nmap — свабодная ўтыліта, прызначаная для разнастайнага настрайванага сканавання IP-сетак з любой колькасцю аб'ектаў, вызначэння стану аб'ектаў сеткі (портаў і адпаведных ім сэрвісаў). першапачаткова праграма была рэалізавана для сістэм UNIX, але зараз існуюць версіі для мноства аперацыйных сістэм.

Nmap Security Scanner
Nmap-4.53.png
Вынік сканавання NMap
Тып Камп'ютарная бяспека, Кіраванне камп'ютарнай сеткай
Распрацоўшчык Fyodor (Gordon Lyon)
Напісана на C, C++, Python
Аперацыйная сістэма Кросплатформавае праграмнае забеспячэнне
Першы выпуск 1 верасня 1997[1]
Апаратная платформа CLI, GTK
Апошняя версія 6.46 (18 красавіка 2014)
Ліцэнзія GNU General Public License v2
Сайт nmap.org
Commons-logo.svg Nmap Security Scanner на Вікісховішчы

Nmap ужывае мноства розных метадаў сканавання, такіх як UDP, TCP (connect), TCP SYN (паўадчыненае), FTP-proxy (прарыў скрозь ftp), Reverse-ident, ICMP (ping), FIN, ACK, Xmas tree, SYN- і NULL-сканаванне. Nmap таксама падтрымлівае вялікую колькасць дадатковых магчымасцяў, а дакладна: вызначэнне аперацыйнай сістэмы аддаленага хосту з ужываннем адбіткаў стэка TCP/IP, «нябачнае» сканаванне, дынамічнае вылічэнне часу затрымкі і паўтор перадачы пакетаў, паралельнае сканаванне, вызначэнне неактыўных хостаў метадам паралельнага ping-апытання, сканаванне з ужываннем падманных хостаў, вызначэнне наяўнасці пакетных фільтраў, прамое (без ужывання portmapper) RPC-сканаванне, сканаванне з выкарыстаннем IP-фрагментацыі, а таксама адвольнае ўказанне IP-адрасоў і нумароў портаў сканаваных сетак.

У апошніх версіях дадана магчымасць напісання адвольных сцэнароў (скрыптаў) на мове праграмавання Lua.

Існуюць графічныя інтэрфейсы, якія спрошчваюць здзяйсненне задач сканавання:

Пранікненне ў культуруПравіць

Гл. таксамаПравіць

Зноскі

СпасылкіПравіць