
Nmap использует множество различных методов сканирования, таких как UDP, TCP (connect), TCP SYN (полуоткрытое), FTP proxy (прорыв через ftp), Reverse-ident, ICMP (ping), FIN, ACK, Xmas tree, SYN- и NULL-сканирование. Nmap также поддерживает большой набор дополнительных возможностей, а именно: определение операционной системы удалённого хоста с использованием отпечатков стека TCP/IP, «невидимое» сканирование, динамическое вычисление времени задержки и повтор передачи пакетов, параллельное сканирование, определение неактивных хостов методом параллельного ping-опроса, сканирование с использованием ложных хостов, определение наличия пакетных фильтров, прямое (без использования portmapper) RPC-сканирование, сканирование с использованием IP-фрагментации, а также произвольное указание IP-адресов и номеров портов сканируемых сетей.
В последних версиях добавлена возможность написания произвольных сценариев (скриптов) на языке программирования LUA.
Пользуюсь данным инструментом давно и очень доволен, ибо очень много возможностей при весьма доступном интерфейсе.
Сайт проекта - http://nmap.org/zenmap/
Хороший вводный материал на русском - http://www.ashep.org/2010/audit-seti-pri-pomoshhi-zenmap/
0 коммент.:
Отправить комментарий