nmap

Сетевые утилиты GNOME — Network Tools

Домашняя страница:
http://gnome.org/projects/gnome-network

Назначение: сетевые утилиты

Удобный графический интерфейс к популярным консольным сетевым утилитам. Программа имеет несколько вкладок перемещаясь по которым можно получить информацию по интерфейсам (ifconfig), проверить доступность компьютера в сети (ping), получить сетевую статистику (netstat с разными параметрами), проверить путь к компьютеру (traceroute), просканировать систему (nmap) и некоторые другие параметры.
gnome-network-tools
Все данные выводятся в удобном для восприятия виде.

Tags: ,

Сканер сети — Zenmap

Домашняя страница: http://nmap.org/zenmap/

Назначение: сканнер сети

Zenmap — официальный интерфейс для сканера Nmap, написанный на языке Python. Доступен для тех же платформ на которых работает NMAP и поддерживающих Python. Вместо терминала пользователь вбивает команду в графическом окне, где и выводится результат. Удобно, что есть возможность сохранения команд для повторного использования. Профили позволяют быстро выбирать режим сканирования без необходимости запоминать ключи. Мастер команд работающий в двух режимах (Expert и Novice) позволяет создавать команды сканирования в интерактивном режиме. Результата сканирования выводится в нескольких вкладках: вывод nmap, порты, ОС и так далее, что очень удобно для последующего анализа.
zenmap
Результаты сканирования можно сохранить, для последующего сравнения и оценки возможных изменений. Во вкладке Topology выводится графическая схема сети.

Tags: ,

Сканер сети — nmap

Домашняя страница: http://projects.gnome.org/vinagre

Назначение: сканер сети

Nmap — программа, предназначенная для сканирования и аудита безопасности сети, позволяющая определить состояние объектов, а также портов и соответствующих им служб. По скорости работы намного превосходит большинство утилит. Распространяется бесплатно с исходными текстами по лиценции GPL и работает под всевозможными версиями *nix и Windows. При сканировании Nmap использует много различных методов сканирования, таких, как UDP, TCP connect(), TCP SYN (полуоткрытое соединение), FTP proxy (прорыв через ftp), Reverse-ident, ICMP (ping), FIN, ACK, Xmas tree, SYN и NULL-сканирование. Для запуска TCP connect() используется флаг -sT, хоть nmap и позволяет сканировать сразу всю сеть (задав, например 192.168.0.0/24), в примере проверим только один компьютер. Дополнительно для демонстрации возможностей программы используем опцию (Operating system detection) позволяющую определить операционную систему сканируемого хоста. При этом исследуемому хосту отправляются определенные запросы и на основании ответов на них программа делает предположение об используемой Оси (сравнивает полученный «отпечаток» с шаблонами в файле nmap-os-fingerprints). Этот метод требует наличия хотя бы одного закрытого и одного открытого порта на исследуемом хосте. Но определение ОСи требует уже права администратора.

#  nmap -sT -O 192.168.0.5


Остальные команды можно просмотреть по ключу -h/—help.

Tags: ,

Follow tux_in on Twitter