Windows nmap как пользоваться


Как пользоваться Nmap для сканирования сети

Nmap - это очень популярный сканер сети с открытым исходным кодом, который может использоваться как в Windows, так и в Linux. Программа Nmap или Network Mapper была разработана Гордоном Луоном и на данный момент используется специалистами по безопасности и системными администраторами по всему миру.

Эта программа помогает системным администраторам очень быстро понять какие компьютеры подключены к сети, узнать их имена, а также посмотреть какое программное обеспечение на них установлено, какая операционная система и какие типы фильтров применяются. Функциональность программы может быть расширена за счет собственного скриптового языка, который позволяет администраторам автоматизировать много действий.

Например, с помощью скриптов можно автоматически обнаруживать новые уязвимости безопасности в вашей сети. Namp может использоваться с хорошими и плохими намерениями, будьте аккуратны, чтобы не использовать nmap против закона. В этой инструкции мы рассмотрим как пользоваться namp для сканирования портов в операционной системе Linux. Но сначала нужно попытаться понять как работает эта утилита.

Содержание статьи:

Как работает Nmap?

В компьютерных сетях все подключенные устройства имеют свой ip адрес. Каждый компьютер поддерживает протокол ping, с помощью которого можно определить подключен ли он к сети. Мы просто отправляем ping запрос компьютеру, и если он отзывается, то считаем, что он подключен. Nmap использует немного иной подход. Компьютеры также определенным образом реагируют на те или иные сетевые пакеты, утилита просто отправляет нужные пакеты и смотрит какие хосты прислали ответ.

Но об этом вы, наверное, уже знаете. Более интересно то как Nmap узнает какие сервисы запущены на машине. Суть работы всех сетевых программ основана на портах. Чтобы получить сообщение из сети, программа должна открыть порт на вашем компьютере и ждать входящих соединений. А для отправки сообщения по сети нужно подключиться к уже другой программой (адресатом) порту. Затем программе необходимо будет открыть порт, на котором она будет ждать ответа.

Утилита nmap в процессе сканирования сети перебирает доступный диапазон портов и пытается подключиться к каждому из них. Если подключение удалось, в большинстве случаев, передав несколько пакетов программа может даже узнать версию программного обеспечения, которые ожидает подключений к этому порту. Теперь, после того, как мы рассмотрели основы, рассмотрим как пользоваться nmap для сканирования портов и сети.

Синтаксис Nmap

Команда запуска Nmap очень проста для этого достаточно передать ей в параметрах целевой IP адрес или сеть, а также указать опции при необходимости:

$ nmap опции адрес

Теперь давайте рассмотрим основные опции, которые понадобятся нам в этой статье.

  • -sL - просто создать список работающих хостов, но не сканировать порты nmap;
  • -sP - только проверять доступен ли хост с помощью ping;
  • -PN - считать все хосты доступными, даже если они не отвечают на ping;
  • -sS/sT/sA/sW/sM - TCP сканирование;
  • -sU - UDP сканирование nmap;
  • -sN/sF/sX - TCP NULL и FIN сканирование;
  • -sC - запускать скрипт по умолчанию;
  • -sI - ленивое Indle сканирование;
  • -p - указать диапазон портов для проверки;
  • -sV - детальное исследование портов для определения версий служб;
  • -O - определять операционную систему;
  • -T[0-5] - скорость сканирования, чем больше, тем быстрее;
  • -D - маскировать сканирование с помощью фиктивных IP;
  • -S - изменить свой IP адрес на указанный;
  • -e - использовать определенный интерфейс;
  • --spoof-mac - установить свой MAC адрес;
  • -A - определение операционной системы с помощью скриптов.

Теперь, когда мы рассмотрели все основные опции, давайте поговорим о том, как выполняется сканирование портов nmap.

Как пользоваться Nmap для сканирования портов в Linux

Дальше рассмотрим примеры nmap. Сначала давайте рассмотрим как найти все подключенные к сети устройства, для этого достаточно использовать опцию -sL и указать маску нашей сети. в моем случае это 192.168.1.1/24. Маску вашей локальной сети вы можете найти, выполнив команду:

ip addr show

Из вывода для используемого интерфейса возьмите число после слеша, а до слэша укажите ip вашего роутера. Команда на сканирование сети nmap будет выглядеть вот так:

nmap -sL 192.168.1.1/24

Иногда это сканирование может не дать никаких результатов, потому что некоторые операционные системы имеют защиту от сканирования портов. Но это можно обойти, просто использовав для сканирования ping всех ip адресов сети, для этого есть опция -sn:

nmap -sn 192.168.1.1/24

Как видите, теперь программа обнаружила активные устройства в сети. Дальше мы можем сканировать порты nmap для нужного узла запустив утилиту без опций:

sudo nmap 192.168.1.1

 

Теперь мы можем видеть, что у нас открыто несколько портов, все они используются каким-либо сервисом на целевой машине. Каждый из них может быть потенциально уязвимым, поэтому иметь много открытых портов на машине небезопасно. Но это еще далеко не все, что вы можете сделать, дальше вы узнаете как пользоваться nmap.

Чтобы узнать более подробную информацию о машине и запущенных на ней сервисах вы можете использовать опцию -sV. Утилита подключится к каждому порту и определит всю доступную информацию:

sudo nmap -sV 192.168.1.1

На нашей машине запущен ftp, а поэтому мы можем попытаться рассмотреть эту службу подробнее с помощью стандартных скриптов nmap. Скрипты позволяют проверить порт более детально, найти возможные уязвимости. Для этого используйте опцию -sC и -p чтобы задать порт:

sudo nmap -sC 192.168.56.102 -p 21

Мы выполняли скрипт по умолчанию, но есть еще и другие скрипты, например, найти все скрипты для ftp вы можете командой:

sudo find /usr/share/nmap/scripts/ -name '*.nse' | grep ftp

Затем попытаемся использовать один из них, для этого достаточно указать его с помощью опции --script. Но сначала вы можете посмотреть информацию о скрипте:

sudo nmap --script-help ftp-brute.nse

Этот скрипт будет пытаться определить логин и пароль от FTP на удаленном узле. Затем выполните скрипт:

sudo nmap --script ftp-brute.nse 192.168.1.1 -p 21

В результате скрипт подобрал логин и пароль, admin/admin. Вот поэтому не нужно использовать параметры входа по умолчанию.

Также можно запустить утилиту с опцией -A, она активирует более агрессивный режим работы утилиты, с помощью которого вы получите большую часть информации одной командой:

sudo nmap -A 192.168.1.1

Обратите внимание, что здесь есть почти вся информация, которую мы уже видели раньше. Ее можно использовать чтобы увеличить защиту этой машины.

Выводы

В этой статье мы рассмотрели как выполняется сканирование портов nmap, а также несколько простых примеров использования этой утилиты. Эти команды nmap могут быть полезными многим системным администраторам, чтобы улучшить безопасность их систем. Но это далеко не все возможности утилиты. Продолжайте экспериментировать с утилитой чтобы узнать больше только не в чужих сетях!

Nmap — руководство для начинающих / Хабр

Многие слышали и пользовались замечательной утилитой nmap. Ее любят и системные администраторы, и взломщики. Даже Голливуд знает про нее — в фильме «Матрица» при взломе используется nmap.

nmap — это аббревиатура от «Network Mapper», на русский язык наиболее корректно можно перевести как «сетевой картограф». Возможно, это не лучший вариант перевода на русский язык, но он довольно точно отображает суть — инструмент для исследования сети и проверки безопасности. Утилита кроссплатформенна, бесплатна, поддерживаются операционных системы Linux, Windows, FreeBSD, OpenBSD, Solaris, Mac OS X.

Рассмотрим использование утилиты в Debian. В стандартной поставке дистрибутива nmap отсутствует, установим его командой

# aptitude install nmap

Nmap умеет сканировать различными методами — например, UDP, TCP connect(), TCP SYN (полуоткрытое), FTP proxy (прорыв через ftp), Reverse-ident, ICMP (ping), FIN, ACK, SYN и NULL-сканирование. Выбор варианта сканирования зависит от указанных ключей, вызов nmap выглядит следующим образом:

nmap <ключи> цель

Для опытов возьмем специальный хост для экспериментов, созданный самими разработчиками nmap — scanme.nmap.org. Выполним от root'а
Ключи сканирования задавать необязательно — в этом случае nmap проверит хост на наличие открытых портов и служб, которые слушают эти порты.
Запустим командой:

# nmap scanme.nmap.org

Через несколько секунд получим результат:
Interesting ports on scanme.nmap.org (74.207.244.221):
Not shown: 998 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http

Ничего необычного, ssh на стандартном порту и http на 80. Nmap распознаёт следующие состояния портов: open, filtered, closed, или unfiltered. Open означает, что приложение на целевой машине готово для принятия пакетов на этот порт. Filtered означает, что брандмауэр, фильтр, или что-то другое в сети блокирует порт, так что Nmap не может определить, является ли порт открытым или закрытым. Closed — не связанны в данный момент ни с каким приложением, но могут быть открыты в любой момент. Unfiltered порты отвечают на запросы Nmap, но нельзя определить, являются ли они открытыми или закрытыми.

# nmap -O scanme.nmap.org

Хинт: Если во время сканирования нажать пробел — можно увидеть текущий прогресс сканирования и на сколько процентов он выполнен. Через несколько секунд получаем ответ, в котором пока что интересна строчка Device type:

Device type: general purpose|WAP|webcam|storage-misc
Running (JUST GUESSING) : Linux 2.6.X|2.4.X (93%), AXIS Linux 2.6.X (89%), Linksys Linux 2.4.X (89%)
Aggressive OS guesses: Linux 2.6.17 - 2.6.28 (93%), Linux 2.6.9 - 2.6.27 (93%), Linux 2.6.24 (Fedora 8) (92%), Linux 2.6.18 (Slackware 11.0) (92%), Linux 2.6.19 - 2.6.26 (92%), OpenWrt (Linux 2.4.32) (91%), Linux 2.6.22 (91%), Linux 2.6.22 (Fedora Core 6) (90%), Linux 2.6.13 - 2.6.27 (90%), Linux 2.6.9 - 2.6.18 (90%)
No exact OS matches for host (test conditions non-ideal).

Вообще, точную версию ядра средствами nmap определить невозможно, но примерную дату «свежести» и саму операционную систему определить можно. Можно просканировать сразу несколько хостов, для этого надо их перечислить через пробел:

# nmap -O example.com example2.com

Вернемся к нашему подопытному хосту. Хочется узнать поподробнее, какой используется софт. Попробуем уточнить полученные данные с помощью ключей -sV:

# nmap -sV example.com example2.com

Получим ответ:

PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 5.3p1 Debian 3ubuntu7 (protocol 2.0)
80/tcp open http Apache httpd 2.2.14 ((Ubuntu))
Service Info: OS: Linux

Прогресс налицо — мы узнали точные названия используемых служб и даже их версии, а заодно узнали точно, какая операционная система стоит на сервере. С расшифровкой никаких проблем не возникает, все вполне понятно.

Агрессивное сканирование можно провести, указав ключ -A

# nmap -A scanme.nmap.org

Nmap выведет очень много информации, я не стану приводить пример. Сканирование может длится довольно долго, занимая несколько минут.

В локальных сетях или просто имея на руках диапазон ip адресов, удобно проверить их на занятость с помощью ключей -sP:

# nmap -sP 192.168.1.0/24

Сканирование проходит довольно быстро, так как по сути это обычный ping-тест, отвечает ли хост на ping. Следует учесть, что хост может не отвечать на ping из-за настроек фаерволла. Если нужный участок сети нельзя ограничить маской, можно указать диапазон адресов, с какого и по какой надо провести сканирование. Например, есть диапазон адресов с 192.168.1.2 до 192.168.1.5. Тогда выполним:

# nmap -sP 192.168.1.2-5

Ответ будет выглядеть так:

Host 192.168.1.2 is up (0.0023s latency)
Host 192.168.1.3 is up (0.0015s latency)
Host 192.168.1.4 is up (0.0018s latency)
Host 192.168.1.5 is up (0.0026s latency)

В моем случае все ip в данный момент были в сети.
Это далеко не все возможности nmap, но уместить их в рамках одной статьи несколько сложновато.

Если вам ближе GUI — есть замечательная утилита Zenmap — графическая оболочка для nmap, умеющая заодно и строить предполагаемую карту сети.

Хочу предупредить, что сканирование портов на удаленных машинах может нарушать закон.
UDPInflame уточнил, что сканирование портов все-таки не является противозаконным.

Инструкция по Nmap. Обнаружение, сканирование, NSE.

Вся информация в данной статье представлена исключительно в образовательных и ознакомительных целях, и не является призывом к действию. Не применяйте полученные знания для исследования систем и сетей, к которым вы не имеете отношения без письменного согласия владельца. Помните, что по законодательству некоторых стран, даже сканирование портов является вмешательством в работу информационной системы и может квалифицироваться как правонарушение.
Вы можете исследовать ресурс с адресом scanme.nmap.org с целью тестирования программы. При этом разрешено использование исключительно программы Nmap и запрещено тестирование эксплойтов и проведение атак отказа в обслуживании (DOS – атак).

Привет, друг.

Если ты планируешь изучать всё то, что обобщенно, принято называть информационной безопасностью, то рано или поздно (причем скорее рано) ты услышишь или узнаешь про такую утилиту как Nmap. Кто-то может сказать: “А, да что там? Просто порты посканировать”. Не слушай этих людей. Знание возможностей этой утилиты и умение её применять, само по себе уже даёт серьёзные возможности в практике пентеста. И в этой статье я постараюсь показать тебе основы и дать наиболее необходимые рецепты использования Nmap, а также объяснить как он работает.

Как установить NMAP в Windows с примерами использования в реальном времени – Information Security Squad

NMAP (Network Mapper), один из известных инструментов с открытым исходным кодом для выполнения сетевого сканирования, проверки безопасности и поиска уязвимостей в сетевой инфраструктуре.

Одним из популярных способов использования NMAP является поиск открытых портов в сети. NMAP можно установить на Windows, Linux, OSX

Установка NMAP

Перейдите по ссылке загрузки nmap и загрузите последнюю стабильную версию

или, используйте прямую ссылку здесь, чтобы скачать nmap

Перейдите в папку, куда загружен файл

Щелкните правой кнопкой мыши на EXE-файле и нажмите «Run as administrator», чтобы запустить от имени администратора.

Он начнет процесс установки, примите лицензионное соглашение

Вы можете выбрать компоненты для установки, но было бы неплохо установить их все

По умолчанию он будет установлен в папке C:\Program Files (x86)\Nmap, но при необходимости измените его путь

Это начнет установку NMAP и после того, как она будет выполнена; вы получите подтверждение

Идем  вперед и поиграем с инструментами, чтобы понять, как это работает.

Вот некоторые из примеров.

Обнаружение версии

Одним из применений NMAP является отразить отпечаток ОС и запущенных служб

 # nmap -sV $target 

-sV аргумент команды будет определять версии и состояние запущенных служб

Проверка информации сертификатов

OpenSSL в основном используется для выполнения операций с сертификатами, например, генерации, проверки, модификации и т. д.

Однако вы также можете выполнять некоторые действия с NMAP.

 # nmap -p $port –script ssl-cert.nse $target 

Если вам интересно, ssl-cert.nse – это скрипт, который устанавливается вместе с NMAP.

Он доступен по умолчанию: C:\Program Files x86)\ Nmap\scripts

Проверка информации шифрования

Скрипт ssl-enum-cihpers.nse может использоваться для проверки информации шифрования SSL.

 # nmap -p $port --script ssl-enum-ciphers.nse $target 

Каждый набор шифров отображается с буквой (от A до F), указывающей силу соединения.

Оценка основана на криптографической силе обмена ключами и потокового шифрования.

Выбор алгоритма целостности сообщения (хеш) не является фактором.

Выходная линия, начинающаяся с наименьшей силы, показывает силу самого слабого шифрования.

Чтобы обнаружить уязвимость DH (Diffie-Hellman), вы можете использовать синтаксис ниже:

 # nmap -p $port --script ssl-dh-params.nse $target 

Я надеюсь, что эта краткая инструкция поможет вам установить и ознакомиться с NMAP в операционной системе Windows.

Сканирование сети с помощью nmap.

Nmap (Network Mapper) – универсальная программа для сканирования сети. Большой плюс в том, что она применима как на Windows , так и на Linux-системах.
Nmap можно использовать как для помощи в администрировании сети, так и для проверки сети на уязвимости, узнать как порты открыты и что можно узнать по данным портам.
В данной статье мы расскажем про наиболее интересные команды, которые могут вам пригодиться.

Nmap показывает состояния по портам:
open – порт открыт для определенного сервиса или приложения;
filtered – порт блокируется фаерволлом;
closed – порт закрыт;
unfiltered – невозможно точно определить статус порта;

Перейдем к самим командам и ключам Nmap на примерах.

Для примера мы находимся в локальной сети 192.168.0.0/24 и будем ее сканировать, но так же можно сканировать любой внешний адрес или доменное имя.
Установка namp командой:

yum install nmap
Сканирование с помощью NMAP.

Сканируем подсеть на c выводом состояния подключений на каждом ip-адресе.
Если в момент сканирования нажать “Пробел”, то видим в процентах сколько уже про сканировано.

#nmap -sL 192.168.0.0/24

Если нам нужно отобразить только адреса в состоянии UP, то команда будет выглядеть следующим образом:

#nmap -sn 192.168.0.0/24

Команда nmap с ключом -sL сканирует заданную подсеть и выводит информацию о обнаруженных активных хостах в виде списка.
Можно также сканировать несколько подсетей одной командой, например подсети 192.168.0.0/24 и 10.34.100.0/24

#nmap -sL 192.168.0.0/24 10.34.100.0/24

либо, первые 100 адресов подсети 192.168.0.0/24

#nmap -sL 192.168.0.0-100
#nmap -sP 192.168.0.0/24

Если задать ключ -sP, то nmap выводит более подробную информацию о ip-адресе в виде:

# nmap -sP 192.168.0.0/24
 Nmap scan report for Dlink-Router.Dlink (192.168.0.1)
 Host is up (0.0020s latency).
 MAC Address: BC:F6:XX:XX:XX:XX (D-Link International)

Мы можем также узнать операционную систему узла 192.168.0.50, через команду:

# nmap -O 192.168.0.50
Сканирование по портам с помощью NMAP.

Можно указать диапазон портов, например 1000-1010 для сканирования адреса 192.168.0.100:

#nmap -p 1000-1010 192.168.0.100

если мы хотим просканировать только tcp-порты, то используем перед портами T:, если UDP-порты, то пишем U:. Например, сканируем только порты U:53, T:23,22 для хоста 192.168.0.0/24:

#nmap -p U:53, T:23,22 192.168.0.0/24

либо с именем сервиса-порта:

#nmap -p ftp 192.168.0.0/24

Ключ “-p-” сканировать все 65 тысяч портов, по-умолчанию сканируется только около 1000-топ портов.

#nmap -p- 192.168.0.100
Как узнать информацию о запущенных сервисах на сайте или узле локальной сети?

Для поиска информации о сервисах используется ключ -sV.

#nmap -sV 192.168.0.201

Который расскажет нам историю про порт (80/tcp), состояние порта (open, closed), имя сервиса (http) и его версию (nginx).
Если вводить команду nmap 192.168.0.201 без каких-либо ключей, то мы видим почти одинаковый вывод как и с ключом -sV, только без колонки VERSION.

Показать только открытые порты.

#nmap 192.168.0.100 --open
Работа NMAP со скриптами.

У NMAP есть стандартная библиотека скриптов, через которые можно прогнать определенный хост. Скрипты можно увидеть командой:

#find /usr/share/nmap/scripts/

Как использовать библиотеку скриптов в nmap?
Через предыдущую команду мы видим в списке скрипт vnc-brute.nse, который по своей библиотеке будет перебирать учетные записи(логи-пароль) для получения доступа к узлу.
Например командой

nmap 192.168.0.100 --open

мы определили, что у хоста открыт порт 5801 и относится к сервису VNC. Теперь прогоним стандартный скрипт для vnc на наличие уязвимости либо командой:

#nmap -sC 192.168.0.10

0, которая прогонит адрес всеми скриптами в библиотеке, или

#nmap --script vnc-brute.nse 192.168.0.100

Обновить базу скриптов можно командой:

#nmap --script-updatedb
Далее примеры nmap и возможности коротко, сборки с интернета:
#nmap -p- -PS80,443 -n -T4 -p- -sS --reason 192.168.0.100

-p- сканирует весь диапазон портов;
-PS80,443 доступность адреса только если проходит ping по доступности tcp-портов 80,;
-n не делать DNS-resolve;
-T4 – быстрое сканирование;
-vvv – порты будут отображаться в онлайн-режиме сканирования, а не по окончанию;
— reason – выясняет почему nmap вывел порт в определенном состоянии

#nmap -v -iR 10 -PN -p 22 192.168.0.200

сканируем случайные 10 адресов по 22 порту;
-PN пропускаем обнаружение хостов.

#nmap -sV -p 22,80,443 192.168.0.100-150

сканер по портам 22,80,443 50 адресов с выводом информации о работающей службе по данным портам.

#nmap --traceroute ithelp21.ru

показывает трасировку до хоста.

Дополнительные ключи для обходи систем защиты:
-f; –mtu <значение>: Фрагментировать пакеты (опционально с заданным значением MTU).
-D <фикт_хост1,фикт_хост2[,ME],…>: Маскировка сканирования с помощью фиктивных хостов.
-S <IP_адрес>: Изменить исходный адрес.
-e <интерфейс>: Использовать конкретный интерфейс.
-g/–source-port <номер_порта>: Использовать заданный номер порта.
–data-length <число>: Добавить произвольные данные к посылаемым пакетам.
–ip-options <опции>: Посылать пакет с заданным ip опциями.
–ttl <значение>: Установить IP поле time-to-live (время жизни).
–spoof-mac <MAC_адрес/префикс/название производителя>: Задать собственный MAC адрес.
–badsum: Посылать пакеты с фиктивными TCP/UDP контрольными суммами.

Первое знакомство с инструментом Nmap для системных администраторов

Базовые сведения о программном продукте для проверки безопасности системы

Брайан Смит
Опубликовано 25.08.2014

Nmap — это мощный инструмент, который можно использовать в различных целях, например, для сканирования состояния безопасности или для обнаружения серверов в сети. Продукт имеет открытый исходный код и доступен бесплатно для всех основных платформ, включая операционные системы Linux, IBM® AIX®, Mac OS X и Microsoft® Windows®. В статье описываются основные возможности Nmap и рассматриваются некоторые способы использования этого инструмента системными администраторами.

Внимание!

Соблюдайте осмотрительность при экспериментах с инструментом Nmap и при его практическом применении. Многие организации осуществляют постоянный мониторинг своих серверов на предмет воздействия на них инструментов, подобных Nmap. ИТ-менеджеры нередко считают применение Nmap враждебным действием, поскольку этот инструмент можно использовать для зондирования сети с целью выявления уязвимостей в системе защиты. Используйте инструмент Nmap только после получения надлежащего письменного разрешения от владельца системы. При использовании инструмента Nmap в рабочей среде вы должны быть абсолютно уверены в том, что у вас есть письменное разрешение от ИТ-менеджеров на выполнение соответствующих мероприятий.

Установка

В большинстве дистрибутивов Linux инструмент Nmap доступен в виде пакета в репозитарии соответствующего дистрибутива. Например, в среде Red Hat Enterprise Linux для установки Nmap достаточно выполнить команду yum install nmap. В среде Debian (и в родственных средах, таких как Ubuntu) для установки Nmap выполните команду apt-get install nmap.

Макл Перзл (Michael Perzl) создал Nmap-пакет для AIX (соответствующая ссылка приведена в разделе Ресурсы. Если вы работаете в среде Windows или Mac OS X, вы сможете загрузить официальные версии инструмента Nmap с его веб-сайта (соответствующая ссылка приведена в разделе Ресурсы).

Указание хостов или сетей для сканирования

В командной строке инструмента Nmap должен быть указан список хостов или сетей, с которыми он должен работать. Для этого имеется несколько опций.

  1. Список отдельных имен серверов или IP-адресов. Примеры: "server1" — сканирование только хоста с именем server1; "192.168.0.240" — сканирование только хоста с IP-адресом 192.168.0.240.
  2. Список всей сети в формате CIDR. Примеры: "192.168.0.0/24" — сканирование 256 адресов в диапазоне от 192.168.0.0 до 192.168.0.255; "10.0.0.0/8" – сканирование 16 млн. адресов в диапазоне от 10.0.0.0 до 10.255.255.255.
  3. Диапазон IP-адресов. Примеры: "192.168.0.50-95" — сканирование 46 IP-адресов в диапазоне от 192.168.0.50 до 192.168.0.95.
  4. Использование флага -iL для указания текстового файла, содержащего список хостов или сетей для сканирования.
  5. Использование группового символа *. Примеры: 192.168.0.* — сканирование 256 адресов в диапазоне от 192.168.0.0 до 192.168.0.255.
  6. Расширенные опции, позволяющие просканировать сеть на основе имени хоста. Примеры: "example.com/24" — сканирование подсети класса C любой сети, в которой присутствует хост example.com.

В командной строке можно указать несколько хостов в разных форматах. Примеры: запись "server1 192.168.0.6 10.0.0.0/8" означает хост server1, IP-адрес 192.168.0.6 и 16 млн. адресов в сети 10.0.0.0/8.

Верификация заданных хостов

Соблюдайте максимальную осторожность; сканируйте только те хосты и IP-адреса, на сканирование которых у вас есть разрешение. Чтобы получить список объектов для сканирования, выполните команду nmap -n -sL, сопровождаемую списком хостов или сетей. Флаг -n дает указание не выполнять обратный запрос имен, а опция -sL указывает Nmap вывести список IP-адресов, которые будут просканированы. Таким образом, команда nmap -n -sL ничего не посылает в сеть; она просто выводит список объектов, которые инструмент Nmap просканировал бы в случае реального сканирования. Рекомендуется выполнить эту команду перед началом сканирования, чтобы убедиться в том, что вы будете сканировать только то, что собирались. В примере на рис. 1 заданы хосты "linux1" и "192.168.0.200-210". Опции -n -sL заставляют инструмент Nmap — не осуществляя контакта ни с одним из хостов — вывести список из 12 адресов хостов, подлежащих сканированию.

Рисунок 1. Верификация заданных хостов перед выполнением реального сканирования

Обнаружение серверов в сети

С точки зрения системного администратора одним из самых полезных аспектов инструмента Nmap является его способность обнаруживать серверы или хосты в сети. Эта функциональность полезна для аудита существующих хостов, для документирования ИТ-среды, для сбора информации о подсетях, которые почти исчерпали набор доступных IP-адресов и т. д.

Одна из простейших операций Nmap — обратный запрос имен для диапазона IP-адресов. Например, чтобы увидеть, имеют ли какие-либо хосты в подсети 192.168.0.0/24 записи типа reverse DNS, можно выполнить команду nslookup для каждого из этих 256 адресов — или же осуществить всю эту работу с помощью инструмента Nmap. С этой целью просто задайте флаг -sL, который дает инструменту Nmap указание вывести список IP-адресов и разрешенных имен хостов, подлежащих сканированию. Соответствующий пример приведен на рис. 2.

Рисунок 2. Демонстрация DNS-имен серверов

Как показано на рис. 2, если вы укажете инструменту Nmap осуществить обратный запрос DNS-имен для семи адресов в диапазоне от 192.168.0.139 до 192.168.0.145, Nmap сделает это и покажет соответствующие имена в виде своей выходной информации. Несколько IP-адресов не имеют DNS-имен, поэтому в списке они представлены без имен.

Ping-сканирование— это удобная функция для определения того, сколько IP-адресов используется и доступно в адресном пространстве, а также для инвентаризации хостов, присутствующих в сети. Ping-сканирование подобно выполнению команды ping для одного IP-адреса с целью проверки его реакции, однако инструмент Nmap способен сделать это в более крупном масштабе и быстро.

При выполнении ping-сканирования Nmap отправляет ICMP-пакет (Internet Control Message Protocol) (ping), а также запрашивает порты 80 и 443 (которые широко используются веб-серверами). Если IP-адрес отвечает на какой-либо из этих запросов, то соответствующий хост считается функционирующим. Для выполнения ping-сканирования с помощью Nmap задайте флаг -sn. На рис. 3 показаны результаты ping-сканирования для адресов 192.168.0.245 — 192.168.0.250. Инструмент Nmap обнаружил, что некоторые из этих хостов функционируют, и сообщил об этом. Обратите внимание, что, если вы осуществляете сканирование в той же подсети, в которой находитесь сами, то Nmap также сообщает MAC-адрес системы и даже говорит, на какую компанию зарегистрирован этот MAC-адрес. Эта функциональность помогает определить, какие аппаратные средства используются в системе.

Рисунок 3. Ping-сканирование с помощью Nmap

Базовое сканирование портов

Nmap — это в первую очередь сканер портов. Каждый сетевой сервис в системе "прослушивает" сетевые порты в диапазоне от 1 до 65535. Например, сервис SSH (Secure Shell) прослушивает порт 22, а HTTP-сервис (Hypertext Transfer Protocol) веб-сервера прослушивает порт 80. Сканер портов, такой как Nmap, пытается установить соединения с портами по IP-адресу с целью обнаружения работающих сетевых сервисов.

Сканер портов очень полезен потому, что один из важнейших принципов хорошей защиты системы состоит в отключении неиспользуемых сервисов. Каждый исполняющийся на сервере сервис — это потенциальная цель для атаки. Каждый день выявляются все новые уязвимости системы безопасности; при этом весьма часто причина состоит в уязвимости определенного сетевого сервиса. Если вам не нужен какой-либо сетевой сервис — отключите его! Nmap помогает установить, какие сервисы работают на одиночном хосте или на каждом хосте вашей среды.

Например, если в вашей среде для доступа к серверам используется сервис SSH, вам следует отключить сервис Telnet. В результате пользователи не смогут обращаться к сервису Telnet, который отправляет пароли в виде открытого текста. Кроме того, если в Telnet будет выявлена новая уязвимость, она не повлияет на вашу среду, если этот сервис не исполняется.

Самый простой способ осуществления сканирования портов с помощью Nmap — выполнить команду nmap, сопровождаемую списком имен серверов, IP-адресов или диапазонов IP-адресов (см. рис. 4).

Рисунок 4. Базовое сканирование портов с помощью Nmap

На рис. 4 показаны результаты базового сканирования портов с помощью Nmap для IP-адреса 192.168.0.245. В случае выполнения этой команды без каких-либо опций, Nmap сканирует 1000 портов, которые используются чаще других. Вы можете дать инструменту Nmap указание проверить все 65535 портов на хосте с данным IP-адресом; однако это занимает очень много времени, поэтому по умолчанию Nmap сканирует лишь 1000 наиболее используемых портов. Как показано на рис. 4, инструмент Nmap нашел пять открытых портов по данному IP-адресу (22, 442, 2301, 5989, 8899).

Инструмент Nmap предоставляет десятки опций, позволяющих контролировать практически все аспекты выполнения сканирования портов. Например, опция -p0- задает сканирование всех 65535 портов вместо сканирования 1000 портов по умолчанию.

Кроме того, имеются опции для управления типом сканирования, скоростью сканирования и т. д. Дополнительную информацию о других опциях можно получить в веб-руководстве по инструменту Nmap.

Обнаружение операционной системы

Функция обнаружения операционной системы позволяет инструменту Nmap попытаться определить, какая операционная система исполняется на устройстве. Эта функция может оказаться полезной, если вы нашли в своей сети какой-то IP-адрес, но не знаете, что это такое, или желаете провести инвентаризацию. Для активации этой функции предназначена опция -O. В примере на рис. 5 инструмент Nmap правильно определил, что на сервере исполняется операционная система IBM AIX.

Рисунок 5. Обнаружение операционной системы с помощью Nmap

Обнаружение версии сервиса

По умолчанию при выполнении сканирования инструмент Nmap просто сообщает, какие порты открыты, и перечисляет имена типовых сервисов для этих портов. Например, если у сервера открыт порт 21, то Nmap сообщает о нем, как о сервисе FTP (File Transfer Protocol). Однако ничего не мешает системному администратору запустить на порту 21 не FTP-сервер, а, например, веб-сервер. Соответственно, в таком случае результаты сканирования Nmap по умолчанию будут ошибочными.

Nmap поддерживает функцию под названием version detection (обнаружение версии), которая преодолевает вышеописанную проблему. Эта функция не только обнаруживает, какие именно порты открыты, но и зондирует эти порты с целью определения сервиса, работающего на определенном порту, и версии этого сервиса. Эта функциональность полезна при аудите ИТ-среды, имеющем целью обеспечить наличие на всех серверах лишь стандартных и утвержденных версий сетевых сервисов.

Для сканирования с обнаружением версии задайте опцию -A. На рис. 6 показаны результаты сканирования с этой опцией. Обратите внимание на отличия результатов на рис. 6 с активированной опцией -A от результатов на рис. 5 без этой опции.

Рисунок 6. Обнаружение версии с помощью Nmap

На рис. 6 показано, что при сканировании с обнаружением сервисов инструмент Nmap выводит следующую информацию: на сервере исполняется сервис OpenSSH version 5.8, AIX-версии сервисов ftpd и telnetd и т. д.

Заключение

В данной статье рассмотрены лишь базовые сведения о программном продукте Nmap, позволяющие приступить к работе с ним. Nmap — это мощный и функционально насыщенный инструмент, способный делать гораздо больше, чем описано в этой статье. Начав использовать Nmap, вы убедитесь, насколько это полезный и незаменимый инструмент для каждого системного администратора платформ Linux и UNIX®.

Ресурсы для скачивания
Похожие темы

Окна | Сетевое сканирование Nmap

  • Сканер безопасности Nmap
    • Введение
    • Справочное руководство
    • Руководство по установке
    • Скачать
    • История изменений
    • Книга
    • Документы
  • Списки безопасности
    • Объявление Nmap
    • Nmap Dev
    • Bugtraq
    • Полное раскрытие информации
    • Тест пера
    • Основы
    • Подробнее
  • Средства безопасности
    • Проверка пароля
    • Снифферы
    • Сканеры Vuln
    • Веб-сканеры
    • Беспроводная связь
    • Эксплуатация
    • Упаковщики пакетов
    • Подробнее
  • Новости сайта
  • Реклама
  • О компании / Контакты
  • Спонсоры:
Введение Справочное руководство
.

Использование Nmap в Windows | HackerTarget.com

  • Сканеры
    • Сеть
      • Сканер портов Nmap
      • Расписание сканирований Nmap
      • Сканер OpenVAS
      • Расписание сканирования OpenVAS
      • Zmap Fast Network Scan
    • Web
      • TLS 9000 Web Scanner
        • TLS 9000 Web Scanner / Wappalyzer
      • Приложения CMS
        • WordPress Scanner
        • Joomla Security Scan
        • Drupal Security Scan
        • SharePoint Security Scan
      • Recon
        • Domain Profiler (OSINT)
        • Инструменты
        • IP Search
    • Инструменты
      • Сетевые тесты
        • Traceroute
        • Тестовый пинг
      • Запросы DNS
        • Поиск DNS
        • Обратный DNS
        • Поиск записей хоста (передача поддоменов
        • Серверы
        • 0003 Shared DNS)
        • Поиск Whois
      • IP-адрес
        • Поиск GeoIP
        • Обратный поиск IP
        • Сканирование порта TCP
        • Сканирование порта UDP
        • Поиск подсети
        • Поиск ASN
        • Захват баннера (поиск)
      • Извлечение заголовков HTTP
      • Web Tools
          Ссылки на страницы
        • Поиск с обратной аналитикой
    • Research
      • Блог
        • Учебники и чит-листы
        • Инструменты с открытым исходным кодом
        • Последние сообщения
        • Research
      • Самые популярные атаки на WordPress
        • Offensive Security Tools для системных администраторов
        • Nessus, OpenVAS и NexPose против Metasploitable
    .Библиотека сниффинга пакетов проекта Nmap

    для Windows

    В этом руководстве описывается интерфейс программирования и исходный код Npcap. Он предоставляет подробное описание функций и структур. экспортируется программистам вместе с полной документацией Npcap внутренности. Также предоставляется несколько руководств и примеров.

    Npcap - это архитектура для захвата пакетов и сетевого анализа для Операционные системы Windows, состоящие из библиотеки программного обеспечения и сети Водитель.

    Большинство сетевых приложений получают доступ к сети через широко используемые примитивы операционной системы, такие как сокеты. Легко получить доступ к данным на сеть с таким подходом, поскольку операционная система справляется с детали низкого уровня (обработка протокола, повторная сборка пакетов и т. д.) и предоставляет знакомый интерфейс, похожий на тот, который используется для чтения и писать файлы.

    Иногда, однако, «легкий путь» не подходит, поскольку некоторым приложениям требуется прямой доступ к пакетам в сети.То есть им нужен доступ к «сырым» данным в сети. без вмешательства обработки протокола оператором система.

    Цель Npcap - предоставить такой доступ к Windows. Приложения. Он предоставляет возможности для:

    • захвата сырых пакетов, оба из которых предназначены для машины, на которой он работает, а те, которыми обмениваются другие хосты (на общих носителях)
    • фильтруют пакеты в соответствии с указанными пользователем правилами перед отправка их в приложение
    • передать сырые пакеты в сеть
    • собрать статистическую информацию о сетевом трафике

    Этот набор возможностей получается с помощью драйвера устройства, который установлен внутри сетевой части ядра Windows, плюс пара DLL.

    Все эти функции экспортируются с помощью мощного программного обеспечения. интерфейс, легко используемый приложениями. Основная цель этого руководства - документировать этот интерфейс с помощью нескольких примеров.

    Какие программы используют Npcap?

    Интерфейс программирования Npcap может использоваться многими типами сетевые инструменты для анализа, устранения неполадок, безопасности и мониторинга. В частности, классическими инструментами, использующими Npcap, являются:

    • анализаторы сетей и протоколов
    • сетевые мониторы
    • регистраторы трафика
    • генераторы трафика
    • мосты и маршрутизаторы на уровне пользователя
    • системы обнаружения вторжений в сеть (NIDS)
    • сеть сканеры
    • инструменты безопасности

    Npcap получает и отправляет пакеты независимо от хоста протоколы, такие как TCP / IP.Это означает, что он не может блокировать, фильтровать или манипулировать трафиком, генерируемым другими программами на том же компьютере: просто «обнюхивает» пакеты, проходящие по сети. Следовательно, это не обеспечить соответствующую поддержку таких приложений, как формирователи трафика, QoS планировщики и персональные межсетевые экраны.

    Npcap - это обновление WinPcap к API облегченного фильтра (LWF) NDIS 6. Он поддерживает Windows 7, 8, 8.1 и 10 .Он разработан от проекта Nmap как продолжение проекта, начатого Ян Луо в соответствии с Google Summer of Code 2013 и 2015 г. Он также получил множество полезных тестов от Wireshark. и NetScanTools.

    Сравнение функций с WinPcap

    Npcap продолжает наследие WinPcap, но не лишено собственного инновации. Вот некоторые из самых интересных улучшений и новых функции, которые добавляет Npcap:

    • Поддержка NDIS 6 : Npcap использует новый драйвер облегченного фильтра NDIS, представленный в NDIS 6.0. Этот тип драйвера быстрее и имеет меньше накладных расходов. чем устаревший промежуточный драйвер NDIS 5 Тип, используемый WinPcap.

    • Последняя поддержка API libpcap : Npcap обеспечивает поддержку для последней версии libpcap API приняв libpcap как подмодуль Git. В последней версии libpcap 1.8 интегрированы более интересные функции и возможности, чем в устаревшая версия libpcap 1.0.0, поставляемая WinPcap. Более того, поскольку Linux уже имеет хорошую поддержку последней версии libpcap API, используя Npcap в Windows упрощает создание вашего программного обеспечения на основе одного и того же API в Windows и Linux.

    • Поддержка «режима только администратора» : Npcap поддерживает ограничение используйте Администраторам в целях безопасности. Если Npcap установлен с отмечена опция «Ограничить доступ драйвера Npcap только администраторам», когда пользователь без прав администратора пытается запустить пользовательское программное обеспечение (Nmap, Wireshark и т. д.), Контроль учетных записей пользователей (UAC) диалоговое окно запросит права администратора. Только когда конец пользователь выбирает Да, драйвер доступен.Это похоже на UNIX где вам нужен root-доступ для захвата пакетов.

    • Захват пакетов с обратной связью : Npcap может увидеть пакеты обратной связи Windows с помощью Платформа фильтрации Windows (WFP). Npcap поставляет интерфейс с именем «NPF_Loopback» с описанием «Адаптер для захвата петли». Если вы пользователь Wireshark, выберите этот адаптер для захвата вы увидите весь петлевой трафик так же, как и другие адаптеры без петли.Попробуйте, набрав такие команды, как ping 127.0.0.1 (IPv4) или ping :: 1 (IPv6).

    • Внедрение пакета обратной связи : Помимо пакета обратной связи захвата, Npcap также может отправлять пакеты обратной связи, используя Ядро Winsock (WSK) техника. Программное обеспечение пользователя (например, Nmap) может просто отправлять пакеты на устройстве «NPF_Loopback» с помощью pcap_inject () или PacketSendPacket как на стандартном интерфейс.Npcap автоматически удалит заголовок DLT_NULL пакета и вставить полезную нагрузку в стек Windows TCP / IP.

    • Поддержка захвата сырых пакетов 802.11 : Npcap может видеть 802.11 пакетов вместо поддельных пакетов Ethernet в обычной беспроводной сети переходники. Вам нужно выбрать Support raw 802.11 traffic (и контролировать режим) для беспроводных адаптеров в мастере установки, чтобы включить эта особенность.Когда ваш адаптер находится в «Режиме монитора», Npcap предоставит все 802.11 данные + контроль + управление пакетов с заголовками радиоканалов. когда ваш адаптер находится в «управляемом режиме», Npcap будет поставлять только Ethernet пакеты. Npcap напрямую поддерживает использование Wireshark для захвата в «режиме монитора». Между тем, Npcap также предоставляет WlanHelper.exe инструмент, который поможет вам самостоятельно переключиться в «Режим монитора». Смотрите подробнее об этой функции в разделе «Для программного обеспечения, которое использует Npcap raw 802.11 особенность ». Более подробную информацию о радиоканале смотрите здесь: http://www.radiotap.org/

    • «Режим, совместимый с WinPcap API» Поддержка : «Режим совместимости с WinPcap API» делает Npcap строгая замена WinPcap с использованием того же расположения DLL и имени службы, что и WinPcap. Это полезно для тестирования или перехода с программного обеспечения, которое использует только WinPcap, но поскольку Npcap маскируется под WinPcap, программное обеспечение не будет быть в курсе и использовать новые функции Npcap.Примечательно, что раньше при установке в этом режиме любая существующая установка WinPcap будет удалил и заменил.

    Цель данного руководства - предоставить исчерпывающий и простой способ для просмотра документации по архитектуре Npcap. Ты найдешь три основных раздела: раздел «Руководство пользователя Npcap», раздел «Разработка программного обеспечения с помощью Npcap», и раздел под названием «Внутреннее устройство Npcap».

    раздел под названием «Руководство пользователя Npcap» предназначен для конечных пользователей Npcap, и в первую очередь касается вариантов установки, совместимости оборудования и ошибок процедуры отчетности.

    раздел «Разработка программного обеспечения с помощью Npcap» предназначен для программистов, которым необходимо использовать Npcap из приложения: он содержит информацию о функциях и структуры данных, экспортируемые Npcap API, руководство по написанию пакета фильтры и информацию о том, как включить его в приложение. А также предоставляется учебник с несколькими примерами кода; это может быть использовано для изучить основы Npcap API, используя пошаговый подход, но он также предлагает фрагменты кода, демонстрирующие расширенные функции.

    раздел «Внутреннее устройство Npcap» предназначен для разработчиков Npcap. и техников, или для людей, которым интересно, как эта система работает: дает общее описание архитектуры Npcap и объясняет, как это работает. Кроме того, он документирует все устройство структура драйвера, исходный код, интерфейс Packet.dll и низкоуровневый Npcap API. Если вы хотите понять, что происходит внутри Npcap или если вам нужно его расширить, это тот раздел, который вы захотите читать.

    Мы называем Npcap архитектурой , а не Библиотека , поскольку захват пакетов находится на низком уровне механизм, требующий строгого взаимодействия с сетевым адаптером и с операционной системой, в частности с ее сетевым реализация, поэтому простой библиотеки недостаточно.

    Для согласования с литературой мы будем использовать термин пакет хотя кадр более точен, так как процесс захвата выполняется на уровне канала данных, а заголовок канала данных включается в захваченные данные.

    Несмотря на то, что исходный код Npcap общедоступен для просмотра, он не с открытым исходным кодом и не может распространяться без специальных разрешение от проекта Nmap. В Лицензия Npcap позволяет конечным пользователям загружать, устанавливать и использовать Npcap с нашего сайта для свободный. Поставщики программного обеспечения (с открытым исходным кодом или иное), которые хотят использовать Функциональность Npcap может направлять своих пользователей на npcap.org для тем пользователям скачать и установить.

    Мы финансируем проект Npcap, продавая лицензии компаниям, желающим распространять Npcap в своих продуктах.В OEM-версия Npcap позволяет компаниям незаметно и без проблем установить Npcap во время установка вместо того, чтобы просить пользователей загрузить и установить Npcap самих себя. Коммерческая лицензия Npcap OEM также включает поддержку, обновления и компенсации. Это похоже на коммерческие лицензии. предлагаем для встраивания Nmap в коммерческое программное обеспечение. Более подробная информация доступна на OEM-странице Npcap.

    Последнюю версию Npcap всегда можно найти на Npcap веб-сайт как исполняемый установщик и как исходный код архив.

    Благодарности и авторские права

    Части этого руководства были адаптированы из документации WinPcap. Авторское право © 2002-2005 Туринский политехнический университет. Авторские права © 2005-2010 CACE Technologies. Авторские права © 2010-2013 Riverbed Технологии. Авторские права © 2020 Insecure.Com, LLC. Все права зарезервированный.

    .

    Как использовать сканер безопасности Nmap (команды Nmap)

    Nmap - отличный сканер безопасности. Многие системные и сетевые администраторы используют его для таких задач, как инвентаризация сети, управление расписаниями обновления служб и мониторинг времени безотказной работы хоста или службы. В этой статье я расскажу, как использовать команды Nmap.

    Nmap использует необработанные IP-пакеты по-новому, чтобы определить, какие хосты доступны в сети, какие услуги (имя и версия приложения) эти хосты предлагают, какие операционные системы (и версии ОС) они работают, какой тип фильтров пакетов / firewalls и десятки других характеристик.

    Как установить Nmap

    Nmap должен быть установлен в вашей системе по умолчанию, но если это не так, вы можете установить его с помощью диспетчера пакетов вашего дистрибутива. Также вы можете установить графический интерфейс для nmap: Zenmap.

      sudo apt-get install zenmap  

    Базовое сканирование Nmap

    Сканирование одного IP-адреса:

    1. Сканирование IP-адреса: # nmap 192.168.100.1

    2. Сканирование имени хоста: # nmap www.google.com

    3. Отсканируйте IP-адрес и получите дополнительную информацию:

      # nmap -v 192.168.100.1  

    Команды Nmap для обнаружения вашей локальной сети

    Если вы хотите выполнить простое сканирование, вы можете попробовать сканировать свой LAN.

    1. Typeifconfigas root, чтобы узнать широковещательный IP-адрес.
    2. Найдите IP-адрес Bcast в активном интерфейсе, например, wlan0

    3. В моей локальной сети IP-адрес Bcast: 192.168.100.255

    4. Выполните сканирование Nmap в ЛВС:

      nmap -sP 192 .168.100.1-254  

    5. С помощью этого сканирования вы можете обнаружить хосты, присутствующие в вашей локальной сети.

    Сканирование нескольких IP-адресов с помощью Nmap

    1. # nmap ip1 ip2 ip3

    Пример:

      # nmap 192.168.100.1 192.168.100.3  

    2. Работа в одной подсети:

      # nmap 192.168.100.1,2,3  

    3. Сканирование диапазона ip:

      # nmap 192.168.100.1-5  

    4. Сканирование всей подсети:

      # nmap 192.168.100.0/24  

    5. Исключение хостов:

      # nmap 192.168.100.1-5 --exclude 192.168.100.3  

    Работа с функциональными опциями

    1. Обнаружение ОС

    Для обнаружения целевой операционной системы необходимо использовать опцию «A»:

      # nmap -A 192.168.100.1  

    Также вы можете использовать вариант «O».

    2. Проверка того, защищена ли цель брандмауэром

    Для обнаружения брандмауэра цели необходимо использовать параметр «sA»:

      # nmap -sA 192.168.100.1  

    3. Обнаружение подключенных устройств

    Вы должны выполнить ping-сканирование с опцией «sP»:

      # nmap -sP 192.168.100.0/24  

    4. Выполнение быстрого сканирования

    Если вы хотите быстрое сканирование, вы можете использовать «F» опция:

      # nmap -F 192.168.100.1  

    5. Отображение интерфейсов хоста и маршрутизаторов

    Используйте опцию «iflist»:

      # nmap --iflist 192.168.100.3  

    Команды Nmap для сканирования портов

    Nmap может распознавать шесть состояний порта:

    1. открытый:

    Приложение активно принимает TCP-соединения, дейтаграммы UDP или ассоциации SCTP на этом порте.

    2. закрытый:

    Закрытый порт доступен (он принимает пробные пакеты Nmap и отвечает на них), но приложение не прослушивает его.

    3. отфильтровано:

    Nmap не может определить, открыт ли порт, потому что фильтрация пакетов не позволяет его зондам достичь порта.

    4. нефильтрованный:

    Нефильтрованное состояние означает, что порт доступен, но Nmap не может определить, открыт он или закрыт.

    5. открытый | фильтруется:

    Nmap помещает порты в это состояние, когда не может определить, открыт порт или отфильтрован.

    6.закрыто | фильтруется

    Это состояние используется, когда Nmap не может определить, закрыт порт или отфильтрован. Он используется только для сканирования в режиме ожидания IP-идентификатора.

    Методы сканирования портов

    Опция Описание
    -sS (TCP SYN сканирование) Это может быть выполнено быстро, сканируя тысячи портов в секунду в быстрой сети, которой не мешает ограничительные брандмауэры. Кроме того, он относительно ненавязчив и незаметен, поскольку никогда не завершает TCP-соединения.
    -sT (сканирование TCP-соединения) TCP-сканирование подключения - это тип сканирования TCP по умолчанию, когда сканирование SYN не является вариантом. Это тот случай, когда у пользователя нет привилегий для сырых пакетов.
    -sU (сканирование UDP) В то время как большинство популярных сервисов в Интернете работают по протоколу TCP, сервисы UDP широко используются. Поскольку сканирование UDP обычно медленнее и сложнее, чем TCP, некоторые аудиторы безопасности игнорируют эти порты.
    -sY (сканирование SCTP INIT) SCTP - относительно новая альтернатива протоколам TCP и UDP, объединяющая большинство характеристик TCP и UDP, а также добавляющая новые функции, такие как множественная адресация и многопоточность.Он в основном используется для служб, связанных с SS7 / SIGTRAN, но может использоваться и для других приложений.
    -sN, -sF, -sX (сканирование TCP NULL, FIN и Xmas) Эти три типа сканирования используют небольшую лазейку в TCP RFC, чтобы различать открытые и закрытые порты.
    -sA (сканирование TCP ACK) Он используется для отображения наборов правил брандмауэра, определения того, являются ли они с отслеживанием состояния или нет, и какие порты фильтруются.
    -sW (сканирование окна TCP) Сканирование окна точно такое же, как сканирование ACK, за исключением того, что оно использует детали реализации определенных систем, чтобы отличать открытые порты от закрытых, вместо того, чтобы всегда печатать без фильтров при возвращении RST .
    -sM (сканирование TCP Maimon) Этот метод точно такой же, как сканирование NULL, FIN и Xmas, за исключением того, что зонд является FIN / ACK.
    –scanflags (Пользовательское сканирование TCP) Параметр –scanflags позволяет вам разработать собственное сканирование, указав произвольные флаги TCP.
    -sI <хост-зомби> [: ] (сканирование в режиме ожидания) Этот расширенный метод сканирования позволяет выполнять действительно слепое сканирование TCP-порта цели (что означает, что никакие пакеты не отправляются цели с вашего реального IP-адреса). адрес).
    -sO (сканирование протокола IP) Сканирование протокола IP позволяет определить, какие протоколы IP (TCP, ICMP, IGMP и т. Д.) Поддерживаются целевыми машинами.

    Использование Zenmap

    1. Откройте Zenmap как root
    2. Введите цель
    3. Выберите профиль, также вы можете ввести сканирование в поле команды или создать новый профиль
    4. Нажмите «Сканировать»
    5. с помощью Zenmap вы можете увидеть порты, сведения о хосте и топологию сканирования.
    6. Кроме того, вы можете сохранить свое сканирование как xml

    . Это базовое руководство по Nmap, но этот инструмент очень мощный, множество вещей, которые вы можете делать с Nmap невероятно.Кроме того, вы можете найти другие мощные инструменты на веб-сайте Nmap, и вы можете увидеть справочное руководство.

    Дополнительная информация о Nmap

    Если вы хотите узнать дополнительную информацию, посетите: https://nmap.org/
    Также вы можете купить книгу: https://nmap.org/book/

    Хостинг LinuxAndUbuntu спонсируется пользователя MassiveGRID

    .

    Глава 2. Получение, компиляция, установка и удаление Nmap

    • Сканер безопасности Nmap
      • Введение
      • Справочное руководство
      • Руководство по установке
      • Скачать
      • История изменений
      • Книга
      • Документы
    • Списки безопасности
      • Объявление Nmap
      • Nmap Dev
      • Bugtraq
      • Полное раскрытие информации
      • Тест пера
      • Основы
      • Подробнее
    • Средства безопасности
      • Проверка пароля
      • Снифферы
      • Сканеры Vuln
      • Веб-сканеры
      • Беспроводная связь
      • Эксплуатация
      • Упаковщики пакетов
      • Подробнее
    • Новости сайта
    • Реклама
    • О компании / Контакты
    • Спонсоры:
    Введение Справочное руководство
    .

    Архивный контент - учебник по Nmap

    • Сканер безопасности Nmap
      • Введение
      • Справочное руководство
      • Руководство по установке
      • Скачать
      • История изменений
      • Книга
      • Документы
    • Списки безопасности
      • Объявление Nmap
      • Nmap Dev
      • Bugtraq
      • Полное раскрытие информации
      • Тест пера
      • Основы
      • Подробнее
    • Средства безопасности
      • Проверка пароля
      • Снифферы
      • Сканеры Vuln
      • Веб-сканеры
      • Беспроводная связь
      • Эксплуатация
      • Упаковщики пакетов
      • Подробнее
    • Новости сайта
    • Реклама
    • О компании / Контакты
    • Спонсоры:
    Введение
    .

    Смотрите также