Наш партнер GENESIS HACKSPACE

Хакспейс: Клуб — физическое место, где собираются увлеченные техникой, IT, электроникой, роботами и физикой люди. Первая сеть бесплатных хакспейсов в г.Тверь и области.

Перейти к содержанию полного руководства пользователя ZMap на русском языке.

Аргументы командной строки

Эти параметры являются наиболее распространенными при выполнении простого сканирования. Примите во внимание, что некоторые показатели зависят от зонда или выходного модуля, который используется (например, порт назначения не используется при выполнении ICMP Echo Scan).

  1. -p, --target-port=port – TCP номер порта для сканирования (например, 443);
  2. -o, --output-file=name – файл используется для записи результатов, а также для стандартного потока.
  3. -b, --blacklist-file=path – файл для исключения подсетей в CIDR (например, 192.168.0.0/16), одна запись на каждую строку. Его рекомендуется использовать для исключения RFC 1918 адресов, мультикаста, IANA зарезервированного пространства и других адресов IANA специального назначения.

Опции сканирования

  1. -n, --max-targets=n – закрывает количество целей для исследования. Это может быть число (например, -n 1000) или процент (например, -n 0.1%) адресного пространства, которое сканируется (за исключением черного списка).
  2. -N, --max-results=n – выход после получения количества результатов.
  3. -t, --max-runtime=secs – максимальная продолжительность времени для отправки пакетов.
  4. -r, --rate=pps – устанавливает скорость отправки пакетов в секунду.
  5. -B, --bandwidth=bps – устанавливает скорость отправки бит в секунду (поддерживает суффиксы G, M и K, например, -B 10M для 10 мегабит в секунду). Для отмены используйте флаг --rate.
  6. -c, --cooldown-time=secs – как долго продолжать принимать после завершения рассылки (по умолчанию=8).
  7. -e, --seed=n – используется для перемещения адресов. Эту функцию можно применять, если вы желаете провести сканирование в той же последовательности для большого количества ZMap.
  8. --shards=n – разделите сканирование на части/разделы среди разных экземпляров zmap (по умолчанию=1). При разделении необходимо использовать --seed.
  9. --shard=n – настройка, которая разделяет сканирование (по умолчанию=0). Отдельные части индексируются в диапазоне [0, N), где N – это общее количество частей. При разделении необходимо использовать --seed.
  10. T, --sender-threads=n – используется для отправки пакетов (по умолчанию=1).
  11. -P, --probes=n – количество запросов для отправки каждому IP (по умолчанию = 1).
  12. -d, --dryrun – распечатать пакет в стандартный вывод вместо того, чтобы отправлять его. Используется при устранении неполадок.

Сетевые настройки

  1. -s, --source-port=port|range – источник для отправки пакетов.
  2. -S, --source-ip=ip|range – источник адреса (или адресов) для отправки пакетов. С одного IP или диапазона (например, 10.0.0.1-10.0.0.9).
  3. -G, --gateway-mac=addr –MAC-адрес шлюза для отправки пакетов (в этом случае автоматическое определение не работает).
  4. -i, --interface=name – использование сетевого интерфейса.

Опции исследования

ZMap позволяет пользователям определять и записывать свои собственные модули исследования со сканером. Исследовательские модули отвечают за генерацию и отправку тестовых пакетов, а также обработку ответов от хостов.

  1. --list-probe-modules – список доступных исследовательских модулей (например, tcp_synscan).
  2. -M, --probe-module=name – выбор модуля (по умолчанию =tcp_synscan).
  3. --probe-args=args – аргументы для передачи модулю.
  4. --list-output-fields – список выбранных модулей, которые можно отправить через модуль вывода.

Параметры вывода

ZMap позволяет пользователям определять и записывать свои собственные модули вывода. Выходные модули отвечают за обработку филдсетов, которые возвращаются модулями, и их вывода пользователю. Пользователи могут указать поля вывода и настроить фильтры для выходных полей.

  1. --list-output-modules – список доступных выходных модулей (например, tcp_synscan).
  2. -O, --output-module=name – выбор выходного модуля (по умолчанию=csv).
  3. --output-args=args – аргументы для перехода к выходному модулю.
  4. -f, --output-fields=fields – список полей для вывода, разделенных запятой.
  5. --output-filter – укажите выходной фильтр среди полей, определенных исследовательским модулем.

Дополнительные параметры

  1. -C, --config=filename – прочитать конфигурационный файл, который может содержать и другие опции.
  2. -q, --quiet – не распечатывать обновления статуса каждую секунду.
  3. -g, --summary – распечатать конфигурацию и отчет в конце сканирования.
  4. -v, --verbosity=n – уровень детализации (по умолчанию=3)
  5. -h, --help – распечатать справку и выйти.
  6. -V, --version – распечатать версию и выйти.

Перейти к содержанию полного руководства пользователя ZMap на русском языке.

Перевод: Виктория Верстлер

Источник: zmap.io

Похожие темы

Взлом виртуальной системы Tommy Boy VM. Часть 2.... https://codeby.net/forum/threads/ctf-hack-the-tommy-boy-vm-part-ii.58020/ Итак, продолжаем разгадывать секреты в CTF Hack The Tommy Boy VM. В пр...
Ещё один способ взлома почты — подвох откуда не жд... Про кражу паролей от почты, о взломе почты я уже писал. Например в статье «Как воруют пароли от почты». Я недавно вспоминал эту статью и...
Penetration Testing Toolkit — APT2 https://codeby.net/forum/threads/apt2-penetration-testing-toolkit.58070/ Привет! В этой теме я расскажу об одном полезном инструменте для сканирова...
Брутфорсинг веб-сайтов с Hydra (часть вторая инстр... Первая часть здесь: «THC-Hydra: очень быстрый взломщик сетевого входа в систему». Рекомендуется начать знакомство именно с неё, т. ...
Reverse engineering APK | Mara Framework https://codeby.net/forum/threads/mara-framework-reverse-engineering-apk.58675/ Привет! В этой публикации я покажу фреймворк, который позволит прово...