Tento článek se zaměřuje na oblast správy systému.



Podobné dokumenty
Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Semestrální projekt do předmětu SPS

jen po konfigurační fázi bylo nutno nastavit hodnotu HAVE_IP_IP_SUM v souboru nbase/nbase_config na nulu, čímž bylo chování Nmapu v SL 9 napraveno.

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Úvod do analýzy. Ústav informatiky, FPF SU Opava Poslední aktualizace: 8. prosince 2013

Počítačové sítě Transportní vrstva. Transportní vrstva

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany

Audit bezpečnosti počítačové sítě

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský

Útoky DoS a DDoS. Přehled napadení. Projektování distribuovaných systémů Ing. Jiří ledvina, CSc. Lokální útoky. Vzdálené útoky

Firewally a iptables. Přednáška číslo 12

Analýza protokolů rodiny TCP/IP, NAT

Typy samostatných úloh PSI 2005/2006

6. Transportní vrstva

Identifikátor materiálu: ICT-3-03

Vlastnosti podporované transportním protokolem TCP:

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Bezpečnost webových stránek

Firewal ing v Linuxe

ANALÝZA TCP/IP 2 ANALÝZA PROTOKOLŮ DHCP, ARP, ICMP A DNS

Obsah PODĚKOVÁNÍ...11

ZÁKLADNÍ ANALÝZA SÍTÍ TCP/IP

Zabezpečení v síti IP

Téma bakalářských a diplomových prací 2014/2015 řešených při

PB169 Operační systémy a sítě

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

Komunikační protokoly počítačů a počítačových sítí

Bezpečnostní kamera Wanscam HW0028 HD 720P

Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22.

POČÍTAČOVÉ SÍTĚ 1. V prvním semestru se budeme zabývat těmito tématy:

Inovace výuky prostřednictvím šablon pro SŠ

MODELY POČÍTAČOVÝCH SÍTÍ

Ing. Jitka Dařbujanová. TCP/IP, telnet, SSH, FTP

PŘÍRUČKA UŽIVATELE KOMUNIKAČNÍHO ROZHRANÍ

Analýza aplikačních protokolů

Správa sítí. RNDr. Ing. Vladimir Smotlacha, Ph.D.

TC-502L TC-60xL. Tenký klient

Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26)

1 Správce licencí Správce licencí Správce licencí Start > Všechny programy > IDEA StatiCa > Správce licencí Soubor > Správce licencí Licence

Bezpečnost sítí útoky

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

ESET NOD32 Antivirus. pro Kerio. Instalace

Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF

Nastavení programu pro práci v síti

Převodník PRE 10/20/30

TC-502L. Tenký klient

I/O a SCADA systémy. iologik I/O Servery. iologik iologik 2000

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Úvod do síťových technologií

Průmyslová komunikace přes mobilní telefonní sítě. Michal Kahánek

Název školy: Základní škola a Mateřská škola Žalany. Číslo projektu: CZ. 1.07/1.4.00/ Téma sady: Informatika pro devátý ročník

Internet a zdroje. (ARP, routing) Mgr. Petr Jakubec. Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu

Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.

Kalendář kurzů. Linux. SUSE Linux Databáze

Instalace programu ProGEO

Linux na serveru. seminář Arcibiskupského gymnázia v Praze a gymnázia Boženy Němcové v Hradci Králové

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

JAK ČÍST TUTO PREZENTACI

Inovace bakalářského studijního oboru Aplikovaná chemie

Firewall, mac filtering, address filtering, port forwarding, dmz. Ondřej Vojtíšek, Jakub Niedermertl

TÉMATICKÝ OKRUH Počítače, sítě a operační systémy

Inovace výuky prostřednictvím šablon pro SŠ

eses bezpečnostní kamera Full HD 1080P

PB169 Operační systémy a sítě

Technologie počítačových sítí 11. přednáška

Komunikace s automaty MICROPEL. správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace

POČÍTAČOVÉ SÍTĚ Metodický list č. 1

Počítačové sítě II. 14. Transportní vrstva: TCP a UDP. Miroslav Spousta, 2005

Zásobník protokolů TCP/IP

4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly.

IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ

Příručka nastavení funkcí snímání

STRUč Ná Př íruč KA pro Windows Vista

Používání Webových služeb pro skenování v síti (operační systém Windows Vista SP2 nebo novější, Windows 7 a Windows 8)

FIREWALL - IPTABLES. 1. Co je to firewall 2. IPTABLES 3. Manuálové stránky 4. Nastavení směrovače 5. Příklady. 1. Co je to firewall?

File Transfer Protocol (FTP)

Access Control Lists (ACL)

Stručná instalační příručka SUSE Linux Enterprise Server 11

Technologie počítačových sítí 8. přednáška

Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány)

Použití programu WinProxy

Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík

Y36SPS Bezpečnostní architektura PS

X36PKO Úvod Protokolová rodina TCP/IP

Inovace a zkvalitnění výuky prostřednictvím ICT Počítačové sítě Vrstvový model TCP/IP Ing. Zelinka Pavel

B Series Waterproof Model. IP Kamera. Uživatelský manuál

Informační Systém pro Psychiatrii HIPPO

Projekt Turris Ondřej Filip 23 října 2014 CIF Praha

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

INSTALACE SW PROID+ V OS LINUX

Váš partner ve světě vysokorychlostních sítí Bezpečnostní a monitorovací řešení pro sítě do 10 Gb/s

SSL Secure Sockets Layer

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž.

Transkript:

Marc BEY Využívání otevřených portů, množství služeb dostupných na strojích místní sítě, testy zranitelnosti stejně jako bezpečnostní audity: to vše je velmi důležité pro správce sítě. Je pro něj nezbytné pravidelně skenovat svou síť, dříve než se o to postarají osoby se zlými úmysly, a optimalizovat její bezpečnost. K tomu je ovšem nezbytné, aby měl k dispozici všechny nezbytné nástroje pro provedení rychlé inventarizace sítě. odpovídá všem těmto potřebám a dodává velmi přesné informace. A o tom se píše v tomto článku. Cílem textu je mimo jiné popsat skenování portů, které se jeví jako velmi výkonný diagnostický nástroj. autorzy@lpmagazine.org Tento článek se zaměřuje na oblast správy systému. Je záhodno používat s jistou opatrností, pokouším se zaměřit na právní aspekty skenování portů a informovat čtenáře, že jeho použití na nějaký cíl musí být dána ke schválení jeho vlastníkovi a že jakékoli skenování na síti mimo tento právní rámec je zakázáno a uživatel se v takové situaci vystavuje riziku trestu. Nmap je Open Source scanner portů, který byl vytvořen FYODORem a který distribuuje Insecure.org. Je navržen tak, aby detekoval otevřené porty, služby, které na nich probíhají, stejně jako ke sběru mnoha informací o operačním systému vzdáleného počítače a službách běžících na systémech (HTTP, FTP...). Nejnovější verzí je verze 4.11. V posledních několika letech se kolem projektu sdružuje poměrně velká komunita. Tento nástroj, disponibilní pro Linux ale také pro Windows, je distribuován pod licencí GPL. Naším cílem je předvést funkce tohoto nástroje instalovaného pod Open Suse Linuxem 10.0 a poukázat na význam skenování portů pro správu systému, bezpečnostní audity, ale také pro dohled nad síťovými službami. Funkce Pro provádění scanů vzdálených strojů používá soubor skenovacích a analytických služeb založených na různých protokolech jako TCP, IP, UDP nebo ICMP. Jeho cílem je co nejrychlejší vytvoření mapy IP zásobníku. Právě toto mu také umožní získat popis operačního systému cílového stroje. Od vydání verze 4.0 projektu je také možné provádět scany ARP rychlejší než scany IP, ale také specifikovat například MAC adresu použitou v odeslaných ethernetových paketech. Databáze obsahuje více než 3100 reprezentativních signatur pro více než 380 různých služeb. Instalace Navrhujeme vám instalovat poslední verzi na Open Suse Linux 10.0. Můžete jej nainstalovat s pomocí správce balíčků přes YAST nebo také přímo: 2 leden 1/2007

My si nicméně přiblížíme pouze ty nejpoužívanější: Obrázek 1. a jeho grafické rozhraní rpm -vhu http://download.insecure.org/ nmap/dist/nmap-4.11-1.i386.rpm nebo přes archiv.tar.bz2 bzip2 -cd nmap-4.11.tar.bz2 tar xvf - cd nmap-4.11./configure make su root make install navíc disponuje poměrně šikovným grafickým rozhraním: nmap-frontend-4.11-1.i386.rpm. Můžete jej také nainstalovat: rpm -Uvh nmap-frontend-4.11-1.i386.rpm Poznamenejme, že je k dispozici ve většině Linuxových distribucí. Výše popsané postupy samozřejmě platí také pro ně. Jakmile je nástroj nainstalován, je připraven k použití. Použití Před začátkem používání je dobré znát některé charakteristiky tohoto nástroje. Různé odpovědi na skenování a v závislosti na portu: Nefiltrovaný: znamená, že port není filtrovaný, ale že je přístupný. Tento stav odpovědi je možno zjišťovat s pomocí scanu ACK; otevřený/filtrovaný: tento stav označuje absenci odpovědi skenovaných portů a nemůže určit jejich skutečný stav; zavřený/filtrovaný: označuje, stejně jako předchozí situace, nepřítomnost odpovědi skenovaného portu. Týká se to zejména scanů Idle založených na identifikátorech paketů IP. Co se týká syntaxe, přijímá prostřednictvím příkazového řádku rozmanité formáty, jako IP adresy, jména hostitelů, CIDR, IPv6 nebo intervaly. Specifikace cílů Pro účinné používání je vhodné přesně definovat stroje nebo sítě, na kterých má být skenování prováděno. A právě v této oblasti se popisovaný nástroj plně uplatňuje a na bízí mnohé možnosti. nmap il <soubor> zaměřuje se na všechny hostitele obsažené v souboru soubor. Ideální pro použití na síti fungující se serverem DHCP, který přenáší mnoho IP; nmap exclude <cíl...> vyznačí pro cíle, které mají být vyřazeny ze skenování nebo rozmezí IP adres; nmap excludefile <vyřadit> volba excludefile v argumentu specifikuje, co je třeba vynechat ze skenování, na základě seznamu v souboru. Specifikace portů S pomocí je možné nastavit jako cíle skenování a požadavků vybrané porty. Soubor nmap-services umístěný v /usr/ share/nmap obsahuje přednastavený seznam portů s více než 1600 (nejznámějšími) porty, nmap -p 1-500 192.168.1.248 bude skenovat všechny porty od 1 do 500 na uvedeném stroji. -F<cíl> znamená, že si přejete použít nmap-services v argumentu. pak velmi rychle skenuje nejznámější porty, nmap -sp 192,168,1,0/24 umožní provést ping scan a velmi rychlé rozpoznání strojů v síti v podobě seznamu zařízení, která odpověděly na požadavek. Tento příkaz umožňuje vidět nejenom stroje, které jsou v dané síti, ale také stav serverů. -PS 22,23,80,631 192,168,1,248 odesílá prázdný paket TCP s SYN vlajkou (flag) aktivovanou na portech 22, 23, 80, 631 uvedeného cíle. SYN vlajka se pokouší vytvářet na vzdáleném stroji spojení. Pokud je cílový port zavřený, je odeslán RST (reset) paket. Pokud se port vyjeví jako otevřený, přejde cíl k druhé etapě vytváření spojení TCP ve třech krocích Open (otevřený): znamená to, že aplikace přijímá spojení TCP nebo pakety UDP na příslušný port; Closed (zavřený): znamená to, že na daném portu není k dispozici žádná aplikace, ale že port je přístupný; Filtered (filtrovaný): znamená to, že port je filtrovaný. Nmap nesděluje k tomuto stavu příliš detailů, možná, že pravidlo Iptable zabraňuje scanu nebo se například požadavek vrací se zprávou ICMP typu host unreachable; Obrázek 2. Skenování portů 1 až 500 www.lpmagazine.org 3

Obrázek 4. Scan TCP/SYN s pomocí Obrázek 3. Rychlé zobrazení strojů v síti (TCP 3-way-handshake) a odpoví paketem TCP SYN/ACK. Stejný příkaz, ale s volbou -PA v argumentu umožňuje provést odeslání paketu TCP, ale s ACK vlajkou. Tyto dvě techniky umožňují správcům sítí obejít firewally nebo routery. Ovšem některé z nich, zejména Iptables/Netfilter, způsobí často neúspěch těchto testů, jmenovitě testů ACK, díky jejich stavu stateful anebo ještě použitím volby syn v pravidlech Iptables. Jde o techniky, které používá rootový uživatel, nmap -PR <cíl> umožňuje provádět ARP pingy. Záměrem je skenování na celé místní síti, zejména na takové, která používá rozsah adres bez RFC 1918. Význam uvedeného spočívá v tom, že pokud Nmap dostává odpovědi na požadavky, nemusí potom pokračovat s pingy založenými na IP, protože již ví, zda je ten který cíl aktivní. Takový typ skenování je mnohem rychlejší než scany založené na IP, nmap -PU <cíl> umožní provedení pingu UDP odesláním prázdného UDP paketu na cíl. Smyslem takových požadavků je, že pokud požadavek pošleme na zavřený port na příslušném stroji, očekává UDP test obdržení ICMP paketu (port unreachable) a další. To ukazuje, že stroj je aktivní a disponibilní. ACK nám říká, že port je otevřený, kdežto RST paket znamená zavřený stav portu (Obrázek 4). Scan TCP CONNECT (-st v argumentu) Ideální například pro skenování IPV6 sítí nebo v případě, kdy uživatel nemá nezbytná práva pro odeslání raw paketů. Tento typ scanů je méně účinný a delší (Obrázek 5). Scan UDP (-su v argumentu) Správci tuto techniku skenování příliš nepoužívají, protože jim často připadá zdlouhavá. Dělají však chybu, protože jakkoli jsou mnohé síťové služby založené na TCP, služby založené na UDP jako třeba DHCP, SNMP nebo DNS jsou také široce používány. Je nicméně nezbytné použít tuto techniku rychle, protože otevřené porty obvykle pouze výjimečně odesílají odpověď umožňující dostatečnou dobu spojení. Tyto scany jsou relativně obtížné na zavřených portech, které odesílají odpověď typu host unreachable. Jde o techniku, které chybí dostatečná citlivost a musí být doplňována simultánním SYN scanem (Obrázek 6). Scan TCP ACK (-sa v argumentu) Jde o techniku, která je ideální pro správce, zejména pro zavedení pravidel firewallu. Jejím cílem není určit, zda je port otevřený či filtrovaný, nýbrž určení stavu stateful nebo stateless firewallů a testování pravidel. Scan ACK aktivuje pouze ACK vlajku paketů. Nefiltrované systémy reagují odesláním RST paketu. Nmap tedy považuje port za nefiltrovaný, to znamená přístupný s pomocí ACK paketu, ale bez znalosti, zda je port otevřený. Porty, které neodpovídají nebo odesílají některá chybová hlášení jako ICMP, jsou považovány za filtrované. Nastavitelný Scan TCP (-scanflags v argumentu) je nastavitelný. Je totiž možné vytvořit individuálně nastavený scan používající několik vlajek (ACK, RST, SYN), což umož- Techniky skenování Nmap nabízí mnoho skenovacích technik. Několik z nich si zde přiblížíme i s jejich specifiky, jako je detekce protokolu nebo verzí. Tyto techniky nemohou být použity simultánně bez scanů UDP, které mohou být kombinovány se scany TCP. Scan TCP/SYN (-ss v argumentu) Jde o přednastavený scan, nejčastěji používaný, který také nabízí výbornou schopnost rozlišení mezi jednotlivými stavy portů (otevřený/zavřený). Takový scan nazýváme polootevřený. Spojení TCP není navázáno, SYN paket je odeslán. Odpověď SYN/ Obrázek 5. Scan TCP connect 4 leden 1/2007

Obrázek 6. Scan XMAS s pomocí ňuje správci testovat nově instalovaný IDS (systém detekce napadení). Scan okna TCP (-sw v argumentu) Tato technika se velmi podobá scanu ACK, s tím rozdílem, že je mnohem citlivější k zavřeným portům, jejichž otevřený či zavřený stav charakterizuje na základě délky odeslaného RST paketu. Této technice nicméně schází spolehlivost a není určena pro všechny systémy, protože je založena na malém detailu v rozpoznávání otevřeného či uzavřeného stavu portu. Scany TCP Null, FIN, Xmas (-sn; -sf; -sx v argumentu). Obrázek 7. Kontrola verze s pomocí Tyto tři typy scanů zlepšují citlivost detekce otevřených/zavřených portů s využitím chyby RCF. Pro všechny systémy, které respektují tento dokument, bude s každým paketem, který neobsahuje SYN nebo RST nebo ACK, odeslán RST pokud je port zavřený a žádná odpověď pokud je port otevřený. Jestliže není použitá žádná z uvedených vlajek, je platná jakákoli kombinace tří ostatních (FIN, PSH a URG). toho využívá ve třech typech scanů: Při scanu Null (-sn) není aktivován žádný bit (vlajka záhlaví TCP = 0); Co je třeba znát... Co se týká scanu FIN (-sf), bit FIN je aktivován; při scanu Xmas (-sx) jsou aktivovány vlajky FIN, PSH,URG. Velkou nevýhodou těchto tří typů scanů je fakt, že ne všechny systémy respektují RFC 793 a výsledek tak může být zavádějící. Síťová bezpečnost je důležitým aspektem dnešní doby, která je nezadržitelně stále více digitální. Správci sítí čelí stále větším obtížím při ochraně jim svěřených sítí. Musí proto vědět, že existují velmi dobré nástroje, jejichž příkladem je právě, které jim umožní optimalizovat bezpečnostní politiku s pomocí rychle získaných informací o stavu různých hostitelů a služeb jejich sítě, aby tak mohli účinně reagovat různým útokům a exploitům masově přicházejícím z internetové sítě. Scan protokolu (-so) Tento scan je velmi zajímavý, protože umožňuje zjistit, které protokoly jsou podporovány cílovým strojem (TCP, ICMP...). Na první pohled nejde o skenování portů. Tento scan se chová jako scan UDP. Když tedy Nmap dostane odpověď protokolu pocházející z cílového stroje, považuje tento protokol za otevřený. Chyba ICMP (protocol unreachable) způsobí, že port je považován za zavřený. Je také třeba vědět, že tento nástroj je třeba používat s rozvahou a že uživatel nebo správce se musí vyvarovat použití nástroje ke škodě ostatních. Tento článek neuvádí podrobně všechny skenovací techniky, nýbrž představuje přehled nejpoužívanějších požadavků. Schopnosti tohoto nástroje a jeho grafického rozhraní jsou demonstrovány s pomocí snímků obrazovky. Detekce služeb a verzí s pomocí nabízí mnohé pokročilé funkce jako je například detekce služeb a verzí. Záměrem není sestavovat seznam serverů SMTP, HTTP nebo jiných pro naši podnikovou síť nebo klienta. Tuto informaci lze jednoduše získat provedením jednoduchého bezpečnostního auditu. Nikoli, záměrem je přesně určit verze aplikací a takto vědět, ke kterým exploitům jsou náchylné servery našeho klienta nebo společnosti. www.lpmagazine.org 5

O autorovi Marc BEY je ředitelem společnosti BA- SHPROFILE. BASHPROFILE je vývojovou společností volného software se sídlem v Marseille (Francie). Nabízí svým zákazníkům softwarová řešení založená na prostředí Open Source. Jednou z jejích priorit je síťová a systémová bezpečnost. BASHPROFILE je členem ASS2L (Asociace společností vyvíjejících volný software) http://www.bashprofile.net, marcbey@ bashprofile.net je na cílovém stroji nalezen alespoň jeden port otevřený a jeden zavřený. Tato technika se provádí vložením následujících voleb do argumentu : Obrázek 8. Aktivní operační systémy a detekované služby Pro tento účel je zde databáze nmap-service-probes, která obsahuje testy k provedení pro jednotlivé služby stejně jako řetězce znaků, se kterými bude třeba porovnat různé odpovědi. se pokusí určit protokol (telnet, http...), jméno aplikace (ISC Bind...), číslo verze, jméno hostitele, typ zařízení (router,...), rodinu operačního systému (BSD, Linux). disponuje přibližně 3 000 charakteristickými znaky, které odpovídají 350 různým protokolům. Pokud jsme tedy kompilovali s podporou OpenSSL, se připojí k serverům SSL, aby zjistil služby poslouchající za kryptovací vrstvou. Pokud máme co dočinění s RPC službami, bude automaticky použit RPC modul (-sr) pro zjištění RPC programu a jeho verze. Tento typ scanů je umožněn volbami -sv (detekce verze),-allports (všechny porty),-version-all nebo -version-light. Detekce operačního systému s pomocí Mezi pokročilé funkce tohoto báječného nástroje patří schopnost detekce OS (operačního systému). K tomu účelu použije otisk TCP/IP zásobníku cílového stroje. Tento otisk je posléze porovnán s databází map-os-fingerprints, která obsahuje více než 1500 otisků OS. Funkce je použitelná pokud -O pro aktivaci detekce OS. Je možno přidat -A pro současné zjištění verze, -osscan-limit pro omezení skenování na stroje odpovídající zadaným podmínkám (Obrázek 9). Závěr zůstává nejkompletnějším nástrojem pro skenování portů, který disponuje jednou z nejaktivnějších komunit. Jeho použití, jak jsme již předeslali v úvodu, musí podléhat etickým pravidlům, zejména v síti internet. Představuje výborný nástroj pro správce sítí umožňující rychle vytvořit mapu sítě, zobrazit stav serverů, upravovat bezpečnostní politiku s pomocí testů a nastavování firewallů. Umožňuje také správu verzí používaných protokolů a služeb a takto čelit možným exploitům, tedy konsolidovat bezpečnost na síti, za níž je zodpovědný. Mohli bychom o napsat více a upřesnit více aspektů jeho použití, nicméně zdroje na síti jsou vyčerpávající. Připomínám ještě, že musí být používán v zákonných mezích. Takových připomenutí nebude nikdy dost. Na síti Obrázek 9. -osscan-limit: volba umožňující omezit detekci na některé síťové stroje je ke stažení na: http://insecure.org/nmap/ download.html; Grafické rozhraní je ke stažení na: http://download.insecure.org/nmap/ dist/nmap-frontend-4.20alpha9-1. i386.rpm. 6 leden 1/2007