Перейти к содержанию полного руководства пользователя ZMap на русском языке.

Аргументы командной строки

Эти параметры являются наиболее распространенными при выполнении простого сканирования. Примите во внимание, что некоторые показатели зависят от зонда или выходного модуля, который используется (например, порт назначения не используется при выполнении ICMP Echo Scan).

  1. -p, --target-port=port – TCP номер порта для сканирования (например, 443);
  2. -o, --output-file=name – файл используется для записи результатов, а также для стандартного потока.
  3. -b, --blacklist-file=path – файл для исключения подсетей в CIDR (например, 192.168.0.0/16), одна запись на каждую строку. Его рекомендуется использовать для исключения RFC 1918 адресов, мультикаста, IANA зарезервированного пространства и других адресов IANA специального назначения.

Опции сканирования

  1. -n, --max-targets=n – закрывает количество целей для исследования. Это может быть число (например, -n 1000) или процент (например, -n 0.1%) адресного пространства, которое сканируется (за исключением черного списка).
  2. -N, --max-results=n – выход после получения количества результатов.
  3. -t, --max-runtime=secs – максимальная продолжительность времени для отправки пакетов.
  4. -r, --rate=pps – устанавливает скорость отправки пакетов в секунду.
  5. -B, --bandwidth=bps – устанавливает скорость отправки бит в секунду (поддерживает суффиксы G, M и K, например, -B 10M для 10 мегабит в секунду). Для отмены используйте флаг --rate.
  6. -c, --cooldown-time=secs – как долго продолжать принимать после завершения рассылки (по умолчанию=8).
  7. -e, --seed=n – используется для перемещения адресов. Эту функцию можно применять, если вы желаете провести сканирование в той же последовательности для большого количества ZMap.
  8. --shards=n – разделите сканирование на части/разделы среди разных экземпляров zmap (по умолчанию=1). При разделении необходимо использовать --seed.
  9. --shard=n – настройка, которая разделяет сканирование (по умолчанию=0). Отдельные части индексируются в диапазоне [0, N), где N – это общее количество частей. При разделении необходимо использовать --seed.
  10. T, --sender-threads=n – используется для отправки пакетов (по умолчанию=1).
  11. -P, --probes=n – количество запросов для отправки каждому IP (по умолчанию = 1).
  12. -d, --dryrun – распечатать пакет в стандартный вывод вместо того, чтобы отправлять его. Используется при устранении неполадок.

Сетевые настройки

  1. -s, --source-port=port|range – источник для отправки пакетов.
  2. -S, --source-ip=ip|range – источник адреса (или адресов) для отправки пакетов. С одного IP или диапазона (например, 10.0.0.1-10.0.0.9).
  3. -G, --gateway-mac=addr –MAC-адрес шлюза для отправки пакетов (в этом случае автоматическое определение не работает).
  4. -i, --interface=name – использование сетевого интерфейса.

Опции исследования

ZMap позволяет пользователям определять и записывать свои собственные модули исследования со сканером. Исследовательские модули отвечают за генерацию и отправку тестовых пакетов, а также обработку ответов от хостов.

  1. --list-probe-modules – список доступных исследовательских модулей (например, tcp_synscan).
  2. -M, --probe-module=name – выбор модуля (по умолчанию =tcp_synscan).
  3. --probe-args=args – аргументы для передачи модулю.
  4. --list-output-fields – список выбранных модулей, которые можно отправить через модуль вывода.

Параметры вывода

ZMap позволяет пользователям определять и записывать свои собственные модули вывода. Выходные модули отвечают за обработку филдсетов, которые возвращаются модулями, и их вывода пользователю. Пользователи могут указать поля вывода и настроить фильтры для выходных полей.

  1. --list-output-modules – список доступных выходных модулей (например, tcp_synscan).
  2. -O, --output-module=name – выбор выходного модуля (по умолчанию=csv).
  3. --output-args=args – аргументы для перехода к выходному модулю.
  4. -f, --output-fields=fields – список полей для вывода, разделенных запятой.
  5. --output-filter – укажите выходной фильтр среди полей, определенных исследовательским модулем.

Дополнительные параметры

  1. -C, --config=filename – прочитать конфигурационный файл, который может содержать и другие опции.
  2. -q, --quiet – не распечатывать обновления статуса каждую секунду.
  3. -g, --summary – распечатать конфигурацию и отчет в конце сканирования.
  4. -v, --verbosity=n – уровень детализации (по умолчанию=3)
  5. -h, --help – распечатать справку и выйти.
  6. -V, --version – распечатать версию и выйти.

Перейти к содержанию полного руководства пользователя ZMap на русском языке.

Перевод: Виктория Верстлер

Источник: zmap.io

Похожие темы

Как установить Kali Linux на Raspberry Pi... Raspberry Pi — это очень простой дешёвый ARM компьютер. Не смотря на то, что его спецификация звёзд не хватает, это отличный вариант для крошечной Lin...
Как установить Kali Linux: подробная инструкция дл... В виртуальной машине невозможно использовать встроенный Wi-Fi, можно использовать только USB Wi-Fi карты. Поэтому рекомендуется ознакомиться со статьё...
ZAProxy: тестирование на проникновение веб-приложе... OWASP Zed Attack Proxy (ZAP) — это простой в использовании интегрированный инструмент тестирования на проникновения и нахождения уязвимостей в...
Фреймворк BlackBox https://codeby.net/forum/threads/blackbox-framework.58417/ В этой статье я хочу вас познакомить с новеньким фреймворком для пентестинга. Для себ...
Как запустить Metasploit Framework в Kali Linux... Для запуска Metasploit Framework в Kali 2.0 смотрите здесь. Чтобы соответствовать Политике Сетевых Служб (Network Services Policy) Kali Linux, при за...