├── trailhead-guide.pdf ├── README.md ├── software.md ├── scanning-questions.md ├── ip-range-guide.md ├── 10-search-advices.md ├── search-engine-guide.md ├── about.md ├── file-sharing-services.md └── nmap-guide.md /trailhead-guide.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/netstalking-core/ultimate-netstalking-guide/HEAD/trailhead-guide.pdf -------------------------------------------------------------------------------- /README.md: -------------------------------------------------------------------------------- 1 | Ultimate Netstalking Guide 2 | ========================== 3 | 4 | # Содержание 5 | 6 | - [Вступление](about.md) 7 | - [Сканер портов Nmap](nmap-guide.md) 8 | - [Где брать диапазоны IP](ip-range-guide.md) 9 | - [Вопросы по сканированию в Сети](scanning-questions.md) 10 | - [Поисковые системы](search-engine-guide.md) 11 | - [10 советов по поиску в Сети](10-search-advices.md) 12 | - [Файлообменники](file-sharing-services.md) 13 | - [Полезный софт](software.md) 14 | 15 | # Материалы 16 | 17 | - [Руководство от Trailhead](trailhead-guide.pdf) 18 | - [Telegram: @netstalking_documents](https://t.me/netstalking_documents) 19 | 20 | # Контакты 21 | 22 | - [Telegram: @netstalking](https://t.me/netstalking) 23 | -------------------------------------------------------------------------------- /software.md: -------------------------------------------------------------------------------- 1 | Полезный софт 2 | === 3 | 4 | - [Nmap](nmap-guide.md) - платиновый инструмент (консольный!), используется для точечного сканирования и небольших диапазонов, можно извлекать кучу информации с помощью NSE-скриптов. [Офсайт](https://nmap.org/man/ru/index.html) 5 | 6 | - [Zenmap](https://nmap.org/zenmap/) - графический интерфейс к nmap, очень удобный, даже схемы хостов рисует 7 | 8 | - [Verda](https://github.com/pantyusha/verda-v1) - приложение для поиска веб-камер через Nmap 9 | 10 | - [Nesca](https://github.com/ChronosX88/nesca) - легендарный сканер сети от ISKOPASI, отбрасывает мусор, определяет годноту, брутит, открывает веб-камеры 11 | 12 | - [Asleep Cams](https://yadi.sk/d/afHBZ9oN3TziBq/) - пак программ и гайдов для камер, созданный командами Asleep и Camshift 13 | 14 | -------------------------------------------------------------------------------- /scanning-questions.md: -------------------------------------------------------------------------------- 1 | Вопросы по сканингу Сети 2 | === 3 | Q: **Почему массовый скан IP-адресов нежелателен и является запрещённым у большинства хостинг-провайдеров?** 4 | 5 | 6 | A: У некоторых провайдеров (например, [Linode](https://www.linode.com/)) можно вполне сканить до первых абуз. А вот вопрос с дальнейшей реакцией на эти действия тесно связан с блэклистами, например, с организацией [Spamhaus](https://www.spamhaus.org/), черными списками которой пользуются многие крупные корпорации. 7 | 8 | Суть в том, что при обнаружении рассылки спама, попытки взлома и так далее твой адрес заносится в черный список. Дальше начинается эскалация (по сути, рэкет по инстанциям) на уровне провайдера - если провайдер не устраняет причину блока, то у провайдера блокируют диапазон и Spamhaus уже начинает писать провайдеру на уровень выше. 9 | 10 | В итоге могут заблокировать большую подсеть или даже AS (автономную систему), а за исключение её из списков провайдеру может прийтись платить крупную сумму. 11 | 12 | Разумеется, провайдеру выгоднее сразу заблочить тебя чем разбираться со всякими Spamhaus и USEProtect, выплачивать и смотреть как уходят обычные пользователи, которые столкнулись с блокировкой (блокировка писем и так далее). 13 | 14 | Q: **Какой скан провайдеру проще детектить?** 15 | 16 | A: Проще всего детектится массовый скан адресов, на раз. Скан по рандомным адресам распознать намного труднее, а скан одного адреса (или, к примеру, неспешный брут) может вообще сливаться с обычным трафиком (пример: просто при сидении в ВК браузер делает огромное количество запросов на докачку фото, аудио, и прочей другой фигни). 17 | -------------------------------------------------------------------------------- /ip-range-guide.md: -------------------------------------------------------------------------------- 1 | Диапазоны для сканирования 2 | ==== 3 | 4 | Диапазоны IP по странам 5 | ---- 6 | В интернете можно найти списки IP адресов по странам. Например: 7 | 8 | > http://www.nirsoft.net/countryip/ - самая первая ссылка в гугле, диапазоны в виде таблицы 9 | 10 | > http://www.ip2location.com/free/visitor-blocker - можно скачать списки CIDR в текстовом файле 11 | 12 | Но эти диапазоны часто бывают не первой свежести. Есть шанс, что вы будете сканировать совершенно не то, что хотели. 13 | 14 | Есть еще один способ получить хорошие, годные диапазоны IP по странам. 15 | 16 | Для этого, зайдите на любой сайт с бесплатными прокси, который фильтрует прокси по странам (http://hidemyass.com/, http://spys.ru). 17 | Находите нужные прокси (например китайские), узнавайте **whois** информацию по этим IP. 18 | 19 | > $ whois 121.18.213.236 20 | 21 | Нужная нам инфа пишется в строках inetnum, CIDR или route. 22 | 23 | > inetnum: 121.16.0.0 - 121.23.255.255 24 | 25 | > route: 121.16.0.0/13 26 | 27 | Таким образом вы можете находить самые свежие диапазоны, но это занимает больше времени. 28 | 29 | Диапазоны IP по организациям 30 | ---- 31 | Если вы хотите найти IP определенных организаций, провайдеров, компаний, университетов, то тут все будет несколько сложнее. 32 | 33 | Для начала, вам необходимо уточнить название организации. Существует специальный поиск IP диапазонов по организациям http://bgp.he.net/, но там нужно правильно вводить название, иначе вы ничего не найдете! 34 | 35 | Плюс к этому, вы можете попытаться найти IP через сайты организации. 36 | Скорее всего, главный сайт будет находиться на стороннем хостинге, но поддомены www2. admin. login. могут вести уже на внутренние серверы компании. 37 | Для определения скрытых поддоменов компаний, можно использовать AXFR атаку на DNS, брутфорс или банальное гугление. 38 | Будьте изобретательны! 39 | 40 | Опасные диапазоны 41 | ---- 42 | В сети существует список диапазонов IP, которые рекомендуется не сканировать. 43 | Его можно легко нагуглить по словам **do not scan ip addresses**. 44 | Туда входят IP правительственных организаций США - военные, научные, засекреченные организации. 45 | Для тех, кто живет не в США, эти адреса являются самыми желанными для исследований и взлома. 46 | 47 | Ходит мнение, что этот список давно устарел. 48 | -------------------------------------------------------------------------------- /10-search-advices.md: -------------------------------------------------------------------------------- 1 | 10 советов по поиску информации в Сети 2 | === 3 | 4 | 1) Определитесь с характером информации. Новость? Может быть скопирована на другие сайты. Файл? Может быть загружен другие на хостинги/FTP. Страница в соцсети? Могла остаться в индексаторах сетей. 5 | 6 | 2) Соберите/вспомните максимум информации о предмете поиска. Название страницы, точные уникальные куски текста или ссылки, ФИО, размер файла или другие его свойства (например, точный размер, хэш MD5). 7 | 8 | 3) Первый шаг поиска - Google. Никогда не забывайте об уточнении запроса! Банальное добавление site:vk.com покажет результаты только с VK, а уточнять еще можно и по дате, заголовку страницы, типу файла, и многому другому! 9 | 10 | 4) Не помогло? Всегда есть тысячи других поисковиков и индексаторов, отличающихся друг от друга. Тот же Yandex лучше охватывает Рунет и точнее в морфологии. [Вот список некоторых средств для поиска](https://cryptpad.fr/pad/#/1/view/V078jgnX5qtRhTlRIXvSAg/VahhfscJu7+Sf-74jS8LRNr6ewCLgBJ8nTcRLxdhSqE) (будет дополняться). 11 | 12 | 5) Что-то нашлось, но по ссылке уже удалено? Посмотрите кэшированную копию в поисковике! Это, по сути, временный файл, созданный поисковиком для запоминания и поиска информации. И не забывайте, что есть сайты специально для сохранения копий страниц: web.archive.org, archive.is, сайты для соцсетей, для имиджборд и т.д. 13 | 14 | 6) Основной сайт не индексируется? Проверьте, есть ли у него мобильная версия и нет ли у него RSS/Sitemap! По мобильной версии сайта может быть индексация, которой нет по основной версии, а в xml-фидах могут быть ссылки и оставшаяся информация, когда-то удалённая с основной страницы. 15 | 16 | 7) Нужно найти картинку? Пользуйтесь Google Images и Yandex Images, также есть аналоги вроде TinEye. Для поиска людей по фото в соцсетях существуют сервисы вроде Findface (для VK). 17 | 18 | 8) Сейчас много где реализован предпросмотр - в VK и Telegram при постинге ссылки загружается изображение и часть текста со страницы. Иногда этого бывает достаточно чтобы уточнить данные для поиска и найти необходимое. 19 | 20 | 9) Не сдавайтесь, если не нашли ничего по очевидным запросам. Часто всего лишь капелька аналитики может дать понять, по каким смежным запросам можно выйти на желаемую информацию. 21 | 22 | 10) Поиск завёл в тупик? Почти всегда есть люди, сохранившие копии страниц. Не гнушайтесь общением ради получения информации. 23 | -------------------------------------------------------------------------------- /search-engine-guide.md: -------------------------------------------------------------------------------- 1 | Нетсталкинг и поисковые системы 2 | ==== 3 | *Google is your friend.* 4 | 5 | Поисковые Системы (далее ПС) индексируют все, до чего только могут дотянуться. 6 | Это играет на руку тем, кто хочет находить всякие необычные вещи в интернете, то есть нам! 7 | Чтобы искать и находить то, что нужно именно тебе, надо уметь пользоваться его синтаксисом запросов. 8 | 9 | Сталкер, **помни**: поисковики индексируют данные по ссылкам. 10 | Это значит, что все камеры или документы, которые знает гугл, скорее всего, кто-то запостил на форумах в виде ссылки. 11 | 12 | Google 13 | ---- 14 | Лидер среди поисковых систем, этот гигант найдет все, что только пожелаешь. 15 | Существует даже специальная дисциплина у хакеров-любителей - "google hacking" - процесс нахождения уязвимостей и ценной информации через google. 16 | 17 | [Поисковый синтаксис](https://support.google.com/websearch/answer/136861?hl=ru). 18 | 19 | Сам запрос в гугл, который помогает найти нужную инфу, называется **google dork**. 20 | Примеры самых простых дорков: 21 | 22 | Ошибки SQL серверов: 23 | > site:gov "error in your sql syntax" 24 | 25 | "Секретные" материалы: 26 | > filetype:pdf site:gov "top secret" 27 | 28 | Всевозможные бекапы: 29 | > intitle:"index of /backup/" 30 | 31 | Поиск по pastebin.com откроет для тебя много нового: 32 | > site:pastebin.com password @gmail.com 33 | 34 | Ищем в гугле гугл дорки: 35 | > site:pastebin.com dorks 36 | 37 | База данных дорков [тут](http://www.exploit-db.com/google-dorks/). 38 | Запросы для поиска IP камер [здесь](http://www.google.com/search?q=site:pastebin.com+camera+dork). 39 | 40 | 41 | Yandex 42 | ---- 43 | Яндекс имеет другой поисковый синтаксис, более заточен на российского пользователя. 44 | С ним легче находить всякие артефакты и окаменелости в рунете. 45 | 46 | Shodan 47 | ---- 48 | [Shodan](http://shodan.io/) - особая поисковая система, которая ищет устройства, подключенные к интернету. 49 | Можно находить все - от роутеров, до промышленных систем автоматизации. 50 | Поиск дальше 1 страницы доступен после регистрации, а если захочешь полный доступ, то прийдется платить создателю. 51 | 52 | Censys 53 | ---- 54 | [Censys](http://censys.io/) - похожая на Shodan поисковая система, созданная в качестве интерфейса к огромным архивам полного сканирования интернета (https://scans.io/). Обновление производится ежедневно с помощью скана через ZMap и ZGrab. Бесплатна, но нужна регистрация для > 5 поисков в день. Поддерживается гуглом. 55 | 56 | robots.txt 57 | ---- 58 | robots.txt - специальный файл в корневой папке сайта, который вебмастеры используют для ограничения доступа поисковикам. Бывает, вебмастер скрывает то, что должно быть скрыто от наших любопытных глаз: админку, папку с логами, бекапы и т.д. 59 | -------------------------------------------------------------------------------- /about.md: -------------------------------------------------------------------------------- 1 | # Что такое нетсталкинг? 2 | 3 | Для тех, кто еще не в курсе: deepweb, darknet, invisible internet - эти термины означают скрытые части интернета, в которые невозможно попасть через обычные поисковые системы. 4 | 5 | Поиск в интернете сейчас можно сравнивать с закидыванием сети в океан - некоторую нужную для обывателей информацию легко найти через гугл, но это всего лишь крошечная часть всего интернета. Помимо индексируемых документов есть еще гигантский пласт непроиндексированной информации. 6 | 7 | В российском интернете нетсталкингом стали называть процесс исследования дипвеба. Зародилось движение "нетсталкеров" в 2009-2010 годах на одном из анонимных имиджбордов. Там же был написан простой сканер портов YOBA и нетсталкеры пытались найти что-то интересное с его помощью. К слову, в иностранном интернете слово netstalking имеет совершенно другой смысл, так называют процесс преследования и травли людей в интернете. 8 | 9 | Со временем, в связи с отсутсвием организованности среди несталкеров, термин приобрел множество других значений. 10 | 11 | # Что же полезного можно найти в глубоком интернете? 12 | 13 | Самая популярная часть глубокого интернета - это darknet, представленный в основном анонимными сетями. Обычные поисковые системы не могут проиндексировать сайты в сети TOR и I2P, хотя этих сайтов огромное множество и они несут в себе много различной информации. В анонимных сетях можно найти файлы, распространение которых уголовно наказуемо в обычном интернете. Это запрещенные книги, фильмы, музыка и прочее. В дипвебе есть торговые площадки, где предлагают нелегальные товары и услуги. Там так же много мошенников, агентов ФБР, террористов и полицейских. 14 | 15 | Даркнетом так же являются источники информации, которые используют устаревшие протоколы. Ни один поисковик не индексирует консольные BBS или GOPHER сайты. С бурным развитием WEB технологий эти старые способы обмена информацией стали не актуальны, но, тем не менее, некоторые люди до сих пор ими пользуются. 16 | 17 | В обычном вебе больше копипасты, пропаганды и развлекательного контента. В даркнете контент несет больше смысла, он более полезный, узконаправленный и уникальный. 18 | 19 | Менее популярная, но не менее интересная часть глубого интернета - это deepweb, то есть неиндексируемые страницы и подключенные к интернету устройства. Ежедневно в сети появляются новые IP камеры, роутеры, принтеры, сетевые хранилища. Часто эти устройства настраиваются таким образом, что их легко обнаружить и получить к ним полный доступ. Была даже создана специальная поисковая система, [Shodan](http://shodan.io), которая помогает исследователям дипвеба найти эти устройства. 20 | 21 | Особую ценность для предприимчивых людей представляют закрытые порталы и информация, хранящаяся на защищенных серверах. Самая дорогая на черном рынке информация - данные о кредитных картах, копии паспортов, украденные базы данных крупных компаний. 22 | 23 | # ПРЕДУПРЕЖДЕНИЕ! 24 | 25 | Некоторые вещи, которые вы найдете в глубоком интернете могут вас шокировать или навредить вам. Стоит быть предельно осторожным и обеспечить свою безопасность перед посещением дипвеба. Используйте VPN и TOR, отключите JAVA, FLASH, заклейте вебкамеру изолентой. Не кликайте на все ссылки подряд, там может быть расчлененка или honeypot. 26 | -------------------------------------------------------------------------------- /file-sharing-services.md: -------------------------------------------------------------------------------- 1 | Файлообменники 2 | === 3 | 4 | Файлообменник, файлхостинг или файловый хостинг — сервис, предоставляющий пользователю место под его файлы и круглосуточный доступ к ним через www.  5 | 6 | На специальной странице файлообменника (чаще всего на главной) пользователь загружает файл на сервер файлообменника, а файлообменник отдает пользователю ссылку, которую он может передавать другим людям. 7 | 8 | В настоящее время многие файлообменники переросли старую архитектуру и перешли в категорию "облачных хранилищ", имеющих специальные клиентские программы для хранения данных и их синхронизации, возможность подключать места хранения как сетевые жесткие диски и так далее. Другие же файлообменники закрываются ввиду активной борьбы с нелегальным контентом и конкуренцией облачных сервисов. 9 | 10 | Однако, практически в каждом регионе существуют местные файлообменники со своей языковой и тематической спецификой (смотри список в конце статьи). В отдельную категорию можно выделить файлообменники для изображений: ввиду популярности графического контента в соцсетях и изначальной необходимости где-то его хостить подобные сервисы очень популярны. 11 | 12 | Наличие файлообменников обусловлено наличием нескольких способов монетизации, а именно: 13 | - Реклама: файлообменники вводят искусственную паузу, когда пользователи запрашивают файл, в течение некоторого времени пользователю показывается реклама, и только потом отдается файл; 14 | - Премиум (Pro, расширенные) аккаунты:  для таких аккаунтов убираются введенные сервисом ограничения на время ожидания, рекламу, скорость скачивания, место для хранения и так далее. 15 | - Партнёрские программы: реферальные ссылки на регистрацию или размещение высокопомещаемых загрузок, с которых сервис получает деньги за просмотр рекламы, а пользователь получает определённый процент 16 | 17 | Интерес к файлообменникам в разрезе нетсталкинга обусловлен как фактором случайности характера найденного контента (*нетрандом*), так и возможностью получить частный, приватный контент. 18 | 19 | В общем случае, процесс поиска заключается в изучении последних загруженных файлов на специальных страницах (галереи, карты сайта для индексации и топу подобное), причём в отдельных случаях (как с RGHost, например), существует вероятность скачивания файла в первые секунды после того, как он был загружен автором, но ещё не был "запривачен", то есть поставлен под пароль или скрыт от других. 20 | 21 | Примеры страниц файлообменников с последними закачанными файлами: 22 | 23 | - http://namba.tj/files/ 24 | - http://rgho.st/files 25 | - http://rghost.ru/sitemap_recent.xml 26 | - http://radikal.ru/Img/ShowGallery 27 | - https://imgur.com/new/time 28 | 29 | Другим способом поиска на файлообменниках являются встроенные подсистемы, которые также могут позволять отсматривать контент по тегам. В этом случае осуществляется процесс поиска по ключевым словам (*делисерч*). Необходимо отметить, что существуют поисковики по популярным файлообменникам. Ниже представлены примеры: 30 | 31 | - http://filediva.com 32 | - http://rapid-search-engine.com 33 | - http://alluc.ee 34 | 35 | Также следует отметить, что большинство файлообменников максируют ссылки на файлы сложным идентификатором из букв разного регистра и чисел. Это делается как для обеспечения уникальности ссылки, так и для предотвращения т.н. "парсинга", т.е. последовательного перебора ID ссылок, при котором весь или отфильтрованный контент ставится на загрузку (такие действия создают большую нагрузку на сервер и не приветствуются). Тем не менее, широко распространены самопальные "грабберы", которые вытаскивают ссылки на файлы нужного типа и сохраняют на компьютер. 36 | 37 | Региональные файлообменники: 38 | - http://uloz.to - чешский, словацкий контент 39 | - http://zone-telechargement.ws - французский контент  40 | - http://chomikuj.pl - польский контент, удостоен описания на Лурке 41 | - http://rghost.ru - русский контент, околоимиджбордная тематика 42 | 43 | Полезная информация: 44 | 45 | - https://lurkmore.to/Файлообменники 46 | -------------------------------------------------------------------------------- /nmap-guide.md: -------------------------------------------------------------------------------- 1 | NMAP для новых ньюфагов 2 | ==== 3 | 4 | Что это такое? 5 | ---- 6 | Nmap - это сканер портов, который позволяет исследовать сети, находить различные устройства в интернете и даже хацкать их. 7 | Если вы решили заняться нетсталкингом, то эта программа вам будет просто необходима. Конечно, есть и другие сканеры портов, даже самописный можно использовать, однако nmap является самым известным, простым и гибким в настройке. 8 | Скачать нмап без регистрации и SMS можно [здесь](http://nmap.org/download.html). 9 | 10 | Как его использовать? 11 | ---- 12 | Это консольная программа со множестом полезных опций. Дополнительно, существует графическая оболочка Zenmap, которая работает с теми же опциями. 13 | 14 | Вы можете комбинировать опции nmap, например: 15 | > nmap -T5 -A -Pn -iL targets.txt -oX result.xml 16 | 17 | Некоторые опции требуют права суперюзера в linux или права администратора в винде. Если вы не знаете, как запускать консольные программы, то обязательно научитесь это делать, иначе какой же вы нетсталкер? 18 | 19 | **В этом гайде описываются примеры опций nmap, которые полезны при занятиях нетсталкингом.** 20 | 21 | Как просканировать один хост? 22 | ---- 23 | Сканирование ip адреса (указываем целью айпи 192.168.1.1) 24 | > nmap 192.168.1.1 25 | 26 | Сканирование домена 27 | > nmap 2ch.hk 28 | 29 | Сканирование домена с более подробной информацией 30 | > nmap -v 2ch.hk 31 | 32 | Как просканировать несколько хостов или подсетей? 33 | ---- 34 | > nmap 192.168.1.1 192.168.1.2 192.168.1.3 35 | 36 | > nmap 192.168.1.1,2,3 37 | 38 | > nmap 2ch.hk 127.0.0.1 www.google.com 39 | 40 | Вы так же можете сканировать диапазон адресов 41 | > nmap 192.168.1.1-20 42 | 43 | > nmap 192.168.1.* 44 | 45 | Сканирование целой подсети 46 | > nmap 192.168.1.0/24 47 | 48 | Как просканировать список IP, подсетей или доменов? 49 | ---- 50 | Сохраните все, что вы хотите просканировать в текстовый файл, каждая цель на новой строке. Затем, используйте опцию -iL <имя файла> 51 | 52 | Например, создайте файл targets.txt: 53 | > wikipedia.org 54 | 55 | > google.com 56 | 57 | > 8.8.8.0/24 58 | 59 | > 127.0.0.1 60 | 61 | И сканируйте такой коммандой: 62 | > nmap -iL targets.txt 63 | 64 | Как узнать основную доступную информацию об удаленном хосте? 65 | ---- 66 | Используйте опцию -A. 67 | > nmap -A -v nmap.org 68 | 69 | Что делать, если хост закрыт фаерволлом или не отвечает на пинги? 70 | ---- 71 | Используйте опцию -Pn. Nmap не будет проверять пинги, а сразу начнет сканировать порты 72 | > nmap -Pn nmap.org 73 | 74 | Как определить, какие есть рабочие хосты в данной подсети? 75 | ---- 76 | Используйте ping сканирование 77 | > nmap -sP 192.168.1.0/24 78 | 79 | Как выполнить простое быстрое сканирование? 80 | ---- 81 | Просканировать топ 100 самых популярных портов: 82 | > nmap -F 192.168.1.1 83 | 84 | Топ 50 портов и т.д.: 85 | 86 | > nmap --top-ports 50 192.168.1.1 87 | 88 | 89 | Какой коммандой показывать только открытые порты? 90 | ---- 91 | > nmap --open 192.168.1.1 92 | 93 | Как мне просканировать только определенные порты? 94 | ---- 95 | Для этого используйте опцию -p. Например: 96 | > nmap -p 80 google.com 97 | 98 | > nmap -p 22,80,443 2ch.hk 99 | 100 | > nmap -p 10-30,6666-6700 irc.freenode.net 101 | 102 | Сканирование всех портов: 103 | > nmap -p "*" 192.168.1.1 104 | 105 | Как максимально увеличить скорость сканирования? 106 | ---- 107 | Для этого используйте -T5. Эта опция выставит самые агрессивные настройки сканирования, но скорость будет гораздо выше. 108 | > nmap -T5 192.168.1.0/24 109 | 110 | Если вам не нужны имена хостов, то можно еще отключить запросы к DNS. Это тоже сильно увеличивает скорость сканирования: 111 | > nmap -n 192.168.1.0/24 112 | 113 | Самый долгий процесс при сканировании - определение версий приложений. Если задача определить версии не стоит - не пользуйтесь -sV. 114 | 115 | Так же стоит отметить, что если вы сканируете большие диапазоны хостов на один определенный порт, то скорость можно значительно увеличить отключением Ping сканирования. Например: 116 | > nmap -Pn -p 80 192.168.1.0/24 117 | 118 | Как определить версию операционной системы на удаленном хосте? 119 | ---- 120 | Используйте -O. Эта опция пытается определить тип операционной системы по открытым портам. 121 | > nmap -O -v irc.freenode.net 122 | 123 | Как определить версии программ, которые слушают на открытых портах? 124 | ---- 125 | > nmap -sV google.com 126 | 127 | Возможно ли скрыто просканировать хост? 128 | ---- 129 | Да, вы можете попробовать сканировать с помощью SYN STEALTH. 130 | > nmap -sS google.com 131 | 132 | Как сохранить результаты моего сканирования в файл? 133 | ---- 134 | Вы можете сохранить весь вывод программы в текстовый файл: 135 | > nmap -oN output.txt 192.168.1.1 136 | 137 | А так же можете сохранить отчет в xml, чтобы использовать его в других программах: 138 | > nmap -oX output.xml 192.168.1.1 139 | 140 | Или же сохранить вывод программы в трех доступных вариантах сразу: 141 | > nmap -oA file 192.168.1.1 142 | 143 | Что за скрипты есть в nmap? Как их использовать? 144 | ---- 145 | С программой nmap поставляется много интересных скриптов, которые расширяют ее функционал. Есть скрипты, которые детектируют уязвимости, подбирают пароли, выдают различную полезную инфу и т.д. 146 | 147 | Например, скрипт, который проверяет FTP сервера на возможность залогиниться анонимно: 148 | > nmap --script=ftp-anon nmap.org 149 | 150 | Использование стандартного набора скриптов против цели производится опцией -sC. Этот режим называется сканирование скриптами и выводит много интересной информации: 151 | > nmap -sC 2ch.hk 152 | 153 | Посмотреть информацию о скрипте http-title 154 | > nmap --script-help=http-title 155 | 156 | Скрипты в nmap - мощное оружие в руках нетсталкера. Весь список скриптов находится [здесь](http://nmap.org/nsedoc/), и вы можете написать свой, если сильно захотите. 157 | 158 | Могу ли я сканировать через прокси/tor? 159 | ---- 160 | Да, но это довольно проблематично. Необходимо правильно подбирать опции и таймауты. Если вы хотите полноценно сканировать большие диапазоны и при этом не светить свой IP, лучше воспользоваться VPN. 161 | 162 | Есть ли у nmap графическая оболочка? 163 | ---- 164 | Да, есть несколько. Самая популярная и удобная - zenmap. 165 | 166 | PS: 167 | ==== 168 | Этот гайд - всего лишь некоторые примеры использования nmap. Но даже этих опций может быть достаточно, чтобы обнаруживать вебкамеры, уязвимые сервера или секретные серверы ЦРУ. 169 | 170 | Это вольный перевод статьи на английском языке, оригинал [тут](http://www.cyberciti.biz/networking/nmap-command-examples-tutorials/) 171 | За дополнительной информацией вы можете обратиться в гугл или в мануал nmap. Успехов в сканировании! 172 | --------------------------------------------------------------------------------