Пълно сканиране на Nmap. Сканиране по метода SYN

nmap[ <Тип сканирования> ...] [ <Опции> ] { <цель сканирования> }

Описание

Nmap(" Мрежов картограф") е помощна програма с отворен код програмен кодза изследване на мрежата и тестване на сигурността. Той е проектиран за бързо сканиране на големи мрежи, въпреки че работи добре и с единични цели. Nmap използва необработени IP пакети по гениален начин, за да определи какви хостове са достъпни в мрежата, какви услуги (име и версия на приложението) предлагат, какви операционни системи (и версии на OS) използват, какви типове пакетни филтри/защитни стени използват , и много други други характеристики. Въпреки че Nmap обикновено се използва за тестване на сигурността, много системни администратори го намират за полезен за често срещани задачи като наблюдение на структурата на мрежата, управление на графици за стартиране на услугата и проследяване на времето за работа на хост или услуга.

Резултатът от Nmap е списък от сканирани цели с допълнителна информация за всяка в зависимост от зададените опции. Ключовата информация е « таблица с важни портове» . Тази таблица съдържа номера на порта, протокола, името на услугата и състоянието. Състоянието може да бъде отворено, филтрирано, затворено или нефилтрирано. Отворен означава, че приложението на целевата машина е готово да установи връзка/получава пакети на този порт. Filtered означава, че защитна стена, мрежов филтър или някаква друга мрежова бъркотия блокира порта и Nmap не може да определи дали портът е отворен или затворен. Затворените портове не са свързани с нито едно приложение, но могат да бъдат отворени по всяко време. Портовете се считат за нефилтрирани, когато отговарят на Nmap заявки, но Nmap не може да определи дали са отворени или затворени. Nmap издава комбинациите отворено|филтрирано и затворено|филтрирано, когато не може да определи кое от тези две състояния описва порт. Тази таблица може също да предостави подробности за версията софтуер, ако бъде поискано. Когато извършвате сканиране на IP протокол (-sO), Nmap предоставя информация за поддържаните протоколи, а не за отворени портове.

В допълнение към таблицата с важни портове, Nmap може да предостави допълнителна информация за цели: разрешени DNS имена, предположение за използваната операционна система, типове устройства и Мак адресА.

Типично сканиране с помощта на Nmap е показано в Пример 1. Единствените аргументи, използвани в този пример, са -A, за откриване на версия на ОС, сканиране на скриптове и проследяване; -T4 за по-бързо изпълнение; след това два целеви хоста.

Пример 1. Типичен примерсканиране с Nmap

# nmap -A -T4 scanme..org) Интересни портове на scanme.site (64.13.134.52): (Сканираните 1663 порта, но непоказани по-долу са в състояние: филтрирани) PORT STATE SERVICE ВЕРСИЯ 22/tcp отворен ssh OpenSSH 3.9p1 (протокол 1.99) 53/tcp отворен домейн 70/tcp затворен gopher 80/tcp отворен http Apache httpd 2.0.52 ((Fedora)) 113/tcp затворен auth Тип устройство: общо предназначение Работи: Linux 2.4.X|2.5.X| Подробности за 2.6.X OS: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 Интересни портове на игралната площадка..168.0.40): (Сканираните 1659 порта, но непоказани по-долу, са в състояние: затворен) ПОРТ ДЪРЖАВНА СЛУЖБА ВЕРСИЯ 135/tcp отворен msrpc Microsoft Windows RPC 139/tcp отворен netbios-ssn 389/tcp отворен ldap? 445/tcp отворен microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp отворен windows-icfw? 1025/tcp отворен msrpc Microsoft Windows RPC 1720/tcp отворен H.323/Q.931 CompTek AquaGateKeeper 5800/tcp отворен vnc-http RealVNC 4.0 (Резолюция 400x250; VNC порт: 5900) 5900/tcp отворен vnc VNC(протокол 3.8) MAC адрес: 00:A0:CC:63:85:4B (Lite-on комуникации) Тип устройство: общо предназначение Работи: Microsoft Windows NT/2K/XP Подробности за операционната система: Microsoft Windows XP Pro RC1+ до окончателна версия на услугата Информация: Операционни системи: Windows, Windows XP Nmap завършен: 2 IP адреса (2 хоста) сканирани за 88,392 секунди


Повечето нова версия Nmap може да бъде изтеглен от

Отговорностите на мрежовия администратор включват много неща, а мрежовият одит е един от основните. Одитирането на мрежа не е трудно, ако е малка. Но какво ще стане, ако размерът на мрежата, която администрирате, прави невъзможно ръчното преминаване през всяко устройство или хост, за да разберете дали работи или не, каква операционна система е инсталирана в него, кои портове са отворени и кои не? Ако попаднете в такава ситуация, тогава една програма, която се е превърнала на практика в стандарт в света на помощните програми за мрежов одит на OpenSource, ще ви помогне много - Zenmap.

Zenmap е графичен интерфейс за популярната помощна програма Nmap. Nmap е базиран на конзолата OpenSouce инструмент за анализ и одит на мрежовата сигурност. Въпреки факта, че самият Nmap е много мощна помощна програма, когато работят в големи мрежи, много администратори нямат голямо желание да използват само конзолни инструменти. Както казват някои от тях: „Една снимка струва колкото хиляда думи.“ И в случая със Zenmap те със сигурност са прави, защото с него можете да получите интерактивна графична карта на вашата мрежа.

Инсталиране и стартиране

Инсталирането на Zenmap на повечето съвременни дистрибуции не е трудно, ако използвате стандартния мениджър на пакети и го инсталирате от хранилищата. Освен това, разбира се, можете сами да създадете Zenmap, въпреки че аз лично не виждам много смисъл в това. Е, не забравяйте, че Zenmap е GUI за Nmap, който, разбира се, трябва да присъства в системата (в случай на инсталиране чрез мениджъра на пакети, той ще ви каже за това).

Най-добре е да стартирате Zenmap отдолу корен, тъй като Nmap изисква права на суперпотребител, за да функционира напълно:

Sudo zenmap

Използване

След като стартирате Zenmap, ще видите доста прост потребителски интерфейс:

Да започваме. Първото нещо, от което се нуждаем е мишена(целево) сканиране. Нека си представим, че трябва да сканирате мрежа с IP адреси по маска 192.168.100.* . Въведете този шаблон в полето Target. След това трябва в падащия списък Профилизберете подходящия профил за сканиране от предложените. Искам веднага да ви предупредя, че използването на сканиране „Интензивно сканиране“може да направи лоши неща на някои мрежови устройства, като суичове или рутери. Бъдете внимателни с него. След като изберете подходящия профил, съдържанието на полето също ще се промени "Команда", който съдържа командата nmap с параметри. Ако е необходимо, винаги можете да го коригирате „според себе си“.

След като целта е идентифицирана и е избран профил за сканиране, можете да натиснете "Сканиране"и отидете да пиете кафе (или не, всичко зависи от размера на задачата, възложена на nmap и скоростта на вашата мрежа). След като сканирането приключи, ще видите списък с намерени хостове в левия панел.

В десния панел виждате пет отметки:

  • Изход от Nmap: отметка, която се отваря по подразбиране, в която можете да видите текстовия изход на nmap;
  • Портове/Хостове: тук можете да видите кои портове са отворени и на кои хостове;
  • Топология: Този раздел показва вашата мрежова топология в графична форма;
  • Подробности за домакина: Тук можете да видите подробна информация за резултатите от сканирането на избрания в левия панел хост;
  • Сканира: този раздел съдържа всички ваши предишни команди за сканиране, т.е.

Топология

Като отидете на отметката Топология, ще намерите най-интересната част от Zenmap. Топологията на изследваната мрежа се показва тук под формата на клъстер от кръгове с имена на хостове или техните IP адреси. Ако изследваната мрежа е достатъчно голяма, тогава е почти невъзможно да се различи нещо в тази купчина кръгове.

Кликнете върху бутона Контролив горната част и с помощта на бутоните, които се появяват вдясно мащабиранеИ Разцепване на пръстенаперсонализирайте дисплея по начин, който ви подхожда. Също така, като използвате квадратчетата за отметка в секцията Преглед, можете да изберете информацията за хоста, която да се показва на картата.

Както беше посочено по-горе, графичната топология, представена в Zenmap, е интерактивна. Като щракнете върху хост, можете да го поставите в централната част на картата и в секцията Навигацияможете да завъртите цялата карта както желаете. Тези функции са особено полезни, когато вашата мрежа е достатъчно голяма, че трябва да работите с определена част от топологията. За да получите подробна информация за хост, просто щракнете с десния бутон върху него:

Сканиране на профили

В Zenmap можете да използвате предварително дефинирани профили или можете да създадете свой собствен. За да създадете нов профил или да редактирате съществуващ, отворете менюто Профили след това изберете Нов профил или командаили Редактиране на избрания профилсъответно. В прозореца, който се показва, конфигурирайте всичко според нуждите си.

Разбира се, ако сте променили съществуващ профил, ще трябва да рестартирате сканирането отново, като вземете предвид направените промени.

Заключение

Zenmap е невероятно мощна помощна програма, която позволява на мрежовите администратори да проверяват мрежи от практически всякакъв размер. Страхотно нещо, лесно за използване и в допълнение, OpenSource. Не забравяйте да се задълбочите в редактора на профили и да конфигурирате всичко по най-добрия начин за себе си и тогава ще можете напълно да оцените пълната мощ на този инструмент.

Чудили ли сте се как един атакуващ знае кои портове са отворени в системата? Или как можете да разберете какви приложения се изпълняват на сървъра, без да питате администратора? Можете да направите всичко това и повече с малък инструмент, наречен Nmap.


Какво е Nmap? Името Nmap е съкращение от „мрежов картограф“; самият nmap е набор от инструменти за сканиране на мрежа. Може да се използва за проверка на сигурността, просто за определяне на услугите, работещи на възел, за идентифициране на операционната система и приложенията и за определяне на типа защитна стена, използвана на сканирания възел.
Nmap е известен инструмент. След като научите повече за Nmap, ще разберете какво прави в епизоди на филми като The Matrix Reloaded, The Bourne Ultimatum, Hottabych и други.
Този урок ще покрие основите на използването на Nmap и ще предостави някои примери, които можете да използвате.

Къде мога да взема Nmap?
Ако използвате Linux, можете да намерите Nmap пакети в хранилищата за повечето дистрибуции. Nmap беше последно пуснат в началото на 2010 г., така че най-новата версия може да не е в текущите стабилни клонове. Можете да намерите изходния код и някои двоични сборки на страницата за изтегляне. Има и версия за Windows.
Основи на използването на Nmap.
Синтаксисът на Nmap е както следва:

Nmap Scan_options Scan_target.

Да приемем, че искате да сканирате възел и да разберете каква операционна система работи на него. За да направите това, направете следното:

Nmap -O target.host.com

Обърнете внимание, че Nmap изисква привилегии на суперпотребител, за да стартира този тип сканиране. Процесът на сканиране може да отнеме около минута, така че бъдете търпеливи. Когато процесът приключи, ще видите нещо подобно на това:

Стартиране на Nmap 5.21 (nmap.org) в 2010-02-27 23:52 EST
Отчет за сканиране на Nmap за 10.0.0.1
Хостът работи (0,0015 s латентност).
Не е показано: 997 затворени порта
ПРИСТАНИЩНА ДЪРЖАВНА СЛУЖБА
53/tcp отворен домейн
5009/tcp отворен летищен администратор
10000/tcp отворен snet-sensor-mgmt
MAC адрес: 00:11:24:6B:43:E2 (компютър на Apple)
Тип устройство: WAP|принтер
Работи: вграден Apple, вграден Canon, вграден Kyocera, вграден Xerox
Подробности за ОС: VxWorks: Apple AirPort Extreme v5.7 или AirPort Express v6.3; принтер Canon imageRUNNER (5055, C3045, C3380 или C5185); принтер Kyocera FS-4020DN; или принтер Xerox Phaser 8860MFP
Мрежово разстояние: 1 хоп

Както можете да видите, Nmap предоставя много информация. Тук показва предположение за операционната система, която е работила на възела. В този случай рутерът Apple Airport Extreme беше сканиран. Като допълнителен бонус, Nmap съобщи какво устройство е на един скок, както и MAC адреса на устройството и производителя на мрежовата карта, отворените портове и колко време е отнело сканирането.
По-долу са резултатите от друго сканиране на домашен компютър с Ubuntu 9.10:

Стартиране на Nmap 5.21 (nmap.org) в 2010-02-28 00:00 EST
Отчет за сканиране на Nmap за 10.0.0.6
Хостът работи (0,0039 s латентност).
Не е показано: 999 затворени порта
ПРИСТАНИЩНА ДЪРЖАВНА СЛУЖБА
22/tcp отворен ssh
MAC адрес: 00:17:08:2A:D6:F0 (Hewlett Packard)
Тип устройство: общо предназначение
Работи: Linux 2.6.X
Подробности за операционната система: Linux 2.6.19 - 2.6.31
Мрежово разстояние: 1 хоп

Извършено откриване на ОС. Моля, докладвайте за неправилни резултати на nmap.org/submit.
Nmap готов: 1 IP адрес (1 хост) сканиран за 3,40 секунди

Тук виждаме, че системата има мрежова карта HP, работещ с Linux между версии 2.6.19 и 2.6.31. Между другото, няма да можете ясно да идентифицирате дистрибуцията, а само версията на ядрото на Linux.

Сканиране на чужди възли.

В примерите по-горе локалният рутер и една от работните станции бяха избрани за сканиране, защото имахме разрешение да ги сканираме. Въпреки това би било лоша идея да стартирате множество сканирания на възел на някой друг, ако не ги контролирате или нямате права да ги сканирате. За експерименти Nmap има публично достъпен тест сървър scanme.nmap.org, който можете да използвате.
Много администратори не харесват неоторизирано сканиране на техните сървъри, така че най-добрият вариант е да ограничат сканирането на хостове до техните собствени локална мрежаили тези, за които имате права за сканиране. Освен това в някои случаи може да нарушавате договора си с вашия интернет доставчик, като използвате някои от особено агресивните методи за сканиране на Nmap, така че бъдете внимателни.

Сканирайте множество възли.

Можете да сканирате повече от един възел наведнъж с помощта на nmap. Ако сканирате по IP адрес, можете да дефинирате диапазона 10.0.0.1-6 или 10.0.0.0/24. Използвайки диапазона 10.0.0.1-6, ще бъдат сканирани хостове от 10.0.0.1 до 10.0.0.6. С помощта на дефиницията /24 ще бъде сканиран целият диапазон от хостове от 10.0.0.0 до 10.0.0.255. Например, ако трябва да сканирате възли от 10.0.0.1 до 10.0.0.42 и да разберете коя операционна система вероятно работи, използвайте:

Nmap –O 10.0.0.1-42

Ако имате някакъв списък с имена на домейни вместо IP адреси, можете да ги разделите в командния ред по следния начин:

Nmap -O host1.target.com host2.target.com

Проверка на отворените портове

Ако стартирате nmap без никакви опции и посочите хост, той ще сканира портове и ще покаже всички намерени отворени портове и услуги, работещи на тях. Например стартирайте:
nmap target.hostname.com
след което трябва да изведе нещо подобно на това:

Интересни портове на target.hostname.com (10.0.0.88):
Не е показано: 1711 затворени порта
ПРИСТАНИЩНА ДЪРЖАВНА СЛУЖБА
22/tcp отворен ssh
80/tcp отворете http
3306/tcp отворете mysql

Nmap готов: 1 IP адрес (1 хост) сканиран за 0,228 секунди

Nmap ще предостави повече информация, ако използвате опцията -v (подробно).

Сканиране на работещи услуги

Ако искате да разберете каква услуга може да работи, опитайте опцията –sV. Тази опция ще извърши по-агресивно сканиране и ще се опита да разбере коя версия на услугите работи на даден възел и може също така да помогне за по-точното определяне на коя операционна система работи. Например, нека изпълним nmap –sV на тестовия сървър и да получим следния отговор:

Стартиране на Nmap 5.21 (nmap.org) в 2010-02-28 00:15 EST
Отчет за сканиране на Nmap за test.host.net (XX.XXX.XXX.XX)
Хостът работи (0,090 s латентност).
Не е показано: 965 затворени порта, 33 филтрирани порта
PORT STATE SERVICE ВЕРСИЯ
22/tcp отворен ssh OpenSSH 4.7p1 Debian 8ubuntu1.2 (протокол 2.0)
80/tcp open http Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4-2ubuntu5.10 със Suhosin-Patch)
Сервизна информация: ОС: Linux

Откриването на услугата е извършено. Моля, докладвайте за неправилни резултати на nmap.org/submit.
Nmap готов: 1 IP адрес (1 хост) сканиран за 11,43 секунди

Както можете да видите, Nmap може да анализира пакети и да определи версията работещи приложенияна SSH и HTTP портове. Тук можете да видите, че анкетираната система е Ubuntu с Apache 2.2.8 и OpenSSH 4.7p1. Тази информация може да бъде полезна по редица причини. Сканирането на Nmap може да идентифицира система, изпълняваща наследени услуги, които може да са уязвими към известни експлойти.

Кой е в моята мрежа?

Не знаете колко онлайн възли има във вашата мрежа? Опитайте да използвате nmap –sP, който ще стартира ping сканиране определена мрежа. Например nmap –sP 10.0.0.0/24 сканира 256 възела от 10.0.0.0 до 10.0.0.255, проверява дали са достъпни и докладва за това. Можете също да използвате диапазон, например:

Nmap –sP 10.0.0.1-15

Zenmap

И накрая, ако всички тези радости командна линияне е за вас, nmap има GUI, който можете да използвате за изграждане и изпълнение на команди. Нарича се Zenmap. Тя ще ви позволи да изберете цел, да започнете сканиране, да покажете резултатите, както и да ги запазите и сравните с други.
GUI Zenmap е добър начинзапознайте се с Nmap, но е най-добре да знаете как да използвате Nmap в командния ред, ако планирате да го използвате често.
В бъдещо ръководство ще разгледаме по-задълбочено Nmap и конкретните задачи, които можете да решите.

Тази публикация е безплатен превод на статията

Загрижени ли сте за сигурността на вашата или друга мрежа? Защитата на вашия рутер от нежелани връзки е ключът към поддържането на вашата мрежа безопасна. Един от прости методие Nmap или Network Mapper. Това е програма за сканиране, която проверява кои портове са отворени и кои са затворени, както и други подробности. Специалистите по сигурността използват тази програма за тестване на мрежовата сигурност. За да научите как да използвате тази програма, вижте Стъпка 1.

стъпки

Използване на Zenmap

    Изтеглете инсталатора на Nmap.Можете да намерите инсталатора на уебсайта на разработчиците и да го изтеглите безплатно. Препоръчително е да изтеглите от уебсайта на разработчиците, за да избегнете риска от изтегляне на вируси или фалшиви файлове. С изтеглянето на Nmap вие едновременно ще получите Zenmap, GUIза Nmap, което прави програмата лесна за използване от начинаещи, когато извършват сканиране, без да познават командите.

    • Софтуерът Zenmap е наличен за операционни зали Windows системи, Linux и Mac OS X. Можете да намерите инсталатори на официалния уебсайт на Nmap.
  1. Стартирайте GUI програмата “Nmap – Zenmap”.Ако по време на инсталацията сте оставили всички елементи недокоснати, тогава иконата на програмата трябва да се появи на вашия работен плот. Ако не, погледнете в стартовото меню и стартирайте Zenmap.

    Въведете целта на вашето сканиране. Zenmap прави мрежовото сканиране много прост процес. Първо изберете целта за сканиране. Можете да въведете домейна (example.com), IP адреса (127.0.0.1), мрежата (192.168.1.0/24) или комбинация от тях.

    • В зависимост от вашето изтегляне и целта на вашето сканиране, използването на Nmap може да наруши потребителските правила на вашия интернет доставчик. Винаги проверявайте местните потребителски правила, когато използвате Nmap, когато сканирате извън собствената си мрежа.
  2. Изберете своя профил.Профилите са група от модификации, които променят структурата на сканиране. Профилите ви позволяват бързо да избирате различни видовесканира без необходимост от набор от модификации на командния ред. Изберете най-добрия профил за вашите нужди:

    • Интензивно сканиране- обширно сканиране. Включва операционна система, версия, разпознаване на скриптове, проследяване и има агресивно време за сканиране.
    • Ping сканиране- Това сканиране определя онлайн състоянието на целта на вашето сканиране и не сканира портове.
    • Бързо сканиране- сканира по-бързо от обикновено сканиране с агресивно време за сканиране и вземане на проби от портове.
    • Редовно сканиране- това е стандартно Nmap сканиране без никакви модификации. Резултатът включва ping и отворени портове.
  3. Щракнете върху Сканиране, за да започнете сканирането.Резултатите от активното сканиране ще бъдат показани в раздела Nmap Output. Времето за сканиране ще зависи от избрания профил, физическото разстояние до целта и мрежовата конфигурация.

    Вижте вашите резултати.След като сканирането приключи, ще видите съобщението „Nmap е готово“ в долната част на раздела Nmap Output. Вече можете да проверите резултатите си в зависимост от избрания тип сканиране. Всички резултати се събират в раздела Изход, но като изберете други раздели, можете да проучите получения резултат по-подробно.

    • Портове/Хостове- Този раздел ще покаже сканиране на портове, включително услуги, работещи на тези портове.
    • Топология- Показва следата за извършеното сканиране. Можете да видите колко „скокове“ са необходими на вашите данни, за да достигнат желаната цел.
    • Подробности за домакина- Показва пълна информация за целта, брой портове, IP адреси, имена на хостове, операционни системи и др.
    • Сканира- този раздел записва историята на вашите предишни сканирания. По този начин можете бързо да рестартирате сканиране, извършено в миналото с определен набор от параметри.

Използване на командния ред

  1. Инсталирайте Nmap. Nmap не е голям и безплатна програма. Можете да изтеглите програмата от уебсайта на разработчика. Следвайте инструкциите според вашата операционна система:

    Отворете командния ред.Командите на Nmap работят от командния ред и показват резултатите точно под командата. Можете да използвате опциите, за да промените структурата на сканиране. Можете да стартирате сканиране от всяко място, посочено във вашия команден ред.

  2. Сканирайте портовете, от които се нуждаете.За да започнете просто сканиране, напишете nmap . Това ще започне пингване на избраната цел и сканиране на портове. Това сканиране е много лесно за разпознаване. Резултатите ще бъдат видими на вашия екран. Може да се наложи да превъртите до върха, за да видите пълните резултати.

    • В зависимост от изтеглянето и целта на вашето сканиране, използването на Nmap може да противоречи на правилата на вашия интернет доставчик. Винаги проверявайте местните потребителски правила, когато използвате Nmap, когато сканирате извън собствената си мрежа.
  3. Извършете модифицирано сканиране.Можете да използвате командни променливи, за да промените параметрите на сканиране, което води до повече или по-малко обширно сканиране. Можете да добавите няколко променливи, като оставите интервал между всяка от тях. Променливите се поставят преди целта: nmap

    • -sS- Това е скрито SYN сканиране. Това сканиране е по-трудно за откриване от обикновеното сканиране, но може да отнеме повече време. Повечето по-нови защитни стени могат да открият –sS сканиране.
    • -сн- Това е ping сканиране. Това сканиране не използва откриване на портове и проверява само онлайн състоянието на целта.
    • - Това сканиране определя вида на операционната система на целта.
    • - Тази променлива включва откриване на по-обширна информация: операционна система, версия, скриптове и проследяване.
    • - позволява бързо сканиране и намалява броя на сканираните портове.
    • -v- тази променлива показва повече от вашите резултати от сканиране, което ги прави по-четими.
  4. Изведете резултатите от вашето сканиране в XML файл.Можете да конфигурирате изхода на вашите резултати от сканиране в XML файл и впоследствие лесно да ги отворите във всеки уеб браузър. За да направите това, използвайте променлива -oXс името на файла за извеждане на данни. Пълната команда изглежда така: nmap –oX ScanResults.xml .

    • Вашият XML файл ще бъде записан в текущата директория на вашия команден ред.
  • Чудите се как върви сканирането? Натиснете интервал или произволен бутон, докато сканирането работи, за да видите напредъка на Nmap.
  • Целта не отговаря? Опитайте да добавите променливата „-P0“ към вашето сканиране. Като резултат Nmap сканиранеще започне своята работа, дори ако програмата „мисли“, че целта не съществува. Това може да бъде полезно, когато компютърът е защитен от защитна стена.
  • Ако сканирането ви отнеме много време (повече от 20 минути), опитайте да добавите променливата „-F“, така че Nmap сканирането да засегне само наскоро използвани портове.

Предупреждения

  • Уверете се, че имате разрешение за сканиране на целта. Сканирането на правителствени уебсайтове ще ви донесе доста проблеми. Ако искате да тествате сканирането, можете да използвате scanme.nmap.org. Това е тестов компютър, инсталиран от създателя на програмата.
  • Ако използвате Nmap сканиране често, бъдете готови да отговаряте на въпроси от вашия интернет доставчик. Някои доставчици специално проверяват трафика за Nmap сканиране. Програмата е добре позната и често използвана от хакери.

Няколко примера за работа с прекрасен мрежов скенер - NMAP

Сканирайте мрежата за активни хостове:

$ nmap -sn 192.168.1.0/ 24

Сканиране на списък с хостове/мрежи от файл:

$ nmap -iL input.txt

Файлов формат:

Записите могат да бъдат във всеки един от форматите, с които Nmap работи от командния ред (IP адреси, имена на хостове, CIDR, IPv6 или октетни диапазони). Записите трябва да бъдат разделени с един или повече интервали, раздели или нови редове.

$ cat input.txt server.test.com 192.168.1.0/ 24 192.168.2.1,2 ,3 192.168.3.0-200

Сканиране на множество IP адреси:

$nmap 192.168.1.1 192.168.1.2 192.168.1.3 $nmap 192.168.1.1,2,3


5. Изключване на IP/хостове/мрежи от сканиране

Изключване на цели от Nmap сканиране:

$ nmap 192.168.1.0/ 24 --изключване 192.168.1.1 $ nmap 192.168.1.0/ 24 --изключване 192.168.1.1 192.168.1.5 $ nmap 192.168.1.0/ 24 --изключване 192.168.1.1,2, 3

Изключване на списък с хостове, взети от файла:

$ nmap 192.168.1.0/ 24 --excludefile exclude.txt

6. Сканирайте конкретни портове

Сканиране на един порт:

$ nmap -p 80 192.168.1.1

Сканиране на множество портове:

$ nmap -p 80 443 192.168.1.1

Обхват на порта за сканиране:

$ nmap -p 80 -1000 192.168.1.1

Сканиране на всички портове:

$ nmap -p "*" 192.168.1.1

Сканирайте отворените портове

$ nmap -Pn 192.168.1.1

7. Определяне на поддържаните IP протоколи

Определете кои IP протоколи (TCP, UDP, ICMP и т.н.) поддържа сканираният хост:

$ nmap -sO 192.168.1.1

8. Сканиране на TCP/UDP портове

Сканирайте всички TCP портове:

$ nmap -sT 192.168.1.1

Сканирайте конкретни TCP портове:

$ nmap -p T:80 192.168.1.1

Сканирайте всички UDP портове:

$ nmap -sU 192.168.1.1

Сканиране на конкретни UDP портове:

$ nmap -p U:53 192.168.1.1

Комбиниране на сканиране на различни портове:

$ nmap -p U:53,79,113,T:21 -25,80,443,8080 192.168.1.1

9. Бързо сканиране

Активирате Бърз режимсканиране:

$ nmap -F 192.168.1.1

Показване на причината за състоянието на порта

Покажете причината, поради която Nmap смята, че даден порт е в определено състояние:

$ nmap --причина 192.168.1.1

11. Покажи само Отворете портове

Показване само на отворени портове (или евентуално отворени):

$ nmap --open 192.168.1.1

Показване само на отворени 22-ри портове:

Nmap -p22 --open 192.168.1.1

12. Дефиниция на ОС

Активиране на откриването на ОС:

$ nmap -O 192.168.1.1

* Определя дистанционно операционна системаизползвайки отпечатъка на TCP/IP стека.
13. Определяне на версията на услугите

Активиране на откриването на версията на услугата:

$ nmap -sV 192.168.1.1

* Определя версиите на програмите, работещи на отдалечения сървър.
14. Откриване на защитна стена

Разберете дали вашият компютър е защитен от пакетни филтри или защитна стена:

nmap -oX output.xml 192.168.1.1

Nmap -A 192.168.1.2

Тази команда ще ви позволи да изпълнявате всички скриптове и много други опции, ето описанието от помощното меню: Разрешаване на откриване на ОС, откриване на версия, сканиране на скриптове и трасиране.
Например за услугата Samba (порт 445) ще покаже следното:

Резултати от хост скрипт:
| smb-security-mode:
| account_used: гост
| ниво_на_удостоверяване: потребител
| challenge_response: поддържа се
|_ message_signing: деактивирано (опасно, но по подразбиране)

Публикации по темата