[ Pobierz całość w formacie PDF ]
haker.pl Krzysztof Satoła
Page 1 of 2
Warsztaty internetowe:
Narzędzia i techniki ataków na komputery w sieci
Nmap określanie interwałów czasowych
Aby jeszcze bardziej ukryć skanowanie, nmap pozwala na zdefiniowanie interwałów czasowych
związanych z procesem skanowania. Program został wyposaŜony w kilka predefiniowanych
szablonów, ale umoŜliwia teŜ definiowanie niestandardowych schematów przez uŜytkownika. Aby
wykorzystać te moŜliwości programu, naleŜy uŜyć opcji
-T
.
Nmap pozwala na zdefiniowanie odstępów czasu pomiędzy poszczególnymi próbami połączenia
(
scan_delay
), czas spędzony na badaniu pojedynczego hosta (
host_timeout
), czas oczekiwania
na odpowiedź od hosta (
initial_rtt_timeout
,
min_rtt_timeout
,
max_rtt_timeout
) oraz
moŜliwość działania równoległego (
max_parallelism
). Wszystkie wartości czasowe podawane są
w milisekundach (0,1 sekundy = 100 milisekund, a 1 sekunda = 1000 milisekund).
Czas oczekiwania na odpowiedź od pojedynczego hosta zdefiniowany jest aŜ trzema parametrami.
initial_rtt_timeout
jest ustawiniem początkowym (domyślnie 6 sekund). Następnie w zaleŜności
od dynamiki komunikacji wartość ta jest zmniejszana lub zwiększana przez program. WaŜne jest
to, Ŝe musi się ona znaleźć w granicach zdefiniowanych przez
min_rtt_timeout
oraz
max_rtt_timeout
.
MoŜliwość działania równoległego powoduje, Ŝe nmap nie czeka na odpowiedź skanowanego hosta
zanim rozpocznie skanowanie następnego portu. Wartość 1 parametru
max_parallelism
oznacza
wyłączenie zrównoleglenia działania. Dodatkowowo opcja
-M
umoŜliwia skanowanie zrównoleglone
hostów do ilości 1025 (ograniczenie w kodzie źródłowym).
PoniŜszy przykład dokonuje skanowania typu SYN portów 11024 (opcja
-p
) hosta o adresie IP
192.168.137.129 wykorzystując schemat czasowy Aggressive.
nmap -T Aggressive -sS 192.168.137.129 -p 1-1024
Starting nmap V. 3.00 ( www.insecure.org/nmap )
Interesting ports on w2ks (192.168.137.129):
(The 1018 ports scanned but not shown below are in state: closed)
Port State Service
25/tcp open smtp
80/tcp open http
135/tcp open loc-srv
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
Nmap run completed -- 1 IP address (1 host up) scanned in 3 seconds
Warto zwrócić uwagę na ostatnią linijkę:
Nmap run completed -- 1 IP address (1 host up) scanned in 3 seconds
Czas wykonania zadania jest krótszy niŜ standardowy (np. z uzyciem szablonu Normal).
Nmap dysponuje następującymi schematami czasowymi (opcja
-T
):
Nazwa: Paranoid
scan_delay: 5 minut
host_timeout: nieograniczony
initial_rtt_timeout: 5 minut
max_rtt_timeout: nieograniczony
max_parallelism: 1
Nazwa: Sneaky
scan_delay: 15 sekund
host_timeout: nieograniczony
initial_rtt_timeout: 15 sekund
max_rtt_timeout: nieograniczony
max_parallelism: 1
Nazwa: Polite
scan_delay: 400 milisekund
host_timeout: nieograniczony
initial_rtt_timeout: 6 sekund
max_rtt_timeout: 10 sekund
max_parallelism: 1
Nazwa: Normal
scan_delay: brak
host_timeout: nieograniczony
2008-06-30
haker.pl Krzysztof Satoła
Page 2 of 2
initial_rtt_timeout: 6 sekund
max_rtt_timeout: 10 sekund
max_parallelism: 1
Nazwa: Aggressive
scan_delay: brak
host_timeout: 5 minut
initial_rtt_timeout: 1 sekunda
max_rtt_timeout: 1500 milisekund
max_parallelism: 2
Nazwa: Insane
scan_delay: brak
host_timeout: 75 sekund
max_rtt_timeout: 300 milisekund
max_parallelism: 2
|
Strona główna
|
Projekty
|
ZagroŜenia
|
Kontakt
|
© 20002007
Krzysztof
Satoþa
. Wszelkie prawa zastrzeŜone.
odwiedzin:
698164
2008-06-30
[ Pobierz całość w formacie PDF ]