Nmap: различия между версиями

30 байт добавлено ,  3 года назад
→‎Преамбула: Добавил информацию про Nmap Scripting Engine
(Добавил ссылку на подробный материал по Nmap Scripting Engine)
(→‎Преамбула: Добавил информацию про Nmap Scripting Engine)
Nmap использует множество различных методов сканирования, таких как [[UDP]], [[TCP]] (connect), TCP SYN ([[Полуоткрытое TCP/IP-соединение|полуоткрытое]]), [[FTP]]-proxy (прорыв через ftp), [[Reverse-ident]], [[ICMP]] ([[ping]]), FIN, ACK, [[Xmas tree]], SYN- и NULL-сканирование. Nmap также поддерживает большой набор дополнительных возможностей, а именно: определение операционной системы удалённого хоста с использованием отпечатков стека [[TCP/IP]], «невидимое» сканирование, динамическое вычисление времени задержки и повтор передачи пакетов, параллельное сканирование, определение неактивных хостов методом параллельного [[ping]]-опроса, сканирование с использованием ложных хостов, определение наличия пакетных фильтров, прямое (без использования [[portmapper]]) [[Remote Procedure Call|RPC]]-сканирование, сканирование с использованием [[IP]]-фрагментации, быстрый поиск уязвимостей [[Внедрение SQL-кода|SQL Injection]]<ref>{{Cite web|url=http://dubkov.xyz/security/sql-injection-nmap.html|title=Поиск SQL Injection с помощью Nmap|author=Николай Дубков|website=|date=2016-08-05|publisher=}}</ref>, а также произвольное указание [[IP-адрес]]ов и номеров портов сканируемых сетей.
 
В последних версиях добавлена возможность написания произвольных [[язык сценариев|сценариев (скриптов)]] на [[Язык программирования|языке программирования]] [[Lua]] - Nmap Scripting Engine (NSE).
 
Существуют [[графический интерфейс|графические интерфейсы]], упрощающие выполнение задач сканирования: