdego portu docelowego. Je\u00c5li w odpowiedzi zostanie zwr\u00c3\u00b3cony komunikat ICMP port uchreachable (typ 3, kod 3), port jest uznawany za zamkni\u00c4ty. Inne typy komunikat\u00c3\u00b3w ICMP unreachable (typ 3, kody 1, 2, 9, 10 lub 13) oznaczaj\u00c4, \u00c5\u00bce port jest filtrowany. Czasami w odpowiedzi zwr\u00c3\u00b3cony zostanie pakiet UDP, co oznacza, \u00c5\u00bce porty jest otwarty. Je\u00c5li pomimo powtarzania transmisji nie zostanie uzyskana \u00c5\u00bcadna odpowied\u00c5\u00ba, port zostaje zaklasyfikowany jako otwarty|filtrowany. Oznacza to, \u00c5\u00bce port mo\u00c5\u00bce by\u00c4 otwarty lub filtr pakiet\u00c3\u00b3w blokuje do niego dost\u00c4p. Wykorzystanie skanowania wersji us\u00c5ug (<b>\u2212sV<\/b>) mo\u00c5\u00bce pom\u00c3\u00b3c w odr\u00c3\u00b3\u00c5\u00bcnieniu port\u00c3\u00b3w na prawd\u00c4 otwartych od filtrowanych.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Najwi\u00c4kszym wyzwaniem przy skanowaniu UDP jest przeprowadzenie go odpowiednio szybko. Otwarte i filtrowane porty rzadko wysy\u00c5aj\u00c4 jak\u00c4kolwiek odpowied\u00c5\u00ba, zmuszaj\u00c4c Nmapa do oczekiwania na odpowied\u00c5\u00ba i ponawiania transmisji na wypadek zagubienia pakiet\u00c3\u00b3w. Zamkni\u00c4te porty s\u00c4 cz\u00c4sto jeszcze wi\u00c4kszym problemem. Zwykle wysy\u00c5aj\u00c4 pakiet ICMP port unreachable, jednak w odr\u00c3\u00b3\u00c5\u00bcnieniu od pakiet\u00c3\u00b3w z flag\u00c4 RST znanych ze skanowania SYN czy connect, wiele host\u00c3\u00b3w domy\u00c5lnie limituje szybko\u00c5\u00c4 wysy\u00c5ania pakiet\u00c3\u00b3w ICMP port unreachable. Przyk\u00c5adami mog\u00c4 by\u00c4 systemy Linux i Solaris. Kernel Linuxa w wersji 2.4.20 limituje ilo\u00c5\u00c4 pakiet\u00c3\u00b3w o niedost\u00c4pno\u00c5ci port\u00c3\u00b3w do jednego na sekund\u00c4 (w net\/ipv4\/icmp.c).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Nmap potrafi wykrywa\u00c4 limitowanie odpowiedzi i zwalnia odpowiednio proces skanowania dla unikni\u00c4cia za\u00c5miecania sieci niepotrzebnymi pakietami, kt\u00c3\u00b3re i tak nie zostan\u00c4 wykorzystane. Niestety, skanowanie wszystkich 65,536 port\u00c3\u00b3w UDP przy limicie Linuxowym jeden pakiet na sekund\u00c4 powoduje, \u00c5\u00bce skanowanie trwa ponad 18 godzin. Sposobami na przyspieszenie s\u00c4 skanowanie wielu host\u00c3\u00b3w r\u00c3\u00b3wnolegle, wykonywanie na pocz\u00c4tek szybkiego skanowania popularnych port\u00c3\u00b3w, skanowanie z poza systemu zaporowego i u\u00c5\u00bcywanie opcji <b>\u2212\u2212host\u2212timeout<\/b> do pomijania zbyt wolnych host\u00c3\u00b3w.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sN<\/b>; <b>\u2212sF<\/b>; <b>\u2212sX<\/b> (Skanowania TCP Null, FIN i Xmas)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Te typy skanowania (wi\u00c4ksze mo\u00c5\u00bcliwo\u00c5ci posiada opcja <b>\u2212\u2212scanflags<\/b> opisana w dalszej cz\u00c4\u00c5ci) wykorzystuj\u00c4 nieopisane w<\/font> <b><font color=\"#0000FF\">TCP RFC<\/font><\/b> <small><font color=\"#000000\">[9]<\/font><\/small> <font color=\"#000000\">kombinacje flag do rozr\u00c3\u00b3\u00c5\u00bcnienia pomi\u00c4dzy stanami port\u00c3\u00b3w otwarty oraz zamkni\u00c4ty. Strona 65 opisuje, \u00c5\u00bce \u00e2je\u00c5li [docelowy] port jest ZAMKNI\u00c4TY &#8230; w odpowiedzi na pakiet nie zawieraj\u00c4cy RST nale\u00c5\u00bcy wys\u00c5a\u00c4 odpowied\u00c5\u00ba RST.\u201d Nast\u00c4pna strona opisuje pakiety wysy\u00c5ane na porty bez flag SYN, RST lub ACK w nast\u00c4puj\u00c4cy spos\u00c3\u00b3b: \u00e2co\u00c5 takiego nie powinno mie\u00c4 miejsca, jednak je\u00c5li si\u00c4 zdarzy, pomi\u00c5 taki pakiet\u201d.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Podczas skanowania system\u00c3\u00b3w zgodnych z zapisami w RFC, dowolny pakiet nie zawieraj\u00c4cy flag SYN, RST lub ACK powinien wywo\u00c5ywa\u00c4 odpowied\u00c5\u00ba RST w przypadku portu zamkni\u00c4tego i ca\u00c5kowity brak odpowiedzi w przypadku portu otwartego. Tak d\u00c5ugo jak \u00c5\u00bcadna z wymienionych flag nie zosta\u00c5a u\u00c5\u00bcyta, wszystkie inne kombinacje flag (FIN, PSH i URG) s\u00c4 prawid\u00c5owe. Nmap wykorzystuje to do przeprowadzania trzech typ\u00c3\u00b3w skanowania:<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Skanowanie Null (<b>\u2212sN<\/b>)<\/font><\/p>\n<p style=\"margin-left:23%;\"><font color=\"#000000\">Nie ustawia \u00c5\u00bcadnych flag (pole flag w nag\u00c5\u00c3\u00b3wku tcp zawiera 0).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Skanowanie FIN (<b>\u2212sF<\/b>)<\/font><\/p>\n<p style=\"margin-left:23%;\"><font color=\"#000000\">Ustawiona flaga FIN.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Skanowanie Xmas (<b>\u2212sX<\/b>)<\/font><\/p>\n<p style=\"margin-left:23%;\"><font color=\"#000000\">Ustawione flagi FIN, PSH i URG, pakiet pod\u00c5wietlony jak choinka.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Te trzy tryby skanowania s\u00c4 takie same poza ustawionymi flagami w pakietach. Je\u00c5li w odpowiedzi zostanie otrzymany pakiet RST, port jest uznawany za zamkni\u00c4ty, podczas gdy brak odpowiedzi oznacza otwarty|filtrowany. Port uznajemy za filtrowany, je\u00c5li otrzymany zostanie komunikat ICMP unreachable (typ 3, kod 1, 2, 3, 9, 10 lub 13).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">G\u00c5\u00c3\u00b3wn\u00c4 zaleta tych typ\u00c3\u00b3w skanowania jest to, \u00c5\u00bce potrafi\u00c4 si\u00c4 one przemyka\u00c4 przez bezstanowe systemy zaporowe i filtrowanie na routerach. Inn\u00c4 zalet\u00c4 jest tylko minimalnie wi\u00c4ksza wykrywalno\u00c5\u00c4 ni\u00c5\u00bc skanowania SYN. Nie mo\u00c5\u00bcna jednak na to liczy\u00c4 \u2212 wi\u00c4kszo\u00c5\u00c4 nowych system\u00c3\u00b3w IDS mo\u00c5\u00bce zosta\u00c4 skonfigurowana do ich wykrywania. Ujemn\u00c4 stron\u00c4 jest to, \u00c5\u00bce nie wszystkie systemy s\u00c4 zgodne z RFC793. Wiele system\u00c3\u00b3w wysy\u00c5a odpowiedzi RST niezale\u00c5\u00bcnie od tego czy port jest otwarty czy nie. Powoduje to, \u00c5\u00bce wszystkie porty pojawiaj\u00c4 si\u00c4 jako zamkni\u00c4ty. Najcz\u00c4\u00c5ciej spotykane systemy, kt\u00c3\u00b3re si\u00c4 tak zachowuj\u00c4 to Microsoft Windows, wiele urz\u00c4dze\u00c5 Cisco, BSDI, i IBM OS\/400. Skanowania dzia\u00c5aj\u00c4 jednak dobrze w przypadku wi\u00c4kszo\u00c5ci system\u00c3\u00b3w UNIXowych. Kolejnym minusem tych metod jest to, \u00c5\u00bce nie potrafi\u00c4 rozr\u00c3\u00b3\u00c5\u00bcni\u00c4 port\u00c3\u00b3w oznaczonych jako otwarty od filtrowany, ujawniaj\u00c4c jedynie stan otwarty|filtrowany.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sA<\/b> (Skanowanie TCP ACK)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ten typ skanowanie jest inny ni\u00c5\u00bc omawiane powy\u00c5\u00bcej, bo nigdy nie wykrywa stan\u00c3\u00b3w port\u00c3\u00b3w otwarty (lub nawet otwarty|filtrowany). Jest wykorzystywany do mapowania regu\u00c5 filtrowania, do sprawdzania czy fitrowanie jest oparte o stany (stateful) lub nie i kt\u00c3\u00b3re porty s\u00c4 filtrowane.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Pakiety skanowania ACK posiadaj\u00c4 tylko flag\u00c4 ACK (o ile nie zosta\u00c5a u\u00c5\u00bcyta opcja <b>\u2212\u2212scanflags<\/b>). Podczas skanowania system\u00c3\u00b3w nie posiadaj\u00c4cych filtrowania, porty o stanach otwarty i zamkni\u00c4ty zwr\u00c3\u00b3c\u00c4 pakiet RST. W obu przypadkach Nmap oznaczy je jako niefiltrowane, co oznacza, \u00c5\u00bce by\u00c5y osi\u00c4galne dla pakietu ACK, ale nie zosta\u00c5o okre\u00c5lone, czy posiadaj\u00c4 stan otwarty czy zamkni\u00c4ty. Porty, kt\u00c3\u00b3re nie odpowiedz\u00c4 lub odpowiedz\u00c4 za pomoc\u00c4 komunikatu o b\u00c5\u00c4dzie ICMP (typ 3, kody 1, 2, 3, 9, 10 lub 13), zostan\u00c4 oznaczone jako filtrowany.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sW<\/b> (Skanowanie TCP Window)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Skanowanie Window jest takie samo jak ACK, r\u00c3\u00b3\u00c5\u00bcnica polega na tym, \u00c5\u00bce potrafi odr\u00c3\u00b3\u00c5\u00bcni\u00c4 porty otwarte od zamkni\u00c4tych, zamiast zawsze podawa\u00c4 stan niefiltrowany, kiedy otrzymano flag\u00c4 RST. Jest to realizowane poprzez analiz\u00c4 pola Window pakietu zwrotnego RST. Na niekt\u00c3\u00b3rych systemach, otwarte porty zwracaj\u00c4 dodatni\u00c4 warto\u00c5\u00c4 rozmiaru okna (tak\u00c5\u00bce w pakietach RST), a przy zamkni\u00c4tych o rozmiarze zero. Tak wi\u00c4c zamiast zawsze przedstawia\u00c4 port jako niefiltrowany kiedy w odpowiedzi przyjdzie RST, skanowanie Window oznacza port jako otwarty lub zamkni\u00c4ty, w zale\u00c5\u00bcno\u00c5ci czy odpowiednio otrzymano w odpowiedzi rozmiar okna o warto\u00c5ci dodatniej lub zero.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Ten typ skanowania polega na szczeg\u00c3\u00b3lnej implementacji stosu TCP, wyst\u00c4puj\u00c4cej w rzadko spotykanych systemach w internecie, a wi\u00c4c nie mo\u00c5\u00bcna zawsze na niej polega\u00c4. Zwykle systemy, kt\u00c3\u00b3re nie obs\u00c5uguj\u00c4 tej metody b\u00c4d\u00c4 zwraca\u00c5y porty oznaczone jako zamkni\u00c4ty. Oczywi\u00c5cie jest r\u00c3\u00b3wnie\u00c5\u00bc mo\u00c5\u00bcliwe, \u00c5\u00bce host na prawd\u00c4 nie ma otwartych port\u00c3\u00b3w. Je\u00c5li wi\u00c4kszo\u00c5\u00c4 przeskanowanych port\u00c3\u00b3w ma stan zamkni\u00c4ty, jednak niekt\u00c3\u00b3re (takie jak 22, 25 czy 53) maj\u00c4 stan filtrowany, system jest podejrzany. Czasami systemy potrafi\u00c4 si\u00c4 zachowywa\u00c4 zupe\u00c5nie przeciwnie. Je\u00c5li skanowanie wyka\u00c5\u00bce 1000 otwartych port\u00c3\u00b3w i tylko 3 zamkni\u00c4te lub filtrowane, wtedy te trzy prawdopodobnie s\u00c4 rzeczywi\u00c5cie otwarte.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sM<\/b> (Skanowanie TCP Maimon)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Skanowanie Maimon zosta\u00c5o nazwane na cze\u00c5\u00c4 jego odkrywcy, Uriela Maimona. Opisa\u00c5 t\u00c4 technik\u00c4 w Phrack Magazine w wydaniu #49 (Listopad 1996). Nmap, kt\u00c3\u00b3ry potrafi\u00c5 wykorzysta\u00c4 t\u00c4 technik\u00c4 zosta\u00c5 wypuszczony dwa wydania p\u00c3\u00b3\u00c5\u00baniej. Skanowanie to nale\u00c5\u00bcy do rodziny Null, FIN i Xmass z t\u00c4 r\u00c3\u00b3\u00c5\u00bcnic\u00c4, \u00c5\u00bce u\u00c5\u00bcywa flag FIN\/ACK. Zgodnie z RFC 793 (TCP), dla takiej kombinacji flag, pakiet RST powinien by\u00c4 wygenerowany niezale\u00c5\u00bcnie czy port jest otwarty czy zamkni\u00c4ty. Jednak\u00c5\u00bce Uriel zauwa\u00c5\u00bcy\u00c5, \u00c5\u00bce wiele system\u00c3\u00b3w opartych na BSD po prostu pomija odpowiedzi, je\u00c5li port jest otwarty.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212scanflags<\/b> (Skanowanie TCP z definiowanymi flagami)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Prawdziwie zaawansowani u\u00c5\u00bcytkownicy Nmapa nie mog\u00c4 by\u00c4 ograniczani ilo\u00c5ci\u00c4 oferowanych wbudowanych typ\u00c3\u00b3w skanowania. Opcja <b>\u2212\u2212scanflags<\/b> pozwala na projektowanie w\u00c5asnych typ\u00c3\u00b3w skanowania z wykorzystaniem wybranych flag TCP. Cieszcie si\u00c4 podczas wykorzystywania tej techniki do oszukiwania system\u00c3\u00b3w IDS, kt\u00c3\u00b3rych tw\u00c3\u00b3rcy pobie\u00c5\u00bcnie przegl\u00c4dali dokumentacj\u00c4 Nmapa dodaj\u00c4c specyficzne regu\u00c5y!<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Argument opcji <b>\u2212\u2212scanflags<\/b> mo\u00c5\u00bce by\u00c4 numerycznym zapisem flag, np 9 (PSH i FIN), lub dla u\u00c5atwienia mo\u00c5\u00bcna wykorzystywa\u00c4 symbliczne nazwy. Mo\u00c5\u00bcna poda\u00c4 dowoln\u00c4 kombinacj\u00c4 flag URG, ACK, PSH, RST, SYN i FIN. Na przyk\u00c5ad <b>\u2212\u2212scanflags URGACKPSHRSTSYNFIN<\/b> ustawia wszystkie flagi, cho\u00c4 nie jest to zbyt u\u00c5\u00bcyteczna metoda skanowania. Kolejno\u00c5\u00c4 podawania flag nie jest istotna.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Dodatkowo przy podawaniu wybranych flag mo\u00c5\u00bcliwe jest podanie typu skanowania (takiego jak <b>\u2212sA<\/b> lub <b>\u2212sF<\/b>). Dodany typ skanowania informuje Nmapa jak ma interpretowa\u00c4 otrzymane odpowiedzi. Na przyk\u00c5ad skanowanie SYN zak\u00c5ada, \u00c5\u00bce brak odpowiedzi oznacza stan portu filtrowany, podczas gdy skanowanie FIN potraktuje ten go jako otwarty|filtrowany. Nmap b\u00c4dzie si\u00c4 zachowywa\u00c5 w taki sam spos\u00c3\u00b3b jak przy wybranym trybie skanowania, jednak wykorzystane zostan\u00c4 podane flagi. Je\u00c5li bazowy typ skanowania nie zostanie okre\u00c5lony, zostanie wykorzystany domy\u00c5lny typ SYN.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sI <zombie host[:probeport]><\/b> (Skanowanie Idle)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ta zaawansowana technika skanowania pozwala na prawdziwie \u00c5lepe skanowanie TCP (co oznacza, \u00c5\u00bce \u00c5\u00bcaden pakiet nie zostanie wys\u00c5any do badanego systemu z prawdziwego adresu IP Nmapa). Zamiast tego wykorzystany zostanie host zombie, o przwidywalnym dzia\u00c5aniu stosu TCP polegaj\u00c4cym na sekwencyjnym powi\u00c4kszaniu numer\u00c3\u00b3w ID pakiet\u00c3\u00b3w, do uzyskania informacji o otwartych portach w badanym systemie. Systemy detekcji intruz\u00c3\u00b3w poka\u00c5\u00bc\u00c4 jako adres atakuj\u00c4cego zdefiniowany host zombie (musi spe\u00c5nia\u00c4 okre\u00c5lone warunki). Ten fascynuj\u00c4cy typ skanowania jest zbyt skomplikowany \u00c5\u00bceby go dok\u00c5adnie opisa\u00c4 w tej dokumentacji, dlatego napisa\u00c5em oddzielny nieformalny dokument na ten temat ze szczeg\u00c3\u00b3\u00c5owymi informacjami i jest on dost\u00c4pny pod adresem<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/book\/idlescan.html<\/font><\/b><font color=\"#000000\">.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Poza tym, \u00c5\u00bce metoda ta jest niespotykanie poufna (z powodu jej \u00c5lepej natury), ten typ skanowania pozwala na mapowanie regu\u00c5 zaufania pomi\u00c4dzy maszynami bazuj\u00c4cych na adresach IP. Wyniki zawieraj\u00c4 otwarte porty, <i>z punktu widzenia hosta zombie<\/i> . Tak wi\u00c4c mo\u00c5\u00bcna pr\u00c3\u00b3bowa\u00c4 skanowania z wykorzystaniem r\u00c3\u00b3\u00c5\u00bcnych host\u00c3\u00b3w zombie, kt\u00c3\u00b3re mo\u00c5\u00bcna traktowa\u00c4 jako zaufane (poprzez router\/regu\u00c5y filtrowania pakiet\u00c3\u00b3w).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Mo\u00c5\u00bcna po dwukropku doda\u00c4 numer portu, je\u00c5li chcemy go wykorzysta\u00c4 na ho\u00c5cie zombie do badania zmian IPID. W innym przypadku Nmap wykorzysta domy\u00c5lnie port u\u00c5\u00bcywany przez tcp ping (80).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sO<\/b> (Skanowanie protoko\u00c5\u00c3\u00b3w IP)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Skanowanie to pozwala na wykrycie listy protoko\u00c5\u00c3\u00b3w IP (TCP, ICMP, IGMP itp), kt\u00c3\u00b3re s\u00c4 dost\u00c4pne na danym ho\u00c5cie. Technicznie nie jest to skanowanie port\u00c3\u00b3w, poniewa\u00c5\u00bc sprawdza kolejne numery protoko\u00c5\u00c3\u00b3w, a nie kolejne porty TCP czy UDP. Opcja ta nadal u\u00c5\u00bcywa parametru <b>\u2212p<\/b> do wybrania numer\u00c3\u00b3w protoko\u00c5\u00c3\u00b3w do sprawdzenia, w formacie analogicznym do listy port\u00c3\u00b3w. Z tego powodu metoda ta zosta\u00c5a zaklasyfikowana jako skanowanie port\u00c3\u00b3w i dlatego znajduje si\u00c4 tutaj.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Poza swoj\u00c4 w\u00c5asn\u00c4 funkcjonalno\u00c5ci\u00c4, skanowanie protoko\u00c5\u00c3\u00b3w demonstruje pot\u00c4g\u00c4 oprogramowania open source. Podczas gdy podstawowa idea jest ca\u00c5kiem prosta, nie pomy\u00c5la\u00c5em o jej dodaniu, jak r\u00c3\u00b3wnie\u00c5\u00bc nie otrzyma\u00c5em \u00c5\u00bcadnej pro\u00c5by o dodanie takiej funkcjonalno\u00c5ci. Latem roku 2000, Gerhard Rieger opracowa\u00c5 koncepcj\u00c4, stworzy\u00c5 odpowiedni\u00c4 poprawk\u00c4 i wys\u00c5a\u00c5 j\u00c4 na list\u00c4 dyskusyjn\u00c4 nmap\u2212hackers. W\u00c5\u00c4czy\u00c5em j\u00c4 do drzewa Nmapa i wypu\u00c5ci\u00c5em now\u00c4 wersj\u00c4 nast\u00c4pnego dnia. Niewiele komercyjnych program\u00c3\u00b3w posiada u\u00c5\u00bcytkownik\u00c3\u00b3w na tyle entuzjastycznych, \u00c5\u00bceby zaprojektowa\u00c4 i stworzy\u00c4 ich w\u00c5asne poprawki!<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Skanowanie protoko\u00c5\u00c3\u00b3w dzia\u00c5a w spos\u00c3\u00b3b podobny do skanowania UDP, jednak zamiast iteracji po kolejnych numerach portu, w nag\u00c5\u00c3\u00b3wkach pakiet\u00c3\u00b3w zmienia si\u00c4 8\u2212mio bitowy numer protoko\u00c5u. Nag\u00c5\u00c3\u00b3wki s\u00c4 przewa\u00c5\u00bcnie puste, nie zawieraj\u00c4 \u00c5\u00bcadnych danych ani nawet poprawnego dla danego protoko\u00c5u nag\u00c5\u00c3\u00b3wka. Trzema wyj\u00c4tkami s\u00c4 TCP, UDP i ICMP. Poprawne nag\u00c5\u00c3\u00b3wki dla tych protoko\u00c5\u00c3\u00b3w s\u00c4 konieczne, poniewa\u00c5\u00bc niekt\u00c3\u00b3re systemy nie b\u00c4d\u00c4 ich potrafi\u00c5y wys\u00c5a\u00c4 oraz dlatego, \u00c5\u00bce Nmap posiada ju\u00c5\u00bc odpowiednie funkcje do ich tworzenia. Zamiast obserwowa\u00c4 komunikaty ICMP unreachable, skanowanie protoko\u00c5\u00c3\u00b3w nie polega na komunikatach ICMP <i>protocol<\/i> unreachable. Je\u00c5li Nmap otrzyma jak\u00c4kolwiek odpowied\u00c5\u00ba w jakimkolwiek protokole, ustala stan protoko\u00c5u jako otwarty. Otrzymanie komunikatu ICMP protocol unreachable (typ 3, kod 2) powoduje oznaczenie protoko\u00c5u jako zamkni\u00c4ty. Inne komuniakty ICMP protocol unreachable (typ 3, kody 1, 3, 9, 10 lub 13) powoduj\u00c4 oznaczenie protoko\u00c5u jako filtrowany (oraz r\u00c3\u00b3wnocze\u00c5nie potwierdzaj\u00c4, \u00c5\u00bce protok\u00c3\u00b3\u00c5 ICMP jest r\u00c3\u00b3wnie\u00c5\u00bc otwarty). Je\u00c5li nie uzyskano odpowiedzi, protok\u00c3\u00b3\u00c5 jest oznaczany jako otwarty|filtrowany.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212b <po\u00c5rednicz\u00c4cy host ftp><\/b> (Skanowanie FTP bounce)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Interesuj\u00c4c\u00c4 funkcj\u00c4 protoko\u00c5u FTP (<\/font><b><font color=\"#0000FF\">RFC 959<\/font><\/b> <small><font color=\"#000000\">[10]<\/font><\/small> <font color=\"#000000\">) jest wspieranie tak zwanych po\u00c5\u00c4cze\u00c5 proxy. Pozwala to u\u00c5\u00bcytkownikowi na po\u00c5\u00c4czenie z jednym serwerem FTP i poproszenie o wys\u00c5anie plik\u00c3\u00b3w do innego. Ta funkcjonalno\u00c5\u00c4 by\u00c5a przyczyn\u00c4 nadu\u00c5\u00bcy\u00c4 na wielu poziomach, dlatego wiele serwer\u00c3\u00b3w porzuci\u00c5o dla niej wsparcie. Jednym z mo\u00c5\u00bcliwych nadu\u00c5\u00bcy\u00c4 jest sposobno\u00c5\u00c4 do zmuszenia serwera do skanowania port\u00c3\u00b3w na zewn\u00c4trznym ho\u00c5cie. Wystarczy po prostu poprosi\u00c4 serwer o wys\u00c5anie pliku kolejno na ka\u00c5\u00bcdy interesuj\u00c4cy port badanego systemu. Uzyskany komunikat o b\u00c5\u00c4dzie zwr\u00c3\u00b3ci informacj\u00c4, czy porty by\u00c5 otwarty czy zamkni\u00c4ty. Jest to dobra metoda do omijania system\u00c3\u00b3w zaporowych, poniewa\u00c5\u00bc korporacyjne serwery FTP cz\u00c4sto s\u00c4 umieszczane w takim miejscu, \u00c5\u00bce maj\u00c4 mo\u00c5\u00bcliwo\u00c5\u00c4 komunikacji zar\u00c3\u00b3wno z hostami w internecie jak i w sieci lokalnej. Nmap obs\u00c5uguje skanowanie FTP bounce z wykorzystaniem opcji <b>\u2212b<\/b>. Opcja przyjmuje argument w postaci <i>nazwa_u\u00c5\u00bcytkownika<\/i>:<i>has\u00c5o<\/i>@<i>serwer<\/i>:<i>port<\/i>. <i>Serwer<\/i> jest nazw\u00c4 lub adresem IP podatnego serwera FTP. Tak jak przy zwyk\u00c5ym adresie URL, mo\u00c5\u00bcna pomin\u00c4\u00c4 pola <i>nazwa_u\u00c5\u00bcytkownika<\/i>:<i>has\u00c5o<\/i>, w tym przypadku zostanie wykorzystana domy\u00c5lna kombinacja dla u\u00c5\u00bcytkownik\u00c3\u00b3w anonimowych (u\u00c5\u00bcytkownik anonymous has\u00c5o:\u2212wwwuser@). Numer portu (i poprzedzaj\u00c4cy go dwukropek) r\u00c3\u00b3wnie\u00c5\u00bc mo\u00c5\u00bce zosta\u00c4 pomini\u00c4ty, w tym przypadku przy po\u00c5\u00c4czeniu z wybranym adresem <i>serwer<\/i>, zostanie wykorzystany domy\u00c5lny port serwera FTP (21).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Podatno\u00c5\u00c4 ta by\u00c5a szeroko spotykana w roku 1997, kiedy to Nmap zosta\u00c5 wypuszczony, jednak z biegiem czasu jej znaczenie bardzo si\u00c4 zmniejszy\u00c5o. Dziurawe serwery FTP nadal si\u00c4 zdarzaj\u00c4, wi\u00c4c warto wyprubowa\u00c4 i t\u00c4 metod\u00c4, je\u00c5li inne zawiod\u00c4. Je\u00c5li potrzebne jest obej\u00c5cie systemu zaporowego, mo\u00c5\u00bcna przeskanowa\u00c4 sie\u00c4 w poszukiwaniu otwartych port\u00c3\u00b3w 21 (lub poprzez wyszukanie ftp na innych portach z wykorzystaniem opcji do wykrywania wersji) i wypr\u00c3\u00b3bowa\u00c4 na wykrytych portach metod\u00c4 bounce. Nmap poinformuje, czy us\u00c5uga jest podatna czy nie. Je\u00c5li chcesz ukrywa\u00c4 swoje dzia\u00c5ania, nie trzeba (i nie powinno) ogranicza\u00c4 si\u00c4 do host\u00c3\u00b3w z badanej sieci. Przed rozpocz\u00c4ciem skanowania losowych adres\u00c3\u00b3w w sieci Internet w poszukiwaniu podatnych wersji serwer\u00c3\u00b3w FTP trzeba mie\u00c4 na uwadze, \u00c5\u00bce wielu administrator\u00c3\u00b3w nie bedzie zachwyconych wykorzystywaniem ich serwer\u00c3\u00b3w w ten spos\u00c3\u00b3b.<\/font><\/p>\n<h2>SPECYFIKACJA PORT\u00c3W I KOLEJNO\u00c5CI SKANOWANIA <a name=\"SPECYFIKACJA PORT\u00c3W I KOLEJNO\u00c5CI SKANOWANIA\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Poza wszystkimi metodami skanowania opisanymi wcze\u00c5niej, Nmap oferuje opcj\u00c4 pozwalaj\u00c4c\u00c4 na podanie numer\u00c3\u00b3w port\u00c3\u00b3w do skanowania i okre\u00c5lenie, czy skanowanie ma przebiega\u00c4 w kolejno\u00c5ci sekwencyjnej czy losowej. Domy\u00c5lnie Nmap skanuje wszystkie porty do 1024 w\u00c5\u00c4cznie oraz wy\u00c5\u00bcsze porty wyszczeg\u00c3\u00b3lnione w pliku nmap\u2212services.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212p <zakres port\u00c3\u00b3w><\/b> (Skanuj tylko wybrane porty)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Opcja pozwala na zdefiniowanie listy port\u00c3\u00b3w do skanowania, zamiast domy\u00c5lnej. Mo\u00c5\u00bcliwe jest podanie pojedynczych port\u00c3\u00b3w jak i zakres\u00c3\u00b3w oddzielonych my\u00c5lnikiem (np. 1\u22121023). Zakres mo\u00c5\u00bcna r\u00c3\u00b3wnie\u00c5\u00bc pomin\u00c4\u00c4, co spowoduje u\u00c5\u00bcycie ca\u00c5ego zakresu (1\u221265535). Mo\u00c5\u00bcna wi\u00c4c po prostu poda\u00c4 opcj\u00c4 <b>\u2212p\u2212<\/b> do przeskanowania wszystkich port\u00c3\u00b3w od 1 do 65535 w\u00c5\u00c4cznie. Mo\u00c5\u00bcna r\u00c3\u00b3wnie\u00c5\u00bc poda\u00c4 port zero, ale trzeba to zrobic jawnie. W przypadku po\u00c5\u00c4czenia tej opcji ze skanowaniem protoko\u00c5\u00c3\u00b3w (<b>\u2212sO<\/b>), okre\u00c5la ona numery protoko\u00c5\u00c3\u00b3w do sprawdzenia (0\u2212255).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Przy jednoczesnym skanowaniu port\u00c3\u00b3w TCP i UDP mo\u00c5\u00bcliwe jest oddzielne zdefiniowanie port\u00c3\u00b3w dla obu protoko\u00c5\u00c3\u00b3w poprzez poprzedzenie numer\u00c3\u00b3w znakami odpowiednio T: i U:. Jako argument opcji przyjmowany jest ci\u00c4g znak\u00c3\u00b3w a\u00c5\u00bc do nast\u00c4pnej opcji. Na przyk\u00c5ad, podanie <b>\u2212p U:53,111,137,T:21\u221225,80,139,8080<\/b> spowoduje przeskanowanie port\u00c3\u00b3w UDP o numerach 53,111 i 137 oraz podanych port\u00c3\u00b3w TCP. Przy skanowaniu zar\u00c3\u00b3wno port\u00c3\u00b3w TCP jak i UDP, nie mo\u00c5\u00bcna zapomnie\u00c4 poda\u00c4 odpowiednich typ\u00c3\u00b3w skanowania: <b>\u2212sU<\/b> oraz przynajmniej jednego TCP (np. <b>\u2212sS<\/b>, <b>\u2212sF<\/b> czy <b>\u2212sT<\/b>). Je\u00c5li nie podano protoko\u00c5u skanowania, na czas skanowania numery port\u00c3\u00b3w zostan\u00c4 dodane do domy\u00c5lnej listy port\u00c3\u00b3w.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212F<\/b> (Skanowanie Fast (ograniczona ilo\u00c5\u00c4 port\u00c3\u00b3w))<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Pozwala na okre\u00c5lenie, \u00c5\u00bce maj\u00c4 by\u00c4 skanowane tylko porty zawarte w pliku nmap\u2212services z pakietu Nmapa (lub z pliku protoko\u00c5\u00c3\u00b3w dla opcji <b>\u2212sO<\/b>). Opcja ta pozwala na szybsze skanowanie, ni\u00c5\u00bc w przypadku wszystkich 65535 port\u00c3\u00b3w. Poniewa\u00c5\u00bc lista ta zawiera tylko nieco ponad 1200 port\u00c3\u00b3w, r\u00c3\u00b3\u00c5\u00bcnica w szybko\u00c5ci w por\u00c3\u00b3wnaniu do typowego skanowania TCP (oko\u00c5o 1650 port\u00c3\u00b3w) nie jest du\u00c5\u00bca. R\u00c3\u00b3\u00c5\u00bcnica mo\u00c5\u00bce by\u00c4 wi\u00c4ksza, je\u00c5li zostanie podany w\u00c5asny, ma\u00c5y plik nmap\u2212services za pomoc\u00c4 opcji <b>\u2212\u2212datadir<\/b>.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212r<\/b> (Nie u\u00c5\u00bcywaj losowej kolejno\u00c5ci)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Domy\u00c5lnie Nmap skanuje porty w kolejno\u00c5ci losowej (poza niekt\u00c3\u00b3rymi najcz\u00c4\u00c5ciej wykorzystywanymi portami, kt\u00c3\u00b3re s\u00c4 skanowane na pocz\u00c4tku ze wzgl\u00c4d\u00c3\u00b3w wydajno\u00c5ciowych). Takie zachowanie jest normalnie po\u00c5\u00bc\u00c4dane, jednak mo\u00c5\u00bcna je wy\u00c5\u00c4czy\u00c4 za pomoc\u00c4 opcji <b>\u2212r<\/b>, wymuszaj\u00c4cej sekwencyjn\u00c4 kolejno\u00c5\u00c4 skanowania.<\/font><\/p>\n<h2>DETEKCJA US\u00c5UG I WERSJI <a name=\"DETEKCJA US\u00c5UG I WERSJI\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Przy skanowaniu zdalnego systemu, Nmap mo\u00c5\u00bce wykry\u00c4 otwarte porty takie jak 25\/tcp, 80\/tcp czy 53\/udp. Wykorzystuj\u00c4c baz\u00c4 danych zawieraj\u00c4c\u00c4 oko\u00c5o 2,200 popularnych us\u00c5ug, znajduj\u00c4c\u00c4 si\u00c4 w pliku nmap\u2212services, Nmap odczyta przypuszczalne nazwy us\u00c5ug dla wykrytych port\u00c3\u00b3w \u2212 odpowiednio serwer pocztowy (SMTP), serwer WWW (HTTP) i serwer nazw (DNS). Takie dzia\u00c5anie jest zwykle poprawne, wi\u00c4kszo\u00c5\u00c4 aplikacji s\u00c5uchaj\u00c4cych na porcie 25, to rzeczywi\u00c5cie serwery pocztowe. Jednak\u00c5\u00bce, niech Twoja ocena bezpiecze\u00c5stwa niepolega na tych podpowiedziach! Ludzie mog\u00c4 i cz\u00c4sto umieszczaj\u00c4 us\u00c5ugi na dziwnych portach.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Nawet je\u00c5li Nmap sie nie myli i hipotetyczny serwer z przyk\u00c5adu powy\u00c5\u00bcej udost\u00c4pnia us\u00c5ugi SMTP, HTTP i DNS, nie jest to du\u00c5\u00bca ilo\u00c5\u00c4 informacji na temat tych us\u00c5ug. Przeprowadzaj\u00c4c testy bezpiecze\u00c5stwa (lub zwyk\u00c5\u00c4 inwentaryzacj\u00c4 zasob\u00c3\u00b3w) swojej firmy lub klienta, potrzeba uzyska\u00c4 dok\u00c5adniejsze informacje na temat us\u00c5ug: jaka aplikacja i w jakiej wersji jest zainstalowana na serwerze SMTP czy DNS. Posiadanie tych informacji w znacz\u00c4cy spos\u00c3\u00b3b wp\u00c5ywa na mo\u00c5\u00bcliwo\u00c5\u00c4 ustalenia podatno\u00c5ci danej aplikacji. Detekcja wersji pozwala na uzyskanie takiej informacji.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Po tym jak zostan\u00c4 wykryte za pomoc\u00c4 innych technik skanowania dost\u00c4pne us\u00c5ugi TCP i UDP, detekcja wersji odpytuje porty w celu okre\u00c5lenia dalszych szczeg\u00c3\u00b3\u00c5\u00c3\u00b3w na temat aplikacji. Baza danych nmap\u2212service\u2212probes zawiera opisy wielu us\u00c5ug i pr\u00c3\u00b3buje dopasowa\u00c4 je do uzyskanych informacji. Nmap stara si\u00c4 najpierw okre\u00c5li\u00c4 protok\u00c3\u00b3\u00c5 wykorzystywany przez us\u00c5ug\u00c4 (np. ftp, ssh, telnet, http), nast\u00c4pnie nazw\u00c4 aplikacji (np. ISC Bind, Apache httpd, Solaris telnetd), wersj\u00c4 us\u00c5ugi, nazw\u00c4 hosta, typ urz\u00c4dzenia (np. drukarka, router), rodzin\u00c4 system\u00c3\u00b3w operacyjnych (np. Windows, Linux) i czasami uzyskuje dodatkowe informacje (takie jak czy X serwer przyjmuje po\u00c5\u00c4czenia, obs\u00c5ugiwane wersje protoko\u00c5u SSH czy nazw\u00c4 u\u00c5\u00bcytkownika KaZaA). Oczywi\u00c5cie wi\u00c4kszo\u00c5\u00c4 us\u00c5ug nie dostarczy wszystkich tych informacji. Je\u00c5li Nmap zosta\u00c5 skompilowany z OpenSSL, b\u00c4dzie potrafi\u00c5 \u00c5\u00c4czy\u00c4 si\u00c4 z serwerami SSL i uzyskiwa\u00c4 informacje od us\u00c5ug ukrytych za szyfrowan\u00c4 warstw\u00c4. Kiedy zostan\u00c4 wykryte us\u00c5ugi RPC, odpowiedni skaner (<b>\u2212sR<\/b>) zostanie automatycznie uruchomiony do ustalenia oprogramowania i wersji RPC. Z powodu specyfiki UDP, po zako\u00c5czeniu skanowania niekt\u00c3\u00b3re porty pozostaj\u00c4 w stanie otwarty|filtrowany, jako \u00c5\u00bce ten typ skanowania nie potrafi okre\u00c5li\u00c4, czy port jest otwarty czy filtrowany. Skanowanie wersji spr\u00c3\u00b3buje uzyska\u00c4 odpowied\u00c5\u00ba od takiego portu (tak jak to robi przy otwartych portach) i je\u00c5li to si\u00c4 uda, zmieni stan na otwarty. Porty TCP w stanie otwarty|filtrowany s\u00c4 traktowane w ten sam spos\u00c3\u00b3b. Nale\u00c5\u00bcy zwr\u00c3\u00b3ci\u00c4 uwag\u00c4, \u00c5\u00bce opcja <b>\u2212A<\/b> poza innymi rzeczami w\u00c5\u00c4cza wykrywanie wersji. Dodatkowa dokumentacja na temat dzia\u00c5ania detekcji wersji jest dost\u00c4pna pod adresem<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/vscan\/<\/font><\/b><font color=\"#000000\">.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Je\u00c5li Nmap otrzyma odpowied\u00c5\u00ba, ale nie jest w stanie dopasowa\u00c4 jej do \u00c5\u00bcadnej znanej us\u00c5ugi, wy\u00c5wietli specjalny odcisk palca (fingerprint) us\u00c5ugi wraz z adresem URL, pod kt\u00c3\u00b3rym mo\u00c5\u00bcna go nast\u00c4pnie wys\u00c5a\u00c4 wraz ze stosownym opisem, je\u00c5li jeste\u00c5my pewni jakiej us\u00c5udze odpowiada. Prosz\u00c4 po\u00c5wi\u00c4ci\u00c4 te kilka minut na wys\u00c5anie informacji o nieznanych us\u00c5ugach, a b\u00c4d\u00c4 mogli z tego skorzysta\u00c4 r\u00c3\u00b3wnie\u00c5\u00bc inni u\u00c5\u00bcytkownicy Nmapa. Dzi\u00c4ki temu sposobowi wysy\u00c5ania Nmap rozpoznaje oko\u00c5o 3,000 odcisk\u00c3\u00b3w dla ponad 350 protoko\u00c5\u00c3\u00b3w us\u00c5ug, takich jak smtp, ftp, http itp.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Detekcja wersji jest w\u00c5\u00c4czana i kontrolowana nast\u00c4puj\u00c4cymi opcjami:<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sV<\/b> (Detekcja wersji us\u00c5ug)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">W\u00c5\u00c4cza detekcj\u00c4 wersji us\u00c5ug, opisan\u00c4 powy\u00c5\u00bcej. Alternatywnie mo\u00c5\u00bcna u\u00c5\u00bcy\u00c4 opcji <b>\u2212A<\/b> do jednoczesnego w\u00c5\u00c4czenia detekcji wersji us\u00c5ug i systemu operacyjnego.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212allports<\/b> (Nie pomijaj \u00c5\u00bcadnych port\u00c3\u00b3w przy detekcji wersji)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Domyslnie, skanowanie wersji Nmapa pomija port TCP 9100, poniewa\u00c5\u00bc niekt\u00c3\u00b3re drukarki po prostu drukuj\u00c4 wszystko, co zostanie przys\u00c5ane na ten port, powoduj\u00c4c wydruk setek stron z zapytaniami HTTP, binarnymi zapytaniami SSL itp. Takie zachowanie mo\u00c5\u00bce zosta\u00c4 wy\u00c5\u00c4czone poprzez modyfikacj\u00c4 lub usuni\u00c4cie dyrektywy Exclude w pliku nmap\u2212service\u2212probes, lub poprzez dodanie opcji <b>\u2212\u2212allports<\/b>, wymuszaj\u00c4cej skanowanie wszystkich port\u00c3\u00b3w niezale\u00c5\u00bcnie od dyrektywy Exclude.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212version\u2212intensity <poziom><\/b> (Ustaw poziom skanowania wersji)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Podczas przeprowadzania skanowania wersji (<b>\u2212sV<\/b>), Nmap przeprowadza seri\u00c4 test\u00c3\u00b3w, przy czym ka\u00c5\u00bcdy z nich ma przypisany sw\u00c3\u00b3j poziom pomi\u00c4dzy 1 a 9. Niskie poziomy dzia\u00c5aj\u00c4 poprawnie w stosunku do najpopularniejszych us\u00c5ug, wysokie numery obejmuj\u00c4 ma\u00c5o popularne. Poziom skanowania okre\u00c5la kt\u00c3\u00b3re testy zostan\u00c4 wykonane. Czym wy\u00c5\u00bcszy poziom, tym wi\u00c4ksza szansa na prawid\u00c5owe rozpoznanie ma\u00c5o popularnych us\u00c5ug. Domy\u00c5ly poziom to 7. Je\u00c5li test zostanie powi\u00c4zany z wykryt\u00c4 us\u00c5ug\u00c4 z pliku nmap\u2212service\u2212probes, okre\u00c5lon\u00c4 dyrektyw\u00c4 ports, zostanie on wykonany niezale\u00c5\u00bcnie od ustalonego poziomu wykrywania wersji. Zachowanie takie ma na celu zawsze poprawne wykrywanie domy\u00c5lnych us\u00c5ug na otwartych portach, wykrywanie serwera DNS na porcie 53, SSL na porcie 443 itp.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212version\u2212light<\/b> (W\u00c5\u00c4cz tryb delikatny)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Jest wygodniejszym odpowiednikiem ustalaj\u00c4cym warto\u00c5\u00c4 <b>\u2212\u2212version\u2212intensity 2<\/b>. Opcja ta pozwala na znaczne przyspieszenie wykrywania wersji, kosztem dok\u00c5adno\u00c5ci.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212version\u2212all<\/b> (U\u00c5\u00bcyj wszystkich test\u00c3\u00b3w)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Odpowiednik opcji <b>\u2212\u2212version\u2212intensity 9<\/b>, powoduj\u00c4cy wykonanie wszystkich mo\u00c5\u00bcliwych test\u00c3\u00b3w na ka\u00c5\u00bcdym porcie.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212version\u2212trace<\/b> (\u00c5ledzenie aktywno\u00c5ci skanowania wersji)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Opcja w\u00c5\u00c4cza opcje \u00c5ledzenia b\u00c5\u00c4d\u00c3\u00b3w podczas wykrywania wersji, powoduj\u00c4c wy\u00c5wietlanie dodatkowych informacji na temat prowadzonych dzia\u00c5a\u00c5. Opcja ta jest cz\u00c4\u00c5ci\u00c4 wi\u00c4kszej <b>\u2212\u2212packet\u2212trace<\/b>.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sR<\/b> (Skanowanie RPC)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Metoda ta dzia\u00c5a w po\u00c5\u00c4czeniu z r\u00c3\u00b3\u00c5\u00bcnymi metodami skanowania port\u00c3\u00b3w Nmapa. Na wszystkie wykryte wcze\u00c5niej porty s\u00c4 wysy\u00c5ane komendy NULL SunRPC i za ich pomoc\u00c4 sprawdzane jest, czy dany port nale\u00c5\u00bcy do us\u00c5ug RPC. Je\u00c5li tak, identyfikowana jest aplikacja i jej wersja. Opcja pobiera takie same informacje jak komenda <b>rpcinfo \u2212p<\/b>, nawet je\u00c5li host jest chroniony za pomoc\u00c4 systemu zaporowego (lub TCP wrapper\u00c3\u00b3w). Hosty po\u00c5rednie zombie nie s\u00c4 obs\u00c5ugiwane przy tym trybie skanowania. Opcja jest automatycznie aktywowana jako cz\u00c4\u00c5\u00c4 wykrywania wersji us\u00c5ug (<b>\u2212sV<\/b>). Jako \u00c5\u00bce detekcja wersji jest daleko bardziej uniwersalna, opcja <b>\u2212sR<\/b> jest wykorzystywana sporadycznie.<\/font><\/p>\n<h2>WYKRYWANIE SYSTEMU OPERACYJNEGO <a name=\"WYKRYWANIE SYSTEMU OPERACYJNEGO\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Jedna z najbardziej znanych mo\u00c5\u00bcliwo\u00c5ci Nmapa jest zdalna detekcja systemu operacyjnego za pomoc\u00c4 odcisk\u00c3\u00b3w palca (fingerprint) stosu TCP\/IP. Nmap wysy\u00c5a seri\u00c4 pakiet\u00c3\u00b3w TCP i UDP do zdalnego systemu i analizuje praktycznie ka\u00c5\u00bcdy bit z uzyskanych odpowiedzi. Po wykonaniu dziesi\u00c4tek test\u00c3\u00b3w takich jak pr\u00c3\u00b3bkowanie ISN TCP, analiza opcji protoko\u00c5u TCP i kolejno\u00c5ci, pr\u00c3\u00b3bkowanie IPID i kontrola pocz\u00c4tkowych rozmiar\u00c3\u00b3w okna, Nmap por\u00c3\u00b3wnuje uzyskane wyniki z baz\u00c4 z pliku nmap\u2212os\u2212fingerprints zawieraj\u00c4c\u00c4 ponad 1500 znanych odcisk\u00c3\u00b3w system\u00c3\u00b3w operacyjnych i wy\u00c5wietla wynik, je\u00c5li uda\u00c5o sie go odnale\u00c5\u00ba\u00c4. Ka\u00c5\u00bcdy odcisk zawiera tekstowy opis systemu operacyjnego, nazw\u00c4 jego producenta (np. Sun), nazw\u00c4 systemu (np. Solaris), generacj\u00c4 (np. 10) i typ urz\u00c4dzenia (przeznaczenie og\u00c3\u00b3lne, router, switch, konsola do gier itp).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Je\u00c5li Nmap nie mo\u00c5\u00bce ustali\u00c4 systemu i warunki do jego wykrycia s\u00c4 wystarczaj\u00c4ce (np. wykryto przynajmniej jeden otwarty i jeden zamkni\u00c4ty port), Nmap poda adres URL, dzi\u00c4ki kt\u00c3\u00b3remu, je\u00c5li jeste\u00c5my pewni, mo\u00c5\u00bcliwe jest wys\u00c5anie opisu nieznanego systemu, wraz z jego odciskiem. Wykonanie tej operacji przyczynia si\u00c4 do rozbudowy bazy i poprawy wykrywania, na czym korzystaj\u00c4 wszyscy u\u00c5\u00bcytkownicy.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Detekcja systemu operacyjnego pozwala na uzyskanie innych informacji, kt\u00c3\u00b3re s\u00c4 zbierane podczas tego procesu. Jedn\u00c4 z nich jest czas od uruchomienia hosta, co jest uzyskiwane poprzez wykorzystanie opcji TCP timestamp (RFC 1323) do ustalenia kiedy host by\u00c5 restartowany. Informacja ta jest podawana tylko wtedy, je\u00c5li host jej dostarcza. Inn\u00c4 informacj\u00c4 jest klasyfikacja przewidywalno\u00c5ci numer\u00c3\u00b3w sekwencyjnych TCP. Badane jest prawdopodobie\u00c5stwo mo\u00c5\u00bcliwo\u00c5ci wstrzykni\u00c4cia pakiet\u00c3\u00b3w w przechwycone po\u00c5\u00c4czenie. Informacja ta jest przydatna w przypadku testowania po\u00c5\u00c4cze\u00c5 opartych na zaufaniu do adresu IP nadawcy (rlogin, filtry firewalla itp) lub podczas ukrywania \u00c5\u00bar\u00c3\u00b3d\u00c5a ataku. Ten typ atak\u00c3\u00b3w jest obecnie rzadko wykorzystywany, jednak niekt\u00c3\u00b3re systemy s\u00c4 nadal na niego podatne. Podawany poziom trudno\u00c5ci jest oparty na statystycznych pr\u00c3\u00b3bkach i mo\u00c5\u00bce si\u00c4 zmienia\u00c4. Og\u00c3\u00b3lnie lepiej jest u\u00c5\u00bcywa\u00c4 angielskich okre\u00c5le\u00c5 dla poszczeg\u00c3\u00b3lnych klas, takich jak \u00e2worthy challenge\u201d (stanowi\u00c4cy wyzwanie) lub \u00e2trivial joke\u201d (trywialny dowcip). Taki spos\u00c3\u00b3b raportowania jest dost\u00c4pny tylko przy domy\u00c5lnym formacie raportu przy w\u00c5\u00c4czonej opcji zwi\u00c4kszaj\u00c4cej szczeg\u00c3\u00b3\u00c5owo\u00c5\u00c4 podawanych informacji (<b>\u2212v<\/b>). Je\u00c5li u\u00c5\u00bcyto opcji <b>\u2212v<\/b> w po\u00c5\u00c4czeniu z <b>\u2212O<\/b>, podane zostan\u00c4 informacje o generowaniu numer\u00c3\u00b3w sekwencyjnych IPID. Wi\u00c4kszo\u00c5\u00c4 adres\u00c3\u00b3w nale\u00c5\u00bcy do klasy \u00e2incremental\u201d (rosn\u00c4ce) co oznacza, \u00c5\u00bce warto\u00c5\u00c4 pola ID w nag\u00c5\u00c3\u00b3wkach pakiet\u00c3\u00b3w IP jest zmieniana rosn\u00c4co w kolejnych pakietach. Taki spos\u00c3\u00b3b powi\u00c4kszania numer\u00c3\u00b3w powoduje podatno\u00c5\u00c4 na szereg atak\u00c3\u00b3w.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Dokument opisuj\u00c4cy dzia\u00c5anie i u\u00c5\u00bcywanie detekcji wersji jest dost\u00c4pny w wielu j\u00c4zykach pod adresem<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/osdetect\/<\/font><\/b><font color=\"#000000\">.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Wykrywanie systemu operacyjnego jest w\u00c5\u00c4czane i kontrolowane przez poni\u00c5\u00bcsze opcje:<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212O<\/b> (W\u00c5\u00c4czenie wykrywania systemu operacyjnego)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">W\u00c5\u00c4cza wykrywanie systemu operacyjnego opisanego powy\u00c5\u00bcej. Alternatywnie mo\u00c5\u00bcna u\u00c5\u00bcywa\u00c4 opcji <b>\u2212A<\/b>, kt\u00c3\u00b3ra w\u00c5\u00c4cza jednocze\u00c5nie wykrywanie systemu operacyjnego i wersji us\u00c5ug.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212osscan\u2212limit<\/b> (Limitowanie wykrywania do obiecuj\u00c4cych cel\u00c3\u00b3w)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Wykrywanie systemu operacyjnego jest du\u00c5\u00bco bardziej efektywne, je\u00c5li wykryto przynajmniej po jednym otwartym i zamkni\u00c4tym porcie TCP. U\u00c5\u00bcycie tej opcji spowoduje, \u00c5\u00bce Nmap nie b\u00c4dzie pr\u00c3\u00b3bowa\u00c5 okre\u00c5la\u00c4 systemu operacyjnego, je\u00c5li nie zosta\u00c5y spe\u00c5nione powy\u00c5\u00bcsze kryteria. Wykorzystanie tego ograniczenia pozwala na znaczne skr\u00c3\u00b3cenie czasu, zw\u00c5aszcza w po\u00c5\u00c4czeniu z opcj\u00c4 <b>\u2212P0<\/b> przy skanowaniu wielu adres\u00c3\u00b3w. Opcja ma znaczenie tylko w po\u00c5\u00c4czeniu z <b>\u2212O<\/b> lub <b>\u2212A<\/b>.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212osscan\u2212guess<\/b>; <b>\u2212\u2212fuzzy<\/b> (Zgadywanie wersji systemu operacyjnego)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Je\u00c5li Nmap nie mo\u00c5\u00bce jednoznacznie dopasowa\u00c4 systemu operacyjnego, czasami mo\u00c5\u00bce sugerowa\u00c4 kilka r\u00c3\u00b3\u00c5\u00bcnych, zbli\u00c5\u00bconych do siebie. Podobie\u00c5stwo musi by\u00c4 bardzo du\u00c5\u00bce, \u00c5\u00bceby Nmap zachowa\u00c5 si\u00c4 w ten spos\u00c3\u00b3b przy domy\u00c5lnej konfiguracji. Wykorzystanie tej opcji pozwala na wi\u00c4ksz\u00c4 swobodno\u00c5\u00c4 przy pr\u00c3\u00b3bach ustalenia wersji systemu.<\/font><\/p>\n<h2>ZALE\u00c5\u00bbNO\u00c5CI CZASOWE I WYDAJNO\u00c5\u00c4 <a name=\"ZALE\u00c5\u00bbNO\u00c5CI CZASOWE I WYDAJNO\u00c5\u00c4\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Zawsze najwa\u00c5\u00bcniejszym priorytetem przy tworzeniu Nmapa by\u00c5a wysoka wydajno\u00c5\u00c4. Domy\u00c5lne skanowanie (<b>nmap<\/b> <i>nazwahosta<\/i>) hosta w sieci lokalnej zajmuje tylko jedn\u00c4 pi\u00c4t\u00c4 sekundy. Jest to zadowalaj\u00c4cy czas, jednak przy skanowaniu setek tysi\u00c4cy adres\u00c3\u00b3w sumaryczny czas staje si\u00c4 bardzo du\u00c5\u00bcy. Dodatkowo niekt\u00c3\u00b3re typy skanowania, takie jak skanowanie UDP i detekcja wersji tak\u00c5\u00bce wp\u00c5ywaj\u00c4 negatywnie na czas wykonania, podobnie jak konfiguracja system\u00c3\u00b3w zaporowych, na przyk\u00c5ad limituj\u00c4ca ilo\u00c5\u00c4 pakiet\u00c3\u00b3w. Nmap posiada mo\u00c5\u00bcliwo\u00c5ci r\u00c3\u00b3wnoleg\u00c5ego skanowania i odpowiednie zaawansowane algorytmy przyspieszaj\u00c4ce skanowanie, a u\u00c5\u00bcytkownik posiada ogromne mo\u00c5\u00bcliwo\u00c5ci wp\u00c5ywania na to jak s\u00c4 one wykorzystywane. Zaawansowani u\u00c5\u00bcytkownicy uwa\u00c5\u00bcnie przegl\u00c4daj\u00c4cy komendy Nmapa, nakazuj\u00c4 mu dostarczanie tylko istotnych informacji zgodnie z przyj\u00c4tymi wymaganiami i za\u00c5o\u00c5\u00bceniami czasowymi.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Techniki przyspieszaj\u00c4ce skanowanie dotycz\u00c4 ograniczenia wykonywania ma\u00c5o istotnych test\u00c3\u00b3w i cz\u00c4stej zmiany wersji Nmapa na najnowsz\u00c4 (zmiany dotycz\u00c4ce przyszpieszenia pracy s\u00c4 wprowadzane dosy\u00c4 cz\u00c4sto). Optymalizacja parametr\u00c3\u00b3w dotycz\u00c4cych szybko\u00c5ci skanowania r\u00c3\u00b3wnie\u00c5\u00bc ma du\u00c5\u00bcy wp\u00c5yw i zosta\u00c5a opisana poni\u00c5\u00bcej.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212min\u2212hostgroup <ilo\u00c5\u00c4_host\u00c3\u00b3w><\/b>; <b>\u2212\u2212max\u2212hostgroup <numhosts><\/b> (Zmiana ilo\u00c5ci host\u00c3\u00b3w w grupie)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Nmap posiada mo\u00c5\u00bcliwo\u00c5\u00c4 skanowania port\u00c3\u00b3w i wersji na wielu hostach r\u00c3\u00b3wnocze\u00c5nie. Jest to realizowane poprzez dzielenie listy adres\u00c3\u00b3w docelowych na grupy, kt\u00c3\u00b3re s\u00c4 nast\u00c4pnie kolejno skanowane. Og\u00c3\u00b3lnie skanowanie wi\u00c4kszych grup jest bardziej efektywne. Wad\u00c4 tego rozwi\u00c4zania jest op\u00c3\u00b3\u00c5\u00banienie w podawaniu wynik\u00c3\u00b3w test\u00c3\u00b3w do czasu przeskanowania ca\u00c5ej grupy. Przyk\u00c5adowo, je\u00c5li Nmap rozpocz\u00c4\u00c5 skanowanie w grupach po 50 adres\u00c3\u00b3w, \u00c5\u00bcadne wyniki nie zostan\u00c4 wy\u00c5wietlone (poza informacjami podawanymi przez \u2212v) do czasu zako\u00c5czenia skanowania pierwszych 50 adres\u00c3\u00b3w.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Domy\u00c5lnie Nmap stosuje rozwi\u00c4zanie kompromisowe. Rozpoczyna z grup\u00c4 o rozmiarze 5, co pozwala szybko wy\u00c5wietli\u00c4 pierwsze wyniki, a nast\u00c4pnie stopniowo powi\u00c4ksza rozmiar grupy a\u00c5\u00bc do maksymalnie 1024. Dok\u00c5adne wykorzystywane rozmiary grup s\u00c4 uzale\u00c5\u00bcnione od podania dodatkowych opcji. Dla uzyskania wi\u00c4kszej efektywno\u00c5ci Nmap u\u00c5\u00bcywa wi\u00c4kszych grup dla skanowa\u00c5 UDP oraz przy skanowaniach TCP dotycz\u00c4cych zaledwie kilku port\u00c3\u00b3w.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Je\u00c5li maksymalny rozmiar grupy zosta\u00c5 okre\u00c5lony za pomoc\u00c4 opcji <b>\u2212\u2212max\u2212hostgroup<\/b>, Nmap nigdy nie przekroczy tego limitu. Analogicznie podanie minimalnego rozmiaru za pomoc\u00c4 <b>\u2212\u2212min\u2212hostgroup<\/b> wymusi stosowanie grup o przynajmniej takim rozmiarze. Nmap mo\u00c5\u00bce u\u00c5\u00bcy\u00c4 mniejszej grupy tylko w przypadku, kiedy ilo\u00c5\u00c4 adres\u00c3\u00b3w do przeskanowania jest mniejsza ni\u00c5\u00bc za\u00c5o\u00c5\u00bcone minimum. Obie wymienione opcje pozwalaj\u00c4 na utrzymywanie rozmiaru grupy w podanym przedziale, jednak jest to rzadko potrzebne.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Podstawowym zastosowaniem tych opcji jest podawanie du\u00c5\u00bcego minimalnego rozmiaru grupy tak, \u00c5\u00bceby pe\u00c5ne skanowanie odbywa\u00c5o si\u00c4 szybciej. Cz\u00c4sto stosowan\u00c4 warto\u00c5ci\u00c4 jest 256, co pozwala na skanowanie w kawa\u00c5kach o rozmiarze klasy C. Przy skanowaniu wielu port\u00c3\u00b3w, stosowanie wi\u00c4kszych warto\u00c5ci minimalnych przewa\u00c5\u00bcnie nie poprawi wydajno\u00c5ci. W przypadku skanowania ma\u00c5ych ilo\u00c5ci port\u00c3\u00b3w pomocne mo\u00c5\u00bce by\u00c4 stosowanie grup o rozmiarze 2048 lub nawet wi\u00c4kszym.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212min\u2212parallelism <ilo\u00c5\u00c4_pr\u00c3\u00b3b><\/b>; <b>\u2212\u2212max\u2212parallelism <ilo\u00c5\u00c4_pr\u00c3\u00b3b><\/b> (Kontrola wsp\u00c3\u00b3\u00c5bierzno\u00c5ci test\u00c3\u00b3w)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Opcja ta kontroluje ilo\u00c5\u00c4 jednoczesnych dla danej grupy adres\u00c3\u00b3w test\u00c3\u00b3w i jest wykorzystywana podczas wykrywania host\u00c3\u00b3w i skanowania port\u00c3\u00b3w. Domy\u00c5lnie Nmap dobiera idealn\u00c4 ilo\u00c5\u00c4 test\u00c3\u00b3w w zale\u00c5\u00bcno\u00c5ci od parametr\u00c3\u00b3w sieci. Je\u00c5li jaki\u00c5 pakiet zostanie zagubiony, zwalnia i zaczyna wykonywa\u00c4 mniejsz\u00c4 ilo\u00c5\u00c4 test\u00c3\u00b3w r\u00c3\u00b3wnolegle. Nmap pr\u00c3\u00b3buje powoli przyspiesza\u00c4, je\u00c5li nie s\u00c4 gubione pakiety. Podane opcje pozwalaj\u00c4 na okre\u00c5lenie minimalnego i maksymalnego limitu ilo\u00c5ci jednocze\u00c5nie wykonywanych test\u00c3\u00b3w. Normalnie ilo\u00c5\u00c4 ta mo\u00c5\u00bce spa\u00c5\u00c4 do 1 przy z\u00c5ych warunkach sieciowych lub wzrosn\u00c4\u00c4 do kilkuset w idealnych warunkach.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Najcz\u00c4\u00c5ciej wykorzystywana jest opcja <b>\u2212\u2212min\u2212parallelism<\/b> do ustawiania wy\u00c5\u00bcszej ni\u00c5\u00bc 1 warto\u00c5ci przy skanowaniu sieci przy z\u00c5ych warunkach. Zmiana tej opcji mo\u00c5\u00bce by\u00c4 ryzykowna, poniewa\u00c5\u00bc ustawienie zbyt wysokiej warto\u00c5ci mo\u00c5\u00bce sie odbi\u00c4 na poprawno\u00c5ci test\u00c3\u00b3w. Wykorzystanie jej tak\u00c5\u00bce poci\u00c4ga za sob\u00c4 zmniejszenie mo\u00c5\u00bcliwo\u00c5ci Nmapa w zakresie dynamicznego dostosowywania si\u00c4 do warunk\u00c3\u00b3w panuj\u00c4cych w sieci. Ustalenie minimalnej ilo\u00c5ci na 10 mo\u00c5\u00bce by\u00c4 sensowne, jednak powinno by\u00c4 stosowane w ostateczno\u00c5ci.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Opcja <b>\u2212\u2212max\u2212parallelism<\/b> jest czasami wykorzystywana do zmuszenia Nmapa do nie przeprowadzania wi\u00c4cej ni\u00c5\u00bc jednego testu r\u00c3\u00b3wnolegle, co mo\u00c5\u00bce by\u00c4 u\u00c5\u00bcyteczne w po\u00c5\u00c4czeniu z opcj\u00c4<b>\u2212\u2212scan\u2212delay<\/b> (opisan\u00c4 dalej).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212min\u2212rtt\u2212timeout <czas><\/b>, <b>\u2212\u2212max\u2212rtt\u2212timeout <czas><\/b>, <b>\u2212\u2212initial\u2212rtt\u2212timeout <czas><\/b> (Kontrola czasu oczekiwania na wykonanie testu)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Nmap posiada mechanizm kontroluj\u00c4cy czas oczekiwania na wynik testu, zanim nie zostanie on ponowiony. Czas oczekiwania jest zale\u00c5\u00bcny od czasu wykonania poprzednich test\u00c3\u00b3w. Je\u00c5li op\u00c3\u00b3\u00c5\u00banienia w sieci oka\u00c5\u00bc\u00c4 sie du\u00c5\u00bce i zmienne, czas oczekiwania mo\u00c5\u00bce zwi\u00c4kszy\u00c4 sie do kilku sekund. Pocz\u00c4tkowa warto\u00c5\u00c4 jest dosy\u00c4 konserwatywna (wysoka) i mo\u00c5\u00bce taka pozosta\u00c4 w przypadku skanowania nie odpowiadaj\u00c4cych host\u00c3\u00b3w.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Opcje przyjmuj\u00c4 warto\u00c5ci w milisekundach, ale mo\u00c5\u00bcna doda\u00c4 litery s, m lub h odnosz\u00c4ce si\u00c4 odpowiednio do sekund, minut i godzin. Podanie ni\u00c5\u00bcszych warto\u00c5ci <b>\u2212\u2212max\u2212rtt\u2212timeout<\/b> i <b>\u2212\u2212initial\u2212rtt\u2212timeout<\/b> ni\u00c5\u00bc domy\u00c5lne, mo\u00c5\u00bce znacz\u00c4co skr\u00c3\u00b3ci\u00c4 czas skanowania. Jest to g\u00c5\u00c3\u00b3wnie widoczne w przypadku skanowania bez wykorzystywania pinga (<b>\u2212P0<\/b>) oraz przy skanowaniu dobrze filtrowanych sieci. Nie mo\u00c5\u00bcna r\u00c3\u00b3wnie\u00c5\u00bc przesadza\u00c4 w drug\u00c4 stron\u00c4, ustawienie zbyt ma\u00c5ego czasu mo\u00c5\u00bce przek\u00c5ada\u00c4 sie na d\u00c5u\u00c5\u00bcszy czas skanowania przez niepotrzebne retransmisje spowodowane up\u00c5ywem czasu oczekiwania na odpowied\u00c5\u00ba.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Je\u00c5li wszystkie skanowane hosty s\u00c4 w sieci lokalnej, sensownym agresywnym ustawieniem opcje <b>\u2212\u2212max\u2212rtt\u2212timeout<\/b> jest 100 milisekund. Je\u00c5li skanowany ma by\u00c4 inny segment, warto sprawdzi\u00c4 czasy odpowiedzi dla protoko\u00c5u ICMP \u2212 za pomoc\u00c4 narz\u00c4dzia ping lub innego pozwalaj\u00c4cego na definiowanie pakiet\u00c3\u00b3w mog\u00c4cych omija\u00c4 system zaporowy, takiego jak hping2. Interesuj\u00c4c\u00c4 nas wielko\u00c5ci\u00c4 jest maksymalny czas odpowiedzi dla 10 lub wi\u00c4cej pakiet\u00c3\u00b3w. Uzyskany czas mo\u00c5\u00bce zosta\u00c4 po podwojeniu wykorzystany jako warto\u00c5\u00c4 dla <b>\u2212\u2212initial\u2212rtt\u2212timeout<\/b>, a po pomno\u00c5\u00bceniu przez trzy lub cztery dla <b>\u2212\u2212max\u2212rtt\u2212timeout<\/b>. Nie jest zalecane ustawianie maksymalnego rtt poni\u00c5\u00bcej 100ms, niezale\u00c5\u00bcnie od czas\u00c3\u00b3w pingowania, podobnie wi\u00c4kszego ni\u00c5\u00bc 1000ms.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212min\u2212rtt\u2212timeout<\/b> jest rzadko wykorzystywan\u00c4 funkcj\u00c4, kt\u00c3\u00b3ra mo\u00c5\u00bce by\u00c4 przydatna je\u00c5li komunikacja sieciowa jest tak niepewna, \u00c5\u00bce nawet domy\u00c5lne ustawienia Nmapa s\u00c4 zbyt agresywne. Jako \u00c5\u00bce Nmap redukuje czas oczekiwania tylko do momentu w kt\u00c3\u00b3rym sie\u00c4 zacznie dzia\u00c5a\u00c4 poprawnie, potrzeba dodatkowego wyd\u00c5u\u00c5\u00bcania czasu oczekiwania nie jest normalna i powinna zosta\u00c4 zaraportowana jako b\u00c5\u00c4d na li\u00c5cie dyskusyjnej nmap\u2212dev.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212max\u2212retries <ilo\u00c5\u00c4><\/b> (Maksymalna ilo\u00c5\u00c4 pr\u00c3\u00b3b ponawiania skanowania port\u00c3\u00b3w)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Kiedy Nmap nie otrzyma odpowiedzi na skanowanie portu, mo\u00c5\u00bce to oznacza\u00c4, \u00c5\u00bce port ten jest filtrowany. Mo\u00c5\u00bcliwe jest jednak tak\u00c5\u00bce, \u00c5\u00bce pakiet testu lub odpowiedzi po prostu zagin\u00c4\u00c5 w sieci, albo \u00c5\u00bce host limituje ilo\u00c5\u00c4 mo\u00c5\u00bcliwych odpowiedzi w jednostce czasu i w\u00c5a\u00c5nie tymczasowo je zablokowa\u00c5. Wi\u00c4ksz\u00c4 pewno\u00c5\u00c4 uzyskuje si\u00c4 dzieki powtarzaniu testu w przedstawionych przypadkach. Je\u00c5li Nmap wykryje problemy z komunikacj\u00c4 sieciow\u00c4, mo\u00c5\u00bce ponawia\u00c4 pr\u00c3\u00b3b\u00c4 badania portu wiele razy, zanim sie podda. Z jednej strony zwi\u00c4ksza to dok\u00c5adno\u00c5\u00c4 test\u00c3\u00b3w, z drugiej wyd\u00c5u\u00c5\u00bca czas ich wykonania. Je\u00c5li wydajno\u00c5\u00c4 jest krytycznym aspektem, skanowania mog\u00c4 zosta\u00c4 przyspieszone poprzez limitowanie dozwolonej ilo\u00c5ci retransmisji. Ustawienie opcji <b>\u2212\u2212max\u2212retries 0<\/b> , ca\u00c5kowicie wy\u00c5\u00c4czaj\u00c4cej powtarzanie test\u00c3\u00b3w jest wykorzystywane sporadycznie.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Domy\u00c5lnie (bez stosowania opcji <b>\u2212T<\/b>) dozwolone jest maksymalnie 10 powt\u00c3\u00b3rze\u00c5. Je\u00c5li sie\u00c4 dzia\u00c5a prawid\u00c5owo i skanowane hosty nie limituj\u00c4 ilo\u00c5ci pakiet\u00c3\u00b3w, Nmap zwykle wykorzystuje jedn\u00c4 retransmisj\u00c4. Dlatego te\u00c5\u00bc wi\u00c4kszo\u00c5\u00c4 skanowa\u00c5 nie zostanie dotkni\u00c4tych zmian\u00c4 warto\u00c5ci <b>\u2212\u2212max\u2212retries<\/b> na trzy. Stosowanie tak niskich warto\u00c5ci pozwala na znaczne przyspieszenie skanowania host\u00c3\u00b3w limituj\u00c4cych ilo\u00c5\u00c4 odpowiedzi. Je\u00c5li Nmap b\u00c4dzie zbyt szybko poddawa\u00c5 si\u00c4 przy skanowaniu port\u00c3\u00b3w, cz\u00c4\u00c5\u00c4 informacji nie zostanie zebrana, dlatego by\u00c4 mo\u00c5\u00bce warto skorzysta\u00c4 z opcji przerywaj\u00c4cej test <b>\u2212\u2212host\u2212timeout<\/b>, kt\u00c3\u00b3ra dotyczy ca\u00c5ego hosta, a nie tylko pojedynczych test\u00c3\u00b3w.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212host\u2212timeout <czas><\/b> (Pomijaj powolne hosty)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Skanowanie niekt\u00c3\u00b3rych host\u00c3\u00b3w trwa <i>bardzo d\u00c5ugo<\/i>. Mo\u00c5\u00bce to by\u00c4 spowodowane niezbyt wydajnym sprz\u00c4tem sieciowym lub oprogramowaniem, limitowaniem ilo\u00c5ci pakiet\u00c3\u00b3w czy restrykcjami systemu zaporowego. Niewielki procent host\u00c3\u00b3w mo\u00c5\u00bce zabra\u00c4 wi\u00c4kszo\u00c5\u00c4 czasu przeznaczonego na skanowanie. Czasami najlepszym rozwi\u00c4zaniem jest ich pomini\u00c4cie z wykorzystaniem opcji <b>\u2212\u2212host\u2212timeout<\/b> z parametrem oznaczaj\u00c4cym ilo\u00c5\u00c4 milisekund, jakie jeste\u00c5my w stanie po\u00c5wi\u00c4ci\u00c4 na czekanie per host. Parametr mo\u00c5\u00bcna r\u00c3\u00b3wnie\u00c5\u00bc podawa\u00c4 w sekundach, minutach lub godzinach dodaj\u00c4c odpowiednio litery s, m lub h. Cz\u00c4sto dodaj\u00c4 30m \u00c5\u00bceby mie\u00c4 pewno\u00c5\u00c4, \u00c5\u00bce Nmap nie b\u00c4dzie skanowa\u00c5 jednego hosta d\u00c5u\u00c5\u00bcej ni\u00c5\u00bc p\u00c3\u00b3\u00c5 godziny. Trzeba pami\u00c4ta\u00c4, \u00c5\u00bce Nmap mo\u00c5\u00bce r\u00c3\u00b3wnolegle w tym czasie skanowa\u00c4 inne hosty, wi\u00c4c nie bedzie to czas kompletnie stracony. Host kt\u00c3\u00b3ry przekroczy czas jest pomijany i nie s\u00c4 dla niego wy\u00c5wietlane wyniki takie jak lista port\u00c3\u00b3w, system operacyjny czy wersje us\u00c5ug.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212scan\u2212delay <czas><\/b>; <b>\u2212\u2212max\u2212scan\u2212delay <czas><\/b> (Ustaw op\u00c3\u00b3\u00c5\u00banienie pomi\u00c4dzy testami)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Opcja pozwala na narzucenie czasu w milisekundach jaki musi min\u00c4\u00c4 pomi\u00c4dzy kolejnymi testami dla badanego hosta. Podobnie jak przy innych opcjach pozwalaj\u00c4cych na okre\u00c5lanie czasu, mo\u00c5\u00bcna doda\u00c4 s, m lub h do parametru do okre\u00c5lenia go odpowiednio w sekundach, minutach lub godzinach. Opcja ta jest szczeg\u00c3\u00b3lnie u\u00c5\u00bcyteczna w przypadku system\u00c3\u00b3w limituj\u00c4cych ilo\u00c5\u00c4 pakiet\u00c3\u00b3w. Solaris zwykle odpowiada na skanowanie UDP poprzez wysy\u00c5anie tylko jednego pakietu ICMP na sekund\u00c4, wi\u00c4c wysy\u00c5anie zapyta\u00c5 szybciej jest zupe\u00c5nie nie potrzebne. Wykorzystanie opcji <b>\u2212\u2212scan\u2212delay 1s<\/b> pozwala na wymuszenie odpowiedniej pr\u00c4dko\u00c5ci skanowania. Normalnie Nmap stara si\u00c4 wykry\u00c4 jaka powinna by\u00c4 optymalna pr\u00c4dko\u00c5\u00c4 skanowania dla ka\u00c5\u00bcdego hosta, jednak r\u00c4czne dodanie takiej opcji nie zaszkodzi, o ile znana jest optymalna pr\u00c4dko\u00c5\u00c4.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Kiedy Nmap zwi\u00c4ksza czas op\u00c3\u00b3\u00c5\u00banienia, dostosowuj\u00c4c go do limitu ilo\u00c5ci otrzymywanych odpowiedzi, czas skanowania dramatycznie ro\u00c5nie. Opcja <b>\u2212\u2212max\u2212scan\u2212delay<\/b> pozwala na ustawienie maksymalnego limitu do kt\u00c3\u00b3rego mo\u00c5\u00bce by\u00c4 automatycznie zwi\u00c4kszane op\u00c3\u00b3\u00c5\u00banienie. Ustawienie tej warto\u00c5ci zbyt nisko mo\u00c5\u00bce spowodowa\u00c4 niepotrzebne retransmisje i pomini\u00c4cie niekt\u00c3\u00b3rych port\u00c3\u00b3w w przypadku host\u00c3\u00b3w \u00c5ci\u00c5le limituj\u00c4cych ilo\u00c5\u00c4 pakiet\u00c3\u00b3w.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Inn\u00c4 mo\u00c5\u00bcliwo\u00c5ci\u00c4 wykorzystanie opcji <b>\u2212\u2212scan\u2212delay<\/b> jest omijanie system\u00c3\u00b3w detekcji intruz\u00c3\u00b3w (IDS\/IPS).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane><\/b> (Ustawnienie szablonu zale\u00c5\u00bcno\u00c5ci czasowych skanowania)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Opisane wcze\u00c5niej opcje do zmiany zale\u00c5\u00bcno\u00c5ci czasowych pozwalaj\u00c4 na efektywne i precyzyjne sterowanie skanowaniem, jednak wiele os\u00c3\u00b3b uzna je za niepotrzebnie skomplikowane. Dodatkowo w wielu przypadkach dobranie odpowiedniej kombinacji parametr\u00c3\u00b3w mo\u00c5\u00bce zaj\u00c4\u00c4 wi\u00c4cej czasu, ni\u00c5\u00bc samo skanowanie. Z tego powodu Nmap oferuje prostrze rozwi\u00c4zanie w postaci sze\u00c5ciu szablon\u00c3\u00b3w. Ich wyb\u00c3\u00b3r jest mo\u00c5\u00bcliwy poprzez wykorzystanie opcji <b>\u2212T<\/b> z parametrem oznaczaj\u00c4cym numer lub nazw\u00c4 szablonu. Dost\u00c4pne szablony to paranoid (0, paranoidalny), sneaky (1, podst\u00c4pny), polite (2, grzeczny), normal (3, normalny), aggressive (4, agresywny) i insane (5, szalony). Pierwsze dwa wykorzystywane s\u00c4 do omijania system\u00c3\u00b3w IDS. Szablon polite spowalnia skanowanie powoduj\u00c4c mniejsze obci\u00c4\u00c5\u00bcenie \u00c5\u00c4cza i zmniejszaj\u00c4ce wykorzystanie zasob\u00c3\u00b3w w badanym systemie. Domy\u00c5lnie u\u00c5\u00bcywany jest normal, wi\u00c4c podawanie <b>\u2212T3<\/b> nic nie zmieni. Szablon agresywny przyspiesza skanowanie przy za\u00c5o\u00c5\u00bceniu \u00c5\u00bce korzystamy z szybkiej i nie przeci\u00c4\u00c5\u00bconej sieci. Insane zak\u00c5ada wykorzystanie ponad przeci\u00c4tnie szybkiej sieci lub je\u00c5li chcemy uzyska\u00c4 du\u00c5\u00bc\u00c4 szybko\u00c5\u00c4 kosztem mo\u00c5\u00bcliwej utraty dok\u00c5adno\u00c5ci.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Szablony pozwalaj\u00c4 poinformowa\u00c4 Nmapa jak du\u00c5\u00bcej agresywno\u00c5ci od niego oczekujemy przy jednoczesnym pozwoleniu mu na automatyczne dobieranie pozosta\u00c5ych parametr\u00c3\u00b3w czasowych. Wprowadzane te\u00c5\u00bc s\u00c4 inne drobne modyfikacje, do kt\u00c3\u00b3rych nie istniej\u00c4 odzielne opcje. Na przyk\u00c5ad, <b>\u2212T4<\/b> zabrania wzrostu dynamicznego op\u00c3\u00b3\u00c5\u00banienia skanowania powy\u00c5\u00bcej 10ms dla port\u00c3\u00b3w TCP, a w przypadku <b>\u2212T5<\/b> powy\u00c5\u00bcej 5ms. Szablony mog\u00c4 by\u00c4 u\u00c5\u00bcywane w po\u00c5\u00c4czeniu z innymi opcjami do ustawiania zale\u00c5\u00bcno\u00c5ci czasowych o ile zostan\u00c4 umieszczone przed pozosta\u00c5ymi opcjami w linii polece\u00c5 (inaczej domy\u00c5lne ustawienia z szablonu zast\u00c4pi\u00c4 ustawione innymi opcjami). Wi\u00c4kszo\u00c5\u00c4 dzisiejszych sieci mo\u00c5\u00bce by\u00c4 z powodzeniem skanowana z wykorzystaniem opcji <b>\u2212T4<\/b>.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Je\u00c5li u\u00c5\u00bcywasz \u00c5\u00c4cza szerokopasmowego lub sieci ethernet, rekomendowane jest sta\u00c5e u\u00c5\u00bcywanie szablonu <b>\u2212T4<\/b>. Wiele os\u00c3\u00b3b lubi <b>\u2212T5<\/b>, lecz jest ono jak dla mnie troch\u00c4 za agresywne. Ludzie czasami u\u00c5\u00bcywaj\u00c4 <b>\u2212T2<\/b> poniewa\u00c5\u00bc my\u00c5l\u00c4, \u00c5\u00bce zminiejszaj\u00c4 szanse na zawieszenie serwera lub uwa\u00c5\u00bcaj\u00c4 si\u00c4 za bardziej kulturalnych z za\u00c5o\u00c5\u00bcenia, cz\u00c4sto nie zdaj\u00c4c sobie sprawy z tego, jak wolne jest <b>\u2212T Polite<\/b> \u2212 ich skanowania mo\u00c5\u00bce trwa\u00c4 dziesi\u00c4\u00c4 razy d\u00c5u\u00c5\u00bcej. Zawieszanie host\u00c3\u00b3w i problemy z pasmem s\u00c4 rzadko spotykane przy domy\u00c5lym <b>\u2212T3<\/b>, i ta opcja jest polecana dla ostro\u00c5\u00bcnych skanuj\u00c4cych. Nie w\u00c5\u00c4czanie detekcji wersji jest daleko bardziej efektywnym sposobem na unikanie problem\u00c3\u00b3w.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Podczas gdy opcje <b>\u2212T0<\/b> i <b>\u2212T1<\/b> mog\u00c4 by\u00c4 u\u00c5\u00bcyteczne przy unikaniu wykrycia przez systemy IDS, s\u00c4 niesamowicie powolne przy skanowaniu setek adres\u00c3\u00b3w lub port\u00c3\u00b3w. Przy tak d\u00c5ugich skanowaniach mo\u00c5\u00bcesz raczej chcie\u00c4 ustawi\u00c4 r\u00c4cznie poszczeg\u00c3\u00b3lne zale\u00c5\u00bcno\u00c5ci czasowe, ni\u00c5\u00bc polega\u00c4 na predefiniowanych warto\u00c5ciach z <b>\u2212T0<\/b> i <b>\u2212T1<\/b>.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">G\u00c5\u00c3\u00b3wnym efektem dzia\u00c5ania <b>T0<\/b> jest ograniczenie ilo\u00c5ci r\u00c3\u00b3wnolegle przeprowadzanych test\u00c3\u00b3w do jednego i wprowadzenie odst\u00c4pu pomi\u00c4dzy kolejnymi testami o d\u00c5ugo\u00c5ci 5 minut. Opcje <b>T1<\/b> i <b>T2<\/b> s\u00c4 podobne, ale czakaj\u00c4 ju\u00c5\u00bc tylko odpowiednio 15 i 0.4 sekundy pomi\u00c4dzy testami. <b>T3<\/b> jest domy\u00c5lnym ustawieniem Nmapa w\u00c5\u00c4czaj\u00c4c w to zr\u00c3\u00b3wnoleglanie test\u00c3\u00b3w. <b>T4<\/b> jest odpowiednikiem podania opcji <b>\u2212\u2212max\u2212rtt\u2212timeout 1250 \u2212\u2212initial\u2212rtt\u2212timeout 500 \u2212\u2212max\u2212retries 6<\/b> i ustawienia maksymalnego op\u00c3\u00b3\u00c5\u00banienia przy skanowaniu TCP na 10 milisekund. Opcja <b>T5<\/b> jest alternatyw\u00c4 dla <b>\u2212\u2212max\u2212rtt\u2212timeout 300 \u2212\u2212min\u2212rtt\u2212timeout 50 \u2212\u2212initial\u2212rtt\u2212timeout 250 \u2212\u2212max\u2212retries 2 \u2212\u2212host\u2212timeout 900000<\/b> oraz ustawienia maksymalnego czasu op\u00c3\u00b3\u00c5\u00banienia dla skanowania TCP na 5ms.<\/font><\/p>\n<h2>FIREWALL\/IDS I PODSZYWANIE SI\u00c4 <a name=\"FIREWALL\/IDS I PODSZYWANIE SI\u00c4\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Wielu pionier\u00c3\u00b3w ineternetu wykorzystywa\u00c5o globaln\u00c4 otwart\u00c4 sie\u00c4 opart\u00c4 o uniwersaln\u00c4 przestrze\u00c5 adresow\u00c4 pozwalaj\u00c4c\u00c4 na tworzenie wirtualnych po\u00c5\u00c4cze\u00c5 pomi\u00c4dzy dwoma dowolnymi w\u00c4z\u00c5ami. Pozwala\u00c5o to hostom na r\u00c3\u00b3wnoprawn\u00c4 komunikacj\u00c4 przy kt\u00c3\u00b3rej ka\u00c5\u00bcdy m\u00c3\u00b3g\u00c5 serwowa\u00c4 i pobiera\u00c4 dane od drugiego. Ludzie mogli uzyska\u00c4 dost\u00c4p do wszystkich swoich system\u00c3\u00b3w z dowolnego miejsca w sieci. Wizja nieograniczonej \u00c5\u00c4czno\u00c5ci zosta\u00c5a ograniczona przez wyczerpuj\u00c4ce si\u00c4 zapasy wolnych adres\u00c3\u00b3w IP i wzgl\u00c4dy bezpiecze\u00c5stwa. We wczesnych latach 90\u2212tych organizacje zacz\u00c4\u00c5y masowo wprowadza\u00c4 systemy zaporowe dla ograniczenia mo\u00c5\u00bcliwo\u00c5ci komunikacji. Du\u00c5\u00bce sieci zosta\u00c5y otoczone kordonem zabezpiecze\u00c5 w postaci proxy aplikacyjnych, translacji adres\u00c3\u00b3w i filtrowania pakiet\u00c3\u00b3w. Niczym nie ograniczany przep\u00c5yw informacji ust\u00c4pi\u00c5 \u00c5cis\u00c5ym regulacjom dotycz\u00c4cym dozwolonych dr\u00c3\u00b3g komunikacji i tre\u00c5ci nimi przesy\u00c5anych.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Zabezpieczenia sieciowe takie jak systemy zaporowe mog\u00c4 bardzo utrudni\u00c4 uzyskiwanie informacji o sieci i jej architekturze. Nmap posiada wiele funkcji pozwalaj\u00c4cych zrozumie\u00c4 dzia\u00c5anie z\u00c5o\u00c5\u00bconych sieci i na weryfikacje dzia\u00c5ania filtr\u00c3\u00b3w pakiet\u00c3\u00b3w i ich zgodno\u00c5ci z za\u00c5o\u00c5\u00bceniami. Pozwala nawet na omijanie \u00c5\u00bale zaimplementowanych zabezpiecze\u00c5. Jednym z najlepszych sposob\u00c3\u00b3w na poznanie bezpiecze\u00c5stwa swojej sieci jest pr\u00c3\u00b3ba jego prze\u00c5amania. Zacznij my\u00c5le\u00c4 jak atakuj\u00c4cy, kt\u00c3\u00b3ry stosuje techniki z tej cz\u00c4\u00c5ci dokumentacji przeciwko Twojej sieci. Uruchom skanowania FTP bounce, Idle, dodaj fragmentacj\u00c4 pakiet\u00c3\u00b3w lub spr\u00c3\u00b3buj uruchomi\u00c4 tunel omijaj\u00c4cy lokalne proxy.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">W po\u00c5\u00c4czeniu z ograniczeniami aktywno\u00c5ci sieciowej, firmy coraz cz\u00c4\u00c5ciej rozpoczynaj\u00c4 monitorowanie ruchu sieciowego za pomoc\u00c4 system\u00c3\u00b3w detekcji intruz\u00c3\u00b3w (IDS). Wszystkie popularne systemy IDS maj\u00c4 do\u00c5\u00c4czone regu\u00c5y wykrywaj\u00c4ce skanowania Nmapa, poniewa\u00c5\u00bc skanowania takie czasami poprzedzaj\u00c4 ataki. Wiele z tych system\u00c3\u00b3w ostatnio przeistoczy\u00c5o si\u00c4 w systemy <i>prewencji<\/i> (IPS), kt\u00c3\u00b3re aktywnie przeciwstawiaj\u00c4 si\u00c4 niepo\u00c5\u00bc\u00c4danemu ruchowi. Niestety, dla administrator\u00c3\u00b3w sieci i producent\u00c3\u00b3w system\u00c3\u00b3w IDS, wiarygodne wykrywanie z\u00c5ych intencji poprzez analiz\u00c4 pakiet\u00c3\u00b3w jest ci\u00c4\u00c5\u00bckim orzechem do zgryzienia. Cierpliwi atakuj\u00c4cy, posiadaj\u00c4cy odpowiednie umiej\u00c4tno\u00c5ci podparte mo\u00c5\u00bcliwo\u00c5ciami Nmapa zwykle mog\u00c4 omin\u00c4\u00c4 systemy detekcji intruz\u00c3\u00b3w i ich dzia\u00c5ania nie zostan\u00c4 wykryte. W tym samym czasie administratorzy musz\u00c4 si\u00c4 zmaga\u00c4 z ogromn\u00c4 ilo\u00c5ci\u00c4 fa\u00c5szywych alarm\u00c3\u00b3w dotycz\u00c4cych niepoprawnie zaklasyfikowanej zupe\u00c5nie niewinnej komunikacji.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Co jaki\u00c5 czas kto\u00c5 sugeruje, \u00c5\u00bce Nmap nie powinien oferowa\u00c4 mo\u00c5\u00bcliwo\u00c5ci omijania system\u00c3\u00b3w zaporowych czy system\u00c3\u00b3w IDS. Argumentuj\u00c4 to mo\u00c5\u00bcliwo\u00c5ci\u00c4 wykorzystania tych funkcji tak\u00c5\u00bce przez atakuj\u00c4cych, a nie tylko przez administrator\u00c3\u00b3w podnosz\u00c4cych bezpiecze\u00c5stwo swoich sieci. Problemem jest sama logika, poniewa\u00c5\u00bc atakuj\u00c4cy i tak b\u00c4d\u00c4 wykorzystywali tego typu metody u\u00c5\u00bcywaj\u00c4c innych narz\u00c4dzi lub samemu wprowadzaj\u00c4c odpowiedni\u00c4 funkcjonalno\u00c5\u00c4 do kodu Nmapa. R\u00c3\u00b3wnocze\u00c5nie administratorzy b\u00c4d\u00c4 mieli utrudniony dost\u00c4p do odpowiednich narz\u00c4dzi i ich praca b\u00c4dzie trudniejsza. Uruchomienie nowoczesnego, bezpiecznego serwera FTP jest du\u00c5\u00bco skuteczniejsz\u00c4 metod\u00c4 ochrony ni\u00c5\u00bc ograniczanie dost\u00c4pno\u00c5ci do narz\u00c4dzi pozwalaj\u00c4cych na przeprowadzanie atak\u00c3\u00b3w FTP bounce.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Nie ma magicznej kuli (lub opcji Nmapa) do prze\u00c5amywania i obchodzenia system\u00c3\u00b3w zaporowych i IDS. Wymaga to umiej\u00c4tno\u00c5ci i do\u00c5wiadczenia. Dok\u00c5adne instrukcje wykraczaj\u00c4 poza zakres tej dokumentacji, kt\u00c3\u00b3ra jest jedynie list\u00c4 dost\u00c4pnych opcji wraz z opisami jak one dzia\u00c5aj\u00c4.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212f<\/b> (fragmentacja pakiet\u00c3\u00b3w); <b>\u2212\u2212mtu<\/b> (U\u00c5\u00bcywanie wybranego MTU)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Opcja <b>\u2212f<\/b> powoduje wykorzystywanie przy skanowaniu (w\u00c5\u00c4czaj\u00c4c w to skanowanie ping) ma\u00c5ych pofragmentowanych pakiet\u00c3\u00b3w. Idea polega na podzieleniu nag\u00c5\u00c3\u00b3wka TCP na wiele pakiet\u00c3\u00b3w, co powoduje utrudnienia w ich przetwarzaniu przez filtry pakiet\u00c3\u00b3w, systemy detekcji intruz\u00c3\u00b3w oraz irytuj\u00c4ce komplikacje przy ustalaniu co si\u00c4 dzieje. Ale uwaga! Wiele program\u00c3\u00b3w ma problemy przy obs\u00c5udze tego typu pakiet\u00c3\u00b3w. Przestarza\u00c5y sniffer Sniffit wykonuje nieprawid\u00c5ow\u00c4 operacje i zostaje zamkni\u00c4ty zaraz po odebraniu ju\u00c5\u00bc pierwszego z takich pakiet\u00c3\u00b3w. Dodanie tej opcji spowoduje automatyczne dzielenie wszystkich pakiet\u00c3\u00b3w wysy\u00c5anych przez Nmapa na mniejsze o rozmiarze maksymalnie 8 bajt\u00c3\u00b3w. Przyk\u00c5adowo 20 bajtowy nag\u00c5\u00c3\u00b3wek TCP zostanie podzielony na 3 pakiety: najpierw dwa po 8 bajt\u00c3\u00b3w i ostatni 4 bajty. Oczywi\u00c5cie ka\u00c5\u00bcdy fragment dostaje w\u00c5asny nag\u00c5\u00c3\u00b3wek IP. Dodanie drugiej opcji <b>\u2212f<\/b> powi\u00c4ksza wykorzystywany rozmiar fragment\u00c3\u00b3w z 8 do 16 (redukuj\u00c4c ilo\u00c5\u00c4 fragment\u00c3\u00b3w). Mo\u00c5\u00bcliwe jest r\u00c3\u00b3wnie\u00c5\u00bc podanie w\u00c5asnego rozmiaru za pomoc\u00c4 opcji <b>\u2212\u2212mtu<\/b>. Nie u\u00c5\u00bcywaj parametru <b>\u2212f<\/b>, je\u00c5li u\u00c5\u00bcywasz <b>\u2212\u2212mtu<\/b>. Podawany rozmiar musi by\u00c4 wielokrotno\u00c5ci\u00c4 8. W niekt\u00c3\u00b3rych systemach filtry pakiet\u00c3\u00b3w nie otrzymuj\u00c4 bezpo\u00c5rednio pakiet\u00c3\u00b3w, tylko s\u00c4 one wst\u00c4pnie kolejkowane, tak jak w Linuxie przy ustawieniu opcji CONFIG_IP_ALWAYS_DEFRAG w kernelu, jednak w wielu przypadkach takie opcje nie s\u00c4 w\u00c5\u00c4czane ze wzgl\u00c4d\u00c3\u00b3w wydajno\u00c5ciowych. Opcja taka nie jest r\u00c3\u00b3wnie\u00c5\u00bc w\u00c5\u00c4czana je\u00c5li zachodzi mo\u00c5\u00bcliwo\u00c5\u00c4 routowania poszczeg\u00c3\u00b3lnych pakiet\u00c3\u00b3w r\u00c3\u00b3\u00c5\u00bcnymi \u00c5cie\u00c5\u00bckami. Niekt\u00c3\u00b3re systemy operacyjne potrafi\u00c4 defragmentowa\u00c4 pakiety wysy\u00c5ane przez kernel, Linux z iptables i modu\u00c5em \u00c5ledzenia po\u00c5\u00c4cze\u00c5 jest jednym z przyk\u00c5ad\u00c3\u00b3w. Uruchamiaj\u00c4c skanowanie mo\u00c5\u00bcna pods\u00c5ucha\u00c4 za pomoc\u00c4 sniffera takiego jak Ethereal, czy wychodz\u00c4ce pakiety s\u00c4 rzeczywi\u00c5cie pofragmentowane. Je\u00c5li system powoduje tego typu problemy, mo\u00c5\u00bcna wypr\u00c3\u00b3bowa\u00c4 opcje <b>\u2212\u2212send\u2212eth<\/b>, kt\u00c3\u00b3ra pomija stos TCP\/IP i wysy\u00c5a bezpo\u00c5renio ramki ethernetowe.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212D <decoy1 [,decoy2][,ME],...><\/b> (Ukrywaj skanowanie za pomoc\u00c4 innych host\u00c3\u00b3w)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Powoduje skanowanie, wykrywane jako przychodz\u00c4ce z kilku miejsc r\u00c3\u00b3wnocze\u00c5nie. System IDS mo\u00c5\u00bce wykry\u00c4 5\u221210 r\u00c3\u00b3\u00c5\u00bcnych skanowa\u00c5 z r\u00c3\u00b3\u00c5\u00bcnych adres\u00c3\u00b3w, jednak nie b\u00c4dzie w stanie oceni\u00c4 kt\u00c3\u00b3ry z nich jest prawdziwym \u00c5\u00bar\u00c3\u00b3d\u00c5em pochodzenia, a kt\u00c3\u00b3re tylko niewinnymi zas\u00c5onami. Chocia\u00c5\u00bc metoda ta mo\u00c5\u00bce zosta\u00c4 rozpoznana poprzez \u00c5ledzenie \u00c5cie\u00c5\u00bcki pakiet\u00c3\u00b3w na routerach i innych aktywnych mechanizm\u00c3\u00b3w, og\u00c3\u00b3lnie jest efektywn\u00c4 technik\u00c4 na ukrywanie swojego adresu IP.