<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
	<id>https://wiki.itcollege.ee/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Huljas</id>
	<title>ICO wiki - User contributions [en]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.itcollege.ee/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Huljas"/>
	<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php/Special:Contributions/Huljas"/>
	<updated>2026-05-07T11:56:52Z</updated>
	<subtitle>User contributions</subtitle>
	<generator>MediaWiki 1.45.1</generator>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=User:Huljas&amp;diff=65013</id>
		<title>User:Huljas</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=User:Huljas&amp;diff=65013"/>
		<updated>2013-10-19T14:39:14Z</updated>

		<summary type="html">&lt;p&gt;Huljas: Created page with &amp;quot;&amp;#039;&amp;#039;&amp;#039; Õpingukorraldus ja erialatutvustus vastused ja essee&amp;#039;&amp;#039;&amp;#039; Autor: Harri Uljas Rühm: AK41  == Essee ==  &amp;#039;&amp;#039;&amp;#039;Uued tegurid ettevõtte arvutivõrgu arendamisel&amp;#039;&amp;#039;&amp;#039;  Läbi ajaloo on …&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039; Õpingukorraldus ja erialatutvustus vastused ja essee&#039;&#039;&#039;&lt;br /&gt;
Autor: Harri Uljas&lt;br /&gt;
Rühm: AK41&lt;br /&gt;
&lt;br /&gt;
== Essee ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Uued tegurid ettevõtte arvutivõrgu arendamisel&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Läbi ajaloo on inimkonna püsimajäämise üheks suurimaks teguriks olnud meie võime kohaneda vastavalt muutustega. Olgu need muutused tingitud kas välistest tegurites nagu näiteks kliimamuutused või siis sisemistest väiksematest muutustest nagu isiklikud väärtushinnangud või toitumisharjumused. Liigid kes on suutnud adopteeruda vastavalt olukorrale, suudavad jääda püsima.&lt;br /&gt;
&lt;br /&gt;
Sarnane mudel kandub üle ka paljudele teistele eluvaldkondadele, kaasaarvatud meeletu kiirusega arenevale IT maastikule. Innovatsioon ja oskus näha uutes tehnoloogiates potensiaali on sageli raskem, kui me arvatagi oskame. Internetile eelnevate tehnoloogiate väljatöötamise juures, ei osatud tollel ajal ettegi kujutada, et sellise süsteemi potensiaalne kasutajate hulk võiks tänaseks päevaks olla ligi 3 miljardit ning nõudlus arvutite vahelise infovahetuse kiiruse järgi, 10 Gb/s ja rohkem, muutub igapäevaseks nähtuseks.  Sellest hoolimata nähti selles potensiaali. Just sellise potensiaali nägemine on andnud hoogu infovahetuse kiireks arenguks. &lt;br /&gt;
&lt;br /&gt;
Nii nagu arenevad kiirused, arenevad ka seadmed ja tehnoloogiad, mida me igapäevaselt kasutame. Ettevõtted seisavad järjest suuremate väljakutsete ees, et viia enda infrastruktuur sellisele tasemele, mis suudaks vastu seista ohtudele ja maandada riske, et vältida ootamatuid rünnakuid või katkestusi töövoos. Kümme aastat tagasi ei peetud näiteks traadita sidet nö “must have” lahenduseks, mis igapäevases töös pidi olema tagatud, nüüd aga on selle puudumine pigem märgiks ettevõtte IT madalast tasemest. Loomulikult eksisteerib asutusi, kus WiFi ei ole ka turvakaalutlustel lubatud, aga nagu aeg on näidanud, liigutakse ka nendes ettevõttetes lahenduste poole, mis tagaks võimaluse traadita ühenduse kasutamiseks.&lt;br /&gt;
&lt;br /&gt;
Viimastel aastatel on järjest rohkem päevakorda jõudnud probleemid võrkude turvalisusega. Loomulikult on turvalisus olnud tähtsal kohal ka eelnevalt, aga selle vastu astuti sageli korraliku tulemüüri ja anti-virus seadmetega. Paljudes ettevõtetes on selline arusaam tänasenigi säilinud. Arvatakse, et mitmeid aastaid tagasi soetatud seadmed pakuvad siiani kaitset ning keerulisemaks ei ole mõtet võrgutopoloogiat kindlasti muuta. &lt;br /&gt;
&lt;br /&gt;
Probleem peitub sageli IT meeskonna vähestes teadmistes. Ettevõtted ei panusta piisavalt väljaõppele ja koolitustele. Tööle võetakse inimesed, kes ei ole piisavalt kvalifitseeritud ning soovivad saada vähem palka. See kõik loob aga illusiooni korrasolekust ning kaotab ära oskuse probleeme ja ohte näha. &lt;br /&gt;
&lt;br /&gt;
Häkkimistarkvarad ja sellele orienteeritud operatsioonisüsteemid nagu Backtrack (uue nimega KALI Linux) on olnud juba vabalt kättesaadavad kõigile huvilistele 2006 aastast. Meetodeid ja operatsioone, kuidas arvutitesse sisse murda ning sealt andmeid vasrastada, on videoõpetuste ja blogipostituste raames interneti avarustesse jõudnud tuhandeid. Ole ainult huviline ja uuri. &lt;br /&gt;
&lt;br /&gt;
See toob meid jällegi tagasi ettevõtete taristu juurde. Olemasolevate vahenditega ei ole sageli võimalik kindlaks teha, et keegi pahalane sinu võrgus toimetab ning sissemurdmiseks pidi ta sekretäri laualt ainult nutitelefoni varastama, millega sai teada WPA2 võtmega kaitstud sisemise WiFi võrgu. Piisab ühe sisemise masina “ülevõtmisest”, et kogu ettevõtte andmehulk aegamööda pahalase haldusesse toimetada.&lt;br /&gt;
&lt;br /&gt;
Kuidas sellist olukorda parandada? Esimeseks sammuks oleks enda mõttemaailma muutmine ja avardamine. Võib öelda ka kohanemine uute probleemidega. Selleks peab sageli kliendile olukorra puust ja punaseks ette tegema, kuna allilm, mis peitub kogu andmevarguste ning andmemüümiste taga on tegelikult väga hirmus ja pead liivaalla peites ei kao see kuhugi.  Kliendile tuleb näidata, kui lihtne on tegelikult tema valduses olevaid süsteeme üle võtta ning milline peaks olema ajaga kaasas käiv turvapoliitika.&lt;br /&gt;
&lt;br /&gt;
Network penetration testing on valdkond, kus teostatakse nii-öelda õigustatud sissemurdmist. Eestis tegutseb sellel alal paar ettevõtet, kelle tooteportfelli kuulub erinevate teenuste ja süsteemide turvatestimine. Testimist sooviv firma tellib endale häkkerid, kes proovivad iga hinna eest nende võrku või teenustesse sisse murda, tehes seda eelneva nõusolekuga ning esitavad tegevuse lõpus raporti näitamaks, millised on kriitiliseimad kohad, millele tuleks kindlasti koheselt rõhku pöörata. Protsessi käigus selgub tihti, et olemasolev turvapoliitika on kesine ning seadmed, mis siiani sisemist infovõrku üleval hoiavad ei ole rünnete ennetamiseks piisavalt pädevad. &lt;br /&gt;
&lt;br /&gt;
Värske mõttemaailm, aga nõuab lisainvesteeringuid ning valmisolekut uut süsteemi nõuetekohaselt hallata. Ükski kast ei suuda pakkuda kvaliteetset teenust, kui seda ei ole haldamas kvaliteetne tööjõud. Mängu tulevad jällegi IT meeskonna koolitused ning vajadusel ka uute inimeste tööle võtmine. Sagenenud on ka võrguhaldusteenuse ostmine väjastpoolt, mis paljudel juhtudel on kiirem ja arukam otsus, arvestades seda aega ja kulu, mida nõuab ühe kvalifitseeritud inseneri väljaõpetamine. &lt;br /&gt;
&lt;br /&gt;
Võrguseadmete tootjad on viimastel aastatel pannud järjest suuremat rõhku võrgu sisemisele turvalisusele. Juurde on tekkinud olemasolevatele turvaseadmetele ka selline valdkond nagu BYOD (Bring Your Own Device), kus rõhku pannakse just ettevõtte töötajatega seotud seadmetele. Enam ammu ei ole ainukeseks turvariskiks väline tegur, vaid suuremat rõhku tuleb panna ka sisemistele ohuvektoritele. Meil kõigil on igapäevaselt kasutuses sageli rohkem, kui kaks seadet, mis kasutavad võrguteenuseid. Ettevõtte turvalisuse eest vastutavana, peab sul olema moodus nende seadmete haldamiseks ning vajadusel ka ligipääsu piiramiseks. BYOD kategooria seadmed võimaldavad luua kontrolli ressursside üle, millele erinevad seadmed kasutajapõhiselt ligi pääsevad. Näiteks on võimalus samal kasutajal ühenduda sisemisse WiFi võrku, nii firma poolt antud nutitelefoniga, kui ka enda isikliku sülearvutiga, saades seadme põhiselt hoopis teised ligipääsu õigused teenustele. Samuti võimaldavad need seadmed jälgida ka seadmete liikumist ning ohukorral nende tegevust piirata. &lt;br /&gt;
&lt;br /&gt;
Eelnevalt ei olnud sellised haldusoperatsioonid võimalikud ning nähtavuse puudumine tekitas tihti eksitava tunde turvalisusest. Loomulikult ei ole see ainukene lahendus, mis kõik olemasolevad probleemid lahendaks. Kindlasti kaasneb sellega ka kogu võrgutopoloogia ülevaatamine ning iganenud seadmete väljavahetamine, küll aga oleks see üks suur vajalik samm pimedusest valguse poole. Rõhutada tuleb siin jällegi lauset, et ükski kast ei ole effektiivne ilma kvalifitseeritud tööjõuta.&lt;br /&gt;
&lt;br /&gt;
Eelnevalt kirjeldatud näide on vaid üks paljudest teguritest, millele tuleb ajaga kaasaskäimise nimel rõhku panna. Tänapäeval ei ole arvutivõrk enam eraldi segmenteeritud üksus, mida saab teistest taristu elementidest täiesti eraldi võtta. Suures pildis on omavahel põimunud ettevõtte infrastruktuuris olevad elemendid, alustades andmebaasidest, serveriest ja lõpetades traaditaühenduse ligipääsupunktideni. See on pidevalt arenev ning arendamist nõudev valdkond, millel tuleb kogu aeg kätt pulsil hoida. Serverite andministraatorid peavad teadma teatud määral võrkudest ning võrguadministraatorid serveritest. Raskusi tekitab sageli  juhtkonnale  selgeks tegemine, et üks inimene ei pea teadma kõigest kõike ning teadmistesse panustamine ning inimeste koolitamine tasub ennast pikemas perspektiivis mitmekordselt ära. Kohanemine uute lahenduste ja raskustega on edulise IT meeskonna alustaladeks.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Küsimus A ==&lt;br /&gt;
&#039;&#039;Kukkusid eksamil läbi. Kaua on võimalik eksamit järele teha? Kellega kokkuleppida, et järeleksamit teha? Kuidas toimub järeleksamile registreerimine? Mis on tähtajad? Palju maksab, kui oled riigi finantseeritaval (RF) õppekohalkohal? Palju maksab, kui oled tasulisel (OF) õppekohal kohal?&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Vastus:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kui tudeng on põhieksamist läbi kukkunud(ei saanud positiivset tulemust), siis on tal võimalus sooritada korduseksami kahe semesrti jooksul pärast aine õpetamissemestri lõppu. Negatiivseks tulemuseks loetakse ka seda kui õppur ei ilmu kohale eksamit sooritama. Märge &amp;quot;mitteilmunud&amp;quot; võrdsustatakse negatiivse hindega eksamisessiooni lõpupäeval. Korduseksamile lubamise eelduseks on õppejõul õigus anda täiendavaid ülesandeid, mille tudeng peab eelnevalt edukalt sooritama. Korduseksamite tähtajad määrab õppejõud ning need on kooskõlastatud õppeosakonnaga. &lt;br /&gt;
Korduseksamile registreerimine on kohustuslik ning seda tehakse ÕISis(rubriik &amp;quot;Minu asjad&amp;quot; -&amp;gt; &amp;quot;Kordussooritused&amp;quot;). Registreerumise ja soorituse vahele peab jääma vähemalt 2 tööpäeva.  Riigieelarve välisel kohal õppival tudengil tuleb kordussoorituse eest tasuda 20EUR-i. Riigieelarvelise tudengile on kordussooritusel osalemine tasuta.&lt;br /&gt;
Kokku on võimalus õppuril sooritada eksamit koos järeleksamitega, kolm korda. Pärast kolmandat negatiivset sooritust tuleb aine uuesti deklareerida.&lt;br /&gt;
&lt;br /&gt;
== Küsimus 1 ==&lt;br /&gt;
&#039;&#039;Teisel või kolmandal õppeaastal avastad, et teine õppekava sobib paremini ja sa otsustad õppekava vahetada. Millised on tegevused ja mis ajaks tuleb need teha, et vahetada õppekava?&lt;br /&gt;
Kas deklareeritud, kuid tegemata jäänud valikaine tuleb kolledži lõpetamiseks tingimata sooritada? Millega pean arvestama, deklareerides valikaineid üle õppekavas ette nähtud mahu (sh. deklareeritud, kuid sooritamata jäänud valikained)?&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Vastus:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Õppekava vahetamiseks, IT College sisemiseselt, tuleb esitada õppeosakonda rektori nimele vabas vormis kirjaliku avalduse. Õppekava vahetuse korral lisatakse avaldusele nimekiri õppesooritustest, mille arvestamist uue õppekava osana taoteltakse. Avaldus tuleb esitada hiljemalt 1 tööpäev enne semestri punase joone päeva.&lt;br /&gt;
&lt;br /&gt;
Üliõpilane peab oma õpinguaja jooksul sooritama kõik tema poolt täidetavas õppekavas ettenähtud mahus valikaineid. Konkreetsel semestril õpetavate valikainete hulk määratakse semestri alguseks.&lt;br /&gt;
RE õppekohal tuleb tasuda õppekava nominaalmahtu (180 EAP) ületavate valikainete eest. Näiteks deklareerides valikaineid üle õppekavas sätestatud määra.&lt;br /&gt;
&lt;br /&gt;
== Ülesanne ==&lt;br /&gt;
&#039;&#039;Kui mitme EAP ulatuses tuleb õppekulud osaliselt hüvitada aasta lõpuks, kui esimese semestri lõpuks on olemas 20 EAPd ja teise semestri lõpuks 19 EAPd? Kui suur on teile esitatav arve?&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Vastus:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kui tudeng õpib riigieelarvelisel kohal on ta täiskoormusega õppes kohustatud õppeaasta jooksul täitma 75% nominaalkoormusest (2x30EAP) ehk 45 EAP-d.&lt;br /&gt;
Ülesande andmete põhjal saab tudeng kahe semestri peale kokku 39 EAPd, mis tähendab, et juurde ei tule tal hetkel midagi maksta, aga kolmandal semestril ei jätka ta enam RE kohal.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Erialatutvustus 2013 kaugõpe]]&lt;/div&gt;</summary>
		<author><name>Huljas</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Linuxi_administreerimine&amp;diff=59708</id>
		<title>Linuxi administreerimine</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Linuxi_administreerimine&amp;diff=59708"/>
		<updated>2012-12-19T07:47:48Z</updated>

		<summary type="html">&lt;p&gt;Huljas: /* Esseede teemad 2012 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Üldinfo=&lt;br /&gt;
ECTS: 4&lt;br /&gt;
Hindamisviis: Eksam&lt;br /&gt;
&lt;br /&gt;
==Õppejõud==&lt;br /&gt;
Margus Ernits&lt;br /&gt;
&lt;br /&gt;
Katrin Loodus&lt;br /&gt;
&lt;br /&gt;
=Eeldused ja sihtgrupp=&lt;br /&gt;
&lt;br /&gt;
Operatsioonisüsteemide administreerimine ja sidumine (Rangelt soovituslik). Osadmin aines loetava oskamine on antud aine õppimise eelduseks. ÕISis on see eeldus märgitud soovituslikuks, kuna igal aastal on paar inimest, kes suudavad mõlemad ained korraga läbida ja on antud vallas väga pädevad.&lt;br /&gt;
Linuxi administraatori kursus on mõeldud tugeva infotehnoloogilise põhjaga arvuti-spetsialistile.&lt;br /&gt;
Kursuse rõhk on eelkõige võrguhalduril, kelle tööülesannete hulka kuulub igapäevane serverite, võrgu jms hooldus, konfigureerimine ja uute seadmete installatsioon.&lt;br /&gt;
&lt;br /&gt;
=Eesmärk ja sisu=&lt;br /&gt;
&lt;br /&gt;
Kursuse esimeses osas õpitakse tundma Linux süsteemi toimimist, antakse ülevaade administreerimistoimingute automatiseerimisest shelli skriptide abil ja omandatakse praktiline käsufailide koostamise kogemus.&lt;br /&gt;
&lt;br /&gt;
Teises osas õpitakse paigaldama ja konfigureerima erinevaid võrguteenuseid. Kursuse teise osa alguses korratakse taseme ühtlustamiseks TCP/IP võrgu põhialuseid.&lt;br /&gt;
&lt;br /&gt;
=Õpiväljundid=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Loengud=&lt;br /&gt;
1. Sissejuhatav loeng eeldustest [http://enos.itcollege.ee/~mernits/Linux%20administreerimine/Loeng_1_Sissejuhatus.odp Sissejuhatus]&lt;br /&gt;
&lt;br /&gt;
2. Kordamine Osadmin [http://elab.itcollege.ee:8000/Linux-Basics.mm]&lt;br /&gt;
&lt;br /&gt;
=Praktikumid=&lt;br /&gt;
&lt;br /&gt;
==Esimene praktikum - Ubuntu Server paigaldamine ja kordamistest==&lt;br /&gt;
* Paigaldage Ubuntu Linux Server süsteem VirtualBox abil&lt;br /&gt;
**RAM 512MB&lt;br /&gt;
**HDD dynamicly allocated 8GB&lt;br /&gt;
**2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
**Logige serverisse sisse ja seadistage võrk failis /etc/network/interfaces (liidese eth1 ip aadress 192.168.56.200). &lt;br /&gt;
***Abiinfo [[Ubuntu server võrgu seadistamine]] ja [[VirtualBoxi võrgud]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
  address 192.168.56.200&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Paigaldage openssh server, kui te seda installi käigus ei teinud (apt-get update &amp;amp;&amp;amp; apt-get install ssh)&lt;br /&gt;
&lt;br /&gt;
Ubuntu Server 12.04.1 LTS ISO (64bit) http://elab.itcollege.ee:8000/ubuntu-12.04.1-server-amd64.iso&lt;br /&gt;
&lt;br /&gt;
Eelduste kontrollimise test: http://goo.gl/73xBZ&lt;br /&gt;
Kes tunneb, et test on liiga keeruline, peab kaaluma aine deklareerimise asemel Osadmin aine (mis on soovituslik eeldus) läbimist.&lt;br /&gt;
&lt;br /&gt;
==Teine praktikum==&lt;br /&gt;
*Desktop linux paigaldamine (Vali mitte deb pakihalduriga linux distro, näiteks fedora http://elab.itcollege.ee:8000/Fedora-17-x86_64-Live-Desktop.iso )&lt;br /&gt;
*Võib paigaldada ka Ubuntu Desktopi, kuid siis tuleb lisada rpm baasil server&lt;br /&gt;
&lt;br /&gt;
*Memory 1024MB&lt;br /&gt;
*HDD 16GB (või 8GB) Dynamic disk&lt;br /&gt;
*Network&lt;br /&gt;
**NIC1 - eth0 - NAT&lt;br /&gt;
**NIC2 - eth1 - Host only - Seate ise aadressi 192.168.56.201&lt;br /&gt;
**Video Memory 64MB 3D acceleration sisse&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Praks 2 Ülesanne===&lt;br /&gt;
Teha key based autentimisega serverisse sisenemine. (tööjaamast saab serveris käske käivitada)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Praks 3 kodutöö===&lt;br /&gt;
Teha apt -  yum ja dpkg - rpm vastavustabel. dpkg ja apt korraldused leiab [http://elab.itcollege.ee:8000/Linux-Basics.mm Linux-Basics mindmapist]&lt;br /&gt;
&lt;br /&gt;
Parim töö annab 7p, järgmised 5p (piisavalt põhjalikud ja erinevad)&lt;br /&gt;
&lt;br /&gt;
Ebapiisavad vastavustabelid, mis sarnanevad üksteisele punkte ei saa.&lt;br /&gt;
&lt;br /&gt;
Kui su tabel on ilma vigadeta, kuid mitte parimate sead siis saad 1-2p.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Praks 4===&lt;br /&gt;
&lt;br /&gt;
Nimeserveri BIND9 paigaldamine.&lt;br /&gt;
&lt;br /&gt;
*Mõtle välja domeenimini&lt;br /&gt;
*Paigalda nimeserver bind9&lt;br /&gt;
*Seadista oma domeen&lt;br /&gt;
**www.domeen&lt;br /&gt;
**ns.domeen&lt;br /&gt;
**sales.domeen&lt;br /&gt;
**seadista oma kliendimasin kasutama uut nimeserverit&lt;br /&gt;
&lt;br /&gt;
NB: enne kaitsmist lugeda läbi http://kuutorvaja.eenet.ee/wiki/DNS&lt;br /&gt;
&lt;br /&gt;
Labori üks näide [[Nimeserveri seadistamine BIND9 näitel]]&lt;br /&gt;
&lt;br /&gt;
Praktikumi salvestus http://echo360.e-uni.ee/ess/echo/presentation/a828b6af-8caf-4319-b594-5d6bfed04a70&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Punktide&#039;&#039;&#039; (5p) &#039;&#039;&#039;kirja saamiseks&#039;&#039;&#039; peab töötama nii nimede lahendamine läbi teie nimeserveri kui ka reverse lookup.&lt;br /&gt;
&lt;br /&gt;
===Praks 5===&lt;br /&gt;
&lt;br /&gt;
Veebiserveri apache2 paigaldamine&lt;br /&gt;
&lt;br /&gt;
*Loo veebisaidid www.domeen ja sales.domeen (ehk oma DNS labori nimedele vastavad veebisaidid)&lt;br /&gt;
Praktikumi salvestus: http://echo360.e-uni.ee/ess/echo/presentation/0945a764-0305-48ec-8082-4e57a23cc536&lt;br /&gt;
*Seadist HTTPS nendele saitidele (vajadusel loo uus ip alias ja muuda nimeserveris olevat kirjet, et TLS nimed viitaks erinevatele IP aadressidele)&lt;br /&gt;
*Abiks on loeng: http://enos.itcollege.ee/~mernits/infrastruktuur/loeng04%20-%20Veebiserver.odp ja labor: https://wiki.itcollege.ee/index.php/Veebiserveri_labor_v.2&lt;br /&gt;
*Paigalda WordPress vastavalt juhendile: http://goo.gl/6XQ0U&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Punktide&#039;&#039;&#039; (5p) &#039;&#039;&#039;kirja saamiseks&#039;&#039;&#039; peab töötama veebiserververi apache2 pealt 2 veebilehte ning wordpress. Wordpressile peab olema paigaldatud super cache ning lisaks peab töötama varnish. Seejuures wordpress on seadistatud pordile 80 ja wordpress pordil 8080. Lehe toimivust testige enne kaitsmist ab vahendiga, kus -n 1000 ja -t 10.&lt;br /&gt;
&lt;br /&gt;
===Praks 7===&lt;br /&gt;
Samba share-i välja jagamine. &lt;br /&gt;
&lt;br /&gt;
*Loo share, mis on ligipääsetav vaid kasutajatele, kes kuuluvad lab gruppi. Vajalik on ka share-ile kirjutamisõigus (saab kausta luua). &lt;br /&gt;
* Seadista samba abil kasutajate kodukaustadele ligipääsemine. Iga kasutaja peab ligi pääsema enda kodukaustale. &lt;br /&gt;
&lt;br /&gt;
*Abiks on viki artiklid : https://wiki.itcollege.ee/index.php/Failiserver_Samba_labor_2 ja https://wiki.itcollege.ee/index.php/Lihtne_samba_install&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Punktide&#039;&#039;&#039; (5p) &#039;&#039;&#039;kirja saamiseks&#039;&#039;&#039; on vajalik share-i olemasolu, mis on ligipääsetav ning kirjutatav (võimalik luua kataloogi) ainult lab gruppi kuuluvatele kasutajatele ning lab gruppi mitte kuuluvad kasutajad ei tohi sinna ligi pääseda. &lt;br /&gt;
Lisaks peavad kasutajad pääsema ligi oma kodukaustale, sõltumata sellest, kas ta kuulub lab gruppi või mitte.&lt;br /&gt;
&lt;br /&gt;
=Labor 1=&lt;br /&gt;
*Veebiserver ja virtualhostid&lt;br /&gt;
*DNS&lt;br /&gt;
*e-post&lt;br /&gt;
*iptables&lt;br /&gt;
*samba&lt;br /&gt;
&lt;br /&gt;
=Labor 2=&lt;br /&gt;
*LDAP või Samba4 - LDAP Teet Saar, Kullo-Kalev Aru&lt;br /&gt;
*Puppet või chef&lt;br /&gt;
*PAM&lt;br /&gt;
*Samba - Kristo Kapten&lt;br /&gt;
*[[Samba(windows domeenis fileserver)]] - Marko Kurs&lt;br /&gt;
*[[TLS termineerimine nginx abil]] - Sander Arnus, Sander Saveli&lt;br /&gt;
*LVM + snapshot + andmebaas - Carolys Kallas&lt;br /&gt;
&lt;br /&gt;
=Esseede teemad 2012=&lt;br /&gt;
&lt;br /&gt;
Võib valida keerulisemaid teemasid ka [[Osadmin referaadi teemad]] lehelt.&lt;br /&gt;
&lt;br /&gt;
[[zsh]] - pole algajale&lt;br /&gt;
&lt;br /&gt;
Mida uurida &lt;br /&gt;
&lt;br /&gt;
Prompt&lt;br /&gt;
&lt;br /&gt;
http://zshwiki.org/home/config/prompt&lt;br /&gt;
&lt;br /&gt;
http://stevelosh.com/blog/2010/02/my-extravagant-zsh-prompt/&lt;br /&gt;
&lt;br /&gt;
.zshrc&lt;br /&gt;
&lt;br /&gt;
for &lt;br /&gt;
&lt;br /&gt;
if &lt;br /&gt;
&lt;br /&gt;
while &lt;br /&gt;
&lt;br /&gt;
jne&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[CentOS Server]] --- teeb Oliver Naaris&lt;br /&gt;
&lt;br /&gt;
Paigaldamine&lt;br /&gt;
&lt;br /&gt;
Teenuste DNS, apache2, samba, e-post seadistamine&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Superb Mini Server]] --- Mark-Erik Mogom, Andrus Dei &lt;br /&gt;
&lt;br /&gt;
Paigaldamine&lt;br /&gt;
&lt;br /&gt;
DNS, samba, LDAP, e-post seadistamine&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Oracle Linux]]&lt;br /&gt;
&lt;br /&gt;
Paigaldamine&lt;br /&gt;
&lt;br /&gt;
Teenuste DNS, apache2, samba, e-post seadistamine&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Suse Linux]]&lt;br /&gt;
&lt;br /&gt;
Paigaldamine&lt;br /&gt;
&lt;br /&gt;
Teenuste DNS, apache2, samba seadistamine&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[OpenLDAP Ubuntu Serveril]] - Tarmo Suurmägi, Taavi Sannik, Harri Uljas&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Zentyal SAMBA4]] --- Lang &amp;amp; Lihten A31&lt;br /&gt;
&lt;br /&gt;
Samba4 domeenikontrolleri seadistamine ja ubuntu/fedora/muu süsteem autentimise seadistamine kasutades uusi vahendeid&lt;br /&gt;
&lt;br /&gt;
[[Apt-yum/dpkg-rpm käskude lühivõrdlus]] - Valmis retsenseerimiseks, Teet Saar A32&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Ophcrack]] - teeb Kristo Kapten&lt;br /&gt;
&lt;br /&gt;
[[rancid]] - Meelis Kurnikov, Aive Haavel AK31&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Kaugõppe Eksam Laupäeval 15.12.2012 ==&lt;br /&gt;
&lt;br /&gt;
Tee ära labor 2 (oma valitud teemal + selle kohta wiki kirjatöö)&lt;br /&gt;
Eksamil ole valmis demoma labor 1 raames kaitstud asju.&lt;br /&gt;
&lt;br /&gt;
Kirjatööd võib peale eksamit kuni järgmise reedeni parandada, kui hinne ei sobi.&lt;br /&gt;
&lt;br /&gt;
Eksami käigus saab kaitsta ka labor 1 ja 2 asju.&lt;br /&gt;
&lt;br /&gt;
Eksami käigus tõmbad loosi, mida labor 1 raames parandada. Õppejõud teeb teenuse katki ja tudeng teeb korda. (soovitatav on eelnevalt teha  teenusest varukoopia).&lt;br /&gt;
&lt;br /&gt;
Punkte saab selgituse eest, mis oli katki ja kuidas tegid korda.&lt;br /&gt;
&lt;br /&gt;
Katki tegemisel võib arvestada näiteks, et algaja admin (õppejõud:) muutis ära parooli, rikkus võrguseaded ja kustutas täiesti süüdimatult mõne konfifaili.&lt;br /&gt;
&lt;br /&gt;
Kes pole veel saatnud esimese testi vastuseid peavad seda tegema eksami päeval.&lt;/div&gt;</summary>
		<author><name>Huljas</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=OpenLDAP_Ubuntu_Serveril&amp;diff=59707</id>
		<title>OpenLDAP Ubuntu Serveril</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=OpenLDAP_Ubuntu_Serveril&amp;diff=59707"/>
		<updated>2012-12-18T20:38:40Z</updated>

		<summary type="html">&lt;p&gt;Huljas: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;work in progress&lt;br /&gt;
&lt;br /&gt;
=Sissejuhatus OpenLDAP=&lt;br /&gt;
&lt;br /&gt;
=Sissejuhatus tegevustikku ja süsteemi nõuded=&lt;br /&gt;
&lt;br /&gt;
=OpenLDAP&#039;i installeerimine=&lt;br /&gt;
&lt;br /&gt;
Siseneme root kasutajana.&lt;br /&gt;
&amp;lt;pre&amp;gt;sudo -i&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Teeme tarkvara uuenduse.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get update&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Paigaldamine OpenLDAP&#039;i ning vajaminevad utiliidid.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install slapd ldap-utils&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=OpenLDAP&#039;i seadistamine=&lt;br /&gt;
&lt;br /&gt;
Esmase installeerimise käigus küsitakse LDAP admini parooli, seadke see vastavalt oma soovile. Näites on kasutatud paroolina: password&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Administrator password: password&lt;br /&gt;
&lt;br /&gt;
Confirm password: password&lt;br /&gt;
&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[image:slapd1.png|300px|parooli seadistamine]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sisestame käsu, et alustada OpenLDAP&#039;i seadistamisega.&lt;br /&gt;
&amp;lt;pre&amp;gt;dpkg-reconfigure slapd&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Järgnevalt küsitakse järgmised küsimused, vastake nii:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Omit OpenLDAP server configuration? No &amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[image:slapd2.png|300px|serveri configuration]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;DNS domain name: planet.zz&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[image:slapd3.png|300px|dns]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Organization name: planet &amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[image:slapd4.png|300px|organisatsiooni nimi]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Administrators password: password&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[image:slapd5.png|300px|parooli seadistamine]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Confirm password: password&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[image:slapd6.png|300px|parool uuesti]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Database backend to use: BDB&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[image:slapd7.png|300px|database backend]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Do you want the database to be removed when slapd is purged? No&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[image:slapd8.png|300px|purge]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Move old database? Yes&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[image:slapd9.png|300px|database]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Allow LDAPv2 protocol? No&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[image:slapd10.png|300px|LDAPv2 protocol]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Järgnevalt peame muutma OpenLDAP&#039;i konfiguratsioonifaili. Selleks peame kasutama vabalt valitud tekstiredaktorit. Näites kasutame programmi nano.&lt;br /&gt;
&lt;br /&gt;
Avame faili /etc/ldap/ldap.conf&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;nano /etc/ldap/ldap.conf&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Failis muudame konfiguratsioonifaili vastavalt näite alguses kasutatud andmetele. Seejuures algses konfiguratsioonifailis on antud read välja kommenteeritud, kindlasti kustutada # rea algusest.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
BASE dc=planet,dc=zz&lt;br /&gt;
URI ldap://localhost&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Algseadistus on nüüdseks valmis. Kasutaja admin koos parooliga (password) on loodud.&lt;br /&gt;
Teenuse töötamiseks on vaja teha taaslaadimine.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/etc/init.d/slapd restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kui kõik on õigesti seadistatud peaks tulema vastus.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 * Stopping OpenLDAP slapd                                               [ OK ] &lt;br /&gt;
 * Starting OpenLDAP slapd                                               [ OK ]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=OpenLDAP&#039;i kontroll=&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;ldapsearch -x -b dc=planet,dc=zz&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kui kõik on õigesti seadistatud peaks tulema vastus.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# extended LDIF&lt;br /&gt;
#&lt;br /&gt;
# LDAPv3&lt;br /&gt;
# base &amp;lt;dc=planet,dc=zz&amp;gt; with scope subtree&lt;br /&gt;
# filter: (objectclass=*)&lt;br /&gt;
# requesting: ALL&lt;br /&gt;
#&lt;br /&gt;
&lt;br /&gt;
# planet.zz&lt;br /&gt;
dn: dc=planet,dc=zz&lt;br /&gt;
objectClass: top&lt;br /&gt;
objectClass: dcObject&lt;br /&gt;
objectClass: organization&lt;br /&gt;
o: planet.zz&lt;br /&gt;
dc: planet&lt;br /&gt;
&lt;br /&gt;
# admin, planet.zz&lt;br /&gt;
dn: cn=admin,dc=planet,dc=zz&lt;br /&gt;
objectClass: simpleSecurityObject&lt;br /&gt;
objectClass: organizationalRole&lt;br /&gt;
cn: admin&lt;br /&gt;
description: LDAP administrator&lt;br /&gt;
&lt;br /&gt;
# search result&lt;br /&gt;
search: 2&lt;br /&gt;
result: 0 Success&lt;br /&gt;
&lt;br /&gt;
# numResponses: 3&lt;br /&gt;
# numEntries: 2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=OpenLDAP&#039;i eemaldamine=&lt;br /&gt;
Eemaldamine kustutab ka konfiguratsioonifailid. Annab võimaluse otsast peale alustada. Kustutab OpenLDAP&#039;i ja lisa utiliidid.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt; apt-get remove --purge slapd ldap-utils&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Kasutajate klassifitseerimine=&lt;br /&gt;
&lt;br /&gt;
Täiendame enda OpenLDAP kasutajatebaasi kolme &#039;&#039;Organizational Unit (OU)&#039;&#039;ga.&lt;br /&gt;
&lt;br /&gt;
Kasutajate jagunemine&lt;br /&gt;
&lt;br /&gt;
[[File:Ou objektid.png]]&lt;br /&gt;
&lt;br /&gt;
Lisame OpenLDAP andmebaasi alampuuharu &#039;&#039;&#039;tudengid&#039;&#039;&#039;, mis oma korda hargnevad &#039;&#039;&#039;kaugope&#039;&#039;&#039; ja &#039;&#039;&#039;paevaope&#039;&#039;&#039; alamorganisatsiooni osadeks&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Loome faili &#039;&#039;lisa_directory.ldiff&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nano lisa_directory.ldiff&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lisame faili järgneva info:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
dn:     ou=tudengid, dc=planet, dc=zz&lt;br /&gt;
objectClass:    top&lt;br /&gt;
objectClass:    organizationalUnit&lt;br /&gt;
ou:     tudengid&lt;br /&gt;
&lt;br /&gt;
dn:     ou=kaugope, ou=tudengid, dc=planet, dc=zz&lt;br /&gt;
objectClass:    top&lt;br /&gt;
objectClass:    organizationalUnit&lt;br /&gt;
ou:     kaugope&lt;br /&gt;
&lt;br /&gt;
dn:     ou=paevaope, ou=tudengid, dc=planet, dc=zz&lt;br /&gt;
objectClass:    top&lt;br /&gt;
objectClass:    organizationalUnit&lt;br /&gt;
ou:     paevaope&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Impordime selle faili meie LDAP andmebaasi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ldapadd -x -f _lisadirectory.ldiff -D &amp;quot;cn=admin,dc=planet,dc=zz&amp;quot; -W&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Kasutajakonto lisamine=&lt;br /&gt;
&lt;br /&gt;
Loome faili uue kasutajakonto lisamiseks, nimega &#039;&#039;&#039;lisa_kasutaja.ldif&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nano lisa_kasutaja.ldif&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lisame lisa_kasutaja.ldif faili järgneva info:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
dn: cn=Juhan Jaan,ou=kaugope,ou=tudengid,dc=planet,dc=zz&lt;br /&gt;
cn: Juhan Jaan&lt;br /&gt;
sn: Jaan&lt;br /&gt;
givenName: Juhan&lt;br /&gt;
objectclass: top&lt;br /&gt;
objectClass: inetOrgPerson&lt;br /&gt;
objectClass: organizationalPerson&lt;br /&gt;
objectclass: person&lt;br /&gt;
userPassword: Test123&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Kasutaja parooliräsi genereerimine===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Slappasswd&#039;&#039;&#039; on utiliit, millega saame kasutaja parooli krüpteerida. Seda kasutatakse sobiva userPassword väärtuse genereerimiseks erinevates OpenLDAP konfiguratsioonifailides.&lt;br /&gt;
&lt;br /&gt;
Kasutus:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
slappasswd -s &amp;lt;parool&amp;gt; &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Väljastatud parooliräsi:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
{SSHA}xxd6J/WaKKAO3HKoKUmnHVzpU6BeDB71&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Failis lisa_kasutaja.ldif, asenda userPassword väli genereeritud parooliräsiga&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
userPassword: {SSHA}xxd6J/WaKKAO3HKoKUmnHVzpU6BeDB71&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Kasutaja sisestamine LDAP andmebaasi=&lt;br /&gt;
&lt;br /&gt;
Impordime kasutaja meie LDAP-i kasutajabaasi&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ldapadd -cxWD cn=admin,dc=planet,dc=zz -f lisa_kasutaja.ldif&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Kasutaja kustutamine LDAP andmebaasist=&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ldapdelete -D &amp;quot;cn=admin,dc=planet,dc=zz&amp;quot; -w &amp;lt;admin LDAP parool&amp;gt; &amp;quot;cn=Juhan Jaan,dc=planet,dc=zz&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Kasutaja info muutmine LDAP andmebaasis=&lt;br /&gt;
&lt;br /&gt;
Loome faili &#039;&#039;muuda_kasutaja.txt&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nano muuda_kasutaja.txt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lisame faili muuda_kasutaja info, mida soovime muuta&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
          dn: cn=Juhan Jaan,dc=planet,dc=zz&lt;br /&gt;
           changetype: modify&lt;br /&gt;
           replace: mail&lt;br /&gt;
           mail: jjaan@planet.zz&lt;br /&gt;
           -&lt;br /&gt;
           add: title&lt;br /&gt;
           title: Grand Poobah&lt;br /&gt;
           -&lt;br /&gt;
           add: jpegPhoto&lt;br /&gt;
           jpegPhoto:&amp;lt; file:///tmp/jjaan.jpeg&lt;br /&gt;
           -&lt;br /&gt;
           delete: description&lt;br /&gt;
           -&lt;br /&gt;
 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lisame muudatused käsuga&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ldapmodify -f muuda_kasutaja.txt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Graafilineliides LDAP andmebaasist andmete küsimiseks=&lt;br /&gt;
&lt;br /&gt;
Paigalda programm Luma masinasse, millel on ligipääs sinu LDAP serverile&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install luma&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Käivita programm&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
luma&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lisa OpenLDAP server järgneva seadistusega&lt;br /&gt;
&lt;br /&gt;
*Server Address: &amp;lt;OpenLDAP Server IP&amp;gt;:389&lt;br /&gt;
*Bind As: Anonymous&lt;br /&gt;
*Encryption: None&lt;br /&gt;
*BaseDN: Automatic&lt;br /&gt;
&lt;br /&gt;
Kasutaja info vaatamiseks vali vasakult menüüst &#039;&#039;&#039;Browse&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Näeme, et eelnevalt lisatud kasutaja Juhan Jaan asub õiges OU-s&lt;br /&gt;
&lt;br /&gt;
[[File:LUMA Browse.png]]&lt;br /&gt;
&lt;br /&gt;
=Kasutatud allikad=&lt;br /&gt;
&lt;br /&gt;
=Autorid=&lt;br /&gt;
&lt;br /&gt;
[mailto:tarmo.suurmagi@itcollege.ee Tarmo Suurmägi A31]&lt;br /&gt;
&lt;br /&gt;
[mailto:taavi.sannik@itcollege.ee Taavi Sannik A31]&lt;br /&gt;
&lt;br /&gt;
Uuendas: [mailto:harri.uljas@itcollege.ee Harri Uljas AK31]&lt;/div&gt;</summary>
		<author><name>Huljas</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=File:LUMA_Browse.png&amp;diff=59706</id>
		<title>File:LUMA Browse.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=File:LUMA_Browse.png&amp;diff=59706"/>
		<updated>2012-12-18T20:34:35Z</updated>

		<summary type="html">&lt;p&gt;Huljas: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Huljas</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=File:Ou_objektid.png&amp;diff=59705</id>
		<title>File:Ou objektid.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=File:Ou_objektid.png&amp;diff=59705"/>
		<updated>2012-12-18T19:59:06Z</updated>

		<summary type="html">&lt;p&gt;Huljas: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Huljas</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Operatsioonis%C3%BCsteemide_referaadid_2012_S%C3%BCgis&amp;diff=59704</id>
		<title>Operatsioonisüsteemide referaadid 2012 Sügis</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Operatsioonis%C3%BCsteemide_referaadid_2012_S%C3%BCgis&amp;diff=59704"/>
		<updated>2012-12-18T19:47:07Z</updated>

		<summary type="html">&lt;p&gt;Huljas: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category: Operatsioonisüsteemide administreerimine ja sidumine]]&lt;br /&gt;
=Päevaõpe=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Matis Palm A21==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;[[Sar]]&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Arvustus:===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Veiko Virk A21==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;[[Linux Memory Management]]&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Arvustus:===&lt;br /&gt;
&lt;br /&gt;
==Vjatšeslav Jertsalov A22==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;[[Ubuntu repositooriumid]]&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Arvustus:===&lt;br /&gt;
&lt;br /&gt;
==Sten Aus A22==&lt;br /&gt;
&lt;br /&gt;
[[Regulaaravaldised]] (täiendan)&lt;br /&gt;
&lt;br /&gt;
===Arvustus:===&lt;br /&gt;
&lt;br /&gt;
==Dineta Mahno A21==&lt;br /&gt;
&lt;br /&gt;
[[Kernel based Virtual Masin]]&lt;br /&gt;
&lt;br /&gt;
===Arvustus:===&lt;br /&gt;
&lt;br /&gt;
==Kimmo Lillipuu A21==&lt;br /&gt;
&lt;br /&gt;
[[Tree]]&lt;br /&gt;
&lt;br /&gt;
===Arvustus:===&lt;br /&gt;
&lt;br /&gt;
==Heigo Punapart A21==&lt;br /&gt;
&lt;br /&gt;
[[Wapiti]]&lt;br /&gt;
&lt;br /&gt;
===Arvustus:===&lt;br /&gt;
&lt;br /&gt;
==Meelis Sootalu A22==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;[[zsh]]&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Arvustus:===&lt;br /&gt;
&lt;br /&gt;
==Carolin Saareots A21==&lt;br /&gt;
&lt;br /&gt;
[[NetworkManager]]&lt;br /&gt;
&lt;br /&gt;
===Arvustus:===&lt;br /&gt;
&lt;br /&gt;
==Kalle Kadakas A22==&lt;br /&gt;
&lt;br /&gt;
[[LightDM]]&lt;br /&gt;
&lt;br /&gt;
===Arvustus:===&lt;br /&gt;
&lt;br /&gt;
==Grete Maisla A21==&lt;br /&gt;
&lt;br /&gt;
[[Bashi kiirklahvid]]&lt;br /&gt;
&lt;br /&gt;
===Arvustus:===&lt;br /&gt;
&lt;br /&gt;
== Chris Liebert A22 ==&lt;br /&gt;
&lt;br /&gt;
[[Tail]]&lt;br /&gt;
&lt;br /&gt;
===Arvustus:===&lt;br /&gt;
&lt;br /&gt;
== Kristiina Liebert A21 ==&lt;br /&gt;
&lt;br /&gt;
[[Printimine Linuxi keskkonnas]]&lt;br /&gt;
&lt;br /&gt;
===Arvustus:===&lt;br /&gt;
&lt;br /&gt;
== Piia Ploovits A22 ==&lt;br /&gt;
&lt;br /&gt;
[[Caca-utils]]&lt;br /&gt;
&lt;br /&gt;
===Arvustus:===&lt;br /&gt;
&lt;br /&gt;
== Kaarel Kuurmann A21==&lt;br /&gt;
&lt;br /&gt;
[[GPG]]&lt;br /&gt;
&lt;br /&gt;
===Arvustus:===&lt;br /&gt;
&lt;br /&gt;
==Liis Mironova A22==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;[[VIM]]&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Arvustus:===&lt;br /&gt;
&lt;br /&gt;
== Sandra Sirel A21 ==&lt;br /&gt;
&lt;br /&gt;
[[Kettakvoot]]&lt;br /&gt;
&lt;br /&gt;
===Arvustus:===&lt;br /&gt;
&lt;br /&gt;
==Martin Leppik A21==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;[[/dev/null]]&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Mehis Meos A21==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;[[Gnome]]&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Arvustus:===&lt;br /&gt;
&lt;br /&gt;
==Kristian Kivimägi A22==&lt;br /&gt;
&lt;br /&gt;
[[nmcli]]&lt;br /&gt;
&lt;br /&gt;
===Arvustus:===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Kaarel Väinaste A32==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;[[Lubuntu]]&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Arvustus:===&lt;br /&gt;
&lt;br /&gt;
==Priidu Niit A22==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;[[Bashis ajatsooni, kuupäeva ja kella seadistamine]]&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Arvustus:===&lt;br /&gt;
&lt;br /&gt;
==Dmitri Keler A32==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;[[Chattr]]&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Arvustus:===&lt;br /&gt;
==Alar Hansar A31==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;[[Razor-qt]]&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Arvustus:===&lt;br /&gt;
&lt;br /&gt;
==Marek Lepla A32==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;[[btrfs ]]&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Arvustus:===&lt;br /&gt;
&lt;br /&gt;
==Kristjan Karu A31==&lt;br /&gt;
&lt;br /&gt;
[[acpid]]&lt;br /&gt;
&lt;br /&gt;
===Arvustus:===&lt;br /&gt;
&lt;br /&gt;
=Kaugõpe=&lt;br /&gt;
&lt;br /&gt;
==Margus Kurnikov AK21==&lt;br /&gt;
&lt;br /&gt;
[[TACACS+]]&lt;br /&gt;
&lt;br /&gt;
===Arvustus:===&lt;br /&gt;
&lt;br /&gt;
==Randel Raidmets A21==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;[[Sftp]]&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Arvustus:===&lt;br /&gt;
&lt;br /&gt;
==Indrek Mitt  a21==&lt;br /&gt;
&amp;lt;b&amp;gt;[[Traceroute]]&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Arvustus:===&lt;br /&gt;
&lt;br /&gt;
==Ülo Vardja AK21==&lt;br /&gt;
&lt;br /&gt;
[[IP aliase loomine Ubuntus]]&lt;br /&gt;
&lt;br /&gt;
===Arvustus:===&lt;br /&gt;
&lt;br /&gt;
==Sandra Ugast AK21==&lt;br /&gt;
&amp;lt;b&amp;gt; [[Ln]] &amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Arvustus:===&lt;br /&gt;
&lt;br /&gt;
==Maris Kuusik AK21==&lt;br /&gt;
&amp;lt;b&amp;gt; [[Failihaldus Linux shellis]] &amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Arvustus:===&lt;br /&gt;
&lt;br /&gt;
==Aare Uibomäe AK21==&lt;br /&gt;
&lt;br /&gt;
[[Kasutajate haldamine Ubuntus]]&lt;br /&gt;
&lt;br /&gt;
===Arvustus:===&lt;br /&gt;
==Tõnu Erm AK21==&lt;br /&gt;
&lt;br /&gt;
[[Killall]]&lt;br /&gt;
&lt;br /&gt;
===Arvustus:===&lt;br /&gt;
&lt;br /&gt;
==Tanel Liik AK21==&lt;br /&gt;
&lt;br /&gt;
[[alias bash shellis]]&lt;br /&gt;
&lt;br /&gt;
===Arvustus:===&lt;br /&gt;
&lt;br /&gt;
==Ingrid Sibul AK21==&lt;br /&gt;
&lt;br /&gt;
[[usermod käsu võimalused]]&lt;br /&gt;
&lt;br /&gt;
===Arvustus:===&lt;br /&gt;
&lt;br /&gt;
==Tauri Jaanus AK21==&lt;br /&gt;
&lt;br /&gt;
[[Zed Attack Proxy]]&lt;br /&gt;
&lt;br /&gt;
===Arvustus:===&lt;br /&gt;
&lt;br /&gt;
==Karmen Matkur AK41==&lt;br /&gt;
&lt;br /&gt;
[[time]]&lt;br /&gt;
&lt;br /&gt;
===Arvustus:===&lt;br /&gt;
&lt;br /&gt;
==Hannes Kumari AK21==&lt;br /&gt;
&lt;br /&gt;
[[Bash konfiguratsioonifailid]]&lt;br /&gt;
&lt;br /&gt;
===Arvustus:===&lt;br /&gt;
&lt;br /&gt;
==Harri Uljas AK31==&lt;br /&gt;
&lt;br /&gt;
[[Nmap]]&lt;br /&gt;
&lt;br /&gt;
===Arvustus:===&lt;/div&gt;</summary>
		<author><name>Huljas</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59703</id>
		<title>Nmap</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59703"/>
		<updated>2012-12-18T19:43:36Z</updated>

		<summary type="html">&lt;p&gt;Huljas: /* Nmap GUI ZenMap */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;NMAP&#039;&#039;&#039;(Network Mapper) - ehk siis võrgukaardistaja on vabatarkvara, millega on võimalik uurida arvutivõrku ja selle turvalisust. See loodi selleks, et oleks võimalik kiiresti ja lihtsalt uurida suuri võrke. Samas toimib see ka väga hästi ühe arvuti uurimisel. Nmap kasutab erinevat tüüpi pakette, et tuvastada võrgus olevaid seadmeid, millised teenuseid antud seade pakkub, milline on antud seadme operatsioonisüsteem, millised on tulemüürid jne.&lt;br /&gt;
Võrgu administraatorid kasutavad Nmapi enamsti üheosana turvaauditis. Lisaks veel võrgujälgimiseks ja teenuse töösoleku aja jälgimiseks.&lt;br /&gt;
==Süntaks==&lt;br /&gt;
nmap [ &amp;lt;Scan Type&amp;gt; ...] [ &amp;lt;Options&amp;gt; ] { &amp;lt;target specification&amp;gt; }&lt;br /&gt;
==Väljund==&lt;br /&gt;
Nmap&#039;i väljund sisaldab endas skaneeritud aadresside infot ja lisaks vastavate võtmete tulemit. Portide tabelis kuvatakse pordi number ja protokol, teenuse nimi ja seisund. Seisund saab olla avatud(open), filtreeritud(filtered), suletud(closed) ja filtreerimata(unfiltered).&lt;br /&gt;
&lt;br /&gt;
*Avatud - tähendab, et meile huvipakkuvas seadmes on teenus, mis kuulab antud porti.&lt;br /&gt;
&lt;br /&gt;
*Filtreeritud - tähendab, et antud porti blokeerib kas tulemüür, filter või mõni muu sellelaadne takistus. Nmapil ei ole võimalik kindlaks teha kas port on avatud või suletud.&lt;br /&gt;
&lt;br /&gt;
*Suletud - on port, mida mitte ükski rakendus ei kuula. Kuid kui mõnel teenusel on vajadus antud porti kasutada on see koheselt võimalik.&lt;br /&gt;
&lt;br /&gt;
*Filtreerimata - on port mis, vastab Nmapile, kuid Nmap ei saa aru kas port on suletud või avatud.&lt;br /&gt;
&lt;br /&gt;
Lisaks võib Nmap anda teate avatud|filtreeritud ja suletud|filtreerimata pordi kohta, kui Nmap ei saa aru kummas olekus port on.&lt;br /&gt;
Väljundis on kirjas lisaks pordi olekule ka veel MAC aadress, seadme tüüp ja operatsioonisüsteemi versiooni pakkumine.&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide==&lt;br /&gt;
Antud näide on saadud kasutades käsku: &#039;&#039;nmap scanme.nmap.org&#039;&#039;.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Startin Nmap 5.21 ( http://nmap.org ) at 2011-11-25 18.55 EET&lt;br /&gt;
Nmap scan report for scanme.nmap.org (74.207.244.221)&lt;br /&gt;
Host is up (0.024 latency).&lt;br /&gt;
Not shown: 998 filtered ports&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
22/tcp open  ssh&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/namp&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 19.86 seconds&lt;br /&gt;
           Raw packets sent: 3015 (132.584KB) | Rcvd: 19(764b)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamine==&lt;br /&gt;
*Aadressi info. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap &amp;lt;sihtmärgi 1 aadress või IP&amp;gt;, &amp;lt;sihtmärgi 2 aadress või IP&amp;gt;, &amp;lt;IP vahemik. Näiteks 10.0.0–255.1–254/16&amp;gt;, &amp;lt;192.168.1.0/24&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Operatsioonisüsteemi tuvastus. Ei prugi alati toimida, kuna mõned operatsioonisüsteemid annavad Nmapile sarnased vastused.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -O &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Kindlate portide kontroll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -p &amp;lt;pordi numbrid, eraldajaks &#039;,&#039;&amp;gt; &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Teenuse versiooni tuvastus.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -sV &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*IPv6 tugi.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -6 &amp;lt;sihtmärgi IPv6&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*&#039;Varju&#039; IP kasutamine .&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -D &amp;lt;sihtmärgi aadress või IP&amp;gt; &amp;lt;IP mida näidatakse ping käsu saatjana&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamisnäited==&lt;br /&gt;
&lt;br /&gt;
Katsetame Nmap tarkvara Elioni kodukasutaja ruuteri peal ning proovime teada saada infot selle peal jooksvate teenuste kohta&lt;br /&gt;
&lt;br /&gt;
Nmap käskude lisavalikud:&lt;br /&gt;
*-PN	&#039;&#039;teosta Ping scan&#039;&#039; &lt;br /&gt;
*-sT 	&#039;&#039;TCP connect scan&#039;&#039;&lt;br /&gt;
*-sS 	&#039;&#039;TCP SYN scan (kiirem)&#039;&#039;&lt;br /&gt;
*-vv 	&#039;&#039;näita detailselt tegevuskäiku&#039;&#039;&lt;br /&gt;
*-n 	&#039;&#039;ära proovi avastatud aadresse DNS kirjeteks lahendada&#039;&#039; &lt;br /&gt;
*-p1-1000  &#039;&#039;skanneeri porte vahemikus 1 - 1000&#039;&#039;&lt;br /&gt;
*-T4 	&#039;&#039;võimekus/kiirus (vahemi 0 - 5)&#039;&#039;&lt;br /&gt;
*-f 	&#039;&#039;fragmenteeri paketti&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Katsetused==&lt;br /&gt;
Skannieeritavaks seadmeks on Thompson tulemüür/ruuter, mis asub aadressil &#039;&#039;&#039;192.168.1.254&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
===Väljundi näide 1===&lt;br /&gt;
*Skännime, TCP ühendusi tekitades, seadme avatud TCP porte vahemikus 1 - 1000&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sT -vv -n -p1-1000 -T4 192.168.1.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:48 EET&lt;br /&gt;
Initiating Connect Scan at 21:48&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Completed Connect Scan at 21:48, 5.93s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0025s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:48:24 EET for 6s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avatud pordid sellel seadmel:&lt;br /&gt;
*21/tcp  open  ftp&lt;br /&gt;
*23/tcp  open  telnet&lt;br /&gt;
*80/tcp  open  http&lt;br /&gt;
*443/tcp open  https&lt;br /&gt;
&lt;br /&gt;
===Väljundi näide 2===&lt;br /&gt;
*Skännime, TCP ühenduse SYN pakette saates, seadet sarnaselt eelmisele näitele. Vähendasime skanneerimise aega. Määrasime maksimaalseks paketi tagasi saabumise ajaks 15ms&lt;br /&gt;
**protsess on võrreldes eelmise näitega kordades kiirem&lt;br /&gt;
&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sS -f -vv -n -p1-1000 -T4 -max-rtt-timeout 15 192.168.1.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:51 EET&lt;br /&gt;
Initiating ARP Ping Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1 port]&lt;br /&gt;
Completed ARP Ping Scan at 21:51, 0.01s elapsed (1 total hosts)&lt;br /&gt;
Initiating SYN Stealth Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Completed SYN Stealth Scan at 21:51, 12.23s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0048s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:51:25 EET for 12s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/local/bin/../share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 12.33 seconds&lt;br /&gt;
           Raw packets sent: 2005 (88.204KB) | Rcvd: 11 (666B)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lisaks avastatud portidele, saame teada ka seadme MAC aadressi&lt;br /&gt;
*MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
===Väljundi näide 3===&lt;br /&gt;
* Skanneerime seadet, saates sellele fragmenteeritud pakette. See meetod suudab teatud juhtudel valesti seadistatud tulemüüride reeglitest läbi tungida.&lt;br /&gt;
&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -f 192.168.1.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:59 EET&lt;br /&gt;
Nmap scan report for dsldevice.lan (192.168.1.254)&lt;br /&gt;
Host is up (0.0032s latency).&lt;br /&gt;
Not shown: 995 filtered ports&lt;br /&gt;
PORT     STATE SERVICE&lt;br /&gt;
21/tcp   open  ftp&lt;br /&gt;
23/tcp   open  telnet&lt;br /&gt;
80/tcp   open  http&lt;br /&gt;
443/tcp  open  https&lt;br /&gt;
1723/tcp open  pptp&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 6.91 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Väljundis on näha teenuse &#039;&#039;&#039;1723/tcp open pptp&#039;&#039;&#039; avastamine, mida eelnevate tulemuste hulgas ei olnud.&lt;br /&gt;
&lt;br /&gt;
==Skriptide kasutamine Nmap-ga==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nmap Scripting Engine (NSE) võimaldab kasutajatel kirjutada ja kasutada olemasolevaid skripte, teatud ülesannete automatiseerimiseks ja teisteks keerulisemateks probleemide tuvastamiseks ja testimiseks.&lt;br /&gt;
&lt;br /&gt;
Kaasatulevad skriptid asuvad Linux operatsioonisüsteemides &#039;&#039;&#039;/usr/share/nmap/scripts/&#039;&#039;&#039; kataloogis ning on jagunevad järgnevatesse kategooriatesse:&lt;br /&gt;
*Network discovery&lt;br /&gt;
*More sophisticated version detection&lt;br /&gt;
*Vulnerability detection&lt;br /&gt;
*Backdoor detection&lt;br /&gt;
*Vulnerability exploitation&lt;br /&gt;
&lt;br /&gt;
===Väljundi näide 4===&lt;br /&gt;
&lt;br /&gt;
Scanneerime Synology NAS välist kõvaketast aadressil &#039;&#039;&#039;192.168.1.68&#039;&#039;&#039; ning proovime tegevuse käigus kätte saada seadme manageerimiseks mõeldud HTTP veebilehekülje päise.&lt;br /&gt;
&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -v -p 80 --script html-title 192.168.1.68 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Starting Nmap 5.21 ( http://nmap.org ) at 2012-12-15 21:38 EET&lt;br /&gt;
NSE: Loaded 1 scripts for scanning.&lt;br /&gt;
Initiating Ping Scan at 21:38&lt;br /&gt;
Scanning 192.168.1.68 [2 ports]&lt;br /&gt;
Completed Ping Scan at 21:38, 1.20s elapsed (1 total hosts)&lt;br /&gt;
Initiating Parallel DNS resolution of 1 host. at 21:38&lt;br /&gt;
Completed Parallel DNS resolution of 1 host. at 21:38, 0.01s elapsed&lt;br /&gt;
Initiating Connect Scan at 21:38&lt;br /&gt;
Scanning Synology.lan (192.168.1.68) [1 port]&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.68&lt;br /&gt;
Completed Connect Scan at 21:38, 0.00s elapsed (1 total ports)&lt;br /&gt;
NSE: Script scanning 192.168.1.68.&lt;br /&gt;
NSE: Starting runlevel 1 (of 1) scan.&lt;br /&gt;
Initiating NSE at 21:38&lt;br /&gt;
Completed NSE at 21:38, 0.01s elapsed&lt;br /&gt;
NSE: Script Scanning completed.&lt;br /&gt;
Nmap scan report for Synology.lan (192.168.1.68)&lt;br /&gt;
Host is up (0.00082s latency).&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
|_html-title: Hello! Welcome to Synology Web Station!&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 1.29 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tulemusena saame HTTP päiseks: &#039;&#039;&#039;|_html-title: Hello! Welcome to Synology Web Station!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Nmap GUI: ZenMap==&lt;br /&gt;
&lt;br /&gt;
ZenMap on Nmap-i graafiline liides&lt;br /&gt;
&lt;br /&gt;
[[File:Zenmap-1.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Topology View&#039;&#039;&#039; võimaldab skanneeritud võrgust luua graafilise kujutise&lt;br /&gt;
&lt;br /&gt;
[[File:Zenmap-2.png]]&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
Nmap on väga hea, kasulik ja kiire, selleks et saada teada, mis toimub uuritavas võrgus. Tänu sellele saab ülevaate kasutusel olevatest portidest, infot porti kuulavate teenuste kohta jne. Kuid samas saab selle abil kasutusel olevatest portidest teada nn. häkker. Mina leian, et antud programm on väga kasulik süsteemi administraatoritele.&lt;br /&gt;
&lt;br /&gt;
==Koostas==&lt;br /&gt;
Rauno Lehiste A22 2011&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Uuendas&#039;&#039;&lt;br /&gt;
Harri Uljas AK31 2012&lt;br /&gt;
&lt;br /&gt;
==Kasutatud kirjandus==&lt;br /&gt;
[http://nmap.org/book/man.html Nmap reference guide]&lt;br /&gt;
&lt;br /&gt;
[http://manpages.ubuntu.com/manpages/hardy/en/man1/nmap.1.html Ubuntu Manpageas: nmap]&lt;br /&gt;
&lt;br /&gt;
[http://pentestlab.wordpress.com/2012/04/02/nmap-techniques-for-avoiding-firewalls Pentestlab: blog]&lt;br /&gt;
&lt;br /&gt;
[http://www.linuxforu.com/2011/02/advanced-nmap-scanning-firewalls Advanced Nmap]&lt;br /&gt;
&lt;br /&gt;
[http://secrethacker-akshay.blogspot.com/2012/01/nmap.html Advanced Nmap 2]&lt;br /&gt;
&lt;br /&gt;
[[Category: Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Huljas</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59702</id>
		<title>Nmap</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59702"/>
		<updated>2012-12-18T19:43:06Z</updated>

		<summary type="html">&lt;p&gt;Huljas: /* Nmap GUI ZenMap */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;NMAP&#039;&#039;&#039;(Network Mapper) - ehk siis võrgukaardistaja on vabatarkvara, millega on võimalik uurida arvutivõrku ja selle turvalisust. See loodi selleks, et oleks võimalik kiiresti ja lihtsalt uurida suuri võrke. Samas toimib see ka väga hästi ühe arvuti uurimisel. Nmap kasutab erinevat tüüpi pakette, et tuvastada võrgus olevaid seadmeid, millised teenuseid antud seade pakkub, milline on antud seadme operatsioonisüsteem, millised on tulemüürid jne.&lt;br /&gt;
Võrgu administraatorid kasutavad Nmapi enamsti üheosana turvaauditis. Lisaks veel võrgujälgimiseks ja teenuse töösoleku aja jälgimiseks.&lt;br /&gt;
==Süntaks==&lt;br /&gt;
nmap [ &amp;lt;Scan Type&amp;gt; ...] [ &amp;lt;Options&amp;gt; ] { &amp;lt;target specification&amp;gt; }&lt;br /&gt;
==Väljund==&lt;br /&gt;
Nmap&#039;i väljund sisaldab endas skaneeritud aadresside infot ja lisaks vastavate võtmete tulemit. Portide tabelis kuvatakse pordi number ja protokol, teenuse nimi ja seisund. Seisund saab olla avatud(open), filtreeritud(filtered), suletud(closed) ja filtreerimata(unfiltered).&lt;br /&gt;
&lt;br /&gt;
*Avatud - tähendab, et meile huvipakkuvas seadmes on teenus, mis kuulab antud porti.&lt;br /&gt;
&lt;br /&gt;
*Filtreeritud - tähendab, et antud porti blokeerib kas tulemüür, filter või mõni muu sellelaadne takistus. Nmapil ei ole võimalik kindlaks teha kas port on avatud või suletud.&lt;br /&gt;
&lt;br /&gt;
*Suletud - on port, mida mitte ükski rakendus ei kuula. Kuid kui mõnel teenusel on vajadus antud porti kasutada on see koheselt võimalik.&lt;br /&gt;
&lt;br /&gt;
*Filtreerimata - on port mis, vastab Nmapile, kuid Nmap ei saa aru kas port on suletud või avatud.&lt;br /&gt;
&lt;br /&gt;
Lisaks võib Nmap anda teate avatud|filtreeritud ja suletud|filtreerimata pordi kohta, kui Nmap ei saa aru kummas olekus port on.&lt;br /&gt;
Väljundis on kirjas lisaks pordi olekule ka veel MAC aadress, seadme tüüp ja operatsioonisüsteemi versiooni pakkumine.&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide==&lt;br /&gt;
Antud näide on saadud kasutades käsku: &#039;&#039;nmap scanme.nmap.org&#039;&#039;.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Startin Nmap 5.21 ( http://nmap.org ) at 2011-11-25 18.55 EET&lt;br /&gt;
Nmap scan report for scanme.nmap.org (74.207.244.221)&lt;br /&gt;
Host is up (0.024 latency).&lt;br /&gt;
Not shown: 998 filtered ports&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
22/tcp open  ssh&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/namp&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 19.86 seconds&lt;br /&gt;
           Raw packets sent: 3015 (132.584KB) | Rcvd: 19(764b)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamine==&lt;br /&gt;
*Aadressi info. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap &amp;lt;sihtmärgi 1 aadress või IP&amp;gt;, &amp;lt;sihtmärgi 2 aadress või IP&amp;gt;, &amp;lt;IP vahemik. Näiteks 10.0.0–255.1–254/16&amp;gt;, &amp;lt;192.168.1.0/24&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Operatsioonisüsteemi tuvastus. Ei prugi alati toimida, kuna mõned operatsioonisüsteemid annavad Nmapile sarnased vastused.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -O &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Kindlate portide kontroll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -p &amp;lt;pordi numbrid, eraldajaks &#039;,&#039;&amp;gt; &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Teenuse versiooni tuvastus.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -sV &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*IPv6 tugi.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -6 &amp;lt;sihtmärgi IPv6&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*&#039;Varju&#039; IP kasutamine .&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -D &amp;lt;sihtmärgi aadress või IP&amp;gt; &amp;lt;IP mida näidatakse ping käsu saatjana&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamisnäited==&lt;br /&gt;
&lt;br /&gt;
Katsetame Nmap tarkvara Elioni kodukasutaja ruuteri peal ning proovime teada saada infot selle peal jooksvate teenuste kohta&lt;br /&gt;
&lt;br /&gt;
Nmap käskude lisavalikud:&lt;br /&gt;
*-PN	&#039;&#039;teosta Ping scan&#039;&#039; &lt;br /&gt;
*-sT 	&#039;&#039;TCP connect scan&#039;&#039;&lt;br /&gt;
*-sS 	&#039;&#039;TCP SYN scan (kiirem)&#039;&#039;&lt;br /&gt;
*-vv 	&#039;&#039;näita detailselt tegevuskäiku&#039;&#039;&lt;br /&gt;
*-n 	&#039;&#039;ära proovi avastatud aadresse DNS kirjeteks lahendada&#039;&#039; &lt;br /&gt;
*-p1-1000  &#039;&#039;skanneeri porte vahemikus 1 - 1000&#039;&#039;&lt;br /&gt;
*-T4 	&#039;&#039;võimekus/kiirus (vahemi 0 - 5)&#039;&#039;&lt;br /&gt;
*-f 	&#039;&#039;fragmenteeri paketti&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Katsetused==&lt;br /&gt;
Skannieeritavaks seadmeks on Thompson tulemüür/ruuter, mis asub aadressil &#039;&#039;&#039;192.168.1.254&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
===Väljundi näide 1===&lt;br /&gt;
*Skännime, TCP ühendusi tekitades, seadme avatud TCP porte vahemikus 1 - 1000&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sT -vv -n -p1-1000 -T4 192.168.1.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:48 EET&lt;br /&gt;
Initiating Connect Scan at 21:48&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Completed Connect Scan at 21:48, 5.93s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0025s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:48:24 EET for 6s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avatud pordid sellel seadmel:&lt;br /&gt;
*21/tcp  open  ftp&lt;br /&gt;
*23/tcp  open  telnet&lt;br /&gt;
*80/tcp  open  http&lt;br /&gt;
*443/tcp open  https&lt;br /&gt;
&lt;br /&gt;
===Väljundi näide 2===&lt;br /&gt;
*Skännime, TCP ühenduse SYN pakette saates, seadet sarnaselt eelmisele näitele. Vähendasime skanneerimise aega. Määrasime maksimaalseks paketi tagasi saabumise ajaks 15ms&lt;br /&gt;
**protsess on võrreldes eelmise näitega kordades kiirem&lt;br /&gt;
&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sS -f -vv -n -p1-1000 -T4 -max-rtt-timeout 15 192.168.1.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:51 EET&lt;br /&gt;
Initiating ARP Ping Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1 port]&lt;br /&gt;
Completed ARP Ping Scan at 21:51, 0.01s elapsed (1 total hosts)&lt;br /&gt;
Initiating SYN Stealth Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Completed SYN Stealth Scan at 21:51, 12.23s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0048s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:51:25 EET for 12s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/local/bin/../share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 12.33 seconds&lt;br /&gt;
           Raw packets sent: 2005 (88.204KB) | Rcvd: 11 (666B)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lisaks avastatud portidele, saame teada ka seadme MAC aadressi&lt;br /&gt;
*MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
===Väljundi näide 3===&lt;br /&gt;
* Skanneerime seadet, saates sellele fragmenteeritud pakette. See meetod suudab teatud juhtudel valesti seadistatud tulemüüride reeglitest läbi tungida.&lt;br /&gt;
&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -f 192.168.1.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:59 EET&lt;br /&gt;
Nmap scan report for dsldevice.lan (192.168.1.254)&lt;br /&gt;
Host is up (0.0032s latency).&lt;br /&gt;
Not shown: 995 filtered ports&lt;br /&gt;
PORT     STATE SERVICE&lt;br /&gt;
21/tcp   open  ftp&lt;br /&gt;
23/tcp   open  telnet&lt;br /&gt;
80/tcp   open  http&lt;br /&gt;
443/tcp  open  https&lt;br /&gt;
1723/tcp open  pptp&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 6.91 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Väljundis on näha teenuse &#039;&#039;&#039;1723/tcp open pptp&#039;&#039;&#039; avastamine, mida eelnevate tulemuste hulgas ei olnud.&lt;br /&gt;
&lt;br /&gt;
==Skriptide kasutamine Nmap-ga==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nmap Scripting Engine (NSE) võimaldab kasutajatel kirjutada ja kasutada olemasolevaid skripte, teatud ülesannete automatiseerimiseks ja teisteks keerulisemateks probleemide tuvastamiseks ja testimiseks.&lt;br /&gt;
&lt;br /&gt;
Kaasatulevad skriptid asuvad Linux operatsioonisüsteemides &#039;&#039;&#039;/usr/share/nmap/scripts/&#039;&#039;&#039; kataloogis ning on jagunevad järgnevatesse kategooriatesse:&lt;br /&gt;
*Network discovery&lt;br /&gt;
*More sophisticated version detection&lt;br /&gt;
*Vulnerability detection&lt;br /&gt;
*Backdoor detection&lt;br /&gt;
*Vulnerability exploitation&lt;br /&gt;
&lt;br /&gt;
===Väljundi näide 4===&lt;br /&gt;
&lt;br /&gt;
Scanneerime Synology NAS välist kõvaketast aadressil &#039;&#039;&#039;192.168.1.68&#039;&#039;&#039; ning proovime tegevuse käigus kätte saada seadme manageerimiseks mõeldud HTTP veebilehekülje päise.&lt;br /&gt;
&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -v -p 80 --script html-title 192.168.1.68 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Starting Nmap 5.21 ( http://nmap.org ) at 2012-12-15 21:38 EET&lt;br /&gt;
NSE: Loaded 1 scripts for scanning.&lt;br /&gt;
Initiating Ping Scan at 21:38&lt;br /&gt;
Scanning 192.168.1.68 [2 ports]&lt;br /&gt;
Completed Ping Scan at 21:38, 1.20s elapsed (1 total hosts)&lt;br /&gt;
Initiating Parallel DNS resolution of 1 host. at 21:38&lt;br /&gt;
Completed Parallel DNS resolution of 1 host. at 21:38, 0.01s elapsed&lt;br /&gt;
Initiating Connect Scan at 21:38&lt;br /&gt;
Scanning Synology.lan (192.168.1.68) [1 port]&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.68&lt;br /&gt;
Completed Connect Scan at 21:38, 0.00s elapsed (1 total ports)&lt;br /&gt;
NSE: Script scanning 192.168.1.68.&lt;br /&gt;
NSE: Starting runlevel 1 (of 1) scan.&lt;br /&gt;
Initiating NSE at 21:38&lt;br /&gt;
Completed NSE at 21:38, 0.01s elapsed&lt;br /&gt;
NSE: Script Scanning completed.&lt;br /&gt;
Nmap scan report for Synology.lan (192.168.1.68)&lt;br /&gt;
Host is up (0.00082s latency).&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
|_html-title: Hello! Welcome to Synology Web Station!&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 1.29 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tulemusena saame HTTP päiseks: &#039;&#039;&#039;|_html-title: Hello! Welcome to Synology Web Station!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Nmap GUI ZenMap==&lt;br /&gt;
&lt;br /&gt;
ZenMap on Nmap-i graafiline liides&lt;br /&gt;
&lt;br /&gt;
[[File:Zenmap-1.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Topology View&#039;&#039;&#039; võimaldab skanneeritud võrgust luua graafilise kujutise&lt;br /&gt;
&lt;br /&gt;
[[File:Zenmap-2.png]]&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
Nmap on väga hea, kasulik ja kiire, selleks et saada teada, mis toimub uuritavas võrgus. Tänu sellele saab ülevaate kasutusel olevatest portidest, infot porti kuulavate teenuste kohta jne. Kuid samas saab selle abil kasutusel olevatest portidest teada nn. häkker. Mina leian, et antud programm on väga kasulik süsteemi administraatoritele.&lt;br /&gt;
&lt;br /&gt;
==Koostas==&lt;br /&gt;
Rauno Lehiste A22 2011&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Uuendas&#039;&#039;&lt;br /&gt;
Harri Uljas AK31 2012&lt;br /&gt;
&lt;br /&gt;
==Kasutatud kirjandus==&lt;br /&gt;
[http://nmap.org/book/man.html Nmap reference guide]&lt;br /&gt;
&lt;br /&gt;
[http://manpages.ubuntu.com/manpages/hardy/en/man1/nmap.1.html Ubuntu Manpageas: nmap]&lt;br /&gt;
&lt;br /&gt;
[http://pentestlab.wordpress.com/2012/04/02/nmap-techniques-for-avoiding-firewalls Pentestlab: blog]&lt;br /&gt;
&lt;br /&gt;
[http://www.linuxforu.com/2011/02/advanced-nmap-scanning-firewalls Advanced Nmap]&lt;br /&gt;
&lt;br /&gt;
[http://secrethacker-akshay.blogspot.com/2012/01/nmap.html Advanced Nmap 2]&lt;br /&gt;
&lt;br /&gt;
[[Category: Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Huljas</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59701</id>
		<title>Nmap</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59701"/>
		<updated>2012-12-18T19:42:34Z</updated>

		<summary type="html">&lt;p&gt;Huljas: /* Koostas */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;NMAP&#039;&#039;&#039;(Network Mapper) - ehk siis võrgukaardistaja on vabatarkvara, millega on võimalik uurida arvutivõrku ja selle turvalisust. See loodi selleks, et oleks võimalik kiiresti ja lihtsalt uurida suuri võrke. Samas toimib see ka väga hästi ühe arvuti uurimisel. Nmap kasutab erinevat tüüpi pakette, et tuvastada võrgus olevaid seadmeid, millised teenuseid antud seade pakkub, milline on antud seadme operatsioonisüsteem, millised on tulemüürid jne.&lt;br /&gt;
Võrgu administraatorid kasutavad Nmapi enamsti üheosana turvaauditis. Lisaks veel võrgujälgimiseks ja teenuse töösoleku aja jälgimiseks.&lt;br /&gt;
==Süntaks==&lt;br /&gt;
nmap [ &amp;lt;Scan Type&amp;gt; ...] [ &amp;lt;Options&amp;gt; ] { &amp;lt;target specification&amp;gt; }&lt;br /&gt;
==Väljund==&lt;br /&gt;
Nmap&#039;i väljund sisaldab endas skaneeritud aadresside infot ja lisaks vastavate võtmete tulemit. Portide tabelis kuvatakse pordi number ja protokol, teenuse nimi ja seisund. Seisund saab olla avatud(open), filtreeritud(filtered), suletud(closed) ja filtreerimata(unfiltered).&lt;br /&gt;
&lt;br /&gt;
*Avatud - tähendab, et meile huvipakkuvas seadmes on teenus, mis kuulab antud porti.&lt;br /&gt;
&lt;br /&gt;
*Filtreeritud - tähendab, et antud porti blokeerib kas tulemüür, filter või mõni muu sellelaadne takistus. Nmapil ei ole võimalik kindlaks teha kas port on avatud või suletud.&lt;br /&gt;
&lt;br /&gt;
*Suletud - on port, mida mitte ükski rakendus ei kuula. Kuid kui mõnel teenusel on vajadus antud porti kasutada on see koheselt võimalik.&lt;br /&gt;
&lt;br /&gt;
*Filtreerimata - on port mis, vastab Nmapile, kuid Nmap ei saa aru kas port on suletud või avatud.&lt;br /&gt;
&lt;br /&gt;
Lisaks võib Nmap anda teate avatud|filtreeritud ja suletud|filtreerimata pordi kohta, kui Nmap ei saa aru kummas olekus port on.&lt;br /&gt;
Väljundis on kirjas lisaks pordi olekule ka veel MAC aadress, seadme tüüp ja operatsioonisüsteemi versiooni pakkumine.&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide==&lt;br /&gt;
Antud näide on saadud kasutades käsku: &#039;&#039;nmap scanme.nmap.org&#039;&#039;.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Startin Nmap 5.21 ( http://nmap.org ) at 2011-11-25 18.55 EET&lt;br /&gt;
Nmap scan report for scanme.nmap.org (74.207.244.221)&lt;br /&gt;
Host is up (0.024 latency).&lt;br /&gt;
Not shown: 998 filtered ports&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
22/tcp open  ssh&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/namp&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 19.86 seconds&lt;br /&gt;
           Raw packets sent: 3015 (132.584KB) | Rcvd: 19(764b)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamine==&lt;br /&gt;
*Aadressi info. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap &amp;lt;sihtmärgi 1 aadress või IP&amp;gt;, &amp;lt;sihtmärgi 2 aadress või IP&amp;gt;, &amp;lt;IP vahemik. Näiteks 10.0.0–255.1–254/16&amp;gt;, &amp;lt;192.168.1.0/24&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Operatsioonisüsteemi tuvastus. Ei prugi alati toimida, kuna mõned operatsioonisüsteemid annavad Nmapile sarnased vastused.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -O &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Kindlate portide kontroll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -p &amp;lt;pordi numbrid, eraldajaks &#039;,&#039;&amp;gt; &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Teenuse versiooni tuvastus.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -sV &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*IPv6 tugi.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -6 &amp;lt;sihtmärgi IPv6&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*&#039;Varju&#039; IP kasutamine .&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -D &amp;lt;sihtmärgi aadress või IP&amp;gt; &amp;lt;IP mida näidatakse ping käsu saatjana&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamisnäited==&lt;br /&gt;
&lt;br /&gt;
Katsetame Nmap tarkvara Elioni kodukasutaja ruuteri peal ning proovime teada saada infot selle peal jooksvate teenuste kohta&lt;br /&gt;
&lt;br /&gt;
Nmap käskude lisavalikud:&lt;br /&gt;
*-PN	&#039;&#039;teosta Ping scan&#039;&#039; &lt;br /&gt;
*-sT 	&#039;&#039;TCP connect scan&#039;&#039;&lt;br /&gt;
*-sS 	&#039;&#039;TCP SYN scan (kiirem)&#039;&#039;&lt;br /&gt;
*-vv 	&#039;&#039;näita detailselt tegevuskäiku&#039;&#039;&lt;br /&gt;
*-n 	&#039;&#039;ära proovi avastatud aadresse DNS kirjeteks lahendada&#039;&#039; &lt;br /&gt;
*-p1-1000  &#039;&#039;skanneeri porte vahemikus 1 - 1000&#039;&#039;&lt;br /&gt;
*-T4 	&#039;&#039;võimekus/kiirus (vahemi 0 - 5)&#039;&#039;&lt;br /&gt;
*-f 	&#039;&#039;fragmenteeri paketti&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Katsetused==&lt;br /&gt;
Skannieeritavaks seadmeks on Thompson tulemüür/ruuter, mis asub aadressil &#039;&#039;&#039;192.168.1.254&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
===Väljundi näide 1===&lt;br /&gt;
*Skännime, TCP ühendusi tekitades, seadme avatud TCP porte vahemikus 1 - 1000&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sT -vv -n -p1-1000 -T4 192.168.1.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:48 EET&lt;br /&gt;
Initiating Connect Scan at 21:48&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Completed Connect Scan at 21:48, 5.93s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0025s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:48:24 EET for 6s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avatud pordid sellel seadmel:&lt;br /&gt;
*21/tcp  open  ftp&lt;br /&gt;
*23/tcp  open  telnet&lt;br /&gt;
*80/tcp  open  http&lt;br /&gt;
*443/tcp open  https&lt;br /&gt;
&lt;br /&gt;
===Väljundi näide 2===&lt;br /&gt;
*Skännime, TCP ühenduse SYN pakette saates, seadet sarnaselt eelmisele näitele. Vähendasime skanneerimise aega. Määrasime maksimaalseks paketi tagasi saabumise ajaks 15ms&lt;br /&gt;
**protsess on võrreldes eelmise näitega kordades kiirem&lt;br /&gt;
&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sS -f -vv -n -p1-1000 -T4 -max-rtt-timeout 15 192.168.1.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:51 EET&lt;br /&gt;
Initiating ARP Ping Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1 port]&lt;br /&gt;
Completed ARP Ping Scan at 21:51, 0.01s elapsed (1 total hosts)&lt;br /&gt;
Initiating SYN Stealth Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Completed SYN Stealth Scan at 21:51, 12.23s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0048s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:51:25 EET for 12s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/local/bin/../share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 12.33 seconds&lt;br /&gt;
           Raw packets sent: 2005 (88.204KB) | Rcvd: 11 (666B)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lisaks avastatud portidele, saame teada ka seadme MAC aadressi&lt;br /&gt;
*MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
===Väljundi näide 3===&lt;br /&gt;
* Skanneerime seadet, saates sellele fragmenteeritud pakette. See meetod suudab teatud juhtudel valesti seadistatud tulemüüride reeglitest läbi tungida.&lt;br /&gt;
&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -f 192.168.1.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:59 EET&lt;br /&gt;
Nmap scan report for dsldevice.lan (192.168.1.254)&lt;br /&gt;
Host is up (0.0032s latency).&lt;br /&gt;
Not shown: 995 filtered ports&lt;br /&gt;
PORT     STATE SERVICE&lt;br /&gt;
21/tcp   open  ftp&lt;br /&gt;
23/tcp   open  telnet&lt;br /&gt;
80/tcp   open  http&lt;br /&gt;
443/tcp  open  https&lt;br /&gt;
1723/tcp open  pptp&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 6.91 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Väljundis on näha teenuse &#039;&#039;&#039;1723/tcp open pptp&#039;&#039;&#039; avastamine, mida eelnevate tulemuste hulgas ei olnud.&lt;br /&gt;
&lt;br /&gt;
==Skriptide kasutamine Nmap-ga==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nmap Scripting Engine (NSE) võimaldab kasutajatel kirjutada ja kasutada olemasolevaid skripte, teatud ülesannete automatiseerimiseks ja teisteks keerulisemateks probleemide tuvastamiseks ja testimiseks.&lt;br /&gt;
&lt;br /&gt;
Kaasatulevad skriptid asuvad Linux operatsioonisüsteemides &#039;&#039;&#039;/usr/share/nmap/scripts/&#039;&#039;&#039; kataloogis ning on jagunevad järgnevatesse kategooriatesse:&lt;br /&gt;
*Network discovery&lt;br /&gt;
*More sophisticated version detection&lt;br /&gt;
*Vulnerability detection&lt;br /&gt;
*Backdoor detection&lt;br /&gt;
*Vulnerability exploitation&lt;br /&gt;
&lt;br /&gt;
===Väljundi näide 4===&lt;br /&gt;
&lt;br /&gt;
Scanneerime Synology NAS välist kõvaketast aadressil &#039;&#039;&#039;192.168.1.68&#039;&#039;&#039; ning proovime tegevuse käigus kätte saada seadme manageerimiseks mõeldud HTTP veebilehekülje päise.&lt;br /&gt;
&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -v -p 80 --script html-title 192.168.1.68 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Starting Nmap 5.21 ( http://nmap.org ) at 2012-12-15 21:38 EET&lt;br /&gt;
NSE: Loaded 1 scripts for scanning.&lt;br /&gt;
Initiating Ping Scan at 21:38&lt;br /&gt;
Scanning 192.168.1.68 [2 ports]&lt;br /&gt;
Completed Ping Scan at 21:38, 1.20s elapsed (1 total hosts)&lt;br /&gt;
Initiating Parallel DNS resolution of 1 host. at 21:38&lt;br /&gt;
Completed Parallel DNS resolution of 1 host. at 21:38, 0.01s elapsed&lt;br /&gt;
Initiating Connect Scan at 21:38&lt;br /&gt;
Scanning Synology.lan (192.168.1.68) [1 port]&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.68&lt;br /&gt;
Completed Connect Scan at 21:38, 0.00s elapsed (1 total ports)&lt;br /&gt;
NSE: Script scanning 192.168.1.68.&lt;br /&gt;
NSE: Starting runlevel 1 (of 1) scan.&lt;br /&gt;
Initiating NSE at 21:38&lt;br /&gt;
Completed NSE at 21:38, 0.01s elapsed&lt;br /&gt;
NSE: Script Scanning completed.&lt;br /&gt;
Nmap scan report for Synology.lan (192.168.1.68)&lt;br /&gt;
Host is up (0.00082s latency).&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
|_html-title: Hello! Welcome to Synology Web Station!&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 1.29 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tulemusena saame HTTP päiseks: &#039;&#039;&#039;|_html-title: Hello! Welcome to Synology Web Station!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Nmap GUI ZenMap==&lt;br /&gt;
&lt;br /&gt;
ZenMap on Nmap-i graafiline liides&lt;br /&gt;
&lt;br /&gt;
[[File:Zenmap-1.png]]&lt;br /&gt;
&lt;br /&gt;
Topology View võimaldab skanneeritud võrgust luua graafilise kujutise&lt;br /&gt;
&lt;br /&gt;
[[File:Zenmap-2.png]]&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
Nmap on väga hea, kasulik ja kiire, selleks et saada teada, mis toimub uuritavas võrgus. Tänu sellele saab ülevaate kasutusel olevatest portidest, infot porti kuulavate teenuste kohta jne. Kuid samas saab selle abil kasutusel olevatest portidest teada nn. häkker. Mina leian, et antud programm on väga kasulik süsteemi administraatoritele.&lt;br /&gt;
&lt;br /&gt;
==Koostas==&lt;br /&gt;
Rauno Lehiste A22 2011&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Uuendas&#039;&#039;&lt;br /&gt;
Harri Uljas AK31 2012&lt;br /&gt;
&lt;br /&gt;
==Kasutatud kirjandus==&lt;br /&gt;
[http://nmap.org/book/man.html Nmap reference guide]&lt;br /&gt;
&lt;br /&gt;
[http://manpages.ubuntu.com/manpages/hardy/en/man1/nmap.1.html Ubuntu Manpageas: nmap]&lt;br /&gt;
&lt;br /&gt;
[http://pentestlab.wordpress.com/2012/04/02/nmap-techniques-for-avoiding-firewalls Pentestlab: blog]&lt;br /&gt;
&lt;br /&gt;
[http://www.linuxforu.com/2011/02/advanced-nmap-scanning-firewalls Advanced Nmap]&lt;br /&gt;
&lt;br /&gt;
[http://secrethacker-akshay.blogspot.com/2012/01/nmap.html Advanced Nmap 2]&lt;br /&gt;
&lt;br /&gt;
[[Category: Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Huljas</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59700</id>
		<title>Nmap</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59700"/>
		<updated>2012-12-18T19:41:33Z</updated>

		<summary type="html">&lt;p&gt;Huljas: /* Väljundi näide 4 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;NMAP&#039;&#039;&#039;(Network Mapper) - ehk siis võrgukaardistaja on vabatarkvara, millega on võimalik uurida arvutivõrku ja selle turvalisust. See loodi selleks, et oleks võimalik kiiresti ja lihtsalt uurida suuri võrke. Samas toimib see ka väga hästi ühe arvuti uurimisel. Nmap kasutab erinevat tüüpi pakette, et tuvastada võrgus olevaid seadmeid, millised teenuseid antud seade pakkub, milline on antud seadme operatsioonisüsteem, millised on tulemüürid jne.&lt;br /&gt;
Võrgu administraatorid kasutavad Nmapi enamsti üheosana turvaauditis. Lisaks veel võrgujälgimiseks ja teenuse töösoleku aja jälgimiseks.&lt;br /&gt;
==Süntaks==&lt;br /&gt;
nmap [ &amp;lt;Scan Type&amp;gt; ...] [ &amp;lt;Options&amp;gt; ] { &amp;lt;target specification&amp;gt; }&lt;br /&gt;
==Väljund==&lt;br /&gt;
Nmap&#039;i väljund sisaldab endas skaneeritud aadresside infot ja lisaks vastavate võtmete tulemit. Portide tabelis kuvatakse pordi number ja protokol, teenuse nimi ja seisund. Seisund saab olla avatud(open), filtreeritud(filtered), suletud(closed) ja filtreerimata(unfiltered).&lt;br /&gt;
&lt;br /&gt;
*Avatud - tähendab, et meile huvipakkuvas seadmes on teenus, mis kuulab antud porti.&lt;br /&gt;
&lt;br /&gt;
*Filtreeritud - tähendab, et antud porti blokeerib kas tulemüür, filter või mõni muu sellelaadne takistus. Nmapil ei ole võimalik kindlaks teha kas port on avatud või suletud.&lt;br /&gt;
&lt;br /&gt;
*Suletud - on port, mida mitte ükski rakendus ei kuula. Kuid kui mõnel teenusel on vajadus antud porti kasutada on see koheselt võimalik.&lt;br /&gt;
&lt;br /&gt;
*Filtreerimata - on port mis, vastab Nmapile, kuid Nmap ei saa aru kas port on suletud või avatud.&lt;br /&gt;
&lt;br /&gt;
Lisaks võib Nmap anda teate avatud|filtreeritud ja suletud|filtreerimata pordi kohta, kui Nmap ei saa aru kummas olekus port on.&lt;br /&gt;
Väljundis on kirjas lisaks pordi olekule ka veel MAC aadress, seadme tüüp ja operatsioonisüsteemi versiooni pakkumine.&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide==&lt;br /&gt;
Antud näide on saadud kasutades käsku: &#039;&#039;nmap scanme.nmap.org&#039;&#039;.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Startin Nmap 5.21 ( http://nmap.org ) at 2011-11-25 18.55 EET&lt;br /&gt;
Nmap scan report for scanme.nmap.org (74.207.244.221)&lt;br /&gt;
Host is up (0.024 latency).&lt;br /&gt;
Not shown: 998 filtered ports&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
22/tcp open  ssh&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/namp&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 19.86 seconds&lt;br /&gt;
           Raw packets sent: 3015 (132.584KB) | Rcvd: 19(764b)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamine==&lt;br /&gt;
*Aadressi info. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap &amp;lt;sihtmärgi 1 aadress või IP&amp;gt;, &amp;lt;sihtmärgi 2 aadress või IP&amp;gt;, &amp;lt;IP vahemik. Näiteks 10.0.0–255.1–254/16&amp;gt;, &amp;lt;192.168.1.0/24&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Operatsioonisüsteemi tuvastus. Ei prugi alati toimida, kuna mõned operatsioonisüsteemid annavad Nmapile sarnased vastused.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -O &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Kindlate portide kontroll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -p &amp;lt;pordi numbrid, eraldajaks &#039;,&#039;&amp;gt; &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Teenuse versiooni tuvastus.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -sV &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*IPv6 tugi.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -6 &amp;lt;sihtmärgi IPv6&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*&#039;Varju&#039; IP kasutamine .&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -D &amp;lt;sihtmärgi aadress või IP&amp;gt; &amp;lt;IP mida näidatakse ping käsu saatjana&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamisnäited==&lt;br /&gt;
&lt;br /&gt;
Katsetame Nmap tarkvara Elioni kodukasutaja ruuteri peal ning proovime teada saada infot selle peal jooksvate teenuste kohta&lt;br /&gt;
&lt;br /&gt;
Nmap käskude lisavalikud:&lt;br /&gt;
*-PN	&#039;&#039;teosta Ping scan&#039;&#039; &lt;br /&gt;
*-sT 	&#039;&#039;TCP connect scan&#039;&#039;&lt;br /&gt;
*-sS 	&#039;&#039;TCP SYN scan (kiirem)&#039;&#039;&lt;br /&gt;
*-vv 	&#039;&#039;näita detailselt tegevuskäiku&#039;&#039;&lt;br /&gt;
*-n 	&#039;&#039;ära proovi avastatud aadresse DNS kirjeteks lahendada&#039;&#039; &lt;br /&gt;
*-p1-1000  &#039;&#039;skanneeri porte vahemikus 1 - 1000&#039;&#039;&lt;br /&gt;
*-T4 	&#039;&#039;võimekus/kiirus (vahemi 0 - 5)&#039;&#039;&lt;br /&gt;
*-f 	&#039;&#039;fragmenteeri paketti&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Katsetused==&lt;br /&gt;
Skannieeritavaks seadmeks on Thompson tulemüür/ruuter, mis asub aadressil &#039;&#039;&#039;192.168.1.254&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
===Väljundi näide 1===&lt;br /&gt;
*Skännime, TCP ühendusi tekitades, seadme avatud TCP porte vahemikus 1 - 1000&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sT -vv -n -p1-1000 -T4 192.168.1.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:48 EET&lt;br /&gt;
Initiating Connect Scan at 21:48&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Completed Connect Scan at 21:48, 5.93s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0025s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:48:24 EET for 6s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avatud pordid sellel seadmel:&lt;br /&gt;
*21/tcp  open  ftp&lt;br /&gt;
*23/tcp  open  telnet&lt;br /&gt;
*80/tcp  open  http&lt;br /&gt;
*443/tcp open  https&lt;br /&gt;
&lt;br /&gt;
===Väljundi näide 2===&lt;br /&gt;
*Skännime, TCP ühenduse SYN pakette saates, seadet sarnaselt eelmisele näitele. Vähendasime skanneerimise aega. Määrasime maksimaalseks paketi tagasi saabumise ajaks 15ms&lt;br /&gt;
**protsess on võrreldes eelmise näitega kordades kiirem&lt;br /&gt;
&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sS -f -vv -n -p1-1000 -T4 -max-rtt-timeout 15 192.168.1.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:51 EET&lt;br /&gt;
Initiating ARP Ping Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1 port]&lt;br /&gt;
Completed ARP Ping Scan at 21:51, 0.01s elapsed (1 total hosts)&lt;br /&gt;
Initiating SYN Stealth Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Completed SYN Stealth Scan at 21:51, 12.23s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0048s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:51:25 EET for 12s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/local/bin/../share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 12.33 seconds&lt;br /&gt;
           Raw packets sent: 2005 (88.204KB) | Rcvd: 11 (666B)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lisaks avastatud portidele, saame teada ka seadme MAC aadressi&lt;br /&gt;
*MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
===Väljundi näide 3===&lt;br /&gt;
* Skanneerime seadet, saates sellele fragmenteeritud pakette. See meetod suudab teatud juhtudel valesti seadistatud tulemüüride reeglitest läbi tungida.&lt;br /&gt;
&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -f 192.168.1.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:59 EET&lt;br /&gt;
Nmap scan report for dsldevice.lan (192.168.1.254)&lt;br /&gt;
Host is up (0.0032s latency).&lt;br /&gt;
Not shown: 995 filtered ports&lt;br /&gt;
PORT     STATE SERVICE&lt;br /&gt;
21/tcp   open  ftp&lt;br /&gt;
23/tcp   open  telnet&lt;br /&gt;
80/tcp   open  http&lt;br /&gt;
443/tcp  open  https&lt;br /&gt;
1723/tcp open  pptp&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 6.91 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Väljundis on näha teenuse &#039;&#039;&#039;1723/tcp open pptp&#039;&#039;&#039; avastamine, mida eelnevate tulemuste hulgas ei olnud.&lt;br /&gt;
&lt;br /&gt;
==Skriptide kasutamine Nmap-ga==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nmap Scripting Engine (NSE) võimaldab kasutajatel kirjutada ja kasutada olemasolevaid skripte, teatud ülesannete automatiseerimiseks ja teisteks keerulisemateks probleemide tuvastamiseks ja testimiseks.&lt;br /&gt;
&lt;br /&gt;
Kaasatulevad skriptid asuvad Linux operatsioonisüsteemides &#039;&#039;&#039;/usr/share/nmap/scripts/&#039;&#039;&#039; kataloogis ning on jagunevad järgnevatesse kategooriatesse:&lt;br /&gt;
*Network discovery&lt;br /&gt;
*More sophisticated version detection&lt;br /&gt;
*Vulnerability detection&lt;br /&gt;
*Backdoor detection&lt;br /&gt;
*Vulnerability exploitation&lt;br /&gt;
&lt;br /&gt;
===Väljundi näide 4===&lt;br /&gt;
&lt;br /&gt;
Scanneerime Synology NAS välist kõvaketast aadressil &#039;&#039;&#039;192.168.1.68&#039;&#039;&#039; ning proovime tegevuse käigus kätte saada seadme manageerimiseks mõeldud HTTP veebilehekülje päise.&lt;br /&gt;
&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -v -p 80 --script html-title 192.168.1.68 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Starting Nmap 5.21 ( http://nmap.org ) at 2012-12-15 21:38 EET&lt;br /&gt;
NSE: Loaded 1 scripts for scanning.&lt;br /&gt;
Initiating Ping Scan at 21:38&lt;br /&gt;
Scanning 192.168.1.68 [2 ports]&lt;br /&gt;
Completed Ping Scan at 21:38, 1.20s elapsed (1 total hosts)&lt;br /&gt;
Initiating Parallel DNS resolution of 1 host. at 21:38&lt;br /&gt;
Completed Parallel DNS resolution of 1 host. at 21:38, 0.01s elapsed&lt;br /&gt;
Initiating Connect Scan at 21:38&lt;br /&gt;
Scanning Synology.lan (192.168.1.68) [1 port]&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.68&lt;br /&gt;
Completed Connect Scan at 21:38, 0.00s elapsed (1 total ports)&lt;br /&gt;
NSE: Script scanning 192.168.1.68.&lt;br /&gt;
NSE: Starting runlevel 1 (of 1) scan.&lt;br /&gt;
Initiating NSE at 21:38&lt;br /&gt;
Completed NSE at 21:38, 0.01s elapsed&lt;br /&gt;
NSE: Script Scanning completed.&lt;br /&gt;
Nmap scan report for Synology.lan (192.168.1.68)&lt;br /&gt;
Host is up (0.00082s latency).&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
|_html-title: Hello! Welcome to Synology Web Station!&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 1.29 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tulemusena saame HTTP päiseks: &#039;&#039;&#039;|_html-title: Hello! Welcome to Synology Web Station!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Nmap GUI ZenMap==&lt;br /&gt;
&lt;br /&gt;
ZenMap on Nmap-i graafiline liides&lt;br /&gt;
&lt;br /&gt;
[[File:Zenmap-1.png]]&lt;br /&gt;
&lt;br /&gt;
Topology View võimaldab skanneeritud võrgust luua graafilise kujutise&lt;br /&gt;
&lt;br /&gt;
[[File:Zenmap-2.png]]&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
Nmap on väga hea, kasulik ja kiire, selleks et saada teada, mis toimub uuritavas võrgus. Tänu sellele saab ülevaate kasutusel olevatest portidest, infot porti kuulavate teenuste kohta jne. Kuid samas saab selle abil kasutusel olevatest portidest teada nn. häkker. Mina leian, et antud programm on väga kasulik süsteemi administraatoritele.&lt;br /&gt;
&lt;br /&gt;
==Koostas==&lt;br /&gt;
Rauno Lehiste A22 2011&lt;br /&gt;
&lt;br /&gt;
Uuendas&lt;br /&gt;
Harri Uljas AK31 2012&lt;br /&gt;
&lt;br /&gt;
==Kasutatud kirjandus==&lt;br /&gt;
[http://nmap.org/book/man.html Nmap reference guide]&lt;br /&gt;
&lt;br /&gt;
[http://manpages.ubuntu.com/manpages/hardy/en/man1/nmap.1.html Ubuntu Manpageas: nmap]&lt;br /&gt;
&lt;br /&gt;
[http://pentestlab.wordpress.com/2012/04/02/nmap-techniques-for-avoiding-firewalls Pentestlab: blog]&lt;br /&gt;
&lt;br /&gt;
[http://www.linuxforu.com/2011/02/advanced-nmap-scanning-firewalls Advanced Nmap]&lt;br /&gt;
&lt;br /&gt;
[http://secrethacker-akshay.blogspot.com/2012/01/nmap.html Advanced Nmap 2]&lt;br /&gt;
&lt;br /&gt;
[[Category: Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Huljas</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59699</id>
		<title>Nmap</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59699"/>
		<updated>2012-12-18T19:41:21Z</updated>

		<summary type="html">&lt;p&gt;Huljas: /* Skriptide kasutamine NMAP-ga */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;NMAP&#039;&#039;&#039;(Network Mapper) - ehk siis võrgukaardistaja on vabatarkvara, millega on võimalik uurida arvutivõrku ja selle turvalisust. See loodi selleks, et oleks võimalik kiiresti ja lihtsalt uurida suuri võrke. Samas toimib see ka väga hästi ühe arvuti uurimisel. Nmap kasutab erinevat tüüpi pakette, et tuvastada võrgus olevaid seadmeid, millised teenuseid antud seade pakkub, milline on antud seadme operatsioonisüsteem, millised on tulemüürid jne.&lt;br /&gt;
Võrgu administraatorid kasutavad Nmapi enamsti üheosana turvaauditis. Lisaks veel võrgujälgimiseks ja teenuse töösoleku aja jälgimiseks.&lt;br /&gt;
==Süntaks==&lt;br /&gt;
nmap [ &amp;lt;Scan Type&amp;gt; ...] [ &amp;lt;Options&amp;gt; ] { &amp;lt;target specification&amp;gt; }&lt;br /&gt;
==Väljund==&lt;br /&gt;
Nmap&#039;i väljund sisaldab endas skaneeritud aadresside infot ja lisaks vastavate võtmete tulemit. Portide tabelis kuvatakse pordi number ja protokol, teenuse nimi ja seisund. Seisund saab olla avatud(open), filtreeritud(filtered), suletud(closed) ja filtreerimata(unfiltered).&lt;br /&gt;
&lt;br /&gt;
*Avatud - tähendab, et meile huvipakkuvas seadmes on teenus, mis kuulab antud porti.&lt;br /&gt;
&lt;br /&gt;
*Filtreeritud - tähendab, et antud porti blokeerib kas tulemüür, filter või mõni muu sellelaadne takistus. Nmapil ei ole võimalik kindlaks teha kas port on avatud või suletud.&lt;br /&gt;
&lt;br /&gt;
*Suletud - on port, mida mitte ükski rakendus ei kuula. Kuid kui mõnel teenusel on vajadus antud porti kasutada on see koheselt võimalik.&lt;br /&gt;
&lt;br /&gt;
*Filtreerimata - on port mis, vastab Nmapile, kuid Nmap ei saa aru kas port on suletud või avatud.&lt;br /&gt;
&lt;br /&gt;
Lisaks võib Nmap anda teate avatud|filtreeritud ja suletud|filtreerimata pordi kohta, kui Nmap ei saa aru kummas olekus port on.&lt;br /&gt;
Väljundis on kirjas lisaks pordi olekule ka veel MAC aadress, seadme tüüp ja operatsioonisüsteemi versiooni pakkumine.&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide==&lt;br /&gt;
Antud näide on saadud kasutades käsku: &#039;&#039;nmap scanme.nmap.org&#039;&#039;.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Startin Nmap 5.21 ( http://nmap.org ) at 2011-11-25 18.55 EET&lt;br /&gt;
Nmap scan report for scanme.nmap.org (74.207.244.221)&lt;br /&gt;
Host is up (0.024 latency).&lt;br /&gt;
Not shown: 998 filtered ports&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
22/tcp open  ssh&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/namp&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 19.86 seconds&lt;br /&gt;
           Raw packets sent: 3015 (132.584KB) | Rcvd: 19(764b)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamine==&lt;br /&gt;
*Aadressi info. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap &amp;lt;sihtmärgi 1 aadress või IP&amp;gt;, &amp;lt;sihtmärgi 2 aadress või IP&amp;gt;, &amp;lt;IP vahemik. Näiteks 10.0.0–255.1–254/16&amp;gt;, &amp;lt;192.168.1.0/24&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Operatsioonisüsteemi tuvastus. Ei prugi alati toimida, kuna mõned operatsioonisüsteemid annavad Nmapile sarnased vastused.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -O &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Kindlate portide kontroll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -p &amp;lt;pordi numbrid, eraldajaks &#039;,&#039;&amp;gt; &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Teenuse versiooni tuvastus.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -sV &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*IPv6 tugi.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -6 &amp;lt;sihtmärgi IPv6&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*&#039;Varju&#039; IP kasutamine .&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -D &amp;lt;sihtmärgi aadress või IP&amp;gt; &amp;lt;IP mida näidatakse ping käsu saatjana&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamisnäited==&lt;br /&gt;
&lt;br /&gt;
Katsetame Nmap tarkvara Elioni kodukasutaja ruuteri peal ning proovime teada saada infot selle peal jooksvate teenuste kohta&lt;br /&gt;
&lt;br /&gt;
Nmap käskude lisavalikud:&lt;br /&gt;
*-PN	&#039;&#039;teosta Ping scan&#039;&#039; &lt;br /&gt;
*-sT 	&#039;&#039;TCP connect scan&#039;&#039;&lt;br /&gt;
*-sS 	&#039;&#039;TCP SYN scan (kiirem)&#039;&#039;&lt;br /&gt;
*-vv 	&#039;&#039;näita detailselt tegevuskäiku&#039;&#039;&lt;br /&gt;
*-n 	&#039;&#039;ära proovi avastatud aadresse DNS kirjeteks lahendada&#039;&#039; &lt;br /&gt;
*-p1-1000  &#039;&#039;skanneeri porte vahemikus 1 - 1000&#039;&#039;&lt;br /&gt;
*-T4 	&#039;&#039;võimekus/kiirus (vahemi 0 - 5)&#039;&#039;&lt;br /&gt;
*-f 	&#039;&#039;fragmenteeri paketti&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Katsetused==&lt;br /&gt;
Skannieeritavaks seadmeks on Thompson tulemüür/ruuter, mis asub aadressil &#039;&#039;&#039;192.168.1.254&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
===Väljundi näide 1===&lt;br /&gt;
*Skännime, TCP ühendusi tekitades, seadme avatud TCP porte vahemikus 1 - 1000&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sT -vv -n -p1-1000 -T4 192.168.1.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:48 EET&lt;br /&gt;
Initiating Connect Scan at 21:48&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Completed Connect Scan at 21:48, 5.93s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0025s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:48:24 EET for 6s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avatud pordid sellel seadmel:&lt;br /&gt;
*21/tcp  open  ftp&lt;br /&gt;
*23/tcp  open  telnet&lt;br /&gt;
*80/tcp  open  http&lt;br /&gt;
*443/tcp open  https&lt;br /&gt;
&lt;br /&gt;
===Väljundi näide 2===&lt;br /&gt;
*Skännime, TCP ühenduse SYN pakette saates, seadet sarnaselt eelmisele näitele. Vähendasime skanneerimise aega. Määrasime maksimaalseks paketi tagasi saabumise ajaks 15ms&lt;br /&gt;
**protsess on võrreldes eelmise näitega kordades kiirem&lt;br /&gt;
&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sS -f -vv -n -p1-1000 -T4 -max-rtt-timeout 15 192.168.1.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:51 EET&lt;br /&gt;
Initiating ARP Ping Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1 port]&lt;br /&gt;
Completed ARP Ping Scan at 21:51, 0.01s elapsed (1 total hosts)&lt;br /&gt;
Initiating SYN Stealth Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Completed SYN Stealth Scan at 21:51, 12.23s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0048s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:51:25 EET for 12s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/local/bin/../share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 12.33 seconds&lt;br /&gt;
           Raw packets sent: 2005 (88.204KB) | Rcvd: 11 (666B)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lisaks avastatud portidele, saame teada ka seadme MAC aadressi&lt;br /&gt;
*MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
===Väljundi näide 3===&lt;br /&gt;
* Skanneerime seadet, saates sellele fragmenteeritud pakette. See meetod suudab teatud juhtudel valesti seadistatud tulemüüride reeglitest läbi tungida.&lt;br /&gt;
&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -f 192.168.1.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:59 EET&lt;br /&gt;
Nmap scan report for dsldevice.lan (192.168.1.254)&lt;br /&gt;
Host is up (0.0032s latency).&lt;br /&gt;
Not shown: 995 filtered ports&lt;br /&gt;
PORT     STATE SERVICE&lt;br /&gt;
21/tcp   open  ftp&lt;br /&gt;
23/tcp   open  telnet&lt;br /&gt;
80/tcp   open  http&lt;br /&gt;
443/tcp  open  https&lt;br /&gt;
1723/tcp open  pptp&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 6.91 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Väljundis on näha teenuse &#039;&#039;&#039;1723/tcp open pptp&#039;&#039;&#039; avastamine, mida eelnevate tulemuste hulgas ei olnud.&lt;br /&gt;
&lt;br /&gt;
==Skriptide kasutamine Nmap-ga==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nmap Scripting Engine (NSE) võimaldab kasutajatel kirjutada ja kasutada olemasolevaid skripte, teatud ülesannete automatiseerimiseks ja teisteks keerulisemateks probleemide tuvastamiseks ja testimiseks.&lt;br /&gt;
&lt;br /&gt;
Kaasatulevad skriptid asuvad Linux operatsioonisüsteemides &#039;&#039;&#039;/usr/share/nmap/scripts/&#039;&#039;&#039; kataloogis ning on jagunevad järgnevatesse kategooriatesse:&lt;br /&gt;
*Network discovery&lt;br /&gt;
*More sophisticated version detection&lt;br /&gt;
*Vulnerability detection&lt;br /&gt;
*Backdoor detection&lt;br /&gt;
*Vulnerability exploitation&lt;br /&gt;
&lt;br /&gt;
===Väljundi näide 4===&lt;br /&gt;
&lt;br /&gt;
Scanneerime Synology NAS välist kõvaketast aadressil &#039;&#039;&#039;192.168.1.68&#039;&#039;&#039; ning proovime tegevuse käigus kätte saada seadme manageerimiseks mõeldud HTTP veebilehekülje päise.&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -v -p 80 --script html-title 192.168.1.68 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Starting Nmap 5.21 ( http://nmap.org ) at 2012-12-15 21:38 EET&lt;br /&gt;
NSE: Loaded 1 scripts for scanning.&lt;br /&gt;
Initiating Ping Scan at 21:38&lt;br /&gt;
Scanning 192.168.1.68 [2 ports]&lt;br /&gt;
Completed Ping Scan at 21:38, 1.20s elapsed (1 total hosts)&lt;br /&gt;
Initiating Parallel DNS resolution of 1 host. at 21:38&lt;br /&gt;
Completed Parallel DNS resolution of 1 host. at 21:38, 0.01s elapsed&lt;br /&gt;
Initiating Connect Scan at 21:38&lt;br /&gt;
Scanning Synology.lan (192.168.1.68) [1 port]&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.68&lt;br /&gt;
Completed Connect Scan at 21:38, 0.00s elapsed (1 total ports)&lt;br /&gt;
NSE: Script scanning 192.168.1.68.&lt;br /&gt;
NSE: Starting runlevel 1 (of 1) scan.&lt;br /&gt;
Initiating NSE at 21:38&lt;br /&gt;
Completed NSE at 21:38, 0.01s elapsed&lt;br /&gt;
NSE: Script Scanning completed.&lt;br /&gt;
Nmap scan report for Synology.lan (192.168.1.68)&lt;br /&gt;
Host is up (0.00082s latency).&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
|_html-title: Hello! Welcome to Synology Web Station!&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 1.29 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tulemusena saame HTTP päiseks: &#039;&#039;&#039;|_html-title: Hello! Welcome to Synology Web Station!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Nmap GUI ZenMap==&lt;br /&gt;
&lt;br /&gt;
ZenMap on Nmap-i graafiline liides&lt;br /&gt;
&lt;br /&gt;
[[File:Zenmap-1.png]]&lt;br /&gt;
&lt;br /&gt;
Topology View võimaldab skanneeritud võrgust luua graafilise kujutise&lt;br /&gt;
&lt;br /&gt;
[[File:Zenmap-2.png]]&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
Nmap on väga hea, kasulik ja kiire, selleks et saada teada, mis toimub uuritavas võrgus. Tänu sellele saab ülevaate kasutusel olevatest portidest, infot porti kuulavate teenuste kohta jne. Kuid samas saab selle abil kasutusel olevatest portidest teada nn. häkker. Mina leian, et antud programm on väga kasulik süsteemi administraatoritele.&lt;br /&gt;
&lt;br /&gt;
==Koostas==&lt;br /&gt;
Rauno Lehiste A22 2011&lt;br /&gt;
&lt;br /&gt;
Uuendas&lt;br /&gt;
Harri Uljas AK31 2012&lt;br /&gt;
&lt;br /&gt;
==Kasutatud kirjandus==&lt;br /&gt;
[http://nmap.org/book/man.html Nmap reference guide]&lt;br /&gt;
&lt;br /&gt;
[http://manpages.ubuntu.com/manpages/hardy/en/man1/nmap.1.html Ubuntu Manpageas: nmap]&lt;br /&gt;
&lt;br /&gt;
[http://pentestlab.wordpress.com/2012/04/02/nmap-techniques-for-avoiding-firewalls Pentestlab: blog]&lt;br /&gt;
&lt;br /&gt;
[http://www.linuxforu.com/2011/02/advanced-nmap-scanning-firewalls Advanced Nmap]&lt;br /&gt;
&lt;br /&gt;
[http://secrethacker-akshay.blogspot.com/2012/01/nmap.html Advanced Nmap 2]&lt;br /&gt;
&lt;br /&gt;
[[Category: Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Huljas</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59698</id>
		<title>Nmap</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59698"/>
		<updated>2012-12-18T19:40:48Z</updated>

		<summary type="html">&lt;p&gt;Huljas: /* Väljundi Näide 1 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;NMAP&#039;&#039;&#039;(Network Mapper) - ehk siis võrgukaardistaja on vabatarkvara, millega on võimalik uurida arvutivõrku ja selle turvalisust. See loodi selleks, et oleks võimalik kiiresti ja lihtsalt uurida suuri võrke. Samas toimib see ka väga hästi ühe arvuti uurimisel. Nmap kasutab erinevat tüüpi pakette, et tuvastada võrgus olevaid seadmeid, millised teenuseid antud seade pakkub, milline on antud seadme operatsioonisüsteem, millised on tulemüürid jne.&lt;br /&gt;
Võrgu administraatorid kasutavad Nmapi enamsti üheosana turvaauditis. Lisaks veel võrgujälgimiseks ja teenuse töösoleku aja jälgimiseks.&lt;br /&gt;
==Süntaks==&lt;br /&gt;
nmap [ &amp;lt;Scan Type&amp;gt; ...] [ &amp;lt;Options&amp;gt; ] { &amp;lt;target specification&amp;gt; }&lt;br /&gt;
==Väljund==&lt;br /&gt;
Nmap&#039;i väljund sisaldab endas skaneeritud aadresside infot ja lisaks vastavate võtmete tulemit. Portide tabelis kuvatakse pordi number ja protokol, teenuse nimi ja seisund. Seisund saab olla avatud(open), filtreeritud(filtered), suletud(closed) ja filtreerimata(unfiltered).&lt;br /&gt;
&lt;br /&gt;
*Avatud - tähendab, et meile huvipakkuvas seadmes on teenus, mis kuulab antud porti.&lt;br /&gt;
&lt;br /&gt;
*Filtreeritud - tähendab, et antud porti blokeerib kas tulemüür, filter või mõni muu sellelaadne takistus. Nmapil ei ole võimalik kindlaks teha kas port on avatud või suletud.&lt;br /&gt;
&lt;br /&gt;
*Suletud - on port, mida mitte ükski rakendus ei kuula. Kuid kui mõnel teenusel on vajadus antud porti kasutada on see koheselt võimalik.&lt;br /&gt;
&lt;br /&gt;
*Filtreerimata - on port mis, vastab Nmapile, kuid Nmap ei saa aru kas port on suletud või avatud.&lt;br /&gt;
&lt;br /&gt;
Lisaks võib Nmap anda teate avatud|filtreeritud ja suletud|filtreerimata pordi kohta, kui Nmap ei saa aru kummas olekus port on.&lt;br /&gt;
Väljundis on kirjas lisaks pordi olekule ka veel MAC aadress, seadme tüüp ja operatsioonisüsteemi versiooni pakkumine.&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide==&lt;br /&gt;
Antud näide on saadud kasutades käsku: &#039;&#039;nmap scanme.nmap.org&#039;&#039;.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Startin Nmap 5.21 ( http://nmap.org ) at 2011-11-25 18.55 EET&lt;br /&gt;
Nmap scan report for scanme.nmap.org (74.207.244.221)&lt;br /&gt;
Host is up (0.024 latency).&lt;br /&gt;
Not shown: 998 filtered ports&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
22/tcp open  ssh&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/namp&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 19.86 seconds&lt;br /&gt;
           Raw packets sent: 3015 (132.584KB) | Rcvd: 19(764b)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamine==&lt;br /&gt;
*Aadressi info. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap &amp;lt;sihtmärgi 1 aadress või IP&amp;gt;, &amp;lt;sihtmärgi 2 aadress või IP&amp;gt;, &amp;lt;IP vahemik. Näiteks 10.0.0–255.1–254/16&amp;gt;, &amp;lt;192.168.1.0/24&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Operatsioonisüsteemi tuvastus. Ei prugi alati toimida, kuna mõned operatsioonisüsteemid annavad Nmapile sarnased vastused.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -O &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Kindlate portide kontroll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -p &amp;lt;pordi numbrid, eraldajaks &#039;,&#039;&amp;gt; &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Teenuse versiooni tuvastus.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -sV &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*IPv6 tugi.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -6 &amp;lt;sihtmärgi IPv6&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*&#039;Varju&#039; IP kasutamine .&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -D &amp;lt;sihtmärgi aadress või IP&amp;gt; &amp;lt;IP mida näidatakse ping käsu saatjana&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamisnäited==&lt;br /&gt;
&lt;br /&gt;
Katsetame Nmap tarkvara Elioni kodukasutaja ruuteri peal ning proovime teada saada infot selle peal jooksvate teenuste kohta&lt;br /&gt;
&lt;br /&gt;
Nmap käskude lisavalikud:&lt;br /&gt;
*-PN	&#039;&#039;teosta Ping scan&#039;&#039; &lt;br /&gt;
*-sT 	&#039;&#039;TCP connect scan&#039;&#039;&lt;br /&gt;
*-sS 	&#039;&#039;TCP SYN scan (kiirem)&#039;&#039;&lt;br /&gt;
*-vv 	&#039;&#039;näita detailselt tegevuskäiku&#039;&#039;&lt;br /&gt;
*-n 	&#039;&#039;ära proovi avastatud aadresse DNS kirjeteks lahendada&#039;&#039; &lt;br /&gt;
*-p1-1000  &#039;&#039;skanneeri porte vahemikus 1 - 1000&#039;&#039;&lt;br /&gt;
*-T4 	&#039;&#039;võimekus/kiirus (vahemi 0 - 5)&#039;&#039;&lt;br /&gt;
*-f 	&#039;&#039;fragmenteeri paketti&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Katsetused==&lt;br /&gt;
Skannieeritavaks seadmeks on Thompson tulemüür/ruuter, mis asub aadressil &#039;&#039;&#039;192.168.1.254&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
===Väljundi näide 1===&lt;br /&gt;
*Skännime, TCP ühendusi tekitades, seadme avatud TCP porte vahemikus 1 - 1000&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sT -vv -n -p1-1000 -T4 192.168.1.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:48 EET&lt;br /&gt;
Initiating Connect Scan at 21:48&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Completed Connect Scan at 21:48, 5.93s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0025s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:48:24 EET for 6s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avatud pordid sellel seadmel:&lt;br /&gt;
*21/tcp  open  ftp&lt;br /&gt;
*23/tcp  open  telnet&lt;br /&gt;
*80/tcp  open  http&lt;br /&gt;
*443/tcp open  https&lt;br /&gt;
&lt;br /&gt;
===Väljundi näide 2===&lt;br /&gt;
*Skännime, TCP ühenduse SYN pakette saates, seadet sarnaselt eelmisele näitele. Vähendasime skanneerimise aega. Määrasime maksimaalseks paketi tagasi saabumise ajaks 15ms&lt;br /&gt;
**protsess on võrreldes eelmise näitega kordades kiirem&lt;br /&gt;
&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sS -f -vv -n -p1-1000 -T4 -max-rtt-timeout 15 192.168.1.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:51 EET&lt;br /&gt;
Initiating ARP Ping Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1 port]&lt;br /&gt;
Completed ARP Ping Scan at 21:51, 0.01s elapsed (1 total hosts)&lt;br /&gt;
Initiating SYN Stealth Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Completed SYN Stealth Scan at 21:51, 12.23s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0048s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:51:25 EET for 12s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/local/bin/../share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 12.33 seconds&lt;br /&gt;
           Raw packets sent: 2005 (88.204KB) | Rcvd: 11 (666B)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lisaks avastatud portidele, saame teada ka seadme MAC aadressi&lt;br /&gt;
*MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
===Väljundi näide 3===&lt;br /&gt;
* Skanneerime seadet, saates sellele fragmenteeritud pakette. See meetod suudab teatud juhtudel valesti seadistatud tulemüüride reeglitest läbi tungida.&lt;br /&gt;
&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -f 192.168.1.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:59 EET&lt;br /&gt;
Nmap scan report for dsldevice.lan (192.168.1.254)&lt;br /&gt;
Host is up (0.0032s latency).&lt;br /&gt;
Not shown: 995 filtered ports&lt;br /&gt;
PORT     STATE SERVICE&lt;br /&gt;
21/tcp   open  ftp&lt;br /&gt;
23/tcp   open  telnet&lt;br /&gt;
80/tcp   open  http&lt;br /&gt;
443/tcp  open  https&lt;br /&gt;
1723/tcp open  pptp&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 6.91 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Väljundis on näha teenuse &#039;&#039;&#039;1723/tcp open pptp&#039;&#039;&#039; avastamine, mida eelnevate tulemuste hulgas ei olnud.&lt;br /&gt;
&lt;br /&gt;
==Skriptide kasutamine NMAP-ga==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nmap Scripting Engine (NSE) võimaldab kasutajatel kirjutada ja kasutada olemasolevaid skripte, teatud ülesannete automatiseerimiseks ja teisteks keerulisemateks probleemide tuvastamiseks ja testimiseks.&lt;br /&gt;
&lt;br /&gt;
Kaasatulevad skriptid asuvad Linux operatsioonisüsteemides &#039;&#039;&#039;/usr/share/nmap/scripts/&#039;&#039;&#039; kataloogis ning on jagunevad järgnevatesse kategooriatesse:&lt;br /&gt;
*Network discovery&lt;br /&gt;
*More sophisticated version detection&lt;br /&gt;
*Vulnerability detection&lt;br /&gt;
*Backdoor detection&lt;br /&gt;
*Vulnerability exploitation&lt;br /&gt;
&lt;br /&gt;
===Väljundi näide 4===&lt;br /&gt;
&lt;br /&gt;
Scanneerime Synology NAS välist kõvaketast aadressil &#039;&#039;&#039;192.168.1.68&#039;&#039;&#039; ning proovime tegevuse käigus kätte saada seadme manageerimiseks mõeldud HTTP veebilehekülje päise.&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -v -p 80 --script html-title 192.168.1.68 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Starting Nmap 5.21 ( http://nmap.org ) at 2012-12-15 21:38 EET&lt;br /&gt;
NSE: Loaded 1 scripts for scanning.&lt;br /&gt;
Initiating Ping Scan at 21:38&lt;br /&gt;
Scanning 192.168.1.68 [2 ports]&lt;br /&gt;
Completed Ping Scan at 21:38, 1.20s elapsed (1 total hosts)&lt;br /&gt;
Initiating Parallel DNS resolution of 1 host. at 21:38&lt;br /&gt;
Completed Parallel DNS resolution of 1 host. at 21:38, 0.01s elapsed&lt;br /&gt;
Initiating Connect Scan at 21:38&lt;br /&gt;
Scanning Synology.lan (192.168.1.68) [1 port]&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.68&lt;br /&gt;
Completed Connect Scan at 21:38, 0.00s elapsed (1 total ports)&lt;br /&gt;
NSE: Script scanning 192.168.1.68.&lt;br /&gt;
NSE: Starting runlevel 1 (of 1) scan.&lt;br /&gt;
Initiating NSE at 21:38&lt;br /&gt;
Completed NSE at 21:38, 0.01s elapsed&lt;br /&gt;
NSE: Script Scanning completed.&lt;br /&gt;
Nmap scan report for Synology.lan (192.168.1.68)&lt;br /&gt;
Host is up (0.00082s latency).&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
|_html-title: Hello! Welcome to Synology Web Station!&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 1.29 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tulemusena saame HTTP päiseks: &#039;&#039;&#039;|_html-title: Hello! Welcome to Synology Web Station!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Nmap GUI ZenMap==&lt;br /&gt;
&lt;br /&gt;
ZenMap on Nmap-i graafiline liides&lt;br /&gt;
&lt;br /&gt;
[[File:Zenmap-1.png]]&lt;br /&gt;
&lt;br /&gt;
Topology View võimaldab skanneeritud võrgust luua graafilise kujutise&lt;br /&gt;
&lt;br /&gt;
[[File:Zenmap-2.png]]&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
Nmap on väga hea, kasulik ja kiire, selleks et saada teada, mis toimub uuritavas võrgus. Tänu sellele saab ülevaate kasutusel olevatest portidest, infot porti kuulavate teenuste kohta jne. Kuid samas saab selle abil kasutusel olevatest portidest teada nn. häkker. Mina leian, et antud programm on väga kasulik süsteemi administraatoritele.&lt;br /&gt;
&lt;br /&gt;
==Koostas==&lt;br /&gt;
Rauno Lehiste A22 2011&lt;br /&gt;
&lt;br /&gt;
Uuendas&lt;br /&gt;
Harri Uljas AK31 2012&lt;br /&gt;
&lt;br /&gt;
==Kasutatud kirjandus==&lt;br /&gt;
[http://nmap.org/book/man.html Nmap reference guide]&lt;br /&gt;
&lt;br /&gt;
[http://manpages.ubuntu.com/manpages/hardy/en/man1/nmap.1.html Ubuntu Manpageas: nmap]&lt;br /&gt;
&lt;br /&gt;
[http://pentestlab.wordpress.com/2012/04/02/nmap-techniques-for-avoiding-firewalls Pentestlab: blog]&lt;br /&gt;
&lt;br /&gt;
[http://www.linuxforu.com/2011/02/advanced-nmap-scanning-firewalls Advanced Nmap]&lt;br /&gt;
&lt;br /&gt;
[http://secrethacker-akshay.blogspot.com/2012/01/nmap.html Advanced Nmap 2]&lt;br /&gt;
&lt;br /&gt;
[[Category: Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Huljas</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59697</id>
		<title>Nmap</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59697"/>
		<updated>2012-12-18T19:40:13Z</updated>

		<summary type="html">&lt;p&gt;Huljas: /* Väljundi näide 4 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;NMAP&#039;&#039;&#039;(Network Mapper) - ehk siis võrgukaardistaja on vabatarkvara, millega on võimalik uurida arvutivõrku ja selle turvalisust. See loodi selleks, et oleks võimalik kiiresti ja lihtsalt uurida suuri võrke. Samas toimib see ka väga hästi ühe arvuti uurimisel. Nmap kasutab erinevat tüüpi pakette, et tuvastada võrgus olevaid seadmeid, millised teenuseid antud seade pakkub, milline on antud seadme operatsioonisüsteem, millised on tulemüürid jne.&lt;br /&gt;
Võrgu administraatorid kasutavad Nmapi enamsti üheosana turvaauditis. Lisaks veel võrgujälgimiseks ja teenuse töösoleku aja jälgimiseks.&lt;br /&gt;
==Süntaks==&lt;br /&gt;
nmap [ &amp;lt;Scan Type&amp;gt; ...] [ &amp;lt;Options&amp;gt; ] { &amp;lt;target specification&amp;gt; }&lt;br /&gt;
==Väljund==&lt;br /&gt;
Nmap&#039;i väljund sisaldab endas skaneeritud aadresside infot ja lisaks vastavate võtmete tulemit. Portide tabelis kuvatakse pordi number ja protokol, teenuse nimi ja seisund. Seisund saab olla avatud(open), filtreeritud(filtered), suletud(closed) ja filtreerimata(unfiltered).&lt;br /&gt;
&lt;br /&gt;
*Avatud - tähendab, et meile huvipakkuvas seadmes on teenus, mis kuulab antud porti.&lt;br /&gt;
&lt;br /&gt;
*Filtreeritud - tähendab, et antud porti blokeerib kas tulemüür, filter või mõni muu sellelaadne takistus. Nmapil ei ole võimalik kindlaks teha kas port on avatud või suletud.&lt;br /&gt;
&lt;br /&gt;
*Suletud - on port, mida mitte ükski rakendus ei kuula. Kuid kui mõnel teenusel on vajadus antud porti kasutada on see koheselt võimalik.&lt;br /&gt;
&lt;br /&gt;
*Filtreerimata - on port mis, vastab Nmapile, kuid Nmap ei saa aru kas port on suletud või avatud.&lt;br /&gt;
&lt;br /&gt;
Lisaks võib Nmap anda teate avatud|filtreeritud ja suletud|filtreerimata pordi kohta, kui Nmap ei saa aru kummas olekus port on.&lt;br /&gt;
Väljundis on kirjas lisaks pordi olekule ka veel MAC aadress, seadme tüüp ja operatsioonisüsteemi versiooni pakkumine.&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide==&lt;br /&gt;
Antud näide on saadud kasutades käsku: &#039;&#039;nmap scanme.nmap.org&#039;&#039;.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Startin Nmap 5.21 ( http://nmap.org ) at 2011-11-25 18.55 EET&lt;br /&gt;
Nmap scan report for scanme.nmap.org (74.207.244.221)&lt;br /&gt;
Host is up (0.024 latency).&lt;br /&gt;
Not shown: 998 filtered ports&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
22/tcp open  ssh&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/namp&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 19.86 seconds&lt;br /&gt;
           Raw packets sent: 3015 (132.584KB) | Rcvd: 19(764b)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamine==&lt;br /&gt;
*Aadressi info. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap &amp;lt;sihtmärgi 1 aadress või IP&amp;gt;, &amp;lt;sihtmärgi 2 aadress või IP&amp;gt;, &amp;lt;IP vahemik. Näiteks 10.0.0–255.1–254/16&amp;gt;, &amp;lt;192.168.1.0/24&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Operatsioonisüsteemi tuvastus. Ei prugi alati toimida, kuna mõned operatsioonisüsteemid annavad Nmapile sarnased vastused.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -O &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Kindlate portide kontroll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -p &amp;lt;pordi numbrid, eraldajaks &#039;,&#039;&amp;gt; &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Teenuse versiooni tuvastus.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -sV &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*IPv6 tugi.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -6 &amp;lt;sihtmärgi IPv6&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*&#039;Varju&#039; IP kasutamine .&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -D &amp;lt;sihtmärgi aadress või IP&amp;gt; &amp;lt;IP mida näidatakse ping käsu saatjana&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamisnäited==&lt;br /&gt;
&lt;br /&gt;
Katsetame Nmap tarkvara Elioni kodukasutaja ruuteri peal ning proovime teada saada infot selle peal jooksvate teenuste kohta&lt;br /&gt;
&lt;br /&gt;
Nmap käskude lisavalikud:&lt;br /&gt;
*-PN	&#039;&#039;teosta Ping scan&#039;&#039; &lt;br /&gt;
*-sT 	&#039;&#039;TCP connect scan&#039;&#039;&lt;br /&gt;
*-sS 	&#039;&#039;TCP SYN scan (kiirem)&#039;&#039;&lt;br /&gt;
*-vv 	&#039;&#039;näita detailselt tegevuskäiku&#039;&#039;&lt;br /&gt;
*-n 	&#039;&#039;ära proovi avastatud aadresse DNS kirjeteks lahendada&#039;&#039; &lt;br /&gt;
*-p1-1000  &#039;&#039;skanneeri porte vahemikus 1 - 1000&#039;&#039;&lt;br /&gt;
*-T4 	&#039;&#039;võimekus/kiirus (vahemi 0 - 5)&#039;&#039;&lt;br /&gt;
*-f 	&#039;&#039;fragmenteeri paketti&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Katsetused==&lt;br /&gt;
Skannieeritavaks seadmeks on Thompson tulemüür/ruuter, mis asub aadressil &#039;&#039;&#039;192.168.1.254&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
===Väljundi Näide 1===&lt;br /&gt;
*Skännime, TCP ühendusi tekitades, seadme avatud TCP porte vahemikus 1 - 1000&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sT -vv -n -p1-1000 -T4 192.168.1.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:48 EET&lt;br /&gt;
Initiating Connect Scan at 21:48&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Completed Connect Scan at 21:48, 5.93s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0025s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:48:24 EET for 6s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avatud pordid sellel seadmel:&lt;br /&gt;
*21/tcp  open  ftp&lt;br /&gt;
*23/tcp  open  telnet&lt;br /&gt;
*80/tcp  open  http&lt;br /&gt;
*443/tcp open  https&lt;br /&gt;
&lt;br /&gt;
===Väljundi näide 2===&lt;br /&gt;
*Skännime, TCP ühenduse SYN pakette saates, seadet sarnaselt eelmisele näitele. Vähendasime skanneerimise aega. Määrasime maksimaalseks paketi tagasi saabumise ajaks 15ms&lt;br /&gt;
**protsess on võrreldes eelmise näitega kordades kiirem&lt;br /&gt;
&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sS -f -vv -n -p1-1000 -T4 -max-rtt-timeout 15 192.168.1.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:51 EET&lt;br /&gt;
Initiating ARP Ping Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1 port]&lt;br /&gt;
Completed ARP Ping Scan at 21:51, 0.01s elapsed (1 total hosts)&lt;br /&gt;
Initiating SYN Stealth Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Completed SYN Stealth Scan at 21:51, 12.23s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0048s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:51:25 EET for 12s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/local/bin/../share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 12.33 seconds&lt;br /&gt;
           Raw packets sent: 2005 (88.204KB) | Rcvd: 11 (666B)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lisaks avastatud portidele, saame teada ka seadme MAC aadressi&lt;br /&gt;
*MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
===Väljundi näide 3===&lt;br /&gt;
* Skanneerime seadet, saates sellele fragmenteeritud pakette. See meetod suudab teatud juhtudel valesti seadistatud tulemüüride reeglitest läbi tungida.&lt;br /&gt;
&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -f 192.168.1.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:59 EET&lt;br /&gt;
Nmap scan report for dsldevice.lan (192.168.1.254)&lt;br /&gt;
Host is up (0.0032s latency).&lt;br /&gt;
Not shown: 995 filtered ports&lt;br /&gt;
PORT     STATE SERVICE&lt;br /&gt;
21/tcp   open  ftp&lt;br /&gt;
23/tcp   open  telnet&lt;br /&gt;
80/tcp   open  http&lt;br /&gt;
443/tcp  open  https&lt;br /&gt;
1723/tcp open  pptp&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 6.91 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Väljundis on näha teenuse &#039;&#039;&#039;1723/tcp open pptp&#039;&#039;&#039; avastamine, mida eelnevate tulemuste hulgas ei olnud.&lt;br /&gt;
&lt;br /&gt;
==Skriptide kasutamine NMAP-ga==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nmap Scripting Engine (NSE) võimaldab kasutajatel kirjutada ja kasutada olemasolevaid skripte, teatud ülesannete automatiseerimiseks ja teisteks keerulisemateks probleemide tuvastamiseks ja testimiseks.&lt;br /&gt;
&lt;br /&gt;
Kaasatulevad skriptid asuvad Linux operatsioonisüsteemides &#039;&#039;&#039;/usr/share/nmap/scripts/&#039;&#039;&#039; kataloogis ning on jagunevad järgnevatesse kategooriatesse:&lt;br /&gt;
*Network discovery&lt;br /&gt;
*More sophisticated version detection&lt;br /&gt;
*Vulnerability detection&lt;br /&gt;
*Backdoor detection&lt;br /&gt;
*Vulnerability exploitation&lt;br /&gt;
&lt;br /&gt;
===Väljundi näide 4===&lt;br /&gt;
&lt;br /&gt;
Scanneerime Synology NAS välist kõvaketast aadressil &#039;&#039;&#039;192.168.1.68&#039;&#039;&#039; ning proovime tegevuse käigus kätte saada seadme manageerimiseks mõeldud HTTP veebilehekülje päise.&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -v -p 80 --script html-title 192.168.1.68 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Starting Nmap 5.21 ( http://nmap.org ) at 2012-12-15 21:38 EET&lt;br /&gt;
NSE: Loaded 1 scripts for scanning.&lt;br /&gt;
Initiating Ping Scan at 21:38&lt;br /&gt;
Scanning 192.168.1.68 [2 ports]&lt;br /&gt;
Completed Ping Scan at 21:38, 1.20s elapsed (1 total hosts)&lt;br /&gt;
Initiating Parallel DNS resolution of 1 host. at 21:38&lt;br /&gt;
Completed Parallel DNS resolution of 1 host. at 21:38, 0.01s elapsed&lt;br /&gt;
Initiating Connect Scan at 21:38&lt;br /&gt;
Scanning Synology.lan (192.168.1.68) [1 port]&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.68&lt;br /&gt;
Completed Connect Scan at 21:38, 0.00s elapsed (1 total ports)&lt;br /&gt;
NSE: Script scanning 192.168.1.68.&lt;br /&gt;
NSE: Starting runlevel 1 (of 1) scan.&lt;br /&gt;
Initiating NSE at 21:38&lt;br /&gt;
Completed NSE at 21:38, 0.01s elapsed&lt;br /&gt;
NSE: Script Scanning completed.&lt;br /&gt;
Nmap scan report for Synology.lan (192.168.1.68)&lt;br /&gt;
Host is up (0.00082s latency).&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
|_html-title: Hello! Welcome to Synology Web Station!&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 1.29 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tulemusena saame HTTP päiseks: &#039;&#039;&#039;|_html-title: Hello! Welcome to Synology Web Station!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Nmap GUI ZenMap==&lt;br /&gt;
&lt;br /&gt;
ZenMap on Nmap-i graafiline liides&lt;br /&gt;
&lt;br /&gt;
[[File:Zenmap-1.png]]&lt;br /&gt;
&lt;br /&gt;
Topology View võimaldab skanneeritud võrgust luua graafilise kujutise&lt;br /&gt;
&lt;br /&gt;
[[File:Zenmap-2.png]]&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
Nmap on väga hea, kasulik ja kiire, selleks et saada teada, mis toimub uuritavas võrgus. Tänu sellele saab ülevaate kasutusel olevatest portidest, infot porti kuulavate teenuste kohta jne. Kuid samas saab selle abil kasutusel olevatest portidest teada nn. häkker. Mina leian, et antud programm on väga kasulik süsteemi administraatoritele.&lt;br /&gt;
&lt;br /&gt;
==Koostas==&lt;br /&gt;
Rauno Lehiste A22 2011&lt;br /&gt;
&lt;br /&gt;
Uuendas&lt;br /&gt;
Harri Uljas AK31 2012&lt;br /&gt;
&lt;br /&gt;
==Kasutatud kirjandus==&lt;br /&gt;
[http://nmap.org/book/man.html Nmap reference guide]&lt;br /&gt;
&lt;br /&gt;
[http://manpages.ubuntu.com/manpages/hardy/en/man1/nmap.1.html Ubuntu Manpageas: nmap]&lt;br /&gt;
&lt;br /&gt;
[http://pentestlab.wordpress.com/2012/04/02/nmap-techniques-for-avoiding-firewalls Pentestlab: blog]&lt;br /&gt;
&lt;br /&gt;
[http://www.linuxforu.com/2011/02/advanced-nmap-scanning-firewalls Advanced Nmap]&lt;br /&gt;
&lt;br /&gt;
[http://secrethacker-akshay.blogspot.com/2012/01/nmap.html Advanced Nmap 2]&lt;br /&gt;
&lt;br /&gt;
[[Category: Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Huljas</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59696</id>
		<title>Nmap</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59696"/>
		<updated>2012-12-18T19:40:00Z</updated>

		<summary type="html">&lt;p&gt;Huljas: /* Väljundi näide 3 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;NMAP&#039;&#039;&#039;(Network Mapper) - ehk siis võrgukaardistaja on vabatarkvara, millega on võimalik uurida arvutivõrku ja selle turvalisust. See loodi selleks, et oleks võimalik kiiresti ja lihtsalt uurida suuri võrke. Samas toimib see ka väga hästi ühe arvuti uurimisel. Nmap kasutab erinevat tüüpi pakette, et tuvastada võrgus olevaid seadmeid, millised teenuseid antud seade pakkub, milline on antud seadme operatsioonisüsteem, millised on tulemüürid jne.&lt;br /&gt;
Võrgu administraatorid kasutavad Nmapi enamsti üheosana turvaauditis. Lisaks veel võrgujälgimiseks ja teenuse töösoleku aja jälgimiseks.&lt;br /&gt;
==Süntaks==&lt;br /&gt;
nmap [ &amp;lt;Scan Type&amp;gt; ...] [ &amp;lt;Options&amp;gt; ] { &amp;lt;target specification&amp;gt; }&lt;br /&gt;
==Väljund==&lt;br /&gt;
Nmap&#039;i väljund sisaldab endas skaneeritud aadresside infot ja lisaks vastavate võtmete tulemit. Portide tabelis kuvatakse pordi number ja protokol, teenuse nimi ja seisund. Seisund saab olla avatud(open), filtreeritud(filtered), suletud(closed) ja filtreerimata(unfiltered).&lt;br /&gt;
&lt;br /&gt;
*Avatud - tähendab, et meile huvipakkuvas seadmes on teenus, mis kuulab antud porti.&lt;br /&gt;
&lt;br /&gt;
*Filtreeritud - tähendab, et antud porti blokeerib kas tulemüür, filter või mõni muu sellelaadne takistus. Nmapil ei ole võimalik kindlaks teha kas port on avatud või suletud.&lt;br /&gt;
&lt;br /&gt;
*Suletud - on port, mida mitte ükski rakendus ei kuula. Kuid kui mõnel teenusel on vajadus antud porti kasutada on see koheselt võimalik.&lt;br /&gt;
&lt;br /&gt;
*Filtreerimata - on port mis, vastab Nmapile, kuid Nmap ei saa aru kas port on suletud või avatud.&lt;br /&gt;
&lt;br /&gt;
Lisaks võib Nmap anda teate avatud|filtreeritud ja suletud|filtreerimata pordi kohta, kui Nmap ei saa aru kummas olekus port on.&lt;br /&gt;
Väljundis on kirjas lisaks pordi olekule ka veel MAC aadress, seadme tüüp ja operatsioonisüsteemi versiooni pakkumine.&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide==&lt;br /&gt;
Antud näide on saadud kasutades käsku: &#039;&#039;nmap scanme.nmap.org&#039;&#039;.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Startin Nmap 5.21 ( http://nmap.org ) at 2011-11-25 18.55 EET&lt;br /&gt;
Nmap scan report for scanme.nmap.org (74.207.244.221)&lt;br /&gt;
Host is up (0.024 latency).&lt;br /&gt;
Not shown: 998 filtered ports&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
22/tcp open  ssh&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/namp&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 19.86 seconds&lt;br /&gt;
           Raw packets sent: 3015 (132.584KB) | Rcvd: 19(764b)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamine==&lt;br /&gt;
*Aadressi info. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap &amp;lt;sihtmärgi 1 aadress või IP&amp;gt;, &amp;lt;sihtmärgi 2 aadress või IP&amp;gt;, &amp;lt;IP vahemik. Näiteks 10.0.0–255.1–254/16&amp;gt;, &amp;lt;192.168.1.0/24&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Operatsioonisüsteemi tuvastus. Ei prugi alati toimida, kuna mõned operatsioonisüsteemid annavad Nmapile sarnased vastused.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -O &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Kindlate portide kontroll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -p &amp;lt;pordi numbrid, eraldajaks &#039;,&#039;&amp;gt; &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Teenuse versiooni tuvastus.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -sV &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*IPv6 tugi.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -6 &amp;lt;sihtmärgi IPv6&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*&#039;Varju&#039; IP kasutamine .&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -D &amp;lt;sihtmärgi aadress või IP&amp;gt; &amp;lt;IP mida näidatakse ping käsu saatjana&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamisnäited==&lt;br /&gt;
&lt;br /&gt;
Katsetame Nmap tarkvara Elioni kodukasutaja ruuteri peal ning proovime teada saada infot selle peal jooksvate teenuste kohta&lt;br /&gt;
&lt;br /&gt;
Nmap käskude lisavalikud:&lt;br /&gt;
*-PN	&#039;&#039;teosta Ping scan&#039;&#039; &lt;br /&gt;
*-sT 	&#039;&#039;TCP connect scan&#039;&#039;&lt;br /&gt;
*-sS 	&#039;&#039;TCP SYN scan (kiirem)&#039;&#039;&lt;br /&gt;
*-vv 	&#039;&#039;näita detailselt tegevuskäiku&#039;&#039;&lt;br /&gt;
*-n 	&#039;&#039;ära proovi avastatud aadresse DNS kirjeteks lahendada&#039;&#039; &lt;br /&gt;
*-p1-1000  &#039;&#039;skanneeri porte vahemikus 1 - 1000&#039;&#039;&lt;br /&gt;
*-T4 	&#039;&#039;võimekus/kiirus (vahemi 0 - 5)&#039;&#039;&lt;br /&gt;
*-f 	&#039;&#039;fragmenteeri paketti&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Katsetused==&lt;br /&gt;
Skannieeritavaks seadmeks on Thompson tulemüür/ruuter, mis asub aadressil &#039;&#039;&#039;192.168.1.254&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
===Väljundi Näide 1===&lt;br /&gt;
*Skännime, TCP ühendusi tekitades, seadme avatud TCP porte vahemikus 1 - 1000&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sT -vv -n -p1-1000 -T4 192.168.1.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:48 EET&lt;br /&gt;
Initiating Connect Scan at 21:48&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Completed Connect Scan at 21:48, 5.93s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0025s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:48:24 EET for 6s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avatud pordid sellel seadmel:&lt;br /&gt;
*21/tcp  open  ftp&lt;br /&gt;
*23/tcp  open  telnet&lt;br /&gt;
*80/tcp  open  http&lt;br /&gt;
*443/tcp open  https&lt;br /&gt;
&lt;br /&gt;
===Väljundi näide 2===&lt;br /&gt;
*Skännime, TCP ühenduse SYN pakette saates, seadet sarnaselt eelmisele näitele. Vähendasime skanneerimise aega. Määrasime maksimaalseks paketi tagasi saabumise ajaks 15ms&lt;br /&gt;
**protsess on võrreldes eelmise näitega kordades kiirem&lt;br /&gt;
&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sS -f -vv -n -p1-1000 -T4 -max-rtt-timeout 15 192.168.1.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:51 EET&lt;br /&gt;
Initiating ARP Ping Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1 port]&lt;br /&gt;
Completed ARP Ping Scan at 21:51, 0.01s elapsed (1 total hosts)&lt;br /&gt;
Initiating SYN Stealth Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Completed SYN Stealth Scan at 21:51, 12.23s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0048s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:51:25 EET for 12s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/local/bin/../share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 12.33 seconds&lt;br /&gt;
           Raw packets sent: 2005 (88.204KB) | Rcvd: 11 (666B)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lisaks avastatud portidele, saame teada ka seadme MAC aadressi&lt;br /&gt;
*MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
===Väljundi näide 3===&lt;br /&gt;
* Skanneerime seadet, saates sellele fragmenteeritud pakette. See meetod suudab teatud juhtudel valesti seadistatud tulemüüride reeglitest läbi tungida.&lt;br /&gt;
&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -f 192.168.1.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:59 EET&lt;br /&gt;
Nmap scan report for dsldevice.lan (192.168.1.254)&lt;br /&gt;
Host is up (0.0032s latency).&lt;br /&gt;
Not shown: 995 filtered ports&lt;br /&gt;
PORT     STATE SERVICE&lt;br /&gt;
21/tcp   open  ftp&lt;br /&gt;
23/tcp   open  telnet&lt;br /&gt;
80/tcp   open  http&lt;br /&gt;
443/tcp  open  https&lt;br /&gt;
1723/tcp open  pptp&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 6.91 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Väljundis on näha teenuse &#039;&#039;&#039;1723/tcp open pptp&#039;&#039;&#039; avastamine, mida eelnevate tulemuste hulgas ei olnud.&lt;br /&gt;
&lt;br /&gt;
==Skriptide kasutamine NMAP-ga==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nmap Scripting Engine (NSE) võimaldab kasutajatel kirjutada ja kasutada olemasolevaid skripte, teatud ülesannete automatiseerimiseks ja teisteks keerulisemateks probleemide tuvastamiseks ja testimiseks.&lt;br /&gt;
&lt;br /&gt;
Kaasatulevad skriptid asuvad Linux operatsioonisüsteemides &#039;&#039;&#039;/usr/share/nmap/scripts/&#039;&#039;&#039; kataloogis ning on jagunevad järgnevatesse kategooriatesse:&lt;br /&gt;
*Network discovery&lt;br /&gt;
*More sophisticated version detection&lt;br /&gt;
*Vulnerability detection&lt;br /&gt;
*Backdoor detection&lt;br /&gt;
*Vulnerability exploitation&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 4==&lt;br /&gt;
&lt;br /&gt;
Scanneerime Synology NAS välist kõvaketast aadressil &#039;&#039;&#039;192.168.1.68&#039;&#039;&#039; ning proovime tegevuse käigus kätte saada seadme manageerimiseks mõeldud HTTP veebilehekülje päise.&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -v -p 80 --script html-title 192.168.1.68 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Starting Nmap 5.21 ( http://nmap.org ) at 2012-12-15 21:38 EET&lt;br /&gt;
NSE: Loaded 1 scripts for scanning.&lt;br /&gt;
Initiating Ping Scan at 21:38&lt;br /&gt;
Scanning 192.168.1.68 [2 ports]&lt;br /&gt;
Completed Ping Scan at 21:38, 1.20s elapsed (1 total hosts)&lt;br /&gt;
Initiating Parallel DNS resolution of 1 host. at 21:38&lt;br /&gt;
Completed Parallel DNS resolution of 1 host. at 21:38, 0.01s elapsed&lt;br /&gt;
Initiating Connect Scan at 21:38&lt;br /&gt;
Scanning Synology.lan (192.168.1.68) [1 port]&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.68&lt;br /&gt;
Completed Connect Scan at 21:38, 0.00s elapsed (1 total ports)&lt;br /&gt;
NSE: Script scanning 192.168.1.68.&lt;br /&gt;
NSE: Starting runlevel 1 (of 1) scan.&lt;br /&gt;
Initiating NSE at 21:38&lt;br /&gt;
Completed NSE at 21:38, 0.01s elapsed&lt;br /&gt;
NSE: Script Scanning completed.&lt;br /&gt;
Nmap scan report for Synology.lan (192.168.1.68)&lt;br /&gt;
Host is up (0.00082s latency).&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
|_html-title: Hello! Welcome to Synology Web Station!&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 1.29 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tulemusena saame HTTP päiseks: &#039;&#039;&#039;|_html-title: Hello! Welcome to Synology Web Station!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Nmap GUI ZenMap==&lt;br /&gt;
&lt;br /&gt;
ZenMap on Nmap-i graafiline liides&lt;br /&gt;
&lt;br /&gt;
[[File:Zenmap-1.png]]&lt;br /&gt;
&lt;br /&gt;
Topology View võimaldab skanneeritud võrgust luua graafilise kujutise&lt;br /&gt;
&lt;br /&gt;
[[File:Zenmap-2.png]]&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
Nmap on väga hea, kasulik ja kiire, selleks et saada teada, mis toimub uuritavas võrgus. Tänu sellele saab ülevaate kasutusel olevatest portidest, infot porti kuulavate teenuste kohta jne. Kuid samas saab selle abil kasutusel olevatest portidest teada nn. häkker. Mina leian, et antud programm on väga kasulik süsteemi administraatoritele.&lt;br /&gt;
&lt;br /&gt;
==Koostas==&lt;br /&gt;
Rauno Lehiste A22 2011&lt;br /&gt;
&lt;br /&gt;
Uuendas&lt;br /&gt;
Harri Uljas AK31 2012&lt;br /&gt;
&lt;br /&gt;
==Kasutatud kirjandus==&lt;br /&gt;
[http://nmap.org/book/man.html Nmap reference guide]&lt;br /&gt;
&lt;br /&gt;
[http://manpages.ubuntu.com/manpages/hardy/en/man1/nmap.1.html Ubuntu Manpageas: nmap]&lt;br /&gt;
&lt;br /&gt;
[http://pentestlab.wordpress.com/2012/04/02/nmap-techniques-for-avoiding-firewalls Pentestlab: blog]&lt;br /&gt;
&lt;br /&gt;
[http://www.linuxforu.com/2011/02/advanced-nmap-scanning-firewalls Advanced Nmap]&lt;br /&gt;
&lt;br /&gt;
[http://secrethacker-akshay.blogspot.com/2012/01/nmap.html Advanced Nmap 2]&lt;br /&gt;
&lt;br /&gt;
[[Category: Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Huljas</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59695</id>
		<title>Nmap</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59695"/>
		<updated>2012-12-18T19:39:48Z</updated>

		<summary type="html">&lt;p&gt;Huljas: /* Väljundi näide 2 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;NMAP&#039;&#039;&#039;(Network Mapper) - ehk siis võrgukaardistaja on vabatarkvara, millega on võimalik uurida arvutivõrku ja selle turvalisust. See loodi selleks, et oleks võimalik kiiresti ja lihtsalt uurida suuri võrke. Samas toimib see ka väga hästi ühe arvuti uurimisel. Nmap kasutab erinevat tüüpi pakette, et tuvastada võrgus olevaid seadmeid, millised teenuseid antud seade pakkub, milline on antud seadme operatsioonisüsteem, millised on tulemüürid jne.&lt;br /&gt;
Võrgu administraatorid kasutavad Nmapi enamsti üheosana turvaauditis. Lisaks veel võrgujälgimiseks ja teenuse töösoleku aja jälgimiseks.&lt;br /&gt;
==Süntaks==&lt;br /&gt;
nmap [ &amp;lt;Scan Type&amp;gt; ...] [ &amp;lt;Options&amp;gt; ] { &amp;lt;target specification&amp;gt; }&lt;br /&gt;
==Väljund==&lt;br /&gt;
Nmap&#039;i väljund sisaldab endas skaneeritud aadresside infot ja lisaks vastavate võtmete tulemit. Portide tabelis kuvatakse pordi number ja protokol, teenuse nimi ja seisund. Seisund saab olla avatud(open), filtreeritud(filtered), suletud(closed) ja filtreerimata(unfiltered).&lt;br /&gt;
&lt;br /&gt;
*Avatud - tähendab, et meile huvipakkuvas seadmes on teenus, mis kuulab antud porti.&lt;br /&gt;
&lt;br /&gt;
*Filtreeritud - tähendab, et antud porti blokeerib kas tulemüür, filter või mõni muu sellelaadne takistus. Nmapil ei ole võimalik kindlaks teha kas port on avatud või suletud.&lt;br /&gt;
&lt;br /&gt;
*Suletud - on port, mida mitte ükski rakendus ei kuula. Kuid kui mõnel teenusel on vajadus antud porti kasutada on see koheselt võimalik.&lt;br /&gt;
&lt;br /&gt;
*Filtreerimata - on port mis, vastab Nmapile, kuid Nmap ei saa aru kas port on suletud või avatud.&lt;br /&gt;
&lt;br /&gt;
Lisaks võib Nmap anda teate avatud|filtreeritud ja suletud|filtreerimata pordi kohta, kui Nmap ei saa aru kummas olekus port on.&lt;br /&gt;
Väljundis on kirjas lisaks pordi olekule ka veel MAC aadress, seadme tüüp ja operatsioonisüsteemi versiooni pakkumine.&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide==&lt;br /&gt;
Antud näide on saadud kasutades käsku: &#039;&#039;nmap scanme.nmap.org&#039;&#039;.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Startin Nmap 5.21 ( http://nmap.org ) at 2011-11-25 18.55 EET&lt;br /&gt;
Nmap scan report for scanme.nmap.org (74.207.244.221)&lt;br /&gt;
Host is up (0.024 latency).&lt;br /&gt;
Not shown: 998 filtered ports&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
22/tcp open  ssh&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/namp&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 19.86 seconds&lt;br /&gt;
           Raw packets sent: 3015 (132.584KB) | Rcvd: 19(764b)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamine==&lt;br /&gt;
*Aadressi info. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap &amp;lt;sihtmärgi 1 aadress või IP&amp;gt;, &amp;lt;sihtmärgi 2 aadress või IP&amp;gt;, &amp;lt;IP vahemik. Näiteks 10.0.0–255.1–254/16&amp;gt;, &amp;lt;192.168.1.0/24&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Operatsioonisüsteemi tuvastus. Ei prugi alati toimida, kuna mõned operatsioonisüsteemid annavad Nmapile sarnased vastused.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -O &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Kindlate portide kontroll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -p &amp;lt;pordi numbrid, eraldajaks &#039;,&#039;&amp;gt; &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Teenuse versiooni tuvastus.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -sV &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*IPv6 tugi.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -6 &amp;lt;sihtmärgi IPv6&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*&#039;Varju&#039; IP kasutamine .&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -D &amp;lt;sihtmärgi aadress või IP&amp;gt; &amp;lt;IP mida näidatakse ping käsu saatjana&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamisnäited==&lt;br /&gt;
&lt;br /&gt;
Katsetame Nmap tarkvara Elioni kodukasutaja ruuteri peal ning proovime teada saada infot selle peal jooksvate teenuste kohta&lt;br /&gt;
&lt;br /&gt;
Nmap käskude lisavalikud:&lt;br /&gt;
*-PN	&#039;&#039;teosta Ping scan&#039;&#039; &lt;br /&gt;
*-sT 	&#039;&#039;TCP connect scan&#039;&#039;&lt;br /&gt;
*-sS 	&#039;&#039;TCP SYN scan (kiirem)&#039;&#039;&lt;br /&gt;
*-vv 	&#039;&#039;näita detailselt tegevuskäiku&#039;&#039;&lt;br /&gt;
*-n 	&#039;&#039;ära proovi avastatud aadresse DNS kirjeteks lahendada&#039;&#039; &lt;br /&gt;
*-p1-1000  &#039;&#039;skanneeri porte vahemikus 1 - 1000&#039;&#039;&lt;br /&gt;
*-T4 	&#039;&#039;võimekus/kiirus (vahemi 0 - 5)&#039;&#039;&lt;br /&gt;
*-f 	&#039;&#039;fragmenteeri paketti&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Katsetused==&lt;br /&gt;
Skannieeritavaks seadmeks on Thompson tulemüür/ruuter, mis asub aadressil &#039;&#039;&#039;192.168.1.254&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
===Väljundi Näide 1===&lt;br /&gt;
*Skännime, TCP ühendusi tekitades, seadme avatud TCP porte vahemikus 1 - 1000&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sT -vv -n -p1-1000 -T4 192.168.1.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:48 EET&lt;br /&gt;
Initiating Connect Scan at 21:48&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Completed Connect Scan at 21:48, 5.93s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0025s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:48:24 EET for 6s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avatud pordid sellel seadmel:&lt;br /&gt;
*21/tcp  open  ftp&lt;br /&gt;
*23/tcp  open  telnet&lt;br /&gt;
*80/tcp  open  http&lt;br /&gt;
*443/tcp open  https&lt;br /&gt;
&lt;br /&gt;
===Väljundi näide 2===&lt;br /&gt;
*Skännime, TCP ühenduse SYN pakette saates, seadet sarnaselt eelmisele näitele. Vähendasime skanneerimise aega. Määrasime maksimaalseks paketi tagasi saabumise ajaks 15ms&lt;br /&gt;
**protsess on võrreldes eelmise näitega kordades kiirem&lt;br /&gt;
&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sS -f -vv -n -p1-1000 -T4 -max-rtt-timeout 15 192.168.1.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:51 EET&lt;br /&gt;
Initiating ARP Ping Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1 port]&lt;br /&gt;
Completed ARP Ping Scan at 21:51, 0.01s elapsed (1 total hosts)&lt;br /&gt;
Initiating SYN Stealth Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Completed SYN Stealth Scan at 21:51, 12.23s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0048s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:51:25 EET for 12s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/local/bin/../share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 12.33 seconds&lt;br /&gt;
           Raw packets sent: 2005 (88.204KB) | Rcvd: 11 (666B)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lisaks avastatud portidele, saame teada ka seadme MAC aadressi&lt;br /&gt;
*MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 3==&lt;br /&gt;
* Skanneerime seadet, saates sellele fragmenteeritud pakette. See meetod suudab teatud juhtudel valesti seadistatud tulemüüride reeglitest läbi tungida.&lt;br /&gt;
&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -f 192.168.1.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:59 EET&lt;br /&gt;
Nmap scan report for dsldevice.lan (192.168.1.254)&lt;br /&gt;
Host is up (0.0032s latency).&lt;br /&gt;
Not shown: 995 filtered ports&lt;br /&gt;
PORT     STATE SERVICE&lt;br /&gt;
21/tcp   open  ftp&lt;br /&gt;
23/tcp   open  telnet&lt;br /&gt;
80/tcp   open  http&lt;br /&gt;
443/tcp  open  https&lt;br /&gt;
1723/tcp open  pptp&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 6.91 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Väljundis on näha teenuse &#039;&#039;&#039;1723/tcp open pptp&#039;&#039;&#039; avastamine, mida eelnevate tulemuste hulgas ei olnud.&lt;br /&gt;
&lt;br /&gt;
==Skriptide kasutamine NMAP-ga==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nmap Scripting Engine (NSE) võimaldab kasutajatel kirjutada ja kasutada olemasolevaid skripte, teatud ülesannete automatiseerimiseks ja teisteks keerulisemateks probleemide tuvastamiseks ja testimiseks.&lt;br /&gt;
&lt;br /&gt;
Kaasatulevad skriptid asuvad Linux operatsioonisüsteemides &#039;&#039;&#039;/usr/share/nmap/scripts/&#039;&#039;&#039; kataloogis ning on jagunevad järgnevatesse kategooriatesse:&lt;br /&gt;
*Network discovery&lt;br /&gt;
*More sophisticated version detection&lt;br /&gt;
*Vulnerability detection&lt;br /&gt;
*Backdoor detection&lt;br /&gt;
*Vulnerability exploitation&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 4==&lt;br /&gt;
&lt;br /&gt;
Scanneerime Synology NAS välist kõvaketast aadressil &#039;&#039;&#039;192.168.1.68&#039;&#039;&#039; ning proovime tegevuse käigus kätte saada seadme manageerimiseks mõeldud HTTP veebilehekülje päise.&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -v -p 80 --script html-title 192.168.1.68 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Starting Nmap 5.21 ( http://nmap.org ) at 2012-12-15 21:38 EET&lt;br /&gt;
NSE: Loaded 1 scripts for scanning.&lt;br /&gt;
Initiating Ping Scan at 21:38&lt;br /&gt;
Scanning 192.168.1.68 [2 ports]&lt;br /&gt;
Completed Ping Scan at 21:38, 1.20s elapsed (1 total hosts)&lt;br /&gt;
Initiating Parallel DNS resolution of 1 host. at 21:38&lt;br /&gt;
Completed Parallel DNS resolution of 1 host. at 21:38, 0.01s elapsed&lt;br /&gt;
Initiating Connect Scan at 21:38&lt;br /&gt;
Scanning Synology.lan (192.168.1.68) [1 port]&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.68&lt;br /&gt;
Completed Connect Scan at 21:38, 0.00s elapsed (1 total ports)&lt;br /&gt;
NSE: Script scanning 192.168.1.68.&lt;br /&gt;
NSE: Starting runlevel 1 (of 1) scan.&lt;br /&gt;
Initiating NSE at 21:38&lt;br /&gt;
Completed NSE at 21:38, 0.01s elapsed&lt;br /&gt;
NSE: Script Scanning completed.&lt;br /&gt;
Nmap scan report for Synology.lan (192.168.1.68)&lt;br /&gt;
Host is up (0.00082s latency).&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
|_html-title: Hello! Welcome to Synology Web Station!&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 1.29 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tulemusena saame HTTP päiseks: &#039;&#039;&#039;|_html-title: Hello! Welcome to Synology Web Station!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Nmap GUI ZenMap==&lt;br /&gt;
&lt;br /&gt;
ZenMap on Nmap-i graafiline liides&lt;br /&gt;
&lt;br /&gt;
[[File:Zenmap-1.png]]&lt;br /&gt;
&lt;br /&gt;
Topology View võimaldab skanneeritud võrgust luua graafilise kujutise&lt;br /&gt;
&lt;br /&gt;
[[File:Zenmap-2.png]]&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
Nmap on väga hea, kasulik ja kiire, selleks et saada teada, mis toimub uuritavas võrgus. Tänu sellele saab ülevaate kasutusel olevatest portidest, infot porti kuulavate teenuste kohta jne. Kuid samas saab selle abil kasutusel olevatest portidest teada nn. häkker. Mina leian, et antud programm on väga kasulik süsteemi administraatoritele.&lt;br /&gt;
&lt;br /&gt;
==Koostas==&lt;br /&gt;
Rauno Lehiste A22 2011&lt;br /&gt;
&lt;br /&gt;
Uuendas&lt;br /&gt;
Harri Uljas AK31 2012&lt;br /&gt;
&lt;br /&gt;
==Kasutatud kirjandus==&lt;br /&gt;
[http://nmap.org/book/man.html Nmap reference guide]&lt;br /&gt;
&lt;br /&gt;
[http://manpages.ubuntu.com/manpages/hardy/en/man1/nmap.1.html Ubuntu Manpageas: nmap]&lt;br /&gt;
&lt;br /&gt;
[http://pentestlab.wordpress.com/2012/04/02/nmap-techniques-for-avoiding-firewalls Pentestlab: blog]&lt;br /&gt;
&lt;br /&gt;
[http://www.linuxforu.com/2011/02/advanced-nmap-scanning-firewalls Advanced Nmap]&lt;br /&gt;
&lt;br /&gt;
[http://secrethacker-akshay.blogspot.com/2012/01/nmap.html Advanced Nmap 2]&lt;br /&gt;
&lt;br /&gt;
[[Category: Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Huljas</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59694</id>
		<title>Nmap</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59694"/>
		<updated>2012-12-18T19:39:34Z</updated>

		<summary type="html">&lt;p&gt;Huljas: /* Väljundi Näide 1 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;NMAP&#039;&#039;&#039;(Network Mapper) - ehk siis võrgukaardistaja on vabatarkvara, millega on võimalik uurida arvutivõrku ja selle turvalisust. See loodi selleks, et oleks võimalik kiiresti ja lihtsalt uurida suuri võrke. Samas toimib see ka väga hästi ühe arvuti uurimisel. Nmap kasutab erinevat tüüpi pakette, et tuvastada võrgus olevaid seadmeid, millised teenuseid antud seade pakkub, milline on antud seadme operatsioonisüsteem, millised on tulemüürid jne.&lt;br /&gt;
Võrgu administraatorid kasutavad Nmapi enamsti üheosana turvaauditis. Lisaks veel võrgujälgimiseks ja teenuse töösoleku aja jälgimiseks.&lt;br /&gt;
==Süntaks==&lt;br /&gt;
nmap [ &amp;lt;Scan Type&amp;gt; ...] [ &amp;lt;Options&amp;gt; ] { &amp;lt;target specification&amp;gt; }&lt;br /&gt;
==Väljund==&lt;br /&gt;
Nmap&#039;i väljund sisaldab endas skaneeritud aadresside infot ja lisaks vastavate võtmete tulemit. Portide tabelis kuvatakse pordi number ja protokol, teenuse nimi ja seisund. Seisund saab olla avatud(open), filtreeritud(filtered), suletud(closed) ja filtreerimata(unfiltered).&lt;br /&gt;
&lt;br /&gt;
*Avatud - tähendab, et meile huvipakkuvas seadmes on teenus, mis kuulab antud porti.&lt;br /&gt;
&lt;br /&gt;
*Filtreeritud - tähendab, et antud porti blokeerib kas tulemüür, filter või mõni muu sellelaadne takistus. Nmapil ei ole võimalik kindlaks teha kas port on avatud või suletud.&lt;br /&gt;
&lt;br /&gt;
*Suletud - on port, mida mitte ükski rakendus ei kuula. Kuid kui mõnel teenusel on vajadus antud porti kasutada on see koheselt võimalik.&lt;br /&gt;
&lt;br /&gt;
*Filtreerimata - on port mis, vastab Nmapile, kuid Nmap ei saa aru kas port on suletud või avatud.&lt;br /&gt;
&lt;br /&gt;
Lisaks võib Nmap anda teate avatud|filtreeritud ja suletud|filtreerimata pordi kohta, kui Nmap ei saa aru kummas olekus port on.&lt;br /&gt;
Väljundis on kirjas lisaks pordi olekule ka veel MAC aadress, seadme tüüp ja operatsioonisüsteemi versiooni pakkumine.&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide==&lt;br /&gt;
Antud näide on saadud kasutades käsku: &#039;&#039;nmap scanme.nmap.org&#039;&#039;.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Startin Nmap 5.21 ( http://nmap.org ) at 2011-11-25 18.55 EET&lt;br /&gt;
Nmap scan report for scanme.nmap.org (74.207.244.221)&lt;br /&gt;
Host is up (0.024 latency).&lt;br /&gt;
Not shown: 998 filtered ports&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
22/tcp open  ssh&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/namp&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 19.86 seconds&lt;br /&gt;
           Raw packets sent: 3015 (132.584KB) | Rcvd: 19(764b)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamine==&lt;br /&gt;
*Aadressi info. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap &amp;lt;sihtmärgi 1 aadress või IP&amp;gt;, &amp;lt;sihtmärgi 2 aadress või IP&amp;gt;, &amp;lt;IP vahemik. Näiteks 10.0.0–255.1–254/16&amp;gt;, &amp;lt;192.168.1.0/24&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Operatsioonisüsteemi tuvastus. Ei prugi alati toimida, kuna mõned operatsioonisüsteemid annavad Nmapile sarnased vastused.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -O &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Kindlate portide kontroll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -p &amp;lt;pordi numbrid, eraldajaks &#039;,&#039;&amp;gt; &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Teenuse versiooni tuvastus.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -sV &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*IPv6 tugi.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -6 &amp;lt;sihtmärgi IPv6&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*&#039;Varju&#039; IP kasutamine .&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -D &amp;lt;sihtmärgi aadress või IP&amp;gt; &amp;lt;IP mida näidatakse ping käsu saatjana&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamisnäited==&lt;br /&gt;
&lt;br /&gt;
Katsetame Nmap tarkvara Elioni kodukasutaja ruuteri peal ning proovime teada saada infot selle peal jooksvate teenuste kohta&lt;br /&gt;
&lt;br /&gt;
Nmap käskude lisavalikud:&lt;br /&gt;
*-PN	&#039;&#039;teosta Ping scan&#039;&#039; &lt;br /&gt;
*-sT 	&#039;&#039;TCP connect scan&#039;&#039;&lt;br /&gt;
*-sS 	&#039;&#039;TCP SYN scan (kiirem)&#039;&#039;&lt;br /&gt;
*-vv 	&#039;&#039;näita detailselt tegevuskäiku&#039;&#039;&lt;br /&gt;
*-n 	&#039;&#039;ära proovi avastatud aadresse DNS kirjeteks lahendada&#039;&#039; &lt;br /&gt;
*-p1-1000  &#039;&#039;skanneeri porte vahemikus 1 - 1000&#039;&#039;&lt;br /&gt;
*-T4 	&#039;&#039;võimekus/kiirus (vahemi 0 - 5)&#039;&#039;&lt;br /&gt;
*-f 	&#039;&#039;fragmenteeri paketti&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Katsetused==&lt;br /&gt;
Skannieeritavaks seadmeks on Thompson tulemüür/ruuter, mis asub aadressil &#039;&#039;&#039;192.168.1.254&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
===Väljundi Näide 1===&lt;br /&gt;
*Skännime, TCP ühendusi tekitades, seadme avatud TCP porte vahemikus 1 - 1000&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sT -vv -n -p1-1000 -T4 192.168.1.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:48 EET&lt;br /&gt;
Initiating Connect Scan at 21:48&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Completed Connect Scan at 21:48, 5.93s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0025s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:48:24 EET for 6s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avatud pordid sellel seadmel:&lt;br /&gt;
*21/tcp  open  ftp&lt;br /&gt;
*23/tcp  open  telnet&lt;br /&gt;
*80/tcp  open  http&lt;br /&gt;
*443/tcp open  https&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 2==&lt;br /&gt;
*Skännime, TCP ühenduse SYN pakette saates, seadet sarnaselt eelmisele näitele. Vähendasime skanneerimise aega. Määrasime maksimaalseks paketi tagasi saabumise ajaks 15ms&lt;br /&gt;
**protsess on võrreldes eelmise näitega kordades kiirem&lt;br /&gt;
&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sS -f -vv -n -p1-1000 -T4 -max-rtt-timeout 15 192.168.1.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:51 EET&lt;br /&gt;
Initiating ARP Ping Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1 port]&lt;br /&gt;
Completed ARP Ping Scan at 21:51, 0.01s elapsed (1 total hosts)&lt;br /&gt;
Initiating SYN Stealth Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Completed SYN Stealth Scan at 21:51, 12.23s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0048s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:51:25 EET for 12s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/local/bin/../share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 12.33 seconds&lt;br /&gt;
           Raw packets sent: 2005 (88.204KB) | Rcvd: 11 (666B)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lisaks avastatud portidele, saame teada ka seadme MAC aadressi&lt;br /&gt;
*MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 3==&lt;br /&gt;
* Skanneerime seadet, saates sellele fragmenteeritud pakette. See meetod suudab teatud juhtudel valesti seadistatud tulemüüride reeglitest läbi tungida.&lt;br /&gt;
&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -f 192.168.1.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:59 EET&lt;br /&gt;
Nmap scan report for dsldevice.lan (192.168.1.254)&lt;br /&gt;
Host is up (0.0032s latency).&lt;br /&gt;
Not shown: 995 filtered ports&lt;br /&gt;
PORT     STATE SERVICE&lt;br /&gt;
21/tcp   open  ftp&lt;br /&gt;
23/tcp   open  telnet&lt;br /&gt;
80/tcp   open  http&lt;br /&gt;
443/tcp  open  https&lt;br /&gt;
1723/tcp open  pptp&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 6.91 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Väljundis on näha teenuse &#039;&#039;&#039;1723/tcp open pptp&#039;&#039;&#039; avastamine, mida eelnevate tulemuste hulgas ei olnud.&lt;br /&gt;
&lt;br /&gt;
==Skriptide kasutamine NMAP-ga==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nmap Scripting Engine (NSE) võimaldab kasutajatel kirjutada ja kasutada olemasolevaid skripte, teatud ülesannete automatiseerimiseks ja teisteks keerulisemateks probleemide tuvastamiseks ja testimiseks.&lt;br /&gt;
&lt;br /&gt;
Kaasatulevad skriptid asuvad Linux operatsioonisüsteemides &#039;&#039;&#039;/usr/share/nmap/scripts/&#039;&#039;&#039; kataloogis ning on jagunevad järgnevatesse kategooriatesse:&lt;br /&gt;
*Network discovery&lt;br /&gt;
*More sophisticated version detection&lt;br /&gt;
*Vulnerability detection&lt;br /&gt;
*Backdoor detection&lt;br /&gt;
*Vulnerability exploitation&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 4==&lt;br /&gt;
&lt;br /&gt;
Scanneerime Synology NAS välist kõvaketast aadressil &#039;&#039;&#039;192.168.1.68&#039;&#039;&#039; ning proovime tegevuse käigus kätte saada seadme manageerimiseks mõeldud HTTP veebilehekülje päise.&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -v -p 80 --script html-title 192.168.1.68 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Starting Nmap 5.21 ( http://nmap.org ) at 2012-12-15 21:38 EET&lt;br /&gt;
NSE: Loaded 1 scripts for scanning.&lt;br /&gt;
Initiating Ping Scan at 21:38&lt;br /&gt;
Scanning 192.168.1.68 [2 ports]&lt;br /&gt;
Completed Ping Scan at 21:38, 1.20s elapsed (1 total hosts)&lt;br /&gt;
Initiating Parallel DNS resolution of 1 host. at 21:38&lt;br /&gt;
Completed Parallel DNS resolution of 1 host. at 21:38, 0.01s elapsed&lt;br /&gt;
Initiating Connect Scan at 21:38&lt;br /&gt;
Scanning Synology.lan (192.168.1.68) [1 port]&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.68&lt;br /&gt;
Completed Connect Scan at 21:38, 0.00s elapsed (1 total ports)&lt;br /&gt;
NSE: Script scanning 192.168.1.68.&lt;br /&gt;
NSE: Starting runlevel 1 (of 1) scan.&lt;br /&gt;
Initiating NSE at 21:38&lt;br /&gt;
Completed NSE at 21:38, 0.01s elapsed&lt;br /&gt;
NSE: Script Scanning completed.&lt;br /&gt;
Nmap scan report for Synology.lan (192.168.1.68)&lt;br /&gt;
Host is up (0.00082s latency).&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
|_html-title: Hello! Welcome to Synology Web Station!&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 1.29 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tulemusena saame HTTP päiseks: &#039;&#039;&#039;|_html-title: Hello! Welcome to Synology Web Station!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Nmap GUI ZenMap==&lt;br /&gt;
&lt;br /&gt;
ZenMap on Nmap-i graafiline liides&lt;br /&gt;
&lt;br /&gt;
[[File:Zenmap-1.png]]&lt;br /&gt;
&lt;br /&gt;
Topology View võimaldab skanneeritud võrgust luua graafilise kujutise&lt;br /&gt;
&lt;br /&gt;
[[File:Zenmap-2.png]]&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
Nmap on väga hea, kasulik ja kiire, selleks et saada teada, mis toimub uuritavas võrgus. Tänu sellele saab ülevaate kasutusel olevatest portidest, infot porti kuulavate teenuste kohta jne. Kuid samas saab selle abil kasutusel olevatest portidest teada nn. häkker. Mina leian, et antud programm on väga kasulik süsteemi administraatoritele.&lt;br /&gt;
&lt;br /&gt;
==Koostas==&lt;br /&gt;
Rauno Lehiste A22 2011&lt;br /&gt;
&lt;br /&gt;
Uuendas&lt;br /&gt;
Harri Uljas AK31 2012&lt;br /&gt;
&lt;br /&gt;
==Kasutatud kirjandus==&lt;br /&gt;
[http://nmap.org/book/man.html Nmap reference guide]&lt;br /&gt;
&lt;br /&gt;
[http://manpages.ubuntu.com/manpages/hardy/en/man1/nmap.1.html Ubuntu Manpageas: nmap]&lt;br /&gt;
&lt;br /&gt;
[http://pentestlab.wordpress.com/2012/04/02/nmap-techniques-for-avoiding-firewalls Pentestlab: blog]&lt;br /&gt;
&lt;br /&gt;
[http://www.linuxforu.com/2011/02/advanced-nmap-scanning-firewalls Advanced Nmap]&lt;br /&gt;
&lt;br /&gt;
[http://secrethacker-akshay.blogspot.com/2012/01/nmap.html Advanced Nmap 2]&lt;br /&gt;
&lt;br /&gt;
[[Category: Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Huljas</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59693</id>
		<title>Nmap</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59693"/>
		<updated>2012-12-18T19:38:38Z</updated>

		<summary type="html">&lt;p&gt;Huljas: /* Väljundi näide 4 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;NMAP&#039;&#039;&#039;(Network Mapper) - ehk siis võrgukaardistaja on vabatarkvara, millega on võimalik uurida arvutivõrku ja selle turvalisust. See loodi selleks, et oleks võimalik kiiresti ja lihtsalt uurida suuri võrke. Samas toimib see ka väga hästi ühe arvuti uurimisel. Nmap kasutab erinevat tüüpi pakette, et tuvastada võrgus olevaid seadmeid, millised teenuseid antud seade pakkub, milline on antud seadme operatsioonisüsteem, millised on tulemüürid jne.&lt;br /&gt;
Võrgu administraatorid kasutavad Nmapi enamsti üheosana turvaauditis. Lisaks veel võrgujälgimiseks ja teenuse töösoleku aja jälgimiseks.&lt;br /&gt;
==Süntaks==&lt;br /&gt;
nmap [ &amp;lt;Scan Type&amp;gt; ...] [ &amp;lt;Options&amp;gt; ] { &amp;lt;target specification&amp;gt; }&lt;br /&gt;
==Väljund==&lt;br /&gt;
Nmap&#039;i väljund sisaldab endas skaneeritud aadresside infot ja lisaks vastavate võtmete tulemit. Portide tabelis kuvatakse pordi number ja protokol, teenuse nimi ja seisund. Seisund saab olla avatud(open), filtreeritud(filtered), suletud(closed) ja filtreerimata(unfiltered).&lt;br /&gt;
&lt;br /&gt;
*Avatud - tähendab, et meile huvipakkuvas seadmes on teenus, mis kuulab antud porti.&lt;br /&gt;
&lt;br /&gt;
*Filtreeritud - tähendab, et antud porti blokeerib kas tulemüür, filter või mõni muu sellelaadne takistus. Nmapil ei ole võimalik kindlaks teha kas port on avatud või suletud.&lt;br /&gt;
&lt;br /&gt;
*Suletud - on port, mida mitte ükski rakendus ei kuula. Kuid kui mõnel teenusel on vajadus antud porti kasutada on see koheselt võimalik.&lt;br /&gt;
&lt;br /&gt;
*Filtreerimata - on port mis, vastab Nmapile, kuid Nmap ei saa aru kas port on suletud või avatud.&lt;br /&gt;
&lt;br /&gt;
Lisaks võib Nmap anda teate avatud|filtreeritud ja suletud|filtreerimata pordi kohta, kui Nmap ei saa aru kummas olekus port on.&lt;br /&gt;
Väljundis on kirjas lisaks pordi olekule ka veel MAC aadress, seadme tüüp ja operatsioonisüsteemi versiooni pakkumine.&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide==&lt;br /&gt;
Antud näide on saadud kasutades käsku: &#039;&#039;nmap scanme.nmap.org&#039;&#039;.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Startin Nmap 5.21 ( http://nmap.org ) at 2011-11-25 18.55 EET&lt;br /&gt;
Nmap scan report for scanme.nmap.org (74.207.244.221)&lt;br /&gt;
Host is up (0.024 latency).&lt;br /&gt;
Not shown: 998 filtered ports&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
22/tcp open  ssh&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/namp&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 19.86 seconds&lt;br /&gt;
           Raw packets sent: 3015 (132.584KB) | Rcvd: 19(764b)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamine==&lt;br /&gt;
*Aadressi info. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap &amp;lt;sihtmärgi 1 aadress või IP&amp;gt;, &amp;lt;sihtmärgi 2 aadress või IP&amp;gt;, &amp;lt;IP vahemik. Näiteks 10.0.0–255.1–254/16&amp;gt;, &amp;lt;192.168.1.0/24&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Operatsioonisüsteemi tuvastus. Ei prugi alati toimida, kuna mõned operatsioonisüsteemid annavad Nmapile sarnased vastused.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -O &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Kindlate portide kontroll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -p &amp;lt;pordi numbrid, eraldajaks &#039;,&#039;&amp;gt; &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Teenuse versiooni tuvastus.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -sV &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*IPv6 tugi.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -6 &amp;lt;sihtmärgi IPv6&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*&#039;Varju&#039; IP kasutamine .&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -D &amp;lt;sihtmärgi aadress või IP&amp;gt; &amp;lt;IP mida näidatakse ping käsu saatjana&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamisnäited==&lt;br /&gt;
&lt;br /&gt;
Katsetame Nmap tarkvara Elioni kodukasutaja ruuteri peal ning proovime teada saada infot selle peal jooksvate teenuste kohta&lt;br /&gt;
&lt;br /&gt;
Nmap käskude lisavalikud:&lt;br /&gt;
*-PN	&#039;&#039;teosta Ping scan&#039;&#039; &lt;br /&gt;
*-sT 	&#039;&#039;TCP connect scan&#039;&#039;&lt;br /&gt;
*-sS 	&#039;&#039;TCP SYN scan (kiirem)&#039;&#039;&lt;br /&gt;
*-vv 	&#039;&#039;näita detailselt tegevuskäiku&#039;&#039;&lt;br /&gt;
*-n 	&#039;&#039;ära proovi avastatud aadresse DNS kirjeteks lahendada&#039;&#039; &lt;br /&gt;
*-p1-1000  &#039;&#039;skanneeri porte vahemikus 1 - 1000&#039;&#039;&lt;br /&gt;
*-T4 	&#039;&#039;võimekus/kiirus (vahemi 0 - 5)&#039;&#039;&lt;br /&gt;
*-f 	&#039;&#039;fragmenteeri paketti&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Katsetused==&lt;br /&gt;
Skannieeritavaks seadmeks on Thompson tulemüür/ruuter, mis asub aadressil &#039;&#039;&#039;192.168.1.254&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Väljundi Näide 1==&lt;br /&gt;
*Skännime, TCP ühendusi tekitades, seadme avatud TCP porte vahemikus 1 - 1000&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sT -vv -n -p1-1000 -T4 192.168.1.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:48 EET&lt;br /&gt;
Initiating Connect Scan at 21:48&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Completed Connect Scan at 21:48, 5.93s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0025s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:48:24 EET for 6s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avatud pordid sellel seadmel:&lt;br /&gt;
*21/tcp  open  ftp&lt;br /&gt;
*23/tcp  open  telnet&lt;br /&gt;
*80/tcp  open  http&lt;br /&gt;
*443/tcp open  https&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 2==&lt;br /&gt;
*Skännime, TCP ühenduse SYN pakette saates, seadet sarnaselt eelmisele näitele. Vähendasime skanneerimise aega. Määrasime maksimaalseks paketi tagasi saabumise ajaks 15ms&lt;br /&gt;
**protsess on võrreldes eelmise näitega kordades kiirem&lt;br /&gt;
&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sS -f -vv -n -p1-1000 -T4 -max-rtt-timeout 15 192.168.1.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:51 EET&lt;br /&gt;
Initiating ARP Ping Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1 port]&lt;br /&gt;
Completed ARP Ping Scan at 21:51, 0.01s elapsed (1 total hosts)&lt;br /&gt;
Initiating SYN Stealth Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Completed SYN Stealth Scan at 21:51, 12.23s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0048s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:51:25 EET for 12s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/local/bin/../share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 12.33 seconds&lt;br /&gt;
           Raw packets sent: 2005 (88.204KB) | Rcvd: 11 (666B)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lisaks avastatud portidele, saame teada ka seadme MAC aadressi&lt;br /&gt;
*MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 3==&lt;br /&gt;
* Skanneerime seadet, saates sellele fragmenteeritud pakette. See meetod suudab teatud juhtudel valesti seadistatud tulemüüride reeglitest läbi tungida.&lt;br /&gt;
&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -f 192.168.1.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:59 EET&lt;br /&gt;
Nmap scan report for dsldevice.lan (192.168.1.254)&lt;br /&gt;
Host is up (0.0032s latency).&lt;br /&gt;
Not shown: 995 filtered ports&lt;br /&gt;
PORT     STATE SERVICE&lt;br /&gt;
21/tcp   open  ftp&lt;br /&gt;
23/tcp   open  telnet&lt;br /&gt;
80/tcp   open  http&lt;br /&gt;
443/tcp  open  https&lt;br /&gt;
1723/tcp open  pptp&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 6.91 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Väljundis on näha teenuse &#039;&#039;&#039;1723/tcp open pptp&#039;&#039;&#039; avastamine, mida eelnevate tulemuste hulgas ei olnud.&lt;br /&gt;
&lt;br /&gt;
==Skriptide kasutamine NMAP-ga==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nmap Scripting Engine (NSE) võimaldab kasutajatel kirjutada ja kasutada olemasolevaid skripte, teatud ülesannete automatiseerimiseks ja teisteks keerulisemateks probleemide tuvastamiseks ja testimiseks.&lt;br /&gt;
&lt;br /&gt;
Kaasatulevad skriptid asuvad Linux operatsioonisüsteemides &#039;&#039;&#039;/usr/share/nmap/scripts/&#039;&#039;&#039; kataloogis ning on jagunevad järgnevatesse kategooriatesse:&lt;br /&gt;
*Network discovery&lt;br /&gt;
*More sophisticated version detection&lt;br /&gt;
*Vulnerability detection&lt;br /&gt;
*Backdoor detection&lt;br /&gt;
*Vulnerability exploitation&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 4==&lt;br /&gt;
&lt;br /&gt;
Scanneerime Synology NAS välist kõvaketast aadressil &#039;&#039;&#039;192.168.1.68&#039;&#039;&#039; ning proovime tegevuse käigus kätte saada seadme manageerimiseks mõeldud HTTP veebilehekülje päise.&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -v -p 80 --script html-title 192.168.1.68 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Starting Nmap 5.21 ( http://nmap.org ) at 2012-12-15 21:38 EET&lt;br /&gt;
NSE: Loaded 1 scripts for scanning.&lt;br /&gt;
Initiating Ping Scan at 21:38&lt;br /&gt;
Scanning 192.168.1.68 [2 ports]&lt;br /&gt;
Completed Ping Scan at 21:38, 1.20s elapsed (1 total hosts)&lt;br /&gt;
Initiating Parallel DNS resolution of 1 host. at 21:38&lt;br /&gt;
Completed Parallel DNS resolution of 1 host. at 21:38, 0.01s elapsed&lt;br /&gt;
Initiating Connect Scan at 21:38&lt;br /&gt;
Scanning Synology.lan (192.168.1.68) [1 port]&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.68&lt;br /&gt;
Completed Connect Scan at 21:38, 0.00s elapsed (1 total ports)&lt;br /&gt;
NSE: Script scanning 192.168.1.68.&lt;br /&gt;
NSE: Starting runlevel 1 (of 1) scan.&lt;br /&gt;
Initiating NSE at 21:38&lt;br /&gt;
Completed NSE at 21:38, 0.01s elapsed&lt;br /&gt;
NSE: Script Scanning completed.&lt;br /&gt;
Nmap scan report for Synology.lan (192.168.1.68)&lt;br /&gt;
Host is up (0.00082s latency).&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
|_html-title: Hello! Welcome to Synology Web Station!&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 1.29 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tulemusena saame HTTP päiseks: &#039;&#039;&#039;|_html-title: Hello! Welcome to Synology Web Station!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Nmap GUI ZenMap==&lt;br /&gt;
&lt;br /&gt;
ZenMap on Nmap-i graafiline liides&lt;br /&gt;
&lt;br /&gt;
[[File:Zenmap-1.png]]&lt;br /&gt;
&lt;br /&gt;
Topology View võimaldab skanneeritud võrgust luua graafilise kujutise&lt;br /&gt;
&lt;br /&gt;
[[File:Zenmap-2.png]]&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
Nmap on väga hea, kasulik ja kiire, selleks et saada teada, mis toimub uuritavas võrgus. Tänu sellele saab ülevaate kasutusel olevatest portidest, infot porti kuulavate teenuste kohta jne. Kuid samas saab selle abil kasutusel olevatest portidest teada nn. häkker. Mina leian, et antud programm on väga kasulik süsteemi administraatoritele.&lt;br /&gt;
&lt;br /&gt;
==Koostas==&lt;br /&gt;
Rauno Lehiste A22 2011&lt;br /&gt;
&lt;br /&gt;
Uuendas&lt;br /&gt;
Harri Uljas AK31 2012&lt;br /&gt;
&lt;br /&gt;
==Kasutatud kirjandus==&lt;br /&gt;
[http://nmap.org/book/man.html Nmap reference guide]&lt;br /&gt;
&lt;br /&gt;
[http://manpages.ubuntu.com/manpages/hardy/en/man1/nmap.1.html Ubuntu Manpageas: nmap]&lt;br /&gt;
&lt;br /&gt;
[http://pentestlab.wordpress.com/2012/04/02/nmap-techniques-for-avoiding-firewalls Pentestlab: blog]&lt;br /&gt;
&lt;br /&gt;
[http://www.linuxforu.com/2011/02/advanced-nmap-scanning-firewalls Advanced Nmap]&lt;br /&gt;
&lt;br /&gt;
[http://secrethacker-akshay.blogspot.com/2012/01/nmap.html Advanced Nmap 2]&lt;br /&gt;
&lt;br /&gt;
[[Category: Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Huljas</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59692</id>
		<title>Nmap</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59692"/>
		<updated>2012-12-18T19:38:15Z</updated>

		<summary type="html">&lt;p&gt;Huljas: /* Väljundi näide 3 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;NMAP&#039;&#039;&#039;(Network Mapper) - ehk siis võrgukaardistaja on vabatarkvara, millega on võimalik uurida arvutivõrku ja selle turvalisust. See loodi selleks, et oleks võimalik kiiresti ja lihtsalt uurida suuri võrke. Samas toimib see ka väga hästi ühe arvuti uurimisel. Nmap kasutab erinevat tüüpi pakette, et tuvastada võrgus olevaid seadmeid, millised teenuseid antud seade pakkub, milline on antud seadme operatsioonisüsteem, millised on tulemüürid jne.&lt;br /&gt;
Võrgu administraatorid kasutavad Nmapi enamsti üheosana turvaauditis. Lisaks veel võrgujälgimiseks ja teenuse töösoleku aja jälgimiseks.&lt;br /&gt;
==Süntaks==&lt;br /&gt;
nmap [ &amp;lt;Scan Type&amp;gt; ...] [ &amp;lt;Options&amp;gt; ] { &amp;lt;target specification&amp;gt; }&lt;br /&gt;
==Väljund==&lt;br /&gt;
Nmap&#039;i väljund sisaldab endas skaneeritud aadresside infot ja lisaks vastavate võtmete tulemit. Portide tabelis kuvatakse pordi number ja protokol, teenuse nimi ja seisund. Seisund saab olla avatud(open), filtreeritud(filtered), suletud(closed) ja filtreerimata(unfiltered).&lt;br /&gt;
&lt;br /&gt;
*Avatud - tähendab, et meile huvipakkuvas seadmes on teenus, mis kuulab antud porti.&lt;br /&gt;
&lt;br /&gt;
*Filtreeritud - tähendab, et antud porti blokeerib kas tulemüür, filter või mõni muu sellelaadne takistus. Nmapil ei ole võimalik kindlaks teha kas port on avatud või suletud.&lt;br /&gt;
&lt;br /&gt;
*Suletud - on port, mida mitte ükski rakendus ei kuula. Kuid kui mõnel teenusel on vajadus antud porti kasutada on see koheselt võimalik.&lt;br /&gt;
&lt;br /&gt;
*Filtreerimata - on port mis, vastab Nmapile, kuid Nmap ei saa aru kas port on suletud või avatud.&lt;br /&gt;
&lt;br /&gt;
Lisaks võib Nmap anda teate avatud|filtreeritud ja suletud|filtreerimata pordi kohta, kui Nmap ei saa aru kummas olekus port on.&lt;br /&gt;
Väljundis on kirjas lisaks pordi olekule ka veel MAC aadress, seadme tüüp ja operatsioonisüsteemi versiooni pakkumine.&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide==&lt;br /&gt;
Antud näide on saadud kasutades käsku: &#039;&#039;nmap scanme.nmap.org&#039;&#039;.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Startin Nmap 5.21 ( http://nmap.org ) at 2011-11-25 18.55 EET&lt;br /&gt;
Nmap scan report for scanme.nmap.org (74.207.244.221)&lt;br /&gt;
Host is up (0.024 latency).&lt;br /&gt;
Not shown: 998 filtered ports&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
22/tcp open  ssh&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/namp&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 19.86 seconds&lt;br /&gt;
           Raw packets sent: 3015 (132.584KB) | Rcvd: 19(764b)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamine==&lt;br /&gt;
*Aadressi info. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap &amp;lt;sihtmärgi 1 aadress või IP&amp;gt;, &amp;lt;sihtmärgi 2 aadress või IP&amp;gt;, &amp;lt;IP vahemik. Näiteks 10.0.0–255.1–254/16&amp;gt;, &amp;lt;192.168.1.0/24&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Operatsioonisüsteemi tuvastus. Ei prugi alati toimida, kuna mõned operatsioonisüsteemid annavad Nmapile sarnased vastused.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -O &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Kindlate portide kontroll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -p &amp;lt;pordi numbrid, eraldajaks &#039;,&#039;&amp;gt; &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Teenuse versiooni tuvastus.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -sV &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*IPv6 tugi.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -6 &amp;lt;sihtmärgi IPv6&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*&#039;Varju&#039; IP kasutamine .&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -D &amp;lt;sihtmärgi aadress või IP&amp;gt; &amp;lt;IP mida näidatakse ping käsu saatjana&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamisnäited==&lt;br /&gt;
&lt;br /&gt;
Katsetame Nmap tarkvara Elioni kodukasutaja ruuteri peal ning proovime teada saada infot selle peal jooksvate teenuste kohta&lt;br /&gt;
&lt;br /&gt;
Nmap käskude lisavalikud:&lt;br /&gt;
*-PN	&#039;&#039;teosta Ping scan&#039;&#039; &lt;br /&gt;
*-sT 	&#039;&#039;TCP connect scan&#039;&#039;&lt;br /&gt;
*-sS 	&#039;&#039;TCP SYN scan (kiirem)&#039;&#039;&lt;br /&gt;
*-vv 	&#039;&#039;näita detailselt tegevuskäiku&#039;&#039;&lt;br /&gt;
*-n 	&#039;&#039;ära proovi avastatud aadresse DNS kirjeteks lahendada&#039;&#039; &lt;br /&gt;
*-p1-1000  &#039;&#039;skanneeri porte vahemikus 1 - 1000&#039;&#039;&lt;br /&gt;
*-T4 	&#039;&#039;võimekus/kiirus (vahemi 0 - 5)&#039;&#039;&lt;br /&gt;
*-f 	&#039;&#039;fragmenteeri paketti&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Katsetused==&lt;br /&gt;
Skannieeritavaks seadmeks on Thompson tulemüür/ruuter, mis asub aadressil &#039;&#039;&#039;192.168.1.254&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Väljundi Näide 1==&lt;br /&gt;
*Skännime, TCP ühendusi tekitades, seadme avatud TCP porte vahemikus 1 - 1000&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sT -vv -n -p1-1000 -T4 192.168.1.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:48 EET&lt;br /&gt;
Initiating Connect Scan at 21:48&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Completed Connect Scan at 21:48, 5.93s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0025s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:48:24 EET for 6s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avatud pordid sellel seadmel:&lt;br /&gt;
*21/tcp  open  ftp&lt;br /&gt;
*23/tcp  open  telnet&lt;br /&gt;
*80/tcp  open  http&lt;br /&gt;
*443/tcp open  https&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 2==&lt;br /&gt;
*Skännime, TCP ühenduse SYN pakette saates, seadet sarnaselt eelmisele näitele. Vähendasime skanneerimise aega. Määrasime maksimaalseks paketi tagasi saabumise ajaks 15ms&lt;br /&gt;
**protsess on võrreldes eelmise näitega kordades kiirem&lt;br /&gt;
&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sS -f -vv -n -p1-1000 -T4 -max-rtt-timeout 15 192.168.1.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:51 EET&lt;br /&gt;
Initiating ARP Ping Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1 port]&lt;br /&gt;
Completed ARP Ping Scan at 21:51, 0.01s elapsed (1 total hosts)&lt;br /&gt;
Initiating SYN Stealth Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Completed SYN Stealth Scan at 21:51, 12.23s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0048s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:51:25 EET for 12s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/local/bin/../share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 12.33 seconds&lt;br /&gt;
           Raw packets sent: 2005 (88.204KB) | Rcvd: 11 (666B)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lisaks avastatud portidele, saame teada ka seadme MAC aadressi&lt;br /&gt;
*MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 3==&lt;br /&gt;
* Skanneerime seadet, saates sellele fragmenteeritud pakette. See meetod suudab teatud juhtudel valesti seadistatud tulemüüride reeglitest läbi tungida.&lt;br /&gt;
&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -f 192.168.1.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:59 EET&lt;br /&gt;
Nmap scan report for dsldevice.lan (192.168.1.254)&lt;br /&gt;
Host is up (0.0032s latency).&lt;br /&gt;
Not shown: 995 filtered ports&lt;br /&gt;
PORT     STATE SERVICE&lt;br /&gt;
21/tcp   open  ftp&lt;br /&gt;
23/tcp   open  telnet&lt;br /&gt;
80/tcp   open  http&lt;br /&gt;
443/tcp  open  https&lt;br /&gt;
1723/tcp open  pptp&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 6.91 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Väljundis on näha teenuse &#039;&#039;&#039;1723/tcp open pptp&#039;&#039;&#039; avastamine, mida eelnevate tulemuste hulgas ei olnud.&lt;br /&gt;
&lt;br /&gt;
==Skriptide kasutamine NMAP-ga==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nmap Scripting Engine (NSE) võimaldab kasutajatel kirjutada ja kasutada olemasolevaid skripte, teatud ülesannete automatiseerimiseks ja teisteks keerulisemateks probleemide tuvastamiseks ja testimiseks.&lt;br /&gt;
&lt;br /&gt;
Kaasatulevad skriptid asuvad Linux operatsioonisüsteemides &#039;&#039;&#039;/usr/share/nmap/scripts/&#039;&#039;&#039; kataloogis ning on jagunevad järgnevatesse kategooriatesse:&lt;br /&gt;
*Network discovery&lt;br /&gt;
*More sophisticated version detection&lt;br /&gt;
*Vulnerability detection&lt;br /&gt;
*Backdoor detection&lt;br /&gt;
*Vulnerability exploitation&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 4==&lt;br /&gt;
&lt;br /&gt;
Scanneerime Synology NAS välist kõvaketast aadressil &#039;&#039;&#039;192.168.1.68&#039;&#039;&#039; ning proovime tegevuse käigus kätte saada seadme manageerimiseks mõeldud HTTP veebilehekülje päise.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -v -p 80 --script html-title 192.168.1.68 &lt;br /&gt;
&lt;br /&gt;
Starting Nmap 5.21 ( http://nmap.org ) at 2012-12-15 21:38 EET&lt;br /&gt;
NSE: Loaded 1 scripts for scanning.&lt;br /&gt;
Initiating Ping Scan at 21:38&lt;br /&gt;
Scanning 192.168.1.68 [2 ports]&lt;br /&gt;
Completed Ping Scan at 21:38, 1.20s elapsed (1 total hosts)&lt;br /&gt;
Initiating Parallel DNS resolution of 1 host. at 21:38&lt;br /&gt;
Completed Parallel DNS resolution of 1 host. at 21:38, 0.01s elapsed&lt;br /&gt;
Initiating Connect Scan at 21:38&lt;br /&gt;
Scanning Synology.lan (192.168.1.68) [1 port]&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.68&lt;br /&gt;
Completed Connect Scan at 21:38, 0.00s elapsed (1 total ports)&lt;br /&gt;
NSE: Script scanning 192.168.1.68.&lt;br /&gt;
NSE: Starting runlevel 1 (of 1) scan.&lt;br /&gt;
Initiating NSE at 21:38&lt;br /&gt;
Completed NSE at 21:38, 0.01s elapsed&lt;br /&gt;
NSE: Script Scanning completed.&lt;br /&gt;
Nmap scan report for Synology.lan (192.168.1.68)&lt;br /&gt;
Host is up (0.00082s latency).&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
|_html-title: Hello! Welcome to Synology Web Station!&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 1.29 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tulemusena saame HTTP päiseks: &#039;&#039;&#039;|_html-title: Hello! Welcome to Synology Web Station!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Nmap GUI ZenMap==&lt;br /&gt;
&lt;br /&gt;
ZenMap on Nmap-i graafiline liides&lt;br /&gt;
&lt;br /&gt;
[[File:Zenmap-1.png]]&lt;br /&gt;
&lt;br /&gt;
Topology View võimaldab skanneeritud võrgust luua graafilise kujutise&lt;br /&gt;
&lt;br /&gt;
[[File:Zenmap-2.png]]&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
Nmap on väga hea, kasulik ja kiire, selleks et saada teada, mis toimub uuritavas võrgus. Tänu sellele saab ülevaate kasutusel olevatest portidest, infot porti kuulavate teenuste kohta jne. Kuid samas saab selle abil kasutusel olevatest portidest teada nn. häkker. Mina leian, et antud programm on väga kasulik süsteemi administraatoritele.&lt;br /&gt;
&lt;br /&gt;
==Koostas==&lt;br /&gt;
Rauno Lehiste A22 2011&lt;br /&gt;
&lt;br /&gt;
Uuendas&lt;br /&gt;
Harri Uljas AK31 2012&lt;br /&gt;
&lt;br /&gt;
==Kasutatud kirjandus==&lt;br /&gt;
[http://nmap.org/book/man.html Nmap reference guide]&lt;br /&gt;
&lt;br /&gt;
[http://manpages.ubuntu.com/manpages/hardy/en/man1/nmap.1.html Ubuntu Manpageas: nmap]&lt;br /&gt;
&lt;br /&gt;
[http://pentestlab.wordpress.com/2012/04/02/nmap-techniques-for-avoiding-firewalls Pentestlab: blog]&lt;br /&gt;
&lt;br /&gt;
[http://www.linuxforu.com/2011/02/advanced-nmap-scanning-firewalls Advanced Nmap]&lt;br /&gt;
&lt;br /&gt;
[http://secrethacker-akshay.blogspot.com/2012/01/nmap.html Advanced Nmap 2]&lt;br /&gt;
&lt;br /&gt;
[[Category: Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Huljas</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59691</id>
		<title>Nmap</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59691"/>
		<updated>2012-12-18T19:37:45Z</updated>

		<summary type="html">&lt;p&gt;Huljas: /* Väljundi näide 2 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;NMAP&#039;&#039;&#039;(Network Mapper) - ehk siis võrgukaardistaja on vabatarkvara, millega on võimalik uurida arvutivõrku ja selle turvalisust. See loodi selleks, et oleks võimalik kiiresti ja lihtsalt uurida suuri võrke. Samas toimib see ka väga hästi ühe arvuti uurimisel. Nmap kasutab erinevat tüüpi pakette, et tuvastada võrgus olevaid seadmeid, millised teenuseid antud seade pakkub, milline on antud seadme operatsioonisüsteem, millised on tulemüürid jne.&lt;br /&gt;
Võrgu administraatorid kasutavad Nmapi enamsti üheosana turvaauditis. Lisaks veel võrgujälgimiseks ja teenuse töösoleku aja jälgimiseks.&lt;br /&gt;
==Süntaks==&lt;br /&gt;
nmap [ &amp;lt;Scan Type&amp;gt; ...] [ &amp;lt;Options&amp;gt; ] { &amp;lt;target specification&amp;gt; }&lt;br /&gt;
==Väljund==&lt;br /&gt;
Nmap&#039;i väljund sisaldab endas skaneeritud aadresside infot ja lisaks vastavate võtmete tulemit. Portide tabelis kuvatakse pordi number ja protokol, teenuse nimi ja seisund. Seisund saab olla avatud(open), filtreeritud(filtered), suletud(closed) ja filtreerimata(unfiltered).&lt;br /&gt;
&lt;br /&gt;
*Avatud - tähendab, et meile huvipakkuvas seadmes on teenus, mis kuulab antud porti.&lt;br /&gt;
&lt;br /&gt;
*Filtreeritud - tähendab, et antud porti blokeerib kas tulemüür, filter või mõni muu sellelaadne takistus. Nmapil ei ole võimalik kindlaks teha kas port on avatud või suletud.&lt;br /&gt;
&lt;br /&gt;
*Suletud - on port, mida mitte ükski rakendus ei kuula. Kuid kui mõnel teenusel on vajadus antud porti kasutada on see koheselt võimalik.&lt;br /&gt;
&lt;br /&gt;
*Filtreerimata - on port mis, vastab Nmapile, kuid Nmap ei saa aru kas port on suletud või avatud.&lt;br /&gt;
&lt;br /&gt;
Lisaks võib Nmap anda teate avatud|filtreeritud ja suletud|filtreerimata pordi kohta, kui Nmap ei saa aru kummas olekus port on.&lt;br /&gt;
Väljundis on kirjas lisaks pordi olekule ka veel MAC aadress, seadme tüüp ja operatsioonisüsteemi versiooni pakkumine.&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide==&lt;br /&gt;
Antud näide on saadud kasutades käsku: &#039;&#039;nmap scanme.nmap.org&#039;&#039;.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Startin Nmap 5.21 ( http://nmap.org ) at 2011-11-25 18.55 EET&lt;br /&gt;
Nmap scan report for scanme.nmap.org (74.207.244.221)&lt;br /&gt;
Host is up (0.024 latency).&lt;br /&gt;
Not shown: 998 filtered ports&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
22/tcp open  ssh&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/namp&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 19.86 seconds&lt;br /&gt;
           Raw packets sent: 3015 (132.584KB) | Rcvd: 19(764b)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamine==&lt;br /&gt;
*Aadressi info. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap &amp;lt;sihtmärgi 1 aadress või IP&amp;gt;, &amp;lt;sihtmärgi 2 aadress või IP&amp;gt;, &amp;lt;IP vahemik. Näiteks 10.0.0–255.1–254/16&amp;gt;, &amp;lt;192.168.1.0/24&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Operatsioonisüsteemi tuvastus. Ei prugi alati toimida, kuna mõned operatsioonisüsteemid annavad Nmapile sarnased vastused.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -O &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Kindlate portide kontroll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -p &amp;lt;pordi numbrid, eraldajaks &#039;,&#039;&amp;gt; &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Teenuse versiooni tuvastus.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -sV &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*IPv6 tugi.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -6 &amp;lt;sihtmärgi IPv6&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*&#039;Varju&#039; IP kasutamine .&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -D &amp;lt;sihtmärgi aadress või IP&amp;gt; &amp;lt;IP mida näidatakse ping käsu saatjana&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamisnäited==&lt;br /&gt;
&lt;br /&gt;
Katsetame Nmap tarkvara Elioni kodukasutaja ruuteri peal ning proovime teada saada infot selle peal jooksvate teenuste kohta&lt;br /&gt;
&lt;br /&gt;
Nmap käskude lisavalikud:&lt;br /&gt;
*-PN	&#039;&#039;teosta Ping scan&#039;&#039; &lt;br /&gt;
*-sT 	&#039;&#039;TCP connect scan&#039;&#039;&lt;br /&gt;
*-sS 	&#039;&#039;TCP SYN scan (kiirem)&#039;&#039;&lt;br /&gt;
*-vv 	&#039;&#039;näita detailselt tegevuskäiku&#039;&#039;&lt;br /&gt;
*-n 	&#039;&#039;ära proovi avastatud aadresse DNS kirjeteks lahendada&#039;&#039; &lt;br /&gt;
*-p1-1000  &#039;&#039;skanneeri porte vahemikus 1 - 1000&#039;&#039;&lt;br /&gt;
*-T4 	&#039;&#039;võimekus/kiirus (vahemi 0 - 5)&#039;&#039;&lt;br /&gt;
*-f 	&#039;&#039;fragmenteeri paketti&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Katsetused==&lt;br /&gt;
Skannieeritavaks seadmeks on Thompson tulemüür/ruuter, mis asub aadressil &#039;&#039;&#039;192.168.1.254&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Väljundi Näide 1==&lt;br /&gt;
*Skännime, TCP ühendusi tekitades, seadme avatud TCP porte vahemikus 1 - 1000&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sT -vv -n -p1-1000 -T4 192.168.1.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:48 EET&lt;br /&gt;
Initiating Connect Scan at 21:48&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Completed Connect Scan at 21:48, 5.93s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0025s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:48:24 EET for 6s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avatud pordid sellel seadmel:&lt;br /&gt;
*21/tcp  open  ftp&lt;br /&gt;
*23/tcp  open  telnet&lt;br /&gt;
*80/tcp  open  http&lt;br /&gt;
*443/tcp open  https&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 2==&lt;br /&gt;
*Skännime, TCP ühenduse SYN pakette saates, seadet sarnaselt eelmisele näitele. Vähendasime skanneerimise aega. Määrasime maksimaalseks paketi tagasi saabumise ajaks 15ms&lt;br /&gt;
**protsess on võrreldes eelmise näitega kordades kiirem&lt;br /&gt;
&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sS -f -vv -n -p1-1000 -T4 -max-rtt-timeout 15 192.168.1.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:51 EET&lt;br /&gt;
Initiating ARP Ping Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1 port]&lt;br /&gt;
Completed ARP Ping Scan at 21:51, 0.01s elapsed (1 total hosts)&lt;br /&gt;
Initiating SYN Stealth Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Completed SYN Stealth Scan at 21:51, 12.23s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0048s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:51:25 EET for 12s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/local/bin/../share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 12.33 seconds&lt;br /&gt;
           Raw packets sent: 2005 (88.204KB) | Rcvd: 11 (666B)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lisaks avastatud portidele, saame teada ka seadme MAC aadressi&lt;br /&gt;
*MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 3==&lt;br /&gt;
* Skanneerime seadet, saates sellele fragmenteeritud pakette. See meetod suudab teatud juhtudel valesti seadistatud tulemüüride reeglitest läbi tungida.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -f 192.168.1.254&lt;br /&gt;
&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:59 EET&lt;br /&gt;
Nmap scan report for dsldevice.lan (192.168.1.254)&lt;br /&gt;
Host is up (0.0032s latency).&lt;br /&gt;
Not shown: 995 filtered ports&lt;br /&gt;
PORT     STATE SERVICE&lt;br /&gt;
21/tcp   open  ftp&lt;br /&gt;
23/tcp   open  telnet&lt;br /&gt;
80/tcp   open  http&lt;br /&gt;
443/tcp  open  https&lt;br /&gt;
1723/tcp open  pptp&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 6.91 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Väljundis on näha teenuse &#039;&#039;&#039;1723/tcp open pptp&#039;&#039;&#039; avastamine, mida eelnevate tulemuste hulgas ei olnud.&lt;br /&gt;
&lt;br /&gt;
==Skriptide kasutamine NMAP-ga==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nmap Scripting Engine (NSE) võimaldab kasutajatel kirjutada ja kasutada olemasolevaid skripte, teatud ülesannete automatiseerimiseks ja teisteks keerulisemateks probleemide tuvastamiseks ja testimiseks.&lt;br /&gt;
&lt;br /&gt;
Kaasatulevad skriptid asuvad Linux operatsioonisüsteemides &#039;&#039;&#039;/usr/share/nmap/scripts/&#039;&#039;&#039; kataloogis ning on jagunevad järgnevatesse kategooriatesse:&lt;br /&gt;
*Network discovery&lt;br /&gt;
*More sophisticated version detection&lt;br /&gt;
*Vulnerability detection&lt;br /&gt;
*Backdoor detection&lt;br /&gt;
*Vulnerability exploitation&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 4==&lt;br /&gt;
&lt;br /&gt;
Scanneerime Synology NAS välist kõvaketast aadressil &#039;&#039;&#039;192.168.1.68&#039;&#039;&#039; ning proovime tegevuse käigus kätte saada seadme manageerimiseks mõeldud HTTP veebilehekülje päise.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -v -p 80 --script html-title 192.168.1.68 &lt;br /&gt;
&lt;br /&gt;
Starting Nmap 5.21 ( http://nmap.org ) at 2012-12-15 21:38 EET&lt;br /&gt;
NSE: Loaded 1 scripts for scanning.&lt;br /&gt;
Initiating Ping Scan at 21:38&lt;br /&gt;
Scanning 192.168.1.68 [2 ports]&lt;br /&gt;
Completed Ping Scan at 21:38, 1.20s elapsed (1 total hosts)&lt;br /&gt;
Initiating Parallel DNS resolution of 1 host. at 21:38&lt;br /&gt;
Completed Parallel DNS resolution of 1 host. at 21:38, 0.01s elapsed&lt;br /&gt;
Initiating Connect Scan at 21:38&lt;br /&gt;
Scanning Synology.lan (192.168.1.68) [1 port]&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.68&lt;br /&gt;
Completed Connect Scan at 21:38, 0.00s elapsed (1 total ports)&lt;br /&gt;
NSE: Script scanning 192.168.1.68.&lt;br /&gt;
NSE: Starting runlevel 1 (of 1) scan.&lt;br /&gt;
Initiating NSE at 21:38&lt;br /&gt;
Completed NSE at 21:38, 0.01s elapsed&lt;br /&gt;
NSE: Script Scanning completed.&lt;br /&gt;
Nmap scan report for Synology.lan (192.168.1.68)&lt;br /&gt;
Host is up (0.00082s latency).&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
|_html-title: Hello! Welcome to Synology Web Station!&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 1.29 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tulemusena saame HTTP päiseks: &#039;&#039;&#039;|_html-title: Hello! Welcome to Synology Web Station!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Nmap GUI ZenMap==&lt;br /&gt;
&lt;br /&gt;
ZenMap on Nmap-i graafiline liides&lt;br /&gt;
&lt;br /&gt;
[[File:Zenmap-1.png]]&lt;br /&gt;
&lt;br /&gt;
Topology View võimaldab skanneeritud võrgust luua graafilise kujutise&lt;br /&gt;
&lt;br /&gt;
[[File:Zenmap-2.png]]&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
Nmap on väga hea, kasulik ja kiire, selleks et saada teada, mis toimub uuritavas võrgus. Tänu sellele saab ülevaate kasutusel olevatest portidest, infot porti kuulavate teenuste kohta jne. Kuid samas saab selle abil kasutusel olevatest portidest teada nn. häkker. Mina leian, et antud programm on väga kasulik süsteemi administraatoritele.&lt;br /&gt;
&lt;br /&gt;
==Koostas==&lt;br /&gt;
Rauno Lehiste A22 2011&lt;br /&gt;
&lt;br /&gt;
Uuendas&lt;br /&gt;
Harri Uljas AK31 2012&lt;br /&gt;
&lt;br /&gt;
==Kasutatud kirjandus==&lt;br /&gt;
[http://nmap.org/book/man.html Nmap reference guide]&lt;br /&gt;
&lt;br /&gt;
[http://manpages.ubuntu.com/manpages/hardy/en/man1/nmap.1.html Ubuntu Manpageas: nmap]&lt;br /&gt;
&lt;br /&gt;
[http://pentestlab.wordpress.com/2012/04/02/nmap-techniques-for-avoiding-firewalls Pentestlab: blog]&lt;br /&gt;
&lt;br /&gt;
[http://www.linuxforu.com/2011/02/advanced-nmap-scanning-firewalls Advanced Nmap]&lt;br /&gt;
&lt;br /&gt;
[http://secrethacker-akshay.blogspot.com/2012/01/nmap.html Advanced Nmap 2]&lt;br /&gt;
&lt;br /&gt;
[[Category: Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Huljas</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59690</id>
		<title>Nmap</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59690"/>
		<updated>2012-12-18T19:36:59Z</updated>

		<summary type="html">&lt;p&gt;Huljas: /* Väljundi Näide 1 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;NMAP&#039;&#039;&#039;(Network Mapper) - ehk siis võrgukaardistaja on vabatarkvara, millega on võimalik uurida arvutivõrku ja selle turvalisust. See loodi selleks, et oleks võimalik kiiresti ja lihtsalt uurida suuri võrke. Samas toimib see ka väga hästi ühe arvuti uurimisel. Nmap kasutab erinevat tüüpi pakette, et tuvastada võrgus olevaid seadmeid, millised teenuseid antud seade pakkub, milline on antud seadme operatsioonisüsteem, millised on tulemüürid jne.&lt;br /&gt;
Võrgu administraatorid kasutavad Nmapi enamsti üheosana turvaauditis. Lisaks veel võrgujälgimiseks ja teenuse töösoleku aja jälgimiseks.&lt;br /&gt;
==Süntaks==&lt;br /&gt;
nmap [ &amp;lt;Scan Type&amp;gt; ...] [ &amp;lt;Options&amp;gt; ] { &amp;lt;target specification&amp;gt; }&lt;br /&gt;
==Väljund==&lt;br /&gt;
Nmap&#039;i väljund sisaldab endas skaneeritud aadresside infot ja lisaks vastavate võtmete tulemit. Portide tabelis kuvatakse pordi number ja protokol, teenuse nimi ja seisund. Seisund saab olla avatud(open), filtreeritud(filtered), suletud(closed) ja filtreerimata(unfiltered).&lt;br /&gt;
&lt;br /&gt;
*Avatud - tähendab, et meile huvipakkuvas seadmes on teenus, mis kuulab antud porti.&lt;br /&gt;
&lt;br /&gt;
*Filtreeritud - tähendab, et antud porti blokeerib kas tulemüür, filter või mõni muu sellelaadne takistus. Nmapil ei ole võimalik kindlaks teha kas port on avatud või suletud.&lt;br /&gt;
&lt;br /&gt;
*Suletud - on port, mida mitte ükski rakendus ei kuula. Kuid kui mõnel teenusel on vajadus antud porti kasutada on see koheselt võimalik.&lt;br /&gt;
&lt;br /&gt;
*Filtreerimata - on port mis, vastab Nmapile, kuid Nmap ei saa aru kas port on suletud või avatud.&lt;br /&gt;
&lt;br /&gt;
Lisaks võib Nmap anda teate avatud|filtreeritud ja suletud|filtreerimata pordi kohta, kui Nmap ei saa aru kummas olekus port on.&lt;br /&gt;
Väljundis on kirjas lisaks pordi olekule ka veel MAC aadress, seadme tüüp ja operatsioonisüsteemi versiooni pakkumine.&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide==&lt;br /&gt;
Antud näide on saadud kasutades käsku: &#039;&#039;nmap scanme.nmap.org&#039;&#039;.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Startin Nmap 5.21 ( http://nmap.org ) at 2011-11-25 18.55 EET&lt;br /&gt;
Nmap scan report for scanme.nmap.org (74.207.244.221)&lt;br /&gt;
Host is up (0.024 latency).&lt;br /&gt;
Not shown: 998 filtered ports&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
22/tcp open  ssh&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/namp&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 19.86 seconds&lt;br /&gt;
           Raw packets sent: 3015 (132.584KB) | Rcvd: 19(764b)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamine==&lt;br /&gt;
*Aadressi info. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap &amp;lt;sihtmärgi 1 aadress või IP&amp;gt;, &amp;lt;sihtmärgi 2 aadress või IP&amp;gt;, &amp;lt;IP vahemik. Näiteks 10.0.0–255.1–254/16&amp;gt;, &amp;lt;192.168.1.0/24&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Operatsioonisüsteemi tuvastus. Ei prugi alati toimida, kuna mõned operatsioonisüsteemid annavad Nmapile sarnased vastused.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -O &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Kindlate portide kontroll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -p &amp;lt;pordi numbrid, eraldajaks &#039;,&#039;&amp;gt; &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Teenuse versiooni tuvastus.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -sV &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*IPv6 tugi.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -6 &amp;lt;sihtmärgi IPv6&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*&#039;Varju&#039; IP kasutamine .&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -D &amp;lt;sihtmärgi aadress või IP&amp;gt; &amp;lt;IP mida näidatakse ping käsu saatjana&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamisnäited==&lt;br /&gt;
&lt;br /&gt;
Katsetame Nmap tarkvara Elioni kodukasutaja ruuteri peal ning proovime teada saada infot selle peal jooksvate teenuste kohta&lt;br /&gt;
&lt;br /&gt;
Nmap käskude lisavalikud:&lt;br /&gt;
*-PN	&#039;&#039;teosta Ping scan&#039;&#039; &lt;br /&gt;
*-sT 	&#039;&#039;TCP connect scan&#039;&#039;&lt;br /&gt;
*-sS 	&#039;&#039;TCP SYN scan (kiirem)&#039;&#039;&lt;br /&gt;
*-vv 	&#039;&#039;näita detailselt tegevuskäiku&#039;&#039;&lt;br /&gt;
*-n 	&#039;&#039;ära proovi avastatud aadresse DNS kirjeteks lahendada&#039;&#039; &lt;br /&gt;
*-p1-1000  &#039;&#039;skanneeri porte vahemikus 1 - 1000&#039;&#039;&lt;br /&gt;
*-T4 	&#039;&#039;võimekus/kiirus (vahemi 0 - 5)&#039;&#039;&lt;br /&gt;
*-f 	&#039;&#039;fragmenteeri paketti&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Katsetused==&lt;br /&gt;
Skannieeritavaks seadmeks on Thompson tulemüür/ruuter, mis asub aadressil &#039;&#039;&#039;192.168.1.254&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Väljundi Näide 1==&lt;br /&gt;
*Skännime, TCP ühendusi tekitades, seadme avatud TCP porte vahemikus 1 - 1000&lt;br /&gt;
Käsk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sT -vv -n -p1-1000 -T4 192.168.1.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Väljund&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:48 EET&lt;br /&gt;
Initiating Connect Scan at 21:48&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Completed Connect Scan at 21:48, 5.93s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0025s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:48:24 EET for 6s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avatud pordid sellel seadmel:&lt;br /&gt;
*21/tcp  open  ftp&lt;br /&gt;
*23/tcp  open  telnet&lt;br /&gt;
*80/tcp  open  http&lt;br /&gt;
*443/tcp open  https&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 2==&lt;br /&gt;
*Skännime, TCP ühenduse SYN pakette saates, seadet sarnaselt eelmisele näitele. Vähendasime skanneerimise aega. Määrasime maksimaalseks paketi tagasi saabumise ajaks 15ms&lt;br /&gt;
**protsess on võrreldes eelmise näitega kordades kiirem&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sS -f -vv -n -p1-1000 -T4 -max-rtt-timeout 15 192.168.1.254&lt;br /&gt;
&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:51 EET&lt;br /&gt;
Initiating ARP Ping Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1 port]&lt;br /&gt;
Completed ARP Ping Scan at 21:51, 0.01s elapsed (1 total hosts)&lt;br /&gt;
Initiating SYN Stealth Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Completed SYN Stealth Scan at 21:51, 12.23s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0048s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:51:25 EET for 12s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/local/bin/../share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 12.33 seconds&lt;br /&gt;
           Raw packets sent: 2005 (88.204KB) | Rcvd: 11 (666B)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lisaks avastatud portidele, saame teada ka seadme MAC aadressi&lt;br /&gt;
*MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 3==&lt;br /&gt;
* Skanneerime seadet, saates sellele fragmenteeritud pakette. See meetod suudab teatud juhtudel valesti seadistatud tulemüüride reeglitest läbi tungida.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -f 192.168.1.254&lt;br /&gt;
&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:59 EET&lt;br /&gt;
Nmap scan report for dsldevice.lan (192.168.1.254)&lt;br /&gt;
Host is up (0.0032s latency).&lt;br /&gt;
Not shown: 995 filtered ports&lt;br /&gt;
PORT     STATE SERVICE&lt;br /&gt;
21/tcp   open  ftp&lt;br /&gt;
23/tcp   open  telnet&lt;br /&gt;
80/tcp   open  http&lt;br /&gt;
443/tcp  open  https&lt;br /&gt;
1723/tcp open  pptp&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 6.91 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Väljundis on näha teenuse &#039;&#039;&#039;1723/tcp open pptp&#039;&#039;&#039; avastamine, mida eelnevate tulemuste hulgas ei olnud.&lt;br /&gt;
&lt;br /&gt;
==Skriptide kasutamine NMAP-ga==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nmap Scripting Engine (NSE) võimaldab kasutajatel kirjutada ja kasutada olemasolevaid skripte, teatud ülesannete automatiseerimiseks ja teisteks keerulisemateks probleemide tuvastamiseks ja testimiseks.&lt;br /&gt;
&lt;br /&gt;
Kaasatulevad skriptid asuvad Linux operatsioonisüsteemides &#039;&#039;&#039;/usr/share/nmap/scripts/&#039;&#039;&#039; kataloogis ning on jagunevad järgnevatesse kategooriatesse:&lt;br /&gt;
*Network discovery&lt;br /&gt;
*More sophisticated version detection&lt;br /&gt;
*Vulnerability detection&lt;br /&gt;
*Backdoor detection&lt;br /&gt;
*Vulnerability exploitation&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 4==&lt;br /&gt;
&lt;br /&gt;
Scanneerime Synology NAS välist kõvaketast aadressil &#039;&#039;&#039;192.168.1.68&#039;&#039;&#039; ning proovime tegevuse käigus kätte saada seadme manageerimiseks mõeldud HTTP veebilehekülje päise.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -v -p 80 --script html-title 192.168.1.68 &lt;br /&gt;
&lt;br /&gt;
Starting Nmap 5.21 ( http://nmap.org ) at 2012-12-15 21:38 EET&lt;br /&gt;
NSE: Loaded 1 scripts for scanning.&lt;br /&gt;
Initiating Ping Scan at 21:38&lt;br /&gt;
Scanning 192.168.1.68 [2 ports]&lt;br /&gt;
Completed Ping Scan at 21:38, 1.20s elapsed (1 total hosts)&lt;br /&gt;
Initiating Parallel DNS resolution of 1 host. at 21:38&lt;br /&gt;
Completed Parallel DNS resolution of 1 host. at 21:38, 0.01s elapsed&lt;br /&gt;
Initiating Connect Scan at 21:38&lt;br /&gt;
Scanning Synology.lan (192.168.1.68) [1 port]&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.68&lt;br /&gt;
Completed Connect Scan at 21:38, 0.00s elapsed (1 total ports)&lt;br /&gt;
NSE: Script scanning 192.168.1.68.&lt;br /&gt;
NSE: Starting runlevel 1 (of 1) scan.&lt;br /&gt;
Initiating NSE at 21:38&lt;br /&gt;
Completed NSE at 21:38, 0.01s elapsed&lt;br /&gt;
NSE: Script Scanning completed.&lt;br /&gt;
Nmap scan report for Synology.lan (192.168.1.68)&lt;br /&gt;
Host is up (0.00082s latency).&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
|_html-title: Hello! Welcome to Synology Web Station!&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 1.29 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tulemusena saame HTTP päiseks: &#039;&#039;&#039;|_html-title: Hello! Welcome to Synology Web Station!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Nmap GUI ZenMap==&lt;br /&gt;
&lt;br /&gt;
ZenMap on Nmap-i graafiline liides&lt;br /&gt;
&lt;br /&gt;
[[File:Zenmap-1.png]]&lt;br /&gt;
&lt;br /&gt;
Topology View võimaldab skanneeritud võrgust luua graafilise kujutise&lt;br /&gt;
&lt;br /&gt;
[[File:Zenmap-2.png]]&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
Nmap on väga hea, kasulik ja kiire, selleks et saada teada, mis toimub uuritavas võrgus. Tänu sellele saab ülevaate kasutusel olevatest portidest, infot porti kuulavate teenuste kohta jne. Kuid samas saab selle abil kasutusel olevatest portidest teada nn. häkker. Mina leian, et antud programm on väga kasulik süsteemi administraatoritele.&lt;br /&gt;
&lt;br /&gt;
==Koostas==&lt;br /&gt;
Rauno Lehiste A22 2011&lt;br /&gt;
&lt;br /&gt;
Uuendas&lt;br /&gt;
Harri Uljas AK31 2012&lt;br /&gt;
&lt;br /&gt;
==Kasutatud kirjandus==&lt;br /&gt;
[http://nmap.org/book/man.html Nmap reference guide]&lt;br /&gt;
&lt;br /&gt;
[http://manpages.ubuntu.com/manpages/hardy/en/man1/nmap.1.html Ubuntu Manpageas: nmap]&lt;br /&gt;
&lt;br /&gt;
[http://pentestlab.wordpress.com/2012/04/02/nmap-techniques-for-avoiding-firewalls Pentestlab: blog]&lt;br /&gt;
&lt;br /&gt;
[http://www.linuxforu.com/2011/02/advanced-nmap-scanning-firewalls Advanced Nmap]&lt;br /&gt;
&lt;br /&gt;
[http://secrethacker-akshay.blogspot.com/2012/01/nmap.html Advanced Nmap 2]&lt;br /&gt;
&lt;br /&gt;
[[Category: Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Huljas</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59689</id>
		<title>Nmap</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59689"/>
		<updated>2012-12-18T19:34:19Z</updated>

		<summary type="html">&lt;p&gt;Huljas: /* Nmap GUI ZenMap */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;NMAP&#039;&#039;&#039;(Network Mapper) - ehk siis võrgukaardistaja on vabatarkvara, millega on võimalik uurida arvutivõrku ja selle turvalisust. See loodi selleks, et oleks võimalik kiiresti ja lihtsalt uurida suuri võrke. Samas toimib see ka väga hästi ühe arvuti uurimisel. Nmap kasutab erinevat tüüpi pakette, et tuvastada võrgus olevaid seadmeid, millised teenuseid antud seade pakkub, milline on antud seadme operatsioonisüsteem, millised on tulemüürid jne.&lt;br /&gt;
Võrgu administraatorid kasutavad Nmapi enamsti üheosana turvaauditis. Lisaks veel võrgujälgimiseks ja teenuse töösoleku aja jälgimiseks.&lt;br /&gt;
==Süntaks==&lt;br /&gt;
nmap [ &amp;lt;Scan Type&amp;gt; ...] [ &amp;lt;Options&amp;gt; ] { &amp;lt;target specification&amp;gt; }&lt;br /&gt;
==Väljund==&lt;br /&gt;
Nmap&#039;i väljund sisaldab endas skaneeritud aadresside infot ja lisaks vastavate võtmete tulemit. Portide tabelis kuvatakse pordi number ja protokol, teenuse nimi ja seisund. Seisund saab olla avatud(open), filtreeritud(filtered), suletud(closed) ja filtreerimata(unfiltered).&lt;br /&gt;
&lt;br /&gt;
*Avatud - tähendab, et meile huvipakkuvas seadmes on teenus, mis kuulab antud porti.&lt;br /&gt;
&lt;br /&gt;
*Filtreeritud - tähendab, et antud porti blokeerib kas tulemüür, filter või mõni muu sellelaadne takistus. Nmapil ei ole võimalik kindlaks teha kas port on avatud või suletud.&lt;br /&gt;
&lt;br /&gt;
*Suletud - on port, mida mitte ükski rakendus ei kuula. Kuid kui mõnel teenusel on vajadus antud porti kasutada on see koheselt võimalik.&lt;br /&gt;
&lt;br /&gt;
*Filtreerimata - on port mis, vastab Nmapile, kuid Nmap ei saa aru kas port on suletud või avatud.&lt;br /&gt;
&lt;br /&gt;
Lisaks võib Nmap anda teate avatud|filtreeritud ja suletud|filtreerimata pordi kohta, kui Nmap ei saa aru kummas olekus port on.&lt;br /&gt;
Väljundis on kirjas lisaks pordi olekule ka veel MAC aadress, seadme tüüp ja operatsioonisüsteemi versiooni pakkumine.&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide==&lt;br /&gt;
Antud näide on saadud kasutades käsku: &#039;&#039;nmap scanme.nmap.org&#039;&#039;.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Startin Nmap 5.21 ( http://nmap.org ) at 2011-11-25 18.55 EET&lt;br /&gt;
Nmap scan report for scanme.nmap.org (74.207.244.221)&lt;br /&gt;
Host is up (0.024 latency).&lt;br /&gt;
Not shown: 998 filtered ports&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
22/tcp open  ssh&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/namp&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 19.86 seconds&lt;br /&gt;
           Raw packets sent: 3015 (132.584KB) | Rcvd: 19(764b)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamine==&lt;br /&gt;
*Aadressi info. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap &amp;lt;sihtmärgi 1 aadress või IP&amp;gt;, &amp;lt;sihtmärgi 2 aadress või IP&amp;gt;, &amp;lt;IP vahemik. Näiteks 10.0.0–255.1–254/16&amp;gt;, &amp;lt;192.168.1.0/24&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Operatsioonisüsteemi tuvastus. Ei prugi alati toimida, kuna mõned operatsioonisüsteemid annavad Nmapile sarnased vastused.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -O &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Kindlate portide kontroll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -p &amp;lt;pordi numbrid, eraldajaks &#039;,&#039;&amp;gt; &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Teenuse versiooni tuvastus.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -sV &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*IPv6 tugi.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -6 &amp;lt;sihtmärgi IPv6&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*&#039;Varju&#039; IP kasutamine .&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -D &amp;lt;sihtmärgi aadress või IP&amp;gt; &amp;lt;IP mida näidatakse ping käsu saatjana&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamisnäited==&lt;br /&gt;
&lt;br /&gt;
Katsetame Nmap tarkvara Elioni kodukasutaja ruuteri peal ning proovime teada saada infot selle peal jooksvate teenuste kohta&lt;br /&gt;
&lt;br /&gt;
Nmap käskude lisavalikud:&lt;br /&gt;
*-PN	&#039;&#039;teosta Ping scan&#039;&#039; &lt;br /&gt;
*-sT 	&#039;&#039;TCP connect scan&#039;&#039;&lt;br /&gt;
*-sS 	&#039;&#039;TCP SYN scan (kiirem)&#039;&#039;&lt;br /&gt;
*-vv 	&#039;&#039;näita detailselt tegevuskäiku&#039;&#039;&lt;br /&gt;
*-n 	&#039;&#039;ära proovi avastatud aadresse DNS kirjeteks lahendada&#039;&#039; &lt;br /&gt;
*-p1-1000  &#039;&#039;skanneeri porte vahemikus 1 - 1000&#039;&#039;&lt;br /&gt;
*-T4 	&#039;&#039;võimekus/kiirus (vahemi 0 - 5)&#039;&#039;&lt;br /&gt;
*-f 	&#039;&#039;fragmenteeri paketti&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Katsetused==&lt;br /&gt;
Skannieeritavaks seadmeks on Thompson tulemüür/ruuter, mis asub aadressil &#039;&#039;&#039;192.168.1.254&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Väljundi Näide 1==&lt;br /&gt;
*Skännime, TCP ühendusi tekitades, seadme avatud TCP porte vahemikus 1 - 1000&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sT -vv -n -p1-1000 -T4 192.168.1.254&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:48 EET&lt;br /&gt;
Initiating Connect Scan at 21:48&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Completed Connect Scan at 21:48, 5.93s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0025s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:48:24 EET for 6s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avatud pordid sellel seadmel:&lt;br /&gt;
*21/tcp  open  ftp&lt;br /&gt;
*23/tcp  open  telnet&lt;br /&gt;
*80/tcp  open  http&lt;br /&gt;
*443/tcp open  https&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 2==&lt;br /&gt;
*Skännime, TCP ühenduse SYN pakette saates, seadet sarnaselt eelmisele näitele. Vähendasime skanneerimise aega. Määrasime maksimaalseks paketi tagasi saabumise ajaks 15ms&lt;br /&gt;
**protsess on võrreldes eelmise näitega kordades kiirem&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sS -f -vv -n -p1-1000 -T4 -max-rtt-timeout 15 192.168.1.254&lt;br /&gt;
&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:51 EET&lt;br /&gt;
Initiating ARP Ping Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1 port]&lt;br /&gt;
Completed ARP Ping Scan at 21:51, 0.01s elapsed (1 total hosts)&lt;br /&gt;
Initiating SYN Stealth Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Completed SYN Stealth Scan at 21:51, 12.23s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0048s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:51:25 EET for 12s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/local/bin/../share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 12.33 seconds&lt;br /&gt;
           Raw packets sent: 2005 (88.204KB) | Rcvd: 11 (666B)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lisaks avastatud portidele, saame teada ka seadme MAC aadressi&lt;br /&gt;
*MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 3==&lt;br /&gt;
* Skanneerime seadet, saates sellele fragmenteeritud pakette. See meetod suudab teatud juhtudel valesti seadistatud tulemüüride reeglitest läbi tungida.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -f 192.168.1.254&lt;br /&gt;
&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:59 EET&lt;br /&gt;
Nmap scan report for dsldevice.lan (192.168.1.254)&lt;br /&gt;
Host is up (0.0032s latency).&lt;br /&gt;
Not shown: 995 filtered ports&lt;br /&gt;
PORT     STATE SERVICE&lt;br /&gt;
21/tcp   open  ftp&lt;br /&gt;
23/tcp   open  telnet&lt;br /&gt;
80/tcp   open  http&lt;br /&gt;
443/tcp  open  https&lt;br /&gt;
1723/tcp open  pptp&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 6.91 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Väljundis on näha teenuse &#039;&#039;&#039;1723/tcp open pptp&#039;&#039;&#039; avastamine, mida eelnevate tulemuste hulgas ei olnud.&lt;br /&gt;
&lt;br /&gt;
==Skriptide kasutamine NMAP-ga==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nmap Scripting Engine (NSE) võimaldab kasutajatel kirjutada ja kasutada olemasolevaid skripte, teatud ülesannete automatiseerimiseks ja teisteks keerulisemateks probleemide tuvastamiseks ja testimiseks.&lt;br /&gt;
&lt;br /&gt;
Kaasatulevad skriptid asuvad Linux operatsioonisüsteemides &#039;&#039;&#039;/usr/share/nmap/scripts/&#039;&#039;&#039; kataloogis ning on jagunevad järgnevatesse kategooriatesse:&lt;br /&gt;
*Network discovery&lt;br /&gt;
*More sophisticated version detection&lt;br /&gt;
*Vulnerability detection&lt;br /&gt;
*Backdoor detection&lt;br /&gt;
*Vulnerability exploitation&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 4==&lt;br /&gt;
&lt;br /&gt;
Scanneerime Synology NAS välist kõvaketast aadressil &#039;&#039;&#039;192.168.1.68&#039;&#039;&#039; ning proovime tegevuse käigus kätte saada seadme manageerimiseks mõeldud HTTP veebilehekülje päise.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -v -p 80 --script html-title 192.168.1.68 &lt;br /&gt;
&lt;br /&gt;
Starting Nmap 5.21 ( http://nmap.org ) at 2012-12-15 21:38 EET&lt;br /&gt;
NSE: Loaded 1 scripts for scanning.&lt;br /&gt;
Initiating Ping Scan at 21:38&lt;br /&gt;
Scanning 192.168.1.68 [2 ports]&lt;br /&gt;
Completed Ping Scan at 21:38, 1.20s elapsed (1 total hosts)&lt;br /&gt;
Initiating Parallel DNS resolution of 1 host. at 21:38&lt;br /&gt;
Completed Parallel DNS resolution of 1 host. at 21:38, 0.01s elapsed&lt;br /&gt;
Initiating Connect Scan at 21:38&lt;br /&gt;
Scanning Synology.lan (192.168.1.68) [1 port]&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.68&lt;br /&gt;
Completed Connect Scan at 21:38, 0.00s elapsed (1 total ports)&lt;br /&gt;
NSE: Script scanning 192.168.1.68.&lt;br /&gt;
NSE: Starting runlevel 1 (of 1) scan.&lt;br /&gt;
Initiating NSE at 21:38&lt;br /&gt;
Completed NSE at 21:38, 0.01s elapsed&lt;br /&gt;
NSE: Script Scanning completed.&lt;br /&gt;
Nmap scan report for Synology.lan (192.168.1.68)&lt;br /&gt;
Host is up (0.00082s latency).&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
|_html-title: Hello! Welcome to Synology Web Station!&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 1.29 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tulemusena saame HTTP päiseks: &#039;&#039;&#039;|_html-title: Hello! Welcome to Synology Web Station!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Nmap GUI ZenMap==&lt;br /&gt;
&lt;br /&gt;
ZenMap on Nmap-i graafiline liides&lt;br /&gt;
&lt;br /&gt;
[[File:Zenmap-1.png]]&lt;br /&gt;
&lt;br /&gt;
Topology View võimaldab skanneeritud võrgust luua graafilise kujutise&lt;br /&gt;
&lt;br /&gt;
[[File:Zenmap-2.png]]&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
Nmap on väga hea, kasulik ja kiire, selleks et saada teada, mis toimub uuritavas võrgus. Tänu sellele saab ülevaate kasutusel olevatest portidest, infot porti kuulavate teenuste kohta jne. Kuid samas saab selle abil kasutusel olevatest portidest teada nn. häkker. Mina leian, et antud programm on väga kasulik süsteemi administraatoritele.&lt;br /&gt;
&lt;br /&gt;
==Koostas==&lt;br /&gt;
Rauno Lehiste A22 2011&lt;br /&gt;
&lt;br /&gt;
Uuendas&lt;br /&gt;
Harri Uljas AK31 2012&lt;br /&gt;
&lt;br /&gt;
==Kasutatud kirjandus==&lt;br /&gt;
[http://nmap.org/book/man.html Nmap reference guide]&lt;br /&gt;
&lt;br /&gt;
[http://manpages.ubuntu.com/manpages/hardy/en/man1/nmap.1.html Ubuntu Manpageas: nmap]&lt;br /&gt;
&lt;br /&gt;
[http://pentestlab.wordpress.com/2012/04/02/nmap-techniques-for-avoiding-firewalls Pentestlab: blog]&lt;br /&gt;
&lt;br /&gt;
[http://www.linuxforu.com/2011/02/advanced-nmap-scanning-firewalls Advanced Nmap]&lt;br /&gt;
&lt;br /&gt;
[http://secrethacker-akshay.blogspot.com/2012/01/nmap.html Advanced Nmap 2]&lt;br /&gt;
&lt;br /&gt;
[[Category: Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Huljas</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=File:Zenmap-2.png&amp;diff=59688</id>
		<title>File:Zenmap-2.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=File:Zenmap-2.png&amp;diff=59688"/>
		<updated>2012-12-18T19:33:22Z</updated>

		<summary type="html">&lt;p&gt;Huljas: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Huljas</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=File:Zenmap-1.png&amp;diff=59687</id>
		<title>File:Zenmap-1.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=File:Zenmap-1.png&amp;diff=59687"/>
		<updated>2012-12-18T19:32:00Z</updated>

		<summary type="html">&lt;p&gt;Huljas: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Huljas</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59686</id>
		<title>Nmap</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59686"/>
		<updated>2012-12-18T19:19:20Z</updated>

		<summary type="html">&lt;p&gt;Huljas: /* Väljundi näide 4 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;NMAP&#039;&#039;&#039;(Network Mapper) - ehk siis võrgukaardistaja on vabatarkvara, millega on võimalik uurida arvutivõrku ja selle turvalisust. See loodi selleks, et oleks võimalik kiiresti ja lihtsalt uurida suuri võrke. Samas toimib see ka väga hästi ühe arvuti uurimisel. Nmap kasutab erinevat tüüpi pakette, et tuvastada võrgus olevaid seadmeid, millised teenuseid antud seade pakkub, milline on antud seadme operatsioonisüsteem, millised on tulemüürid jne.&lt;br /&gt;
Võrgu administraatorid kasutavad Nmapi enamsti üheosana turvaauditis. Lisaks veel võrgujälgimiseks ja teenuse töösoleku aja jälgimiseks.&lt;br /&gt;
==Süntaks==&lt;br /&gt;
nmap [ &amp;lt;Scan Type&amp;gt; ...] [ &amp;lt;Options&amp;gt; ] { &amp;lt;target specification&amp;gt; }&lt;br /&gt;
==Väljund==&lt;br /&gt;
Nmap&#039;i väljund sisaldab endas skaneeritud aadresside infot ja lisaks vastavate võtmete tulemit. Portide tabelis kuvatakse pordi number ja protokol, teenuse nimi ja seisund. Seisund saab olla avatud(open), filtreeritud(filtered), suletud(closed) ja filtreerimata(unfiltered).&lt;br /&gt;
&lt;br /&gt;
*Avatud - tähendab, et meile huvipakkuvas seadmes on teenus, mis kuulab antud porti.&lt;br /&gt;
&lt;br /&gt;
*Filtreeritud - tähendab, et antud porti blokeerib kas tulemüür, filter või mõni muu sellelaadne takistus. Nmapil ei ole võimalik kindlaks teha kas port on avatud või suletud.&lt;br /&gt;
&lt;br /&gt;
*Suletud - on port, mida mitte ükski rakendus ei kuula. Kuid kui mõnel teenusel on vajadus antud porti kasutada on see koheselt võimalik.&lt;br /&gt;
&lt;br /&gt;
*Filtreerimata - on port mis, vastab Nmapile, kuid Nmap ei saa aru kas port on suletud või avatud.&lt;br /&gt;
&lt;br /&gt;
Lisaks võib Nmap anda teate avatud|filtreeritud ja suletud|filtreerimata pordi kohta, kui Nmap ei saa aru kummas olekus port on.&lt;br /&gt;
Väljundis on kirjas lisaks pordi olekule ka veel MAC aadress, seadme tüüp ja operatsioonisüsteemi versiooni pakkumine.&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide==&lt;br /&gt;
Antud näide on saadud kasutades käsku: &#039;&#039;nmap scanme.nmap.org&#039;&#039;.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Startin Nmap 5.21 ( http://nmap.org ) at 2011-11-25 18.55 EET&lt;br /&gt;
Nmap scan report for scanme.nmap.org (74.207.244.221)&lt;br /&gt;
Host is up (0.024 latency).&lt;br /&gt;
Not shown: 998 filtered ports&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
22/tcp open  ssh&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/namp&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 19.86 seconds&lt;br /&gt;
           Raw packets sent: 3015 (132.584KB) | Rcvd: 19(764b)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamine==&lt;br /&gt;
*Aadressi info. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap &amp;lt;sihtmärgi 1 aadress või IP&amp;gt;, &amp;lt;sihtmärgi 2 aadress või IP&amp;gt;, &amp;lt;IP vahemik. Näiteks 10.0.0–255.1–254/16&amp;gt;, &amp;lt;192.168.1.0/24&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Operatsioonisüsteemi tuvastus. Ei prugi alati toimida, kuna mõned operatsioonisüsteemid annavad Nmapile sarnased vastused.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -O &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Kindlate portide kontroll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -p &amp;lt;pordi numbrid, eraldajaks &#039;,&#039;&amp;gt; &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Teenuse versiooni tuvastus.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -sV &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*IPv6 tugi.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -6 &amp;lt;sihtmärgi IPv6&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*&#039;Varju&#039; IP kasutamine .&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -D &amp;lt;sihtmärgi aadress või IP&amp;gt; &amp;lt;IP mida näidatakse ping käsu saatjana&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamisnäited==&lt;br /&gt;
&lt;br /&gt;
Katsetame Nmap tarkvara Elioni kodukasutaja ruuteri peal ning proovime teada saada infot selle peal jooksvate teenuste kohta&lt;br /&gt;
&lt;br /&gt;
Nmap käskude lisavalikud:&lt;br /&gt;
*-PN	&#039;&#039;teosta Ping scan&#039;&#039; &lt;br /&gt;
*-sT 	&#039;&#039;TCP connect scan&#039;&#039;&lt;br /&gt;
*-sS 	&#039;&#039;TCP SYN scan (kiirem)&#039;&#039;&lt;br /&gt;
*-vv 	&#039;&#039;näita detailselt tegevuskäiku&#039;&#039;&lt;br /&gt;
*-n 	&#039;&#039;ära proovi avastatud aadresse DNS kirjeteks lahendada&#039;&#039; &lt;br /&gt;
*-p1-1000  &#039;&#039;skanneeri porte vahemikus 1 - 1000&#039;&#039;&lt;br /&gt;
*-T4 	&#039;&#039;võimekus/kiirus (vahemi 0 - 5)&#039;&#039;&lt;br /&gt;
*-f 	&#039;&#039;fragmenteeri paketti&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Katsetused==&lt;br /&gt;
Skannieeritavaks seadmeks on Thompson tulemüür/ruuter, mis asub aadressil &#039;&#039;&#039;192.168.1.254&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Väljundi Näide 1==&lt;br /&gt;
*Skännime, TCP ühendusi tekitades, seadme avatud TCP porte vahemikus 1 - 1000&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sT -vv -n -p1-1000 -T4 192.168.1.254&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:48 EET&lt;br /&gt;
Initiating Connect Scan at 21:48&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Completed Connect Scan at 21:48, 5.93s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0025s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:48:24 EET for 6s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avatud pordid sellel seadmel:&lt;br /&gt;
*21/tcp  open  ftp&lt;br /&gt;
*23/tcp  open  telnet&lt;br /&gt;
*80/tcp  open  http&lt;br /&gt;
*443/tcp open  https&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 2==&lt;br /&gt;
*Skännime, TCP ühenduse SYN pakette saates, seadet sarnaselt eelmisele näitele. Vähendasime skanneerimise aega. Määrasime maksimaalseks paketi tagasi saabumise ajaks 15ms&lt;br /&gt;
**protsess on võrreldes eelmise näitega kordades kiirem&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sS -f -vv -n -p1-1000 -T4 -max-rtt-timeout 15 192.168.1.254&lt;br /&gt;
&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:51 EET&lt;br /&gt;
Initiating ARP Ping Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1 port]&lt;br /&gt;
Completed ARP Ping Scan at 21:51, 0.01s elapsed (1 total hosts)&lt;br /&gt;
Initiating SYN Stealth Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Completed SYN Stealth Scan at 21:51, 12.23s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0048s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:51:25 EET for 12s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/local/bin/../share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 12.33 seconds&lt;br /&gt;
           Raw packets sent: 2005 (88.204KB) | Rcvd: 11 (666B)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lisaks avastatud portidele, saame teada ka seadme MAC aadressi&lt;br /&gt;
*MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 3==&lt;br /&gt;
* Skanneerime seadet, saates sellele fragmenteeritud pakette. See meetod suudab teatud juhtudel valesti seadistatud tulemüüride reeglitest läbi tungida.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -f 192.168.1.254&lt;br /&gt;
&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:59 EET&lt;br /&gt;
Nmap scan report for dsldevice.lan (192.168.1.254)&lt;br /&gt;
Host is up (0.0032s latency).&lt;br /&gt;
Not shown: 995 filtered ports&lt;br /&gt;
PORT     STATE SERVICE&lt;br /&gt;
21/tcp   open  ftp&lt;br /&gt;
23/tcp   open  telnet&lt;br /&gt;
80/tcp   open  http&lt;br /&gt;
443/tcp  open  https&lt;br /&gt;
1723/tcp open  pptp&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 6.91 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Väljundis on näha teenuse &#039;&#039;&#039;1723/tcp open pptp&#039;&#039;&#039; avastamine, mida eelnevate tulemuste hulgas ei olnud.&lt;br /&gt;
&lt;br /&gt;
==Skriptide kasutamine NMAP-ga==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nmap Scripting Engine (NSE) võimaldab kasutajatel kirjutada ja kasutada olemasolevaid skripte, teatud ülesannete automatiseerimiseks ja teisteks keerulisemateks probleemide tuvastamiseks ja testimiseks.&lt;br /&gt;
&lt;br /&gt;
Kaasatulevad skriptid asuvad Linux operatsioonisüsteemides &#039;&#039;&#039;/usr/share/nmap/scripts/&#039;&#039;&#039; kataloogis ning on jagunevad järgnevatesse kategooriatesse:&lt;br /&gt;
*Network discovery&lt;br /&gt;
*More sophisticated version detection&lt;br /&gt;
*Vulnerability detection&lt;br /&gt;
*Backdoor detection&lt;br /&gt;
*Vulnerability exploitation&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 4==&lt;br /&gt;
&lt;br /&gt;
Scanneerime Synology NAS välist kõvaketast aadressil &#039;&#039;&#039;192.168.1.68&#039;&#039;&#039; ning proovime tegevuse käigus kätte saada seadme manageerimiseks mõeldud HTTP veebilehekülje päise.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -v -p 80 --script html-title 192.168.1.68 &lt;br /&gt;
&lt;br /&gt;
Starting Nmap 5.21 ( http://nmap.org ) at 2012-12-15 21:38 EET&lt;br /&gt;
NSE: Loaded 1 scripts for scanning.&lt;br /&gt;
Initiating Ping Scan at 21:38&lt;br /&gt;
Scanning 192.168.1.68 [2 ports]&lt;br /&gt;
Completed Ping Scan at 21:38, 1.20s elapsed (1 total hosts)&lt;br /&gt;
Initiating Parallel DNS resolution of 1 host. at 21:38&lt;br /&gt;
Completed Parallel DNS resolution of 1 host. at 21:38, 0.01s elapsed&lt;br /&gt;
Initiating Connect Scan at 21:38&lt;br /&gt;
Scanning Synology.lan (192.168.1.68) [1 port]&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.68&lt;br /&gt;
Completed Connect Scan at 21:38, 0.00s elapsed (1 total ports)&lt;br /&gt;
NSE: Script scanning 192.168.1.68.&lt;br /&gt;
NSE: Starting runlevel 1 (of 1) scan.&lt;br /&gt;
Initiating NSE at 21:38&lt;br /&gt;
Completed NSE at 21:38, 0.01s elapsed&lt;br /&gt;
NSE: Script Scanning completed.&lt;br /&gt;
Nmap scan report for Synology.lan (192.168.1.68)&lt;br /&gt;
Host is up (0.00082s latency).&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
|_html-title: Hello! Welcome to Synology Web Station!&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 1.29 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tulemusena saame HTTP päiseks: &#039;&#039;&#039;|_html-title: Hello! Welcome to Synology Web Station!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Nmap GUI ZenMap==&lt;br /&gt;
&lt;br /&gt;
ZenMap on Nmap-i graafiline liides, arendatud Adriano Monteiro Marques&lt;br /&gt;
&lt;br /&gt;
http://nmap.org/6/screenshots/zenmap6-example-916x1065.gif&lt;br /&gt;
&lt;br /&gt;
*Võimaldab skanneeritud võrgust ettekuvada graafilise topoloogia&lt;br /&gt;
&lt;br /&gt;
http://nmap.org/6/screenshots/zenmap6-topology-example-796x727&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
Nmap on väga hea, kasulik ja kiire, selleks et saada teada, mis toimub uuritavas võrgus. Tänu sellele saab ülevaate kasutusel olevatest portidest, infot porti kuulavate teenuste kohta jne. Kuid samas saab selle abil kasutusel olevatest portidest teada nn. häkker. Mina leian, et antud programm on väga kasulik süsteemi administraatoritele.&lt;br /&gt;
&lt;br /&gt;
==Koostas==&lt;br /&gt;
Rauno Lehiste A22 2011&lt;br /&gt;
&lt;br /&gt;
Uuendas&lt;br /&gt;
Harri Uljas AK31 2012&lt;br /&gt;
&lt;br /&gt;
==Kasutatud kirjandus==&lt;br /&gt;
[http://nmap.org/book/man.html Nmap reference guide]&lt;br /&gt;
&lt;br /&gt;
[http://manpages.ubuntu.com/manpages/hardy/en/man1/nmap.1.html Ubuntu Manpageas: nmap]&lt;br /&gt;
&lt;br /&gt;
[http://pentestlab.wordpress.com/2012/04/02/nmap-techniques-for-avoiding-firewalls Pentestlab: blog]&lt;br /&gt;
&lt;br /&gt;
[http://www.linuxforu.com/2011/02/advanced-nmap-scanning-firewalls Advanced Nmap]&lt;br /&gt;
&lt;br /&gt;
[http://secrethacker-akshay.blogspot.com/2012/01/nmap.html Advanced Nmap 2]&lt;br /&gt;
&lt;br /&gt;
[[Category: Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Huljas</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59685</id>
		<title>Nmap</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59685"/>
		<updated>2012-12-18T19:15:19Z</updated>

		<summary type="html">&lt;p&gt;Huljas: /* Skriptide kasutamine NMAP-ga */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;NMAP&#039;&#039;&#039;(Network Mapper) - ehk siis võrgukaardistaja on vabatarkvara, millega on võimalik uurida arvutivõrku ja selle turvalisust. See loodi selleks, et oleks võimalik kiiresti ja lihtsalt uurida suuri võrke. Samas toimib see ka väga hästi ühe arvuti uurimisel. Nmap kasutab erinevat tüüpi pakette, et tuvastada võrgus olevaid seadmeid, millised teenuseid antud seade pakkub, milline on antud seadme operatsioonisüsteem, millised on tulemüürid jne.&lt;br /&gt;
Võrgu administraatorid kasutavad Nmapi enamsti üheosana turvaauditis. Lisaks veel võrgujälgimiseks ja teenuse töösoleku aja jälgimiseks.&lt;br /&gt;
==Süntaks==&lt;br /&gt;
nmap [ &amp;lt;Scan Type&amp;gt; ...] [ &amp;lt;Options&amp;gt; ] { &amp;lt;target specification&amp;gt; }&lt;br /&gt;
==Väljund==&lt;br /&gt;
Nmap&#039;i väljund sisaldab endas skaneeritud aadresside infot ja lisaks vastavate võtmete tulemit. Portide tabelis kuvatakse pordi number ja protokol, teenuse nimi ja seisund. Seisund saab olla avatud(open), filtreeritud(filtered), suletud(closed) ja filtreerimata(unfiltered).&lt;br /&gt;
&lt;br /&gt;
*Avatud - tähendab, et meile huvipakkuvas seadmes on teenus, mis kuulab antud porti.&lt;br /&gt;
&lt;br /&gt;
*Filtreeritud - tähendab, et antud porti blokeerib kas tulemüür, filter või mõni muu sellelaadne takistus. Nmapil ei ole võimalik kindlaks teha kas port on avatud või suletud.&lt;br /&gt;
&lt;br /&gt;
*Suletud - on port, mida mitte ükski rakendus ei kuula. Kuid kui mõnel teenusel on vajadus antud porti kasutada on see koheselt võimalik.&lt;br /&gt;
&lt;br /&gt;
*Filtreerimata - on port mis, vastab Nmapile, kuid Nmap ei saa aru kas port on suletud või avatud.&lt;br /&gt;
&lt;br /&gt;
Lisaks võib Nmap anda teate avatud|filtreeritud ja suletud|filtreerimata pordi kohta, kui Nmap ei saa aru kummas olekus port on.&lt;br /&gt;
Väljundis on kirjas lisaks pordi olekule ka veel MAC aadress, seadme tüüp ja operatsioonisüsteemi versiooni pakkumine.&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide==&lt;br /&gt;
Antud näide on saadud kasutades käsku: &#039;&#039;nmap scanme.nmap.org&#039;&#039;.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Startin Nmap 5.21 ( http://nmap.org ) at 2011-11-25 18.55 EET&lt;br /&gt;
Nmap scan report for scanme.nmap.org (74.207.244.221)&lt;br /&gt;
Host is up (0.024 latency).&lt;br /&gt;
Not shown: 998 filtered ports&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
22/tcp open  ssh&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/namp&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 19.86 seconds&lt;br /&gt;
           Raw packets sent: 3015 (132.584KB) | Rcvd: 19(764b)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamine==&lt;br /&gt;
*Aadressi info. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap &amp;lt;sihtmärgi 1 aadress või IP&amp;gt;, &amp;lt;sihtmärgi 2 aadress või IP&amp;gt;, &amp;lt;IP vahemik. Näiteks 10.0.0–255.1–254/16&amp;gt;, &amp;lt;192.168.1.0/24&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Operatsioonisüsteemi tuvastus. Ei prugi alati toimida, kuna mõned operatsioonisüsteemid annavad Nmapile sarnased vastused.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -O &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Kindlate portide kontroll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -p &amp;lt;pordi numbrid, eraldajaks &#039;,&#039;&amp;gt; &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Teenuse versiooni tuvastus.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -sV &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*IPv6 tugi.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -6 &amp;lt;sihtmärgi IPv6&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*&#039;Varju&#039; IP kasutamine .&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -D &amp;lt;sihtmärgi aadress või IP&amp;gt; &amp;lt;IP mida näidatakse ping käsu saatjana&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamisnäited==&lt;br /&gt;
&lt;br /&gt;
Katsetame Nmap tarkvara Elioni kodukasutaja ruuteri peal ning proovime teada saada infot selle peal jooksvate teenuste kohta&lt;br /&gt;
&lt;br /&gt;
Nmap käskude lisavalikud:&lt;br /&gt;
*-PN	&#039;&#039;teosta Ping scan&#039;&#039; &lt;br /&gt;
*-sT 	&#039;&#039;TCP connect scan&#039;&#039;&lt;br /&gt;
*-sS 	&#039;&#039;TCP SYN scan (kiirem)&#039;&#039;&lt;br /&gt;
*-vv 	&#039;&#039;näita detailselt tegevuskäiku&#039;&#039;&lt;br /&gt;
*-n 	&#039;&#039;ära proovi avastatud aadresse DNS kirjeteks lahendada&#039;&#039; &lt;br /&gt;
*-p1-1000  &#039;&#039;skanneeri porte vahemikus 1 - 1000&#039;&#039;&lt;br /&gt;
*-T4 	&#039;&#039;võimekus/kiirus (vahemi 0 - 5)&#039;&#039;&lt;br /&gt;
*-f 	&#039;&#039;fragmenteeri paketti&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Katsetused==&lt;br /&gt;
Skannieeritavaks seadmeks on Thompson tulemüür/ruuter, mis asub aadressil &#039;&#039;&#039;192.168.1.254&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Väljundi Näide 1==&lt;br /&gt;
*Skännime, TCP ühendusi tekitades, seadme avatud TCP porte vahemikus 1 - 1000&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sT -vv -n -p1-1000 -T4 192.168.1.254&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:48 EET&lt;br /&gt;
Initiating Connect Scan at 21:48&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Completed Connect Scan at 21:48, 5.93s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0025s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:48:24 EET for 6s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avatud pordid sellel seadmel:&lt;br /&gt;
*21/tcp  open  ftp&lt;br /&gt;
*23/tcp  open  telnet&lt;br /&gt;
*80/tcp  open  http&lt;br /&gt;
*443/tcp open  https&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 2==&lt;br /&gt;
*Skännime, TCP ühenduse SYN pakette saates, seadet sarnaselt eelmisele näitele. Vähendasime skanneerimise aega. Määrasime maksimaalseks paketi tagasi saabumise ajaks 15ms&lt;br /&gt;
**protsess on võrreldes eelmise näitega kordades kiirem&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sS -f -vv -n -p1-1000 -T4 -max-rtt-timeout 15 192.168.1.254&lt;br /&gt;
&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:51 EET&lt;br /&gt;
Initiating ARP Ping Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1 port]&lt;br /&gt;
Completed ARP Ping Scan at 21:51, 0.01s elapsed (1 total hosts)&lt;br /&gt;
Initiating SYN Stealth Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Completed SYN Stealth Scan at 21:51, 12.23s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0048s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:51:25 EET for 12s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/local/bin/../share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 12.33 seconds&lt;br /&gt;
           Raw packets sent: 2005 (88.204KB) | Rcvd: 11 (666B)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lisaks avastatud portidele, saame teada ka seadme MAC aadressi&lt;br /&gt;
*MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 3==&lt;br /&gt;
* Skanneerime seadet, saates sellele fragmenteeritud pakette. See meetod suudab teatud juhtudel valesti seadistatud tulemüüride reeglitest läbi tungida.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -f 192.168.1.254&lt;br /&gt;
&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:59 EET&lt;br /&gt;
Nmap scan report for dsldevice.lan (192.168.1.254)&lt;br /&gt;
Host is up (0.0032s latency).&lt;br /&gt;
Not shown: 995 filtered ports&lt;br /&gt;
PORT     STATE SERVICE&lt;br /&gt;
21/tcp   open  ftp&lt;br /&gt;
23/tcp   open  telnet&lt;br /&gt;
80/tcp   open  http&lt;br /&gt;
443/tcp  open  https&lt;br /&gt;
1723/tcp open  pptp&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 6.91 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Väljundis on näha teenuse &#039;&#039;&#039;1723/tcp open pptp&#039;&#039;&#039; avastamine, mida eelnevate tulemuste hulgas ei olnud.&lt;br /&gt;
&lt;br /&gt;
==Skriptide kasutamine NMAP-ga==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nmap Scripting Engine (NSE) võimaldab kasutajatel kirjutada ja kasutada olemasolevaid skripte, teatud ülesannete automatiseerimiseks ja teisteks keerulisemateks probleemide tuvastamiseks ja testimiseks.&lt;br /&gt;
&lt;br /&gt;
Kaasatulevad skriptid asuvad Linux operatsioonisüsteemides &#039;&#039;&#039;/usr/share/nmap/scripts/&#039;&#039;&#039; kataloogis ning on jagunevad järgnevatesse kategooriatesse:&lt;br /&gt;
*Network discovery&lt;br /&gt;
*More sophisticated version detection&lt;br /&gt;
*Vulnerability detection&lt;br /&gt;
*Backdoor detection&lt;br /&gt;
*Vulnerability exploitation&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 4==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -v -p 80 --script html-title 192.168.1.68 &lt;br /&gt;
&lt;br /&gt;
Starting Nmap 5.21 ( http://nmap.org ) at 2012-12-15 21:38 EET&lt;br /&gt;
NSE: Loaded 1 scripts for scanning.&lt;br /&gt;
Initiating Ping Scan at 21:38&lt;br /&gt;
Scanning 192.168.1.68 [2 ports]&lt;br /&gt;
Completed Ping Scan at 21:38, 1.20s elapsed (1 total hosts)&lt;br /&gt;
Initiating Parallel DNS resolution of 1 host. at 21:38&lt;br /&gt;
Completed Parallel DNS resolution of 1 host. at 21:38, 0.01s elapsed&lt;br /&gt;
Initiating Connect Scan at 21:38&lt;br /&gt;
Scanning Synology.lan (192.168.1.68) [1 port]&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.68&lt;br /&gt;
Completed Connect Scan at 21:38, 0.00s elapsed (1 total ports)&lt;br /&gt;
NSE: Script scanning 192.168.1.68.&lt;br /&gt;
NSE: Starting runlevel 1 (of 1) scan.&lt;br /&gt;
Initiating NSE at 21:38&lt;br /&gt;
Completed NSE at 21:38, 0.01s elapsed&lt;br /&gt;
NSE: Script Scanning completed.&lt;br /&gt;
Nmap scan report for Synology.lan (192.168.1.68)&lt;br /&gt;
Host is up (0.00082s latency).&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
|_html-title: Hello! Welcome to Synology Web Station!&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 1.29 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Nmap GUI ZenMap==&lt;br /&gt;
&lt;br /&gt;
ZenMap on Nmap-i graafiline liides, arendatud Adriano Monteiro Marques&lt;br /&gt;
&lt;br /&gt;
http://nmap.org/6/screenshots/zenmap6-example-916x1065.gif&lt;br /&gt;
&lt;br /&gt;
*Võimaldab skanneeritud võrgust ettekuvada graafilise topoloogia&lt;br /&gt;
&lt;br /&gt;
http://nmap.org/6/screenshots/zenmap6-topology-example-796x727&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
Nmap on väga hea, kasulik ja kiire, selleks et saada teada, mis toimub uuritavas võrgus. Tänu sellele saab ülevaate kasutusel olevatest portidest, infot porti kuulavate teenuste kohta jne. Kuid samas saab selle abil kasutusel olevatest portidest teada nn. häkker. Mina leian, et antud programm on väga kasulik süsteemi administraatoritele.&lt;br /&gt;
&lt;br /&gt;
==Koostas==&lt;br /&gt;
Rauno Lehiste A22 2011&lt;br /&gt;
&lt;br /&gt;
Uuendas&lt;br /&gt;
Harri Uljas AK31 2012&lt;br /&gt;
&lt;br /&gt;
==Kasutatud kirjandus==&lt;br /&gt;
[http://nmap.org/book/man.html Nmap reference guide]&lt;br /&gt;
&lt;br /&gt;
[http://manpages.ubuntu.com/manpages/hardy/en/man1/nmap.1.html Ubuntu Manpageas: nmap]&lt;br /&gt;
&lt;br /&gt;
[http://pentestlab.wordpress.com/2012/04/02/nmap-techniques-for-avoiding-firewalls Pentestlab: blog]&lt;br /&gt;
&lt;br /&gt;
[http://www.linuxforu.com/2011/02/advanced-nmap-scanning-firewalls Advanced Nmap]&lt;br /&gt;
&lt;br /&gt;
[http://secrethacker-akshay.blogspot.com/2012/01/nmap.html Advanced Nmap 2]&lt;br /&gt;
&lt;br /&gt;
[[Category: Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Huljas</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59684</id>
		<title>Nmap</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59684"/>
		<updated>2012-12-18T19:14:07Z</updated>

		<summary type="html">&lt;p&gt;Huljas: /* Väljundi näide 3 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;NMAP&#039;&#039;&#039;(Network Mapper) - ehk siis võrgukaardistaja on vabatarkvara, millega on võimalik uurida arvutivõrku ja selle turvalisust. See loodi selleks, et oleks võimalik kiiresti ja lihtsalt uurida suuri võrke. Samas toimib see ka väga hästi ühe arvuti uurimisel. Nmap kasutab erinevat tüüpi pakette, et tuvastada võrgus olevaid seadmeid, millised teenuseid antud seade pakkub, milline on antud seadme operatsioonisüsteem, millised on tulemüürid jne.&lt;br /&gt;
Võrgu administraatorid kasutavad Nmapi enamsti üheosana turvaauditis. Lisaks veel võrgujälgimiseks ja teenuse töösoleku aja jälgimiseks.&lt;br /&gt;
==Süntaks==&lt;br /&gt;
nmap [ &amp;lt;Scan Type&amp;gt; ...] [ &amp;lt;Options&amp;gt; ] { &amp;lt;target specification&amp;gt; }&lt;br /&gt;
==Väljund==&lt;br /&gt;
Nmap&#039;i väljund sisaldab endas skaneeritud aadresside infot ja lisaks vastavate võtmete tulemit. Portide tabelis kuvatakse pordi number ja protokol, teenuse nimi ja seisund. Seisund saab olla avatud(open), filtreeritud(filtered), suletud(closed) ja filtreerimata(unfiltered).&lt;br /&gt;
&lt;br /&gt;
*Avatud - tähendab, et meile huvipakkuvas seadmes on teenus, mis kuulab antud porti.&lt;br /&gt;
&lt;br /&gt;
*Filtreeritud - tähendab, et antud porti blokeerib kas tulemüür, filter või mõni muu sellelaadne takistus. Nmapil ei ole võimalik kindlaks teha kas port on avatud või suletud.&lt;br /&gt;
&lt;br /&gt;
*Suletud - on port, mida mitte ükski rakendus ei kuula. Kuid kui mõnel teenusel on vajadus antud porti kasutada on see koheselt võimalik.&lt;br /&gt;
&lt;br /&gt;
*Filtreerimata - on port mis, vastab Nmapile, kuid Nmap ei saa aru kas port on suletud või avatud.&lt;br /&gt;
&lt;br /&gt;
Lisaks võib Nmap anda teate avatud|filtreeritud ja suletud|filtreerimata pordi kohta, kui Nmap ei saa aru kummas olekus port on.&lt;br /&gt;
Väljundis on kirjas lisaks pordi olekule ka veel MAC aadress, seadme tüüp ja operatsioonisüsteemi versiooni pakkumine.&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide==&lt;br /&gt;
Antud näide on saadud kasutades käsku: &#039;&#039;nmap scanme.nmap.org&#039;&#039;.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Startin Nmap 5.21 ( http://nmap.org ) at 2011-11-25 18.55 EET&lt;br /&gt;
Nmap scan report for scanme.nmap.org (74.207.244.221)&lt;br /&gt;
Host is up (0.024 latency).&lt;br /&gt;
Not shown: 998 filtered ports&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
22/tcp open  ssh&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/namp&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 19.86 seconds&lt;br /&gt;
           Raw packets sent: 3015 (132.584KB) | Rcvd: 19(764b)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamine==&lt;br /&gt;
*Aadressi info. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap &amp;lt;sihtmärgi 1 aadress või IP&amp;gt;, &amp;lt;sihtmärgi 2 aadress või IP&amp;gt;, &amp;lt;IP vahemik. Näiteks 10.0.0–255.1–254/16&amp;gt;, &amp;lt;192.168.1.0/24&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Operatsioonisüsteemi tuvastus. Ei prugi alati toimida, kuna mõned operatsioonisüsteemid annavad Nmapile sarnased vastused.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -O &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Kindlate portide kontroll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -p &amp;lt;pordi numbrid, eraldajaks &#039;,&#039;&amp;gt; &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Teenuse versiooni tuvastus.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -sV &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*IPv6 tugi.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -6 &amp;lt;sihtmärgi IPv6&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*&#039;Varju&#039; IP kasutamine .&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -D &amp;lt;sihtmärgi aadress või IP&amp;gt; &amp;lt;IP mida näidatakse ping käsu saatjana&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamisnäited==&lt;br /&gt;
&lt;br /&gt;
Katsetame Nmap tarkvara Elioni kodukasutaja ruuteri peal ning proovime teada saada infot selle peal jooksvate teenuste kohta&lt;br /&gt;
&lt;br /&gt;
Nmap käskude lisavalikud:&lt;br /&gt;
*-PN	&#039;&#039;teosta Ping scan&#039;&#039; &lt;br /&gt;
*-sT 	&#039;&#039;TCP connect scan&#039;&#039;&lt;br /&gt;
*-sS 	&#039;&#039;TCP SYN scan (kiirem)&#039;&#039;&lt;br /&gt;
*-vv 	&#039;&#039;näita detailselt tegevuskäiku&#039;&#039;&lt;br /&gt;
*-n 	&#039;&#039;ära proovi avastatud aadresse DNS kirjeteks lahendada&#039;&#039; &lt;br /&gt;
*-p1-1000  &#039;&#039;skanneeri porte vahemikus 1 - 1000&#039;&#039;&lt;br /&gt;
*-T4 	&#039;&#039;võimekus/kiirus (vahemi 0 - 5)&#039;&#039;&lt;br /&gt;
*-f 	&#039;&#039;fragmenteeri paketti&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Katsetused==&lt;br /&gt;
Skannieeritavaks seadmeks on Thompson tulemüür/ruuter, mis asub aadressil &#039;&#039;&#039;192.168.1.254&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Väljundi Näide 1==&lt;br /&gt;
*Skännime, TCP ühendusi tekitades, seadme avatud TCP porte vahemikus 1 - 1000&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sT -vv -n -p1-1000 -T4 192.168.1.254&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:48 EET&lt;br /&gt;
Initiating Connect Scan at 21:48&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Completed Connect Scan at 21:48, 5.93s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0025s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:48:24 EET for 6s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avatud pordid sellel seadmel:&lt;br /&gt;
*21/tcp  open  ftp&lt;br /&gt;
*23/tcp  open  telnet&lt;br /&gt;
*80/tcp  open  http&lt;br /&gt;
*443/tcp open  https&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 2==&lt;br /&gt;
*Skännime, TCP ühenduse SYN pakette saates, seadet sarnaselt eelmisele näitele. Vähendasime skanneerimise aega. Määrasime maksimaalseks paketi tagasi saabumise ajaks 15ms&lt;br /&gt;
**protsess on võrreldes eelmise näitega kordades kiirem&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sS -f -vv -n -p1-1000 -T4 -max-rtt-timeout 15 192.168.1.254&lt;br /&gt;
&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:51 EET&lt;br /&gt;
Initiating ARP Ping Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1 port]&lt;br /&gt;
Completed ARP Ping Scan at 21:51, 0.01s elapsed (1 total hosts)&lt;br /&gt;
Initiating SYN Stealth Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Completed SYN Stealth Scan at 21:51, 12.23s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0048s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:51:25 EET for 12s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/local/bin/../share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 12.33 seconds&lt;br /&gt;
           Raw packets sent: 2005 (88.204KB) | Rcvd: 11 (666B)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lisaks avastatud portidele, saame teada ka seadme MAC aadressi&lt;br /&gt;
*MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 3==&lt;br /&gt;
* Skanneerime seadet, saates sellele fragmenteeritud pakette. See meetod suudab teatud juhtudel valesti seadistatud tulemüüride reeglitest läbi tungida.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -f 192.168.1.254&lt;br /&gt;
&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:59 EET&lt;br /&gt;
Nmap scan report for dsldevice.lan (192.168.1.254)&lt;br /&gt;
Host is up (0.0032s latency).&lt;br /&gt;
Not shown: 995 filtered ports&lt;br /&gt;
PORT     STATE SERVICE&lt;br /&gt;
21/tcp   open  ftp&lt;br /&gt;
23/tcp   open  telnet&lt;br /&gt;
80/tcp   open  http&lt;br /&gt;
443/tcp  open  https&lt;br /&gt;
1723/tcp open  pptp&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 6.91 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Väljundis on näha teenuse &#039;&#039;&#039;1723/tcp open pptp&#039;&#039;&#039; avastamine, mida eelnevate tulemuste hulgas ei olnud.&lt;br /&gt;
&lt;br /&gt;
==Skriptide kasutamine NMAP-ga==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Nmap Scripting Engine (NSE) võimaldab kasutajatel kirjutada ja kasutada olemasolevaid skripte, teatud ülesannete automatiseerimiseks ja teisteks keerulisemateks probleemide tuvastamiseks ja testimiseks.&lt;br /&gt;
 Kaasatulevad skriptid asuvad Linux&#039;i operatsiooni süsteemides /usr/share/nmap/scripts/ kataloogis ning on jagunevad järgnevatesse kategooriatesse:&lt;br /&gt;
 -Network discovery&lt;br /&gt;
 -More sophisticated version detection&lt;br /&gt;
 -Vulnerability detection&lt;br /&gt;
 -Backdoor detection&lt;br /&gt;
 -Vulnerability exploitation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 4==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -v -p 80 --script html-title 192.168.1.68 &lt;br /&gt;
&lt;br /&gt;
Starting Nmap 5.21 ( http://nmap.org ) at 2012-12-15 21:38 EET&lt;br /&gt;
NSE: Loaded 1 scripts for scanning.&lt;br /&gt;
Initiating Ping Scan at 21:38&lt;br /&gt;
Scanning 192.168.1.68 [2 ports]&lt;br /&gt;
Completed Ping Scan at 21:38, 1.20s elapsed (1 total hosts)&lt;br /&gt;
Initiating Parallel DNS resolution of 1 host. at 21:38&lt;br /&gt;
Completed Parallel DNS resolution of 1 host. at 21:38, 0.01s elapsed&lt;br /&gt;
Initiating Connect Scan at 21:38&lt;br /&gt;
Scanning Synology.lan (192.168.1.68) [1 port]&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.68&lt;br /&gt;
Completed Connect Scan at 21:38, 0.00s elapsed (1 total ports)&lt;br /&gt;
NSE: Script scanning 192.168.1.68.&lt;br /&gt;
NSE: Starting runlevel 1 (of 1) scan.&lt;br /&gt;
Initiating NSE at 21:38&lt;br /&gt;
Completed NSE at 21:38, 0.01s elapsed&lt;br /&gt;
NSE: Script Scanning completed.&lt;br /&gt;
Nmap scan report for Synology.lan (192.168.1.68)&lt;br /&gt;
Host is up (0.00082s latency).&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
|_html-title: Hello! Welcome to Synology Web Station!&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 1.29 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Nmap GUI ZenMap==&lt;br /&gt;
&lt;br /&gt;
ZenMap on Nmap-i graafiline liides, arendatud Adriano Monteiro Marques&lt;br /&gt;
&lt;br /&gt;
http://nmap.org/6/screenshots/zenmap6-example-916x1065.gif&lt;br /&gt;
&lt;br /&gt;
*Võimaldab skanneeritud võrgust ettekuvada graafilise topoloogia&lt;br /&gt;
&lt;br /&gt;
http://nmap.org/6/screenshots/zenmap6-topology-example-796x727&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
Nmap on väga hea, kasulik ja kiire, selleks et saada teada, mis toimub uuritavas võrgus. Tänu sellele saab ülevaate kasutusel olevatest portidest, infot porti kuulavate teenuste kohta jne. Kuid samas saab selle abil kasutusel olevatest portidest teada nn. häkker. Mina leian, et antud programm on väga kasulik süsteemi administraatoritele.&lt;br /&gt;
&lt;br /&gt;
==Koostas==&lt;br /&gt;
Rauno Lehiste A22 2011&lt;br /&gt;
&lt;br /&gt;
Uuendas&lt;br /&gt;
Harri Uljas AK31 2012&lt;br /&gt;
&lt;br /&gt;
==Kasutatud kirjandus==&lt;br /&gt;
[http://nmap.org/book/man.html Nmap reference guide]&lt;br /&gt;
&lt;br /&gt;
[http://manpages.ubuntu.com/manpages/hardy/en/man1/nmap.1.html Ubuntu Manpageas: nmap]&lt;br /&gt;
&lt;br /&gt;
[http://pentestlab.wordpress.com/2012/04/02/nmap-techniques-for-avoiding-firewalls Pentestlab: blog]&lt;br /&gt;
&lt;br /&gt;
[http://www.linuxforu.com/2011/02/advanced-nmap-scanning-firewalls Advanced Nmap]&lt;br /&gt;
&lt;br /&gt;
[http://secrethacker-akshay.blogspot.com/2012/01/nmap.html Advanced Nmap 2]&lt;br /&gt;
&lt;br /&gt;
[[Category: Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Huljas</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59683</id>
		<title>Nmap</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59683"/>
		<updated>2012-12-18T19:12:35Z</updated>

		<summary type="html">&lt;p&gt;Huljas: /* Väljundi Näide 1 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;NMAP&#039;&#039;&#039;(Network Mapper) - ehk siis võrgukaardistaja on vabatarkvara, millega on võimalik uurida arvutivõrku ja selle turvalisust. See loodi selleks, et oleks võimalik kiiresti ja lihtsalt uurida suuri võrke. Samas toimib see ka väga hästi ühe arvuti uurimisel. Nmap kasutab erinevat tüüpi pakette, et tuvastada võrgus olevaid seadmeid, millised teenuseid antud seade pakkub, milline on antud seadme operatsioonisüsteem, millised on tulemüürid jne.&lt;br /&gt;
Võrgu administraatorid kasutavad Nmapi enamsti üheosana turvaauditis. Lisaks veel võrgujälgimiseks ja teenuse töösoleku aja jälgimiseks.&lt;br /&gt;
==Süntaks==&lt;br /&gt;
nmap [ &amp;lt;Scan Type&amp;gt; ...] [ &amp;lt;Options&amp;gt; ] { &amp;lt;target specification&amp;gt; }&lt;br /&gt;
==Väljund==&lt;br /&gt;
Nmap&#039;i väljund sisaldab endas skaneeritud aadresside infot ja lisaks vastavate võtmete tulemit. Portide tabelis kuvatakse pordi number ja protokol, teenuse nimi ja seisund. Seisund saab olla avatud(open), filtreeritud(filtered), suletud(closed) ja filtreerimata(unfiltered).&lt;br /&gt;
&lt;br /&gt;
*Avatud - tähendab, et meile huvipakkuvas seadmes on teenus, mis kuulab antud porti.&lt;br /&gt;
&lt;br /&gt;
*Filtreeritud - tähendab, et antud porti blokeerib kas tulemüür, filter või mõni muu sellelaadne takistus. Nmapil ei ole võimalik kindlaks teha kas port on avatud või suletud.&lt;br /&gt;
&lt;br /&gt;
*Suletud - on port, mida mitte ükski rakendus ei kuula. Kuid kui mõnel teenusel on vajadus antud porti kasutada on see koheselt võimalik.&lt;br /&gt;
&lt;br /&gt;
*Filtreerimata - on port mis, vastab Nmapile, kuid Nmap ei saa aru kas port on suletud või avatud.&lt;br /&gt;
&lt;br /&gt;
Lisaks võib Nmap anda teate avatud|filtreeritud ja suletud|filtreerimata pordi kohta, kui Nmap ei saa aru kummas olekus port on.&lt;br /&gt;
Väljundis on kirjas lisaks pordi olekule ka veel MAC aadress, seadme tüüp ja operatsioonisüsteemi versiooni pakkumine.&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide==&lt;br /&gt;
Antud näide on saadud kasutades käsku: &#039;&#039;nmap scanme.nmap.org&#039;&#039;.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Startin Nmap 5.21 ( http://nmap.org ) at 2011-11-25 18.55 EET&lt;br /&gt;
Nmap scan report for scanme.nmap.org (74.207.244.221)&lt;br /&gt;
Host is up (0.024 latency).&lt;br /&gt;
Not shown: 998 filtered ports&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
22/tcp open  ssh&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/namp&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 19.86 seconds&lt;br /&gt;
           Raw packets sent: 3015 (132.584KB) | Rcvd: 19(764b)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamine==&lt;br /&gt;
*Aadressi info. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap &amp;lt;sihtmärgi 1 aadress või IP&amp;gt;, &amp;lt;sihtmärgi 2 aadress või IP&amp;gt;, &amp;lt;IP vahemik. Näiteks 10.0.0–255.1–254/16&amp;gt;, &amp;lt;192.168.1.0/24&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Operatsioonisüsteemi tuvastus. Ei prugi alati toimida, kuna mõned operatsioonisüsteemid annavad Nmapile sarnased vastused.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -O &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Kindlate portide kontroll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -p &amp;lt;pordi numbrid, eraldajaks &#039;,&#039;&amp;gt; &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Teenuse versiooni tuvastus.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -sV &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*IPv6 tugi.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -6 &amp;lt;sihtmärgi IPv6&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*&#039;Varju&#039; IP kasutamine .&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -D &amp;lt;sihtmärgi aadress või IP&amp;gt; &amp;lt;IP mida näidatakse ping käsu saatjana&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamisnäited==&lt;br /&gt;
&lt;br /&gt;
Katsetame Nmap tarkvara Elioni kodukasutaja ruuteri peal ning proovime teada saada infot selle peal jooksvate teenuste kohta&lt;br /&gt;
&lt;br /&gt;
Nmap käskude lisavalikud:&lt;br /&gt;
*-PN	&#039;&#039;teosta Ping scan&#039;&#039; &lt;br /&gt;
*-sT 	&#039;&#039;TCP connect scan&#039;&#039;&lt;br /&gt;
*-sS 	&#039;&#039;TCP SYN scan (kiirem)&#039;&#039;&lt;br /&gt;
*-vv 	&#039;&#039;näita detailselt tegevuskäiku&#039;&#039;&lt;br /&gt;
*-n 	&#039;&#039;ära proovi avastatud aadresse DNS kirjeteks lahendada&#039;&#039; &lt;br /&gt;
*-p1-1000  &#039;&#039;skanneeri porte vahemikus 1 - 1000&#039;&#039;&lt;br /&gt;
*-T4 	&#039;&#039;võimekus/kiirus (vahemi 0 - 5)&#039;&#039;&lt;br /&gt;
*-f 	&#039;&#039;fragmenteeri paketti&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Katsetused==&lt;br /&gt;
Skannieeritavaks seadmeks on Thompson tulemüür/ruuter, mis asub aadressil &#039;&#039;&#039;192.168.1.254&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Väljundi Näide 1==&lt;br /&gt;
*Skännime, TCP ühendusi tekitades, seadme avatud TCP porte vahemikus 1 - 1000&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sT -vv -n -p1-1000 -T4 192.168.1.254&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:48 EET&lt;br /&gt;
Initiating Connect Scan at 21:48&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Completed Connect Scan at 21:48, 5.93s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0025s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:48:24 EET for 6s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avatud pordid sellel seadmel:&lt;br /&gt;
*21/tcp  open  ftp&lt;br /&gt;
*23/tcp  open  telnet&lt;br /&gt;
*80/tcp  open  http&lt;br /&gt;
*443/tcp open  https&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 2==&lt;br /&gt;
*Skännime, TCP ühenduse SYN pakette saates, seadet sarnaselt eelmisele näitele. Vähendasime skanneerimise aega. Määrasime maksimaalseks paketi tagasi saabumise ajaks 15ms&lt;br /&gt;
**protsess on võrreldes eelmise näitega kordades kiirem&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sS -f -vv -n -p1-1000 -T4 -max-rtt-timeout 15 192.168.1.254&lt;br /&gt;
&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:51 EET&lt;br /&gt;
Initiating ARP Ping Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1 port]&lt;br /&gt;
Completed ARP Ping Scan at 21:51, 0.01s elapsed (1 total hosts)&lt;br /&gt;
Initiating SYN Stealth Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Completed SYN Stealth Scan at 21:51, 12.23s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0048s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:51:25 EET for 12s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/local/bin/../share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 12.33 seconds&lt;br /&gt;
           Raw packets sent: 2005 (88.204KB) | Rcvd: 11 (666B)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lisaks avastatud portidele, saame teada ka seadme MAC aadressi&lt;br /&gt;
*MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 3==&lt;br /&gt;
* Skanneerime seadet, saates sellele fragmenteeritud pakette. See meetod suudab teatud juhtudel valesti seadistatud tulemüüride reeglitest läbi tungida.&lt;br /&gt;
 -väljundis on näha teenuse 1723/tcp avastamine, mida eelnevate tulemuste hulgas ei olnud.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -f 192.168.1.254&lt;br /&gt;
&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:59 EET&lt;br /&gt;
Nmap scan report for dsldevice.lan (192.168.1.254)&lt;br /&gt;
Host is up (0.0032s latency).&lt;br /&gt;
Not shown: 995 filtered ports&lt;br /&gt;
PORT     STATE SERVICE&lt;br /&gt;
21/tcp   open  ftp&lt;br /&gt;
23/tcp   open  telnet&lt;br /&gt;
80/tcp   open  http&lt;br /&gt;
443/tcp  open  https&lt;br /&gt;
1723/tcp open  pptp&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 6.91 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Skriptide kasutamine NMAP-ga==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Nmap Scripting Engine (NSE) võimaldab kasutajatel kirjutada ja kasutada olemasolevaid skripte, teatud ülesannete automatiseerimiseks ja teisteks keerulisemateks probleemide tuvastamiseks ja testimiseks.&lt;br /&gt;
 Kaasatulevad skriptid asuvad Linux&#039;i operatsiooni süsteemides /usr/share/nmap/scripts/ kataloogis ning on jagunevad järgnevatesse kategooriatesse:&lt;br /&gt;
 -Network discovery&lt;br /&gt;
 -More sophisticated version detection&lt;br /&gt;
 -Vulnerability detection&lt;br /&gt;
 -Backdoor detection&lt;br /&gt;
 -Vulnerability exploitation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 4==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -v -p 80 --script html-title 192.168.1.68 &lt;br /&gt;
&lt;br /&gt;
Starting Nmap 5.21 ( http://nmap.org ) at 2012-12-15 21:38 EET&lt;br /&gt;
NSE: Loaded 1 scripts for scanning.&lt;br /&gt;
Initiating Ping Scan at 21:38&lt;br /&gt;
Scanning 192.168.1.68 [2 ports]&lt;br /&gt;
Completed Ping Scan at 21:38, 1.20s elapsed (1 total hosts)&lt;br /&gt;
Initiating Parallel DNS resolution of 1 host. at 21:38&lt;br /&gt;
Completed Parallel DNS resolution of 1 host. at 21:38, 0.01s elapsed&lt;br /&gt;
Initiating Connect Scan at 21:38&lt;br /&gt;
Scanning Synology.lan (192.168.1.68) [1 port]&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.68&lt;br /&gt;
Completed Connect Scan at 21:38, 0.00s elapsed (1 total ports)&lt;br /&gt;
NSE: Script scanning 192.168.1.68.&lt;br /&gt;
NSE: Starting runlevel 1 (of 1) scan.&lt;br /&gt;
Initiating NSE at 21:38&lt;br /&gt;
Completed NSE at 21:38, 0.01s elapsed&lt;br /&gt;
NSE: Script Scanning completed.&lt;br /&gt;
Nmap scan report for Synology.lan (192.168.1.68)&lt;br /&gt;
Host is up (0.00082s latency).&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
|_html-title: Hello! Welcome to Synology Web Station!&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 1.29 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Nmap GUI ZenMap==&lt;br /&gt;
&lt;br /&gt;
ZenMap on Nmap-i graafiline liides, arendatud Adriano Monteiro Marques&lt;br /&gt;
&lt;br /&gt;
http://nmap.org/6/screenshots/zenmap6-example-916x1065.gif&lt;br /&gt;
&lt;br /&gt;
*Võimaldab skanneeritud võrgust ettekuvada graafilise topoloogia&lt;br /&gt;
&lt;br /&gt;
http://nmap.org/6/screenshots/zenmap6-topology-example-796x727&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
Nmap on väga hea, kasulik ja kiire, selleks et saada teada, mis toimub uuritavas võrgus. Tänu sellele saab ülevaate kasutusel olevatest portidest, infot porti kuulavate teenuste kohta jne. Kuid samas saab selle abil kasutusel olevatest portidest teada nn. häkker. Mina leian, et antud programm on väga kasulik süsteemi administraatoritele.&lt;br /&gt;
&lt;br /&gt;
==Koostas==&lt;br /&gt;
Rauno Lehiste A22 2011&lt;br /&gt;
&lt;br /&gt;
Uuendas&lt;br /&gt;
Harri Uljas AK31 2012&lt;br /&gt;
&lt;br /&gt;
==Kasutatud kirjandus==&lt;br /&gt;
[http://nmap.org/book/man.html Nmap reference guide]&lt;br /&gt;
&lt;br /&gt;
[http://manpages.ubuntu.com/manpages/hardy/en/man1/nmap.1.html Ubuntu Manpageas: nmap]&lt;br /&gt;
&lt;br /&gt;
[http://pentestlab.wordpress.com/2012/04/02/nmap-techniques-for-avoiding-firewalls Pentestlab: blog]&lt;br /&gt;
&lt;br /&gt;
[http://www.linuxforu.com/2011/02/advanced-nmap-scanning-firewalls Advanced Nmap]&lt;br /&gt;
&lt;br /&gt;
[http://secrethacker-akshay.blogspot.com/2012/01/nmap.html Advanced Nmap 2]&lt;br /&gt;
&lt;br /&gt;
[[Category: Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Huljas</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59682</id>
		<title>Nmap</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59682"/>
		<updated>2012-12-18T19:11:33Z</updated>

		<summary type="html">&lt;p&gt;Huljas: /* Väljundi näide 2 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;NMAP&#039;&#039;&#039;(Network Mapper) - ehk siis võrgukaardistaja on vabatarkvara, millega on võimalik uurida arvutivõrku ja selle turvalisust. See loodi selleks, et oleks võimalik kiiresti ja lihtsalt uurida suuri võrke. Samas toimib see ka väga hästi ühe arvuti uurimisel. Nmap kasutab erinevat tüüpi pakette, et tuvastada võrgus olevaid seadmeid, millised teenuseid antud seade pakkub, milline on antud seadme operatsioonisüsteem, millised on tulemüürid jne.&lt;br /&gt;
Võrgu administraatorid kasutavad Nmapi enamsti üheosana turvaauditis. Lisaks veel võrgujälgimiseks ja teenuse töösoleku aja jälgimiseks.&lt;br /&gt;
==Süntaks==&lt;br /&gt;
nmap [ &amp;lt;Scan Type&amp;gt; ...] [ &amp;lt;Options&amp;gt; ] { &amp;lt;target specification&amp;gt; }&lt;br /&gt;
==Väljund==&lt;br /&gt;
Nmap&#039;i väljund sisaldab endas skaneeritud aadresside infot ja lisaks vastavate võtmete tulemit. Portide tabelis kuvatakse pordi number ja protokol, teenuse nimi ja seisund. Seisund saab olla avatud(open), filtreeritud(filtered), suletud(closed) ja filtreerimata(unfiltered).&lt;br /&gt;
&lt;br /&gt;
*Avatud - tähendab, et meile huvipakkuvas seadmes on teenus, mis kuulab antud porti.&lt;br /&gt;
&lt;br /&gt;
*Filtreeritud - tähendab, et antud porti blokeerib kas tulemüür, filter või mõni muu sellelaadne takistus. Nmapil ei ole võimalik kindlaks teha kas port on avatud või suletud.&lt;br /&gt;
&lt;br /&gt;
*Suletud - on port, mida mitte ükski rakendus ei kuula. Kuid kui mõnel teenusel on vajadus antud porti kasutada on see koheselt võimalik.&lt;br /&gt;
&lt;br /&gt;
*Filtreerimata - on port mis, vastab Nmapile, kuid Nmap ei saa aru kas port on suletud või avatud.&lt;br /&gt;
&lt;br /&gt;
Lisaks võib Nmap anda teate avatud|filtreeritud ja suletud|filtreerimata pordi kohta, kui Nmap ei saa aru kummas olekus port on.&lt;br /&gt;
Väljundis on kirjas lisaks pordi olekule ka veel MAC aadress, seadme tüüp ja operatsioonisüsteemi versiooni pakkumine.&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide==&lt;br /&gt;
Antud näide on saadud kasutades käsku: &#039;&#039;nmap scanme.nmap.org&#039;&#039;.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Startin Nmap 5.21 ( http://nmap.org ) at 2011-11-25 18.55 EET&lt;br /&gt;
Nmap scan report for scanme.nmap.org (74.207.244.221)&lt;br /&gt;
Host is up (0.024 latency).&lt;br /&gt;
Not shown: 998 filtered ports&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
22/tcp open  ssh&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/namp&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 19.86 seconds&lt;br /&gt;
           Raw packets sent: 3015 (132.584KB) | Rcvd: 19(764b)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamine==&lt;br /&gt;
*Aadressi info. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap &amp;lt;sihtmärgi 1 aadress või IP&amp;gt;, &amp;lt;sihtmärgi 2 aadress või IP&amp;gt;, &amp;lt;IP vahemik. Näiteks 10.0.0–255.1–254/16&amp;gt;, &amp;lt;192.168.1.0/24&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Operatsioonisüsteemi tuvastus. Ei prugi alati toimida, kuna mõned operatsioonisüsteemid annavad Nmapile sarnased vastused.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -O &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Kindlate portide kontroll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -p &amp;lt;pordi numbrid, eraldajaks &#039;,&#039;&amp;gt; &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Teenuse versiooni tuvastus.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -sV &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*IPv6 tugi.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -6 &amp;lt;sihtmärgi IPv6&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*&#039;Varju&#039; IP kasutamine .&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -D &amp;lt;sihtmärgi aadress või IP&amp;gt; &amp;lt;IP mida näidatakse ping käsu saatjana&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamisnäited==&lt;br /&gt;
&lt;br /&gt;
Katsetame Nmap tarkvara Elioni kodukasutaja ruuteri peal ning proovime teada saada infot selle peal jooksvate teenuste kohta&lt;br /&gt;
&lt;br /&gt;
Nmap käskude lisavalikud:&lt;br /&gt;
*-PN	&#039;&#039;teosta Ping scan&#039;&#039; &lt;br /&gt;
*-sT 	&#039;&#039;TCP connect scan&#039;&#039;&lt;br /&gt;
*-sS 	&#039;&#039;TCP SYN scan (kiirem)&#039;&#039;&lt;br /&gt;
*-vv 	&#039;&#039;näita detailselt tegevuskäiku&#039;&#039;&lt;br /&gt;
*-n 	&#039;&#039;ära proovi avastatud aadresse DNS kirjeteks lahendada&#039;&#039; &lt;br /&gt;
*-p1-1000  &#039;&#039;skanneeri porte vahemikus 1 - 1000&#039;&#039;&lt;br /&gt;
*-T4 	&#039;&#039;võimekus/kiirus (vahemi 0 - 5)&#039;&#039;&lt;br /&gt;
*-f 	&#039;&#039;fragmenteeri paketti&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Katsetused==&lt;br /&gt;
Skannieeritavaks seadmeks on Thompson tulemüür/ruuter, mis asub aadressil &#039;&#039;&#039;192.168.1.254&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Väljundi Näide 1==&lt;br /&gt;
*Skännime, TCP ühendusi tekitades, seadme avatud TCP porte vahemikus 1 - 1000&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sT -vv -n -p1-1000 -T4 192.168.1.254&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:48 EET&lt;br /&gt;
Initiating Connect Scan at 21:48&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Completed Connect Scan at 21:48, 5.93s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0025s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:48:24 EET for 6s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 2==&lt;br /&gt;
*Skännime, TCP ühenduse SYN pakette saates, seadet sarnaselt eelmisele näitele. Vähendasime skanneerimise aega. Määrasime maksimaalseks paketi tagasi saabumise ajaks 15ms&lt;br /&gt;
**protsess on võrreldes eelmise näitega kordades kiirem&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sS -f -vv -n -p1-1000 -T4 -max-rtt-timeout 15 192.168.1.254&lt;br /&gt;
&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:51 EET&lt;br /&gt;
Initiating ARP Ping Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1 port]&lt;br /&gt;
Completed ARP Ping Scan at 21:51, 0.01s elapsed (1 total hosts)&lt;br /&gt;
Initiating SYN Stealth Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Completed SYN Stealth Scan at 21:51, 12.23s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0048s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:51:25 EET for 12s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/local/bin/../share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 12.33 seconds&lt;br /&gt;
           Raw packets sent: 2005 (88.204KB) | Rcvd: 11 (666B)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lisaks avastatud portidele, saame teada ka seadme MAC aadressi&lt;br /&gt;
*MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 3==&lt;br /&gt;
* Skanneerime seadet, saates sellele fragmenteeritud pakette. See meetod suudab teatud juhtudel valesti seadistatud tulemüüride reeglitest läbi tungida.&lt;br /&gt;
 -väljundis on näha teenuse 1723/tcp avastamine, mida eelnevate tulemuste hulgas ei olnud.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -f 192.168.1.254&lt;br /&gt;
&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:59 EET&lt;br /&gt;
Nmap scan report for dsldevice.lan (192.168.1.254)&lt;br /&gt;
Host is up (0.0032s latency).&lt;br /&gt;
Not shown: 995 filtered ports&lt;br /&gt;
PORT     STATE SERVICE&lt;br /&gt;
21/tcp   open  ftp&lt;br /&gt;
23/tcp   open  telnet&lt;br /&gt;
80/tcp   open  http&lt;br /&gt;
443/tcp  open  https&lt;br /&gt;
1723/tcp open  pptp&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 6.91 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Skriptide kasutamine NMAP-ga==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Nmap Scripting Engine (NSE) võimaldab kasutajatel kirjutada ja kasutada olemasolevaid skripte, teatud ülesannete automatiseerimiseks ja teisteks keerulisemateks probleemide tuvastamiseks ja testimiseks.&lt;br /&gt;
 Kaasatulevad skriptid asuvad Linux&#039;i operatsiooni süsteemides /usr/share/nmap/scripts/ kataloogis ning on jagunevad järgnevatesse kategooriatesse:&lt;br /&gt;
 -Network discovery&lt;br /&gt;
 -More sophisticated version detection&lt;br /&gt;
 -Vulnerability detection&lt;br /&gt;
 -Backdoor detection&lt;br /&gt;
 -Vulnerability exploitation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 4==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -v -p 80 --script html-title 192.168.1.68 &lt;br /&gt;
&lt;br /&gt;
Starting Nmap 5.21 ( http://nmap.org ) at 2012-12-15 21:38 EET&lt;br /&gt;
NSE: Loaded 1 scripts for scanning.&lt;br /&gt;
Initiating Ping Scan at 21:38&lt;br /&gt;
Scanning 192.168.1.68 [2 ports]&lt;br /&gt;
Completed Ping Scan at 21:38, 1.20s elapsed (1 total hosts)&lt;br /&gt;
Initiating Parallel DNS resolution of 1 host. at 21:38&lt;br /&gt;
Completed Parallel DNS resolution of 1 host. at 21:38, 0.01s elapsed&lt;br /&gt;
Initiating Connect Scan at 21:38&lt;br /&gt;
Scanning Synology.lan (192.168.1.68) [1 port]&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.68&lt;br /&gt;
Completed Connect Scan at 21:38, 0.00s elapsed (1 total ports)&lt;br /&gt;
NSE: Script scanning 192.168.1.68.&lt;br /&gt;
NSE: Starting runlevel 1 (of 1) scan.&lt;br /&gt;
Initiating NSE at 21:38&lt;br /&gt;
Completed NSE at 21:38, 0.01s elapsed&lt;br /&gt;
NSE: Script Scanning completed.&lt;br /&gt;
Nmap scan report for Synology.lan (192.168.1.68)&lt;br /&gt;
Host is up (0.00082s latency).&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
|_html-title: Hello! Welcome to Synology Web Station!&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 1.29 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Nmap GUI ZenMap==&lt;br /&gt;
&lt;br /&gt;
ZenMap on Nmap-i graafiline liides, arendatud Adriano Monteiro Marques&lt;br /&gt;
&lt;br /&gt;
http://nmap.org/6/screenshots/zenmap6-example-916x1065.gif&lt;br /&gt;
&lt;br /&gt;
*Võimaldab skanneeritud võrgust ettekuvada graafilise topoloogia&lt;br /&gt;
&lt;br /&gt;
http://nmap.org/6/screenshots/zenmap6-topology-example-796x727&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
Nmap on väga hea, kasulik ja kiire, selleks et saada teada, mis toimub uuritavas võrgus. Tänu sellele saab ülevaate kasutusel olevatest portidest, infot porti kuulavate teenuste kohta jne. Kuid samas saab selle abil kasutusel olevatest portidest teada nn. häkker. Mina leian, et antud programm on väga kasulik süsteemi administraatoritele.&lt;br /&gt;
&lt;br /&gt;
==Koostas==&lt;br /&gt;
Rauno Lehiste A22 2011&lt;br /&gt;
&lt;br /&gt;
Uuendas&lt;br /&gt;
Harri Uljas AK31 2012&lt;br /&gt;
&lt;br /&gt;
==Kasutatud kirjandus==&lt;br /&gt;
[http://nmap.org/book/man.html Nmap reference guide]&lt;br /&gt;
&lt;br /&gt;
[http://manpages.ubuntu.com/manpages/hardy/en/man1/nmap.1.html Ubuntu Manpageas: nmap]&lt;br /&gt;
&lt;br /&gt;
[http://pentestlab.wordpress.com/2012/04/02/nmap-techniques-for-avoiding-firewalls Pentestlab: blog]&lt;br /&gt;
&lt;br /&gt;
[http://www.linuxforu.com/2011/02/advanced-nmap-scanning-firewalls Advanced Nmap]&lt;br /&gt;
&lt;br /&gt;
[http://secrethacker-akshay.blogspot.com/2012/01/nmap.html Advanced Nmap 2]&lt;br /&gt;
&lt;br /&gt;
[[Category: Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Huljas</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59681</id>
		<title>Nmap</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59681"/>
		<updated>2012-12-18T19:10:57Z</updated>

		<summary type="html">&lt;p&gt;Huljas: /* Väljundi näide 2 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;NMAP&#039;&#039;&#039;(Network Mapper) - ehk siis võrgukaardistaja on vabatarkvara, millega on võimalik uurida arvutivõrku ja selle turvalisust. See loodi selleks, et oleks võimalik kiiresti ja lihtsalt uurida suuri võrke. Samas toimib see ka väga hästi ühe arvuti uurimisel. Nmap kasutab erinevat tüüpi pakette, et tuvastada võrgus olevaid seadmeid, millised teenuseid antud seade pakkub, milline on antud seadme operatsioonisüsteem, millised on tulemüürid jne.&lt;br /&gt;
Võrgu administraatorid kasutavad Nmapi enamsti üheosana turvaauditis. Lisaks veel võrgujälgimiseks ja teenuse töösoleku aja jälgimiseks.&lt;br /&gt;
==Süntaks==&lt;br /&gt;
nmap [ &amp;lt;Scan Type&amp;gt; ...] [ &amp;lt;Options&amp;gt; ] { &amp;lt;target specification&amp;gt; }&lt;br /&gt;
==Väljund==&lt;br /&gt;
Nmap&#039;i väljund sisaldab endas skaneeritud aadresside infot ja lisaks vastavate võtmete tulemit. Portide tabelis kuvatakse pordi number ja protokol, teenuse nimi ja seisund. Seisund saab olla avatud(open), filtreeritud(filtered), suletud(closed) ja filtreerimata(unfiltered).&lt;br /&gt;
&lt;br /&gt;
*Avatud - tähendab, et meile huvipakkuvas seadmes on teenus, mis kuulab antud porti.&lt;br /&gt;
&lt;br /&gt;
*Filtreeritud - tähendab, et antud porti blokeerib kas tulemüür, filter või mõni muu sellelaadne takistus. Nmapil ei ole võimalik kindlaks teha kas port on avatud või suletud.&lt;br /&gt;
&lt;br /&gt;
*Suletud - on port, mida mitte ükski rakendus ei kuula. Kuid kui mõnel teenusel on vajadus antud porti kasutada on see koheselt võimalik.&lt;br /&gt;
&lt;br /&gt;
*Filtreerimata - on port mis, vastab Nmapile, kuid Nmap ei saa aru kas port on suletud või avatud.&lt;br /&gt;
&lt;br /&gt;
Lisaks võib Nmap anda teate avatud|filtreeritud ja suletud|filtreerimata pordi kohta, kui Nmap ei saa aru kummas olekus port on.&lt;br /&gt;
Väljundis on kirjas lisaks pordi olekule ka veel MAC aadress, seadme tüüp ja operatsioonisüsteemi versiooni pakkumine.&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide==&lt;br /&gt;
Antud näide on saadud kasutades käsku: &#039;&#039;nmap scanme.nmap.org&#039;&#039;.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Startin Nmap 5.21 ( http://nmap.org ) at 2011-11-25 18.55 EET&lt;br /&gt;
Nmap scan report for scanme.nmap.org (74.207.244.221)&lt;br /&gt;
Host is up (0.024 latency).&lt;br /&gt;
Not shown: 998 filtered ports&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
22/tcp open  ssh&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/namp&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 19.86 seconds&lt;br /&gt;
           Raw packets sent: 3015 (132.584KB) | Rcvd: 19(764b)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamine==&lt;br /&gt;
*Aadressi info. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap &amp;lt;sihtmärgi 1 aadress või IP&amp;gt;, &amp;lt;sihtmärgi 2 aadress või IP&amp;gt;, &amp;lt;IP vahemik. Näiteks 10.0.0–255.1–254/16&amp;gt;, &amp;lt;192.168.1.0/24&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Operatsioonisüsteemi tuvastus. Ei prugi alati toimida, kuna mõned operatsioonisüsteemid annavad Nmapile sarnased vastused.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -O &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Kindlate portide kontroll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -p &amp;lt;pordi numbrid, eraldajaks &#039;,&#039;&amp;gt; &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Teenuse versiooni tuvastus.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -sV &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*IPv6 tugi.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -6 &amp;lt;sihtmärgi IPv6&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*&#039;Varju&#039; IP kasutamine .&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -D &amp;lt;sihtmärgi aadress või IP&amp;gt; &amp;lt;IP mida näidatakse ping käsu saatjana&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamisnäited==&lt;br /&gt;
&lt;br /&gt;
Katsetame Nmap tarkvara Elioni kodukasutaja ruuteri peal ning proovime teada saada infot selle peal jooksvate teenuste kohta&lt;br /&gt;
&lt;br /&gt;
Nmap käskude lisavalikud:&lt;br /&gt;
*-PN	&#039;&#039;teosta Ping scan&#039;&#039; &lt;br /&gt;
*-sT 	&#039;&#039;TCP connect scan&#039;&#039;&lt;br /&gt;
*-sS 	&#039;&#039;TCP SYN scan (kiirem)&#039;&#039;&lt;br /&gt;
*-vv 	&#039;&#039;näita detailselt tegevuskäiku&#039;&#039;&lt;br /&gt;
*-n 	&#039;&#039;ära proovi avastatud aadresse DNS kirjeteks lahendada&#039;&#039; &lt;br /&gt;
*-p1-1000  &#039;&#039;skanneeri porte vahemikus 1 - 1000&#039;&#039;&lt;br /&gt;
*-T4 	&#039;&#039;võimekus/kiirus (vahemi 0 - 5)&#039;&#039;&lt;br /&gt;
*-f 	&#039;&#039;fragmenteeri paketti&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Katsetused==&lt;br /&gt;
Skannieeritavaks seadmeks on Thompson tulemüür/ruuter, mis asub aadressil &#039;&#039;&#039;192.168.1.254&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Väljundi Näide 1==&lt;br /&gt;
*Skännime, TCP ühendusi tekitades, seadme avatud TCP porte vahemikus 1 - 1000&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sT -vv -n -p1-1000 -T4 192.168.1.254&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:48 EET&lt;br /&gt;
Initiating Connect Scan at 21:48&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Completed Connect Scan at 21:48, 5.93s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0025s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:48:24 EET for 6s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 2==&lt;br /&gt;
*Skännime, TCP ühenduse SYN pakette saates, seadet sarnaselt eelmisele näitele. Vähendasime skanneerimise aega. Määrasime maksimaalseks paketi tagasi saabumise ajaks 15ms&lt;br /&gt;
**protsess on võrreldes eelmise näitega kordades kiirem&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sS -f -vv -n -p1-1000 -T4 -max-rtt-timeout 15 192.168.1.254&lt;br /&gt;
&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:51 EET&lt;br /&gt;
Initiating ARP Ping Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1 port]&lt;br /&gt;
Completed ARP Ping Scan at 21:51, 0.01s elapsed (1 total hosts)&lt;br /&gt;
Initiating SYN Stealth Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Completed SYN Stealth Scan at 21:51, 12.23s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0048s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:51:25 EET for 12s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/local/bin/../share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 12.33 seconds&lt;br /&gt;
           Raw packets sent: 2005 (88.204KB) | Rcvd: 11 (666B)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lisaks avastatud portidele, saame teada ka seadme MAC aadressi&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 3==&lt;br /&gt;
* Skanneerime seadet, saates sellele fragmenteeritud pakette. See meetod suudab teatud juhtudel valesti seadistatud tulemüüride reeglitest läbi tungida.&lt;br /&gt;
 -väljundis on näha teenuse 1723/tcp avastamine, mida eelnevate tulemuste hulgas ei olnud.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -f 192.168.1.254&lt;br /&gt;
&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:59 EET&lt;br /&gt;
Nmap scan report for dsldevice.lan (192.168.1.254)&lt;br /&gt;
Host is up (0.0032s latency).&lt;br /&gt;
Not shown: 995 filtered ports&lt;br /&gt;
PORT     STATE SERVICE&lt;br /&gt;
21/tcp   open  ftp&lt;br /&gt;
23/tcp   open  telnet&lt;br /&gt;
80/tcp   open  http&lt;br /&gt;
443/tcp  open  https&lt;br /&gt;
1723/tcp open  pptp&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 6.91 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Skriptide kasutamine NMAP-ga==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Nmap Scripting Engine (NSE) võimaldab kasutajatel kirjutada ja kasutada olemasolevaid skripte, teatud ülesannete automatiseerimiseks ja teisteks keerulisemateks probleemide tuvastamiseks ja testimiseks.&lt;br /&gt;
 Kaasatulevad skriptid asuvad Linux&#039;i operatsiooni süsteemides /usr/share/nmap/scripts/ kataloogis ning on jagunevad järgnevatesse kategooriatesse:&lt;br /&gt;
 -Network discovery&lt;br /&gt;
 -More sophisticated version detection&lt;br /&gt;
 -Vulnerability detection&lt;br /&gt;
 -Backdoor detection&lt;br /&gt;
 -Vulnerability exploitation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 4==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -v -p 80 --script html-title 192.168.1.68 &lt;br /&gt;
&lt;br /&gt;
Starting Nmap 5.21 ( http://nmap.org ) at 2012-12-15 21:38 EET&lt;br /&gt;
NSE: Loaded 1 scripts for scanning.&lt;br /&gt;
Initiating Ping Scan at 21:38&lt;br /&gt;
Scanning 192.168.1.68 [2 ports]&lt;br /&gt;
Completed Ping Scan at 21:38, 1.20s elapsed (1 total hosts)&lt;br /&gt;
Initiating Parallel DNS resolution of 1 host. at 21:38&lt;br /&gt;
Completed Parallel DNS resolution of 1 host. at 21:38, 0.01s elapsed&lt;br /&gt;
Initiating Connect Scan at 21:38&lt;br /&gt;
Scanning Synology.lan (192.168.1.68) [1 port]&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.68&lt;br /&gt;
Completed Connect Scan at 21:38, 0.00s elapsed (1 total ports)&lt;br /&gt;
NSE: Script scanning 192.168.1.68.&lt;br /&gt;
NSE: Starting runlevel 1 (of 1) scan.&lt;br /&gt;
Initiating NSE at 21:38&lt;br /&gt;
Completed NSE at 21:38, 0.01s elapsed&lt;br /&gt;
NSE: Script Scanning completed.&lt;br /&gt;
Nmap scan report for Synology.lan (192.168.1.68)&lt;br /&gt;
Host is up (0.00082s latency).&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
|_html-title: Hello! Welcome to Synology Web Station!&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 1.29 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Nmap GUI ZenMap==&lt;br /&gt;
&lt;br /&gt;
ZenMap on Nmap-i graafiline liides, arendatud Adriano Monteiro Marques&lt;br /&gt;
&lt;br /&gt;
http://nmap.org/6/screenshots/zenmap6-example-916x1065.gif&lt;br /&gt;
&lt;br /&gt;
*Võimaldab skanneeritud võrgust ettekuvada graafilise topoloogia&lt;br /&gt;
&lt;br /&gt;
http://nmap.org/6/screenshots/zenmap6-topology-example-796x727&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
Nmap on väga hea, kasulik ja kiire, selleks et saada teada, mis toimub uuritavas võrgus. Tänu sellele saab ülevaate kasutusel olevatest portidest, infot porti kuulavate teenuste kohta jne. Kuid samas saab selle abil kasutusel olevatest portidest teada nn. häkker. Mina leian, et antud programm on väga kasulik süsteemi administraatoritele.&lt;br /&gt;
&lt;br /&gt;
==Koostas==&lt;br /&gt;
Rauno Lehiste A22 2011&lt;br /&gt;
&lt;br /&gt;
Uuendas&lt;br /&gt;
Harri Uljas AK31 2012&lt;br /&gt;
&lt;br /&gt;
==Kasutatud kirjandus==&lt;br /&gt;
[http://nmap.org/book/man.html Nmap reference guide]&lt;br /&gt;
&lt;br /&gt;
[http://manpages.ubuntu.com/manpages/hardy/en/man1/nmap.1.html Ubuntu Manpageas: nmap]&lt;br /&gt;
&lt;br /&gt;
[http://pentestlab.wordpress.com/2012/04/02/nmap-techniques-for-avoiding-firewalls Pentestlab: blog]&lt;br /&gt;
&lt;br /&gt;
[http://www.linuxforu.com/2011/02/advanced-nmap-scanning-firewalls Advanced Nmap]&lt;br /&gt;
&lt;br /&gt;
[http://secrethacker-akshay.blogspot.com/2012/01/nmap.html Advanced Nmap 2]&lt;br /&gt;
&lt;br /&gt;
[[Category: Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Huljas</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59680</id>
		<title>Nmap</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59680"/>
		<updated>2012-12-18T19:08:46Z</updated>

		<summary type="html">&lt;p&gt;Huljas: /* Nmap kasutamisnäited */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;NMAP&#039;&#039;&#039;(Network Mapper) - ehk siis võrgukaardistaja on vabatarkvara, millega on võimalik uurida arvutivõrku ja selle turvalisust. See loodi selleks, et oleks võimalik kiiresti ja lihtsalt uurida suuri võrke. Samas toimib see ka väga hästi ühe arvuti uurimisel. Nmap kasutab erinevat tüüpi pakette, et tuvastada võrgus olevaid seadmeid, millised teenuseid antud seade pakkub, milline on antud seadme operatsioonisüsteem, millised on tulemüürid jne.&lt;br /&gt;
Võrgu administraatorid kasutavad Nmapi enamsti üheosana turvaauditis. Lisaks veel võrgujälgimiseks ja teenuse töösoleku aja jälgimiseks.&lt;br /&gt;
==Süntaks==&lt;br /&gt;
nmap [ &amp;lt;Scan Type&amp;gt; ...] [ &amp;lt;Options&amp;gt; ] { &amp;lt;target specification&amp;gt; }&lt;br /&gt;
==Väljund==&lt;br /&gt;
Nmap&#039;i väljund sisaldab endas skaneeritud aadresside infot ja lisaks vastavate võtmete tulemit. Portide tabelis kuvatakse pordi number ja protokol, teenuse nimi ja seisund. Seisund saab olla avatud(open), filtreeritud(filtered), suletud(closed) ja filtreerimata(unfiltered).&lt;br /&gt;
&lt;br /&gt;
*Avatud - tähendab, et meile huvipakkuvas seadmes on teenus, mis kuulab antud porti.&lt;br /&gt;
&lt;br /&gt;
*Filtreeritud - tähendab, et antud porti blokeerib kas tulemüür, filter või mõni muu sellelaadne takistus. Nmapil ei ole võimalik kindlaks teha kas port on avatud või suletud.&lt;br /&gt;
&lt;br /&gt;
*Suletud - on port, mida mitte ükski rakendus ei kuula. Kuid kui mõnel teenusel on vajadus antud porti kasutada on see koheselt võimalik.&lt;br /&gt;
&lt;br /&gt;
*Filtreerimata - on port mis, vastab Nmapile, kuid Nmap ei saa aru kas port on suletud või avatud.&lt;br /&gt;
&lt;br /&gt;
Lisaks võib Nmap anda teate avatud|filtreeritud ja suletud|filtreerimata pordi kohta, kui Nmap ei saa aru kummas olekus port on.&lt;br /&gt;
Väljundis on kirjas lisaks pordi olekule ka veel MAC aadress, seadme tüüp ja operatsioonisüsteemi versiooni pakkumine.&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide==&lt;br /&gt;
Antud näide on saadud kasutades käsku: &#039;&#039;nmap scanme.nmap.org&#039;&#039;.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Startin Nmap 5.21 ( http://nmap.org ) at 2011-11-25 18.55 EET&lt;br /&gt;
Nmap scan report for scanme.nmap.org (74.207.244.221)&lt;br /&gt;
Host is up (0.024 latency).&lt;br /&gt;
Not shown: 998 filtered ports&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
22/tcp open  ssh&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/namp&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 19.86 seconds&lt;br /&gt;
           Raw packets sent: 3015 (132.584KB) | Rcvd: 19(764b)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamine==&lt;br /&gt;
*Aadressi info. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap &amp;lt;sihtmärgi 1 aadress või IP&amp;gt;, &amp;lt;sihtmärgi 2 aadress või IP&amp;gt;, &amp;lt;IP vahemik. Näiteks 10.0.0–255.1–254/16&amp;gt;, &amp;lt;192.168.1.0/24&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Operatsioonisüsteemi tuvastus. Ei prugi alati toimida, kuna mõned operatsioonisüsteemid annavad Nmapile sarnased vastused.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -O &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Kindlate portide kontroll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -p &amp;lt;pordi numbrid, eraldajaks &#039;,&#039;&amp;gt; &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Teenuse versiooni tuvastus.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -sV &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*IPv6 tugi.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -6 &amp;lt;sihtmärgi IPv6&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*&#039;Varju&#039; IP kasutamine .&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -D &amp;lt;sihtmärgi aadress või IP&amp;gt; &amp;lt;IP mida näidatakse ping käsu saatjana&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamisnäited==&lt;br /&gt;
&lt;br /&gt;
Katsetame Nmap tarkvara Elioni kodukasutaja ruuteri peal ning proovime teada saada infot selle peal jooksvate teenuste kohta&lt;br /&gt;
&lt;br /&gt;
Nmap käskude lisavalikud:&lt;br /&gt;
*-PN	&#039;&#039;teosta Ping scan&#039;&#039; &lt;br /&gt;
*-sT 	&#039;&#039;TCP connect scan&#039;&#039;&lt;br /&gt;
*-sS 	&#039;&#039;TCP SYN scan (kiirem)&#039;&#039;&lt;br /&gt;
*-vv 	&#039;&#039;näita detailselt tegevuskäiku&#039;&#039;&lt;br /&gt;
*-n 	&#039;&#039;ära proovi avastatud aadresse DNS kirjeteks lahendada&#039;&#039; &lt;br /&gt;
*-p1-1000  &#039;&#039;skanneeri porte vahemikus 1 - 1000&#039;&#039;&lt;br /&gt;
*-T4 	&#039;&#039;võimekus/kiirus (vahemi 0 - 5)&#039;&#039;&lt;br /&gt;
*-f 	&#039;&#039;fragmenteeri paketti&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Katsetused==&lt;br /&gt;
Skannieeritavaks seadmeks on Thompson tulemüür/ruuter, mis asub aadressil &#039;&#039;&#039;192.168.1.254&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Väljundi Näide 1==&lt;br /&gt;
*Skännime, TCP ühendusi tekitades, seadme avatud TCP porte vahemikus 1 - 1000&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sT -vv -n -p1-1000 -T4 192.168.1.254&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:48 EET&lt;br /&gt;
Initiating Connect Scan at 21:48&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Completed Connect Scan at 21:48, 5.93s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0025s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:48:24 EET for 6s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 2==&lt;br /&gt;
*Skännime, TCP ühenduse SYN pakette saates, seadet sarnaselt eelmisele näitele. Vähendasime skanneerimise aega. Määrasime maksimaalseks paketi tagasi saabumise ajaks 15ms&lt;br /&gt;
 -protsess on võrreldes eelmise näitega kordades kiirem&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sS -f -vv -n -p1-1000 -T4 -max-rtt-timeout 15 192.168.1.254&lt;br /&gt;
&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:51 EET&lt;br /&gt;
Initiating ARP Ping Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1 port]&lt;br /&gt;
Completed ARP Ping Scan at 21:51, 0.01s elapsed (1 total hosts)&lt;br /&gt;
Initiating SYN Stealth Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Completed SYN Stealth Scan at 21:51, 12.23s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0048s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:51:25 EET for 12s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/local/bin/../share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 12.33 seconds&lt;br /&gt;
           Raw packets sent: 2005 (88.204KB) | Rcvd: 11 (666B)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 3==&lt;br /&gt;
* Skanneerime seadet, saates sellele fragmenteeritud pakette. See meetod suudab teatud juhtudel valesti seadistatud tulemüüride reeglitest läbi tungida.&lt;br /&gt;
 -väljundis on näha teenuse 1723/tcp avastamine, mida eelnevate tulemuste hulgas ei olnud.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -f 192.168.1.254&lt;br /&gt;
&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:59 EET&lt;br /&gt;
Nmap scan report for dsldevice.lan (192.168.1.254)&lt;br /&gt;
Host is up (0.0032s latency).&lt;br /&gt;
Not shown: 995 filtered ports&lt;br /&gt;
PORT     STATE SERVICE&lt;br /&gt;
21/tcp   open  ftp&lt;br /&gt;
23/tcp   open  telnet&lt;br /&gt;
80/tcp   open  http&lt;br /&gt;
443/tcp  open  https&lt;br /&gt;
1723/tcp open  pptp&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 6.91 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Skriptide kasutamine NMAP-ga==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Nmap Scripting Engine (NSE) võimaldab kasutajatel kirjutada ja kasutada olemasolevaid skripte, teatud ülesannete automatiseerimiseks ja teisteks keerulisemateks probleemide tuvastamiseks ja testimiseks.&lt;br /&gt;
 Kaasatulevad skriptid asuvad Linux&#039;i operatsiooni süsteemides /usr/share/nmap/scripts/ kataloogis ning on jagunevad järgnevatesse kategooriatesse:&lt;br /&gt;
 -Network discovery&lt;br /&gt;
 -More sophisticated version detection&lt;br /&gt;
 -Vulnerability detection&lt;br /&gt;
 -Backdoor detection&lt;br /&gt;
 -Vulnerability exploitation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 4==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -v -p 80 --script html-title 192.168.1.68 &lt;br /&gt;
&lt;br /&gt;
Starting Nmap 5.21 ( http://nmap.org ) at 2012-12-15 21:38 EET&lt;br /&gt;
NSE: Loaded 1 scripts for scanning.&lt;br /&gt;
Initiating Ping Scan at 21:38&lt;br /&gt;
Scanning 192.168.1.68 [2 ports]&lt;br /&gt;
Completed Ping Scan at 21:38, 1.20s elapsed (1 total hosts)&lt;br /&gt;
Initiating Parallel DNS resolution of 1 host. at 21:38&lt;br /&gt;
Completed Parallel DNS resolution of 1 host. at 21:38, 0.01s elapsed&lt;br /&gt;
Initiating Connect Scan at 21:38&lt;br /&gt;
Scanning Synology.lan (192.168.1.68) [1 port]&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.68&lt;br /&gt;
Completed Connect Scan at 21:38, 0.00s elapsed (1 total ports)&lt;br /&gt;
NSE: Script scanning 192.168.1.68.&lt;br /&gt;
NSE: Starting runlevel 1 (of 1) scan.&lt;br /&gt;
Initiating NSE at 21:38&lt;br /&gt;
Completed NSE at 21:38, 0.01s elapsed&lt;br /&gt;
NSE: Script Scanning completed.&lt;br /&gt;
Nmap scan report for Synology.lan (192.168.1.68)&lt;br /&gt;
Host is up (0.00082s latency).&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
|_html-title: Hello! Welcome to Synology Web Station!&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 1.29 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Nmap GUI ZenMap==&lt;br /&gt;
&lt;br /&gt;
ZenMap on Nmap-i graafiline liides, arendatud Adriano Monteiro Marques&lt;br /&gt;
&lt;br /&gt;
http://nmap.org/6/screenshots/zenmap6-example-916x1065.gif&lt;br /&gt;
&lt;br /&gt;
*Võimaldab skanneeritud võrgust ettekuvada graafilise topoloogia&lt;br /&gt;
&lt;br /&gt;
http://nmap.org/6/screenshots/zenmap6-topology-example-796x727&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
Nmap on väga hea, kasulik ja kiire, selleks et saada teada, mis toimub uuritavas võrgus. Tänu sellele saab ülevaate kasutusel olevatest portidest, infot porti kuulavate teenuste kohta jne. Kuid samas saab selle abil kasutusel olevatest portidest teada nn. häkker. Mina leian, et antud programm on väga kasulik süsteemi administraatoritele.&lt;br /&gt;
&lt;br /&gt;
==Koostas==&lt;br /&gt;
Rauno Lehiste A22 2011&lt;br /&gt;
&lt;br /&gt;
Uuendas&lt;br /&gt;
Harri Uljas AK31 2012&lt;br /&gt;
&lt;br /&gt;
==Kasutatud kirjandus==&lt;br /&gt;
[http://nmap.org/book/man.html Nmap reference guide]&lt;br /&gt;
&lt;br /&gt;
[http://manpages.ubuntu.com/manpages/hardy/en/man1/nmap.1.html Ubuntu Manpageas: nmap]&lt;br /&gt;
&lt;br /&gt;
[http://pentestlab.wordpress.com/2012/04/02/nmap-techniques-for-avoiding-firewalls Pentestlab: blog]&lt;br /&gt;
&lt;br /&gt;
[http://www.linuxforu.com/2011/02/advanced-nmap-scanning-firewalls Advanced Nmap]&lt;br /&gt;
&lt;br /&gt;
[http://secrethacker-akshay.blogspot.com/2012/01/nmap.html Advanced Nmap 2]&lt;br /&gt;
&lt;br /&gt;
[[Category: Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Huljas</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59679</id>
		<title>Nmap</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59679"/>
		<updated>2012-12-18T19:03:01Z</updated>

		<summary type="html">&lt;p&gt;Huljas: /* Katsetused */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;NMAP&#039;&#039;&#039;(Network Mapper) - ehk siis võrgukaardistaja on vabatarkvara, millega on võimalik uurida arvutivõrku ja selle turvalisust. See loodi selleks, et oleks võimalik kiiresti ja lihtsalt uurida suuri võrke. Samas toimib see ka väga hästi ühe arvuti uurimisel. Nmap kasutab erinevat tüüpi pakette, et tuvastada võrgus olevaid seadmeid, millised teenuseid antud seade pakkub, milline on antud seadme operatsioonisüsteem, millised on tulemüürid jne.&lt;br /&gt;
Võrgu administraatorid kasutavad Nmapi enamsti üheosana turvaauditis. Lisaks veel võrgujälgimiseks ja teenuse töösoleku aja jälgimiseks.&lt;br /&gt;
==Süntaks==&lt;br /&gt;
nmap [ &amp;lt;Scan Type&amp;gt; ...] [ &amp;lt;Options&amp;gt; ] { &amp;lt;target specification&amp;gt; }&lt;br /&gt;
==Väljund==&lt;br /&gt;
Nmap&#039;i väljund sisaldab endas skaneeritud aadresside infot ja lisaks vastavate võtmete tulemit. Portide tabelis kuvatakse pordi number ja protokol, teenuse nimi ja seisund. Seisund saab olla avatud(open), filtreeritud(filtered), suletud(closed) ja filtreerimata(unfiltered).&lt;br /&gt;
&lt;br /&gt;
*Avatud - tähendab, et meile huvipakkuvas seadmes on teenus, mis kuulab antud porti.&lt;br /&gt;
&lt;br /&gt;
*Filtreeritud - tähendab, et antud porti blokeerib kas tulemüür, filter või mõni muu sellelaadne takistus. Nmapil ei ole võimalik kindlaks teha kas port on avatud või suletud.&lt;br /&gt;
&lt;br /&gt;
*Suletud - on port, mida mitte ükski rakendus ei kuula. Kuid kui mõnel teenusel on vajadus antud porti kasutada on see koheselt võimalik.&lt;br /&gt;
&lt;br /&gt;
*Filtreerimata - on port mis, vastab Nmapile, kuid Nmap ei saa aru kas port on suletud või avatud.&lt;br /&gt;
&lt;br /&gt;
Lisaks võib Nmap anda teate avatud|filtreeritud ja suletud|filtreerimata pordi kohta, kui Nmap ei saa aru kummas olekus port on.&lt;br /&gt;
Väljundis on kirjas lisaks pordi olekule ka veel MAC aadress, seadme tüüp ja operatsioonisüsteemi versiooni pakkumine.&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide==&lt;br /&gt;
Antud näide on saadud kasutades käsku: &#039;&#039;nmap scanme.nmap.org&#039;&#039;.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Startin Nmap 5.21 ( http://nmap.org ) at 2011-11-25 18.55 EET&lt;br /&gt;
Nmap scan report for scanme.nmap.org (74.207.244.221)&lt;br /&gt;
Host is up (0.024 latency).&lt;br /&gt;
Not shown: 998 filtered ports&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
22/tcp open  ssh&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/namp&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 19.86 seconds&lt;br /&gt;
           Raw packets sent: 3015 (132.584KB) | Rcvd: 19(764b)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamine==&lt;br /&gt;
*Aadressi info. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap &amp;lt;sihtmärgi 1 aadress või IP&amp;gt;, &amp;lt;sihtmärgi 2 aadress või IP&amp;gt;, &amp;lt;IP vahemik. Näiteks 10.0.0–255.1–254/16&amp;gt;, &amp;lt;192.168.1.0/24&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Operatsioonisüsteemi tuvastus. Ei prugi alati toimida, kuna mõned operatsioonisüsteemid annavad Nmapile sarnased vastused.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -O &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Kindlate portide kontroll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -p &amp;lt;pordi numbrid, eraldajaks &#039;,&#039;&amp;gt; &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Teenuse versiooni tuvastus.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -sV &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*IPv6 tugi.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -6 &amp;lt;sihtmärgi IPv6&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*&#039;Varju&#039; IP kasutamine .&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -D &amp;lt;sihtmärgi aadress või IP&amp;gt; &amp;lt;IP mida näidatakse ping käsu saatjana&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamisnäited==&lt;br /&gt;
&lt;br /&gt;
Katsetame Nmap tarkvara Elioni kodukasutaja ruuteri peal ning proovime teada saada infot selle peal jooksvate teenuste kohta&lt;br /&gt;
&lt;br /&gt;
Nmap käskude lisavalikud&lt;br /&gt;
 	-PN 	: teosta Ping scan &lt;br /&gt;
 	-sT 	: TCP connect scan&lt;br /&gt;
 	-sS 	: TCP SYN scan (kiirem)&lt;br /&gt;
 	-vv 	: näita detailselt tegevuskäiku&lt;br /&gt;
 	-n  	: ära proovi avastatud aadresse DNS kirjeteks lahendada &lt;br /&gt;
 	-p1-1000 : skanneeri porte vahemikus 1 - 1000&lt;br /&gt;
 	-T4	: võimekus/kiirus (vahemi 0 - 5)&lt;br /&gt;
 	-f 	: fragmenteeri paketti&lt;br /&gt;
&lt;br /&gt;
==Katsetused==&lt;br /&gt;
Skannieeritavaks seadmeks on Thompson tulemüür/ruuter, mis asub aadressil &#039;&#039;&#039;192.168.1.254&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Väljundi Näide 1==&lt;br /&gt;
*Skännime, TCP ühendusi tekitades, seadme avatud TCP porte vahemikus 1 - 1000&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sT -vv -n -p1-1000 -T4 192.168.1.254&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:48 EET&lt;br /&gt;
Initiating Connect Scan at 21:48&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Completed Connect Scan at 21:48, 5.93s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0025s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:48:24 EET for 6s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 2==&lt;br /&gt;
*Skännime, TCP ühenduse SYN pakette saates, seadet sarnaselt eelmisele näitele. Vähendasime skanneerimise aega. Määrasime maksimaalseks paketi tagasi saabumise ajaks 15ms&lt;br /&gt;
 -protsess on võrreldes eelmise näitega kordades kiirem&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sS -f -vv -n -p1-1000 -T4 -max-rtt-timeout 15 192.168.1.254&lt;br /&gt;
&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:51 EET&lt;br /&gt;
Initiating ARP Ping Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1 port]&lt;br /&gt;
Completed ARP Ping Scan at 21:51, 0.01s elapsed (1 total hosts)&lt;br /&gt;
Initiating SYN Stealth Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Completed SYN Stealth Scan at 21:51, 12.23s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0048s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:51:25 EET for 12s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/local/bin/../share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 12.33 seconds&lt;br /&gt;
           Raw packets sent: 2005 (88.204KB) | Rcvd: 11 (666B)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 3==&lt;br /&gt;
* Skanneerime seadet, saates sellele fragmenteeritud pakette. See meetod suudab teatud juhtudel valesti seadistatud tulemüüride reeglitest läbi tungida.&lt;br /&gt;
 -väljundis on näha teenuse 1723/tcp avastamine, mida eelnevate tulemuste hulgas ei olnud.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -f 192.168.1.254&lt;br /&gt;
&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:59 EET&lt;br /&gt;
Nmap scan report for dsldevice.lan (192.168.1.254)&lt;br /&gt;
Host is up (0.0032s latency).&lt;br /&gt;
Not shown: 995 filtered ports&lt;br /&gt;
PORT     STATE SERVICE&lt;br /&gt;
21/tcp   open  ftp&lt;br /&gt;
23/tcp   open  telnet&lt;br /&gt;
80/tcp   open  http&lt;br /&gt;
443/tcp  open  https&lt;br /&gt;
1723/tcp open  pptp&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 6.91 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Skriptide kasutamine NMAP-ga==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Nmap Scripting Engine (NSE) võimaldab kasutajatel kirjutada ja kasutada olemasolevaid skripte, teatud ülesannete automatiseerimiseks ja teisteks keerulisemateks probleemide tuvastamiseks ja testimiseks.&lt;br /&gt;
 Kaasatulevad skriptid asuvad Linux&#039;i operatsiooni süsteemides /usr/share/nmap/scripts/ kataloogis ning on jagunevad järgnevatesse kategooriatesse:&lt;br /&gt;
 -Network discovery&lt;br /&gt;
 -More sophisticated version detection&lt;br /&gt;
 -Vulnerability detection&lt;br /&gt;
 -Backdoor detection&lt;br /&gt;
 -Vulnerability exploitation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 4==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -v -p 80 --script html-title 192.168.1.68 &lt;br /&gt;
&lt;br /&gt;
Starting Nmap 5.21 ( http://nmap.org ) at 2012-12-15 21:38 EET&lt;br /&gt;
NSE: Loaded 1 scripts for scanning.&lt;br /&gt;
Initiating Ping Scan at 21:38&lt;br /&gt;
Scanning 192.168.1.68 [2 ports]&lt;br /&gt;
Completed Ping Scan at 21:38, 1.20s elapsed (1 total hosts)&lt;br /&gt;
Initiating Parallel DNS resolution of 1 host. at 21:38&lt;br /&gt;
Completed Parallel DNS resolution of 1 host. at 21:38, 0.01s elapsed&lt;br /&gt;
Initiating Connect Scan at 21:38&lt;br /&gt;
Scanning Synology.lan (192.168.1.68) [1 port]&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.68&lt;br /&gt;
Completed Connect Scan at 21:38, 0.00s elapsed (1 total ports)&lt;br /&gt;
NSE: Script scanning 192.168.1.68.&lt;br /&gt;
NSE: Starting runlevel 1 (of 1) scan.&lt;br /&gt;
Initiating NSE at 21:38&lt;br /&gt;
Completed NSE at 21:38, 0.01s elapsed&lt;br /&gt;
NSE: Script Scanning completed.&lt;br /&gt;
Nmap scan report for Synology.lan (192.168.1.68)&lt;br /&gt;
Host is up (0.00082s latency).&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
|_html-title: Hello! Welcome to Synology Web Station!&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 1.29 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Nmap GUI ZenMap==&lt;br /&gt;
&lt;br /&gt;
ZenMap on Nmap-i graafiline liides, arendatud Adriano Monteiro Marques&lt;br /&gt;
&lt;br /&gt;
http://nmap.org/6/screenshots/zenmap6-example-916x1065.gif&lt;br /&gt;
&lt;br /&gt;
*Võimaldab skanneeritud võrgust ettekuvada graafilise topoloogia&lt;br /&gt;
&lt;br /&gt;
http://nmap.org/6/screenshots/zenmap6-topology-example-796x727&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
Nmap on väga hea, kasulik ja kiire, selleks et saada teada, mis toimub uuritavas võrgus. Tänu sellele saab ülevaate kasutusel olevatest portidest, infot porti kuulavate teenuste kohta jne. Kuid samas saab selle abil kasutusel olevatest portidest teada nn. häkker. Mina leian, et antud programm on väga kasulik süsteemi administraatoritele.&lt;br /&gt;
&lt;br /&gt;
==Koostas==&lt;br /&gt;
Rauno Lehiste A22 2011&lt;br /&gt;
&lt;br /&gt;
Uuendas&lt;br /&gt;
Harri Uljas AK31 2012&lt;br /&gt;
&lt;br /&gt;
==Kasutatud kirjandus==&lt;br /&gt;
[http://nmap.org/book/man.html Nmap reference guide]&lt;br /&gt;
&lt;br /&gt;
[http://manpages.ubuntu.com/manpages/hardy/en/man1/nmap.1.html Ubuntu Manpageas: nmap]&lt;br /&gt;
&lt;br /&gt;
[http://pentestlab.wordpress.com/2012/04/02/nmap-techniques-for-avoiding-firewalls Pentestlab: blog]&lt;br /&gt;
&lt;br /&gt;
[http://www.linuxforu.com/2011/02/advanced-nmap-scanning-firewalls Advanced Nmap]&lt;br /&gt;
&lt;br /&gt;
[http://secrethacker-akshay.blogspot.com/2012/01/nmap.html Advanced Nmap 2]&lt;br /&gt;
&lt;br /&gt;
[[Category: Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Huljas</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59678</id>
		<title>Nmap</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59678"/>
		<updated>2012-12-18T19:01:24Z</updated>

		<summary type="html">&lt;p&gt;Huljas: /* Nmap kasutamisnäited */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;NMAP&#039;&#039;&#039;(Network Mapper) - ehk siis võrgukaardistaja on vabatarkvara, millega on võimalik uurida arvutivõrku ja selle turvalisust. See loodi selleks, et oleks võimalik kiiresti ja lihtsalt uurida suuri võrke. Samas toimib see ka väga hästi ühe arvuti uurimisel. Nmap kasutab erinevat tüüpi pakette, et tuvastada võrgus olevaid seadmeid, millised teenuseid antud seade pakkub, milline on antud seadme operatsioonisüsteem, millised on tulemüürid jne.&lt;br /&gt;
Võrgu administraatorid kasutavad Nmapi enamsti üheosana turvaauditis. Lisaks veel võrgujälgimiseks ja teenuse töösoleku aja jälgimiseks.&lt;br /&gt;
==Süntaks==&lt;br /&gt;
nmap [ &amp;lt;Scan Type&amp;gt; ...] [ &amp;lt;Options&amp;gt; ] { &amp;lt;target specification&amp;gt; }&lt;br /&gt;
==Väljund==&lt;br /&gt;
Nmap&#039;i väljund sisaldab endas skaneeritud aadresside infot ja lisaks vastavate võtmete tulemit. Portide tabelis kuvatakse pordi number ja protokol, teenuse nimi ja seisund. Seisund saab olla avatud(open), filtreeritud(filtered), suletud(closed) ja filtreerimata(unfiltered).&lt;br /&gt;
&lt;br /&gt;
*Avatud - tähendab, et meile huvipakkuvas seadmes on teenus, mis kuulab antud porti.&lt;br /&gt;
&lt;br /&gt;
*Filtreeritud - tähendab, et antud porti blokeerib kas tulemüür, filter või mõni muu sellelaadne takistus. Nmapil ei ole võimalik kindlaks teha kas port on avatud või suletud.&lt;br /&gt;
&lt;br /&gt;
*Suletud - on port, mida mitte ükski rakendus ei kuula. Kuid kui mõnel teenusel on vajadus antud porti kasutada on see koheselt võimalik.&lt;br /&gt;
&lt;br /&gt;
*Filtreerimata - on port mis, vastab Nmapile, kuid Nmap ei saa aru kas port on suletud või avatud.&lt;br /&gt;
&lt;br /&gt;
Lisaks võib Nmap anda teate avatud|filtreeritud ja suletud|filtreerimata pordi kohta, kui Nmap ei saa aru kummas olekus port on.&lt;br /&gt;
Väljundis on kirjas lisaks pordi olekule ka veel MAC aadress, seadme tüüp ja operatsioonisüsteemi versiooni pakkumine.&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide==&lt;br /&gt;
Antud näide on saadud kasutades käsku: &#039;&#039;nmap scanme.nmap.org&#039;&#039;.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Startin Nmap 5.21 ( http://nmap.org ) at 2011-11-25 18.55 EET&lt;br /&gt;
Nmap scan report for scanme.nmap.org (74.207.244.221)&lt;br /&gt;
Host is up (0.024 latency).&lt;br /&gt;
Not shown: 998 filtered ports&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
22/tcp open  ssh&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/namp&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 19.86 seconds&lt;br /&gt;
           Raw packets sent: 3015 (132.584KB) | Rcvd: 19(764b)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamine==&lt;br /&gt;
*Aadressi info. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap &amp;lt;sihtmärgi 1 aadress või IP&amp;gt;, &amp;lt;sihtmärgi 2 aadress või IP&amp;gt;, &amp;lt;IP vahemik. Näiteks 10.0.0–255.1–254/16&amp;gt;, &amp;lt;192.168.1.0/24&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Operatsioonisüsteemi tuvastus. Ei prugi alati toimida, kuna mõned operatsioonisüsteemid annavad Nmapile sarnased vastused.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -O &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Kindlate portide kontroll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -p &amp;lt;pordi numbrid, eraldajaks &#039;,&#039;&amp;gt; &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Teenuse versiooni tuvastus.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -sV &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*IPv6 tugi.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -6 &amp;lt;sihtmärgi IPv6&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*&#039;Varju&#039; IP kasutamine .&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -D &amp;lt;sihtmärgi aadress või IP&amp;gt; &amp;lt;IP mida näidatakse ping käsu saatjana&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamisnäited==&lt;br /&gt;
&lt;br /&gt;
Katsetame Nmap tarkvara Elioni kodukasutaja ruuteri peal ning proovime teada saada infot selle peal jooksvate teenuste kohta&lt;br /&gt;
&lt;br /&gt;
Nmap käskude lisavalikud&lt;br /&gt;
 	-PN 	: teosta Ping scan &lt;br /&gt;
 	-sT 	: TCP connect scan&lt;br /&gt;
 	-sS 	: TCP SYN scan (kiirem)&lt;br /&gt;
 	-vv 	: näita detailselt tegevuskäiku&lt;br /&gt;
 	-n  	: ära proovi avastatud aadresse DNS kirjeteks lahendada &lt;br /&gt;
 	-p1-1000 : skanneeri porte vahemikus 1 - 1000&lt;br /&gt;
 	-T4	: võimekus/kiirus (vahemi 0 - 5)&lt;br /&gt;
 	-f 	: fragmenteeri paketti&lt;br /&gt;
&lt;br /&gt;
==Katsetused==&lt;br /&gt;
Skannieeritavaks seadmeks on Thompson tulemüür/ruuter, mis asub aadressil 192.168.1.254&lt;br /&gt;
&lt;br /&gt;
==Väljundi Näide 1==&lt;br /&gt;
*Skännime, TCP ühendusi tekitades, seadme avatud TCP porte vahemikus 1 - 1000&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sT -vv -n -p1-1000 -T4 192.168.1.254&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:48 EET&lt;br /&gt;
Initiating Connect Scan at 21:48&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Completed Connect Scan at 21:48, 5.93s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0025s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:48:24 EET for 6s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 2==&lt;br /&gt;
*Skännime, TCP ühenduse SYN pakette saates, seadet sarnaselt eelmisele näitele. Vähendasime skanneerimise aega. Määrasime maksimaalseks paketi tagasi saabumise ajaks 15ms&lt;br /&gt;
 -protsess on võrreldes eelmise näitega kordades kiirem&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sS -f -vv -n -p1-1000 -T4 -max-rtt-timeout 15 192.168.1.254&lt;br /&gt;
&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:51 EET&lt;br /&gt;
Initiating ARP Ping Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1 port]&lt;br /&gt;
Completed ARP Ping Scan at 21:51, 0.01s elapsed (1 total hosts)&lt;br /&gt;
Initiating SYN Stealth Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Completed SYN Stealth Scan at 21:51, 12.23s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0048s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:51:25 EET for 12s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/local/bin/../share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 12.33 seconds&lt;br /&gt;
           Raw packets sent: 2005 (88.204KB) | Rcvd: 11 (666B)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 3==&lt;br /&gt;
* Skanneerime seadet, saates sellele fragmenteeritud pakette. See meetod suudab teatud juhtudel valesti seadistatud tulemüüride reeglitest läbi tungida.&lt;br /&gt;
 -väljundis on näha teenuse 1723/tcp avastamine, mida eelnevate tulemuste hulgas ei olnud.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -f 192.168.1.254&lt;br /&gt;
&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:59 EET&lt;br /&gt;
Nmap scan report for dsldevice.lan (192.168.1.254)&lt;br /&gt;
Host is up (0.0032s latency).&lt;br /&gt;
Not shown: 995 filtered ports&lt;br /&gt;
PORT     STATE SERVICE&lt;br /&gt;
21/tcp   open  ftp&lt;br /&gt;
23/tcp   open  telnet&lt;br /&gt;
80/tcp   open  http&lt;br /&gt;
443/tcp  open  https&lt;br /&gt;
1723/tcp open  pptp&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 6.91 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Skriptide kasutamine NMAP-ga==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Nmap Scripting Engine (NSE) võimaldab kasutajatel kirjutada ja kasutada olemasolevaid skripte, teatud ülesannete automatiseerimiseks ja teisteks keerulisemateks probleemide tuvastamiseks ja testimiseks.&lt;br /&gt;
 Kaasatulevad skriptid asuvad Linux&#039;i operatsiooni süsteemides /usr/share/nmap/scripts/ kataloogis ning on jagunevad järgnevatesse kategooriatesse:&lt;br /&gt;
 -Network discovery&lt;br /&gt;
 -More sophisticated version detection&lt;br /&gt;
 -Vulnerability detection&lt;br /&gt;
 -Backdoor detection&lt;br /&gt;
 -Vulnerability exploitation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 4==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -v -p 80 --script html-title 192.168.1.68 &lt;br /&gt;
&lt;br /&gt;
Starting Nmap 5.21 ( http://nmap.org ) at 2012-12-15 21:38 EET&lt;br /&gt;
NSE: Loaded 1 scripts for scanning.&lt;br /&gt;
Initiating Ping Scan at 21:38&lt;br /&gt;
Scanning 192.168.1.68 [2 ports]&lt;br /&gt;
Completed Ping Scan at 21:38, 1.20s elapsed (1 total hosts)&lt;br /&gt;
Initiating Parallel DNS resolution of 1 host. at 21:38&lt;br /&gt;
Completed Parallel DNS resolution of 1 host. at 21:38, 0.01s elapsed&lt;br /&gt;
Initiating Connect Scan at 21:38&lt;br /&gt;
Scanning Synology.lan (192.168.1.68) [1 port]&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.68&lt;br /&gt;
Completed Connect Scan at 21:38, 0.00s elapsed (1 total ports)&lt;br /&gt;
NSE: Script scanning 192.168.1.68.&lt;br /&gt;
NSE: Starting runlevel 1 (of 1) scan.&lt;br /&gt;
Initiating NSE at 21:38&lt;br /&gt;
Completed NSE at 21:38, 0.01s elapsed&lt;br /&gt;
NSE: Script Scanning completed.&lt;br /&gt;
Nmap scan report for Synology.lan (192.168.1.68)&lt;br /&gt;
Host is up (0.00082s latency).&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
|_html-title: Hello! Welcome to Synology Web Station!&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 1.29 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Nmap GUI ZenMap==&lt;br /&gt;
&lt;br /&gt;
ZenMap on Nmap-i graafiline liides, arendatud Adriano Monteiro Marques&lt;br /&gt;
&lt;br /&gt;
http://nmap.org/6/screenshots/zenmap6-example-916x1065.gif&lt;br /&gt;
&lt;br /&gt;
*Võimaldab skanneeritud võrgust ettekuvada graafilise topoloogia&lt;br /&gt;
&lt;br /&gt;
http://nmap.org/6/screenshots/zenmap6-topology-example-796x727&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
Nmap on väga hea, kasulik ja kiire, selleks et saada teada, mis toimub uuritavas võrgus. Tänu sellele saab ülevaate kasutusel olevatest portidest, infot porti kuulavate teenuste kohta jne. Kuid samas saab selle abil kasutusel olevatest portidest teada nn. häkker. Mina leian, et antud programm on väga kasulik süsteemi administraatoritele.&lt;br /&gt;
&lt;br /&gt;
==Koostas==&lt;br /&gt;
Rauno Lehiste A22 2011&lt;br /&gt;
&lt;br /&gt;
Uuendas&lt;br /&gt;
Harri Uljas AK31 2012&lt;br /&gt;
&lt;br /&gt;
==Kasutatud kirjandus==&lt;br /&gt;
[http://nmap.org/book/man.html Nmap reference guide]&lt;br /&gt;
&lt;br /&gt;
[http://manpages.ubuntu.com/manpages/hardy/en/man1/nmap.1.html Ubuntu Manpageas: nmap]&lt;br /&gt;
&lt;br /&gt;
[http://pentestlab.wordpress.com/2012/04/02/nmap-techniques-for-avoiding-firewalls Pentestlab: blog]&lt;br /&gt;
&lt;br /&gt;
[http://www.linuxforu.com/2011/02/advanced-nmap-scanning-firewalls Advanced Nmap]&lt;br /&gt;
&lt;br /&gt;
[http://secrethacker-akshay.blogspot.com/2012/01/nmap.html Advanced Nmap 2]&lt;br /&gt;
&lt;br /&gt;
[[Category: Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Huljas</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59522</id>
		<title>Nmap</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Nmap&amp;diff=59522"/>
		<updated>2012-12-15T21:30:49Z</updated>

		<summary type="html">&lt;p&gt;Huljas: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;NMAP&#039;&#039;&#039;(Network Mapper) - ehk siis võrgukaardistaja on vabatarkvara, millega on võimalik uurida arvutivõrku ja selle turvalisust. See loodi selleks, et oleks võimalik kiiresti ja lihtsalt uurida suuri võrke. Samas toimib see ka väga hästi ühe arvuti uurimisel. Nmap kasutab erinevat tüüpi pakette, et tuvastada võrgus olevaid seadmeid, millised teenuseid antud seade pakkub, milline on antud seadme operatsioonisüsteem, millised on tulemüürid jne.&lt;br /&gt;
Võrgu administraatorid kasutavad Nmapi enamsti üheosana turvaauditis. Lisaks veel võrgujälgimiseks ja teenuse töösoleku aja jälgimiseks.&lt;br /&gt;
==Süntaks==&lt;br /&gt;
nmap [ &amp;lt;Scan Type&amp;gt; ...] [ &amp;lt;Options&amp;gt; ] { &amp;lt;target specification&amp;gt; }&lt;br /&gt;
==Väljund==&lt;br /&gt;
Nmap&#039;i väljund sisaldab endas skaneeritud aadresside infot ja lisaks vastavate võtmete tulemit. Portide tabelis kuvatakse pordi number ja protokol, teenuse nimi ja seisund. Seisund saab olla avatud(open), filtreeritud(filtered), suletud(closed) ja filtreerimata(unfiltered).&lt;br /&gt;
&lt;br /&gt;
*Avatud - tähendab, et meile huvipakkuvas seadmes on teenus, mis kuulab antud porti.&lt;br /&gt;
&lt;br /&gt;
*Filtreeritud - tähendab, et antud porti blokeerib kas tulemüür, filter või mõni muu sellelaadne takistus. Nmapil ei ole võimalik kindlaks teha kas port on avatud või suletud.&lt;br /&gt;
&lt;br /&gt;
*Suletud - on port, mida mitte ükski rakendus ei kuula. Kuid kui mõnel teenusel on vajadus antud porti kasutada on see koheselt võimalik.&lt;br /&gt;
&lt;br /&gt;
*Filtreerimata - on port mis, vastab Nmapile, kuid Nmap ei saa aru kas port on suletud või avatud.&lt;br /&gt;
&lt;br /&gt;
Lisaks võib Nmap anda teate avatud|filtreeritud ja suletud|filtreerimata pordi kohta, kui Nmap ei saa aru kummas olekus port on.&lt;br /&gt;
Väljundis on kirjas lisaks pordi olekule ka veel MAC aadress, seadme tüüp ja operatsioonisüsteemi versiooni pakkumine.&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide==&lt;br /&gt;
Antud näide on saadud kasutades käsku: &#039;&#039;nmap scanme.nmap.org&#039;&#039;.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Startin Nmap 5.21 ( http://nmap.org ) at 2011-11-25 18.55 EET&lt;br /&gt;
Nmap scan report for scanme.nmap.org (74.207.244.221)&lt;br /&gt;
Host is up (0.024 latency).&lt;br /&gt;
Not shown: 998 filtered ports&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
22/tcp open  ssh&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/namp&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 19.86 seconds&lt;br /&gt;
           Raw packets sent: 3015 (132.584KB) | Rcvd: 19(764b)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamine==&lt;br /&gt;
*Aadressi info. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap &amp;lt;sihtmärgi 1 aadress või IP&amp;gt;, &amp;lt;sihtmärgi 2 aadress või IP&amp;gt;, &amp;lt;IP vahemik. Näiteks 10.0.0–255.1–254/16&amp;gt;, &amp;lt;192.168.1.0/24&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Operatsioonisüsteemi tuvastus. Ei prugi alati toimida, kuna mõned operatsioonisüsteemid annavad Nmapile sarnased vastused.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -O &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Kindlate portide kontroll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -p &amp;lt;pordi numbrid, eraldajaks &#039;,&#039;&amp;gt; &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Teenuse versiooni tuvastus.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -sV &amp;lt;sihtmärgi aadress või IP&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*IPv6 tugi.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -6 &amp;lt;sihtmärgi IPv6&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*&#039;Varju&#039; IP kasutamine .&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -D &amp;lt;sihtmärgi aadress või IP&amp;gt; &amp;lt;IP mida näidatakse ping käsu saatjana&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Nmap kasutamisnäited==&lt;br /&gt;
&lt;br /&gt;
Katsetame Nmap tarkvara Elioni kodukasutaja ruuteri peal ning proovime teada saada infot selle peal jooksvate teenuste kohta&lt;br /&gt;
&lt;br /&gt;
Nmap käskude lisavalikud&lt;br /&gt;
 -PN 	: teosta Ping scan &lt;br /&gt;
 -sT 	: TCP connect scan&lt;br /&gt;
 -sS 	: TCP SYN scan (kiirem)&lt;br /&gt;
 -vv 	: näita detailselt tegevuskäiku&lt;br /&gt;
 -n  	: ära proovi avastatud aadresse DNS kirjeteks lahendada &lt;br /&gt;
 -p1-1000 : skanneeri porte vahemikus 1 - 1000&lt;br /&gt;
 -T4	: võimekus/kiirus (vahemi 0 - 5)&lt;br /&gt;
 -f 	: fragmenteeri paketti&lt;br /&gt;
&lt;br /&gt;
==Katsetused==&lt;br /&gt;
Skannieeritavaks seadmeks on Thompson tulemüür/ruuter, mis asub aadressil 192.168.1.254&lt;br /&gt;
&lt;br /&gt;
==Väljundi Näide 1==&lt;br /&gt;
*Skännime, TCP ühendusi tekitades, seadme avatud TCP porte vahemikus 1 - 1000&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sT -vv -n -p1-1000 -T4 192.168.1.254&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:48 EET&lt;br /&gt;
Initiating Connect Scan at 21:48&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Completed Connect Scan at 21:48, 5.93s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0025s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:48:24 EET for 6s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 2==&lt;br /&gt;
*Skännime, TCP ühenduse SYN pakette saates, seadet sarnaselt eelmisele näitele. Vähendasime skanneerimise aega. Määrasime maksimaalseks paketi tagasi saabumise ajaks 15ms&lt;br /&gt;
 -protsess on võrreldes eelmise näitega kordades kiirem&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -PN -sS -f -vv -n -p1-1000 -T4 -max-rtt-timeout 15 192.168.1.254&lt;br /&gt;
&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:51 EET&lt;br /&gt;
Initiating ARP Ping Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1 port]&lt;br /&gt;
Completed ARP Ping Scan at 21:51, 0.01s elapsed (1 total hosts)&lt;br /&gt;
Initiating SYN Stealth Scan at 21:51&lt;br /&gt;
Scanning 192.168.1.254 [1000 ports]&lt;br /&gt;
Discovered open port 23/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 21/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.254&lt;br /&gt;
Discovered open port 443/tcp on 192.168.1.254&lt;br /&gt;
Completed SYN Stealth Scan at 21:51, 12.23s elapsed (1000 total ports)&lt;br /&gt;
Nmap scan report for 192.168.1.254&lt;br /&gt;
Host is up (0.0048s latency).&lt;br /&gt;
Scanned at 2012-12-15 21:51:25 EET for 12s&lt;br /&gt;
Not shown: 996 filtered ports&lt;br /&gt;
PORT    STATE SERVICE&lt;br /&gt;
21/tcp  open  ftp&lt;br /&gt;
23/tcp  open  telnet&lt;br /&gt;
80/tcp  open  http&lt;br /&gt;
443/tcp open  https&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/local/bin/../share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 12.33 seconds&lt;br /&gt;
           Raw packets sent: 2005 (88.204KB) | Rcvd: 11 (666B)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 3==&lt;br /&gt;
* Skanneerime seadet, saates sellele fragmenteeritud pakette. See meetod suudab teatud juhtudel valesti seadistatud tulemüüride reeglitest läbi tungida.&lt;br /&gt;
 -väljundis on näha teenuse 1723/tcp avastamine, mida eelnevate tulemuste hulgas ei olnud.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -f 192.168.1.254&lt;br /&gt;
&lt;br /&gt;
Warning: Packet fragmentation selected on a host other than Linux, OpenBSD, FreeBSD, or NetBSD.  This may or may not work.&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-15 21:59 EET&lt;br /&gt;
Nmap scan report for dsldevice.lan (192.168.1.254)&lt;br /&gt;
Host is up (0.0032s latency).&lt;br /&gt;
Not shown: 995 filtered ports&lt;br /&gt;
PORT     STATE SERVICE&lt;br /&gt;
21/tcp   open  ftp&lt;br /&gt;
23/tcp   open  telnet&lt;br /&gt;
80/tcp   open  http&lt;br /&gt;
443/tcp  open  https&lt;br /&gt;
1723/tcp open  pptp&lt;br /&gt;
MAC Address: 58:98:35:B6:9D:D5 (Technicolor)&lt;br /&gt;
&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 6.91 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Skriptide kasutamine NMAP-ga==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*Nmap Scripting Engine (NSE) võimaldab kasutajatel kirjutada ja kasutada olemasolevaid skripte, teatud ülesannete automatiseerimiseks ja teisteks keerulisemateks probleemide tuvastamiseks ja testimiseks.&lt;br /&gt;
 Kaasatulevad skriptid asuvad Linux&#039;i operatsiooni süsteemides /usr/share/nmap/scripts/ kataloogis ning on jagunevad järgnevatesse kategooriatesse:&lt;br /&gt;
 -Network discovery&lt;br /&gt;
 -More sophisticated version detection&lt;br /&gt;
 -Vulnerability detection&lt;br /&gt;
 -Backdoor detection&lt;br /&gt;
 -Vulnerability exploitation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Väljundi näide 4==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
nmap -v -p 80 --script html-title 192.168.1.68 &lt;br /&gt;
&lt;br /&gt;
Starting Nmap 5.21 ( http://nmap.org ) at 2012-12-15 21:38 EET&lt;br /&gt;
NSE: Loaded 1 scripts for scanning.&lt;br /&gt;
Initiating Ping Scan at 21:38&lt;br /&gt;
Scanning 192.168.1.68 [2 ports]&lt;br /&gt;
Completed Ping Scan at 21:38, 1.20s elapsed (1 total hosts)&lt;br /&gt;
Initiating Parallel DNS resolution of 1 host. at 21:38&lt;br /&gt;
Completed Parallel DNS resolution of 1 host. at 21:38, 0.01s elapsed&lt;br /&gt;
Initiating Connect Scan at 21:38&lt;br /&gt;
Scanning Synology.lan (192.168.1.68) [1 port]&lt;br /&gt;
Discovered open port 80/tcp on 192.168.1.68&lt;br /&gt;
Completed Connect Scan at 21:38, 0.00s elapsed (1 total ports)&lt;br /&gt;
NSE: Script scanning 192.168.1.68.&lt;br /&gt;
NSE: Starting runlevel 1 (of 1) scan.&lt;br /&gt;
Initiating NSE at 21:38&lt;br /&gt;
Completed NSE at 21:38, 0.01s elapsed&lt;br /&gt;
NSE: Script Scanning completed.&lt;br /&gt;
Nmap scan report for Synology.lan (192.168.1.68)&lt;br /&gt;
Host is up (0.00082s latency).&lt;br /&gt;
PORT   STATE SERVICE&lt;br /&gt;
80/tcp open  http&lt;br /&gt;
|_html-title: Hello! Welcome to Synology Web Station!&lt;br /&gt;
&lt;br /&gt;
Read data files from: /usr/share/nmap&lt;br /&gt;
Nmap done: 1 IP address (1 host up) scanned in 1.29 seconds&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Nmap GUI ZenMap==&lt;br /&gt;
&lt;br /&gt;
ZenMap on Nmap-i graafiline liides, arendatud Adriano Monteiro Marques&lt;br /&gt;
&lt;br /&gt;
http://nmap.org/6/screenshots/zenmap6-example-916x1065.gif&lt;br /&gt;
&lt;br /&gt;
*Võimaldab skanneeritud võrgust ettekuvada graafilise topoloogia&lt;br /&gt;
&lt;br /&gt;
http://nmap.org/6/screenshots/zenmap6-topology-example-796x727&lt;br /&gt;
&lt;br /&gt;
==Kokkuvõte==&lt;br /&gt;
Nmap on väga hea, kasulik ja kiire, selleks et saada teada, mis toimub uuritavas võrgus. Tänu sellele saab ülevaate kasutusel olevatest portidest, infot porti kuulavate teenuste kohta jne. Kuid samas saab selle abil kasutusel olevatest portidest teada nn. häkker. Mina leian, et antud programm on väga kasulik süsteemi administraatoritele.&lt;br /&gt;
&lt;br /&gt;
==Koostas==&lt;br /&gt;
Rauno Lehiste A22 2011&lt;br /&gt;
&lt;br /&gt;
Uuendas&lt;br /&gt;
Harri Uljas AK31 2012&lt;br /&gt;
&lt;br /&gt;
==Kasutatud kirjandus==&lt;br /&gt;
[http://nmap.org/book/man.html Nmap reference guide]&lt;br /&gt;
&lt;br /&gt;
[http://manpages.ubuntu.com/manpages/hardy/en/man1/nmap.1.html Ubuntu Manpageas: nmap]&lt;br /&gt;
&lt;br /&gt;
[http://pentestlab.wordpress.com/2012/04/02/nmap-techniques-for-avoiding-firewalls Pentestlab: blog]&lt;br /&gt;
&lt;br /&gt;
[http://www.linuxforu.com/2011/02/advanced-nmap-scanning-firewalls Advanced Nmap]&lt;br /&gt;
&lt;br /&gt;
[http://secrethacker-akshay.blogspot.com/2012/01/nmap.html Advanced Nmap 2]&lt;br /&gt;
&lt;br /&gt;
[[Category: Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Huljas</name></author>
	</entry>
</feed>