Название Nmap является аббревиатурой, и расшифровывается как “Network Mapper”. Эта довольно известная утилита, является инструментом исследования сети и проверки на безопасность. Так же стоит заметить, что данная утилита часто используется в фильмах про хакеров. Сама же утилита умеет работать с протоколами TCP, UDP, TCP SYN, FTP proxy и многими другими. В дистрибутиве Kali Linux эта замечательная утилита присутствует по умолчанию. По этой причине в данной статье и будет использоваться Kali Linux. Если вы хотите использовать ее в других дистрибутивах, основанных на Debian, то установка будет следующей:
sudo apt install nmap
После установки нужно открыть терминал и можно начинать работать с утилитой nmap.
Содержание
Сканируем ip адрес и хост
Например, просканируем ip адрес, для этого набираем команду:
nmap 83.97.106.167
Так же можно сканировать по имени хоста:
nmap cyber-x.ru
Повысить уровень детализации сканирования можно с помощью ключей. Список часто необходимых ключей будет в конце статьи. Ключ “-v” означает использовать режим “подробного отчёта”
nmap -v cyber-x.ru
IP Адрес

Хост

Ключ -v

Точно так же можно использовать nmap для сканирования сразу нескольких ip адресов. Для этого их нужно перечислить через запятую:
nmap 192.168.0.1, 83.97.106.167 и так далее
Сканирование определенных портов
Что бы просканировать определенный порт, используйте ключ “-p”. Так же можно указать сразу несколько портов или целый диапазон портов. Сканирование нескольких портов осуществляется через запятую “-p 80,443”.
nmap -p 80 83.97.106.167
nmap -p 80,443 83.97.106.167
Один порт

Несколько портов

Что бы просканировать целый диапазон портов, его нужно обозначить “-p 1-1000”. Например:
nmap -p 1-1000 83.97.106.167
Что бы просканировать все порты, нужно указать после ключа “-p” в скобках звездочку. То есть, это будет выглядеть вот так “*”. Пример:
nmap -p "*" 83.97.106.167
Диапазон портов

Все порты

Определяем ОС и подмена MAC адреса
Что бы узнать какая операционная система стоит на компьютере или сервере, подставляем ключ “-O”. Напимер:
nmap -O 83.97.106.167
При сканировании мы оставляем свой след, который админ может увидеть и вычислить нас. Это как ip адрес, так и MAC адрес. Для подмены MAC адреса в nmap есть команда “–spoof-mac “. Пример, подменяем на случайный MAC адрес:
nmap --spoof-mac 0 83.97.106.167
Думаю из этого примера вы уяснили как работать с nmap. Стоит напомнить, что использование nmap в незаконных целях может повлечь неприятные последствия. Nmap очень мощное оружие в умелых руках. И не обдуманное использование не к чему хорошему не приведет. Надеюсь данная статья будет вам полезна. как и обещал, перечень ключей используемых в nmap:
Ключи nmap
-sT
использовать метод TCP connect()
-sS
использовать метод TCP SYN
-sP
ping-“сканирование”
-sV
включение режима определения версий служб, за которыми закреплены сканируемые порты
-sU
сканировать UDP-порты
-sO
сканирование протоколов IP
-sW
использовать метод TCP Window
-sR
использовать RPC-сканирование
-sL
получить список сканируемых адресов
-b
использовать атаку “Прорыв через FTP”
-P0
не производить ping-опрос хостов перед их сканированием
-PT
использовать TCP “ping”
-PS
используется для ping-опроса
-PU
использовать UDP Ping
-PE
использует в качестве ping-запроса (запрос ICMP-эха)
-PP
использует пакет ICMP “timestamp request (code 13)” для определения активных хостов
-PM
схожа с опциями-PE и-PP за исключением того, что используется пакет “netmask request” (ICMP code 17)
-O
определяем операционную систему сканируемого хоста с помощью метода отпечатков стека TCP/IP
-I
использовать reverse-ident сканирование
-v
использовать режим “подробного отчёта”
-h
печатает справку по использованию Nmap с указанием опций и их описания, не запуская саму программу
-p
эта опция указывает Nmap, какие порты необходимо просканировать
-F
быстрое сканирование
-e
указывает Nmap, какой интерфейс будет использоваться для приёма/передачи пакетов
-g
указывает номер порта на вашем компьютере, который будет использоваться Nmap для осуществления сканирования
-r
Не переставлять номера сканируемых портов случайным образом
-M
устанавливает максимальное количество сокетов, используемых параллельно в методе TCP connect() сканирования
–packet_trace
Показывать все принимаемые и передаваемые пакеты в формате TCPDump
–datadir
считывать данные из файлов services, nmap-protocols, nmap-rpc, и nmap-os-fingerprints, находящихся в указанном каталоге
-T
эта опция устанавливает временной режим сканирования
Это не все опции которые есть в nmap, а лишь краткий список. Более подробную инструкцию вы найдете на сайте: