Linux

Как пользоваться командой nmap

Nmap (Network Mapper) — свободная утилита с открытым исходным кодом, предназначенная для сканирования сетей и аудита сетевой безопасности. Nmap использует множество различных методов сканирования (UDP, TCP, TCP SYN, FTP, ICMP и т.д.), а также поддерживает большой набор дополнительных возможностей.

Ниже описаны некоторые полезные возможности этой замечательной утилиты.

Для выполнения большинства операций nmap требуются полномочия пользователя root. При запуске nmap от имени обычного пользователя значительная часть функ­ций будет не доступна.

Получение информации об удаленном хосте и определение операционной системы командой nmap

где:

< target > — IP, хост или подсеть
-sS — TCP SYN сканирование (полуоткрытое)
-P0 — отключение ICMP сканирования.
-sV — определение закрытых и фильтруемых портов
-O — определение версии операционной системы

Еще опции:

-A — включает определение «отпечатка» и версии операционной системы
-v|-vv — уровень вывода диагностических сообщений

Используя дополнительные опции, команда выглядит следующим образом:

Определение списка серверов с открытым портом

Номер порта указывается после опции «-p». В данном примере, выполняется поиск
машин, для которых возможен вход по ssh (если, конечно, не изменен порт по
умолчанию для ssh).

Поиск активных IP адресов в сети командой nmap

Чтобы опросить конкретную подсеть, можно использовать следующие параметры:

Опросить (пропинговать) диапазон адресов командой nmap

Nmap понимает много натаций IP адресов.

Поиск неиспользуемых IP адресов в подсети командой nmap

Поиск вируса Conficker в подсети командой nmap

Чтобы скорректировать список IP адресов, заменить «192.168.0.1-256» на свой вариант.

Поиск в сети мошеннических точек доступа (AP) командой nmap

Декорирование истинного IP адреса при сканировании сети командой nmap

В данном примере выполняется поиск открытых портов на машине 192.168.0.10, в качестве адреса, откуда ведется сканирование указывается адрес 192.168.0.2. Таким образом, в логах машины 192.168.0.10 будет отображен не истинный IP адрес, с которой ведется сканирование, а указанный — 192.168.0.2.

Список обратных DNS записей для подсети

В этом примере, nmap выполняет поиск обратных DNS записей для подсети. Результатом поиска будет список IP адресов с соответствующими PTR записями для подсети. Чтобы выполнить запрос через конкретный DNS сервер, необходимо добавить «-dns-servers x.x.x.x» после опции «-sL».

Подсчет Linux/Windows машин в сети командой nmap

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *