Як користуватися nmap для сканування мережі

Відео: Advanced IP Scanner - як переглядати мережу, дізнатися IP і MAC-адреси

Nmap - це дуже популярний сканер мережі з відкритим вихідним кодом, який може використовуватися як в Windows, так і в Linux. Програма Nmap або Network Mapper була розроблена Гордоном Луоном і на даний момент використовується фахівцями з безпеки і системними адміністраторами по всьому світу.

Ця програма допомагає системним адміністраторам дуже швидко зрозуміти які комп`ютери підключені до мережі, дізнатися їхні імена, а також подивитися яке програмне забезпечення на них встановлено, яка операційна система і які типи фільтрів застосовуються. Функціональність програми може бути розширена за рахунок власного скриптового мови, який дозволяє адміністраторам автоматизувати багато дій.

Наприклад, за допомогою скриптів можна автоматично виявляти нові уразливості безпеки в вашої мережі. Namp може використовуватися з хорошими і поганими намірами, будьте обережні, щоб не використовувати nmap проти закону. У цій інструкції ми розглянемо як користуватися namp для сканування портів в операційній системі Linux. Але спочатку потрібно спробувати зрозуміти як працює ця утиліта.

Як працює Nmap?

У комп`ютерних мережах все підключені пристрої мають свій ip адресу. Кожен комп`ютер підтримує протокол ping, за допомогою якого можна визначити чи підключений він до мережі. Ми просто відправляємо ping запит комп`ютера, і якщо він відгукується, то вважаємо, що він підключений. Nmap використовує трохи інший підхід. Комп`ютери також певним чином реагують на ті чи інші мережеві пакети, утиліта просто відправляє потрібні пакети і дивиться які хости прислали відповідь.

Але про це ви, напевно, вже знаєте. Цікавіше те як Nmap дізнається які сервіси запущені на машині. Суть роботи всіх мережевих програм заснована на портах. Щоб отримати повідомлення з мережі, програма повинна відкрити порт на вашому комп`ютері і чекати вхідних з`єднань. А для відправки повідомлення по мережі потрібно підключитися до вже іншою програмою (адресатом) порту. Потім програмі необхідно буде відкрити порт, на якому вона буде чекати відповіді.

Утиліта nmap в процесі сканування мережі перебирає доступний діапазон портів і намагається підключитися до кожного з них. Якщо підключення вдалося, в більшості випадків, передавши кілька пакетів програма може навіть дізнатися версію програмного забезпечення, які очікує підключень до цього порту. Тепер, після того, як ми розглянули основи, розглянемо як користуватися nmap для сканування портів і мережі.

Відео: Скануємо хости, DMitry

синтаксис Nmap

Команда запуску Nmap дуже проста для цього достатньо передати їй в параметрах цільової IP адреса або мережу, а також вказати опції при необхідності:




$ nmap опції адреса

Тепер давайте розглянемо основні опції, які знадобляться нам в цій статті.

  • -sL - просто створити список працюючих хостів, але не сканувати порти nmap;
  • -sP - тільки перевіряти наявність певної хост за допомогою ping;
  • -PN - вважати все хости доступними, навіть якщо вони не відповідають на ping;
  • -sS / sT / sA / sW / sM - TCP сканування;
  • -sU - UDP сканування nmap;
  • -sN / sF / sX - TCP NULL і FIN сканування;
  • -sC - запускати скрипт за замовчуванням;
  • -sI - ліниве Indle сканування;
  • -p - вказати діапазон портів для перевірки;
  • -sV - детальне дослідження портів для визначення версій служб;
  • -O - визначати операційну систему;
  • -T [0-5] - швидкість сканування, чим більше, тим швидше;
  • -D - маскувати сканування за допомогою фіктивних IP;
  • -S - змінити свій IP адреса на вказаний;
  • -e - використовувати певний інтерфейс;
  • --spoof-mac - встановити свій MAC адресу;
  • -A - визначення операційної системи за допомогою скриптів.

Тепер, коли ми розглянули всі основні опції, давайте поговоримо про те, як виконується сканування портів nmap.

Як користуватися Nmap для сканування портів в Linux

Далі розглянемо приклади nmap. Спочатку давайте розглянемо як знайти всі підключені до мережі пристрою, для цього досить використовувати опцію -sL і вказати маску нашої мережі. в моєму випадку це 192.168.1.1/24. Маску вашої локальної мережі ви можете знайти, виконавши команду:

Відео: 6 Карта мережі nmap

$ Nmap -sL 192.168.1.1/24


nmap1

Іноді це сканування може не дати жодних результатів, тому що деякі операційні системи мають захист від сканування портів. Але це можна обійти, просто використавши для сканування ping всіх ip адрес мережі, для цього є опція -sn:

$ Sudo nmap 192.168.1.1

nmap4

Тепер ми можемо бачити, що у нас відкрито кілька портів, всі вони використовуються будь-яким сервісом на цільовій машині. Кожен з них може бути потенційно вразливим, тому мати багато відкритих портів на машині небезпечно. Але це ще далеко не все, що ви можете зробити, далі ви дізнаєтеся як користуватися nmap.

Щоб дізнатися більш детальну інформацію про машину і запущених на ній сервісах ви можете використовувати опцію -sV. Утиліта підключиться до кожного порту і визначить всю доступну інформацію:

$ Sudo nmap -sC 192.168.56.102 -p 21

Ми виконували скрипт за замовчуванням, але є ще й інші скрипти, наприклад, знайти всі скрипти для ftp ви можете командою:

Відео: Zenmap-інструмент сканування ///

$ Sudo nmap --script-help ftp-brute.nse

nmap6

Цей скрипт буде намагатися визначити логін і пароль від FTP на віддаленому вузлі. Потім виконайте скрипт:

$ Sudo nmap -A 192.168.1.1

nmap8

Зверніть увагу, що тут є майже вся інформація, яку ми вже бачили раніше. Її можна використовувати щоб збільшити захист цієї машини.

висновки

У цій статті ми розглянули як виконується сканування портів nmap, а також кілька простих прикладів використання цієї утиліти. Ці команди nmap можуть бути корисними багатьом системним адміністраторам, щоб поліпшити безпеку їх систем. Але це далеко не всі можливості утиліти. Продовжуйте експериментувати з утилітою щоб дізнатися більше тільки не в чужих мережах!

Поділися в соціальних мережах:

Схожі
Програми резервного копіювання linuxПрограми резервного копіювання linux
Установка chromium ubuntu 16.04Установка chromium ubuntu 16.04
Відкриті порти ubuntuВідкриті порти ubuntu
Системи моніторингу сервера linuxСистеми моніторингу сервера linux
Команда traceroute linuxКоманда traceroute linux
Wireless network watcher покаже пристрою в мережіWireless network watcher покаже пристрою в мережі
Microsoft збирається відкрити вихідний код powershellMicrosoft збирається відкрити вихідний код powershell
Як подивитися відкриті порти в linuxЯк подивитися відкриті порти в linux
Netx - network discovery toolsNetx - network discovery tools
Кращі сканери вразливостей для linuxКращі сканери вразливостей для linux
» » Як користуватися nmap для сканування мережі