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Podwaj\u00c4c list\u00c4 poszczeg\u00c3\u00b3lnych host\u00c3\u00b3w\u2212zas\u00c5on, trzeba je oddzieli\u00c4 przecinkami, mo\u00c5\u00bcna r\u00c3\u00b3wnie\u00c5\u00bc na tej li\u00c5cie umie\u00c5cic ME oznaczaj\u00c4ce pozycj\u00c4 w\u00c5asnego adresu IP na li\u00c5cie. W przypadku wykorzystania przynajmniej 6\u2212tej pozycji na li\u00c5cie dla w\u00c5asnego IP, wiele popularnych system\u00c3\u00b3w wykrywaj\u00c4cych skanowania (na przyk\u00c5ad scanlogd firmy Solar Designer) nawet nie poka\u00c5\u00bce prawdziwego \u00c5\u00bar\u00c3\u00b3d\u00c5a pochodzenia pakiet\u00c3\u00b3w na li\u00c5cie atak\u00c3\u00b3w. Je\u00c5li ME nie zostanie dodane, Nmap umie\u00c5ci je losowo na li\u00c5cie.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Nale\u00c5\u00bcy zwr\u00c3\u00b3ci\u00c4 uwag\u00c4, ze hosty\u2212przykrywki powinny by\u00c4 dost\u00c4pne, inaczej b\u00c4dzie mo\u00c5\u00bcna \u00c5atwo wykry\u00c4 host skanuj\u00c4cy i \u00c5\u00bce mo\u00c5\u00bcna niechc\u00c4cy dokona\u00c4 ataku SYN flood na hosty skanowane. Bezpieczniej jest u\u00c5\u00bcywa\u00c4 adres\u00c3\u00b3w IP zamiast nazw system\u00c3\u00b3w\u2212przykrywek, bo nie zostawi to informacji w logach ich serwera nazw.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Przykrywki s\u00c4 u\u00c5\u00bcywane zar\u00c3\u00b3wno przy pocz\u00c4tkowym skanowaniu ping (z wykorzystaniem ICMP, SYN ACK itp), podczas skanowania port\u00c3\u00b3w jak i przy wykrywaniu systemu operacyjnego. Technika ta nie dzia\u00c5a podczas wykrywania wersji i skanowania metod\u00c4 connect().<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">U\u00c5\u00bcywanie zbyt wielu adres\u00c3\u00b3w host\u00c3\u00b3w\u2212przykrywek znacznie spowalnia skanowanie i mo\u00c5\u00bce nawet spowodowa\u00c4 zmniejszenie dok\u00c5adno\u00c5ci. Dodatkowo niekt\u00c3\u00b3rzy dostawcy us\u00c5ug odfiltrowuj\u00c4 pakiety podszywaj\u00c4ce si\u00c4 pod adresy z innych sieci, jednak wielu nie robi tego wcale.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212S <adres_ip><\/b> (Ustawienie adresu nadawcy)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">W niekt\u00c3\u00b3rych przypadkach Nmap nie potrafi ustali\u00c4 w\u00c5a\u00c5ciwego adresu nadawcy (i wy\u00c5wietli stosowny komunikat). W takim przypadku nale\u00c5\u00bcy za pomoc\u00c4 opcji <b>\u2212S<\/b> poda\u00c4 adres lokalnego interfejsu przez kt\u00c3\u00b3ry maj\u00c4 by\u00c4 wysy\u00c5ane pakiety.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Inn\u00c4 mo\u00c5\u00bcliwo\u00c5ci\u00c4 tej opcji jest podmiana adresu nadawcy tak, by cel skanowania uwa\u00c5\u00bca\u00c5, \u00c5\u00bce skanuje go <i>kto\u00c5 inny<\/i>. Wyobra\u00c5\u00ba sobie, ze firm\u00c4 nagle zacznie skanowa\u00c4 konkurencja! W przypadku takiego u\u00c5\u00bcycia, zwykle b\u00c4dzie wymagana opcja <b>\u2212e<\/b>, a zalecana r\u00c3\u00b3wnie\u00c5\u00bc <b>\u2212P0<\/b>.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212e <interfejs><\/b> (U\u00c5\u00bcyj wybranego interfejsu)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Informuje Nmapa przez kt\u00c3\u00b3ry interfejs ma wysy\u00c5a\u00c4 i odbiera\u00c4 pakiety. Nmap powinien wykry\u00c4 go automatycznie, ale je\u00c5li mu si\u00c4 nie uda, mo\u00c5\u00bcna to zrobi\u00c4 r\u00c4cznie.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212source\u2212port <numerportu>; \u2212g <numerportu><\/b> (U\u00c5\u00bcywaj podanego portu \u00c5\u00bar\u00c3\u00b3d\u00c5owego)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Jednym z najcz\u00c4\u00c5ciej spotykanych problem\u00c3\u00b3w konfiguracyjnych jest ufanie danym przychodz\u00c4cym z okre\u00c5lonego portu \u00c5\u00bar\u00c3\u00b3d\u00c5owego. \u00c5atwo jest zrozumie\u00c4, czemu tak si\u00c4 dzieje. Administrator instaluje nowiusie\u00c5ki system zaporowy, kt\u00c3\u00b3rego jedyn\u00c4 wad\u00c4 s\u00c4 zg\u00c5oszenia od niepocieszonych u\u00c5\u00bcytkownik\u00c3\u00b3w, kt\u00c3\u00b3rym nagle przesta\u00c5y dzia\u00c5a\u00c4 aplikacje. Przyk\u00c5adem mo\u00c5\u00bce by\u00c4 DNS, poniewa\u00c5\u00bc odpowiedzi na zapytania z zewn\u00c4trznych serwer\u00c3\u00b3w przesta\u00c5y dochodzi\u00c4 do sieci. Innym przyk\u00c5adem jest FTP, przy stosowaniu aktywnych po\u00c5\u00c4cze\u00c5 zewn\u00c4trzne serwery pr\u00c3\u00b3buj\u00c4 utworzy\u00c4 po\u00c5\u00c4czenia powrotne do klienta \u00c5\u00bc\u00c4daj\u00c4cego przes\u00c5ania pliku.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Bezpieczne rozwi\u00c4zanie dla tych problem\u00c3\u00b3w istnieje, cz\u00c4sto w formie aplikacyjnych serwer\u00c3\u00b3w proxy lub analizy protoko\u00c5u przez systemy zaporowe. Niestety istniej\u00c4 r\u00c3\u00b3wnie\u00c5\u00bc inne \u00c5atwiejsze, ale i mniej bezpieczne rozwi\u00c4zania. Wielu administrator\u00c3\u00b3w wpada w pu\u00c5apk\u00c4 zak\u00c5adaj\u00c4c, \u00c5\u00bce dane przychodz\u00c4ce z portu 53 s\u00c4 zawsze odpowiedziami serwera DNS, a z 20 aktywnymi po\u00c5\u00c4czeniami FTP i zezwalaj\u00c4c na przechodzenie takiego ruchu przez system zaporowy. Cz\u00c4sto zak\u00c5adaj\u00c4, \u00c5\u00bce \u00c5\u00bcaden atakuj\u00c4cy nie spr\u00c3\u00b3buje wykorzysta\u00c4 takiej luki. Zda\u00c5\u00bca si\u00c4 r\u00c3\u00b3wnie\u00c5\u00bc, \u00c5\u00bce problem taki zostaje wprowadzony do konfiguracji jako tymczasowe rozwi\u00c4zanie, jednak zapominaj\u00c4 o jego zmianie na bardziej bezpieczne.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Przepracowani administratorzy nie s\u00c4 jedynymi, kt\u00c3\u00b3rzy wpadaj\u00c4 w tak\u00c4 pu\u00c5apk\u00c4. Wiele komercyjnych produkt\u00c3\u00b3w jest dostarczanych z podobnymi problemami. Zdarzy\u00c5o si\u00c4 to nawet firmie Microsoft, kt\u00c3\u00b3rej filtry IPsec dostarczone z Windows 2000 i XP zawieraj\u00c4 regu\u00c5\u00c4 wpuszczaj\u00c4c\u00c4 ca\u00c5y ruch TCP i UDP pochodz\u00c4cy z portu 88 (Kerberos). Innym dobrze znanym przyk\u00c5adem jest Zone Alarm personal firewall, kt\u00c3\u00b3ry do wersji 2.1.25 w\u00c5\u00c4cznie nie filtrowa\u00c5 pakiet\u00c3\u00b3w UDP z port\u00c3\u00b3w 53 (DNS) i 67 (DHCP).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Nmap oferuje dwie ekwiwalentne opcje <b>\u2212g<\/b> i <b>\u2212\u2212source\u2212port<\/b> pozwalaj\u00c4ce na wykorzystanie opisanej wy\u00c5\u00bcej funkcjonalno\u00c5ci poprzez podanie numeru portu z kt\u00c3\u00b3rego wysy\u00c5a dane, o ile jest to tylko mo\u00c5\u00bcliwe. Nmap musi u\u00c5\u00bcywa\u00c4 r\u00c3\u00b3\u00c5\u00bcnych numer\u00c3\u00b3w port\u00c3\u00b3w dla poprawnego dzia\u00c5ania niekt\u00c3\u00b3rych test\u00c3\u00b3w wykrywaj\u00c4cych system operacyjny, zapytania DNS r\u00c3\u00b3wnie\u00c5\u00bc ignoruj\u00c4 opcj\u00c4 <b>\u2212\u2212source\u2212port<\/b>, poniewa\u00c5\u00bc Nmap wykorzystuje do tego biblioteki systemowe. Wi\u00c4kszo\u00c5\u00c4 typ\u00c3\u00b3w skanowania TCP, w\u00c5\u00c4czaj\u00c4c skanowanie SYN obs\u00c5uguje t\u00c4 opcj\u00c4 we wszystkich przypadkach, podobnie jak i UDP.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212data\u2212length <rozmiar><\/b> (Dodawaj losowe dane do wysy\u00c5anych pakiet\u00c3\u00b3w)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Domy\u00c5lnie Nmap wysy\u00c5a pakiety o minimalnej wielko\u00c5ci zawieraj\u00c4ce jedynie sam nag\u00c5\u00c3\u00b3wek. Pakiety TCP maj\u00c4 40 bajt\u00c3\u00b3w, a ICMP tylko 28. Ta opcja pozwala do\u00c5\u00c4cza\u00c4 do wi\u00c4kszo\u00c5ci pakiet\u00c3\u00b3w losowe dane o podanym rozmiarze. Pakiety u\u00c5\u00bcywane do detekcji systemu operacyjnego (<b>\u2212O<\/b>) pozostaj\u00c4 nie zmienione, ale przy wi\u00c4kszo\u00c5ci pakiet\u00c3\u00b3w ping i skanowania port\u00c3\u00b3w opcja ta jest wykorzystywana. Powi\u00c4kszanie pakiet\u00c3\u00b3w spowalnia proces skanowania, jednocze\u00c5nie czyni\u00c4c go mniej podejrzanym.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212ttl <warto\u00c5\u00c4><\/b> (Ustaw czas \u00c5\u00bcycia pakietu IP)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ustawia czas \u00c5\u00bcycia (TTL) pakiet\u00c3\u00b3w na podan\u00c4 warto\u00c5\u00c4.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212randomize\u2212hosts<\/b> (Losowanie kolejno\u00c5ci skanowania host\u00c3\u00b3w)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Opcja powoduje w\u00c5\u00c4czenie losowania kolejno\u00c5ci host\u00c3\u00b3w w ka\u00c5\u00bcdej grupie do 8096 host\u00c3\u00b3w przed ich skanowaniem. Zachowanie takie czyni skanowanie mniej oczywistym dla wielu system\u00c3\u00b3w monitoruj\u00c4cych sieci, zw\u00c5aszcza w po\u00c5\u00c4czeniu z opcj\u00c4 spowalniaj\u00c4c\u00c4 skanowanie. Mo\u00c5\u00bcliwe jest losowanie z jeszcze wi\u00c4kszych grup, poprzez zmian\u00c4 sta\u00c5ej PING_GROUP_SZ w pliku nmap.h i rekompilacji. Innym rozwi\u00c4zaniem jest wygenerowanie listy adres\u00c3\u00b3w IP za pomoc\u00c4 opcji lista skanowania (<b>\u2212sL \u2212n \u2212oN<\/b> <i>nazwapliku<\/i>) i losowemu pomieszaniu adres\u00c3\u00b3w na niej za pomoc\u00c4 skryptu Perla, oraz podaniu jej Nmapowi za pomoc\u00c4 opcji <b>\u2212iL<\/b>.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212spoof\u2212mac <adres mac, prefiks, lub nazwa producenta ><\/b> (Podmieniaj adres MAC)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Podaje Nmapowi adres MAC z u\u00c5\u00bcyciem kt\u00c3\u00b3rego b\u00c4d\u00c4 wysy\u00c5ane wszystkie pakiety ethernet. Opcja w\u00c5\u00c4cza r\u00c3\u00b3wnie\u00c5\u00bc automatycznie <b>\u2212\u2212send\u2212eth<\/b> dla uzyskania pewno\u00c5ci wysy\u00c5ania pakiet\u00c3\u00b3w na poziomie ethernetu. Podany adres MAC mo\u00c5\u00bce przyjmowa\u00c4 wiele postaci. Je\u00c5li zostanie podany znak \u00e20\u201d, Nmap wybierze kompletnie losowy adres MAC na czas trwania danej sesji. Podanie parzystej ilo\u00c5ci cyfr heksadecymalnych (mog\u00c4 by\u00c4 oddzielone dwukropkami), spowoduje wykorzystanie jej jako adresu MAC, przy czym je\u00c5li podano mniej ni\u00c5\u00bc 12 cyfr szestnastkowych, Nmap wype\u00c5ni pozosta\u00c5o\u00c5\u00c4 6 bajt\u00c3\u00b3w losowymi warto\u00c5ciami. Je\u00c5li podany ci\u00c4g nie jest 0 lub liczb\u00c4 heksadecymaln\u00c4, Nmap poszuka w pliku nmap\u2212mac\u2212prefixes nazwy producenta zawieraj\u00c4cego podany ci\u00c4g (du\u00c5\u00bce i ma\u00c5e litery nie s\u00c4 rozr\u00c3\u00b3\u00c5\u00bcniane) i je\u00c5li znajdzie, u\u00c5\u00bcyje identyfikatora producenta OUI (3 bajty) wype\u00c5niaj\u00c4c pozosta\u00c5e 3 bajty losowo. Przyk\u00c5ady poprawnych argument\u00c3\u00b3w to Apple, 0, 01:02:03:04:05:06, deadbeefcafe, 0020F2, Cisco itp.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212badsum<\/b> (Wysy\u00c5anie pakiet\u00c3\u00b3w z nieprawid\u00c5ow\u00c4 sum\u00c4 kontroln\u00c4 TCP\/UDP)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Powoduje wstawianie do nag\u00c5\u00c3\u00b3wk\u00c3\u00b3w wysy\u00c5anych pakiet\u00c3\u00b3w nieprawid\u00c5owych sum kontrolnych. Jako \u00c5\u00bce prawie ka\u00c5\u00bcdy stos IP odrzuci tego typu pakiety, otrzymana odpowied\u00c5\u00ba najprawdopodobniej pochodzi od systemu zaporowego lub IDS, kt\u00c3\u00b3re nie przejmuj\u00c4 si\u00c4 sumami kontrolnymi. Dok\u00c5adniejszy opis tej techniki znajduje si\u00c4 pod adresem<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/p60-12.txt<\/font><\/b><\/p>\n<h2>WYJ\u00c5CIE <a name=\"WYJ\u00c5CIE\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Ka\u00c5\u00bcde narz\u00c4dzie jest tylko tak dobre, jak wyniki kt\u00c3\u00b3re si\u00c4 za jego pomoc\u00c4 uzyskuje. Z\u00c5o\u00c5\u00bcone testy i algorytmy nie s\u00c4 nic warte, je\u00c5li ich wyniki nie s\u00c4 zaprezentowane w odpowiedniej formie. Z zwi\u00c4zku z tym, \u00c5\u00bce u\u00c5\u00bcytkownicy Nmapa u\u00c5\u00bcywaj\u00c4 go w r\u00c3\u00b3\u00c5\u00bcny spos\u00c3\u00b3b, tak\u00c5\u00bce w po\u00c5\u00c4czeniu z innymi narz\u00c4dziami, nie ma jednego formatu, kt\u00c3\u00b3ry by wszystkich zadowoli\u00c5. Dlatego te\u00c5\u00bc Nmap oferuje kilka format\u00c3\u00b3w, w\u00c5\u00c4czaj\u00c4c w to tryb interaktywny i tryb XML do lepszej integracji z innymi programami.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Dodatkowo poza r\u00c3\u00b3\u00c5\u00bcnymi formatami wyj\u00c5ciowymi, Nmap posiada opcje pozwalaj\u00c4ce na kontrolowanie poziomu szczeg\u00c3\u00b3\u00c5owo\u00c5ci dostarczanych informacji oraz komunikat\u00c3\u00b3w do \u00c5ledzenia b\u00c5\u00c4d\u00c3\u00b3w. Wyniki mog\u00c4 by\u00c4 przekazywane do standardowego wyj\u00c5cia jak i do plik\u00c3\u00b3w (w trybie zast\u00c4powania lub do\u00c5\u00c4czania). Wygenerowane pliki mog\u00c4 r\u00c3\u00b3wnie\u00c5\u00bc by\u00c4 wykorzystywane do wznowienia przerwanych skanowa\u00c5.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Nmap pozwala na uzyskanie pi\u00c4ciu r\u00c3\u00b3\u00c5\u00bcnych format\u00c3\u00b3w raport\u00c3\u00b3w. Domy\u00c5lny to format interaktywny i jest wykorzystywany w po\u00c5\u00c4czeniu ze standardowym wyj\u00c5ciem. Jest tak\u00c5\u00bce format format normalny, podobny do interaktywnego, jednak wy\u00c5wietla mniej rutynowych informacji i ostrze\u00c5\u00bce\u00c5, poniewa\u00c5\u00bc jest raczej przewidziany do po\u00c5\u00baniejszej analizy, ni\u00c5\u00bc do interaktywnego ogl\u00c4dania w trakcie skanowania.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Tryb XML jest jednym z najwa\u00c5\u00bcniejszych, jako \u00c5\u00bce mo\u00c5\u00bce zosta\u00c4 przekonwertowany na HTML lub bezporoblemowo przetworzony przez inne programy, takie jak graficzne interfejsy u\u00c5\u00bcytkownika lub zaimportowany do bazy danych.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Pozosta\u00c5e dwa najmniej skomplikowane to format pozwalaj\u00c4cy na \u00c5atwe przetwarzanie za pomoc\u00c4 wyra\u00c5\u00bce\u00c5 regularnych (grep), kt\u00c3\u00b3ry zawiera wi\u00c4kszo\u00c5\u00c4 informacji o ho\u00c5cie w jednej linii, oraz format sCRiPt KiDDi3 0utPUt.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Podczas gdy format interaktywny jest domy\u00c5lny i nie posiada dodatkowych opcji, pozosta\u00c5e cztery formaty u\u00c5\u00bcywaj\u00c4 tej samej sk\u00c5adni w postaci jednego argumentu, b\u00c4d\u00c4cego nazw\u00c4 pliku do kt\u00c3\u00b3rego maj\u00c4 zosta\u00c4 zapisane wyniki. Mo\u00c5\u00bcliwe jest podawanie wielu format\u00c3\u00b3w jednocze\u00c5nie, jednak ka\u00c5\u00bcdy z nich mo\u00c5\u00bce by\u00c4 podany tylko raz. Na przyk\u00c5ad, je\u00c5li chcesz zapisa\u00c4 format normalny do p\u00c3\u00b3\u00c5\u00baniejszego przegladania i r\u00c3\u00b3wnocze\u00c5nie XML do przetwarzania przez inne programy, u\u00c5\u00bcywamy sk\u00c5adni <b>\u2212oX myscan.xml \u2212oN myscan.nmap<\/b>. W przyk\u00c5adach z tej dokumentacji dla u\u00c5atwienia u\u00c5\u00bcywamy prostych nazw, takich jak myscan.xml, jednak w codzinnym u\u00c5\u00bcyciu zalecane jest stosowanie nazw bardziej opisowych. Nazwy te mog\u00c4 by\u00c4 dowolnie wybierane, zgodnie z w\u00c5asnymi preferencjami, osobi\u00c5cie preferuj\u00c4 d\u00c5ugie nazwy zawieraj\u00c4ce dat\u00c4 skanowania i s\u00c5owo lub dwa opisuj\u00c4ce skanowanie, umieszczone w katalogu zawieraj\u00c4cym nazw\u00c4 firmy skanowaniej.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Podczas zapisywania wynik\u00c3\u00b3w do pliku Nmap nadal wy\u00c5wietla interaktywn\u00c4 form\u00c4 raportu na standardowe wyj\u00c5cie. Przyk\u00c5adowo, komenda <b>nmap \u2212oX myscan.xml cel<\/b> zapisuje wyniki w formacie XML do pliku myscan.xml r\u00c3\u00b3wnocze\u00c5nie wy\u00c5wietlaj\u00c4c je w trybie interaktywnym tak, jakby opcja <b>\u2212oX<\/b> nie by\u00c5a podana. Mo\u00c5\u00bcliwa jest zmiana tego zachowania poprzez podanie znaku my\u00c5lnika (\u2212) zamiast nazwy pliku przy wybranym formacie, co spowoduje wy\u00c5wietlanie go zamiast formy interaktywnej. Tak wi\u00c4c komenda <b>nmap \u2212oX \u2212 cel<\/b> spowoduje wy\u00c5wietlenie tylko formatu XML na standardowym wyj\u00c5ciu stdout. Komunikaty o powa\u00c5\u00bcnych b\u00c5\u00c4dach sa nadal wy\u00c5wietlane za pomoc\u00c4 standardowego wyj\u00c5cia b\u00c5\u00c4d\u00c3\u00b3w stderr.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Inaczej ni\u00c5\u00bc przy innych opcjach, spacja pomi\u00c4dzy opcj\u00c4 (tak\u00c4 jak <b>\u2212oX<\/b>), a nazw\u00c4 pliku lub my\u00c5lnika nie jest wymagana. Je\u00c5li spacja zostanie pomini\u00c4ta przy opcjach takich jak <b>\u2212oG\u2212<\/b> lub <b>\u2212oXscan.xml<\/b>, z powod\u00c3\u00b3w kompatybilno\u00c5ci wstecznej Nmap zapisze wyniki w formacie normalnym w plikach odpowiednio G\u2212 i Xscan.xml.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Nmap posiada r\u00c3\u00b3wnie\u00c5\u00bc opcje pozwalaj\u00c4ce na ustalenie poziomu szczeg\u00c3\u00b3\u00c5owo\u00c5ci podawanych informacji jak r\u00c3\u00b3wnie\u00c5\u00bc pozwalaj\u00c4ce na do\u00c5\u00c4czanie wynik\u00c3\u00b3w do ju\u00c5\u00bc istniej\u00c4cych plik\u00c3\u00b3w. Opcje te zosta\u00c5y opisane poni\u00c5\u00bcej.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Formaty wyj\u00c5ciowe Nmapa<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212oN <nazwapliku><\/b> (Format normalny)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Powoduje zapis w formacie normalnym do wskazanego pliku. Jak napisano wy\u00c5\u00bcej, format ten r\u00c3\u00b3\u00c5\u00bcni si\u00c4 nieco od formatu interaktywnego.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212oX <nazwapliku><\/b> (Format XML)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Powoduje zapis w formacie XML do wskazanego pliku. Nmap do\u00c5\u00c4cza definicje formatu dokumentu (DTD), kt\u00c3\u00b3ry pozwala innym programom na weryfikacj\u00c4 zawarto\u00c5ci tego pliku. Funkcja ta jest g\u00c5\u00c3\u00b3wnie przeznaczona do wykorzystania przez oprogramowanie dodatkowe, jednak mo\u00c5\u00bce pom\u00c3\u00b3c w r\u00c4cznej analizie zawartych danych. DTD opisuje jakie elementy XML mog\u00c4 by\u00c4 legalnie uzywane w pliku i cz\u00c4sto podaje jakie warto\u00c5ci mog\u00c4 przyjmowa\u00c4 poszczeg\u00c3\u00b3lne znaczniki. Zawsze aktualna DTD wersja jest dost\u00c4pna pod adresem<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/data\/nmap.dtd<\/font><\/b><font color=\"#000000\">.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">XML jest stabilnym formatem, kt\u00c3\u00b3ry mo\u00c5\u00bce by\u00c4 \u00c5atwo przetwarzany przez inne programy. Darmowe biblioteki do przetwarzania XML s\u00c4 dost\u00c4pne dla wi\u00c4kszo\u00c5ci j\u00c4zyk\u00c3\u00b3w programowania, takich jak C\/C++, Perl, Python czy Java. Napisano nawet wiele procedur dostosowanych specjalnie do potrzeb Nmapa. Przyk\u00c5adami s\u00c4<\/font> <b><font color=\"#0000FF\">Nmap::Scanner<\/font><\/b> <small><font color=\"#000000\">[11]<\/font><\/small> <font color=\"#000000\">i<\/font> <b><font color=\"#0000FF\">Nmap::Parser<\/font><\/b> <small><font color=\"#000000\">[12]<\/font><\/small> <font color=\"#000000\">dla Perla (CPAN). W wiekszo\u00c5ci du\u00c5\u00bcych aplikacji korzystaj\u00c4cych z Nmapa preferowany jest w\u00c5a\u00c5nie format XML.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">W formacie XML jest r\u00c3\u00b3wnie\u00c5\u00bc opisany styl XSL, kt\u00c3\u00b3ry mo\u00c5\u00bce zosta\u00c4 wykorzystany do konwersji do HTML. Najprostrzym sposobem jest po prostu wczytanie pliku XML do przegl\u00c4darki internetowej, takiej jak Firefox czy IE. Domy\u00c5lnie zadzia\u00c5a to tylko na komputerze na kt\u00c3\u00b3rym by\u00c5 uruchamiany Nmap (lub skonfigurowanym podobnie), z powodu umieszczenia \u00c5cie\u00c5\u00bcki do pliku nmap.xsl w\u00c5a\u00c5ciwej dla danego systemu. Za pomoc\u00c4 opcji <b>\u2212\u2212webxml<\/b> lub <b>\u2212\u2212stylesheet<\/b> mo\u00c5\u00bcna utworzy\u00c4 przeno\u00c5ny raport XML, mo\u00c5\u00bcliwy do obejrzenia w formacie HTML na ka\u00c5\u00bcdym komputerze pod\u00c5\u00c4czonym do Internetu.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212oS <nazwapliku><\/b> (Format ScRipT KIdd|3)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Format script kiddie jest podobny do interaktywnego, jednak jest dodatkowo przetworzony na potrzeby l33t HaXXorZ, kt\u00c3\u00b3rzy nie byli zadowoleni z domy\u00c5lnego, uporz\u00c4dkowanego formatu Nmapa. Osoby bez poczucia humoru powinny wiedzie\u00c4 przed zarzucaniem mi \u00e2pomagania script kiddies \u201d, \u00c5\u00bce opcja ta jest tylko \u00c5\u00bcartem, a nie pomoc\u00c4.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212oG <nazwapliku><\/b> (Format &#8220;grepowalny&#8221;)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ten format zosta\u00c5 opisany jako ostatni, jako \u00c5\u00bce jest ju\u00c5\u00bc przestarza\u00c5y. Format XML jest du\u00c5\u00bco lepszy i jest prawie tak samo wygodny dla zaawansowanych u\u00c5\u00bcytkownik\u00c3\u00b3w. XML jest standardem, do kt\u00c3\u00b3rego napisano dziesi\u00c4tki bibliotek, podczas gdy format grepowalny jest moim osobistym wymys\u00c5em. XML pozwala r\u00c3\u00b3wnie\u00c5\u00bc na \u00c5atwe rozszerzanie o nowe funkcje Nmapa w miar\u00c4 ich dodawania, podczas gdy w formacie grepowalnym musz\u00c4 one by\u00c4 pomijane z powodu braku miejsca.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Niezale\u00c5\u00bcnie od tego, format ten jest nadal ca\u00c5kiem popularny. Jest prostym formatem opisuj\u00c4cym ka\u00c5\u00bcdy host w oddzielnej linii i umo\u00c5\u00bcliwiaj\u00c4cy bardzo proste wyszukiwanie i przetwarzanie za pomoc\u00c4 standardowych narz\u00c4dzi system\u00c3\u00b3w UNIX takich jak grep, awk, cut, sed, diff i Perl. Format ten jest wygodny do szybkiego odnajdywania potrzebnych danych, na przyk\u00c5ad host\u00c3\u00b3w z otwartym portem SSH lub u\u00c5\u00bcywaj\u00c4cych systemu Solaris i jest to mo\u00c5\u00bcliwe za pomoc\u00c4 wycinania interesuj\u00c4cych informacji za pomoc\u00c4 prostych polece\u00c5 awk czy cut.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Format grepowalny sk\u00c5ada sie z linii komentarzy (rozpoczynaj\u00c4cych si\u00c4 od znaku #) i linii wynik\u00c3\u00b3w. Linia wynik\u00c3\u00b3w sk\u00c5ada si\u00c4 z sze\u00c5ciu p\u00c3\u00b3l, oddzielonych znakami tabulacji i przecinkami. Polami tymi s\u00c4 Host, Ports, Protocols, Ignored State, OS, Seq Index, IPID i Status.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Najwa\u00c5\u00bcniejszymi z tych p\u00c3\u00b3l s\u00c4 najcz\u00c4\u00c5ciej pola Ports, kt\u00c3\u00b3re zawieraj\u00c4 informacje o interesuj\u00c4cych portach, w postaci listy oddzielonej przecinkami. Ka\u00c5\u00bcda pozycja na li\u00c5cie reprezentuje jeden otwarty port i opisuje go siedmioma, oddzielonymi znakami (\/) subpolami: Port number, State, Protocol, Owner, Service, SunRPC info i Version info.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Tak jak i w przypadku formaty XML, dok\u00c5adny opis formatu grepowalnego przekracza zakres tej dokumentacji i jest dost\u00c4pny pod adresem<\/font> <b><font color=\"#0000FF\">http:\/\/www.unspecific.com\/nmap-oG-output<\/font><\/b><font color=\"#000000\">.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212oA <nazwa><\/b> (Wyj\u00c5cie we wszystkich formatach)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Dla wygody mo\u00c5\u00bcna poda\u00c4 opcj\u00c4 <b>\u2212oA<\/b><i>nazwa<\/i> do zapisywania wynik\u00c3\u00b3w w formacie normalnym, XML i grepowalnym r\u00c3\u00b3wnocze\u00c5nie. Wyniki zostan\u00c4 zapisane odpowiednio w plikach o nazwach <i>nazwa<\/i>.nmap, <i>nazwa<\/i>.xml i <i>nazwa<\/i>.gnmap. Tak jak i w przypadku innych program\u00c3\u00b3w, nazwa mo\u00c5\u00bce zosta\u00c4 poprzedzona scie\u00c5\u00bck\u00c4, na przyk\u00c5ad ~\/nmaplogs\/foocorp\/ w systemach UNIX lub c:hackingsco pod Windows.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Poziom szczeg\u00c3\u00b3\u00c5owo\u00c5ci i opcje diagnozowania b\u00c5\u00c4d\u00c3\u00b3w<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212v<\/b> (Podwy\u00c5\u00bcszenie poziomu raportowania)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Podwy\u00c5\u00bcszenie poziomu raportowania powoduje wy\u00c5wietlanie przez Nmapa wi\u00c4kszej ilo\u00c5ci informacji na temat post\u00c4p\u00c3\u00b3w skanowania. Otwarte porty s\u00c4 pokazywane zaraz po ich wykryciu, podawany jest tak\u00c5\u00bce przewidywany czas zako\u00c5czenia skanowania w przypadku kiedy Nmap zak\u00c5ada, \u00c5\u00bce test potrwa d\u00c5u\u00c5\u00bcej ni\u00c5\u00bc kilka minut. Dwukrotne u\u00c5\u00bcycie tej opcji powoduje dalsze powi\u00c4kszenie poziomu szczeg\u00c3\u00b3\u00c5owo\u00c5ci, trzykrotne i dalsze nie daj\u00c4 ju\u00c5\u00bc \u00c5\u00bcadnego efektu.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Wi\u00c4kszo\u00c5\u00c4 zmian dotyczy trybu interaktywnego, niekt\u00c3\u00b3re odnosz\u00c4 si\u00c4 tak\u00c5\u00bce do trybu normalnego i script kiddie. Pozosta\u00c5e formaty s\u00c4 przystosowane do przetwarzania przez maszyny, wi\u00c4c Nmap mo\u00c5\u00bce zawsze podawa\u00c4 szczeg\u00c3\u00b3\u00c5owe informacje bez zmniejszania czytelno\u00c5ci dla cz\u00c5owieka. S\u00c4 jednak i drobne r\u00c3\u00b3\u00c5\u00bcnice w innych formatach, na przyk\u00c5ad w formacie grepowalnym linia komentarza zawieraj\u00c4ca list\u00c4 skanowanych host\u00c3\u00b3w jest dodawana tylko w trybie podwy\u00c5\u00bcszonej szczeg\u00c3\u00b3\u00c5owo\u00c5ci, ze wzgl\u00c4du na swoj\u00c4 dosy\u00c4 znaczn\u00c4 d\u00c5ugo\u00c5\u00c4.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212d [poziom]<\/b> (Ustawianie poziomu \u00c5ledzenia b\u00c5\u00c4d\u00c3\u00b3w)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Je\u00c5li dost\u00c4pne poziomy szczeg\u00c3\u00b3\u00c5owo\u00c5ci nie dostarczaj\u00c4 wystarczaj\u00c4cej ilo\u00c5ci informacji, opcje \u00c5ledzenia b\u00c5\u00c4d\u00c3\u00b3w mog\u00c4 Ci\u00c4 wrecz nimi zasypa\u00c4! Podobnie jak w przypadku wykorzystania opcji podwy\u00c5\u00bcszania szczeg\u00c3\u00b3\u00c5owo\u00c5ci (<b>\u2212v<\/b>), opcja w\u00c5\u00c4czaj\u00c4ca umowanie nazwane \u00c5ledzenie b\u00c5\u00c4d\u00c3\u00b3w, w\u00c5\u00c4czana jest za pomoc\u00c4 parametru (<b>\u2212d<\/b>) i mo\u00c5\u00bcliwe jest jej wielokrotne dodawanie powi\u00c4kszaj\u00c4ce skutek. Alternatywnie mo\u00c5\u00bcna poda\u00c4 poziom jako argument do opcji <b>\u2212d<\/b>. Na przyk\u00c5ad <b>\u2212d9<\/b> ustawia poziom na dziewi\u00c4\u00c4. Jest to najwy\u00c5\u00bcszy mo\u00c5\u00bcliwy poziom produkuj\u00c4cy setki linii, o ile nie jest to proste skanowanie kilku port\u00c3\u00b3w i host\u00c3\u00b3w.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Format ten jest u\u00c5\u00bcyteczny je\u00c5li podejrzewamy istnienie b\u00c5\u00c4du w Nmapie lub je\u00c5li po prostu chcemy wiedzie\u00c4 co Nmap robi i czemu. Jako \u00c5\u00bce opcja ta jest przeznaczona g\u00c5\u00c3\u00b3wnie dla autor\u00c3\u00b3w, wy\u00c5wietlane linie nie zawsze s\u00c4 do ko\u00c5ca zrozumia\u00c5e. Mo\u00c5\u00bcna otrzyma\u00c4 na przyk\u00c5ad co\u00c5 w stylu: Timeout vals: srtt: \u22121 rttvar: \u22121 to: 1000000 delta 14987 ==> srtt: 14987 rttvar: 14987 to: 100000. Je\u00c5li nie rozumiesz takiego zapisu, mo\u00c5\u00bcesz go po prostu zignorowa\u00c4, poszuka\u00c4 w kodzie \u00c5\u00bar\u00c3\u00b3d\u00c5owym lub poprosi\u00c4 o pomoc na li\u00c5cie dyskusyjnej tw\u00c3\u00b3rc\u00c3\u00b3w Nmapa (nmap\u2212dev). Niekt\u00c3\u00b3re linie s\u00c4 dosy\u00c4 czytelne, ale staj\u00c4 si\u00c4 coraz bardziej skomplikowane wraz ze wzrostem poziomu \u00c5ledzenia b\u00c5\u00c4d\u00c3\u00b3w.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212packet\u2212trace<\/b> (\u00c5ledzenie wysy\u00c5anych i odbieranych pakiet\u00c3\u00b3w)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Powoduje wy\u00c5wietlanie przez Nmapa kr\u00c3\u00b3tkiej informacji na temat ka\u00c5\u00bcdego wysy\u00c5anego i odbieranego pakietu. Opcja ta jest cz\u00c4sto u\u00c5\u00bcywana podczas \u00c5ledzenia b\u00c5\u00c4d\u00c3\u00b3w, ale zawiera r\u00c3\u00b3wnie\u00c5\u00bc warto\u00c5ciowe informacje dla nowych u\u00c5\u00bcytkownik\u00c3\u00b3w, pozwalaj\u00c4ce zrozumie\u00c4 co Nmap robi. Unikni\u00c4cie wy\u00c5wietlania tysi\u00c4cy linii mo\u00c5\u00bcliwe jest poprzez ograniczenie ilo\u00c5ci port\u00c3\u00b3w do skanowania, na przyk\u00c5ad za pomoc\u00c4 <b>\u2212p20\u221230<\/b>. Je\u00c5li chcesz zobaczy\u00c4 tylko to, co dzieje si\u00c4 w trakcie wykrywania wersji, u\u00c5\u00bcyj raczej opcji <b>\u2212\u2212version\u2212trace<\/b>.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212iflist<\/b> (Pokazuj interfejsy i tablic\u00c4 routingu)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Wy\u00c5wietla list\u00c4 interfejs\u00c3\u00b3w i tablice routingu wykryte przez Nmapa. Opcja jest przydatna przy \u00c5ledzeniu b\u00c5\u00c4d\u00c3\u00b3w w routingu lub niepoprawnym wykrywaniu typ\u00c3\u00b3w interfejs\u00c3\u00b3w (na przyk\u00c5ad je\u00c5li Nmap traktuje po\u00c5\u00c4czenie PPP jako ethernet).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Pozosta\u00c5e opcje<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212append\u2212output<\/b> (Do\u00c5\u00c4czaj wyniki do pliku)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Je\u00c5li zostanie podana nazwa pliku jako argument do opcji takiej jak <b>\u2212oX<\/b> czy <b>\u2212oN<\/b>, domy\u00c5lnie poprzednia zawarto\u00c5\u00c4 pliku zostanie usun\u00c4ta i zast\u00c4piona now\u00c4. Je\u00c5li zachodzi potrzeba zachowania poprzedniej zawarto\u00c5ci pliku i do\u00c5\u00c4czenie nowych wynik\u00c3\u00b3w, nale\u00c5\u00bcy doda\u00c4 opcj\u00c4 <b>\u2212\u2212append\u2212output<\/b>. Potraktowane tak zostan\u00c4 wszystkie podane pliki. Opcja nie dzia\u00c5a zbyt dobrze z formatem XML, jako \u00c5\u00bce wynikowy plik nie mo\u00c5\u00bce by\u00c4 po\u00c5\u00bcniej bezb\u00c5\u00c4dnie przetworzony bez r\u00c4cznych poprawek.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212resume <nazwapliku><\/b> (Wznowienie przerwanego skanowania)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Niekt\u00c3\u00b3re skanowania Nmapa mog\u00c4 trwa\u00c4 bardzo d\u00c5ugo, nawet kilka dni. Problem pojawia si\u00c4 wtedy, kiedy nie jest mo\u00c5\u00bcliwe ci\u00c4g\u00c5e prowadzenie skanowania, na przyk\u00c5ad z powodu potrzeby dzia\u00c5ania tylko w godzinach pracy, problem\u00c3\u00b3w z dost\u00c4pno\u00c5ci\u00c4 sieci, (nie)przypadkowym restartem komputera na kt\u00c3\u00b3rym dzia\u00c5a Nmap lub wykonaniem przez niego nieprawid\u00c5owej operacji. U\u00c5\u00bcytkownik mo\u00c5\u00bce r\u00c3\u00b3wnie\u00c5\u00bc przerwa\u00c4 w ka\u00c5\u00bcdej chwili skanowanie za pomoc\u00c4 kombinacji ctrl\u2212C. W takich przypadkach ponowne rozpoczynanie test\u00c3\u00b3w od pocz\u00c4tku mo\u00c5\u00bce nie by\u00c4 po\u00c5\u00bc\u00c4dane. Na szcz\u00c4\u00c5cie, je\u00c5li pozosta\u00c5y wyniki przerwanych test\u00c3\u00b3w w formacie normalnym (<b>\u2212oN<\/b>) lub grepowalnym (<b>\u2212oG<\/b>), mo\u00c5\u00bcliwe jest ich wznowienie od momentu przerwania. S\u00c5u\u00c5\u00bcy do tego opcja <b>\u2212\u2212resume<\/b> dla kt\u00c3\u00b3rej argumentem musi byc nazwa pliku w formacie normalnym lub grepowalnym. W tym przypadku nie jest mo\u00c5\u00bcliwe podawanie \u00c5\u00bcadnych innych opcji, jako \u00c5\u00bce Nmap przetworzy podany plik i odtworzy wcze\u00c5niej podane opcje. Po prostu uruchom <b>nmap \u2212\u2212resume<\/b> <i>nazwapliku<\/i>, a Nmap do\u00c5\u00c4czy do wskazanego pliku nowe wyniki. Opcja ta nie obs\u00c5uguje formatu XML, jako \u00c5\u00bce \u00c5\u00c4czenie dw\u00c3\u00b3ch oddzielnych wynik\u00c3\u00b3\u00c4 skanowa\u00c5 w jeden plik jest dosy\u00c4 trudne.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212stylesheet <\u00c5cie\u00c5\u00bcka lub URL><\/b> (Styl XSL do transformacji formatu XML)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Nmap posiada domy\u00c5lny styl XSL do przegl\u00c4dania lub konwersji do formatu XML w pliku nmap.xsl. Plik wyj\u00c5ciowy XML zawiera dyrektyw\u00c4 xml\u2212stylesheet wskazuj\u00c4c\u00c4 na nmap.xml, ze \u00c5cie\u00c5\u00bck\u00c4 do domy\u00c5lej lokalizacji tego pliku (lub bierz\u00c4cego katalogu pod Windows). Dzi\u00c4ki temu wystarczy po prostu za\u00c5adowa\u00c4 plik XML Nmapa do przegl\u00c4darki, kt\u00c3\u00b3ra sama odczyta sobie plik nmap.xsl i u\u00c5\u00bcyje go do prawid\u00c5owego wy\u00c5wietlenia wynik\u00c3\u00b3w. Mo\u00c5\u00bcliwe jest r\u00c3\u00b3wnie\u00c5\u00bc u\u00c5\u00bcycie innego stylu poprzez podanie nazwy pliku jako argumentu dla opcji <b>\u2212\u2212stylesheet<\/b>. W tym przypadku konieczne jest podanie pe\u00c5nej \u00c5cie\u00c5\u00bcki lub adresu URL. Typowe wywo\u00c5anie ma posta\u00c4 <b>\u2212\u2212stylesheet https:\/\/nmap.org\/data\/nmap.xsl<\/b>. Dyrektywa ta nakazuje pobranie najnowszej wersji pliku ze stylem ze strony Insecure.Org. Opcja <b>\u2212\u2212webxml<\/b> robi dok\u00c5adnie to samo, b\u00c4d\u00c4c \u00c5atwiejsz\u00c4 do wpisania i zapami\u00c4tania. U\u00c5\u00bcywanie pliku XSL ze strony Insecure.Org u\u00c5atwia przegl\u00c4danie wynik\u00c3\u00b3w na systemie nie posiadaj\u00c4cym zainstalowanego Nmapa (czyli nie posiadaj\u00c4cym pliku nmap.xsl). Podawanie adresu URL jest wygodniejsze, jednak domy\u00c5lnie u\u00c5\u00bcywany jest plik lokalny ze wzgl\u00c4du za zachowanie poufno\u00c5ci u\u00c5\u00bcytkownika.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212webxml<\/b> (U\u00c5\u00bcyj stylu ze strony Insecure.Org)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Opcja jest wygodniejszym zapisem analogicznego <b>\u2212\u2212stylesheet https:\/\/nmap.org\/data\/nmap.xsl<\/b>.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212no\u2212stylesheet<\/b> (Nie u\u00c5\u00bcywaj deklaracji stylu XSL w formacie XML)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Dodanie tej opcji powoduje wy\u00c5\u00c4czenie do\u00c5\u00c4czania stylu XSL do pliku z wynikami w formacie XML. Zostaje pomini\u00c4ta dyrektywa xml\u2212stylesheet.<\/font><\/p>\n<h2>R\u00c3\u00c5\u00bbNE OPCJE <a name=\"R\u00c3\u00c5\u00bbNE OPCJE\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Sekcja ta opisuje istotne (i nie istotne) opcje, kt\u00c3\u00b3re nie pasowa\u00c5y gdzie indziej.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u22126<\/b> (W\u00c5\u00c4czenie skanowania IPv6)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Od roku 2002 Nmap obs\u00c5uguje IPv6, w zakresie jego najpopularniejszych funkcji. W szczeg\u00c3\u00b3lno\u00c5ci dost\u00c4pne jest skanowanie ping (tylko TCP), connect() i wykrywanie wersji. Sk\u00c5adnia opcji jest taka sama jak zwykle, wystarczy tylko doda\u00c4 opcj\u00c4 <b>\u22126<\/b>. Oczywi\u00c5cie w przypadku podawania adres\u00c3\u00b3w zamiast nazw, niezb\u00c4dne jest podawanie ich zgodnie ze sk\u00c5adni\u00c4 IPv6. Jako \u00c5\u00bce adres mo\u00c5\u00bce wygl\u00c4da\u00c4 podobnie do 3ffe:7501:4819:2000:210:f3ff:fe03:14d0, zalecane jest u\u00c5\u00bcywanie nazw host\u00c3\u00b3w. Wyniki poza samym adresem wygl\u00c4daj\u00c4 tak samo jak i przy innych opcjach.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Adresacja IPv6 nie zaw\u00c5adn\u00c4\u00c5a jeszcze \u00c5wiatem, jednak jest cz\u00c4sto wykorzystywana w niekt\u00c3\u00b3rych krajach (zwykle azjatyckich) i wi\u00c4kszo\u00c5\u00c4 obecnych system\u00c3\u00b3w j\u00c4 obs\u00c5uguje. Oczywi\u00c5cie do u\u00c5\u00bcywania IPv6 musi by\u00c4 on prawid\u00c5owo skonfigurowany i dost\u00c4pny zar\u00c3\u00b3wno na ho\u00c5cie skanowanym, jak i skanuj\u00c4cym. Je\u00c5li dostawca us\u00c5ug nie umo\u00c5\u00bcliwia uzyskania adres\u00c3\u00b3w IP (najcz\u00c4\u00c5ciej tak w\u00c5a\u00c5nie jest), jest du\u00c5\u00bco dostawc\u00c3\u00b3w darmowych tuneli, kt\u00c3\u00b3re dzia\u00c5aj\u00c4 poprawnie z Nmapem. Jednymi z lepszych s\u00c4 dostarczane przez BT Exact i Hurricane Electric na<\/font> <b><font color=\"#0000FF\">http:\/\/ipv6tb.he.net\/<\/font><\/b><font color=\"#000000\">. Tunele 6to4 s\u00c4 innym popularnym i darmowym rozwi\u00c4zaniem.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212A<\/b> (Agresywne opcje skanowania)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">W\u00c5\u00c4cza dodatkowe zaawansowane i agresywne opcje skanowania. Aktualnie s\u00c4 nimi wykrywanie systemu operacyjnego (<b>\u2212O<\/b>) i wykrywanie wersji (<b>\u2212sV<\/b>). Wi\u00c4cej opcji by\u00c4 mo\u00c5\u00bce zostanie dodane w przysz\u00c5o\u00c5ci. G\u00c5\u00c3\u00b3wnym celem jest proste w\u00c5\u00c4czenie najbardziej popularnych opcji skanowania bez konieczno\u00c5ci zapami\u00c4tywania wielu parametr\u00c3\u00b3w. W\u00c5\u00c4czane s\u00c4 tylko opcje w\u00c5\u00c4czaj\u00c4ce okre\u00c5lon\u00c4 funkcjonalno\u00c5\u00c4, nie za\u00c5 te dotycz\u00c4ce zale\u00c5\u00bcno\u00c5ci czasowych (takie jak <b>\u2212T4<\/b>) czy poziomu szczeg\u00c3\u00b3\u00c5owo\u00c5ci (<b>\u2212v<\/b>), kt\u00c3\u00b3re mo\u00c5\u00bcna doda\u00c4 niezale\u00c5\u00bcnie.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212datadir <nazwakatalogu><\/b> (Okre\u00c5lenie lokalizacji plik\u00c3\u00b3w z danymi)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Podczas pracy Nmap pobiera dodatkowe informacje z plik\u00c3\u00b3w nmap\u2212service\u2212probes, nmap\u2212services, nmap\u2212protocols, nmap\u2212rpc, nmap\u2212mac\u2212prefixes i nmap\u2212os\u2212fingerprints. Nmap rozpoczyna poszukiwania tych plik\u00c3\u00b3w od katalogu podanego jako parametr dla opcji <b>\u2212\u2212datadir<\/b>, je\u00c5li zosta\u00c5a dodana. Je\u00c5li nie znajdzie plik\u00c3\u00b3w w podanej lokalizacji, poszukuje ich w katalogu okre\u00c5lonych w zmiennej \u00c5rodowiskowej NMAPDIR, a nast\u00c4pnie w katalogu ~\/.nmap dla rzeczywistego i efektywnego UID (tylko systemy POSIX) i katalogu z programem Nmap (tylko Win32). Je\u00c5li i to nie przyniesie skutku, poszukiwane s\u00c4 w lokalizacji podanej przy kompilacji, takiej jak \/usr\/local\/share\/nmap lub \/usr\/share\/nmap. Na ko\u00c5cu sprawdzany jest aktualny katalog.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212send\u2212eth<\/b> (U\u00c5\u00bcywanie niskopoziomowych ramek ethernet)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Opcja powoduje wysy\u00c5anie bezpo\u00c5rednio ramek niskiego poziomu ethernet (warstwa danych), zamiast poprzez stos IP (warstwa sieci). Domy\u00c5lnie Nmap wybiera metod\u00c4, kt\u00c3\u00b3ra jest og\u00c3\u00b3lnie lepsza dla danej platformy, na kt\u00c3\u00b3rej jest uruchomiony. Gniazda raw (warstwa IP) s\u00c4 efektywniejsze w przypadku system\u00c3\u00b3w UNIX, podczas gdy ramki ethernet s\u00c4 niezb\u00c4dne w przypadku system\u00c3\u00b3w Windows, od czasu kiedy to Microsoft wy\u00c5\u00c4czy\u00c5 obs\u00c5ug\u00c4 gniazd raw. Je\u00c5li nie ma innej mo\u00c5\u00bcliwo\u00c5ci, Nmap w systemach UNIX wybierze metod\u00c4 ethernet, pomijaj\u00c4c wybran\u00c4 przez u\u00c5\u00bcytkownika i niedost\u00c4pn\u00c4 opcj\u00c4.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212send\u2212ip<\/b> (Wysy\u00c5aj pakiety raw IP)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">W\u00c5\u00c4cza wysy\u00c5anie pakiet\u00c3\u00b3w przez gniazda raw IP, zamiast przez ramki ethernet. Opcja jest przeciwie\u00c5stwem opisanej wy\u00c5\u00bcej opcji <b>\u2212\u2212send\u2212eth<\/b>.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212privileged<\/b> (Zak\u00c5adaj \u00c5\u00bce u\u00c5\u00bcytkownik ma odpowiednie uprawnienia)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Informuje Nmapa, \u00c5\u00bce u\u00c5\u00bcytkownik jest wystarczaj\u00c4co uprzywilejowany aby korzysta\u00c4 z wysy\u00c5ania pakiet\u00c3\u00b3w za pomoc\u00c4 gniazd raw, pods\u00c5uchiwania pakiet\u00c3\u00b3w i podobnych operacji zwykle wymagaj\u00c4cych uprwawnie\u00c5 roota w systemach UNIX. Domy\u00c5lnie Nmap przerywa dzia\u00c5anie w momencie wykrycia pr\u00c3\u00b3by wykonania takich operacji i funkcja geteuid() nie zwraca warto\u00c5ci zero. Opcja <b>\u2212\u2212privileged<\/b> jest u\u00c5\u00bcyteczna w systemach Linux posiadaj\u00c4cych mo\u00c5\u00bcliwo\u00c5ci odpowiedniego przywilejowania u\u00c5\u00bcytkownik\u00c3\u00b3w do przeprowadzania wymienionych operacji. Upewnij si\u00c4, \u00c5\u00bce opcja zosta\u00c5a podana przed innymi opcjami wymagaj\u00c4cymi podwy\u00c5\u00bcszonych uprwanie\u00c5 (skanowanie SYN, wykrywanie systemu operacyjnego itp). Zmienna NMAP_PRIVILEGED mo\u00c5\u00bce zosta\u00c4 ustawiona jako alternatywa dla wykorzystania opcji <b>\u2212\u2212privileged<\/b>.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212V<\/b>; <b>\u2212\u2212version<\/b> (Wy\u00c5wietl numer wersji)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Wy\u00c5wietla tylko numer wersji Nmapa.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212h<\/b>; <b>\u2212\u2212help<\/b> (Wy\u00c5wietl pomoc)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Wy\u00c5wietla kr\u00c3\u00b3tki ekran pomocy opisuj\u00c4cy najpopularniejsze opcje, podobnie jak uruchomienie Nmapa bez parametr\u00c3\u00b3w.<\/font><\/p>\n<h2>INTERAKCJA W CZASIE PRACY <a name=\"INTERAKCJA W CZASIE PRACY\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Podczas pracy Nmapa, przechwytywane s\u00c4 wszystkie naci\u00c5ni\u00c4cia klawiszy. Pozwala to na interakcj\u00c4 z programem bez przerywania go lub restartowania. Niekt\u00c3\u00b3re specjalne klawisze zmieniaj\u00c4 opcje, inne wy\u00c5wietlaj\u00c4 status skanowania. Konwencja zak\u00c5ada, \u00c5\u00bce <i>ma\u00c5e litery zmniejszaj\u00c4<\/i> ilo\u00c5\u00c4 informacji, a <i>du\u00c5\u00bce litery powi\u00c4kszaj\u00c4<\/i>. Mo\u00c5\u00bcna r\u00c3\u00b3wnie\u00c5\u00bc nacisn\u00c4\u00c4 \u2018<i>?<\/i>\u2019 dla<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>v<\/b> \/ <b>V<\/b><\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Zwi\u00c4kszenia \/ Zmniejszenia poziomu szczeg\u00c3\u00b3\u00c5owo\u00c5ci<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>d<\/b> \/ <b>D<\/b><\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Zwi\u00c4kszenia \/ Zmniejszenia poziomu \u00c5ledzenia b\u00c5\u00c4d\u00c3\u00b3w<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>p<\/b> \/ <b>P<\/b><\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">W\u00c5\u00c4czenia \/ Wy\u00c5\u00c4czenia \u00c5ledzenia pakiet\u00c3\u00b3w<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>?<\/b><\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Wy\u00c5wietlenia ekranu pomocy<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Wszystko inne<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Wy\u00c5wietla status w postaci:<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Stats: 0:00:08 elapsed; 111 hosts completed (5 up), 5 undergoing Service Scan<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Service scan Timing: About 28.00% done; ETC: 16:18 (0:00:15 remaining)<\/font><\/p>\n<h2>PRZYK\u00c5ADY <a name=\"PRZYK\u00c5ADY\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Poni\u00c5\u00bcej przedstawiono przyk\u00c5ady wykorzystania Nmapa, od prostych i rutynowych do troch\u00c4 bardziej skomplikowanych i ezoterycznych. Przyk\u00c5adowe adresy IP i nazwy domen powinny zosta\u00c4 zast\u00c4pione adresami\/nazwami z <i>twojej w\u00c5asnej sieci<\/i>. Nie uwa\u00c5\u00bcam, \u00c5\u00bce skanowanie port\u00c3\u00b3w powinno by\u00c4 nielegalne, jednak niekt\u00c3\u00b3rzy administratorzy nie toleruj\u00c4 nie autoryzowanego skanowania ich sieci i mog\u00c4 zg\u00c5asza\u00c4 swoje protesty. Uzyskanie zgody jest pierwszym wyzwaniem.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Do celu test\u00c3\u00b3w, masz zgod\u00c4 do skanowania hosta scanme.nmap.org. Zgoda pozwala jedynie na skanowanie za pomoc\u00c4 Nmapa, nie za\u00c5 na testowanie exploit\u00c3\u00b3w czy przeprowadzanie atak\u00c3\u00b3w typu Denial of Service. Dla oszcz\u00c4dno\u00c5ci pasma, prosz\u00c4 nie uruchamiaj wi\u00c4cej ni\u00c5\u00bc tuzina skanowa\u00c5 tego hosta dziennie. W przypadku nadu\u00c5\u00bcy\u00c4, host zostanie wy\u00c5\u00c4czony, a Nmap b\u00c4dzie zwraca\u00c5 komunikat Failed to resolve given hostname\/IP: scanme.nmap.org. pozwolenie dotyczy tak\u00c5\u00bce adres\u00c3\u00b3w scanme2.nmap.org, scanme3.nmap.org i nast\u00c4pnych, cho\u00c4 hosty te jeszcze nie istniej\u00c4.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>nmap \u2212v scanme.nmap.org<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Pozwoli na przeskanowanie wszystkich port\u00c3\u00b3w TCP adresu scanme.nmap.org. Opcja <b>\u2212v<\/b> podwy\u00c5\u00bcszy poziom szczeg\u00c3\u00b3\u00c5owo\u00c5ci zwracanych informacji.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>nmap \u2212sS \u2212O scanme.nmap.org\/24<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Uruchamia skanowanie SYN wszystkich 255 host\u00c3\u00b3w znajduj\u00c4cych si\u00c4 w tej samej klasie \u00e2C\u201d, co host scanme.nmap.org. Dodatkowo wykonywana jest pr\u00c3\u00b3ba detekcji systemu operacyjnego dla ka\u00c5\u00bcdego hosta, kt\u00c3\u00b3ry jest aktywny. Wymaga to uprawnie\u00c5 u\u00c5\u00bcytkownika root, z powodu wykorzystania skanowania SYN i wykrywania systemu operacyjnego.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>nmap \u2212sV \u2212p 22,53,110,143,4564 198.116.0\u2212255.1\u2212127<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Uruchamia enumeracj\u00c4 host\u00c3\u00b3w i skanowanie TCP pierwszej po\u00c5owy ka\u00c5\u00bcej z 255 mo\u00c5\u00bcliwych 8\u2212mio bitowych podsieci klasy B 198.116. Wykrywane jest dzia\u00c5anie us\u00c5ug sshd, DNS, pop3d, imapd i portu 4564. Dla ka\u00c5\u00bcdego z tych port\u00c3\u00b3w, kt\u00c3\u00b3ry zosta\u00c5 wykryty jako otwarty przeprowadzane jest wykrywanie wersji dzia\u00c5aj\u00c4cej aplikacji.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>nmap \u2212v \u2212iR 100000 \u2212P0 \u2212p 80<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Poleca Nmapowi na wybranie 100,000 losowych host\u00c3\u00b3w i przeskanowanie ich w poszukiwaniu serwer\u00c3\u00b3w WWW (port 80). Enumeracja host\u00c3\u00b3w jest wy\u00c5\u00c4czona za pomoc\u00c4 opcji <b>\u2212P0<\/b>, poniewa\u00c5\u00bc wysy\u00c5anie najpierw pakiet\u00c3\u00b3w w celu okre\u00c5lenia czy host jest aktywny nie ma sensu, jako \u00c5\u00bce i tak jest wykonywany test tylko na jednym porcie per host.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>nmap \u2212P0 \u2212p80 \u2212oX logs\/pb\u2212port80scan.xml \u2212oG logs\/pb\u2212port80scan.gnmap 216.163.128.20\/20<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Skanuje 4096 adres\u00c3\u00b3w IP w poszukiwaniu serwer\u00c3\u00b3w WWW (bez pingowania ich) i zapisuje wyniki w plikach XML i grepowalnym.<\/font><\/p>\n<h2>B\u00c5\u00c4DY <a name=\"B\u00c5\u00c4DY\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Jak i jego autor, Nmap nie jest doskona\u00c5y. Mo\u00c5\u00bcesz jednak pom\u00c3\u00b3c przysy\u00c5aj\u00c4c raporty dotycz\u00c4ce b\u00c5\u00c4d\u00c3\u00b3w lub nawet wysy\u00c5aj\u00c4c w\u00c5asne poprawki. Je\u00c5li Nmap nie zachowuje sie w spos\u00c3\u00b3b kt\u00c3\u00b3rego oczekujesz, zacznij od aktualizacji do najnowszej wersji dost\u00c4pnej pod adresem<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/<\/font><\/b><font color=\"#000000\">. Je\u00c5li problem nadal wyst\u00c4puje, wykonaj troch\u00c4 test\u00c3\u00b3w dla okre\u00c5lenia czy podobny problem nie zosta\u00c5 ju\u00c5\u00bc wykryty i oznaczony. Spr\u00c3\u00b3buj poszuka\u00c4 Googlem komunikatu b\u00c5\u00c4du lub poprzegl\u00c4daj archiwa listy dyskusyjnej Nmap\u2212dev pod adresem<\/font> <b><font color=\"#0000FF\">http:\/\/seclists.org\/<\/font><\/b><font color=\"#000000\">. Przeczytaj r\u00c3\u00b3wnie\u00c5\u00bc ca\u00c5a dokumentacj\u00c4. Je\u00c5li nic nie pomo\u00c5\u00bce, wy\u00c5lij raport opisuj\u00c4cy b\u00c5\u00c4d po angielsku na adres <dev@nmap.org>. Prosz\u00c4 do\u00c5\u00c4cz wszystko co uda\u00c5o Ci si\u00c4 ustali\u00c4 na temat tego problemu, jak r\u00c3\u00b3wnie\u00c5\u00bc informacj\u00c4 o u\u00c5\u00bcywanej wersji Nmapa i systemie operacyjnym na kt\u00c3\u00b3rym jest uruchamiany. Opisy problem\u00c3\u00b3w i pytania dotycz\u00c4ce u\u00c5\u00bcywania Nmapa wys\u00c5ane na adres dev@nmap.org z wi\u00c4kszym prawdopodobie\u00c5stwem doczekaj\u00c4 sie szybkiej odpowiedzi, ni\u00c5\u00bc wys\u00c5ane bezpo\u00c5rednio do Fyodora.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Poprawki b\u00c5\u00c4dnego kodu s\u00c4 milej widziane, ni\u00c5\u00bc opisy b\u00c5ed\u00c3\u00b3w. Podstawowe instrukcje tworzenia poprawek s\u00c4 opisane na stronie<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/data\/HACKING<\/font><\/b><font color=\"#000000\">. Poprawki mog\u00c4 by\u00c4 wysy\u00c5ane na nmap\u2212dev (rekomendowane) lub bezpo\u00c5rednio do Fyodora.<\/font><\/p>\n<h2>AUTOR <a name=\"AUTOR\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Fyodor <fyodor@nmap.org> (<\/font><b><font color=\"#0000FF\">http:\/\/www.insecure.org<\/font><\/b><font color=\"#000000\">)<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Setki ludzi wnios\u00c5y warto\u00c5ciowy wk\u00c5ad w rozw\u00c3\u00b3j Nmapa. Szczeg\u00c3\u00b3\u00c5y s\u00c4 zamieszczane w pliku CHANGELOG, kt\u00c3\u00b3ry jest rozpowszechniany z Nmapem i jest r\u00c3\u00b3wnie\u00c5\u00bc dost\u00c4pny pod adresem<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/changelog.html<\/font><\/b><font color=\"#000000\">.<\/font><\/p>\n<h2>UWARUNKOWANIA PRAWNE <a name=\"UWARUNKOWANIA PRAWNE\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Unofficial Translation Disclaimer \/ O\u00c5wiadczenie dotycz\u00c4ce t\u00c5umaczenia<\/b> <br \/> This is an unnofficial translation of the<\/font> <b><font color=\"#0000FF\">Nmap license details<\/font><\/b> <small><font color=\"#000000\">[13]<\/font><\/small> <font color=\"#000000\">into polish. It was not written by Insecure.Com LLC, and does not legally state the distribution terms for Nmap \u2212\u2212 only the original English text does that. However, we hope that this translation helps polish speakers understand the Nmap license better.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">To jest nieoficjalne t\u00c5umaczenie<\/font> <b><font color=\"#0000FF\">licencji Nmapa<\/font><\/b> <small><font color=\"#000000\">[13]<\/font><\/small> <font color=\"#000000\">na j\u00c4zyk polski. Nie zosta\u00c5o ono napisane przez Insecure.Com LLC, i przez to nie mo\u00c5\u00bce by\u00c4 uwa\u00c5\u00bcane za wi\u00c4\u00c5\u00bc\u00c4ce, tak jak jego angielska wersja, jednak\u00c5\u00bce uwa\u00c5\u00bcamy, \u00c5\u00bce t\u00c5umaczenie to pozwoli lepiej zrozumie\u00c4 licencj\u00c4 Nmapa.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Prawa autorskie i licencjonowanie Nmap<\/b> <br \/> Prawa autorskie (1996\u22122005) do programu Nmap Security Scanner posiada Insecure.Com LLC. Nmap jest tak\u00c5\u00bce zastrze\u00c5\u00bconym znakiem towarowym Insecure.Com LLC. Ten program jest wolnym oprogramowaniem; mo\u00c5\u00bcliwa jest jego redystrybucja i\/lub modyfikowanie zgodnie z zasadami licencji GNU General Public License opublikowanej przez Free Software Foundation; Wersja 2. Gwarantuje ona prawo do u\u00c5\u00bcywania, modyfikowania i redystrybucji tego oprogramowania pod pewnymi warunkami. Je\u00c5li technologia Nmapa jest integrowana z innymi programami, mo\u00c5\u00bcliwa jest sprzeda\u00c5\u00bc alternatywnych licencji (kontakt <sales@insecure.com>). Wielu producent\u00c3\u00b3w skaner\u00c3\u00b3w bezpiecze\u00c5stwa licencjonuje technologie Nmapa takie jak wykrywanie host\u00c3\u00b3w, skanowanie port\u00c3\u00b3w, wykrywanie system\u00c3\u00b3w operacyjnych i wykrywanie us\u00c5ug\/wersji.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">GPL nak\u00c5ada isotne ograniczenia w stosunku do \u00e2produkt\u00c3\u00b3w pochodnych \u201d, jednak nie jest jeszcze dost\u00c4pna dok\u00c5adna ich definicja. Dla unikni\u00c4cia nieporozumie\u00c5 zak\u00c5adamy, \u00c5\u00bce aplikacja jest produktem pochodnym w przypadku gdy spe\u00c5nia kt\u00c3\u00b3ry\u00c5 z warunk\u00c3\u00b3w:<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">\u2022 Integruje kod \u00c5\u00bar\u00c3\u00b3d\u00c5owy Nmapa<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">\u2022 Odczytuje lub do\u00c5\u00c4cza chronione prawami autorskimi pliki Nmapa, takie jak nmap\u2212os\u2212fingerprints czy nmap\u2212service\u2212probes.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">\u2022 Uruchamia Nmapa i przetwarza jego wyniki (w odr\u00c3\u00b3\u00c5\u00bcnieniu od aplikacji, kt\u00c3\u00b3re uruchamiaj\u00c4 Nmapa i wy\u00c5wietlaj\u00c4 nie przetworzone raporty i przez to nie s\u00c4 produktami pochodnymi).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">\u2022 Integruj\u00c4\/w\u00c5\u00c4czaj\u00c4\/agreguj\u00c4 Nmapa w wykonywalnym instalatorze, tak jak stworzone za pomoc\u00c4 InstallShield.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">\u2022 Wykorzystuj\u00c4 bibliotek\u00c4 lub program wykonuj\u00c4cy jedno z powy\u00c5\u00bcszych.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Warunki \u00e2Nmapa\u201d powinny dotyczy\u00c4 cz\u00c4\u00c5ci i pochodnych programu Nmap. Powy\u00c5\u00bcsza lista ma na celu klarowne przedstawienie naszej interpretacji program\u00c3\u00b3w pochodnych z przyk\u00c5adami. Ograniczenia dotycz\u00c4 tylko przypadk\u00c3\u00b3w, w kt\u00c3\u00b3rych Nmap jest rozpowszechniany razem z programem pochodnym. Na przyk\u00c5ad nic nie stoi na przeszkodzie napisania i sprzedawania w\u00c5asnego interfejsu do Nmapa. Wystarczy rozprowadza\u00c4 go oddzielnie podaj\u00c4c u\u00c5\u00bcytkownikom adres<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/<\/font><\/b> <font color=\"#000000\">do pobierania Nmapa.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Nie uwa\u00c5\u00bcamy tego za ograniczenia dodane do GPL, ale jako klarown\u00c4 interpretacj\u00c4 \u00e2program\u00c3\u00b3w pochodnych\u201d, jako \u00c5\u00bce dotyczy to naszego produktu opartego na GPL. Jest to zbli\u00c5\u00bcone do sposobu w jaki Linus Torvalds opublikowa\u00c5 swoj\u00c4 interpretacj\u00c4 dotycz\u00c4c\u00c4 \u00e2program\u00c3\u00b3w pochodnych\u201d, opartych na modu\u00c5ach kernela Linuxa. Nasza interpretacja odnosi si\u00c4 tylko do Nmapa \u2212 nie m\u00c3\u00b3wimy o \u00c5\u00bcadnym innym produkcie GPL.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Je\u00c5li masz jakiekolwiek pytania dotycz\u00c4ce ogranicze\u00c5 licencji GPL przy zastosowaniach Nmapa w produktach nie opartych na GPL, ch\u00c4tnie pomo\u00c5\u00bcemy. Jak wspomniano wy\u00c5\u00bcej, oferujemy tak\u00c5\u00bce alternatywn\u00c4 licencj\u00c4 do integrowania Nmapa we w\u00c5asnych aplikacjach i urz\u00c4dzeniach. Licencje na integracj\u00c4 Nmapa zosta\u00c5y sprzedane wielu producentom oprogramowania zwi\u00c4zanego z bezpiecze\u00c5stwem i og\u00c3\u00b3lnie zawieraj\u00c4 do\u00c5\u00bcywotni\u00c4 licencj\u00c4 oraz dostarczaj\u00c4 priorytetowego wsparcia technicznego wraz z aktualizacjami i pomagaj\u00c4 op\u00c5aci\u00c4 dalszy rozw\u00c3\u00b3j Nmapa. Prosz\u00c4 o kontakt z <sales@insecure.com> w celu uzyskania dalszych informacji.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Jako specjalny wyj\u00c4tek dla warunk\u00c3\u00b3w GPL, Insecure.Com LLC zezwala na linkowanie kodu tego programu z dowoln\u00c4 wersj\u00c4 biblioteki OpenSSL, kt\u00c3\u00b3ra jest dystrybuowana na licencji identycznej do umieszczonej w pliku Copying.OpenSSL oraz na dystrybucj\u00c4 obu w postaci zlinkowanej. Musisz przestrzega\u00c4 licencji GPL we wszystkich aspektach wykorzystania kodu, innym ni\u00c5\u00bc OpenSSL. Je\u00c5li zmodyfikujesz wspomniany plik, mo\u00c5\u00bcesz rozszerzy\u00c4 ten wyj\u00c4tek o Twoj\u00c4 wersj\u00c4, ale nie jeste\u00c5 do tego zobligowany.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Je\u00c5li otrzyma\u00c5e\u00c5(a\u00c5) te pliki z pisemn\u00c4 licencj\u00c4 lub kontraktem zmieniaj\u00c4cym powy\u00c5\u00bcsze zapisy, maj\u00c4 one pierwsze\u00c5stwo nad umieszczonymi tutaj.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Licencja Creative Commons dla tego podr\u00c4cznika Nmap<\/b> <br \/> Prawa (2005) do tego podr\u00c4cznika Nmapa posiada Insecure.Com LLC. Jest on udost\u00c4pniany w oparciu o wersj\u00c4 2.5 licencji<\/font> <b><font color=\"#0000FF\">Creative Commons Attribution License<\/font><\/b> <small><font color=\"#000000\">[2]<\/font><\/small> <font color=\"#000000\">. Pozwala ona na redystrybucj\u00c4 i modyfikowanie w potrzebnym zakresie tak d\u00c5ugo, jak zostanie podane oryginalne \u00c5\u00bar\u00c3\u00b3d\u00c5o. Alternatywnie mo\u00c5\u00bcesz traktowa\u00c4 ten dokument jako udost\u00c4pniany na takiej samej licencji jak Nmap (opisanej wcze\u00c5niej).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Dost\u00c4pno\u00c5\u00c4 kodu \u00c5\u00bar\u00c3\u00b3d\u00c5owego i wk\u00c5ad spo\u00c5eczno\u00c5ci<\/b> <br \/> Kod \u00c5\u00bar\u00c3\u00b3d\u00c5owy dla tego programowania jest dost\u00c4pny, poniewa\u00c5\u00bc uwa\u00c5\u00bcamy, \u00c5\u00bce u\u00c5\u00bcytkownicy maj\u00c4 prawo wiedzie\u00c4 dok\u00c5adnie co program robi, zanim go uruchomi\u00c4. Pozwala to tak\u00c5\u00bce na przeprowadzenie audytu kodu pod k\u00c4tem bezpiecze\u00c5stwa (jak dot\u00c4d nie wykryto problemu tego typu).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Kod \u00c5\u00bar\u00c3\u00b3d\u00c5owy pozwala r\u00c3\u00b3wnie\u00c5\u00bc na przenoszenie Nmapa na nowe platformy, na poprawianie b\u00c5\u00c4d\u00c3\u00b3w i dodawanie nowych funkcji. Mocno zach\u00c4camy do wysy\u00c5ania swoich zmian na adres <fyodor@nmap.org> w celu mo\u00c5\u00bcliwej integracji z g\u00c5\u00c3\u00b3wn\u00c4 dystrybucj\u00c4. Wys\u00c5anie tych zmian do Fyodora lub na jedn\u00c4 z list dyskusyjnych dla deweloper\u00c3\u00b3w Insecure.Org, powoduje przekazanie praw do nielimitowanego, nie wy\u00c5\u00c4cznego prawa do ponownego wykorzystania, modyfikacji i relicencjonowania tego kodu. Nmap zawsze b\u00c4dzie dost\u00c4pny jako Open Source, lecz jest to istotne z powodu dewastuj\u00c4cych problem\u00c3\u00b3w jakie pojawia\u00c5y si\u00c4 w innych projektach Free Software (takich jak KDE i NASM). Okazjonalnie licencjonujemy kod do firm trzecich, jak to wspomniano wy\u00c5\u00bcej. Je\u00c5li chcesz doda\u00c4 specjaln\u00c4 licencj\u00c4 dla swojego wk\u00c5adu, wystarczy do\u00c5\u00c4czy\u00c4 odpowiedni\u00c4 informacj\u00c4 przy wysy\u00c5aniu kodu do nas.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Brak gwarancji<\/b> <br \/> Program ten jest rozpowszechniany z nadziej\u00c4, \u00c5\u00bce b\u00c4dzie u\u00c5\u00bcyteczny, jednak BEZ \u00c5\u00bbADNEJ GWARANCJI; tak\u00c5\u00bce bez za\u00c5o\u00c5\u00bconej gwarancji PRZYDATNO\u00c5CI HANDLOWEJ lub PRZYDATNO\u00c5CI DO OKRE\u00c5LONYCH ZASTOSOWA\u00c5. Zobacz licencj\u00c4 GNU General Public License dla dalszych szczeg\u00c3\u00b3\u00c5\u00c3\u00b3w pod adresem<\/font> <b><font color=\"#0000FF\">http:\/\/www.gnu.org\/copyleft\/gpl.html<\/font><\/b><font color=\"#000000\">, jej polskie nieoficjalne t\u00c5umaczenie<\/font> <b><font color=\"#0000FF\">http:\/\/www.gnu.org.pl\/text\/licencja-gnu.html<\/font><\/b> <font color=\"#000000\">lub w pliku COPYING do\u00c5\u00c4czanym do Nmapa.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Nale\u00c5\u00bcy r\u00c3\u00b3wnie\u00c5\u00bc zwr\u00c3\u00b3ci\u00c4 uwag\u00c4, \u00c5\u00bce Nmap okazjonalnie potrafi spowodowa\u00c4 zaprzestanie dzia\u00c5ania \u00c5\u00bale napisanych aplikacji, stosu TCP\/IP lub nawet ca\u00c5ego systemu operacyjnego. Jest to bardzo rzadko spotykane, ale wa\u00c5\u00bcne jest, aby o tym pami\u00c4ta\u00c4. <i>Nmap nie powinien by\u00c4 nigdy uruchamiany przeciwko systemom krytycznym<\/i>, o ile nie jeste\u00c5 przygotowany(a) na ewentualn\u00c4 przerw\u00c4 w dzia\u00c5aniu. Potwierdzamy, \u00c5\u00bce Nmap mo\u00c5\u00bce spowodowa\u00c4 awari\u00c4 system\u00c3\u00b3w lub sieci i wypieramy si\u00c4 jakiejkolwiek odpowiedzialno\u00c5ci za uszkodzenia lub problemy spowodowane przez jego dzia\u00c5anie.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Nieodpowiednie u\u00c5\u00bcycie<\/b> <br \/> Z powodu istnienia niewielkiego ryzyka spowodowania awarii i poniewa\u00c5\u00bc niekt\u00c3\u00b3re czarne kapelusze lubi\u00c4 u\u00c5\u00bcywa\u00c4 Nmapa do wykonania rekonesansu przed atakiem systemu, administratorzy mog\u00c4 si\u00c4 denerwowa\u00c4 i zg\u00c5asza\u00c4 swoje protesty z powodu skanowania ich system\u00c3\u00b3w. Z tego powodu, najcz\u00c4\u00c5ciej zalecane jest uzyskanie odpowiedniej zgody przed wykonaniem nawet delikatnego skanowania sieci.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Z powod\u00c3\u00b3w bezpiecze\u00c5stwa, Nmap nie powinien by\u00c4 nigdy instalowany ze specjalnymi uprawnieniami (np. suid root).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Oprogramowanie firm trzecich<\/b> <br \/> Ten produkt zawiera oprogramowanie stworzone przez<\/font> <b><font color=\"#0000FF\">Apache Software Foundation<\/font><\/b> <small><font color=\"#000000\">[14]<\/font><\/small> <font color=\"#000000\">. Zmodyfikowana wersja biblioteki<\/font> <b><font color=\"#0000FF\">Libpcap portable packet capture library<\/font><\/b> <small><font color=\"#000000\">[15]<\/font><\/small> <font color=\"#000000\">jest do\u00c5\u00c4czana do dystrybucji Nmapa. Wersja Nmapa dla systemu Windows wykorzystuje opart\u00c4 na libpcap bibliotek\u00c4<\/font> <b><font color=\"#0000FF\">WinPcap<\/font><\/b> <small><font color=\"#000000\">[16]<\/font><\/small> <font color=\"#000000\">(zamiast libpcap). Obs\u00c5ug\u00c4 wyra\u00c5\u00bce\u00c5 regularnych zapewnia biblioteka<\/font> <b><font color=\"#0000FF\">PCRE<\/font><\/b> <small><font color=\"#000000\">[17]<\/font><\/small> <font color=\"#000000\">, kt\u00c3\u00b3ra jest oprogramowaniem open source, napisanym przez Philip Hazel. Niekt\u00c3\u00b3re funkcje dotycz\u00c4ce niskiego poziomu sieci wykorzystuj\u00c4 bibliotek\u00c4<\/font> <b><font color=\"#0000FF\">Libdnet<\/font><\/b> <small><font color=\"#000000\">[18]<\/font><\/small> <font color=\"#000000\">, napisan\u00c4 przez Dug Songa. Zmodyfikowana jej wersja jest do\u00c5\u00c4czana do dystrybucji Nmapa. Nmap mo\u00c5\u00bce by\u00c4 opcjonalnie linkowany z bibliotek\u00c4 kryptograficzn\u00c4<\/font> <b><font color=\"#0000FF\">OpenSSL<\/font><\/b> <small><font color=\"#000000\">[19]<\/font><\/small> <font color=\"#000000\">, u\u00c5\u00bcywan\u00c4 do detekcji wersji SSL. Wszystkie opisane w tym paragrafie programy firm trzecich s\u00c4 rozpowszechniane na licencji BSD.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Klasyfikacja eksportowa Stan\u00c3\u00b3w Zjednoczonych Ameryki P\u00c3\u00b3\u00c5nocnej<\/b> <br \/> US Export Control: Insecure.Com LLC wierzy, \u00c5\u00bce Nmap kwalifikuje si\u00c4 pod oznaczenie US ECCN (export control classification number) 5D992. Kategoria ta jest opisana jako \u00e2Oprogramowanie dotycz\u00c4ce bezpiecze\u00c5stwa informacji nie obj\u00c4te 5D002\u201d. Jedynym ograniczeniem tej kategorii jest AT (anty\u2212terroryzm), kt\u00c3\u00b3ra odnosi si\u00c4 do wi\u00c4kszo\u00c5ci d\u00c3\u00b3br i zabrania eksportu do niekt\u00c3\u00b3rych awanturniczych kraj\u00c3\u00b3w takich jak Iran czy P\u00c3\u00b3\u00c5nocna Korea. Z tego powodu Nmap nie wymaga \u00c5\u00bcadnej specjalnej licencji, zgody lub innych autoryzacji rz\u00c4du USA.<\/font><\/p>\n<h2>PRZYPISY <a name=\"PRZYPISY\"><\/a> <\/h2>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">1.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"46%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">oryginalnej dokumentacji Nmapa<\/font><\/p>\n<\/td>\n<td width=\"37%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">https:\/\/nmap.org\/man\/<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">2.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"55%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">Creative Commons Attribution License<\/font><\/p>\n<\/td>\n<td width=\"28%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/creativecommons.org\/licenses\/by\/2.5\/<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">3.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"6%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">HTML<\/font><\/p>\n<\/td>\n<td width=\"77%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">https:\/\/nmap.org\/man\/pl\/<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">4.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"8%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">NROFF<\/font><\/p>\n<\/td>\n<td width=\"75%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">https:\/\/nmap.org\/data\/man-xlate\/nmap-pl.1<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">5.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"5%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">XML<\/font><\/p>\n<\/td>\n<td width=\"78%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">https:\/\/nmap.org\/data\/man-xlate\/nmap-man-pl.xml<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">6.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"12%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">RFC 1122<\/font><\/p>\n<\/td>\n<td width=\"71%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.rfc-editor.org\/rfc\/rfc1122.txt<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">7.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"11%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">RFC 792<\/font><\/p>\n<\/td>\n<td width=\"72%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.rfc-editor.org\/rfc\/rfc792.txt<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">8.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"5%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">UDP<\/font><\/p>\n<\/td>\n<td width=\"78%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.rfc-editor.org\/rfc\/rfc768.txt<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">9.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"11%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">TCP RFC<\/font><\/p>\n<\/td>\n<td width=\"72%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.rfc-editor.org\/rfc\/rfc793.txt<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"11%\"><\/td>\n<td width=\"4%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">10.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"11%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">RFC 959<\/font><\/p>\n<\/td>\n<td width=\"72%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.rfc-editor.org\/rfc\/rfc959.txt<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"11%\"><\/td>\n<td width=\"4%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">11.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"20%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">Nmap::Scanner<\/font><\/p>\n<\/td>\n<td width=\"63%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/sourceforge.net\/projects\/nmap-scanner\/<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"11%\"><\/td>\n<td width=\"4%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">12.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"18%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">Nmap::Parser<\/font><\/p>\n<\/td>\n<td width=\"65%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.nmapparser.com<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"11%\"><\/td>\n<td width=\"4%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">13.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"31%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">Nmap license details<\/font><\/p>\n<\/td>\n<td width=\"52%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">https:\/\/nmap.org\/man\/man-legal.html<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"11%\"><\/td>\n<td width=\"4%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">14.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"40%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">Apache Software Foundation<\/font><\/p>\n<\/td>\n<td width=\"43%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.apache.org<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"11%\"><\/td>\n<td width=\"4%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">15.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"60%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">Libpcap portable packet capture library<\/font><\/p>\n<\/td>\n<td width=\"23%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.tcpdump.org<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"11%\"><\/td>\n<td width=\"4%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">16.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"11%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">WinPcap<\/font><\/p>\n<\/td>\n<td width=\"72%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.winpcap.org<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"11%\"><\/td>\n<td width=\"4%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">17.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"6%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">PCRE<\/font><\/p>\n<\/td>\n<td width=\"77%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.pcre.org<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"11%\"><\/td>\n<td width=\"4%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">18.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"11%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">Libdnet<\/font><\/p>\n<\/td>\n<td width=\"72%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/libdnet.sourceforge.net<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"11%\"><\/td>\n<td width=\"4%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">19.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"11%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">OpenSSL<\/font><\/p>\n<\/td>\n<td width=\"72%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.openssl.org<\/font><\/p>\n<hr>\n","protected":false},"excerpt":{"rendered":"<p>NMAP NAZWA STRESZCZENIE OPIS UWAGI DO T\u00c5UMACZENIA SKR\u00c3CONA LISTA OPCJI SPECYFIKACJA CELU WYKRYWANIE HOST\u00c3W PODSTAWY SKANOWANIA PORT\u00c3W TECHNIKI SKANOWANIA PORT\u00c3W SPECYFIKACJA PORT\u00c3W I KOLEJNO\u00c5CI SKANOWANIA DETEKCJA US\u00c5UG I WERSJI WYKRYWANIE SYSTEMU OPERACYJNEGO ZALE\u00c5\u00bbNO\u00c5CI CZASOWE I WYDAJNO\u00c5\u00c4 FIREWALL\/IDS I PODSZYWANIE SI\u00c4 WYJ\u00c5CIE R\u00c3\u00c5\u00bbNE OPCJE INTERAKCJA W CZASIE PRACY PRZYK\u00c5ADY B\u00c5\u00c4DY AUTOR UWARUNKOWANIA PRAWNE PRZYPISY NAZWA nmap [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[962],"tags":[964,1266,2930],"class_list":["post-6379","post","type-post","status-publish","format-standard","hentry","category-1-comandos-generales","tag-964","tag-nmap","tag-pl"],"gutentor_comment":0,"_links":{"self":[{"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/posts\/6379","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/comments?post=6379"}],"version-history":[{"count":0,"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/posts\/6379\/revisions"}],"wp:attachment":[{"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/media?parent=6379"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/categories?post=6379"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/tags?post=6379"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}