Пример использования Nmap

Название Nmap является аббревиатурой, и расшифровывается как “Network Mapper”. Эта довольно известная утилита, является инструментом исследования сети и проверки на безопасность. Так же стоит заметить, что данная утилита часто используется в фильмах про хакеров. Сама же утилита умеет работать с протоколами TCP, UDP, TCP SYN, FTP proxy и многими другими. В дистрибутиве Kali Linux эта замечательная утилита присутствует по умолчанию. По этой причине в данной статье и будет использоваться Kali Linux. Если вы хотите использовать ее в других дистрибутивах, основанных на Debian, то установка будет следующей:

sudo apt install nmap

После установки нужно открыть терминал и можно начинать работать с утилитой nmap.

Сканируем ip адрес и хост

Например, просканируем ip адрес, для этого набираем команду:

nmap 83.97.106.167

Так же можно сканировать по имени хоста:

nmap cyber-x.ru

Повысить уровень детализации сканирования можно с помощью ключей. Список часто необходимых ключей будет в конце статьи. Ключ “-v” означает использовать режим “подробного отчёта”

nmap -v cyber-x.ru

IP Адрес

Хост

Ключ -v

Точно так же можно использовать nmap для сканирования сразу нескольких ip адресов. Для этого их нужно перечислить через запятую:

nmap 192.168.0.1, 83.97.106.167 и так далее

Сканирование определенных портов

Что бы просканировать определенный порт, используйте ключ “-p”. Так же можно указать сразу несколько портов или целый диапазон портов. Сканирование нескольких портов осуществляется через запятую “-p 80,443”.

nmap -p 80 83.97.106.167
nmap -p 80,443 83.97.106.167

Один порт

Несколько портов

Что бы просканировать целый диапазон портов, его нужно обозначить “-p 1-1000”. Например:

nmap -p 1-1000 83.97.106.167

Что бы просканировать все порты, нужно указать после ключа “-p” в скобках звездочку. То есть, это будет выглядеть вот так “*”. Пример:

nmap -p "*" 83.97.106.167

Диапазон портов

Все порты

Определяем ОС и подмена MAC адреса

Что бы узнать какая операционная система стоит на компьютере или сервере, подставляем ключ “-O”. Напимер:

nmap -O 83.97.106.167

При сканировании мы оставляем свой след, который админ может увидеть и вычислить нас. Это как ip адрес, так и MAC адрес. Для подмены MAC адреса в nmap есть команда “–spoof-mac “. Пример, подменяем на случайный MAC адрес:

nmap --spoof-mac 0 83.97.106.167

Думаю из этого примера вы уяснили как работать с nmap. Стоит напомнить, что использование nmap в незаконных целях может повлечь неприятные последствия. Nmap очень мощное оружие в умелых руках. И не обдуманное использование не к чему хорошему не приведет. Надеюсь данная статья будет вам полезна. как и обещал, перечень ключей используемых в nmap:

Ключи nmap

-sT

использовать метод TCP connect()

-sS

использовать метод TCP SYN

-sP

ping-“сканирование”

-sV

включение режима определения версий служб, за которыми закреплены сканируемые порты

-sU

сканировать UDP-порты

-sO

сканирование протоколов IP

-sW

использовать метод TCP Window

-sR

использовать RPC-сканирование

-sL

получить список сканируемых адресов

-b

использовать атаку “Прорыв через FTP”

-P0

не производить ping-опрос хостов перед их сканированием

-PT

использовать TCP “ping”

-PS

используется для ping-опроса

-PU

использовать UDP Ping

-PE

использует в качестве ping-запроса (запрос ICMP-эха)

-PP

использует пакет ICMP “timestamp request (code 13)” для определения активных хостов

-PM

схожа с опциями-PE и-PP за исключением того, что используется пакет “netmask request” (ICMP code 17)

-O

определяем операционную систему сканируемого хоста с помощью метода отпечатков стека TCP/IP

-I

использовать reverse-ident сканирование

-v

использовать режим “подробного отчёта”

-h

печатает справку по использованию Nmap с указанием опций и их описания, не запуская саму программу

-p

эта опция указывает Nmap, какие порты необходимо просканировать

-F

быстрое сканирование

-e

указывает Nmap, какой интерфейс будет использоваться для приёма/передачи пакетов

-g

указывает номер порта на вашем компьютере, который будет использоваться Nmap для осуществления сканирования

-r

Не переставлять номера сканируемых портов случайным образом

-M

устанавливает максимальное количество сокетов, используемых параллельно в методе TCP connect() сканирования

–packet_trace

Показывать все принимаемые и передаваемые пакеты в формате TCPDump

–datadir

считывать данные из файлов services, nmap-protocols, nmap-rpc, и nmap-os-fingerprints, находящихся в указанном каталоге

-T

эта опция устанавливает временной режим сканирования

Это не все опции которые есть в nmap, а лишь краткий список. Более подробную инструкцию вы найдете на сайте:

nmap.org

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *