Примеры применения сканера сети nMap

Автор Itworkroom

В статье приведены реальные примеры применения сканера сети nMap.

Утилита Nmap (сокр, network mapper) — свободно распространяемая программа, предназначена для настраиваемого сканирования IP-сетей с любым количеством хостов, определения состояния объектов сканируемой сети (портов и сетевых служб). Изначально программа была реализована для систем UNIX, но сейчас доступны версии для множества операционных систем.

Сканер Nmap использует множество разнообразных методов сканирования, таких как  TCP, UDP (connect), TCP SYN (полуоткрытое), FTP-proxy (прорыв через ftp), Reverse-ident, ICMP (ping), FIN, ACK, Xmas tree, SYN- и NULL-сканирование. Nmap также поддерживает расширенный набор дополнительных возможностей, а именно: определение ОС удалённого хоста с использованием отпечатков стека TCP/IP, «скрытое» сканирование, динамическое вычисление времени задержки и повтор передачи пакетов, параллельное сканирование и многое другое.

Сканирование одного хоста или IP адреса
Сканировать отдельный IP адрес $ nmap 172.16.1.1
Сканировать сервер по имени хоста: $ nmap Microsoft.com
Увеличить уровень детализации результатов сканирования: $ nmap -v Microsoft.com
$ nmap -vv Microsoft.com
Сканирование множества IP адресов $ nmap 172.16.1.1 172.16.1.2 172.16.1.3
Сканирование множества IP адресов
Сканировать множество IP адресов: $ nmap 192.168.1.1,2,3
Сканировать подсеть: $ nmap 192.168.1.0/24
$ nmap 192.168.1.*
Сканировать диапазон IP адресов (192.168.1.0 — 192.168.1.200): $ nmap 192.168.1.0-200
Поиск активных компьютеров в сети
Сканировать сеть в поиске активных хостов: $ nmap -sn 192.168.1.0/24
Сканирование списка хостов/сетей из Файла: $ nmap -iL input.txt
Записи могут быть представлены в любом из форматов, с которыми работает Nmap из командной строки (IP адреса, имена хостов, CIDR, IPv6, или октетные диапазоны). Записи должны разделятся одним или более пробелами, табуляциями или переходами на новую строку.
192.168.1.0/24
192.168.2.1,2,3
192.168.3.0-200
Исключение IP хостов и сетей из сканирования
Исключить цели из сканирования Nmap-ом: $ nmap 192.168.1.0/24 —exclude 192.168.1.1
$ nmap 192.168.1.0/24 —exclude 192.168.1.1 192.168.1.5
$ nmap 192.168.1.0/24 —exclude 192.168.1.1,2,3
Исключить список хостов, взятых из файла: $ nmap 192.168.1.0/24 —excludefile exclude.txt

Формат файла с исключенными хостами аналогичен приведенному выше.

Сканирование определенных портов
Сканировать один порт: $ nmap -p 80 172.16.1.1
Сканировать несколько портов: $ nmap -p 80,443 172.16.1.1
Сканировать диапазон портов: $ nmap -p 80-1000 172.16.1.1
Сканировать все порты: $ nmap -p «*» 172.16.1.1
Сканировать несколько самых распространенных портов: $ nmap —top-ports 5 172.16.1.1
$ nmap —top-ports 10 172.16.1.1
Определение поддерживаемых IP протоколов
Определить какие IP протоколы (TCP, UDP, ICMP, и т.д.) поддерживает сканируемый хост: $ nmap -sO 172.16.1.1
Сканирование TCP/UDP портов
Сканировать все TCP порты: $ nmap -sT 172.16.1.1
Сканировать определенные TCP порты: $ nmap -p T:80 172.16.1.1
Сканировать все UDP порты: $ nmap -sU 172.16.1.1
Сканировать определенные UDP порты: $ nmap -p U:53 172.16.1.1
Объединение сканирования разных портов: $ nmap -p U:53,79,113,T:21-25,80,443,8080 192.168.1.1
Определение ОС (удаленное определение ОС на основе анализа работы стека TCP/IP, nmap посылает серию TCP и UDP пакетов на удаленный хост и изучает ответы)nmap
Включить определение ОС: $ nmap -O 172.16.1.1
Определение версии сервисов
Определяет версии программ, запущенных на удаленном сервере. $ nmap -sV 172.16.1.1
Обнаружение межсетевого экрана (фаервола)
Узнать, защищен ли компьютер какими-либо пакетными фильтрами или фаерволом: $ nmap -sA 192.168.1.1
Подмена MAC адреса
Подменить MAC адреса: $ nmap —spoof-mac 00:11:22:33:44:55 192.168.1.1
Подменить MAC адрес случайным MAC-ом: $ nmap —spoof-mac 0 192.168.1.1
Сканирование межсетевого экрана на уязвимости
Когда сканируется система отвечающая требованиям RFC, любой пакет, не содержащий установленного бита SYN, RST или ACK, повлечет за собой отправку RST в ответ в случае, если порт закрыт, или не повлечет никакого ответа, если порт открыт.
TCP Null сканирование: $ nmap -sN 192.168.1.1

* Не устанавливаются никакие биты (флагов в TCP заголовоке 0).

TCP Fin сканирование: $ nmap -sF 192.168.1.1

* Устанавливается только TCP FIN бит.

TCP Xmas сканирование: $ nmap -sX 192.168.1.1
* Устанавливаются FIN, PSH и URG флаги (пакет светится как новогодняя елка).
Скрытое сканирование
TCP SYN сканирование: $ nmap -sS 192.168.0.1
Отключение обнаружения хостов (No Ping)
Не пинговать хосты перед сканированием: $ nmap -Pn 192.168.1.1
Отключение использования DNS
Никогда не производить обратное преобразование DNS имен для каждого обнаруженного активного IP адреса: $ nmap -n 192.168.1.1
Сохранение результатов сканирования Nmap в файл
Сохранить результат сканирования Nmap в текстовый файл: $ nmap 172.16.1.1 > output.txt
$ nmap -oN output.txt 172.16.1.1
Сохранить результат сканирования Nmap в XML файл: $ nmap -oX output.xml 172.16.1.1

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *