Обзор
nmap является незаменимым инструментом для сетевых администраторов и специалистов по безопасности при исследовании сетей и аудите проблем безопасности. Он поддерживает различные методы сканирования и может расширять свои возможности с помощью скриптового движка.
Основные функции
- Обнаружение хостов (идентификация активных хостов в сети)
- Сканирование портов (проверка открытых портов и служб)
- Определение операционной системы (ОС)
- Определение версий служб
- Обход брандмауэров и фильтров
- Расширение функциональности с помощью Nmap Scripting Engine (NSE)
Основные опции
nmap предлагает очень широкий спектр опций, поэтому здесь будут описаны основные типы сканирования и опции, связанные с выводом.
Типы сканирования
Указание цели и прочее
Сгенерированная команда:
Комбинируйте команды.
Описание:
`nmap` Запускает команду.
Комбинируйте эти опции, чтобы виртуально выполнять команды с помощью ИИ.
Примеры использования
Примеры использования различных функций сканирования nmap.
Базовое сканирование портов
nmap scanme.nmap.org
Выполняет SYN-сканирование 1000 наиболее распространенных портов целевого хоста.
Сканирование конкретных портов
nmap -p 80,443 scanme.nmap.org
Сканирует только порты 80 (HTTP) и 443 (HTTPS) целевого хоста.
Определение ОС и версий служб
nmap -A scanme.nmap.org
Определяет операционную систему целевого хоста и версии служб на открытых портах.
Сканирование всей подсети
nmap 192.168.1.0/24
Сканирует все активные хосты в указанной подсети (например, 192.168.1.0/24).
Сохранение результатов сканирования в файл
nmap -sS -oN results.txt -oX results.xml scanme.nmap.org
Сохраняет результаты сканирования в обычный текстовый файл и файл XML соответственно.
Установка
nmap обычно не входит в стандартную комплектацию большинства дистрибутивов Linux, поэтому его необходимо устанавливать через менеджер пакетов.
Debian/Ubuntu
sudo apt update && sudo apt install nmap
Установка nmap с использованием менеджера пакетов APT.
CentOS/RHEL/Fedora
sudo yum install nmap
# или
sudo dnf install nmap
Установка nmap с использованием менеджера пакетов YUM или DNF.
Arch Linux
sudo pacman -S nmap
Установка nmap с использованием менеджера пакетов Pacman.
Советы и меры предосторожности
Полезные советы и моменты, на которые следует обратить внимание при использовании nmap.
Этичное использование
nmap — это мощный инструмент для сканирования сети, поэтому его следует использовать только в сетях, которыми вы владеете или на сканирование которых у вас есть разрешение. Несанкционированное сканирование может считаться незаконным действием.
- Всегда получайте явное разрешение на сканирование целевых объектов.
- Несанкционированное сканирование общедоступных сетей или систем других пользователей может привести к юридическим проблемам.
Обход и обнаружение брандмауэров
nmap может использовать различные методы для обхода брандмауэров или обнаружения их присутствия. Можно использовать такие опции, как `-f` (фрагментация пакетов), `--data-length` (добавление случайных данных), `--badsum` (отправка пакетов с неверной контрольной суммой).
- Опция `-Pn` пропускает сканирование ping, позволяя проводить сканирование даже в тех случаях, когда брандмауэр блокирует ответы ICMP.
- Опция `-T<0-5>` позволяет регулировать скорость сканирования для обхода обнаружения системами IDS/IPS (0: Paranoid, 5: Insane).
Nmap Scripting Engine (NSE)
NSE — это набор мощных скриптов, расширяющих функциональность nmap. Он может выполнять различные задачи, такие как обнаружение уязвимостей, обнаружение бэкдоров и сбор информации.
- Используется с опцией `--script <имя_скрипта>` или `--script <категория>`.
- Пример: `nmap --script vuln <цель>` (общее сканирование уязвимостей)
- Пример: `nmap --script http-enum <цель>` (перечисление каталогов веб-сервера)